+
Действующая цена700 499 руб.
Товаров:
На сумму:

Электронная библиотека диссертаций

Доставка любой диссертации в формате PDF и WORD за 499 руб. на e-mail - 20 мин. 800 000 наименований диссертаций и авторефератов. Все авторефераты диссертаций - БЕСПЛАТНО

Расширенный поиск

Информационная безопасность транспортных протоколов телекоммуникационных сетей

  • Автор:

    Карпухин, Евгений Олегович

  • Шифр специальности:

    05.12.13

  • Научная степень:

    Кандидатская

  • Год защиты:

    2011

  • Место защиты:

    Москва

  • Количество страниц:

    179 с. : ил.

  • Стоимость:

    700 р.

    499 руб.

до окончания действия скидки
00
00
00
00
+
Наш сайт выгодно отличается тем что при покупке, кроме PDF версии Вы в подарок получаете работу преобразованную в WORD - документ и это предоставляет качественно другие возможности при работе с документом
Страницы оглавления работы

Список терминов, условных сокращений и обозначений
1. Постановка задачи
1.1. Основные транспортные протоколы телекоммуникационных сетей
1.1.1. Протокол TCP
1.1.2. Протокол UDP
1.1.3. Протокол SCTP
1.1.4. Сравнительный анализ протоколов транспортного уровня
1.2. Анализ проблем оптимизации транспортных протоколов
1.2.1. Низкая производительность в беспроводных сетях
1.2.2. Проблемы безопасного функционирования основных транспортных протоколов
1.3. Особенности решения задачи оптимизации открытых транспортных протоколов
1.3.1. Совершенствование протокола TCP для улучшения производительности при передаче данных по сети
1.3.2. Варианты оптимизации протокола TCP в беспроводных сетях
1.3.3. Способы обеспечения безопасности транспортных протоколов
1.3.3.1. Шифрующие протоколы
1.3.3.2. Технология MD5 Authentication
1.4. Направления и методы оптимизации протоколов информационного взаимодействия
1.4.1. Параметрическое направление оптимизации протоколов
информационного взаимодействия
1.4.1.1. Максимальный размер окна получателя

1.4.1.2. Опция «временные метки»
1.4.1.3. Опция «выборочные подтверждения»
1.4.1.4. Параметр TcpFinWait2Delay
1.4.1.5. Параметры KeepAliveTime и KeepAlivelnterval
1.4.1.6. TcpAckFrequency и DelayedACK
1.4.1.7. Защита от syn-flood атак
1.4.2. Внутриуровневое направление оптимизации протоколов информационного взаимодействия
1.4.2.1. Метод оптимизации протокола
1.4.2.2. Метод оптимизации алгоритма
1.4.2.3. Метод оптимизации событий протокола
1.4.3. Межуровневое направление оптимизации протоколов информационного взаимодействия
1.4.3.1. Оптимизация двух и более уровней путем создания новых интерфейсов между ними
1.4.3.2. Оптимизация взаимодействия уровней путем централизации управления ими
1.4.3.3. Создание новых протокольных элементов (компонентов)
1.4.4. Сравнительный анализ направлений и методов оптимизации открытых транспортных протоколов
1.4.5. Анализ направлений и методов оптимизации протокола TCP для повышения его безопасности
1.5. Варианты реализации атак на протокол TCP
1.5.1. Атака типа «угадывание»
1.5.2. Атака типа «прогнозирование идентификатора»
1.5.3. Атаки типа «повторная отправка пакета»
1.6. Обоснование способа решения поставленной задачи
1.7. Формулировка проблем в границах поставленной задачи
2. Математические методы описания злоумышленника

2.1. Формализованный подход к описанию модели злоумышленникабЗ
2.1.1. Граф атак
2.1.2. Сети Петри
2.2. Вероятностный подход к моделированию процессов компьютера злоумышленника
2.2.1. Статистические модели
2.2.2. Марковские модели
2.2.3. Модели массового обслуживания
2.3. Имитационные методы моделирования компьютера
злоумышленника
2.4. Обоснование выбора математической модели злоумышленника
3. Разработка методов решения задачи
3.1. Обоснование метода рандомизации последовательности пакетов и управления процессом их сборки
3.2. Модель защищающейся стороны
3.2.1. Способы безопасного обмена ключами
3.2.2. Синхронизация подсистем идентификации защищающейся стороны
3.3. Модель злоумышленника
3.3.1. Влияние этапа привязки адаптера на длину очереди
3.3.1.1. Использование свободного ресурса компьютера злоумышленника
3.3.1.2. Влияние протокола ТСР на уменьшение очереди
3.3.1.3. Результаты и выводы
3.3.2. Определение среднего времени нахождения пакета в очереди
3.3.2.1. Тип поступления заявок на вход сетевого адаптера злоумышленника
3.3.2.2. Тип обслуживания заявок компьютером злоумышленника

для оптимизации системы (рис. 1.11). Эти элементы применяются тогда, когда происходит ухудшение работы ТКС и требуется повысить эффективность работы в неблагоприятных условиях. В них же встроена система управления служебной информацией, которая и принимает данное решение.
1.4.4. Сравнительный анализ направлений и методов оптимизации открытых транспортных протоколов
Параметрическое направление оптимизации открытых транспортных протоколов позволяет значительно увеличить производительность и уттучтттить безопасность протоколов, в т.ч. и всей системы в целом. Однако за счет своей простоты, т.к. не требуется знаний системного программирования, данное направление представляет наибольший интерес для исследования [38].
Среди рассмотренных выше методов оптимизации внутри уровня, наиболее предпочтительным является метод «оптимизация протокола», т.к. он позволяет полностью избежать проблем, которые имелись у его предшественника. Так, ряд проблем протокола ТСР отсутствуют в протоколе 8СТР. Но большая часть протоколов одного класса имеют схожие алгоритмы работы и, следовательно, нужно проводить оптимизацию алгоритма в дополнение к первому методу для улучшения работы ТКС.
Из предложенных методов межуровневой оптимизации наилучшими характеристиками обладает «оптимизация взаимодействия уровней путем централизованного управления ими», т.к. позволяет централизованно управлять существующими протоколами без существенного изменения стека протоколов (см. табл. 1.3).
Таблица 1.3. Сравнение методов межуровневой оптимизации ПИВ
Название метода
Достоинства метода
Недостатки метода

Рекомендуемые диссертации данного раздела

Время генерации: 0.135, запросов: 967