+
Действующая цена700 499 руб.
Товаров:
На сумму:

Электронная библиотека диссертаций

Доставка любой диссертации в формате PDF и WORD за 499 руб. на e-mail - 20 мин. 800 000 наименований диссертаций и авторефератов. Все авторефераты диссертаций - БЕСПЛАТНО

Расширенный поиск

Модели повышения производительности корпоративных телекоммуникационных сетей в условиях воздействия угроз информационной безопасности

  • Автор:

    Груздева, Людмила Михайловна

  • Шифр специальности:

    05.12.13

  • Научная степень:

    Кандидатская

  • Год защиты:

    2011

  • Место защиты:

    Владимир

  • Количество страниц:

    124 с. : ил.

  • Стоимость:

    700 р.

    499 руб.

до окончания действия скидки
00
00
00
00
+
Наш сайт выгодно отличается тем что при покупке, кроме PDF версии Вы в подарок получаете работу преобразованную в WORD - документ и это предоставляет качественно другие возможности при работе с документом
Страницы оглавления работы


ОГЛАВЛЕНИЕ
СПИСОК ИСПОЛЬЗУЕМЫХ СОКРАЩЕНИЙ
ВВЕДЕНИЕ
Глава 1. ПРОБЛЕМА ПРОИЗВОДИТЕЛЬНОСТИ КТКС. АНАЛИЗ
ОБЪЕКТА ИССЛЕДОВАНИЯ
1Л. Общая структура КТКС
1.2. Показатели производительности КТКС
1.3. Причины снижения производительности КТКС
1.4. Уточнение задачи исследования
Выводы к главе
Глава 2. РАЗРАБОТКА И ИССЛЕДОВАНИЕ АНАЛИТИЧЕСКИХ
МОДЕЛЕЙ ОДЕРЖИ ПРОИЗВОДИТЕЛЬНОСТИ КТКС
2.1. Замкнутая модель КТКС
2.2. Разомкнутая модель КТКС
2.3. Экспериментальное исследование моделей оценки производительности КТКС
Выводы к главе
Глава 3. РАЗРАБОТКА И ИССЛЕДОВАНИЕ МОДЕЛЕЙ ПОВЫШЕНИЯ ПРОИЗВОДИТЕЛЬНОСТИ КТКС
3.1. Структурная модель системы защиты информации КТКС
3.2. Модели организации защитных механизмов в КТКС
3.3. Модель распределенной системы противодействия угрозам ИБ 83 Выводы к главе
Глава 4. ЭКСПЕРИМЕНТА і IЫ1ЫЕ ИССЛЕДОВАНИЯ ПРОИЗВОДИТЕЛЬНОСТИ КТКС
4.1. Разработка экспериментальной установки КТКС
4.2. Результаты и анализ экспериментальных исследований
Выводы к главе
ЗАКЛЮЧЕНИЕ
СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ
ПРИЛОЖЕНИЕ
СПИСОК ИСПОЛЬЗУЕМЫХ СОКРАЩЕНИЙ
АПр - антивирусная программа ВП - вредоносный поток ВПр - вредоносная программа ВРС - выделенная рабочая станция ВТ - вредоносный трафик ИБ - информационной безопасности ЛВС - локальная вычислительная сеть PC - рабочая станция КЗ — кольцо защиты
КТКС - корпоративная телекоммуникационная сеть
М3 - модуль защиты
МЭ - межсетевой экран
НСД - несанкционированный доступ
ОС - операционная система
ПО — программное обеспечение
С - сервер
СЗИ - система защиты информации
СМО - систем массового обслуживания
СеМО сетей массового обслуживания
СО - средство обнаружения
СОВ - система обнаружения вторжений
СП - средство противодействия
СПД - сеть передачи данных
СПИ - среда передачи информации
DoS — (Denial of Service) - отказ в обслуживании
IDS - (Intrusion Detection System) - система обнаружения вторжений
IPS — (Intrusion Prevention System) - системы предотвращения вторжений

ВВЕДЕНИЕ
Проблема повышения производительности корпоративных телекоммуникационных сетей (КТКС) в последние годы существенно обострилась как в отечественной науке и промышленности, так и за рубежом. Это обусловлено рядом причин, среди которых выделим две основные:
— постоянно возрастающая структурная сложность и размерность современных КТКС, характеризующихся множественными изменяющимися во времени информационными связями;
- постоянно возрастающие потребности практики в увеличении уровня информационной безопасности (ИБ) КТКС, особенно предназначенных для работ на опасных промышленных объектах.
Анализ современных КТКС показывает, что существенное снижение производительности сети происходит из-за угроз ИБ, реализация которых способна полностью блокировать работу КТКС. Для эффективного проектирования и эксплуатации КТКС, функционирующих в условиях воздействия угроз ИБ, необходимо располагать моделями и алгоритмами, позволяющими оценивать, прогнозировать и обеспечивать требуемый уровень производительности, как одного из основных показателей-индикаторов эффективности КТКС и качества обслуживания абонентов.
Известные сетевые модели с использованием аппарата теории массового обслуживания, предложенные В.М. Вишневским, А.И. Герасимовым, Б.В. Гнеденко, П.П. Бочаровым, JI. Клейнроком не учитывают параметры угроз ИБ и систем защиты. Подходы к обеспечению информационной безопасности в телекоммуникационных сетях, предложенные в трудах российских ученых В.А. Герасименко, С.П. Расторгуева, П.Д. Зегжды, В.И. Завго-роднего, A.A. Малюка, A.A. Грушо, В.В.Домарева, зарубежных исследователей Р. Брэтта, К. Касперски, С. Норкатта, В. Столингса, хоть и обеспечивают существенное повышение защищенности КТКС, но не используют в качестве критерия эффективности производительность.

ной оперативностью обеспечения М3 обновлениями («слабая» СЗИ), или наличием комплексной СЗИ, в которой функционируют механизмы управления безопасностью («сильная» СЗИ).
В общем случае, вероятность нахождения /’-го узла в состоянии Sk
({S„} = {S0,S11S2 Sw}, где п - число пакетов (обрабатывающихся или
ожидающих) в узле):
р' р‘ (°) ’ V/' = ЇГк, (2.6)
Гп,п < т
гдeß{n) = < , /77 - число конвейеров в/-м узле.
[ттп т,п > т
Рассмотрим все возможные состояния сети n = (nvn2 Пк):
п, + п2 +... + пк = Л/, где Пі - число пакетов в узле. Обозначим множество всех состояний сети как S(N,K). По теореме декомпозиции (Джексона), в стационарном режиме состояние всей сети определяется состоянием её узлов:
К Рп(

Р(П)= ..-°1 Vn = (nvn2.пк) е S(N,K) £Р(л) = 1. (2.7)
V FT Є,> neS(N.K)
ffeS(W,K) /=1 //”’ Д (/?' )
Расчет среднего времени пребывания пакета в узле, как одного из основных характеристик производительности КТКС, предлагается выполнять в соответствии со следующим алгоритмом.
Алгоритм расчета среднего времени обработки пакета в узле замкнутой КТКС
Шаг 1. Задать начальные значения характеристик СеМО:
К - количество узлов; N - количество пакетов, циркулирующих в сети, включая N* - вредоносные пакеты; маршрутную матрицу Pr; количество устройств обработки в каждом узле /77,; среднее время обработки пакета в узле с учетом (2.5) щ (уі - 1, к).

Рекомендуемые диссертации данного раздела

Время генерации: 0.103, запросов: 966