Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Захист функціонально-логічної структури інтегрованих інфокомунікаційних систем від розтину технічної комп'ютерної розвідкою

Реферат Захист функціонально-логічної структури інтегрованих інфокомунікаційних систем від розтину технічної комп'ютерної розвідкою





есурсу. Результати розрахунку значень показників ефективності та витрат представлені в таблиці 2.4 і в графічному вигляді на векторній діаграмі порівняння (рис. 2.19).



Таблиця 2.4

Результати розрахунку значень показників ефективності

Показники еффектівностіНомера варіантів преобразованія987r стр 0,7360,470,47 r стрип 0,8870,4810,618 r пу 0,97 (0,94) 0,97 (0,82) 0,85 (0,71) Z вар +783078201830

Малюнок 2.19 - Векторна діаграма порівняння варіантів перетворення


Малюнок 2.20 - Видима КР структура СУ без застосування перетворень ЛССС


Таким чином, в результаті розрахунку ефективності формування ЛССС в якості найбільш ефективного варіанту перетворення був обраний варіант № 8 (у таблиці 2.4 та векторної діаграмі - № 9).

На малюнках 2.20 і 2.21 представлена ??інтерпретація результатів формування захищеної ЛССС. Ознакою, що дозволяє КР ідентифікувати оперативно-тактичну приналежність УС, була прийнята його зв'язність (ступінь вершини графа). З малюнків видно, що в результаті перетворень КР отримує невірну інформацію про розташування КП армії за отриманою ним ЛССС. Крім того, можливі різночитання і цієї інформації, т. к. в отриманій КР ЛССС є два рівнозначних УС.

Таким чином, методика формування захищеної ЛССС дозволяє спотворювати на інформаційному полі КР структуру СС і СУ.

Формування захищеної ЛССС відбувається хоч і за певними правилами, але все ж рангомізірованно. Випадковим чином вибираються точки докладання правил перетворення, кількість додаються логічних елементів і зв'язків, параметри зв'язків.


Малюнок 2.21 - Видима КР структура СУ в разі формування захищеної ЛССС


Завдяки такій рандомізації перетворень логічної структури можна зробити висновок, що навіть у разі, коли КР противника відомі правила перетворення і захищена ЛССС, відновити по них вихідну ЛССС буде неможливо без додаткової інформації.


Висновки на чолі 2

1. У рамках концептуального моделювання підсистеми захисту логічної структури ІЦСС від КР:

сформульовані завдання ПЗЛС;

розроблена модель процесу розтину СС комп'ютерної розвідкою, що дозволила виявити, що результатом розтину СС для КР є її модель;

виявлено основні демаскуючі ознаки, що дозволяють комп'ютерної розвідці отримати модель системи зв'язку, що дозволяє розкрити структуру системи управління, введено поняття ЛССС, що відбиває цю модель;

на основі виявлених демаскирующих ознак СС і процесів її функціонування була розроблена модель ЛССС;

розроблена функціональна модель підсистеми захисту ЛССС від КР, що описує перетворення логічної структури системи зв'язку на основі математичного апарату графових граматик, в цілях введення противника в оману щодо структури СС і структури СУ;

розроблені методи оцінки ефективності заходів з формування захищеної ЛССС в рамках яких були сформульовані показники і критерії оцінки ефективності.

. У рамках розробки методики формування захищеної логічної структури інтегрованої цифрової системи зв'язку:

Назад | сторінка 28 з 40 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Web-сайт &Процесори Intel та їх характеристики. Історія розвитку. Вибір лог ...
  • Реферат на тему: Про формування інституційної структури інтегрованої ланцюга поставок
  • Реферат на тему: Модель оптимізації структури посівних площ
  • Реферат на тему: Модель формування творчого середовища класу. Зарубіжні системи виховання
  • Реферат на тему: Математика як модель смислової структури теоретичного знання