Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Захист функціонально-логічної структури інтегрованих інфокомунікаційних систем від розтину технічної комп'ютерної розвідкою

Реферат Захист функціонально-логічної структури інтегрованих інфокомунікаційних систем від розтину технічної комп'ютерної розвідкою





ою ймовірністю буде у УС, що займає вищий рівень ієрархії в СС.

Правило перетворення 3


U nr (U l, ...) ® U nr (U l, ...) + U nmax +1 r + i (U f, U g, U k, U j, U h, ... )


правило, зображене на мал. 2.10, і що полягає в додаванні в вихідний граф додаткової вершини U nmax +1 із збільшеною на величину i ступенем (кількістю зв'язків з іншими вершинами), і при цьому не має дублюючих порівняно з замінним подграфом зв'язків основний вершини U nr. Найбільший сенс така процедура має у випадках, коли ступінь вершини U nr мала (прагне до одиниці).


Малюнок 2.10 - Правило перетворення ЛССС № 3


Суть цього перетворення грає важливу роль при зміщенні акцентів КР на другорядні УС. Фізичний його зміст полягає у створенні помилкового УС високого рівня ієрархії (з великою кількістю зв'язків з іншими УСС), що грає перед КР відволікаючу роль.

Важливо, що всі представлені правила перетворень дозволяють спотворити і ускладнити ЛССС на інформаційному полі КР. Останні ж два правила (2, 3), застосовувані одночасно до різних вузлів, дозволять істотно спотворити інформацію про оперативно-тактичної приналежності УС, що входять до ЛССС, формовану на інформаційному полі КР. Одне з них буде знижувати рівень ієрархії УС, а інші два будуть підвищувати його для інших УС. У разі застосування описаних перетворень в СС ПДВ будуть спрямовані на другорядні УС.

Відповідно до завдань, покладених на ПЗЛС, вона повинна забезпечити не тільки початкове формування захищеної ЛССС і функціонування, а й можливість додаткових заходів захисту у разі здійснення противником спроб ПДВ на елементи СС.

Під додатковими заходами захисту в даному випадку розуміються дії, спрямовані на дезорганізацію противника в разі виявлення спроб здійснення ним ПДВ на елементи СС, що дозволяють дезорганізувати противника позбавленням його ефективності накопиченої разведінформациі про СС.

Для реалізації цього завдання необхідно розробити додаткові правила перетворень ЛССС.

Правило перетворення 4


U nr (U l, U m, U k, U j, U h, ...) ® U or (U p, U f, U c, U d, U a, ...)


правило, зображене на мал. 2.11, і що полягає в заміні подграфа у вихідному підграфі на ідентичний йому, але при цьому в заменяющем підграфі повністю змінено нумерацію вершин.


Малюнок 2.11 - Правило перетворення ЛССС № 4


Фізичний сенс такого перетворення полягає в повній заміні ідентифікаторів (адрес) всіх вузлів в СС за аналогією зі зміною радіоданих в радіозв'язку. Це перетворення дозволить вже розкритої КР ЛССС прірву з інформаційного поля розвідки, і КР знадобиться значний час для того, щоб знову розкрити її. Таке перетворення краще застосовувати відразу до всієї ЛССС, однак може мати сенс і часткове перетворення окремих (критично важливих) сегментів.


.1.4 Методи і показники оцінки ефективності заходів з формування логічної структури системи зв'язку

Розроблено забезпечення, що дозволяє здійснювати практично нескінченну кількість перетворень ЛССС. Однак для того, щоб не перевищити свої можливості (наприклад, по наявності захисного ресурсу на перетворення ...


Назад | сторінка 16 з 40 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Пристрій перетворення аналогових сигналів двійковий код і його перетворення ...
  • Реферат на тему: Перетворення Фур'є і його деякі додатки
  • Реферат на тему: Розвиток термодинаміки. Формування уявлень про перетворення енергії
  • Реферат на тему: Актуальні завдання перетворення кримінально-виконавчої системи на сучасному ...
  • Реферат на тему: Методи побудови та перетворення схем САУ