Каталог / ТЕХНІЧНІ НАУКИ / Системний аналіз, управління та обробка інформації, статистика
скачать файл:
- Назва:
- Хейн Тун Анализ защищённости информационных систем методами гибридного моделирования
- Альтернативное название:
- Хейн Тун Аналіз захищеності інформаційних систем методами гібридного моделювання
- Короткий опис:
- Хейн Тун Анализ защищённости информационных систем методами гибридного моделирования
ОГЛАВЛЕНИЕ ДИССЕРТАЦИИ
кандидат наук Хейн Тун
Обозначения и сокращения
Введение
ГЛАВА 1. МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИОННЫХ СИСТЕМ
1.1 Физическая защита объектов информатизации
1.1.1 Биометрические технологии идентификации
1.1.2 Аутентификация с помощью смарт-карт
1.1.3 Двухфакторная аутентификация
1.2 Программно-аппаратные комплексы защиты информации
1.2.1 Антивирусная защита
1.2.2 Система обнаружения вторжения
1.2.3 Система предотвращения вторжений
1.3 Административные регламенты в области защиты информации
1.3.1 Управление доступом на основе ролей
1.3.2 Идентификация, аутентификация и авторизация
Выводы по главе
ГЛАВА 2. МЕТОДЫ ОЦЕНКИ ЗАЩИЩЕННОСТИ ИНФОРМАЦИОННЫХ СИСТЕМ
2.1 Системный подход к оценке информационной безопасности
2.1.1 Аналитические иерархии
2.1.2 Цикл Деминга
2.1.3 Метод CORAS
2.1.4 Метод CIRA
2.1.5 Метод ISRAM
2.1.6 Метод IS
2.2 Аналитические методы
2.3 Гибридная модель системы безопасности ИС
2.3.1 Концептуальная модель
2.3.2 Персонификации поведения агентов
2.4 Вероятностная и детерминированная оценки
2.4.1 Вероятностная модель безопасности информационных систем
2.4.2 Детерминированная модель безопасности информационных систем 59 Выводы по главе
ГЛАВА 3. ГИБРИДНАЯ МОДЕЛЬ СИСТЕМЫ БЕЗОПАНОСТИ ИНФОРМАЦИИ
3.1 Имитационная модель в среде AnyLogic
3.2 Класс «Main »
3.3 Класс «Bounds»
3.4 Класс «InformationCenter»
3.5 Класс «ObjectAgent»
3.6 Класс «Experiment»
3.7 Модель «PetriNet»
3.7.1 Класс «Main»
3.7.2 Класс «Person»
3.7.3 Класс «Place»
3.7.4 Класс «TimeTransition»
3.8 Презентация процесса и результатов моделирования
3.9 Верификация модели
Выводы по главе
ГЛАВА 4. ИССЛЕДОВАНИЯ ФУНКЦИОНАЛЬНОСТИ ГИБРИДНОЙ МОДЕЛИ
4.1 Детерминированная модель
4.1.1 Защита периметров
4.1.2 Защита информации
4.2 Вероятностная модель
4.2.1 Защита периметров
4.2.2 Защита информации
4.3 Сравнение результатов вероятностного и детерминированного
моделирования
4.3.1 Влияние активности субъектов на результаты моделирования
4.4 Многокритериальная оптимизация параметров системы безопасности
97
Выводы по главе
Заключение
- Стоимость доставки:
- 230.00 руб