Тип работы:
Предмет:
Язык работы:


Разработка автоматизированной системы аутентификации пользователей для доступа в интернет

Работа №75079

Тип работы

Дипломные работы, ВКР

Предмет

информатика

Объем работы54
Год сдачи2020
Стоимость4260 руб.
ПУБЛИКУЕТСЯ ВПЕРВЫЕ
Просмотрено
163
Не подходит работа?

Узнай цену на написание


Введение 5
1 Аналитическая часть 6
1.1 Описание предметной области и объекта автоматизации 6
1.2 Обзор существующих аналогов системы 9
1.3 Обзор математических моделей процесса аутентификации пользователей для доступа в интернет 14
1.4 Обзор нормативных документов, регламентирующих проектирование,
эксплуатацию и оценку качества аутентификации пользователей 17
1.5 Обоснование метода моделирования 20
2 Концептуальное моделирование системы 23
2.1 Описание системы 23
2.2 Моделирование процесса аутентификации пользователей 24
2.3 Описание алгоритма работы 27
3 Проектная часть 31
3.1 Обоснование проблемы 31
3.2 Описание информационного обеспечения 31
3.3 Программная реализация 36
3.4 Экономическое обоснование 41
3.5 Безопасность жизнедеятельности 47
Заключение 52
Список использованных источников


В данной работе рассматривается проблема системного моделирования процесса аутентификации пользователей для доступа в интернет, а целью является исследование этого процесса.
Одним из самых сложных заданий, с которыми сталкивается сетевой администратор в сегодняшней среде сетевой безопасности, является ограничение доступа к сетевым службам, с которыми сталкиваются авторизованные пользователи. Потребность в сетевой безопасности создает еще большее ограничение для сетевых администраторов, поскольку сети продолжают расти и становятся более децентрализованными. Идеально необходима центральная точка управления это называется сервером контроля доступа (ACS). На этом сервере будет размещена центральная пользовательская база данных, и, очевидно, может быть более одного сервера в зависимости от размера и потребности организации.
Цель работы исследование процесса аутентификации пользователей для доступа в интернет.
Задачи курсовой работы:
- провести анализ существующих способов аутентификации пользователей для доступа в интернет;
- провести обзор современных методов моделирования объекта исследования;
- выбор и описание программно-технического комплекса.
- выполнить программную реализацию модели;


Возникли сложности?

Нужна помощь преподавателя?

Помощь студентам в написании работ!


Одним из самых сложных заданий, с которыми сталкивается сетевой администратор в сегодняшней среде сетевой безопасности, является ограничение доступа к сетевым службам, с которыми сталкиваются авторизованные пользователи. Потребность в сетевой безопасности создает еще большее ограничение для сетевых администраторов, поскольку сети продолжают расти и становятся более децентрализованными.
В ходе выполнения выпускной квалификационной работы выявлены и устранены недостатки системы аутентификации пользователей для доступа в интернет, с помощью разработки новой подсистемы управления.
В ходе теоретической части выпускной квалификационной работы был проведен анализ подсистемы управления оборудованием корпоративной сети передачи, приведена теория построения подсистемы управления, а также был проведен обзор существующего оборудования корпоративной сети предприятия.
В ходе практической части произведено моделирование процесса разработки системы управления, разработана структурная схема и алгоритм работы системы управления, так же была разработана программа, в которой решена проблема отсутствия механизма управления перегрузкой.



