Ви є тут

Анализ уязвимостей в системе мультиплексирования разнесенных данных и ее модификациях

Автор: 
Ефимов Владимир Игоревич
Тип роботи: 
диссертация кандидата технических наук
Рік: 
2007
Артикул:
566617
179 грн
Додати в кошик

Вміст

ВВЕДЕНИЕ
Глава 1. АНАЛИЗ СОСТОЯНИЯ ПРОБЛЕМЫ И ПОСТАНОВКА
ЗАДАЧИ ИССЛЕДОВАНИЯ.
1.1. Возможные применения методов мультиплексирования данных
1.2. Виды уязвимостей компьютерных сетей.
1.3. Атаки на протоколы информационного обмена
1.4. Противодействия атакам на протоколы сетевого обмена.
Логические способы защиты информации
1.5. Логическая изоляция каналов передачи данных. Создание виртуальных сетей VIV1, V. Технология
1.5.1. Разделение данных в сетях . Технология V
1.5.2. Технологии многопротокольной коммутации по меткам
на основе передачи пакетов, архитектура, V
1.6. Системы создания надежных, недоступных для других
каналов передачи данных
1.7. Требования, предъявляемые к разрабатываемой системе
1.8. Задачи диссертационного исследования.
1.9. Выводы.
Глава 2. РАЗРАБОТКА СИСТЕМЫ МУЛЬТИПЛЕКСИРОВАНИЯ ТРАФИКА. ВОЗМОЖНЫЕ МЕТОДЫ ВОЗДЕЙСТВИЯ И АНАЛИЗА. СПОСОБЫ ОБЕСПЕЧЕНИЯ УСТОЙЧИВОСТИ СИСТЕМЫ
2.1. Описание системы мультиплексирования трафика.
2.1.1. Использование промежуточных передатчиков.
2.2. Реализация системы с помощью протокола .
2.2.1. Воздействие на систему побайтного демультиплексирования, реализованной на основе протокола ТСР с использованием зажатия полосы пропускания одного из каналов
2.2.2. Использование дополнительных буферов передатчиков
в системе основанной на протоколе ТСР.
2.3. Выбор безопасных путей прохождения трафика в сети Интернет
2.4. Модификация алгоритма разделения данных с целью обеспечения стойкости системы к раскрытию при длительных воздействиях. Нежесткая схема работы демультиплексора.
2.5. Потеря данных в буферах компонент в системе на основе протокола ТСР. Предпосылки к реализации системы на протоколе 1ЛЭР.
2.5.1. Разработка алгоритмов надежной доставки данных
с использованием протокола 1ЛР.
2.5.2. Повышение надежности системы. Детекция сбоя в канале при помощи контроля буферов на демультиплексоре
и мультиплексоре
2.6. Инкапсуляция компонентов системы. Обеспечение безопасности системы в топологии сети Интернет.
2.6.1. Инкапсуляция одной зоны в другую. Сохранение структурной целостности системы.
2.6.2. Инкапсуляция зон в автономные системы, привязка к топологии сети Интернет.
2.6.3. Использование маркеров для экранирования служебных символов
2.7. Исследование возможности нахождения потоков, принадлежащих общему источнику, с использованием анализа последовательной корреляции данных.
2.8. Выводы.
Глава 3. ПРОВЕДЕНИЕ ИССЛЕДОВАНИЯ. АНАЛИЗ ПОЛУЧЕННЫХ
РЕЗУЛЬТАТОВ
3.1. Нахождение коррелированных потоков по скоростям.
3.1.1. Корреляция скоростей потоков в системе ТСР с жестким побайтным мультиплексированием, находящихся на одной ветке при внешнем воздействии на систему.
3.1.2. Корреляция скоростей потоков в системе ТСР с жестким побайтным мультиплексированием, находящихся на одной ветке
при зажатии канала
3.1.3. Корреляция скоростей потоков в системе ТСР с жестким побайтным мультиплексированием, находящихся на разных ветках при зажатии канала
3.1.4. Корреляция скоростей потоков в системе 1ЛР с гибким мультиплексированием, находящихся на одной ветке при зажатии канала. Определение объема потерянных данных.
3.1.5. Выводы по анализу корреляции скоростей потоков в системах
3.2. Обнаружение последовательной корреляции данных внутри
отдельного канала
3.2.1. Выводы по анализу последовательной корреляции.
3.3. Оценка вычислительных затрат при обнаружении корреляции потоков данных и вычислении последовательной корреляции
данных в потоке
3.4. Выводы
ЗАКЛЮЧЕНИЕ
СПИСОК ЛИТЕРАТУРЫ