+
Действующая цена700 499 руб.
Товаров:
На сумму:

Электронная библиотека диссертаций

Доставка любой диссертации в формате PDF и WORD за 499 руб. на e-mail - 20 мин. 800 000 наименований диссертаций и авторефератов. Все авторефераты диссертаций - БЕСПЛАТНО

Расширенный поиск

Методика анализа защищенных систем IP-телефонии

  • Автор:

    Родионов, Дмитрий Евгеньевич

  • Шифр специальности:

    05.13.11

  • Научная степень:

    Кандидатская

  • Год защиты:

    1999

  • Место защиты:

    Москва

  • Количество страниц:

    129 с.

  • Стоимость:

    700 р.

    499 руб.

до окончания действия скидки
00
00
00
00
+
Наш сайт выгодно отличается тем что при покупке, кроме PDF версии Вы в подарок получаете работу преобразованную в WORD - документ и это предоставляет качественно другие возможности при работе с документом
Страницы оглавления работы


ОГЛАВЛЕНИЕ
ВВЕДЕНИЕ
ГЛАВА 1 О ПРОБЛЕМЕ ПОСТРОЕНИЯ ЗАЩИЩЕННЫХ СИСТЕМ IP-ТЕЛЕФОНИИ
1. Актуальность проблемы построения защищенных систем IP -ТЕЛЕФОНИИ
2. Стандарты на системы IP-телефонии и стандарты,
НЕОБХОДИМЫЕ ДЛЯ ПОСТРОЕНИЯ ЗАЩИЩЕННЫХ СИСТЕМ
2.1 Стандарты аудио кодеков
2.2 Стандартные прикладные коммунищцирпные протоколы систем 1Р-телефонии
2.2.1 Протоколы RTP и RTCP
2.2.2 Протокол VAT
2.3 Криптографические алгоритмы и протоколы
2.3.1 Алгоритм DES
2.3.2 Алгоритм IDEA
2.3.3 Режимы применения блочных алгоритмов шифрования
2.3.4 Алгоритм MD5
2.3.5 Протоколы выработки сеансового ключа
3. Сравнительный обзор существующих защищенных систем 1Р-телефонии
4. Задачи диссертационной работы
5. Выводы по главе
ГЛАВА 2 МЕТОДИКА АНАЛИЗА ЗАЩИЩЕННОЙ СИСТЕМЫ IP-ТЕЛЕФОНИИ
1. Направление анализа
2. Восстановление схемы функционирования программного ОБЕСПЕЧЕНИЯ
3. Анализ исходных текстов
4. Исследование схемы прохождения голосовых данных
4.1 Выявление особенностей реализации и применения криптографических алгоритмов
4.2 Восстановление схемы функционирования криптографической части программного обеспечения
4.3 Определение использованных транспортных протоколов и их параметров
5. Исследование системы в режиме тестирования черного ящика
5.1 Метод определения факта применения программного обеспечения IP-телефонии в исследуемой сети
5.2 Методы определения режимов использования программного обеспечения
5.3 Методы определения номеров портов используемых программным обеспечением IP-телефонии
6. Модель информационных потоков
7. Выводы по главе
ГЛАВА 3 АНАЛИЗ СИСТЕМЫ SPEAK FREELY
1. Восстановление схемы функционирования программы
1.1 Схема прохождения голосовых данных
1.2 Восстановление схемы функционирования криптографической части программного обеспечения
1.3 Восстановление стека протоколов и их параметров
1.4 Использованные кодеки

2. Модель информационных потоков системы Speak Freely

3. Определение факта применения пакета в сети
4. Атаки на DES
5. Перехват сеансового ключа путем модификации вызов а внешнего модуля PGP
6. Перехват сеансового ключа путем подмены внешнего модуля PGP
7. Атака типа «отказ от обслуживания»
8. Рекомендации по применению Speak Freely
9. Выводы по главе
ЗАКЛЮЧЕНИЕ
СПИСОК ЛИТЕРАТУРЫ

режимом с внутренней обратной связью, так как механизм обратной связи реализуется полностью независимо от шифртекста и открытого текста. Схема режима с обратной связью по выходу представлена на рис. 1.11.
Pi-i Pi Pi+i
Рис. 1.11 Режим шифрования с обратной связью по выходу.
И при шифровании и при расшифровании блочный алгоритм используется в режиме шифрования. Шифрование и расшифрование в режиме обратной связи по выходу производится по одной схеме. В начале работы на вход схемы подается вектор инициализации, который должен быть уникальным. Данная схема не распространяет ошибки, то есть искажение одного бита в шифртексте приведет к искажению соответствующего бита в открытом тексте, но не окажет влияния на остальные блоки. С другой стороны потеря синхронизации, вследствие неправильного вектора инициализации, является для данного режима фатальной. В этом случае восстановление синхронизации шифраторов станет невозможным.
2.3.4 Алгоритм MD5
Алгоритм MD5 предложен Роном Ривестом (Ron Rivest) и представляет собой однонаправленную хеш-функцию, порождающую 128-битный блок на основе входного сообщения произвольной длины [1,16]. Данный класс алгоритмов обычно

Рекомендуемые диссертации данного раздела

Время генерации: 0.167, запросов: 967