Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Захист функціонально-логічної структури інтегрованих інфокомунікаційних систем від розтину технічної комп'ютерної розвідкою

Реферат Захист функціонально-логічної структури інтегрованих інфокомунікаційних систем від розтину технічної комп'ютерної розвідкою





сть розтину (формування моделі) ІТКМ, яка може бути використана для реалізації ПДВ підсистемою придушення КР або інших видів впливів іншими системами придушення противника.

Така ситуація викликає необхідність розробки підсистеми захисту від КР (рис. 2.1), що реалізує заходи щодо оперативної маскування в ІЦСС (далі СС) з метою формування у супротивника спотвореної (помилковою) моделі СС шляхом введення в оману КР , і дозволяє відвести ПДВ від найбільш важливих для СУ елементів СС.

З метою вирішення поставленого завдання необхідно розробити концептуальну модель підсистеми захисту логічної структури СС від КР (ПЗЛС), яка дозволить (рис. 2.2):

визначити завдання ПЗЛС;

визначити показники для оцінки ефективності виконуваних завдань;

виявити ДМП СС, якими необхідно управляти для вирішення завдань з ОМ;

сформувати на основі виявлених ДМП модель СС, одержуваної противником в результаті КР;

розробити забезпечення для управління виявленими ДМП на інформаційному полі КР з метою формування у неї спотвореної (помилковою) моделі СС;

розробити методи і конкретизувати показники для оцінки ефективності заходів з формування хибної моделі СС у КР.

Рисунок 2.2 - Узагальнена схема концептуальної моделі підсистеми захисту логічної структури СС від комп'ютерної розвідки


На основі результатів концептуальної моделі необхідно розробити методику формування моделі СС на інформаційному полі КР, що виконує завдання поставлені перед ПЗЛС.


.1 Графи і їх генерація


.1.1 Модель процесу розтину системи зв'язку комп'ютерної розвідкою

Об'єкти захисту (УС ПУ, СС) та їх діяльність мають ДМП. Суть процесу розтину СС розвідкою полягає в пізнанні об'єкта захисту, тобто побудові моделі СС за кінцевим набору ДМП.

Розтин системи зв'язку - це її виявлення, местоопределение та ідентифікація оперативно-тактичної приналежності.

У процесі розвідки можливе створення цілого безлічі інваріантів складного об'єкта щодо різних його властивостей. По відношенню до різних властивостей СС можна виділити кілька груп інваріантів, необхідних КР для синтезу адекватних моделей. Основними групами таких інваріантів є: інваріанти складу СС, її структури та алгоритмів функціонування.

До інваріанта складу СС можна віднести: безлічі УС, обладнання, яким представлені УС і встановленого на вузлах ПЗ.

До інваріанта структури СС можна віднести схему інформаційних зв'язків між УС, власне структуру СС та її топологію.

До інваріанта алгоритмів функціонування СС можна віднести: інтенсивність інформаційного обміну УС і протоколи їх взаємодії, безліч функцій УС та їх ієрархічну структуру.

Крім того, що формування інваріантів має своєю метою відобразити окремі властивості досліджуваної системи, інваріанти також дають можливість вивчати її по частинах. А зіставлення декількох інваріантів в єдину модель дає уявлення про властивості і параметрах СС в цілому.

Необхідно відзначити, що процес формування інваріантів СС і її моделей включає в себе не тільки пряме відображення параметрів ...


Назад | сторінка 11 з 40 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Розробка рекомендацій щодо вдосконалення моделі безпеки комп'ютерної си ...
  • Реферат на тему: Дослідження структури порушень мислення при шизофренії з позицій концептуал ...
  • Реферат на тему: Формування структури і чисельності штатів організації на прикладі відділу с ...
  • Реферат на тему: Проблема формування оптимальної структури, складу та чисельності військових ...
  • Реферат на тему: Формування складової структури слова: логопедичні завдання