+
Действующая цена700 499 руб.
Товаров:
На сумму:

Электронная библиотека диссертаций

Доставка любой диссертации в формате PDF и WORD за 499 руб. на e-mail - 20 мин. 800 000 наименований диссертаций и авторефератов. Все авторефераты диссертаций - БЕСПЛАТНО

Расширенный поиск

Защита информационных систем музейных и библиотечных фондов на основе решений задач комбинаторной оптимизации

  • Автор:

    Асмолов, Тимофей Александрович

  • Шифр специальности:

    05.13.19

  • Научная степень:

    Кандидатская

  • Год защиты:

    2012

  • Место защиты:

    Москва

  • Количество страниц:

    222 с. : ил.

  • Стоимость:

    700 р.

    499 руб.

до окончания действия скидки
00
00
00
00
+
Наш сайт выгодно отличается тем что при покупке, кроме PDF версии Вы в подарок получаете работу преобразованную в WORD - документ и это предоставляет качественно другие возможности при работе с документом
Страницы оглавления работы

Оглавление
Глава 1. АКТУАЛЬНОСТЬ РАЗРАБОТКИ МЕХАНИЗМОВ УПРАВЛЕНИЯ СРЕДСТВАМИ ЗАЩИТЫ ИНФОРМАЦИОННЫХ СИСТЕМ (ИС) УЧРЕЖДЕНИЙ КУЛЬТУРЫ
1.1. Анализ современного состояния ИС учреждений культуры
1.1.1. Анализ состояния ИС музеев
1.1.2. Анализ состояния ИС библиотек
1.2. Типовые ИС учреждений культуры и анализ методов их защиты
1.2.1. Структура защищаемых объектов ИС
1.2.2. Нормативные документы по защите информации
1.2.3. Анализ и классификация уязвимостей ИС
1.2.4. Идентификация риска воздействия
1.3. Теоретические основы обработки многомерных данных в нейросетевом базисе
1.3.1. Модели нейроподобных элементов и нейронных сетей
1.3.2. Нейронные сети с самоорганизацией на основе конкуренции
1.3.3. Нейронные сети с самоорганизацией корреляционного типа
1.4. Общая постановка задачи на исследование
Выводы по Ной главе:
Глава 2. АЛГОРИТМЫ СИНТЕЗА МЕХАНИЗМОВ ЗАЩИТЫ (М3) ИС
УЧРЕЖДЕНИЙ КУЛЬТУРЫ, НА ОСНОВЕ РЕШЕНИЙ ЗАДАЧ ЦЕЛОЧИСЛЕННОГО ПРОГРАММИРОВАНИЯ
2.1. Постановка задачи синтеза М3 путем решения задач целочисленного программирования
2.2. Обзор методов решения дискретных задач оптимизации
2.3. Синтез М3 путем решения задачи о "ранце"
2.3.1. Постановка задачи
2.3.2. Синтез М3 методом ветвей и границ
2.3.3. Синтез М3 многомерным методом ветвей и границ
2.3.4. Синтез М3 с использованием табличной схемы и рекуррентных соотношений динамического программирования
2.4. Синтез М3 путем решения задачи о назначениях
2.4.1. Постановка задачи
2.4.2. Синтез М3 алгоритмом Куна
2.4.3. Синтез М3 с индивидуальными предпочтениями
2.4.4. Построение М3 путем решения задачи о назначениях в нейросетевом базисе

