Ви є тут

Метод защищенного распределения управляющих реквизитов СЗИ в межкорпоративных сетях

Автор: 
Твердый Лев Вадимович
Тип роботи: 
диссертация кандидата технических наук
Рік: 
2008
Артикул:
568300
179 грн
Додати в кошик

Вміст

Оглавление
Термины и определения
Введение.
Глава 1. Актуальность и постановка задачи.
1.1 Распределение управляющих реквизитов СЗИ в современных компьютерных сетях.
1.2 Управление реквизитами СЗИ
1.2.1 Генерация и передача управляющих реквизитов СЗИ.
1.2.2 Проверка, использование, компрометация и обновление управляющих реквизитов СЗИ.
1.2.3 Управление открытыми управляющими реквизитами СЗИ.
1.2.4 Основы современных методов распределения управляющих реквизитов СЗИ.
1.2.5 Субъективные факторы
1.3 Реализации систем распределения управляющих реквизитов СЗИ
1.3.1 I проверка подлинности
1.3.2 Управление управляющими реквизитами СЗИ в
1.3.3 Распределение управляющих реквизитов СЗИ в I.
1.3.4 Почта с повышенной секретностью РЕМ.
1.3.5 Распределение управляющих реквизитов СЗИ компании I
1.3.6
1.3.7 Распределение управляющих реквизитов СЗИ в
1.4 Выводы из первой главы
Глава 2. Метод наследования при распределении управляющих реквизитов СЗИ.
2.1 Аннотация.
2.2 Математические основы метода
2.2.1 Абстракции
2.2.2 Топология корпоративного пространства.
2.2.3 Наследование управляющих реквизитов СЗИ.
2.2.4 Целостность и защищенность корпораций.
2.2.5 Защищенный обмен управляющими реквизитами СЗИ.
2.2.6 Оповещение о скомпрометированных управляющих реквизитах СЗИ.
2.3 Формулировка метода наследования при распределении управляющих реквизитов СЗИ
2.4 Интегрируемость метода наследования при распределении управляющих реквизитов СЗИ
Глава 3. Защищенное распределение управляющих реквизитов СЗИ в межкорпоративных сетях
3.1 Введение
3.2 Модель межкорпоративной сети
3.2.1 Защищенные информационные запросы.
3.2.2 Структура межкорпоративной сети.
3.3 Применение метода в системах с двумя управляющими реквизитами СЗИ.
3.3.1 Ассиметричныс алгоритмы в домене
3.3.2 Новый субъект в межкорпоративной сети.
3.3.3 Оповещение о компрометации
3.4 Применение метода с симметричными алгоритмами.
3.5 Комбинированные системы.
3.5.1 Наследование в комбинированных системах.
3.5.2 Информационный запрос через защищенные соединения.
Г лава 4. Результаты расчетов работы метода.
4.1 Процесс роста корпорации
4.1.1 Минимальные корпорации и значения защищенности
4.1.2 Рассчитанные значения защищенности
4.2 Стабильная корпорация
4.2.1 Начальное распределение управляющих реквизитов СЗИ.
4.2.2 Возмущение системы запросами новых управляющих реквизитов СЗИ
4.2.3 Компрометация субъектов
4.3 Итоги вычислений.
Заключение.
Список литературы