+
Действующая цена700 499 руб.
Товаров:
На сумму:

Электронная библиотека диссертаций

Доставка любой диссертации в формате PDF и WORD за 499 руб. на e-mail - 20 мин. 800 000 наименований диссертаций и авторефератов. Все авторефераты диссертаций - БЕСПЛАТНО

Расширенный поиск

Метод повышения защищённости от угроз нарушения маршрутизации в общеканальной сигнализации сети связи общего пользования

  • Автор:

    Даннави Мохамад Насреддин

  • Шифр специальности:

    05.12.13

  • Научная степень:

    Кандидатская

  • Год защиты:

    2012

  • Место защиты:

    Уфа

  • Количество страниц:

    136 с. : ил.

  • Стоимость:

    700 р.

    499 руб.

до окончания действия скидки
00
00
00
00
+
Наш сайт выгодно отличается тем что при покупке, кроме PDF версии Вы в подарок получаете работу преобразованную в WORD - документ и это предоставляет качественно другие возможности при работе с документом
Страницы оглавления работы


ОГЛАВЛЕНИЕ

Используемые сокращения
Таблица терминов.

Введение
Глава 1. Анализ архитектуры сетевой безопасности сети ОКС №7
1.1. Структура сети ОКС №7 и ее функциональное описание
1.2. Анализ рекомендаций МСЭ-Т по архитектуре сетевой безопасности
1.2.1. Анализ способов обеспечение ИБ
1.2.2. Уровни безопасности ОКС №7
1.2.3. Плоскости безопасности ОКС№7
1.3. Анализ архитектуры сетевой безопасности ОКС №7
1.4. Анализ существующих способов обеспечение ИБ в ОКС №7
1.5. Выводы к главе
Глава 2. Анализ ущербов от реализаций угроз информационной безопасности категории «отказ в обслуживании» в сетях связи общего пользования
2.1. Краткий анализ механизмов контроля доступа
2.2. Иерархический принцип сетей связи общего пользования, построенных на ОКС
2.2.1. Функции и коды полей сигнальных единиц
2.3. Результаты нелегитимного использования нарушителем функции сетевого
уровня ОКС
2.3.1. Последствия реализации угроз при использовании функции МТР вынуж-

денной ремаршрутизации
2.3.2. Последствия реализации угроз при использовании функции МТР управления потоком сигнального трафика
2.3.3. Последствия реализации угроз при использовании функции МТР управ-

ляемой маршрутизации
2.3.4. Последствия реализации угроз при использовании функции МТР управ
ляемого переноса

2.3.5. Последствия реализации угроз при использовании функции МТР ограничения переноса
2.3.6. Последствия реализации угроз при использовании функции перезапуска МТР
2.3.7. Последствия реализации угроз при использовании функции МТР перевода трафика на резервное звено сигнализации
2.3.8. Последствия реализации угроз при использовании функции МТР восстановления трафика на исходное звено сигнализации
2.3.9. Последствия реализации угроз при использовании функции БССР (запрет доступа)
2.3.10. Последствия угроз трафика при использовании функции 8ССР подсис-
/Г/Г
тема перегружена
2.4. Выводы к главе
Глава 3. Математическая модель системы контроля доступа к ресурсам сетей связи общего пользования
3.1. Формирование и анализ модели нарушителя
3.1.1. Классификация нарушителей безопасности информации
3.1.2. Анализ модели нарушителя
3.2. Методы обоснования требований к системам защиты информации
3.3. Вероятностная модель системы контроля доступа
3.4. Метод оценки механизма аутентификации ОКС №7 в сети связи общего

пользования
3.4.1. Интегральная характеристика обеспечения уровня ИБ механизма аутен-

тификации
3.4.2. Интегральная характеристика эффективности механизма аутентификации ОКС

3.5. Выводы к главе
Глава 4. Рекомендации по оценке эффективности программных средств системы применения аутентификации

4.1. Вероятностные характеристики работы системы применения аутентифи-

кации
4.2. Пример расчета интегральной характеристики механизмов аутентификации в ОКС
4.3. Выводы к главе 4.

Заключение
Список использованной литературы

Приложения

2. Проверка характерных персональных особенностей пользователя (биометрический способ подтверждения подлинности): отпечатков пальцев, рисунков сетчатки глаза, размеров фигуры, тембра голоса и других более сложных медицинских и биохимических свойств.
3. Проверка характерных приемов и черт поведения пользователя в режиме реального времени: особенностей динамики, стиля работы на клавиатуре, скорости чтения, умения использовать манипуляторы и т.д. Почерк пользователя также может быть параметризован с помощью таких величин, как средняя скорость, максимальное ускорение, нажим и т.д.
4. Проверка характеризующих пользователя привычек: использования специфических компьютерных заготовок и т.д.
5. Проверка навыков и знаний пользователя, обусловленных образованием, культурой, обучением, воспитанием, семьей и т.д.
Еще одним механизмом контроля доступа является механизм регистрации. При регистрации определяются условия, которые пользователи и процессы, запущенные ими, должны с облюдать для получения доступа. В большинстве случаев доступ будет предоставлен только в том случае, когда и идентификатор, и пароль санкционированы. В более сложных СКД предоставление или отказ доступа основывается на анализе типа подключения (например, местный или транзитный, международный). СКД могут управлять доступом, основываясь на типе местного или удаленного терминала. Доступ может быть предоставлен только в том случае, если пользователь или программа локализованы с определенным адресом, в определенное время дня и в конкретный день недели. В еще более сложных СКД при неуспешной попытке регистрации посылается сообщение администратору безопасности и место попытки доступа блокируется до тех пор, пока администратор не отменит
блокировку.
После того, как СКД провела идентификацию пользователя и убедилась в его подлинности, выполняется контроль использования ресурсов ССОП. В большинстве случаев СКД контролирует все этапы взаимодействия между пользователем и защищаемыми ресурсами. При этом СКД выполняет следующие функции:
• анализирует прерывания операционной системы, возникающие при запросе доступа к ресурсам;
• определяет принадлежность запрашиваемого ресурса к защищаемым объектам сети;

Рекомендуемые диссертации данного раздела

Время генерации: 0.132, запросов: 967