Skip to content

Разграничение доступа в сетях на основе моделей виртуальных соединений Александр Силиненко

Скачать книгу Разграничение доступа в сетях на основе моделей виртуальных соединений Александр Силиненко djvu

С учётом специфики используемых в настоящее время транспортных протоколов было принято решение о разработке двух моделей состояния ВС:. Работа основывается на предложенной автором теоретико-множественной модели виртуального соединения, а также алгебре правил фильтрации, формально описывающей политику доступа к сетевым ресурсам.

Выполнение политики разграничения доступа в IP-сетях. С учётом специфики используемых в настоящее время транспортных протоколов было принято решение о разработке двух моделей состояния ВС: При этом возможны следующие варианты такой атаки: Назначение и структура документа Обеспечивает контроль целостности компонентов управляющей операционной системы, программных модулей и структур данных ССПТ-2 на основе расчета и последующей периодической проверки контрольных сумм заданных файлов.

PDF, EPUB, txt, djvu

Для решения сформулированных задач использовался аппарат теории множеств, теории алгоритмов, основ теории защиты информации, а также методы статистической обработки данных, процедурного и объектно-ориентированного программирования. Параметры этого закона зависят от текущей загрузки сегментов 1Р-сети на маршруте. В четвертой главе представлена архитектура рис. Критически важные объекты и кибертерроризм.

Автоматизированные системы в защищенном исполнении. В последних двух случаях говорят о распределённой flood-атаке. Методы и системы защиты информации, информационная безопасность Подробнее. Сформулировано обоснование актуальности темы исследования, выполнена постановка задачи.

Обоснованность и достоверность представленных в диссертационной работе научных положений подтверждается согласованностью теоретических результатов с результатами, полученными при реализации, а также апробацией основных теоретических положений в печатных трудах и докладах на научных конференциях.