+
Действующая цена700 499 руб.
Товаров:
На сумму:

Электронная библиотека диссертаций

Доставка любой диссертации в формате PDF и WORD за 499 руб. на e-mail - 20 мин. 800 000 наименований диссертаций и авторефератов. Все авторефераты диссертаций - БЕСПЛАТНО

Расширенный поиск

Разработка и исследование программных методов и средств защиты систем удаленного мониторинга

  • Автор:

    Сильнов, Дмитрий Сергеевич

  • Шифр специальности:

    05.13.11, 05.13.19

  • Научная степень:

    Кандидатская

  • Год защиты:

    2011

  • Место защиты:

    Москва

  • Количество страниц:

    196 с. : ил.

  • Стоимость:

    700 р.

    499 руб.

до окончания действия скидки
00
00
00
00
+
Наш сайт выгодно отличается тем что при покупке, кроме PDF версии Вы в подарок получаете работу преобразованную в WORD - документ и это предоставляет качественно другие возможности при работе с документом
Страницы оглавления работы


ВВЕДЕНИЕ
ГЛАВА 1. АНАЛИЗ СОВРЕМЕННЫХ МЕТОДОВ И СРЕДСТВ ЗАЩИТЫ СИСТЕМ
УДАЛЕННОГО МОНИТОРИНГА
1.1 КЛАССИФИКАЦИЯ СОВРЕМЕННЫХ СИСТЕМ УДАЛЕННОГО МОНИТОРИНГА
1.1.1 Пассивный мониторинг
1.1.2 Активный мониторинг
1.2 Классификация современных систем контроля поведения вычислительных процессов
1.2.1 Системы контроля поведения, классифицируемые по контролируемой области
1.2.2 Системы контроля, классифицируемые по точкам контроля
1.3 Классификация современных методов защиты программных систем удаленного
мониторинга
1.3.1 Методы защиты классифицируемые по месту применения
1.3.2 Методы и средства защиты файлового взаимодействия
1.3.3 Методы и средства защиты сетевого взаимодействия
1.3.4 Методы и средства защиты процессов и потоков
1.4 ВЫВОДЫ
ГЛАВА 2. РАЗРАБОТКА МЕТОДОВ ЗАЩИТЫ СРЕДСТВ УДАЛЕННОГО
МОНИТОРИНГА
2.1 Математическая модель системы защиты средств удаленного мониторинга
2.2 Структурная модель системы защиты
2.2.1 Структура сетевой части системы защиты
2.2.2 Структура файловой части системы защиты
2.2.3 Структура подсистемы зашиты процессов и потоков
2.2.4 Взаимосвязи частей системы защиты СУМ
2.3 ФУНКЦИОНАЛЬНАЯ МОДЕЛЬ СИСТЕМЫ ЗАЩИТЫ СУМ
2.3.1 Защита сетевого взаимодействия
2.3.2 Защита процессов и потоков
2.3.3 Защита файловой системы
2.4 ВЫВОДЫ
ГЛАВА 3. СОЗДАНИЕ СРЕДСТВ ЗАЩИТЫ СУМ КАК РЕАЛИЗАЦИЯ
РАЗРАБОТАННЫХ МЕТОДОВ
3.1 Структура и архитектура прототипа системы защиты СУМ
3.2 СТРУКТУРЫ ДАННЫХ, ИСПОЛЬЗУЕМЫЕ ПРОТОТИПОМ СИСТЕМЫ ЗАЩИТЫ СУМ
3.3 Интерфейсы прикладного программирования прототипа системы защиты
3.4 Выбор инструментальных средств для реализации прототипа системы защиты СУМ
3.5 Реализация программного кода прототипа системы защиты СУМ
3.6 Процесс сборки элементов системы защиты
3.7 Тестирование и отладка
3.8 Выводы
ГЛАВА 4. ИССЛЕДОВАНИЕ ЭФФЕКТИВНОСТИ МЕТОДОВ И СРЕДСТВ ЗАЩИТЫ
СИСТЕМ УДАЛЕННОГО МОНИТОРИНГА
4.1 Критерии эффективности системы защиты
4.2 Методика оценки результатов
4.2.1 Синтетический критерий эффективности системы защиты
4.2.2 Оценка количества экспериментов
4.3 Проведение экспериментальных исследований
4.3.1 Конфигурация стенда для проведения экспериментальных исследований
4.3.2 Методика проведения эксперимента «Защита файлового взаимодействия»
4.3.3 Методика проведения эксперимента «Защита сетевого взаимодействия»
4.3.4 Генерация случайных элементов
4.3.5 Настройка стенда
4.3.6 Результаты исследований защиты файлового взаимодействия
4.3.7 Результаты исследований защиты сетевого взаимодействия
4.4 АНАЛИЗ результатов исследований
4.5 Выводы
ЗАКЛЮЧЕНИЕ
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ
ПРИЛОЖЕНИЕ 1. СПИСОК ТЕРМИНОВ И СОКРАЩЕНИЙ
ПРИЛОЖЕНИЕ 2. ИСХОДНЫЕ КОДЫ ПО ПРОТОТИПА СИСТЕМЫ ЗАЩИТЫ СУМ
ПРИЛОЖЕНИЕ 3. ИСХОДНЫЕ КОДЫ ПО РАСЧЁТА ОТНОСИТЕЛЬНОЙ ЗНАЧИМОСТИ КРИТЕРИЕВ ЭФФЕКТИВНОСТИ СИСТЕМ ЗАЩИТЫ СУМ

