Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Захист функціонально-логічної структури інтегрованих інфокомунікаційних систем від розтину технічної комп'ютерної розвідкою

Реферат Захист функціонально-логічної структури інтегрованих інфокомунікаційних систем від розтину технічної комп'ютерної розвідкою





х систем відрізняються методами управління процесом взаємодії з порушником.

При управлінні ЛССС здійснюється видима зміна оперативно-тактичної приналежності УС ПУ розкривається КР ЛССС, при якому УС ПУ нижчої ланки може бути виданий за більш важливий.

Розроблені технологічні рішення дозволяють підвищити захищеність СС ВН від навмисних деструктивних програмних впливів, що характеризуються як високою інтенсивністю, так і використанням некоректних параметрів пакетів повідомлень.



ВИСНОВОК


У дипломній роботі вирішена задача, що має важливе значення для підвищення захищеності СС ВН - розроблені методика і способи захисту інформаційної інфраструктури СС ВН від розтину технічної комп'ютерної розвідкою та науково-технічні пропозиції, що забезпечують при інтеграції систем зв'язку різного призначення умови для захисту інфраструктури СС ВН від комп'ютерної розвідки.

Розроблено алгоритми, що дозволяють формувати захищену функціонально-логічну структуру системи військового зв'язку, в цілях введення комп'ютерної розвідки противника в оману щодо оперативно-тактичної приналежності пунктів управління.

Описано макет пристрою, що реалізує розроблені алгоритми, і що дозволяє забезпечити функціонування захищеної від комп'ютерної розвідки противника функціонально-логічної структури системи зв'язку оперативних об'єднань.

Виконано оцінку ефективності пропонованих науково-технічних рішень, що дозволяє зробити висновок про те, що реалізація захищеної функціонально-логічної структури дозволяє підвищити захищеність системи військового зв'язку від комп'ютерної розвідки.

Результати можуть бути використані при захисті розподілених автоматизованих систем на вузлах зв'язку оперативних об'єднань ЗС РФ при їх підключенні до мереж зв'язку загального користування від розтину інфраструктури та реалізації навмисних деструктивних програмних впливів, спрямованих на дискримінацію трафіку кореспондентів і придушення його джерел.



ЛІТЕРАТУРА


1. Максимов Р.В. І ін Безпека відомчих інтегрованих інфокомунікаційних систем. Навчальний посібник. СПб.: СПбГТУ, 2011. - 192 с.

. Петров С.В. Графові граматики і завдання графодінамікі / / Автоматика і телемеханіка. № 10, 1977. С. 133.

. Петров С.В. Нормальна форма графових граматик / / Автоматика і телемеханіка. № 6, 1977. С. 153.

4. Жамбо М. Ієрархічний кластер-аналіз та відповідності: Пер. з фр. - М.: Фінанси і статистика, 1988. - 300с.

. Петренко С.А. Управління інформаційними ризиками. Економічно виправдана безпека / Петренко С.А., Симонов С.В.-М.: Компанія АйТи; ДМК Пресс, 2004. - 384 с.

. Абчук В.А. та ін Довідник з дослідження операцій / За заг. ред. Ф.А. Матвейчука - М.: Воен. издат., 1979 р. - 368 с.

. Максимов Р.В., Кожевников Д.А., Павловський А.В. та ін Спосіб захисту обчислювальної сет?? (Варіанти). Патент РФ № 2325694, від 27.05.08 р. за заявкою № 2006138743 від 02.11.06.

. Максимов Р.В., Кожевников Д.А., Павловський А.В. та ін Спосіб (варіанти) і пристрій (варіанти) захисту каналу зв'язку обчислювальної мережі. Патент РФ...


Назад | сторінка 39 з 40 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Інтелектуальні мережі (IN) на базі систем комп'ютерної телефонії
  • Реферат на тему: Сучасний стан ІНФОРМАЦІЙНОЇ БЕЗПЕКИ. Проблеми захисту комп'ютерної ІНФ ...
  • Реферат на тему: Засоби зв'язку комп'ютерізованіх систем
  • Реферат на тему: Розробка програмного забезпечення комп'ютерної системи управління проце ...
  • Реферат на тему: Використання мережевих технологій при проектуванні дистанційної інформаційн ...