Сайт о программировании, математике и моделировании
Архивы для Ноябрь, 2012
Алгоритм анализа журнала безопасности
30 Ноябрь
Блок-схема алгоритма метода анализа журнала безопасности приведена на рисунке. Последовательность действий данного алгоритма:
- Начало выполнения алгоритма.
- Открытие журнала безопасности Windows на чтение.
- Прохождение по всем записям в журнале.
- Проверка поля «тип события», на соответствие одному из типов событий, по которым ведется мониторинг.
- Если поле «тип события» соответствует одному из типов событий, по которым ведется мониторинг, то данное событие заносится в список.
- Подключение по сети к модулю мониторинга и аудита текущего состояния безопасности в корпоративной сети.
- Передача модулю мониторинга и аудита текущего состояния безопасности в корпоративной сети собранной информации.
- Конец выполнения алгоритма.
Достоинства и недостатки Ассемблера
26 Ноябрь
Команды языка ассемблера один в один соответствуют командам процессора и фактически, представляют собой удобную символьную форму записи команд и аргументов. Также, язык ассемблера обеспечивает связывание частей программы и данныx через метки, выполняемое при ассемблировании (для каждой метки высчитывается адрес, после чего каждое вхождение метки заменяется на этот адрес). Поскольку системы команд микропроцессоров различаются, каждый процессор имеет свой набор команд на языке ассемблера и свои ассемблеры. Читать дальше >
Анализ существующих средств создания многоагентных систем (МАС)
21 Ноябрь
Традиционно под агентом понимается некоторая автономная сущность в составе информационной системы, решающая определенную подзадачу этой системы. Агент представляет собой самостоятельную программную реализацию, имеющую возможность принимать воздействие из внешнего мира, определять свою реакцию на это воздействие и осуществлять эту реакцию. В одиночку агенты не смогут решить всех задач поставленных перед ними, потому особую ценность имеют многоагентные системы — системы, в которых предусмотрено взаимодействие агентов, каждый из которых решает задачи необходимые для выполнения поставленной цели.
Базовым инструментом разработки многоагентных систем, позволяющим создавать, уничтожать, интерпретировать, запускать и перемещать агентов является агентная платформа. Основными функциями агентных платформ являются: Читать дальше >
Разработка модели нарушения физической целостности информации
16 Ноябрь
Для оценки винчестера в эксплуатационных условиях используется понятие надежности. При эксплуатации он может подвергаться воздействию разрушающих факторов. Влияние этих факторов проявляется в виде отклонений параметров винчестера от оптимальных. Эти отклонения могут быть настолько значительными, что жесткий диск становится непригодным к использованию, так как возникновение больших отклонений параметров при эксплуатации приводит к выходу из строя. Чем больше отклонение параметров, тем менее качественно работает винчестер, т.е. он менее эффективен.
Надежность жесткого диска – свойство, заключающееся в способности винчестера выполнять заданные функции при определенных условиях эксплуатации.
Надежность является одной из характеристик качества винчестера. Она определяется возникающими в нем отказами и сбоями, то есть надежность – есть вероятность того, что сбой в жестком диске, вызывающий отклонение получаемого результата от требуемого за допустимые пределы, не произойдет при определенных условиях внешней среды в течение заданного периода функционирования. Читать дальше >
Семантическая модель угроз
10 Ноябрь
В процессе оценки информационных рисков предприятия одна из основных задач это оценка ущерба от реализации угроз ресурсам информационной системы (ИС). В процессе оценки ущерба необходимо учитывать, что ресурсы ИС связаны между собой и реализация угрозы для одного из ресурсов приводит к реализации угроз для всех связанных с ним ресурсов. В данной работе предлагается семантическая модель угроз для информационной системы предприятия, позволяющая определить связи между ресурсами информационной системы, последствия реализации любой угрозы и, соответственно, определить полный ущерб от реализации любой угрозы.
