Доставка любой диссертации в формате PDF и WORD за 499 руб. на e-mail - 20 мин. 800 000 наименований диссертаций и авторефератов. Все авторефераты диссертаций - БЕСПЛАТНО
Горшков, Тимофей Юрьевич
05.12.13
Кандидатская
2008
Москва
139 с.
Стоимость:
499 руб.
Оглавление
Оглавление
Введение
Основное содержание диссертации
Глава
Общие принципы организации инфокоммуникационных систем „:14
1.1 Системы и коммуникации
1.2 Многоагентные системы
1.3 Методика исследования локально-организованной системы
1.4 Информационная безопасность в распределенных системах
1.5 Интеграция внутри инфокоммуникационных систем
1.5.1 Сервисно-ориентированная архитектура
1.5.2 Веб-сервисы и модель ¥ЗС
1.5.3 Способы и средства интеграции систем
1.6 Инфокоммуникационные системы совместно обслуживающие
заявки
Глава
Модель взаимодействия удаленных инфокоммуникационных систем
2.1 Модель инфокоммуникационной системы
2.2 Модель поведения агента
2.3 Вероятностная модель ожидания обработки заявки
2.4 Выводы
Глава
Механизмы защиты информации при взаимодействии инфокоммуникационных систем
3.1 Источники угроз и модель нарушителя
3.2 Анализ угроз и предложение механизмов обеспечения ИБ
3.3 Разработка методов установления доверия
3.4 Методы защиты при взаимодействии инфокоммуникационных
систем
3.5 Выводы
Глава
Разработка архитектуры и методики взаимодействия
4.1 Определение области разработки
4.2 Ролевая модель
4.3 Модель взаимодействия агентов
4.4 Методика взаимодействия удаленных защищенных
инфокоммуникационных систем
4.5 Сопоставление модели с существующими системами
4.6 Выводы
Глава
Практическая реализация методики
5.1 Задача предоставления услуг связи
5.2 Исследование с применением методики
5.3 Результаты исследования системы связи
Выводы
Список использованных источников
Введение
Масштабность программ информатизации, высокая скорость внедрения инфокоммуникационных технологий во все сферы производства и жизнедеятельности людей, приводит к тому, что решаемые с помощью компьютерных систем задачи или разрабатываемые системы зачастую распределены и неоднородны. Одновременно растет и многообразие сетевых протоколов, обслуживающих взаимодействия систем друг с другом.
Взаимодействующие системы во многих случаях управляются различными организациями, не имеют общей цели и созданы различными разработчиками. Таким образом, при взаимодействии удаленных инфокоммуникационных систем возникает ряд новых задач, имеющих важное практическое значение в таких областях как распределенное решение сложных задач, совместное предоставление услуг, совместная распределенная разработка компьютерных программ, оптимизация бизнес-процессов и моделирование интегрированных производственных систем.
Свойства распределенности и децентрализованное™ в некоторых случаях дополняются свойством открытости: состав и функциональные характеристики взаимодействующих систем могут изменяться в процессе взаимодействия систем. В отсутствии единого проекта всех
взаимодействующих систем, создание и развитие происходит в виде технической эволюции, поэтому аналитику или проектировщику требуются новые методы работы с такого рода системами.
Научные исследования в области взаимодействия инфокоммуникационных систем на данный момент представлены в нескольких научных направлениях: в теории операций, в теории массового обслуживания, алгоритмах маршрутизации, в исследованиях,
Для формального описания протоколов и их анализа на устойчивость к атакам можно использовать следующую нотацию [42]. Обозначим как ЕК(Р) результат шифрования сообщения Р с использованием ключа К. Исследуемые протоколы состоят из последовательности сообщений, пересылаемых между участниками. Участники информационного обмена обычно обозначаются как А, В, С (для специальных ролей далее в работе используются И, Л, Т).
Последовательность сообщений
(1) А —> Т: М1
(2) Т —> В: М2
(3) В —► А: М3
обозначает протокол, в котором А посылает сообщение М1 для Т, Т посылает сообщение М2 для В, который посылает сообщение М3 для А.
Атаки на протоколы взаимодействия зачастую сводятся к попыткам одного участника взаимодействия выдать себя за другого. В таких случаях будем использовать обозначение Ъ и Т(А), указывающее участника Ъ в роли А. Ъ имеет неограниченные возможности по подключению в любой части сети, прослушиванию проходящего трафика, удалению сообщений и их видоизменению.
Случайные числа, генерируемые участником А и используемые однократно, будут обозначаться как Ыл. Посылаемые сообщения могут состоять из частей, которые будут записываться через запятую:
(1) А —> В: А, ЕКаЬ(ПА)
обозначает, что А посылает В сообщение, состоящее из идентификатора А и случайное число, зашифрованное ключом КаЬ.
В БАН-логике выделяется несколько типов объектов: участники (взаимодействующие стороны), ключи шифрования и логические формулы. Логические формулы являются идеализированной версией сообщений и могут рассматриваться как логические предложения.
Название работы | Автор | Дата защиты |
---|---|---|
Исследование и разработка протоколов взаимодействия устройств управления узлов коммутации с базой данных интеллектуальной сети | Деханова, Наталия Анатольевна | 2003 |
Территориальное планирование и оптимизация сетей связи и вещания с использованием геоинформационных технологий по фактору электромагнитной безопасности | Едельсков, Алексей Евгеньевич | 2009 |
Исследование и разработка алгоритмов оценивания и оптимальной фильтрации параметров канала с рассеянием во времени и по частоте | Чингаева, Анна Михайловна | 2007 |