ProGrammer

Сайт о программировании, математике и моделировании

Лента RSS

  • Главная
  • О сайте
система дифференциальных уравнений

Решений краевой задачи. Методом стрельбы

10 Январь

Опубликовал root в Задачи и решения

Комментариев: 2

Решить краевую задачу методом стрельбы и полученное решение сравнить с аналитическим (если последнее можно найти). Результаты численного интегрирования представьте в виде графиков, которые необходимо строить для всех параметров .

Читать дальше >

Visual Basic, график, дифференциальные уравнения, листинг

Аналитические модели аудита и мониторинга безопасности в корпоративных сетях

15 Июнь

Опубликовал root в Математика

Нет комментариев

В основе аудита информационной безопасности лежит метод выявления аномалий основанный на профиле. Профиль формируется на основе результатов, полученных при проведении мониторинга состояния корпоративной сети (далее КС) Формально профиль Пкс описывается кортежем:

Пкс = {Wi, S, SS, NE}, где    (1)

Wi – множество информационных единиц, в качестве которых рассматриваются данные полученные при анализе журналов безопасности пользовательских рабочих станций;

S – множество информационных единиц в качестве которых рассматриваются данные полученные при анализе log-файлов серверов и доступности сервисов КС (СУБД, Web-сервера, proxy-сервера, почтовый сервер);

SS – множество информационных единиц о процессе функционирования служб безопасности;

NE – множество описывающее сетевое оборудование, т.е. оборудование обеспечивающее функционирование корпоративной сетей, такое как маршрутизаторы, коммутаторы, концентраторы, линии связи и пр.;

При этом выделяют два режима составления профиля:

  1. составление эталонного профиля КС (Пксэ), данный профиль формируется при тестовом проведении мониторинга и характеризует состояние КС, которое изначально считается безопасным.
  2. составление текущего профиля КС (Пкст), данный профиль создается каждый раз при проведении мониторинга состояния КС.

На следующем этапе происходит сравнение двух профилей Пксэ и Пкст по результатам которого делается вывод об аномалиях имеющихся в системе, что может свидетельствовать о нарушении безопасности в КС.

аудит, информационная безопасность, кортеж, множество, мониторинг, профиль
1

Для чего можно и нужно создавать модели вычислительной сети

15 Апрель

Опубликовал root в Моделирование в области информационной безопасности

1 комментарий

Как показывает практика, размер корпоративных вычислительных сетей (КВС) постоянно растет, увеличивается количество технологий, используемых при обработке информации, увеличивается число рабочих станций и пользователей. В связи с этим усложняется процесс анализа защищенности КВС.

Все множество компонентов, входящих в КИС можно разделить на четыре класса: аппаратный, программный и организационный и правовой.

К аппаратному уровню относится физическая инфраструктура КВС, которая обеспечивает функционирование верхних уровней КВС. Она включает узлы КВС и сетевое оборудование, связывающее узлы между собой в единую структуру.

К программному уровню относится программное обеспечение (ПО), установленное на узлах КВС. Можно выделить следующие уровни ПО: операционной системы, драйвера, пользовательские приложения, а также программные средства защиты КВС. Читать дальше >

вычислительная сеть, уязвимости
модель оценки надежности

Разработка модели нарушения физической целостности информации. Часть 3 – Моделируем и тестим!

4 Апрель

Опубликовал root в Моделирование в области информационной безопасности

Нет комментариев

Для того, чтобы проверить корректность работы разработанного программного комплекса, проверим его на примере. В списке винчестеров выбираем конкретный и в окне параметры эксплуатации выводятся параметры его эксплуатации. Вводим температуру.  Открываем файл и выбираем действие рассчитать надежность. В окне отчет о надежности выводится его вероятность выхода из строя.

программная модель

ПОСТРОЕНИЕ ЗАЩИЩЕННОГО ПРИЛОЖЕНИЯ НА DOTNET

1 Апрель

Опубликовал root в Информатика и программирование

1 комментарий

В данной статье будет рассмотрен процесс создания защищенного программного комплекса на платформе .Net и даны рекомендации по повышению его уровня безопасности. Жизненный цикл программного комплекса состоит из следующих процессов:

1) Разработка технического задания.

2) Разработка программы:

- кодирование;

- отладка;

- тестирование;

3) Разработка документации.

4) Внедрение.

5) Поддержка.

