Применение средств обеспечения достоверности передачи информации для повышения эффективности и надежности работы радиотехнических систем и комплексов
Диссертация
В последние годы теоретическое обоснование эксплуатации сложных технических систем значительно развивалось, особенно в области авиации. Это достигнуто благодаря усилиям крупных ученых и коллективов: ВВИА им. проф. Н. Е. Жуковского (В.Ф. Воскобоева, А. Б. Кузьмина, B.C. Красовского), ГосНИИ ГА (В.А. Климчука, В.И. Ямпольского), МИИГА — МГТУ ГА (В .Г. Воробьева, В. И. Кривенцева, Н. Н. Смирнова, А… Читать ещё >
Содержание
- 1. Проблема повышения эффективности и надежности работы радиотехнических систем и комплексов типового транспортного авиапредприятия
- 1. 1. Современные задачи российской гражданской авиации. Обоснование выбора объекта исследования
- 1. 2. Анализ отечественного и зарубежного опыта обеспечения функционирования радиотехнических систем и комплексов
- 1. 3. Возможность применения современных информационных технологий для повышения эффективности функционирования радиотехнических систем и комплексов
- 1. 4. Особенности применения автоматизации и контроля качества работы радиотехнических систем и комплексов для повышения качества их функционирования
- 1. 5. Взаимосвязь между эффективностью и надежностью работы радиотехнических систем и комплексов
- 2. Особенности функционирования радиотехнических систем и комплексов типового авиапредприятия
- 2. 1. Модели каналов радиосвязи
- 2. 2. Анализ воздействия отношения сигнал/помеха на качество функционирования канала связи
- 3. Каналы управления работой радиотехнических систем и комплексов
- 3. 1. Постановка задачи
- 3. 2. Канал с неопределенной фазой и адаптивным коррелированным гауссовским шумом
- 3. 3. Канал с селективными замираниями (одиночный прием сигналов)
- 3. 4. Оптимизация обработки сигналов в каналах управления как средство повышения надежности работы радиотехнических систем
- 4. Разработка и использование методологии повышения качества функционирования радиотехнических систем и комплексов
- 4. 1. Модель оценки эффективности работы систем обеспечения достоверности передачи информации
- 4. 2. Модель процесса обеспечения достоверности передачи информации в сети передачи данных
- 4. 3. Применение разработанной методики для повышения эффективности и надежности работы радиотехнических систем и комплексов сети передачи данных транспортного предприятия
- 4. 4. Трехуровневая модель работы сети передачи данных
- 4. 5. Методика применения трехуровневой модели
Список литературы
- Абадуров С.Е., Чатоян С. К., Зелинский А. Е. Показатели устойчивости информационного обмена в защищенных телекоммуникационных системах. М., Проблемы информационной безопасности. Компьютерные системы. № 2, 1999, стр. 89 91.
- Автоматизация организационного управления и разработка АСУ в связи: Учебное пособие. Под ред. Г. П. Павлова. М: ИПК Минсвязи СССР, 1987.
- Аграновский А.Б. и др. Теоретико графовый подход к анализу рисков в вычислительных сетях. СПб., Конфидент. Защита информации. № 2, 2002, стр. 50−53.
- Александровская J1.H., Афанасьев А. П., Лисов А. А. Современные методы обеспечения безотказности сложных технических систем. М.: Логос, 2001.
- Альтерман Б.Д., Дрожжинов В. И., Моисеенко Г. Е. Обеспечение непрерывности деятельности организации в нештатных ситуациях. М., Информационный бюллетень JET INFO, № 5, 2003, стр. 3 28.
- Альтерман Б.Д., Дрожжинов В. И., Моисеенко Т. Е. Руководство по составлению Плана действий для Отдела Информационных технологий. Непрерывность бизнеса в нештатных ситуациях. М., Информационный бюллетень JET INFO, № 8, 2003. стр. 2 40.
- Анни П, Черняк Л. Интеллектуальная сеть хранения данных. М., Информационный бюллетень JET INFO, № 4, 1998, стр. 4 24.
- Антимонов С.Г. Борьба с вирусами, троянцами и спамом как часть борьбы с компьютерным терроризмом. М.: ДиалогНаука, 2004.
- Антимонов С. Г, «Вирус-антивирус» или «Снаряд броня». М., Бизнес и безопасность в России, № 3, 2001, стр. 22−23.
