+
Действующая цена700 499 руб.
Товаров:
На сумму:

Электронная библиотека диссертаций

Доставка любой диссертации в формате PDF и WORD за 499 руб. на e-mail - 20 мин. 800 000 наименований диссертаций и авторефератов. Все авторефераты диссертаций - БЕСПЛАТНО

Расширенный поиск

Модели и алгоритмы анализа и прогнозирования надежности использования программного обеспечения информационных систем в условиях конфликтных взаимодействий

Модели и алгоритмы анализа и прогнозирования надежности использования программного обеспечения информационных систем в условиях конфликтных взаимодействий
  • Автор:

    Вялых, Александр Сергеевич

  • Шифр специальности:

    05.13.17

  • Научная степень:

    Кандидатская

  • Год защиты:

    2014

  • Место защиты:

    Воронеж

  • Количество страниц:

    167 с. : ил.

  • Стоимость:

    700 р.

    499 руб.

до окончания действия скидки
00
00
00
00
+
Наш сайт выгодно отличается тем что при покупке, кроме PDF версии Вы в подарок получаете работу преобразованную в WORD - документ и это предоставляет качественно другие возможности при работе с документом
Страницы оглавления работы
"
1.3. Технологическая схема построения моделей и алгоритмов анализа и 
прогнозирования надежности информационных систем и технологий



Оглавление
Введение
Глава 1. Общая характеристика проблемы обеспечения надежности информационных систем и технологий при наличии внутренних уязвимостей и взаимодействий конфликтного характера
1.1. Характеристика условий функционирования современных информационных систем и технологий
1.2. Анализ современных подходов к оценке надежности информационных систем и технологий в условиях негативных воздействий

1.3. Технологическая схема построения моделей и алгоритмов анализа и

прогнозирования надежности информационных систем и технологий

Выводы по главе


Глава 2. Математические модели функционирования информационных систем при наличии внутренних уязвимостей
2.1. Модели и алгоритмы статистического анализа и прогнозирования уязвимостей программного обеспечения
2.2. Модель динамики обнаружения и устранения уязвимостей программного обеспечения
2.3. Математические модели функционирования информационной системы
2.4. Общий алгоритм анализа вероятностных характеристик надежности использования программного обеспечения в информационной системе без учета
характера негативных воздействий
Выводы по главе
3. Компьютерное моделирование информационных процессов и систем при
наличии внутренних уязвимостей и конфликтных взаимодействий
3.1. Модели функционирования информационной системы без средств защиты информации в условиях конфликтного взаимодействия с одним внешним источником негативных воздействий

3.2. Модели функционирования информационной системы со средствами защиты информации в условиях конфликтного взаимодействия с одним внешним источником негативных воздействий
3.3. Модели функционирования информационной системы без средств защиты информации в условиях конфликтного взаимодействия с коалицией внешних источников негативных воздействий без инсайдера
3.4. Модели функционирования информационной системы без средств защиты информации в условиях конфликтного взаимодействия с коалицией внешних источников негативных воздействий с инсайдером
3.5. Общий алгоритм анализа вероятностных характеристик надежности использования программного обеспечения информационной системы в условиях
преднамеренных негативных воздействий
Выводы по главе
Глава 4. Оценка надежности использования программного обеспечения в информационных системах удостоверяющих центров и их пользователей
4.1. Общая структура типовых информационных систем удостоверяющих центров и их пользователей
4.2. Оценка надежности типовой информационной системы пользователя удостоверяющего центра
4.3. Оценка надежности типового сервера публикации отозванных сертификатов
4.4. Оценка надежности типового центра регистрации
Выводы по главе
Заключение
Список литературы

Введение
Усложнение задач, выполняемых современными информационными системами (ИС), развитие используемых в них информационных технологий (ИТ), а также возникновение условий функционирования, связанных с возможностями преднамеренных и непреднамеренных негативных воздействий (НВ), требует новых подходов к анализу и прогнозированию надежности ИС.
Под надежностью ИС понимается свойство информационной системы сохранять свои характеристики в данных условиях эксплуатации [1]. Под информационными технологиями в данной работе понимаются технологии использования компьютерных систем и телекоммуникационного оборудования для хранения, обработки, передачи и управления данными [2].
В частности, технологии хранения, обработки, передачи и управления данными (информационные технологии) реализуются в программном обеспечении (ПО) информационных систем (ИС) (то есть программное обеспечение осуществляет все вышеприведенные функции). Таким образом, вопрос о надежности использования ПО ИС, рассматриваемый в данной работе, является частным случаем более широкого вопроса о надежности использования ИТ.
Одним из важнейших аспектов исследований в области анализа и синтеза ИС является конфликтный аспект надежности использования ПО ИС, предусматривающий учет конфликтного характера информационных взаимодействий. Здесь под конфликтным взаимодействием подразумевается, с одной стороны, возможность источников негативных воздействий (ИНВ), как преднамеренных, так и непреднамеренных, оказать влияние на ИС, а, с другой стороны, работа системного администратора (персонала, обслуживающего информационную систему), направленная на сохранение работоспособности ПО ИС и предотвращения последствий данного воздействия. При этом наличие двух сторон с разными интересами и целями, разными возможностями и условиями их реализации накладывает особые, часто детерминированные, правила развития конфликтного взаимодействия [3,4,5].

Рисунок 1.4 — Полумарковский процесс, описывающий конфликт ИНВ и ИС
Состояния данного процесса отражают этапы целенаправленного негативного воздействия ИНВ на ИС [30]:
Б0 - начальное состояние процесса;
87 - конечное состояние процесса, соответствующее выигрышу стороны а (информация модифицирована ИНВ);
Б8 - конечное состояние процесса, соответствующее выигрышу стороны Р (информация защищена);
Б1 , Б2 .. Б6 - промежуточные состояния процесса, соответствующие успешному выполнению ИНВ соответствующих шагов по доступу к информации.
Переходы между состояниями характеризуются плотностями вероятности <»01 (О, «12(0, <»23 (0. «34(0, «45(0, <»56 (0, «67(0, «08(0, «18(0, <»28 (0, «38(0, «48(0, «58(0, <»68(0 Р°]-
Далее в [30] показано, что решая систему уравнений для случайного полумарковского процесса, можно определить вероятности выигрыша сторон а и

Рекомендуемые диссертации данного раздела

Время генерации: 0.086, запросов: 967