С точки зрения безопасности, при разработке технического задания важно обозначить функции, которые будет выполнять программа, а также определить какие требования  предъявляются к системе безопасности программы. Исходя из разрабатываемых функций можно сделать вывод, какими уязвимостями будет обладать программа. Читать дальше >

.NET Framework, жизненный цикл, защита информации, программное обеспечение, уязвимости
Интерфейс программного комплекса по оценки надежности

2. Разработка модели нарушения физической целостности информации. Часть 2. Создаем программу

31 Март

Опубликовал root в Моделирование в области информационной безопасности

Нет комментариев

В более ранней статье мы уже рассмотрели и разработали концепцию модели оценки надежности функционирования нашей системы, следующим шагом будет разработка непосредственно программы. Программа будет реализована на языке программирования Delphi, так как, по моему мнению, при своей мощи и гибкости, язык Delphi прост в понимании и является наиболее удобным инструментом для программирования. Программы, написанные на Delphi, быстры и малы. Delphi ограждает от сложностей взаимодействия программы и компьютера, поэтому вероятность написания программы, которая займет всю доступную память компьютера, достаточно мала.

В качестве реализации модели разработана программа расчета надежности винчестера. Основное ее назначение заключается в том, что пользователь выбирает винчестер, выводятся параметры его эксплуатации, вводится температура и программа рассчитывает надежность, то есть вероятность выхода винчестера из строя и выводит сообщение о том, в порядке надежность винчестера или нет.

Читать дальше >

Delphi, алгоритм, защита информации, программная модель, целостность информации

Немного о защите информации

26 Март

Опубликовал root в Литература

Комментариев: 2

1. В. В. Домарев, Защита информации и безопасность компьютерных систем, К.: Издательство “ДиаСофт”, 1999.-480с.

2. Лабораторные работы по теоретическим основам защиты информации.

3.  А. И. Алексенцев, Безопасность информационных технологий, 1999, №1, Специальный выпуск.

4. А. А. Торокин, Инженерно – техническая защита информации, М.: Гелиос, 2005-960с.

5. УК РФ, ст.158, примечание 1

6.  Василевский  Ю. А, Практическая энциклопедия по технике аудио- и видеозаписи. М.: ООО «Леруша», 1996.-208 с.

7. Устинов  В. А, Носители для аудиовизуальных архивов. Техника кино и телевидения. 2003, № 12. 54-57.

8. Устинов  В. А. Новые носители для хранения аудиовизуальной информации. Техника кино и телевидения. 1995, № 12. 20-29.

9.  А. Ю. Щеглов, Защита компьютерной информации от несанкционированного доступа, Санкт-Петербург “Наука и техника”,2004.-384с.

защита информации
Выбор атаки «перехват трафика»

Тестирование разработанного языка общения агентов. Часть 4 – Перехват трафика

1 Март

Опубликовал root в Многоагентное моделирование

Нет комментариев

Для просмотра протокола взаимодействия агентов при нецелевом расходовании ресурсов, необходимо выбрать в поле protocol_id соответствующую атаку (Рисунок  1):

Агент-координатор посылает запрос об отчете агенту сетевой защиты, тот в свою очередь отсылает ответ, содержащий  отчет. Читать дальше >

агенты, многоагентные системы, программная модель, язык моделирования
атака

Тестирование разработанного языка общения агентов. Часть 3 – Нецелевое расходование ресурсов

28 Февраль

Опубликовал root в Многоагентное моделирование

Нет комментариев

Для просмотра протокола взаимодействия агентов при нецелевом расходовании ресурсов, необходимо выбрать в поле protocol_id соответствующую атаку (Рисунок 1):

атака

Агент-координатор посылает запрос агенту сетевой защиты о  значении параметров идентифицирующих принадлежность к пользователю процесса, потребляющего много ресурсов. Агент сетевой защиты передает значения запрашиваемых параметров. Читать дальше >

агенты, многоагентные системы, программная модель

Разработка языка взаимодействия агентов МАС. Элементы языка общения агентов

16 Февраль

Опубликовал root в Многоагентное моделирование

Нет комментариев

Элементы языка общения агентов имеют определенные синтаксис и семантику. Синтаксис представляет собой множество допустимых конструкций языка. Синтаксис языка общения агентов является подмножеством множества допустимых конструкций языка программирования C#. Семантикой языка называется смысловое значение синтаксиса. Синтаксис и семантика языка общения агентов представлены в Таблице Читать дальше >

