+
Действующая цена700 499 руб.
Товаров:
На сумму:

Электронная библиотека диссертаций

Доставка любой диссертации в формате PDF и WORD за 499 руб. на e-mail - 20 мин. 800 000 наименований диссертаций и авторефератов. Все авторефераты диссертаций - БЕСПЛАТНО

Расширенный поиск

Исследование и оптимизация защищенных каналов в сетях широкополосного радиодоступа

  • Автор:

    Юркин, Дмитрий Валерьевич

  • Шифр специальности:

    05.12.13

  • Научная степень:

    Кандидатская

  • Год защиты:

    2010

  • Место защиты:

    Санкт-Петербург

  • Количество страниц:

    202 с. : ил.

  • Стоимость:

    700 р.

    499 руб.

до окончания действия скидки
00
00
00
00
+
Наш сайт выгодно отличается тем что при покупке, кроме PDF версии Вы в подарок получаете работу преобразованную в WORD - документ и это предоставляет качественно другие возможности при работе с документом
Страницы оглавления работы

ОГЛАВЛЕНИЕ ППЕРЕЧЕНЬ СОКРАЩЕНИЙ ВВЕДЕНИЕ
ГЛАВА 1. ПРИНЦИПЫ ПОСТРОЕНИЯ ЗАЩИЩЕННЫХ СИСТЕМ ПЕРЕДАЧИ ДАННЫХ И МЕТОДИКИ ИХ ОЦЕНКИ 1Л Роль и место механизмов защиты информации в телекоммуникационных системах
1Л Л Протоколы предоставления доступа к защищенному каналу 1Л .2 Протоколы инкапсуляции данных 1Л .3 Ключевая иерархия механизмов защиты канала связи
1.2 Исследование механизмов защиты информации в стандартах широкополосного радиодоступа
1.2.1 Анализ протоколов защиты информации стандарта 802.
1.2.2 Анализ протоколов защиты информации стандарта 802.
1.3 Методы оценки криптографических протоколов
1.3.1 Задачи и анализ методов теоретико-сложностной оценки криптографических протоколов
1.3.2 Задачи и анализ методов оценки протоколов с помощью аппарата формализованной логики
1.4. Постановка задачи исследования
1.5 Выводы
ГЛАВА 2. МЕТОДИКИ ОЦЕНКИ ЭФФЕКТИВНОСТИ РАБОТЫ МЕХАНИЗМОВ ЗАЩИТЫ ИНФОРМАЦИИ В КАНАЛАХ СВЯЗИ С ОШИБКАМИ ■ '
2.1 Анализ методов организации и постановка задачи оценки эффективности механизмов защиты СПДС
2.1.1 Постановка задачи оценки влияния криптографических протоколов на характеристики защищенных каналов связи
2.1.2 Модель канала связи, используемого при оценке криптографических протоколов
2.1.3 Методы организации обратной связи для обеспечения повышения достоверности передачи информации
2.2 Методика вероятностно-временной оценки протоколов
2.3. Оценки эффективности защищенных каналов связи
2.3.1. Описание типовых каналов связи, используемых в сетях передачи данных
2.3.2. Оценка скоростных и вероятностных характеристик ЗКС с прямым исправлением ошибок
2.3.3. Оценка скоростных и вероятностных характеристик ЗКС с прямым исправлением ошибок и блоковым шифрованием
2.3.4. Вероятностно-временные характеристики защищенных каналов связи с решающей обратной связью
2.3.5. Оценка скоростных и вероятностных характеристик ЗКС с РОС АП и блоковым шифрованием
2.3.6. Оценка скоростных и вероятностных характеристик ЗКС с РОС АП и потоковым шифрованием
2.4. Выводы
ГЛАВА 3. ОПТИМИЗАЦИЯ ПРОТОКОЛОВ ЗАЩИТЫ ИНФОРМАЦИИ ПРИ РАБОТЕ 1ТО КАНАЛАМ СВЯЗИ С ОШИБКАМИ
3.1 Оптимизация алгоритма информационного взаимодействия участников протокола
3.2 Оптимизация параметров протокола инкапсуляции данных
3.2.1 Исследование зависимостей среднего времени выполнения от параметров СПДС при применении РОС и кодировании криптограммы
3.2.2 Исследование зависимостей среднего времени выполнения от параметров СПДС при применении РОС и шифровании кодового блока
3.2.3 Исследование зависимости пропускной способности от параметров СПДС с прямым исправлением ошибок
3.2.4 Исследование зависимостей пропускной способности от изменения параметров СПДС и шифратора
3.3 Решение задачи параметрической оптимизации протоколов инкапсуляции
3.3.1 Задача параметрической оптимизации по длине кодируемого сообщения для СПДС с РОС и АП с применением М
3.3.2 Задача параметрической оптимизации по отношению скоростей передачи и формирования сообщения для СПДС с РОС и АП с применением М
3.3.3 Задача параметрической оптимизации по отношению длин криптограммы и кодируемого отрезка сообщения для СПДС с РОС и АП с применением М
3.3.4 Задача параметрической оптимизации для СПДС с прямым исправлением ошибок и применением М
3.3.5 Методика оптимизации протокола инкапсуляции
3.4 Оптимизация параметров протокола предоставления доступа
3.4.1 Исследование зависимости среднего времени выполнения протокола от числа передаваемых сообщений
3.4.2 Исследование зависимостей вероятности выполнения протокола в заданное время от изменения параметров СПДС
3.5 Решение задачи параметрической оптимизации протокола предоставления доступа
3.5.1 Задача параметрической оптимизации по отношению скоростей выполнения криптографического преобразования и передачи данных
3.5.2 Задача параметрической оптимизации по длине сообщения протокола
3.5.3 Методика оптимизации протокола предоставления доступа
3.6 Пример оптимизации протокола атаки на парольную
аутентификацию
3.6.1 Парольная аутентификация в защищенных операционных системах семейства Unix
3.6.2 Оптимизация протокола атаки перебором
3.7 Выводы
ГЛАВА 4. РАЗРАБОТКА ПРЕДЛОЖЕНИЙ ПО ПОВЫШЕНИЮ ПРОПУСКНОЙ СПОСОБНОСТИ ЗАЩИЩЕННЫХ СЕТЕЙ РАДИОДОСТУПА СТАНДАРТА IEEE 802.
4.1.Рекомендации по повышению пропускной способности защищенных соединений радиоканалов стандарта 802.
4.1.1 Анализ структуры кадров MAC уровня стандартов IEEE 802.3 и IEEE 802.
4.1.2 Расчет оптимальной длины поля Frame body кадра MAC уровня
4.1.3 Вероятностно-временные характеристики протокола инкапсуляции
4.2 Разработка способа аутентификации модели запрос-ответ с улучшенными вероятностно-временными характеристиками
4.2.1 Аутентификация ISOAEC 9798 и RIPE-RACE
4.2.2 Способ аутентификации с использованием бесключевых хеш-функций
4.2.3 Сравнение вероятностно-временных характеристик протоколов аутентификации модели запрос-ответ
4.3 Выводы ЗАКЛЮЧЕНИЕ
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ

