+
Действующая цена700 499 руб.
Товаров:
На сумму:

Электронная библиотека диссертаций

Доставка любой диссертации в формате PDF и WORD за 499 руб. на e-mail - 20 мин. 800 000 наименований диссертаций и авторефератов. Все авторефераты диссертаций - БЕСПЛАТНО

Расширенный поиск

Исследование и разработка методов и средств обеспечения информационной безопасности инфраструктуры ГИС

Исследование и разработка методов и средств обеспечения информационной безопасности инфраструктуры ГИС
  • Автор:

    Булгаков, Сергей Владимирович

  • Шифр специальности:

    25.00.35

  • Научная степень:

    Кандидатская

  • Год защиты:

    2010

  • Место защиты:

    Москва

  • Количество страниц:

    147 с. : ил.

  • Стоимость:

    700 р.

    499 руб.

до окончания действия скидки
00
00
00
00
+
Наш сайт выгодно отличается тем что при покупке, кроме PDF версии Вы в подарок получаете работу преобразованную в WORD - документ и это предоставляет качественно другие возможности при работе с документом
Страницы оглавления работы
"
1. Анализ информационной инфраструктуры 
1.1. Информационные процессы и инфраструктура



Оглавление

Список сокращений


Определения
Введение

1. Анализ информационной инфраструктуры

1.1. Информационные процессы и инфраструктура

1.2. Информационная среда и информационное взаимодействие

1.3. Мобильный Интернет как часть информационной инфраструктуры

1.4. Модели информационных угроз Интернет

1.5. Современная статистика угроз


Выводы по главе
2. Инфраструктура геоинформационной системы
2.1. Особенности инфраструктур информационных систем
2.2. Особенности ГИС как информационной системы
2.2.1. Структура типовой ГИС
2.2.2. Получение геоданных
2.2.3. Интерфейс ГИС
2.3. Информационная инфраструктура ГИС
2.4. Компьютерная среда и информационная инфраструктура ГИС
2.5. Анализ информационной безопасности инфраструктуры ГИС
2.2. Системный анализ информационной безопасности ГИС
Выводы по главе
3. Исследование и отражение сетевых угроз для IIS
3.1. Общие характеристики сетевых атак
3.2. Распределенные сетевые атаки
3.3. Анализ атак в мобильной информационной среде
3.3.1 Атака деаутентификации
3.3.2 Анализ возможности атаки деаутентификации в сетях 802.
3.3.3 Атака воспроизведением
3.3.4 Фальсификация точки доступа (базовой станции)
3.3.5. Анализ возможности фальсификации базовой станции в 802.
3.3.6. Атаки на физический уровень
3.3.7 Подмена МАС-адреса
3.3.8 Атаки на физический уровень с постановкой помехи
3.3.9 Атака на алгоритм аутентификации
3.4. Рекомендуемая архитектура безопасной сети WiMAX
3.4.1. Аутентификация устройств и пользователей
3.4.2. Архитектура аутентификации
3.4.3. Защита радиоканала
3.4.4. Процедура безопасного хэндовера
Выводы по главе
4. Инструментарий информационной безопасности
4.1 Резервное копирование геоданных как инструмент защиты
4.3. Проектная модель защиты
4.3. Эвристический анализ как инструмент информационной безопасности . ИЗ
4.4. Информационная угроза - спам
4.5. Информационная угроза - компьютерные шпионы
Выводы по главе
Заключение
Список литературы

Список сокращений
ГИС - геоинформационная система
ГИТ - геоинформационная технология
ИИГИС - Информационная инфраструктура ГИС
ИКТ - информационные и коммуникационные технологии.
ИМ - информационная модель
ИР - информационные ресурсы
ИС - информационная система
ИТ - информационные технологии
КПК - карманный персональный компьютер
КС - компьютерная среда
ЛПР - лицо, принимающее решение
МСЭ - межсетевой экран
ПО - программное обеспечение
СОА - система обнаружения аномалий
СОИ - система обработки изображений
ФС - фотограмметрическая станция
ЭМА - эталонная модель архитектуры
ЭТ - электронная таблица
AAS - адаптивные антенные системы
DiD (defense in depth) - многоуровневая секретность для дополнительной защиты ИТ ресурсов
EDGE (Enhanced Data Rates for GSM Evolution) - передача данных на повышенной скорости
FTP - (File Transfer Protocol) - протокол передачи данных GPRS - General Packet Radio Service
HSCSD (High Speed Circuit Switched Data) - протокол высокоскоростной передачи данных с коммутацией каналов

доменов для распространения своего вредоносного программного обеспечения.
В таблице 1.2 и на рисунке 1.6 приведены статистические данные по этому параметру.
Таблица 1.2. Статистика покупки или взлома доменов в разных странах.
Страна %
США 21,
Китай 20,
Россия 13,
Г ермания 8,
Бразилия 5,
Индия
Тайвань 2,
Италия 2,
Украина 2,
Румыния 2,
Израиль 2,
Канада
Корея
Казахстан
Франция 1,
Проценты
«США «Китай й Россия « Германия «Бразилия » Индия «Тайвань «Италия « Ухраииз Я Румыния
& Израиль
А- Канада Корея А; Казахстан Франция
Рис. 1.6 Относительная статистка взлома доменов

Рекомендуемые диссертации данного раздела

Время генерации: 0.509, запросов: 962