- Антимонов С.Г. Системы антивирусной защиты. М.: ДиалогНаука, 2004.
- Аристотель. Сочинения в четырех томах. Том 1. М.: Мысль, 1976.
- Барсуков В. Защита компьютерных систем от силовых деструктивных воздействий. М., Информационный бюллетень JET INFO, № 2, 2000, стр. 8−17.
- Баутов А. Эффективность защиты информации. М., Открытые системы, № 7−8, 2003.
- Безруков Н.Н. Компьютерная вирусология. Справочное руководство. Киев: Украинская советская энциклопедия, 1991.
- Березин А. Информационная безопасность и интересы бизнеса//Доклад на конференции «Актуальные проблемы информационной безопасности: подходы и решения». М., 24 ноября 2003 г.
- Беспалов В.М., Осипова М. А., Цициашвили Г. Ш. Кооперативные и декомпозиционные эффекты в многоэлементных стохастических системах. Владивосток: Дальнаука, 2003.
- Бетелин В.А., Галатенко В. А. Информационная безопасность в России: опыт составления карты. М., Информационный бюллетень JET INFO, № 1, 1998, стр. 4−11.
- Вихорев С.В., Кобцев Р. Ю. Как узнать откуда напасть, или откуда исходит угроза безопасности информации. СПб., Конфидент. Защита информации. № 2, 2002, стр. 44 — 49.
- Гадасин В.А., Ушаков И. А. Надежность сложных информационно-управляющих систем. М.: Советское радио, 1975.
- Галатенко А.В. Активный аудит. Информационный бюллетень JET INFO. № 8, 1999, стр. 3−24.
- Галатенко В.А. Основы информационной безопасности. Курс лекций под редакцией члена-корреспондента РАН В. А. Бетелина. М.: ИНТУИТ.РУ «Интернет-Университет Информационых Технологий», 2003.
- Галатенко В.А., Трифаленков И. А. Информационная безопасность в Интранет: концепции и решения. М., Информационный бюллетень JET INFO, № 23/24, 1996, стр. 3 29.
- Танеев P.M. Математические модели в задачах обработки сигналов. М.: Горячая линия Телеком, 2002.
- Гаранин М.В., Журавлев В. И., Кунегин С. В. Системы и сети передачи информации. М.: Радио и связь, 2003.
- Главный виновник уязвимости компьютерных систем. М., COMPUTERWORLD РОССИЯ, № 12, 31 марта 2003, стр. 10
- Глушков В.М., Каныгин Ю. М. Экономная экономика. Техника-молодежи. № 2, 1983, стр. 12−14.
- Глушков В.М. Система для всех, или три вопроса на тему ОГАС. М., Техника молодежи, № 5, 1982, стр. 8−13.
- Гнеденко Б.В., Беляев Ю. К., Соловьев А. Д. Математические методы и теории надежности. Основные характеристики надежности и их статистический анализ. М., 1965.
- Гнеденко Б.В. Математика и математическое образование в современном мире. М.: Просвещение, 1985.
- Голяницкий И.А. Математические модели и методы в радиосвязи. Под ред. Ю. А. Громакова. М.: Эко-трендз, 2005.
- Горбатов В., Полянская О. Доверенные центры как звено системы обеспечения безопасности корпоративных информационных ресурсов. М., Информационный бюллетень JET INFO, № 11, 1999, стр. 13−20.
- Григоренко A.M. Некоторые вопросы теории технической информации. -М.: Издательство «ЮБЕКС», 1998.
- Джангк П., Шим С. Оперативная безопасность в Интернет. М., Открытые системы, № 7, 2004. Стр. 53 59.
- Дукарский С.М. Концепция рационального выбора автоматизированного оборудования в машиностроении//Доклад на научно-технической конференции «Безопасность информационных технологий». М., 2002.
- Ездаков А., Макарова О. Как защитить информацию. М., Сети, 1997, № 8.
- Елашкин М. Как оценивать эффективность ИТ? М., Открытые системы, № 7, 2004. Стр. 38−41.
- Емельянов В.Е., Назаров П. В. Анализ процессов и процедур защиты информации. М., Научный вестник МГТУ ГА, № 92 (10), серия Информатика. Прикладная математика, 2005.
