+
Действующая цена700 499 руб.
Товаров:
На сумму:

Электронная библиотека диссертаций

Доставка любой диссертации в формате PDF и WORD за 499 руб. на e-mail - 20 мин. 800 000 наименований диссертаций и авторефератов. Все авторефераты диссертаций - БЕСПЛАТНО

Расширенный поиск

Метод идентификации пользователей в сети Интернет с использованием компонентного профиля

Метод идентификации пользователей в сети Интернет с использованием компонентного профиля
  • Автор:

    Бессонова, Екатерина Евгеньевна

  • Шифр специальности:

    05.13.19

  • Научная степень:

    Кандидатская

  • Год защиты:

    2014

  • Место защиты:

    Санкт-Петербург

  • Количество страниц:

    115 с. : ил.

  • Стоимость:

    700 р.

    499 руб.

до окончания действия скидки
00
00
00
00
+
Наш сайт выгодно отличается тем что при покупке, кроме PDF версии Вы в подарок получаете работу преобразованную в WORD - документ и это предоставляет качественно другие возможности при работе с документом
Страницы оглавления работы
"
1.2. Анализ нормативно-методической документации 
1.2.1 Приказ ФСТЭК от 11 февраля 2013 г. №



Оглавление

Список сокращений


Введение
Глава 1. Анализ состояния систем развития современных методов идентификации пользователя в сети Интернет
1.1. Современное состояние информационных систем и методы обеспечения информационной безопасности

1.2. Анализ нормативно-методической документации

1.2.1 Приказ ФСТЭК от 11 февраля 2013 г. №


1.2.2 Руководящий документ «Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации»
1.2.3. Руководящий документ «Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации» излагает систему взглядов, основных принципов, которые закладываются в основу проблемы защиты информации от несанкционированного доступа (НСД), являющейся частью общей проблемы безопасности информации
1.2.4. Руководящий документ «Защита от несанкционированного доступа к информации. Термины и определения»
1.2.5. Руководящий документ «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации»
1.2.6. ГОСТ РИСО/МЭК 17799-2

1.2.7.1Б0/1ЕС 27
Глава 2. Разработка метода идентификации пользователей в сети Интернет с использованием компонентного профиля
2.1. Анализ среды сеанса пользователя и способ формирования признакового пространства
2.2. Идентификация пользователя на различных уровнях модели ОБЕ.„
2.3. Сбор статистических данных по пространству признаков и анализ статистических закономерностей
2.4. Анализ условий и ограничений применения
2.5. Определение возможных подходов, моделей и методов формирования компонентных профилей пользователя и их сравнения с имеющимися данными
Глава 3. Проведение вычислительного эксперимента
3.1. Систематизация и оценка результатов эксперимента
3.2. Анализ способов идентификации пользователя
3.3. Выработка рекомендаций, направления дальнейших исследований и разработок и предполагаемое использование результатов в качестве вспомогательного метода в системах защиты информации
Заключение
Список использованной литературы:
Приложение А

Список сокращений
ЗИ - защита информации;
ИБ - информационная безопасность;
ИС - информационная система;
ИТ - информационные технологии;
МРА - множественный регрессионный анализ;
МЭ - межсетевой экран;
НСД - несанкционированный доступ;
НМА — научно-методический аппарат;
ОС - операционная система;
ПО - программное обеспечение;
СЗИ НСД - системы защиты информации от НСД;
СОВ - система обнаружения вторжений;
IAM - Identity and Access Management (Подсистема управления идентификацией и доступом);
HTTP - Hyper Text Transfer Protocol;
IDS - Intrusion Detection System;
IE - веб-браузер Internet Explorer;
JVM - Java Virtual Machine;
NAT- Network Address Translation (преобразование сетевых адресов);
WMV - Windows Media Video;
WMA-Windows Media Audio.

государственных информационных системах. Согласно приказу, идентификация и аутентификация субъектов доступа и объектов доступа должна обеспечиваться организационными и техническими мерами защиты информации, реализуемыми в информационной системе в рамках ее системы защиты информации.
Таким образом, идентификация является неотъемлемой частью распределения уровни доступа к информации. Идентификация и аутентификация неразрывно связаны с системой управления доступом к ресурсам системы и могут быть использованы в системах обнаружения вторжений и системах управления идентификацией и доступом.
Однако, для уеЬ-ресурсов характерны ситуации, когда не предусматривается процедура аутентификации либо один пользователь может создавать несколько идентификаторов, что является фактором, понижающим степени достоверности при подсчете статистики посещения сайта или голосовании пользователями. В этом случае уникальность пользователя определяется только за счет идентификатора пользователя.
Кроме того, идентификация пользователя может быть использована для сбора информации о злоумышленниках в имитационных системах Нопеуро! и последующей настройке уровня политики безопасности реальной системы в зависимости от полученной служебной информации от пользователей.

Рекомендуемые диссертации данного раздела

Время генерации: 0.142, запросов: 967