+
Действующая цена700 499 руб.
Товаров:
На сумму:

Электронная библиотека диссертаций

Доставка любой диссертации в формате PDF и WORD за 499 руб. на e-mail - 20 мин. 800 000 наименований диссертаций и авторефератов. Все авторефераты диссертаций - БЕСПЛАТНО

Расширенный поиск

Сохранение конфигураций защиты в гетерогенных сетях при миграции пользователей и файловых систем

Сохранение конфигураций защиты в гетерогенных сетях при миграции пользователей и файловых систем
  • Автор:

    Шапошник, Александр Васильевич

  • Шифр специальности:

    05.13.11

  • Научная степень:

    Кандидатская

  • Год защиты:

    1999

  • Место защиты:

    Москва

  • Количество страниц:

    191 с. : ил.

  • Стоимость:

    700 р.

    250 руб.

до окончания действия скидки
00
00
00
00
+
Наш сайт выгодно отличается тем что при покупке, кроме PDF версии Вы в подарок получаете работу преобразованную в WORD - документ и это предоставляет качественно другие возможности при работе с документом
Страницы оглавления работы
"1.1. Современные подходы к интеграции. 1.2. Принципы обеспечения информационной безопасности. . .

1.1. Современные подходы к интеграции.

1.2. Принципы обеспечения информационной безопасности. . .

1.3. Построение гетерогенных сетей на основе платформ ведущих фирм

1.4. Интструменгальные средства управления безопасностью

в гетерогенных сетях.

1.5. Постановка задачи . . .


Выводы
ГЛАВА И. Разработка методики переноса конфигураций защиты при миграции пользователей и файловых систем.
2.1. Анализ недостатков использования существующих методов поиска оптимального преобразования.

2.2. Унифицированное пространство состояний и его свойства.

2.3. Построение базовой модели отношений.


2.4. Построение алгебры запрещенных фигур
2.5. Формирование метрики переходов
Выводы
ГЛАВА 1П. Математическое и программное обеспечение задачи
преобразования конфигураций защиты.
3.1. Формализация семантики переходов на пространстве
состояний защиты
3.1.1. Анализ алгебры состояний защиты.
3.1.2. Разработка алгоритма приведения записей конфигураций защиты к виду конъюнктивных нормальных форм
3.2. Разработка алгоритма генерации запрещенных фигур
3.3. Обеспечение минимальности осуществляемых
преобразований
Выводы
ГЛАВА IV. Разработка инструментального средства конфигурирования защиты гетерогенной сети анализатора защиты гетерогенной сети.
4.1. Задачи средств анализа и оперативного управления сетью. .
4.2. Алгоритмическая база анализатора.
4.3. Программная реализация анализатора.
4.4. Програмнын пакет анализатора защиты
4.4.1. Назначение анализатора защиты
4.4.2. Структура анализатора защиты.
4.4.3. Описание интерфейса с пользователем
4 .4.4. Опытная версия анализатора защиты.
Выводы
ЗАКЛЮЧЕНИЕ.
СПИСОК ЛИТЕРАТУРЫ


Ситуация усугубляется в интрасетях изза наличия исполняемых апплетоЕ v , способных загружаться на жесткий диск компьютера и выполнять заранее неочевидные и совсем нежелательные для пользователя действия. Министерство Обороны США определило несколько уровней оценки надежности сетевых операционных систем . ОС уровня С строят свою защиту на дискреционном ii , т. IX относятся именно к этому уровню. В ОС уровня В права доступа некоторого процесса определяются не только правами доступа запустившего его пользователя, но н дополнительными атрибутами, фильтрующими праьа пользователей уровнем чувствительности iivi v, фильтрующим доступ к стбьш ресурсам, и системными привилегиями ivi, определяющими разрешенный набор операций. Обязательный контроль доступа налагается администратором н поддерживается сравнением уровней чувствительности объектов и субъектов. Наложенные администратором значения уровнен чувствительности пользователь изменить не может. Класс чувствительности состоит из иерархической классификации ii iii и набора иерархических разделов ii . Классификация А такая же, как классификация В. Набор разделов у А такой же, как у В. Классификация у А больше, чем у В, или равна ей. Набор разделов у В является подмножеством набора разделов у А Очевидно, что каждый уровень доминирует над самим собой. Рис. I i и двух классификаций ii и ii С, причем С больше . На рисунке представлены также отношения доминирования между этими уровнями. Так, уровень ОС доминирует над уровнями С уровень С состоит из классификации С и пустого набора разделов, и над самим собой.

Рекомендуемые диссертации данного раздела

Время генерации: 0.746, запросов: 966