- Емельянов В.Е., Назаров П. В. Защита от несанкционированного доступа систем связи как средство повышения эффективности их работы. М., Научный вестник МГТУ ГА, № 65, серия Информатика. Прикладная математика, 2003.
- Емельянов В.Е., Назаров П. В. Модель типового узла защиты информации. М., Научный вестник МГТУ ГА, № 92 (10), серия Информатика. Прикладная математика, 2005.
- Засецкий А.В., Иванов А. Б., Постников С. Д., Соколов И. В. Контроль качества в телекоммуникациях и связи. Часть II, под ред. А. Б. Иванова. М.: Сайрус Системе, 2001.
- Зоткин В.Е. Надежность. Советская военная энциклопедия. Том 5. М.: Военное издательство Министерства обороны СССР, 1978, стр. 476 477.
- Информационная безопасность: основы современного подхода. М., Информационный бюллетень JET INFO (спец. выпуск), 1998, стр. 3 27.
- Каныгин Ю.М. Информатика: сегодняшние проблемы и завтрашние возможности. М., Техника молодежи, № 10, 1983, стр. 16−21.
- Колмогоров А.Н. Три подхода к определению понятия «Количество информации»//Новое в жизни, науке, технике. Серия «Математика, кибернетика», 1'91, стр. 24−29, ISBN 5−07−1 613-Х.
- Конкурентоспособность и перспективы развития российских авиаперевозчиков. Аналитическая записка. М.: Рейтинговое агентство «Эксперт-РА», 2003.
- Коржик В.И., Финк JI.M., Щелкунов К. Н. Расчет помехоустойчивости систем передачи дискретных сообщений. М.: Радио и связь, 1981.
- Корт С.С. Теоретические основы защиты информации: Учебное пособие. М.: Гелиос АРВ, 2004.
- Кузанский Николай. Сочинения в двух томах. Том 1. М.: Мысль, 1979.
- Кузнецов С. Иллюзии и реалии безопасности. М., Открытые системы, № 7, 2004. Стр. 63 66.
- Курицын Ю.Г. Проблема выбора с точки зрения технической надежности//Доклад на научно-технической конференции «Безопасность информационных технологий». М., 2002.
- Ларин П.З., Ревер Е. И. Обведем вокруг пальца? Обман биометрических систем доступа, использующих дактилоскопическую идентификацию личности. М., Information Security. Информационная безопасность. № 3, 2004, стр. 24−27.
- Леваков А. Анатомия информационной безопасности США. М., Информационный бюллетень JET INFO, № 6, 2002, стр. 3 39.
- Левин Р., Дранг Д., Эделсон Б. Практическое введение в технологию искусственного интеллекта и экспертных систем с иллюстрациями на бейсике. Перевод с английского. М.: Финансы и статистика, 1990.
- Лем Станислав. Собрание сочинений. Том 13, дополнительный. Summa technologiae (Сумма технологий). Перевод с польского. М.: Текст, 1996.
- Лидовский В.В. Теория информации: Учебное пособие. М.: Компания Спутник+, 2004.
- Лукин Е.С. Прикладная теория информации: Учебное пособие для студентов специальности «Информатика». Минск: БГУИР, 2002.
- Малашенко Ю.Е., Новикова Н. М. Модели неопределенности в многопользовательских сетях. М.: Эдиториал УРСС, 1999.
- Назаров П.В. Модель типового узла передачи достоверной информации//Тезис к докладу на научно-практической конференции «Построение адаптивной инфраструктуры защищенных информационных систем предприятий ОАО «Газпром». Казань: 2005.
- Назаров П.В. Построение экспертной системы оценки степени технологичности машиностроительной детали и выдачи рекомендаций по внесению изменений в ее конструкцию для производства изделий методом литья под регулируемым давлением. М.: МГУ, 1992.
- Назаров П.В. Характеристики связности трехуровневой модели системы обеспечения достоверности передачи информации. М., Научный вестник МГТУ ГА, № 105, Серия «Информатика. Прикладная математика», 2006, стр. 160−162.
- Обоснование инвестиций в развитие и реконструкцию сети подвижной связи ОАО «Газпром». Этап 1. Сбор исходных данных. Часть 1. Данные по текущему состоянию сетей подвижной связи предприятий ОАО «Газпром». Н. Новгород, ОАО «Гипрогазцентр», 2005.