Csharp, агенты, многоагентные системы
12345»...Last »
    • Недавние комментарии
    • Популярные записи
    • Архивы
    • Метки
    • Категории
    • Алгоритмы (14)
    • Информатика и программирование (23)
      • Задачи и решения (10)
      • Листинги (1)
    • Литература (5)
    • Математика (17)
    • Моделирование процессов и систем (25)
      • Многоагентное моделирование (7)
      • Моделирование в области информационной безопасности (4)
      • Моделирование фильтров (14)
    • Программные продукты и пакеты (5)
      • Инструменты разработки многоагентных систем (1)
      • Математические пакеты (1)
      • Описание языков программирования (2)
    • Тестирование программ (7)
    Borland C++Builder Borland Delphi C++ Delphi Fortran Java Maple MathCAD MatLAB Pascal UBASIC Visual Basic РО-алгоритм Полларда С++ агенты алгоритм алгоритм Эвклида ассемблер вероятностные тесты гипотеза Римана длинная арифметика защита информации криптография листинг массив метод Брента метод Ферма метод пробных делений многоагентные системы наибольший общий делитель пользовательский интерфейс программирование программная модель расчеты решето Эрастофена сложность алгоритма тест Рабина-Миллера уязвимости факторизация фильтр Баттерворта фильтр Чебышева фильтрация цифровые фильтры эксперимент язык моделирования
    • Январь 2012 (1)
    • Июнь 2011 (1)
    • Апрель 2011 (3)
    • Март 2011 (3)
    • Февраль 2011 (4)
    • Январь 2011 (3)
    • Декабрь 2010 (56)
    • Фильтры Чебышева первого рода (8)
    • Выбор среды программирования для вычислений с большими числами (3)
    • Решето Эрастофена (2)
    • Немного о защите информации (2)
    • Решений краевой задачи. Методом стрельбы (2)
    • Критерии выбора фильтров (1)
    • Краткое описание Borland C++ Builder (1)
    • Программная модель НЧ фильтров Чебышева. Описание интерфейса (1)
    • Программная модель НЧ фильтров Чебышева. Описание внутренней структуры программы (1)
    • Литература по фильтрации и связи (1)
    • Метод пробных делений (1)
    • Методы проверки на простоту (1)
    • root: Здравствуйте. Программа реализована на Visual Basic.
    • Sonikelf: Спасибо, утащу мысли для дипломной работы
    • Максим: Хотелось бы описания подходящих библиотек для работы с большими числами вместо описания C++ Builder ...
    • Jeorgia: Здравствуйте! Спасибо вам огромное за предоставленное решение, очень помогло разобраться. Но... Обна...
    • zazula: Отличная идея
    • dudkinvova: Статья мне очень понравилась...Спасибо Вам
    • Вася: Как получить реализованную программу?
    • Вася: А как скачать эту программу?
    • Настоящий Полковник: ОоОО... супер! спасибо! ))
    • Mark: А что, если завести на сайте-блоге раздел «самые горячие обсуждения» или подобное. Там м...
  • Даты публикаций

    Апрель 2012
    Пн Вт Ср Чт Пт Сб Вс
    « Янв    
     1
    2345678
    9101112131415
    16171819202122
    23242526272829
    30  
  • Зайти






    • Забыли пароль?
  • Свежие записи

    • Решений краевой задачи. Методом стрельбы
    • Аналитические модели аудита и мониторинга безопасности в корпоративных сетях
    • Для чего можно и нужно создавать модели вычислительной сети
    • Разработка модели нарушения физической целостности информации. Часть 3 – Моделируем и тестим!
    • ПОСТРОЕНИЕ ЗАЩИЩЕННОГО ПРИЛОЖЕНИЯ НА DOTNET
    • 2. Разработка модели нарушения физической целостности информации. Часть 2. Создаем программу
    • Немного о защите информации
    • Тестирование разработанного языка общения агентов. Часть 4 – Перехват трафика
    • Тестирование разработанного языка общения агентов. Часть 3 – Нецелевое расходование ресурсов
    • Разработка языка взаимодействия агентов МАС. Элементы языка общения агентов
    • Методы взаимодействия агентов в МАС и сценариев их взаимодействия
    • Анализ онтологии взаимодействия МАС при решении задач обеспечения информационной безопасности
    • Коммуникация агентов
    • Взаимодействие агентов – листинг программы
    • Платформа Microsoft.NET как инструмент многоагентного моделирования
© 2010 ProGrammer
Лента RSS Наверх