Хейн Тун Анализ защищённости информационных систем методами гибридного моделирования




  • скачать файл:
  • Назва:
  • Хейн Тун Анализ защищённости информационных систем методами гибридного моделирования
  • Альтернативное название:
  • Хейн Тун Аналіз захищеності інформаційних систем методами гібридного моделювання
  • Кількість сторінок:
  • 115
  • ВНЗ:
  • МИЭТ
  • Рік захисту:
  • 2019
  • Короткий опис:
  • Хейн Тун Анализ защищённости информационных систем методами гибридного моделирования
    ОГЛАВЛЕНИЕ ДИССЕРТАЦИИ
    кандидат наук Хейн Тун
    Обозначения и сокращения

    Введение

    ГЛАВА 1. МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИОННЫХ СИСТЕМ

    1.1 Физическая защита объектов информатизации

    1.1.1 Биометрические технологии идентификации

    1.1.2 Аутентификация с помощью смарт-карт

    1.1.3 Двухфакторная аутентификация

    1.2 Программно-аппаратные комплексы защиты информации

    1.2.1 Антивирусная защита

    1.2.2 Система обнаружения вторжения

    1.2.3 Система предотвращения вторжений

    1.3 Административные регламенты в области защиты информации

    1.3.1 Управление доступом на основе ролей

    1.3.2 Идентификация, аутентификация и авторизация

    Выводы по главе

    ГЛАВА 2. МЕТОДЫ ОЦЕНКИ ЗАЩИЩЕННОСТИ ИНФОРМАЦИОННЫХ СИСТЕМ

    2.1 Системный подход к оценке информационной безопасности

    2.1.1 Аналитические иерархии

    2.1.2 Цикл Деминга

    2.1.3 Метод CORAS

    2.1.4 Метод CIRA

    2.1.5 Метод ISRAM

    2.1.6 Метод IS

    2.2 Аналитические методы

    2.3 Гибридная модель системы безопасности ИС

    2.3.1 Концептуальная модель

    2.3.2 Персонификации поведения агентов

    2.4 Вероятностная и детерминированная оценки

    2.4.1 Вероятностная модель безопасности информационных систем

    2.4.2 Детерминированная модель безопасности информационных систем 59 Выводы по главе

    ГЛАВА 3. ГИБРИДНАЯ МОДЕЛЬ СИСТЕМЫ БЕЗОПАНОСТИ ИНФОРМАЦИИ

    3.1 Имитационная модель в среде AnyLogic

    3.2 Класс «Main »

    3.3 Класс «Bounds»

    3.4 Класс «InformationCenter»

    3.5 Класс «ObjectAgent»

    3.6 Класс «Experiment»

    3.7 Модель «PetriNet»

    3.7.1 Класс «Main»

    3.7.2 Класс «Person»

    3.7.3 Класс «Place»

    3.7.4 Класс «TimeTransition»

    3.8 Презентация процесса и результатов моделирования

    3.9 Верификация модели

    Выводы по главе

    ГЛАВА 4. ИССЛЕДОВАНИЯ ФУНКЦИОНАЛЬНОСТИ ГИБРИДНОЙ МОДЕЛИ

    4.1 Детерминированная модель

    4.1.1 Защита периметров

    4.1.2 Защита информации

    4.2 Вероятностная модель

    4.2.1 Защита периметров

    4.2.2 Защита информации

    4.3 Сравнение результатов вероятностного и детерминированного

    моделирования

    4.3.1 Влияние активности субъектов на результаты моделирования

    4.4 Многокритериальная оптимизация параметров системы безопасности

    97

    Выводы по главе

    Заключение
  • Список літератури:
  • -
  • Стоимость доставки:
  • 230.00 руб


ПОШУК ГОТОВОЇ ДИСЕРТАЦІЙНОЇ РОБОТИ АБО СТАТТІ


Доставка любой диссертации из России и Украины


ОСТАННІ СТАТТІ ТА АВТОРЕФЕРАТИ

МИШУНЕНКОВА ОЛЬГА ВЛАДИМИРОВНА Взаимосвязь теоретической и практической подготовки бакалавров по направлению «Туризм и рекреация» в Республике Польша»
Ржевский Валентин Сергеевич Комплексное применение низкочастотного переменного электростатического поля и широкополосной электромагнитной терапии в реабилитации больных с гнойно-воспалительными заболеваниями челюстно-лицевой области
Орехов Генрих Васильевич НАУЧНОЕ ОБОСНОВАНИЕ И ТЕХНИЧЕСКОЕ ИСПОЛЬЗОВАНИЕ ЭФФЕКТА ВЗАИМОДЕЙСТВИЯ КОАКСИАЛЬНЫХ ЦИРКУЛЯЦИОННЫХ ТЕЧЕНИЙ
СОЛЯНИК Анатолий Иванович МЕТОДОЛОГИЯ И ПРИНЦИПЫ УПРАВЛЕНИЯ ПРОЦЕССАМИ САНАТОРНО-КУРОРТНОЙ РЕАБИЛИТАЦИИ НА ОСНОВЕ СИСТЕМЫ МЕНЕДЖМЕНТА КАЧЕСТВА
Антонова Александра Сергеевна СОРБЦИОННЫЕ И КООРДИНАЦИОННЫЕ ПРОЦЕССЫ ОБРАЗОВАНИЯ КОМПЛЕКСОНАТОВ ДВУХЗАРЯДНЫХ ИОНОВ МЕТАЛЛОВ В РАСТВОРЕ И НА ПОВЕРХНОСТИ ГИДРОКСИДОВ ЖЕЛЕЗА(Ш), АЛЮМИНИЯ(Ш) И МАРГАНЦА(ІУ)