- Обоснование инвестиций в развитие и реконструкцию сети подвижной связи ОАО «Газпром». Этап 1. Сбор исходных данных. Часть 2. Технические предложения фирм по организации сети подвижной связи ОАО «Газпром». Н. Новгород, ОАО «Гипрогазцентр», 2005.
- Орлов О.Е. и др. Фрагменты общей теории защиты информации в телекоммуникационных локальных вычислительных сетях. М., Научный вестник МГТУ ГА, № 24, серия Радиофизика и радиотехника, 2000.
- Орлов О.Е., Назаров П. В. Вопросы защиты информации при ее передаче по открытым (незащищенным) каналам связи (на примере ОАО «Газпром»). М., Научный вестник МГТУ ГА, № 36, серия Радиофизика и радиотехника, 2001, стр. 127−133.
- Орлов О.Е., Назаров П. В. Практические рекомендации по защите информации в сетях спутниковой связи и передачи данных. М., Научный вестник МГТУ ГА, № 36, серия Радиофизика и радиотехника, 2001, стр. 134- 137.
- Осмоловский С.А. Помехоустойчивое кодирование: кризис и пути выхода из него. М.: Вестник РУДН, Серия «Прикладная и компьютерная математика». Т. З, № 1, 2004.
- Осмоловский С.А. Стохастические методы защиты информации. М.: Радио и связь, 2003.
- Осовецкий Л.Г., Шевченко В. В. О методе оценки защищенности продуктов информационных технологий. М., Системы безопасности, № 1, 2002.
- Паршуткин А.В. Основы оптимизации стохастических воздействий на каналы утечки информации. М., Проблемы информационной безопасности. Компьютерные системы. № 2, 1999, стр. 17−24.
- Пашков Ю.Д., Мусакин Е. Ю. Доказательный подход к построению защищенных автоматизированных систем. М., Проблемы информационной безопасности. Компьютерные системы. № 2, 1999, стр. 5−16.
- Петренко С., Симонов С., Кислов Р. Информационная безопасность: экономические аспекты. М., Информационный бюллетень JET INFO, № 10, 2003, стр. 3−24.
- Петренко С.А. Реорганизация корпоративных систем безопасности. СПб., Конфидент. Защита информации. № 2, 2002, стр. 30 36.
- Петухов Г. Основы теории эффективности целенаправленных процессов. Часть 1. Методология, методы, модели. М., Военное издательство Министерства обороны СССР, 1989.
- Половко A.M. Основы теории надежности. М.: Наука, 1964.
- Потресов С. Как вести себя во время эпидемии. М., Известия, 5.09.2001.
- Птушенко А. Качества эффективности и эффективность «качества». М., Наука и жизнь, № 6, 1990, стр. 108 111.
- Пытьев Ю.П. Возможность. Элементы теории и применение. М.: Эдиториал УРСС, 2000.
- Сабынин В. Специалисты, давайте говорить на одном языке и понимать друг друга. М., Информост Средства связи, № 6, 2003.
- Савушкин С.А. Нейросетевые экспертные системы. М., Нейрокомпьютер, № 2, 1992.
- Сикарев А.А., Фалько А. И. Оптимальный прием дискретных сообщений. М.: Связь, 1978.
- Симонов С. Анализ рисков, управление рисками. М., Информационный бюллетень JET INFO, № 1, 1999, стр. 3 28.
- Симонов С. Аудит безопасности информационных систем. М., Информационный бюллетень JET INFO, № 9, 1999, стр. 3 24.
- Симонов С.В. Технология аудита информационной безопасности. СПб., Конфидент. Защита информации. № 2, 2002, стр. 38−43.
- Скородумов О. Б. Филинов А.А. Использование сертификатов открытых ключей в управлении доступом к информационным ресурсам на предприятии. М., Нефтяное хозяйство, № 5, 2004, стр. 103 104.
- Соловьев JI.H. Вредоносные программы: расследование и предупреждение преступлений. М.: Собрание, 2004.
- Справка об отличиях системы кодирования данных (СКД) по корпоративному стандарту ОАО «Газпром» ОСТ 51−06−98 от системы криптографической защиты информации (СКЗИ) по национальному стандарту Российской Федерации ГОСТ 28 147–89. М., ООО «ЛАН Крипто», 2004.
