Национальный цифровой ресурс Руконт - межотраслевая электронная библиотека (ЭБС) на базе технологии Контекстум (всего произведений: 634655)
Контекстум
.

Теория виртуализации и защита телекоммуникаций (290,00 руб.)

0   0
Первый авторКотенко В. В.
ИздательствоРостов н/Д.: Изд-во ЮФУ
Страниц245
ID332187
АннотацияПредставлены результаты исследований в направлении развития фундаментальных основ теории виртуализации с позиций обеспечения информационной безопасности. Основу изложения материала монографии составляет конкретизация концепции теории виртуализации, которая развивается на стратегии защиты дискретной и непрерывной информации, методики, модели, методы и алгоритмы виртуализации процессов защиты информации и принципы анализа их эффективности. Приводятся оригинальные подходы к решению широкого круга задач защиты информации с позиций теории виртуализации, теоретически подкрепленные теоремами, следствиями и их доказательствами. Рассмотрение ведется с согласованных единых позиций, в едином стиле, что не вызовет разночтения в понимании отдельных сложных вопросов.
Кому рекомендованоКнига предназначена для научных работников и инженеров, занимающихся разработкой и исследованием защищенных телекоммуникационных систем. Может быть полезна студентам, магистрантам и аспирантам при освоении вопросов информационной защиты телекоммуникаций.
ISBN978-5-8327-0424-1
УДК621.39
ББК76.0
Котенко, В.В. Теория виртуализации и защита телекоммуникаций : монография / В.В. Котенко .— Ростов-на-Дону : Изд-во ЮФУ, 2011 .— 245 с. : ил. — Библиогр.: с. 232-241 .— ISBN 978-5-8327-0424-1 .— URL: https://rucont.ru/efd/332187 (дата обращения: 23.04.2024)

Предпросмотр (выдержки из произведения)