Введение
Актуальность проблемы. В настоящее время происходит бурный рост сетевых технологий: развиваются технологии передачи данных (как
проводные, так и беспроводные), совершенствуются как аппаратные, так и программные средства. Во всем мире возрастает роль глобальной сети Интернет как при решении производственных задач, так и в повседневной деятельности. Как следствие происходящих процессов вычислительные системы становятся более сложными, что увеличивает количество возможных точек отказа как аппаратных, так и программных средств. Системы удаленного мониторинга (СУМ) в современных вычислительных системах становятся неотъемлемым атрибутом: они выполняют ответственные задачи контроля работоспособности отдельных элементов вычислительных систем, контроля целостности данных и мониторинга событий (отказ оборудования, срабатывание датчиков и др.). К СУМ также можно отнести системы контроля доступа, видеонаблюдения, системы пожаротушения, контроля деятельности сотрудников и др. Также следует обозначить обособленную область применения СУМ - неявный мониторинг, например, в рамках системы технических средств для обеспечения функций оперативно-розыскных мероприятий (СОРМ) в интересах правоохранительных органов [1]. С повышением востребованности и увеличением областей применимости СУМ задача защиты этих систем от различных внешних воздействий становится все более актуальной. Внешние воздействия на СУМ могут иметь различную природу: отказ оборудования, программный сбой, человеческий фактор; при этом воздействия также могут иметь умышленный характер. Например, сотрудники могут быть лично заинтересованными в создании помех в работе систем, которые контролируют их деятельность.
Системы удаленного мониторинга, как любое программное обеспечение (ПО), подвержено воздействию вредоносного ПО (вирусы, черви, троянские программы). Проблема защиты ПО от подобного воздействия является достаточно проработанной: антивирусы, межсетевые экраны и прочие

быть несколько - WDM Miniport [36], Miniport call managers (MCMs), и Miniport intermediate драйверы.
Сетевой уровень реализован в драйвере TCPIP.sys и некоторых библиотеках, осуществляющих общую координацию работы [37].
Рассмотрим общую схему (см. Рисунок 1.10) сетевых компонентов Windows, их соответствие уровням модели OSI, а также протоколы, используемые различными уровнями. Между уровнями OSI и реальными сетевыми компонентами ОС нет точного соответствия, поскольку некоторые компоненты охватывают несколько уровней. Рассмотрим сетевые компоненты более подробно.
Рисунок 1.10 Модель 081 и сопоставление сетевых компонентов Winfows
АРІ сетевого уровня (РЬЬ сетевого АРІ) - любые программные интерфейсы, предоставляемые сетевым программным обеспечением. Они обеспечивают независимое от протоколов взаимодействие приложений через сеть. АРІ сетевого уровня реализуются либо в режиме ядра и пользовательском режиме, либо только в пользовательском режиме. Некоторые такие АРІ являются оболочками других АРІ и реализуют
Сетевое приложение

DLL сетевого API

Драйвер сетевого API - Клиент TDI

Драйвер протокола - транспорт TDI (TCP/IP, NetBEU, IPX/SPX и пр.)
Библиотека NDIS } NDIS-минипорт
Ethernet, ATM, IrDA и пр.

Рекомендуемые диссертации данного раздела

Время генерации: 0.138, запросов: 967