Таким образом, можно сказать, что данную методику можно применить в
направлении совершенствования и повышения эффективности алгоритмов. [23]
-ч . , ' .
криптографических протоколов, а также в направлении повышения стойкости к
алгоритмам атак, что достигается . путем получения и. анализа следующих

критериев; оценки: временных оценок решения: сложных задач, достоверных
оценок невозможности успешного выполнения- алгоритма атаки на.
криптосистему в заданное время. •
Рассмотрим подробнее: вопрос формализации, протокола. Согласно
нижеприведенного определения протокол, это заданное на определенном языке конечное предписание, задающее конечную последовательность выполнимых: элементарных операций для .решения задачи, общее и, определенных для класса-возможных исходных данных.
Согласно [24]: протокол — это пошаговый алгоритм, определенный в решении конкретной задачи за определенное- количество строго регламентированных шагов, двумя или более корреспондентами:
Пусть О = {х,} - множество исходных данных задачи, а Л—Щ} множество возможных, результатов, тогда можно. определить, что алгоритм- осуществляет, отображение&—> Я'. Поскольку такое отображение может быть-не полным, то вводятся следующие понятия полноты. Алгоритм называется частичным алгоритмом, если мы получаем результат только для некоторых с! е Л и полным алгоритмом, если алгоритм получает правильный результат для всех б е О. Перейдя к алгоритмической формализации криптографического протокола,
необходимо смоделировать, к примеру, протокол аутентификации, и
I . ’ * '
определить его как это пошаговый алгоритм, определенный в решении задачи
аутентификации и удостоверения подлинности за несколько строго регламентированных шагов, двумя или более корреспондентами.
£ Целью аутентификации корреспондентов является подтверждение

заявленных прав доступа к информационному ресурсу. Таким образом, любой
. протокол обеспечения безопасной шифрованной связи должен включать в себя

Рекомендуемые диссертации данного раздела

Время генерации: 0.144, запросов: 967