КОТЕНКО ТЕОРИЯ ВИРТУАЛИЗАЦИИ И ЗАЩИТА ТЕЛЕКОММУНИКАЦИЙ Таганрог 2011 УДК 621.39 ББК 76.0 К 731 Рецензенты: председатель правления ЗАО ''Институт информационных технологий'', заведующий кафедрой ''Безопасность информационных технологий'' Харьковского национального университета радиоэлектроники, доктор технических наук, профессор Горбенко И.Д.; заведующий кафедрой ''Информационные системы'' Таганрогского государственного педагогического института, доктор технических наук, профессор Галуев Г.А. <...> К731 Теория виртуализации и защита телекоммуникаций: монография – Таганрог: Изд-во ТТИ ЮФУ, 2011. <...> Основу изложения материала монографии составляет конкретизация концепции теории виртуализации, которая развивается на стратегии защиты дискретной и непрерывной информации, методики, модели, методы и алгоритмы виртуализации процессов защиты информации и принципы анализа их эффективности. <...> В главе 3 излагаются теоретические основы виртуализации процессов защиты непрерывной информации с позиций обеспечения условий абсолютной и теоретической недешифруемости, обосновываются стратегии синтеза и реализации моделей виртуального скремблирования. <...> Познание невозможно без творчества, как и творчество невозможно без познания. инъективное отображение вида Процесс научного творчества можно представить как (1.1) XY Z , где XY – совместный ансамбль, объединяющий дискретный ансамбль исходных данных X и дискретный ансамбль способов (алгоритмов) творческого поиска Y; Z – дискретный ансамбль результатов творческого поиска. <...> Энтропия ансамбля абсолютно оптимальных решений aHZ бесконечна, т.е. HZ  [] a[ ] . <...> Введение Исходного понятия1 постулирует возможность абсолютно оптимального творчества при условиях, следующих из Аксиомы 1. <...> Это означает, что абсолютно оптимальное творчество при определенных условиях, т.е. виртуально (лат. virtualis – возможное при определенных условиях), всегда возможно. <...> Учитывая взаимосвязь процессов творчества <...>
Теория_виртуализации_и_защита_телекоммуникаций_монография.pdf
УДК 621.39 ББК 76.0 К 731 Рецензенты: председатель правления ЗАО ''Институт информационных технологий'', заведующий кафедрой ''Безопасность информационных технологий'' Харьковского национального университета радиоэлектроники, доктор технических наук, профессор Горбенко И.Д.; заведующий кафедрой ''Информационные системы'' Таганрогского государственного педагогического института, доктор технических наук, профессор Галуев Г.А.. Котенко В.В. К731 Теория виртуализации и защита телекоммуникаций: монография – Таганрог: Изд-во ТТИ ЮФУ, 2011. – 244 с. Представлены результаты исследований в направлении развития фундаментальных основ теории виртуализации с позиций обеспечения информационной безопасности. Основу изложения материала монографии составляет конкретизация концепции теории виртуализации, которая развивается на стратегии защиты дискретной и непрерывной информации, методики, модели, методы и алгоритмы виртуализации процессов защиты информации и принципы анализа их эффективности. Приводятся оригинальные подходы к решению широкого круга задач защиты информации с позиций теории виртуализации, теоретически подкрепленные теоремами, следствиями и их доказательствами. Рассмотрение ведется с согласованных единых позиций, в едином стиле, что не вызовет разночтения в понимании отдельных сложных вопросов. Книга предназначена для научных работников и инженеров, занимающихся разработкой и исследованием защищенных телекоммуникационных систем. Может быть полезна студентам, магистрантам и аспирантам при освоении вопросов информационной защиты телекоммуникаций. Табл. 4. Ил. 55. Библиогр.: 73 назв. ISBN 978–5–8327–0424–1  ТТИ ЮФУ, 2011 Котенко В.В., 2011 2
Стр.2
СОДЕРЖАНИЕ ПРЕДИСЛОВИЕ……………………………………………... ВВЕДЕНИЕ…………………………………………………... 1.ГЛАВА1. ОСНОВЫ ТЕОРИИ ВИРТУАЛИЗАЦИИ……. 1.1.Концепция и аксиоматический базис………………….. 1.2.Фундаментальные производные предложения……....... 1.3.Виртуализация представления объектов, явлений и процессов……………………………………………………... 1.4.Виртуализация информационных потоков…………….. 2.ГЛАВА2.ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ВИРТУАЛИЗАЦИИ ПРОЦЕССА ЗАЩИТЫ ДИСКРЕТНОЙ ИНФОРМАЦИИ………………………………………………… 2.1.Общие положения………………………………..……... 2.2.Виртуализация процесса защиты дискретной информации относительно условий теоретической недешифруемости………………………………………………………….. 2.3.Оценка эффективности защиты дискретной информации относительно условий теоретической недешифруемости…………………………………………………………….. 2.4.Виртуализация защиты дискретной информации относительно условий непродуктивности анализа ключа......... 2.5.Стратегия формирования виртуальных выборочных пространств ансамбля ключей……………………………… 2.6.Особенности формирования виртуальной дискретной проекции выборочного пространства ключевых данных… 2.7.Оценка эффективности процесса защиты дискретной информации с позиций виртуализации ансамбля ключей…………………………................................................. 2.8.Основы виртуального шифрования…………………….. 2.9.Потенциальная эффективность методов виртуального шифрования………………………………………………….. 2.10.Количественная оценка эффективности методов шифрования относительно условий теоретической недешифруемости………………………………………………… 2.11.Защита дискретной информации с позиций виртуализации информационных потоков…………………………… 3.ГЛАВА3.ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ВИРТУАЛИ242 3 5 8 8 18 33 51 62 62 65 80 84 91 99 103 106 117 126 132
Стр.242
ЗАЦИИ ПРОЦЕССА ЗАЩИТЫ НЕПРЕРЫВНОЙ ИНФОРМАЦИИ…………………………………………………. 3.1.Общие положения……………………………………….. 3.2.Виртуализация процесса защиты непрерывной информации относительно условий теоретической недешифруемости………………………………………………………….. 3.3.Минимизация информационных потерь при цифровой виртуализации непрерывных источников информации….. 3.4.Пределы минимизации избыточности при цифровой виртуализации непрерывных источников…………………. 3.5.Оценка эффективности защиты непрерывной информации относительно условий теоретической недешифруемости…………………………………………………………. 3.6..Виртуализация защиты непрерывной информации относительно условий непродуктивности анализа ключ……. 4.ГЛАВА4.ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ВИРТУАЛИЗАЦИИ ПРОЦЕССА ЗАЩИТЫ ИНФОРМАЦИИ ПРИ ПОЛНОЙ АПРИОРНОЙ НЕОПРЕДЕЛЕННОСТИ ИСТОЧНИКА……………………………………………………. 4.1.Условия и методика виртуализации…………………….. 4.2.Стратегия виртуализации оценок……………………….. 4.3.Теорема виртуальных оценок и ее следствия………….. 4.4.Обобщенная модель виртуализации процесса защиты информации в условиях априорной неопределенности источников………………………………………………………. 4.5.Метод защиты информации с виртуализацией оценок... СПИСОК ПРИНЯТЫХ СОКРАЩЕНИЙ…………………... БИБЛИОГРАФИЧЕСКИЙ СПИСОК………………………. 144 144 149 157 169 178 185 199 199 205 207 216 219 230 232 243
Стр.243

Облако ключевых слов *


* - вычисляется автоматически
.