Применение теории графов при выявлении потенциальных угроз безопасности информации

Рассмотрение возможности применения теории графов при описании схем информационных потоков информационной системы. Исследование схемы информационных потоков информационной системы, которая является локальной сетью. Анализ роли матрицы инцидентности.

Рубрика Программирование, компьютеры и кибернетика
Вид статья
Язык русский
Дата добавления 29.07.2018
Размер файла 98,1 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.


Подобные документы

  • Описание основных целей и рабочих процессов оператора сотовой связи. Шкала оценки важности информации. Построение матрицы ответственности за аппаратные ресурсы. Разработка структурной схемы их взаимодействия между собой и модели информационных потоков.

    практическая работа [336,0 K], добавлен 28.01.2015

  • Исследование современных технологий и средств разработки. Выявление и оценка информационных потоков и структуры информации. Выбор необходимой информации для информационной системы. Проектирование и анализ системы навигации. Проектирование базы данных.

    дипломная работа [2,8 M], добавлен 21.01.2012

  • Нормативно-правовые документы в сфере информационной безопасности в России. Анализ угроз информационных систем. Характеристика организации системы защиты персональных данных клиники. Внедрение системы аутентификации с использованием электронных ключей.

    дипломная работа [2,5 M], добавлен 31.10.2016

  • Проектирование автоматизированного рабочего места менеджера по закупкам нефтепродуктов сети АЗС. Анализ информационных потребностей менеджера, информационных потоков и бизнес-процессов. Пути совершенствования информационной системы учета нефтепродуктов.

    дипломная работа [3,0 M], добавлен 16.03.2012

  • Цели информационной безопасности. Источники основных информационных угроз для России. Значимость безопасности информации для различных специалистов с позиции компании и заинтересованных лиц. Методы защиты информации от преднамеренных информационных угроз.

    презентация [200,6 K], добавлен 27.12.2010

  • Задачи, функции и структура филиала университета. Оценка информационных потоков и UML-моделирование. Анализ структуры информационной системы и системы навигации. Проектирование базы данных, физическая реализация и тестирование информационной системы.

    дипломная работа [6,0 M], добавлен 21.01.2012

  • Концептуальное проектирование информационной системы "Спортивные организации города". Анализ информационных потоков и определение требований к функциям проектируемой системы. Разработка основных элементов интерфейса, алгоритмов ввода и вывода информации.

    курсовая работа [999,2 K], добавлен 06.01.2014

  • История возникновения, основные понятия и теоремы теории графов. Способы предоставления графов в компьютере. Матрица смежности, инциденций, списки смежности и массив дуг. Программа определения кратчайшего пути в графах. Язык программирования Delphi.

    курсовая работа [823,5 K], добавлен 24.11.2010

  • Система формирования режима информационной безопасности. Задачи информационной безопасности общества. Средства защиты информации: основные методы и системы. Защита информации в компьютерных сетях. Положения важнейших законодательных актов России.

    реферат [51,5 K], добавлен 20.01.2014

  • Информационная система "Юридические услуги". Проектирование программного обеспечения. Анализ информационных потоков. Логическое представление, анализ структуры базы данных информационной системы, ее блок-схемы. Инструкция пользователя, контрольный пример.

    курсовая работа [1,1 M], добавлен 30.07.2009

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.