- Столлингс В. Передача данных. Спб.: Питер, 2004.
- Таненбаум Э., ван Стеен М. Распределенные системы. Принципы и парадигмы. СПб.: Питер, 2003.
- Таранов А., Цишевский В. Java в три года. М., Информационный бюллетень JET INFO, № 11 12,1998, стр. 3 — 35.
- Тейз А., Грибомон П., Луи Ж. и др. Логический подход к искусственному интеллекту: от классической логики к логическому программированию. Перевод с французского. М.: Мир, 1990.
- Теория и практика обеспечения информационной безопасности. Под редакцией П. Д. Зегжды. М.: Издательство агентства «Яхтсмен», 1996.
- Терентьев A.M. Антивирусная защита ПК в Windows 95/98/NT. М.: Перспектива, 2000.
- Турин Дж. Л. Введение в широкополосные методы борьбы с многолучевостью распространения радиосигналов и их применение в городских системах цифровой связи.//ТИИЭР, 1980. Т. 68, № 3.
- Уваров А. Всё хорошо в меру. М., Наука и жизнь, № 6, 1986, стр. 103.
- Федосеев В.Е. Комплексная оценка эффективности авиационных систем радиосвязи//Доклад на Четвертой межрегиональной научной конференции «Студенческая наука экономике России». Ставрополь, 2003.
- Фролов А.В., Фролов Г. В. Осторожно: компьютерные вирусы. М.: Диалог-МИФИ, 1996.
- Хмелев JI.C. Оценка эффективности мер безопасности, закладываемых при проектировании электронно-информационных систем//Доклад на научно-технической конференции «Безопасность информационных технологий». М., 2002.
- Холбрук Р., Рейнолдс Дж. Руководство по информационной безопасности предприятия. М., Информационный бюллетень JET INFO (специальный выпуск), 1998, стр. 25 56.
- Чепиков О. Средства аутентификации выбор между рисками, удобством и стоимостью. М., Information Security. Информационная безопасность. № 3, 2004, стр. 18−23.
- Черняк JI. Квантовая криптография, почти реальность. М., Открытые системы, № 07−08, 2003.
- Чечкин А.В. Математическая информатика. М.: Наука, 1991.
- Шнайдерман И.Б., Охрименко С. А., Черней Г. А. Современные подходы к безопасности автоматизированных информационных систем//Доклад на научно-технической конференции «Безопасность информационных технологий». М., 2002.
- Шнайер Б. Прикладная криптография. Перевод с английского, М.: Триумф, 2002.
- Шнейдер В.Е., Слуцкий А. И., Шумов А. С. Краткий курс высшей математики. Том II. М.: Высшая школа, 1978.
- Шпак В.Ф. Знай противника своего. СПб., Конфидент. Защита информации. № 2, 2002, стр. 60−63.
- Щеглов А.Ю. Защита компьютерной информации от несанкционированного доступа. СПб.: Наука и техника, 2004.
- Biernat J., Szyskowski A. Lancuch Markova jako model niezawodnosciowy systemow odnawialnych. «Archiwum automatyki i telemechaniki», Poland, 3/1981, s.s. 411−420.
- Buchanan, Mark. Quantum decoys create uncracable code. NewScientist, US, November 13−19, 2004, page 8.
- Dillon B. S, Rayapaty S.N. A metod to evaluate of three-state device networks. Microelectronics and Reliability, GB, 1/1986, p.p. 535 554.
- Huffman, David A. A Method for the Construction Minimum -Redundancy Codes//Decimal Classification: R.531.1. Original manuscript received by the Massachusetts Institute of Technology, Cambridge, Mass. December, 6, 1951.
- O’Brien, Danny. How to mend a broken Internet. NewScientist, US, November 13- 19, 2004, pages 47 -49.
- Partyko Z.V. Image conception of the information theory: Monograph. L’viv: Publishing Center Of L’viv Ivan Franco National University, 2001.
- Whalley Ian. Controlled Worm Replication «Internet-In-A-box"//Virus Bulletin Conference, September 2000, pages 43 -65.
- Who K. Ch. A reparable multistage device with arbitrarily distributed repair times. «Microelectronics and Reliability», GB, 2/1981, p. 2.