+
Действующая цена700 499 руб.
Товаров:
На сумму:

Электронная библиотека диссертаций

Доставка любой диссертации в формате PDF и WORD за 499 руб. на e-mail - 20 мин. 800 000 наименований диссертаций и авторефератов. Все авторефераты диссертаций - БЕСПЛАТНО

Расширенный поиск

Повышение безопасности среды передачи данных в интегрированных системах управления предприятиями

  • Автор:

    Ральников, Максим Анатольевич

  • Шифр специальности:

    05.13.06

  • Научная степень:

    Кандидатская

  • Год защиты:

    2004

  • Место защиты:

    Владимир

  • Количество страниц:

    143 с. : ил.

  • Стоимость:

    700 р.

    499 руб.

до окончания действия скидки
00
00
00
00
+
Наш сайт выгодно отличается тем что при покупке, кроме PDF версии Вы в подарок получаете работу преобразованную в WORD - документ и это предоставляет качественно другие возможности при работе с документом
Страницы оглавления работы

1. АНАЛИЗ МЕТОДОВ И СРЕДСТВ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ СРЕДЫ ПЕРЕДАЧИ ДАННЫХ В АСУТП
1.1. Современные понятия об управлении технологическими процессами
1.2. Среда передачи данных (СПД) как принципиальный элемент эффективного
управления технологическими процессами
1.3. Современное состояние технологий СПД
1.4. КЛЮЧЕВЫЕ ПОНЯТИЯ БЕЗОПАСНОСТИ СПД
1.5. Классификация атак на СПД
1.6. Классификация методов диагностики и предотвращения атак
1.7. Выбор объекта исследования
Выводы
2. МОДЕЛИРОВАНИЕ АТАКИ НА СПД И ПОСТАНОВКА ЭКСПЕРИМЕНТА НА ОСНОВЕ ДАННЫХ МОДЕЛЕЙ
2.1. Модель безопасности процесса обслуживания запроса клиента к веб серверу
2.2. Процесс обслуживания запросов веб сервером
2.3. Информационная модель обработки запроса веб сервером
2.4. Схема обслуживания запроса в СПД, отвечающая предложенной модели
безопасности
2.5. Критерий оценки уровня защищённости СПД
2.6. Сбор данных на основе натурных экспериментов
2.7. Предварительная обработка экспериментальных данных
Выводы
3. РАЗРАБОТКА ПРИКЛАДНЫХ МЕТОДОВ ДИАГНОСТИКИ АТАК НА СПД
3.1. Анализ параметров и общий подход к диагностике атак
3.2. Статистический анализ экспериментальных данных
3.3. Экспресс анализ данных
3.4. Нейросетевой анализ
3.5. ПОСТРОЕНИЕ ДЕРЕВЬЕВ РЕШЕНИЙ
Выводы
4. РАЗРАБОТКА ПО ДИАГНОСТИКИ И НЕЙТРАЛИЗАЦИИ АТАК
4.1. ПРОЕКТИРОВАНИЕ АРХИТЕКТУРЫ И РАЗРАБОТКА ПО
4.2. Внедрение, эксплуатация, оценка экономического эффекта пакета по
Выводы
ЗАКЛЮЧЕНИЕ
СПИСОК ЛИТЕРАТУРЫ
ПРИЛОЖЕНИЕ 1. ПРИМЕР ИСХОДНОГО ВИДА РЕЗУЛЬТАТОВ НАТУРНОГО ЭКСПЕРИМЕНТА ПО СБОРУ СТАТИСТИКИ РАБОТЫ ВЕБ СЕРВЕРА
ПРИЛОЖЕНИЕ 2. РЕАЛИЗАЦИЯ РАСЧЕТОВ ДОПОЛНИТЕЛЬНЫХ ПАРАМЕТРОВ ЗАПРОСА С ПОМОЩЬЮ ОПЕРАТОРОВ TRANSACT SQL
ПРИЛОЖЕНИЕ 3. КОРРЕЛЯЦИОННЫЕ КОЭФФИЦИЕНТЫ РЕЗУЛЬТАТОВ ЭКСПЕРИМЕНТА В ДАННОЙ РЕЛЯЦИОННОЙ МОДЕЛИ
ПРИЛОЖЕНИЕ 4. РЕЗУЛЬТАТЫ ДИСКРИМИНАНТНОГО АНАЛИЗА В ПАКЕТЕ SPSS
ПРИЛОЖЕНИЕ 5. ИСХОДНЫЙ ТЕКСТ ПО ПРОВЕРКИ РЕЗУЛЬТАТОВ СИНТЕЗА ФУНКЦИИ S НА ОСНОВЕ ДИСКРИМИНАНТНОГО АНАЛИЗА
ПРИЛОЖЕНИЕ 6. СЕМАНТИЧЕСКОЕ ОПИСАНИЕ ПРАВИЛ РАСПОЗНАВАНИЯ, СГЕНЕРИРОВАННЫХ СИСТЕМОЙ WIZWHY
Актуальность проблемы.
Развитие автоматизации проектирования и управления производством продолжается в направлении интеграции автоматизированных систем, используемых на различных этапах жизненного цикла промышленных изделий. Эта тенденция оформилась в совокупность моделей, методов, программного обеспечения, международных и национальных стандартов, получившую название CALS-технологий. Освоение CALS-технологий становится насущной необходимостью научно-технического прогресса и обязательным условием успеха в конкурентной борьбе на рынках сбыта для предприятий, производящих сложные изделия.
Реализация CALS-технологий в условиях современного промышленного предприятия связана, прежде всего, с созданием единого информационного пространства на основе распределённых баз данных. Территориальная распределённость предприятий не только на уровне региона, страны, но и государств, континентов обусловливает необходимость организации эффективных сред передачи технологических, управленческих, коммерческих и др. данных.
В связи с этим резко обостряется проблема обеспечения должного уровня безопасности современных сред передачи данных, в частности, на основе корпоративных, региональных и глобальных сетей.
Проблема осложняется появлением всё новых опасностей, уязвимостей программного обеспечения. Если задача выявления известных типов атак решена на сегодня достаточно хорошо, то при появлении атаки нового типа все компоненты среды передачи данных являются потенциально уязвимыми. Таким образом, неизбежно возникает задача разработки методов и средств оперативного распознавания атак.

