Доставка любой диссертации в формате PDF и WORD за 499 руб. на e-mail - 20 мин. 800 000 наименований диссертаций и авторефератов. Все авторефераты диссертаций - БЕСПЛАТНО
Галатенко, Алексей Владимирович
05.13.11
Кандидатская
2004
Москва
87 с.
Стоимость:
499 руб.
Актуальность темы
Цели диссертационной работы
Научная новизна
Практическая ценность
Апробация
Публикации
Объем и структура работы
1 Средства и методы обеспечения информационной безопасности
1.1 Общие положения
1.2 Законодательный уровень
1.3 Административный уровень
1.4 Операционный уровень
1.4.1 Управление персоналом
1.4.2 Физическая защита
1.4.3 Поддержание работоспособности
1.4.4 Реакция на нарушения режима безопасности
1.4.5 Планирование восстановительных работ
1.5 Программно-технические меры
1.5.1 Идентификация и аутентификация
1.5.2 Управление доступом
1.5.3 Протоколирование и аудит
1.5.4 Криптография
1.5.5 Экранирование
1.5.6 Связь программно-технических регуляторов
1.6 Выводы
2 Математические модели безопасных систем
2.1 Введение
2.2 Обобщение модели невлияния на вероятностные автоматы
2.2.1 Введение
2.2.2 Основные понятия и результаты
2.2.3 Вспомогательные утверждения
2.2.4 Доказательство теорем
2.2.5 Заключение
2.3 Оценка интегральной загруженности
2.3.1 Введение
2.3.2 Основные понятия и результаты
2.3.3 Вспомогательные утверждения
2.3.4 Доказательство теорем
2.3.5 Заключение
3 Реализация сервисов безопасности на основе встраиваемых модулей
3.1 Введение
3.2 Необходимость разделения приложений и сервисов безопасности
3.3 Встраиваемые модули и поддерживающая их инфраструктура
3.4 Встраиваемые модули аутентификации и их анализ
3.5 Встраиваемые неинтерактивные модули аутентификации
3.6 Функционально полный набор встраиваемых неинтерактивных модулей аутентификации
3.7 РШАМ-приложения
3.8 Выводы
4 Реализация многоуровневой политики безопасности в ОС
1лпих
4.1 Введение
4.2 Многоуровневая политика безопасности
4.3 Требования к операционным системам, реализующим многоуровневую политику безопасности
4.4 Основные проектные решения
4.5 Авторизация пользователей
4.6 Управление доступом к файлам
4.7 Процессы и их взаимодействие
4.8 Управление межсетевым доступом
4.9 Дополнительные средства администрирования
4.10 Выводы
Заключение
Литература
Рис. 3.1. Инфраструктура встраиваемых модулей.
Взаимодействие между приложениями, библиотеками и модулями происходит локальным (не сетевым) образом. Это, с одной стороны, упрощает написание приложений, поддерживающих использование встраиваемых модулей, а, с другой стороны, не накладывает ограничений на архитектуру всей системы. Во-первых, встраиваемые модули могут взять на себя сетевое взаимодействие с централизованными сервисами безопасности, избавляя приложения от подобных, относительно сложных операций. Во-вторых, они (модули) могут использовать имеющиеся соединения между компонентами приложений, избавляя, в свою очередь, себя от выяснения структуры приложений и от организации удаленного взаимодействия с пользователями и прикладными сущностями.
Название работы | Автор | Дата защиты |
---|---|---|
Методы и средства углубленного анализа сетевого трафика | Маркин, Юрий Витальевич | 2017 |
Математическое и программное обеспечение сжатия гиперспектральных изображений с использованием разностно-дискретных преобразований | Саринова, Асия Жумабаевна | 2018 |
Исследование моделей и методов приобретения топографических знаний на основе алгоритмов распознавания частично упорядоченных объектов | Гришина, Елена Алексеевна | 2000 |