Исследование методов повышения криптостойкости сетей с радиодоступом

Исследование методов повышения криптостойкости сетей с радиодоступом

Автор: Солодов, Александр Геннадьевич

Шифр специальности: 05.13.13

Научная степень: Кандидатская

Год защиты: 2007

Место защиты: Самара

Количество страниц: 114 с. ил.

Артикул: 3319311

Автор: Солодов, Александр Геннадьевич

Стоимость: 250 руб.

Исследование методов повышения криптостойкости сетей с радиодоступом  Исследование методов повышения криптостойкости сетей с радиодоступом 

Содержание
Содержание
Введение
Глава 1. Краткий обзор состояния вопроса и постановка задач исследования.
1.1 Обзор технологии I 2. .
1.2 Технология безопасности
1.2.1 Идентификация
1.2.2 Конфиденциальность.
1.2.3 Целостность
1.3 Анализ уязвимости протокола
1.4 Задачи исследования
Глава 2. Разработка системы кодирования
2.1 Принципы построения системы защиты.
2.2 Принципы построения генераторов линейных конгруэнтных последовательностей
2.3 Принцип работы модифицированного генератора линейной конгруэнтной последовательности
2.4 Принципы организации криптографической проверки целостности
2.5 Критерии оценки кодирующей последовательности
2.6. Выводы по главе 2.
Глава 3. Анализ разработанной системы кодирования
3.1. Анализ кодирующей функции.
3.2. Сравнительный анализ хэш функций
3.3 Выводы по главе 3
Глава 4. Экспериментальные исследования
4.1 Задачи экспериментального исследования.
4.2 Интегрированная среда разработки i
4.3 Реализация алгоритма защиты
4.4 Реализация алгоритма защиты на основе модифицированной линейной конгруэнтной последовательности
4.5. Реализация алгоритма обеспечения целостности сообщения.
4.6 Выводы по главе 4.
Заключение
Литература


Основные научные и прикладные результаты опубликованы в 3 статьях из них 1 в изданиях рекомендованных ВАК РФ для публикации результатов диссертационных работ и 2 в электронных научных изданиях, 7 публикациях в форме доклада на международных конференциях, 3 докладах на всероссийских научно технических конференциях, и 2 публикациях в форме тезисов докладов на российских конференциях. Объем и структура работы. Диссертация состоит из введения, 4 глав, заключения и списка литературы. Основная часть работы включает 1 страниц машинописного текста, рисунка, таблиц. Список литературы включает 5 наименований. Настоящая работа выполнялась на кафедре информатики и вычислительной техники Поволжской государственной академии телекоммуникаций и информатики. Глава 1. Обзор технологии IEEE 2. IEEE 2. OS1) - физический и уровень звена данных DLL (Data Link Layer). Причем последний подразделяется на два подуровня. Medium Access Control (MAC), то есть управление доступом к каналу (среде передачи). Иными словами, на физическом уровне стандарт определяет способ работы со средой передачи, скорость и методы модуляции. На MAC-уровне - принцип, по которому устройства используют общий канал, способы подключения и аутентификации устройств к точкам доступа, механизмы защиты данных. Поскольку стандарт IEEE 2. Ethernet", он предусматривает пакетную передачу с -битовыми адресами пакетов, как и любая сеть Ethernet. Существенно, что все, находящееся в модели OSI "выше" среды передачи, одинаково для всех спецификаций семейства IEEE 2. В результате проводные и беспроводные сети группы IEEE 2 легко сопрягаются друг с другом[5,6]. Изначально стандарт был ориентирован на диапазон 2,0-2, ГГц с шириной полосы ,5 МГц. Ширина канала по уровню - дБ составляет МГц, следовательно, в полосе ,5 МГц возможно три неперекрывающихся канала. Стандарт предусматривает два основных способа организации локальной сети - по принципу "каждый с каждым" (ad-hoc-сеть) и в виде структурированной сети. В первом случае связь устанавливается непосредственно между двумя станциями, все устройства ad-hoc-сети должны находиться в зоне радиовидимости, никакого администрирования не предусмотрено[7]. В случае структурированных сетей (это основной способ построения сетей IEEE 2. АР - Access Point), как правило, стационарная и действующая на фиксированном канале. АР. Через них же возможен выход во внешние проводные сети. АР, объединенных проводной сетью Ethernet. Фактически такая сеть представляет собой набор базовых станций с перекрывающимися зонами охвата. Стандарт IEEE 2. АР в зону другой (роуминг), тем самым, обеспечивая мобильность[8,9]. Как правило, функции управления распределены между всеми устройствами сети IEEE 2. DCF (Distributed coordination function). Однако для структурированных сетей возможен режим PCF (Point coordination function), когда управление передано одной определенной точке доступа. Необходимость в режиме PCF возникает при передаче чувствительной к задержкам информации (например, потоков видеоинформации). Так как сети семейства IEEE 2 действуют по принципу конкурентного доступа к каналу - приоритетов не существует. Чтобы их при необходимости задавать, и введен режим PCF. Однако работа в данном режиме может происходить только в определенные периодически повторяющиеся интервалы[]. Отличия стандарта IEEE 2. IEEE 2 начинаются на MAC-уровне. Как известно, основной принцип Ethernet - это множественный доступ к каналу связи с контролем несущей и обнаружением конфликтов (CSMA/CD - Carrier Sense Multiple Assess with Collision Detection). Станция может начать передачу, только если канал свободен. Если станции обнаруживают, что на одном канале пытаются работать несколько станций, все они прекращают передачу и пытаются возобновить ее через случайный промежуток времени. Таким образом, даже при передаче устройство должно контролировать канал, то есть работать на прием. Сложность контроля несущей передающим устройством - когда оно вещает, то собственный сигнал заведомо намного мощнее, чем сигнал удаленного устройства.

Рекомендуемые диссертации данного раздела

28.06.2016

+ 100 бесплатных диссертаций

Дорогие друзья, в раздел "Бесплатные диссертации" добавлено 100 новых диссертаций. Желаем новых научных ...

15.02.2015

Добавлено 41611 диссертаций РГБ

В каталог сайта http://new-disser.ru добавлено новые диссертации РГБ 2013-2014 года. Желаем новых научных ...


Все новости

Время генерации: 0.201, запросов: 244