Модель представляет собой иерархическую неоднородную семантическую сеть MT = {{OT}, HK, PT, S, T, RfT}, где: {OT} – множество информационных единиц, в качестве которых рассматриваются ресурсы ИС, поддерживаемые ей бизнес-процессы и угрозы, HK, PT, S, T – типы связей, RfT – матрица отношений.
Множество информационных единиц представляет собой множество {OT}={{BP}, {Sn}, {Rm}, {DCo}, {DCa}, {DCh}, {NE}, {C}, {SS}, {AS}, {D}, {Th}}, где: {BP} — бизнес-процессы, {Sn} – подсети, {Rm} – помещения в которых находятся элементы ИС, {DCo} — внешние электронные носители информации (CD/DVD – диски, flash – карты, дискеты, ZIP и пр.), {DCa} — отчуждаемые электронные носители информации (HDD), {DCh} — бумажные носители информации, {NE} — сетевое оборудование, {C} — серверы и автоматизированные рабочие места пользователей, {SS} — системное программное обеспечение, {AS} — прикладное программное обеспечение, {D} — информация (данные) обрабатываемая и хранящаяся в информационной системе, {Th} – множество угроз. Читать дальше >
Алгоритм мониторинга работоспособности служб безопасности
7 Ноябрь
Для ведения мониторинга работоспособности служб безопасности на рабочих компьютерах пользователей корпоративной сети необходимо получить спиоск запущенных на их компьютерах процессов и выделить те из них, которые принадлежат защитному программному обеспечению. Отсутствие в списке процессов, принадлежащих защитному программному обеспечению говорит о том, что оно не работает на данном компьютере и об этом должно быть сообщено администратору безопаности. Последовательность действий данного алгоритма: Читать дальше >
Алгоритм быстрого дискретно-косинусного преобразования
4 Ноябрь
void dct(const floatImage& src, floatImage& dest)
{
dest.reset(src.size());
unsigned int i,j,k;
real sum;
floatImage horizontal(src.iwidth(), src.iheight());
for (j = 0; j < src.iheight(); j++)
for (i = 0; i < src.iwidth(); i++)
{
sum = 0.0;
for (k = 0; k < src.iwidth(); k++)
sum += src(k,j)*
cos(real(2*k+1)*PI*real(i)/(real(2*src.iwidth())));
horizontal(i,j) = sum;
}
for (i = 0; i < src.iwidth(); i++)
for (j = 0; j < src.iheight(); j++)
{
sum = 0.0;
for (k = 0; k < src.iheight(); k++)
sum += horizontal(i,k)*
cos(real(2*k+1)*PI*real(j)/(real(2*src.iheight())));
dest(i,j) =
alpha(i,src.iwidth())*alpha(j,src.iheight())*sum;
}
}
void idct(const floatImage& src, floatImage& dest)
{
dest.reset(src.size());
unsigned int i,j,k;
real sum;
Работа со строками на С++
1 Ноябрь
Постановка задачи:
Написать программу, демонстрирующую работу с объектами двух типов: SymbString (символьная строка) DecString (десятичная строка). Каждый объект должен иметь идентификатор(в виде произвольной строки символов) и одно или несколько полей для хранения состояния(текущего значения) объекта.
Клиенту (функции main) должны быть доступны следующие основные операции:
- Создать объект
- Удалить объект
- Показать значение объекта Читать дальше >
Алгоритм мониторинга работоспособности сетевого оборудования
1 Ноябрь
Для ведения мониторинга работоспособности сетевого оборудования на ip-адрес проверяемого сетевого оборудования отправляется ICMP echo пакет, после чего определяется время, затраченное сетевым оборудованием на отправку ICMP echo-rep пакета. В случае, если ICMP echo-rep пакет не приходит долгое время, это говорит о том, что проверяемое сетевое оборудование не функционирует. Если же время ответа большое, это говорит о высокой нагрузке на проверяемое сетевое оборудования. Читать дальше >