Права доступа г = {read, write, script, execute, erase}. Право на чтение информации read является обычно общедоступным, исключая информацию, не предназначенную для общего доступа. Право на запись информации write является достаточно редко используемым, т.к. в большинстве случаев веб сервер предназначен для распространения информации. Право доступа script применяется для разрешения использования при обработке запроса программ на специальных «скриптовых» языках, имеющих ограниченную функциональность. Право доступа execute применяется для разрешения использования при обработке запроса внешних программ. Право доступа erase разрешает субъекту удалять объект (см. рис. 2.10).
Множество объектов определяется архитектурой веб сервера и особенностями конкретной системы.
Множество субъектов в случае анонимного (не использующего авторизацию веб сервера) может быть разделено на ряд групп, т.к. процесс обслуживания анонимных клиентов веб-сервером предполагает
Рис. 2.10. Управление правами доступа к ИМПерСОНИфикаЦИЮ Субъекта, ОСущесТВ-веб серверу.
ляющего запрос.
Множество So состоит из следующих субъектов: {s+,sV}. Рассмотрим подробнее специфику этих субъектов, обозначив их символьными переменными:
s+ - «лояльный», «условно безопасный» субъект. Предполагается, что данный субъект действует в рамках правил системы.
s* - «экспериментатор», «условно подозрительный» субъект. Предполагается, что данный субъект допускает отклонения от установленных правил работы с системой.
Oiectssy Secuily | HUP Header | Custom En«s i ЕШегаап-. Web Site | Op«atm | P«f«m»ice | iSAPtFitm : Hbovs O.eHay j Documents <* А феоау located on to computet C A jhmlcceedmarrth« computet Г AiedrectontoalJRl
UsalPath iJcWn Г Sa®| source access 1? lofljrats P Bead P Index the tesousce Г 't/lit Г Osectoytjuwr-rg ; AppfcatcnSeengs Appicaban ru®e: jOeteut Appfcebon Starting part Bv«* | Rsmove j
EnecKaPenussidnr :|'scnpts aty ' l|
! SciidI! and Executables
| : OK j Cancel | ■ 1 H* |

Рекомендуемые диссертации данного раздела

Время генерации: 0.383, запросов: 966