+
Действующая цена700 499 руб.
Товаров:
На сумму:

Электронная библиотека диссертаций

Доставка любой диссертации в формате PDF и WORD за 499 руб. на e-mail - 20 мин. 800 000 наименований диссертаций и авторефератов. Все авторефераты диссертаций - БЕСПЛАТНО

Расширенный поиск

Разработка методов повышения защиты компьютерных сетей и приложений : На примере использования технологии MPLS

  • Автор:

    Шубарев, Андрей Евгеньевич

  • Шифр специальности:

    05.13.13

  • Научная степень:

    Кандидатская

  • Год защиты:

    2006

  • Место защиты:

    Москва

  • Количество страниц:

    120 с. : ил.

  • Стоимость:

    700 р.

    499 руб.

до окончания действия скидки
00
00
00
00
+
Наш сайт выгодно отличается тем что при покупке, кроме PDF версии Вы в подарок получаете работу преобразованную в WORD - документ и это предоставляет качественно другие возможности при работе с документом
Страницы оглавления работы

Глава 1. АНАЛИЗ СОСТОЯНИЯ ПРОБЛЕМЫ И ПОСТАНОВКА ЗАДАЧИ
ИССЛЕДОВАНИЯ
1.1. Виды уязвимостей компьютерных сетей
1.2. Противодействия атакам на протоколы сетевого обмена
1.3. Технологии многопротокольной коммутации по меткам
на основе передачи пакетов
1.4. Задачи диссертационного исследования
1.5. Выводы
Глава 2. РАЗРАБОТКА МЕТОДОВ И АЛГОРИТМА ПОВЫШЕНИЯ ЗАЩИТЫ MPLS-сетей
2.1. Отказ от использования протоколов сетевого уровня при передаче пакетов и шифровании пакетов
2.2. Кодирование меток односторонней функцией
2.3. Модификации архитектуры MPLS-устройств
2.4. Алгоритм работы MPLS-сети по усовершенствованному принципу передачи данных
2.5. Выводы
Глава 3. РАЗРАБОТКА МЕТОДА КОДИРОВАНИЯ МЕТОК
3.1. Односторонние хэш-функции
3.2. Метод повышения длины сверток односторонних функций
3.3. Алгоритм RSA
3.4. Разработка односторонних функций для кодирования
значений меток
3.5. Кодирование значений меток с помощью односторонней функции
3.6. Исследование и анализ полученных результатов алгоритмом кодирования значений меток
3.7. Выводы
Глава 4. ПОСТАНОВКА И ПРОВЕДЕНИЕ МОДЕЛЬНОГО ЭКСПЕРИМЕНТА
4.1. Проектирование и разработка системы моделирования
4.2. Проведение модельного эксперимента
4.3. Пример практической реализации
4.4. Выводы
ЗАКЛЮЧЕНИЕ
СПИСОК ЛИТЕРАТУРЫ
В современном мире все большее значение приобретают распределенные информационные вычислительные сети и технологии их создания. Развитие технологий сопровождается появлением проблем, для решения которых требуется научный подход. Такого рода проблемой является защита компьютерных сетей и приложений от несанкционированного доступа. Вследствие того, что каналы связи имеют большую протяженность, в настоящее время их длины исчисляются сотнями тысяч километров, злоумышленник может осуществить подключение к каналу и перехватить конфиденциальную информацию. Злоумышленник также может попытаться внести изменения в передаваемую информацию. В качестве злоумышленника могут выступать: иностранные разведывательные службы, преступные
сообщества, группы, формирования и отдельные лица.
В Российской Федерации защите информации, передаваемой по каналам связи уделяется особое внимание. Подтверждением этого является проект Закона Российской Федерации «О защите информации от утечки по техническим каналам и противодействии техническим разведкам».
Проведенный в диссертации анализ современной технологии многопротокольной коммутации по меткам (MPLS) показал, что:
- технология MPLS не предусматривает функций шифрования и скрытия архитектуры распределенной вычислительной сети;
- виртуальные частные сети, созданные на основе технологии MPLS обеспечивают только изоляцию распространения сетевого трафика внутри определенной частной виртуальной сети.
Из-за большой протяженности сетей, работающих по технологии MPLS, злоумышленник может осуществить атаку на протоколы информационного обмена при непосредственном подключении к линиям связи.
Подводя итог, можно сказать, что проблема повышения защиты компьютерных сетей и приложений является актуальной и приоритетность этой
Этап 3. Шифрование и дешифрование пакетов. На этом этапе администратор сети или администратор информационной безопасности настраивает ЫРЬБ-устройства на выполнение шифрования пакетов каким либо существующим алгоритмом шифрования. Обмен секретными ключами, используемых при шифровании и дешифровании пакетов необходимо выполнять с помощью существующих протоколов обмена ключами или модифицированными протоколами маршрутизации.
Этап 4. Кодирование меток. На этом этапе выполняется составление множеств закодированных значений меток на каждом МРЬЗ-устройстве и результат вычислений заносится в модифицированную информационную базу пересылки по меткам. Подробно о кодировании поля «значение метки» написано в главе 3, а в табл. 2.12, 2.13 и 2.14 представлены множества значений меток, которые считаем множествами закодированных значений меток. Генерация секретных ключей и обмен секретными ключами, используемыми при кодировании, выполняется с помощью модифицированного протокола распределения меток.
Табл. 2
Модифицированная информационная база пересылки по меткам
устройства ЬБК!
Множество входных меток Множество выходных меток Адрес сети или 1Р-адрес Интерфейс
— 10, 100, 1000 195.34.1.0
1110,11100, 111000 — — —
— 1120,11200, 112000 100.1.1.2
— 1210, 12100, 121000 100.1.2.1
— 1220, 12200, 122000 100.1.2.2

Рекомендуемые диссертации данного раздела

Время генерации: 2.050, запросов: 967