Хейн Тун Анализ защищённости информационных систем методами гибридного моделирования




  • скачать файл:
  • title:
  • Хейн Тун Анализ защищённости информационных систем методами гибридного моделирования
  • Альтернативное название:
  • Хейн Тун Аналіз захищеності інформаційних систем методами гібридного моделювання
  • The number of pages:
  • 115
  • university:
  • МИЭТ
  • The year of defence:
  • 2019
  • brief description:
  • Хейн Тун Анализ защищённости информационных систем методами гибридного моделирования
    ОГЛАВЛЕНИЕ ДИССЕРТАЦИИ
    кандидат наук Хейн Тун
    Обозначения и сокращения

    Введение

    ГЛАВА 1. МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИОННЫХ СИСТЕМ

    1.1 Физическая защита объектов информатизации

    1.1.1 Биометрические технологии идентификации

    1.1.2 Аутентификация с помощью смарт-карт

    1.1.3 Двухфакторная аутентификация

    1.2 Программно-аппаратные комплексы защиты информации

    1.2.1 Антивирусная защита

    1.2.2 Система обнаружения вторжения

    1.2.3 Система предотвращения вторжений

    1.3 Административные регламенты в области защиты информации

    1.3.1 Управление доступом на основе ролей

    1.3.2 Идентификация, аутентификация и авторизация

    Выводы по главе

    ГЛАВА 2. МЕТОДЫ ОЦЕНКИ ЗАЩИЩЕННОСТИ ИНФОРМАЦИОННЫХ СИСТЕМ

    2.1 Системный подход к оценке информационной безопасности

    2.1.1 Аналитические иерархии

    2.1.2 Цикл Деминга

    2.1.3 Метод CORAS

    2.1.4 Метод CIRA

    2.1.5 Метод ISRAM

    2.1.6 Метод IS

    2.2 Аналитические методы

    2.3 Гибридная модель системы безопасности ИС

    2.3.1 Концептуальная модель

    2.3.2 Персонификации поведения агентов

    2.4 Вероятностная и детерминированная оценки

    2.4.1 Вероятностная модель безопасности информационных систем

    2.4.2 Детерминированная модель безопасности информационных систем 59 Выводы по главе

    ГЛАВА 3. ГИБРИДНАЯ МОДЕЛЬ СИСТЕМЫ БЕЗОПАНОСТИ ИНФОРМАЦИИ

    3.1 Имитационная модель в среде AnyLogic

    3.2 Класс «Main »

    3.3 Класс «Bounds»

    3.4 Класс «InformationCenter»

    3.5 Класс «ObjectAgent»

    3.6 Класс «Experiment»

    3.7 Модель «PetriNet»

    3.7.1 Класс «Main»

    3.7.2 Класс «Person»

    3.7.3 Класс «Place»

    3.7.4 Класс «TimeTransition»

    3.8 Презентация процесса и результатов моделирования

    3.9 Верификация модели

    Выводы по главе

    ГЛАВА 4. ИССЛЕДОВАНИЯ ФУНКЦИОНАЛЬНОСТИ ГИБРИДНОЙ МОДЕЛИ

    4.1 Детерминированная модель

    4.1.1 Защита периметров

    4.1.2 Защита информации

    4.2 Вероятностная модель

    4.2.1 Защита периметров

    4.2.2 Защита информации

    4.3 Сравнение результатов вероятностного и детерминированного

    моделирования

    4.3.1 Влияние активности субъектов на результаты моделирования

    4.4 Многокритериальная оптимизация параметров системы безопасности

    97

    Выводы по главе

    Заключение
  • bibliography:
  • -
  • Стоимость доставки:
  • 230.00 руб


SEARCH READY THESIS OR ARTICLE


Доставка любой диссертации из России и Украины


THE LAST ARTICLES AND ABSTRACTS

ГБУР ЛЮСЯ ВОЛОДИМИРІВНА АДМІНІСТРАТИВНА ВІДПОВІДАЛЬНІСТЬ ЗА ПРАВОПОРУШЕННЯ У СФЕРІ ВИКОРИСТАННЯ ТА ОХОРОНИ ВОДНИХ РЕСУРСІВ УКРАЇНИ
МИШУНЕНКОВА ОЛЬГА ВЛАДИМИРОВНА Взаимосвязь теоретической и практической подготовки бакалавров по направлению «Туризм и рекреация» в Республике Польша»
Ржевский Валентин Сергеевич Комплексное применение низкочастотного переменного электростатического поля и широкополосной электромагнитной терапии в реабилитации больных с гнойно-воспалительными заболеваниями челюстно-лицевой области
Орехов Генрих Васильевич НАУЧНОЕ ОБОСНОВАНИЕ И ТЕХНИЧЕСКОЕ ИСПОЛЬЗОВАНИЕ ЭФФЕКТА ВЗАИМОДЕЙСТВИЯ КОАКСИАЛЬНЫХ ЦИРКУЛЯЦИОННЫХ ТЕЧЕНИЙ
СОЛЯНИК Анатолий Иванович МЕТОДОЛОГИЯ И ПРИНЦИПЫ УПРАВЛЕНИЯ ПРОЦЕССАМИ САНАТОРНО-КУРОРТНОЙ РЕАБИЛИТАЦИИ НА ОСНОВЕ СИСТЕМЫ МЕНЕДЖМЕНТА КАЧЕСТВА