1 Диго, С.М. Базы данных: проектирование и использование: учебник / С.М. Диго. М.: Финансы и статистика, 2005. 592 с.
2 Хомоненко, А.Д. Базы данных: Учебник для высших учебных заведений / А.Д. Хомоненко, В.М. Цыганков, М.Г. Мальцев / Под ред. проф.
A. Д. Хомоненко. - СПб.: КОРОНА принт, 2000. - 416 с.
3 Черников, Б.В. Информационные технологии в вопросах и ответах: Учеб. пособие. - М: Финансы и статистика, 2005. - 320 с: ил.
4 Озкарахан, Э. Машины баз данных и управление базами данных: Пер. с англ. М., Мир, 1989.
5 Корнеев, В.В. Базы данных. Интеллектуальная обработка информации./
B. В. Корнеев, А.Ф. Гареев, С.В. Васютин, В.В. Райх / Издатель С.В. Молгачева, Издательство Нолидж,2001. - 496 с, ил.
6 Гольдштейн, Б.С. Протоколы ААА: RADIUS и Diameter. Серия «Телекоммуникационные протоколы». / Б.С. Гольдштейн, В.С. Елагин,
Ю.Л. Сенченко / Книга 9 - СПб.: БХВ&Петербург, 2014. - 352 с.: ил.
7 Куликова, П.С. Нечеткая логика и ее преимущества при работе с базой данных/ П.С. Куликова, Р.И. Усманов // Молодежный научный форум: электр. сб. ст. по мат. XLV междунар. студ. науч. практ. конф. № 15(45).
8 Голенищев, Э.П. Информационное обеспечение систем управления: учеб. пособие / Э.П. Голенищев, И.В. Клименко. - Ростов-на-Дону: Феникс, 2003. - 352 с. - ISBN 5-222-02848-8.
9 Зыкин, С.В. Коммутативные преобразования в базе данных при редактировании многотабличных запросов = Commutative Conversioninthe Databasewhen Editing a Multitable Query / С.В. Зыкин, В.С. Зыкин // Информационные технологии, 2018. - Т. 24, № 5. - С. 330-338.
10 Костенецкий, П.С. Моделирование иерархических многопроцессорных систем баз данных / П.С. Костенецкий, Л.Б. Соколинский // Программирование, 2013. - № 1. - С. 3-22.
11 Калиниченко, Л.А. Эффективная поддержка баз данных с онтологическими зависимостями: реляционные языки вместо дескриптивных логик / Л.А. Калиниченко // Программирование, 2012. - № 6. - С. 45-62.
12 Елизаров, И.А. Интегрированные системы проектирования и управления: SCADA системы: учебное пособие / И.А. Елизаров, А.А. Третьяков, А.Н. Пчелинцев - ФГБОУ ВПО, 2015. 273 с.
13 Ниспель, М. Искусство контроля доступа / М. Ниспель // Журнал сетевых решений / LAN, 2008. - N 3. - С. 22-25.
14 Орлов, С. Виртуальные частные сети: от IPSec к SSL / С. Орлов // Журнал сетевых решений / LAN, 2008. - N 3. - С. 30-39.
15 Пахомов, С. Создание разделяемого доступа в Интернет в беспроводной сети / С. Пахомов // КомпьютерПресс, 2004. - N 2. - С. 26-27.
Лист
16 Голенищев, Э.П. Информационное обеспечение систем управления: учеб. пособие / Э.П. Голенищев, И.В. Клименко. - Ростов-на-Дону: Феникс, 2003. - 352 с. - ISBN 5-222-02848-8.
17 Афанасьев, М. Кэширующий прокси-сервер Squid для операционных систем семейства Linux / М. Афанасьев // КомпьютерПресс, 2008. N 2. С. 6973.
18 Мельников, В. П. Информационное обеспечение систем управления: учебник для студентов высших учебных заведений, обучающихся по направлению подготовки "Автоматизированные технологии и производства" /
В. П. Мельников. - Москва: Академия, 2010. - 336 с. - ISBN 978-5-7695-6301-0.
19 Руднева, Е.И. Информационное обеспечение деятельности органов местного самоуправления: (на примере администрации города Орла) /
Е.И. Руднева, Н.И. Усова // Делопроизводство,2005. - N 4. - С. 25-30.
20 Храмцов, П. Как правильно разместить DNS-сервер // Открытые системы. СУБД,2003. - N9. - С.52-56.
21 Леонов, В. Двухпроцессорные серверы отечественных производителей / В. Леонов // КомпьютерПресс,2006. - N 2. - С. 99-108.
22 Усинская, Т.С. Изучение технологий доступа файл-сервер и клиент-сервер в рамках спецкурса "Базы данных" = Learning the access technologies file-server and client-server on the special course "Databases"/
Т.С. Усинская // Информатика и образование,2014. -№ 6.-С. 33-34.
23 Асратян, Р.Э. Эффективность защищенных каналов взаимодействия на основе применения протокола HTTPS в прокси-серверах / Р.Э. Асратян,
В.Н. Лебедев, В.Л. Орлов // Информационные технологии,2016. - Т. 22, № 7. - С. 523-526.
24 Майстренко, А.В. Оптимизация баз данных сложных информационных систем / А.В. Майстренко, Н.В. Майстренко, О.И. Ерохин // Радиотехника,2010. - N 12. - С. 37-40.
25 Мокрозуб, В.Г. Структура реляционной базы данных для хранения групповых спецификаций изделий с взаимозаменяемыми элементами /
В.Г. Мокрозуб // Автоматизация и современные технологии,2015. - № 3. - С. 30-35.


Работу высылаем на протяжении 30 минут после оплаты.



Подобные работы


©2024 Cервис помощи студентам в выполнении работ