2.5. Способ синтеза М3 путем решения задачи о наименьшем покрытии
(разбиении)
Выводы по 2-ой главе
Глава 3. ОПРЕДЕЛЕНИЕ СТРУКТУРЫ М3 ИС УЧРЕЖДЕНИЙ КУЛЬТУРЫ,
НА ОСНОВЕ ПОИСКА НАИБОЛЕЕ ВЕРОЯТНОГО МАРШРУТА
РЕАЛИЗАЦИИ УЯЗВИМОСТЕЙ
3.1. Постановка задачи синтеза М3 на основе поиска вероятной реализации уязвимостей
3.2. Характеристики графа уязвимостей и вербальное описание алгоритма синтеза М3
3.3. Разработка алгоритмов поиска наиболее вероятного пути реализации уязвимости
3.3.1. Алгоритм ближайшего соседа
3.3.2. Алгоритм Дейкстры
3.3.3. Оценка эффективности алгоритмов определения наиболее вероятного маршрута реализации уязвимости
3.3.4. Алгоритмы поиска наиболее вероятного маршрута распространения уязвимости на основе самоорганизующихся карт Кохонена
3.3.5. Алгоритмы поиска наиболее вероятного маршрута распространения уязвимости на основе динамической сети Хопфилда
3.3.6. Лабиринтный подход к решению задачи поиска наиболее вероятного маршрута реализации уязвимости
3.4. Вероятности реализаций уязвимостей в стоках графа уязвимостей и методика отбора М3
3.4.1. Определение вероятностных характеристик маршрутов реализации уязвимостей
3.4.2. Методика отбора М3
3.5. Экспериментальное исследование алгоритмов поиска наиболее вероятного пути реализации уязвимости по обработанным экспертным данным
3.5.1. Основа постановки экспериментов
3.5.2. Топологические характеристики решений в равномерно распределенном пространстве исходных данных
3.5.3. Характеристики алгоритма в сравнении с "ближайшим соседом" и полным перебором
3.6. Структура лабиринтного кода в решении задачи поиска наиболее вероятного маршрута реализации уязвимости
3.7. Исследование эффективности разработанных алгоритмов на базе аппаратно-программного обеспечения электронного хранилища корпоративной ИС
3.7.1. Структура защищаемых аппаратно-программных средств электронного хранилища корпоративной ИС

3.7.2. Архитектура программных средств нейросетевого вычислительного блока системы защиты электронного хранилища корпоративной информационной системы
3.7.3. Показатели эффективности и сравнительный анализ разработанных и типовых методик защиты
3.7.4. Экспериментальное исследование алгоритмов с использованием нейросетевого блока вычисления состава и порядка применения средств парирования уязвимостей электронных хранилищ
3.8. Задачи и место разработанных алгоритмов в рамках специальных требований и рекомендаций по технической защите конфиденциальной
информации
Выводы по 3-ей главе
ЗАКЛЮЧЕНИЕ
СПИСОК ИСПОЛЬЗУЕМЫХ ИСТОЧНИКОВ И ЛИТЕРАТУРЫ
ПРИЛОЖЕНИЯ. Программные реализации алгоритмов синтеза механизмов
защиты на основе поиска вероятной реализации уязвимостей
Приложение 1. Реализация на C++
Приложение 2. Реализация на Pascal
Приложение 3. Поиск реализации уязвимостей в глубину и ширину на графе

Приложение 4. Поиск вероятной реализации уязвимостей полным перебором

Приложение 5. Поиск вероятной реализации уязвимостей методом
ближайшего соседа
Приложение 6. Нахождение вероятной реализации уязвимостей случайным
поиском
Приложение 7. Поиск вероятной реализации уязвимостей с использованием
программной эмуляции НС Хопфилда
Приложение 8. Поиск вероятной реализации уязвимостей с использованием программной эмуляции НС Кохонена

Многие авторы отождествляют понятие риска с неопределенностью. На самом деле риск можно трактовать как ситуацию, в которой люди не знают того что случится, но представляют вероятность каждого из возможных исходов, а неопределенность это недостаток информации о вероятных будущих событиях. В отличие от неопределенности, риски являются измеримой величиной.
Можно выделить несколько источников неопределенности. Прежде всего, это неполнота, недостаточность наших знаний об окружающем мире. Другой источник неопределенности — это случайность, то, что в сходных условиях происходит неодинаково, что заранее нельзя предугадать т.к. спланировать каждый возможный случай невозможно. Выход оборудования из строя, внезапное изменение загруженности каналов связи - все это проявления случайности.
Вторая проблема, появляющаяся при идентификации риска - классификация рисков воздействий:
1. Количество рисков тем больше, чем сложнее у рассматриваемой ИС структура, чем больше связей с управляемой внешней средой (линии связи, терминалы, носители информации), чем хуже состояние неуправляемой внешней среды (политики безопасности поставщиков услуг связи и приложений).
2. Наиболее полные классификации являются довольно сложными и неудобными при использовании.
3. Под одним и тем же названием риска могут подразумеваться разные его виды и наоборот. Так, например, воздействие класса "отказ в обслуживании" может быть произведено как через сетевую инфраструктуру, так и локально и хотя они имеют одинаковое название, способ воздействия у них разный. В то же время "использование недокументированных вызовов" и "подмена выполняемого файла" могут быть реализованы одинаковым воздействием.

Рекомендуемые диссертации данного раздела

Время генерации: 0.112, запросов: 967