Разработка протокола безопасного обмена данными в распределенной информационно-вычислительной системе на основе технологии защиты с использованием движущейся цели

Описание

Год издания: 2014

Аннотация: 1. Математические модели построения защищенных от исследования информационно-вычислительных систем, позволяющие определить информационные ограничения злоумышленника (на основе метода черного ящика и на основе теории графов (моделирования информационных потоков)).<br />?2. Алгоритм аутентификации пользователя по логину и паролю на кПоказать полностьюлиентском и серверном уровне с использованием динамических характеристик механизма аутентификации по технологии движущейся цели<br />?3. Алгоритм авторизации пользователей с использованием принадлежности пользователя к группам и его ролям в них для определения прав доступа пользователей к ресурсам.<br />?4. Алгоритм делегирования прав пользователя, полученных на основе аутентификации и авторизации, связанным с пользователем программным компонентам.<br />?5. Алгоритм определения динамического адресного пространства в распределенной информационно-вычислительной сети.<br />?6. Метод построения канала безопасного обмена данными с использованием динамических характеристик, а также канала, защищенного от исследования злоумышленником.<br />?7. Метод защиты от исследования программных компонентов распределенной информационно-вычислительной системы по технологии движущейся целей<br />?8. Описание протокола безопасного обмена данными в распределенной информационно- вычислительной системе на основе технологии защиты с использованием движущейся цели, учитывающего динамическое адресное пространство и динамические аутентификационные характеристики. <br />?9. Технические требования и предложения по разработке, производству и эксплуатации продукции с учетом технологических возможностей и особенностей индустриального партнера - организации реального сектора экономики.<br />?10 Проект технического задания на проведение ОТР по теме: «Разработка протокола безопасного обмена данными в распределенной информационно-вычислительной системе на основе технологии защиты с использованием движущейся цели».

Ссылки на полный текст

Вхождение в базы данных