+
Действующая цена700 499 руб.
Товаров:
На сумму:

Электронная библиотека диссертаций

Доставка любой диссертации в формате PDF и WORD за 499 руб. на e-mail - 20 мин. 800 000 наименований диссертаций и авторефератов. Все авторефераты диссертаций - БЕСПЛАТНО

Расширенный поиск

Разработка методов и средств анализа информационной безопасности и обнаружения воздействий в распределенных вычислительных системах

  • Автор:

    Медведовский, Илья Давидович

  • Шифр специальности:

    05.13.16

  • Научная степень:

    Кандидатская

  • Год защиты:

    1998

  • Место защиты:

    Санкт-Петербург

  • Количество страниц:

    124 с. : ил.

  • Стоимость:

    700 р.

    499 руб.

до окончания действия скидки
00
00
00
00
+
Наш сайт выгодно отличается тем что при покупке, кроме PDF версии Вы в подарок получаете работу преобразованную в WORD - документ и это предоставляет качественно другие возможности при работе с документом
Страницы оглавления работы


Оглавление.
Введение
Глава 1. Проблема анализа безопасности распределенных вычислительных систем и постановка задачи работы
1.1. Нарушения безопасности вычислительных сетей
1.2. Исследование существующих подходов по систематизации угроз информационной безопасности распределенным ВС и предложение собственного подхода к систематизации утроз и анализу безопасности РВС
1.2.1. Анализ существующих подходов по систематизации угроз информационной безопасности распределенным ,ВС
1.2.2. Предложение собственного подхода к систематизации угроз и
анализу безопасности РВС
1.3. Постановка задачи работы
Глава 2. Систематизация угроз безопасности РВС и метод анализа безопасности РВС на основе модели типовых угроз безопасности
2.1. Анализ причин успеха воздействий из множества В1Р
2.2. Классификация угроз безопасности, направленных на инфраструктуру и протоколы РВС
2.3. Моделирование механизмов реализации типовых угроз безопасности РВС
2.3.1. Графовая модель взаимодействия объектов РВС в проекции на физический, канальный и сетевой уровни эталонной модели
2.3.2. Моделирование механизмов реализации типовых угроз (из множества В1Р) безопасности РВС на основе разработанной модели взаимодействия объектов РВС
2.3.2.1. Анализ сетевого трафика
2.3.2.2. Подмена доверенного объекта или субъекта распределенной ВС
2.3.2.3. Ложный объект распределенной ВС
2.3.2.4. Отказ в обслуживании
Глава 3. Метод анализа безопасности РВС и его апробация на примере сетевой ОС Novell NetWare и сети Internet
3.1. Метод анализа безопасности РВС
3.2. Применение метода анализа безопасности на примере сетевой ОС Novell NetWare
3.2.1. Исследование сетевого трафика сети Novell NetWare
3.2.2. Ложный сервер сети Novell NetWare
3.2.3. Подмена рабочей станции в сети Novell NetWare
3.3. Применение метода анализа безопасности на примере сети Internet
3.3.1. Анализ сетевого трафика сети Internet
3.3.2. Ложный ARP - сервер в сети Internet
3.3.3. Ложный DNS - сервер в сети Internet
3.3.4. Навязывание хосту ложного маршрута с использованием протокола ICMP с целью создания в сети Internet ложного маршрутизатора
3.3.5. Подмена одного из субъектов TCP - соединения в сети Internet
3.3.6. Нарушение работоспособности хоста в сети Internet, используя направленный "шторм" или "мини-шторм" ложных TCP - запросов на
создание соединения
Глава 4. Разработка автоматизированных средств анализа безопасности
и обнаружения атак в ТСРЛР сетях
4.1. Автоматизированное средство анализа безопасности сети Internet
4.2. Автоматизированное средство обнаружения атак в сети Internet
Заключение
Литература
Приложение 1 . Акт об использовании результатов диссертационной работы

Введение.
На сегодняшний день не будет преувеличением сказать, что компьютерные или вычислительные сети занимают одно из важнейших мест в современном технократическом обществе. Вычислительные сети, как объединение компьютеров (хостов), зародились на заре эры компьютеров. Компьютерные сети использовались, в основном, как телекоммуникационные среды, позволяющие устанавливать связь друг с другом любым хостам в сети. Первоначально речь шла о небольших (локальных) сетях, объединяющих десятки хостов. Однако с течением времени технический прогресс не стоял на месте и общая тенденция в развитии сетевой инфраструктуры состояла в объединении и укрупнении сетей. По сути в семидесятых годах правительством США был взят общий курс на создание единой мировой глобальной сети. Параллельно с этим развивались различные сетевые архитектуры и протоколы. В 1967 году на симпозиуме ACM (Assotiation for Computer Machinery) был представлен план создания национальной сети с передачей пакетов. Вскоре после симпозиума Робертс (Lawrence G. Roberts) опубликовал план построения такой сети - ARPANET (Advanced Research Projects Agency NETwork) и уже в 1969 году министерство обороны утвердило ARPANET в качестве ведущей организации для исследований в области компьютерных сетей. Первым узлом новой сети стал UCLA - Центр испытаний сети, а вскоре к нему присоединились Станфордский исследовательский институт (SRI), UCSB - Culler-Fried Interactive Mathematics (университет Санта-Барбары) и университет Юта. С течением времени сеть ARPANET стремительно развивалась и в 1982 году DCA и ARPA установили в качестве основы построения сети Internet Protocol (IP) и Transmission Control

2.3. Моделирование механизмов реализации типовых угроз безопасности РВС
Исследования и анализ информационной безопасности различных распределенных ВС, проводимые автором в течении последних лет, наглядно продемонстрировали тот факт, что независимо от используемых сетевых протоколов, топологии, инфраструктуры исследуемых распределенных ВС механизмы реализации удаленных воздействий на РВС инвариантны по отношению к особенностям конкретной системы. Это объясняется тем, что распределенные ВС проектируются исходя примерно из одних и тех же принципов, а, следовательно, имеют практически одинаковые проблемы безопасности. То есть оказывается, что причины успеха удаленных атак на различные РВС одинаковы, основываясь на созданной систематизации основных причин успеха воздействий, появляется возможность ввести такое понятие как типовая угроза безопасности РВС.
Типовая угроза безопасности РВС - это удаленное информационное разрушающее воздействие, программно осуществляемое по каналам связи и характерное для любой распределенной ВС. Соответственно типовая удаленная атака - это реализация типовой угрозы безопасности РВС.
Рассмотрим в следующих пунктах предлагаемую комплексную модель типовых угроз безопасности РВС из множества В1Р, включающую в себя:
• описание угрозы;
• описание механизмов реализации угрозы;
• классификация угрозы;
• графовая модель взаимодействия объектов РВС в проекции на физический (или канальный) и сетевой уровни модели 081;
• графовая модель взаимодействия объектов РВС при реализации

Рекомендуемые диссертации данного раздела

Время генерации: 0.154, запросов: 967