+
Действующая цена700 499 руб.
Товаров:
На сумму:

Электронная библиотека диссертаций

Доставка любой диссертации в формате PDF и WORD за 499 руб. на e-mail - 20 мин. 800 000 наименований диссертаций и авторефератов. Все авторефераты диссертаций - БЕСПЛАТНО

Расширенный поиск

Исследование и разработка телекоммуникационных адаптеров для защиты АСКУЭ

Исследование и разработка телекоммуникационных адаптеров для защиты АСКУЭ
  • Автор:

    Шавшин, Дмитрий Владимирович

  • Шифр специальности:

    05.09.03

  • Научная степень:

    Кандидатская

  • Год защиты:

    2006

  • Место защиты:

    Черкизово

  • Количество страниц:

    129 с. : 14 ил.

  • Стоимость:

    700 р.

    499 руб.

до окончания действия скидки
00
00
00
00
+
Наш сайт выгодно отличается тем что при покупке, кроме PDF версии Вы в подарок получаете работу преобразованную в WORD - документ и это предоставляет качественно другие возможности при работе с документом
Страницы оглавления работы
"
Г лава 1 «Методы кодирования и средства защиты современных информационных систем 
1.5. Описание алгоритма шифра DES (Е2 - 128 бит)


Введение
Содержание

Г лава 1 «Методы кодирования и средства защиты современных информационных систем

1.1. Сетевые средства защиты

1.2. Защита информации в NIS+

1.3. Системы защита RPC и NFS

1.4. Безопасность Х-приложений

1.5. Описание алгоритма шифра DES (Е2 - 128 бит)

1.6. Криптосистема RSA

1.7. Управление ключами


1.8. Шифр Эль-Гамаля
Выводы
Г лава 2 Анализ характерных недостатков
существующих криптоалгоритмов
2.1. Невозможность применения стойких криптоалгоритмов
2.2. Неправильная реализация криптоалгоритмов
2.3. Неправильное применение криптоалгоритмов
2.4. Человеческий фактор
2.5. Атаки на архитектуру
2.6. Атаки на конкретные реализации
2.7. Атаки на оборудование
2.8. Атаки на модели доверительных отношений
2.9. Атаки на пользователей
2.10. Атака на средства восстановления после сбоев
2.11. Атака на средства шифрования
Выводы
Г лава 3 Комплект аппаратных устройств применяемых для передачи
квантового сигнала и входящих в комплект коммутатора
3.1. Описание связного контроллера

3.2. Сетевой адаптер для выделенных линий
3.3. Двухканальный сетевой адаптер для выделенных линий
3.4 Сетевой адаптер для сборки моста Ethernet
3.5 Схемы согласования ТТЛ
3.6. Контролер линии
Выводы
Г лава 4 Результаты испытаний разработанного коммутатора
4.1. Применяемое оборудование
4.2. Тестирование коммутатора для Unix и Windows
4.3. Результаты исследований для случаев атаки на DNS
4.3.1. Межсегментная удаленная атака
4.3.2 Атака на номер порта и текущего идентификатора
Выводы
Заключение
Литература
Приложение 1. Состояния многокубитовых квантовых регистров
Приложение 2. Пропускная способность квантового коммутатора
Приложение 3. Квантовые двухуровневые информационные ячейки-кубиты -основные элементы квантового коммутатора

Введение
Широкое внедрение автоматизированных систем контроля и учета электроэнергии (АСКУЭ) дает возможность оперативно контролировать и анализировать потребления электроэнергии, определять и прогнозировать все составляющие баланса электроэнергии, контролировать техническое состояние систем учета электроэнергии в электроустановках, автоматизировать финансово-банковские операции и расчеты с потребителями.
Современная АСКУЭ представляет собой мощный программноаппаратный комплекс, включающий в себя телекоммуникационные каналы связи и оборудование обработки и хранения информации.
АСКУЭ является открытой системой и поэтому, кроме возможности ее развития всегда существует опасность несанкционированного доступа в систему. Степень опасности многократно возрастает из-за использования незащищенных каналов связи. Результатом несанкционированного доступа может стать не только нарушение финансово-банковских операций, но и сознательный вывод из строя всей системы управления энергетическим комплексом целого региона. Выбор каналов связи, оборудования и программного обеспечения должен производиться на стадии проектирования АСКУЭ с учетом необходимой степени защищенности системы от несанкционированного доступа.
Защита от несанкционированного доступа обеспечивается комплексом организационно-технических мероприятий, направленных на сведение к минимуму последствий возможных атак на систему. Поэтому здесь на первый план выдвигается анализ возможных сценариев атак на информационную систему, анализ существующих криптосистем и крипто алгоритмов с целью поиска возможных слабых мест, разработка телекоммуникационных адаптеров, позволяющих фиксировать

Глава 2 Анализ характерных недостатков существующих криптоалгоритмов
В современном программном обеспечении (ПО) криптоалгоритмы
широко применяются не только для задач шифрования данных, но и для аутентификации и проверки целостности. По данным на сегодняшний день существуют хорошо известные криптоалгоритмы (как с симметричными, так и несимметричными ключами), раскрытие которых, связано с необходимостью решения математически очень сложной задачи (факторизации, дискретного логарифмирования и т.п.). К наиболее известным из них относятся DES , RSA.
С другой стороны, в компьютерном и околокомпьютерном мире все время появляется информация об ошибках или "дырах" в той или иной программе (в т.ч. применяющей криптоалгоритмы), или о том, что она была взломана {cracked). Это создает недоверие, как к конкретным программам, так и к возможности вообще защитить что-либо криптографическими методами не только от спецслужб, но и от простых хакеров.
Поэтому знание истории атак и "дыр" в криптосистемах, а таюке понимание причин, по которым они имели место, является одним из необходимых условий разработки защищенных систем. Перспективным направлением исследований в этой области является анализ успешно проведенных атак или выявленных уязвимостей в криптосистемах.
Можно выделить следующие причины ненадежности криптографических программ (см. рис. 5):
• Невозможность применения стойких криптоалгоритмов;
• Ошибки в реализации криптоалгоритмов;
• Неправильное применение криптоалгоритмов;
• Человеческий фактор.
Следует отметить, что рассматриваемые ниже причины покрывают только два вида потенциально возможных угроз: раскрытие и нарушения
целостности, оставляя в стороне угрозу отказа в обслуживании, которая

Рекомендуемые диссертации данного раздела

Время генерации: 0.099, запросов: 967