Главная страница
Навигация по странице:

  • «Методология научных исследований при подготовке диссертации»

  • Цель исследования Цель исследования состоит в разработке метода, алгоритма и моделей повышения достоверности идентификации источника информационных пакетов. Задачи

  • Научная новизна и практическая значимость исследования

  • Краткий обзор экспериментальных научных исследований

  • 1. Подходы по обеспечению целостности и доступности информации

  • 2. Описание алгоритма

  • Примерный план соднржания научного исследования и краткая fgfghh характеристика каждого из разделов

  • Реферат по дисциплине Методология научных исследований при подготовке диссертации


    Скачать 454.86 Kb.
    НазваниеРеферат по дисциплине Методология научных исследований при подготовке диссертации
    Дата20.04.2022
    Размер454.86 Kb.
    Формат файлаdoc
    Имя файлаRazrabotka_algoritmov_i_sredstv_kontrolya_tselostnosti_i_autenti.doc
    ТипРеферат
    #487149

    Минобрнауки России

    Юго-Западный государственный университет

    Кафедра «Уникальные здания и сооружения»
    ЗАДАНИЕ НА РЕФЕРАТ ПО ДИСЦИПЛИНЕ

    «Методология научных исследований при подготовке диссертации»

    Аспирант Ахмад Али Айед Ахмад Научная специальность 10.06.01 dddddddddddd(фамилия, иниц Информационная безопасность

    1.Тема диссертации Разработка алгоритмов и средств контроля целостности и аутентичности передаваемой пулков .

    2.Срок представления реферата к защите «20.04. 2021___г.

    3.Исходные данные (для научного исследования): публикации в периодической печати по теме диссертации за последние 3-5 лет в т.ч. не менее треть иностранных источников.

    4.Примерное содержание реферата*:

    4.1. Введение. Обоснование актуальности сформулированной темы диссертации, примерный план и содержание научного исследования по диссертации

    4.2. Цель и задачи исследований

    4.3. Научная новизна и практическая значимость исследования

    4.4. Краткий обзор теоретических научных исследований

    4.5. Краткий обзор экспериментальных научных исследований

    4.6 Примерный план содержания научного исследования и краткая характеристика каждого из разделов Список литературы

    * Составляется по форме структуры принципов подготовки диссертации изложенных в лекционном курсе дисциплины.
    Преподаватель _________________ д.т.н., проф. Колчунов В.И.

    (подпись, дата) (фамилия, инициалы)

    Задание принял к исполнению_______________ Ахмад Али Айед Ахмад

    (подпись, дата) (фамилия, инициалы)


    Содержание

    Введение

    3

    Цель и задачи исследований

    4

    Научная новизна и практическая значимость исследования

    4

    Краткий обзор экспериментальных научных исследований

    4

    Примерный план соднржания научного исследования и краткая х арактеристика каждого из разделов

    10

    Список литературы

    11



    Введение

    Пакет - основная единица информации в вычислительных сетях. При разбиении данных на пакеты сетевая операционная система добавляет к каждому пакету специальную управляющую информацию. Эта информация обеспечивает:

    • передачу исходных данных небольшими блоками;

    • сбор данных в надлежащем порядке (при их получении);

    • проверку данных на наличие ошибок (после сборки).

    Процесс функционирования сети передачи данных (СПД) хорошо описывается КМЦ.

    • Процесс доставки сообщений в СПД является случайным, что вытекает из наличия в каналах связи (КС) помех, приводящих к искажениям передаваемых бит информации;

    • Физика процесса доставки сообщений в СПД подтверждает соблюдение в нем марковского свойства;

    • Изменение состояния данного процесса происходит в дискретные моменты времени, вызванные передачей информационного или квитанционного кадров;

    • Количество состояний рассматриваемого процесса счетно и конечно.

    Именно эти свойства и лежат в основе определения такого случайного процесса как конечная марковская цепь. 

    Таким образом, актуальной научной задачей является развитие теории генераторов ПСП, в том числе создание новых алгоритмов генерации ПСП, сочетающих в себе непредсказуемость, высокое быстродействие и эффективную программную реализацию на различных платформах.

    Все перечисленные аргументы обуславливают актуальность и определяют выбор темы: «Разработка алгоритмов и средств контроля целостности и аутентичности передаваемой пулков».

    Цель исследования
    Цель исследования состоит в разработке метода, алгоритма и моделей повышения достоверности идентификации источника информационных пакетов.
    Задачи исследования

    1. Анализ основных устройств, методов и алгоритмов, входящих в состав систем распознавания изображений и построения карт глубин.

    2. Создание математической модели автоматизированной системы обработки изображений и построения карт глубин на основе нечётко-логической системы

    Научная новизна и практическая значимость исследования

    1. Разработке модели оценки достоверности в зависимости от диапазона значений для проверки содержимого специального служебного слова, которые позволили сформировать целесообразные параметры алгоритмов обработки поступающих в приёмник информационных пакетов.

    2. Дополнительной проверки содержимого специального служебного слова, входящего в состав пакета данных, на попадание в динамически формируемый приёмником диапазон значений. В результате снижается число пакетов, для которых приёмник выполняет процедуры идентификации, что снижает вероятность возникновения ошибок определения источника пакетов.



    Краткий обзор экспериментальных научных исследований

    В работе подробно рассмотрена модели возникновения ошибок определения источника, в основе которых лежит формировании приёмником , помимо множества X ещё одного подмножества X’ ≠ X, для которого . В таком случае установить, какое из двух множеств блоков сформировано источником, не представляется возможным. В той же работе показано, что в рамках той постановки задачи, которая описана выше, вероятность Perr возникновения подобных ошибок есть функция числа анализируемых блоков N, некоторого параметра H, определяющего вероятность вхождения одного элемента множества U на конкретную позицию формируемого множества X . В качестве такого в алгоритмах [] выступал размер поля информационного блока, в котором размещалось значение хеша, сформированного из данных предыдущих блоков (предыдущего блока)


    1. Подходы по обеспечению целостности и доступности информации

    На рисунке 1 приведены основные подходы, обеспечивающие целостность информации – криптографические методы с дублированием информации и методы, использующие резервирование информации.



    Рисунок 1 – Основные методы, обеспечивающие целостность информации в ТКС

    Криптографический метод (хеширование, электронная цифровая подпись) подразумевает введение в передаваемое сообщение избыточности – проверочной комбинации, которая вычисляется по определенным алгоритмам и является «индикатором» нарушения целостности информации.

    В результате можно сделать вывод, что криптографический метод только контролирует целостность информации. В случае ее модификации источнику необходимо сделать повторную передачу сообщения. Данная процедура будет повторяться до тех пор, пока целостность информации не будет обеспечена. В этом случае между удаленными пользователями необходимо организовать канал обратной связи и канал для повторной передачи сообщения, то есть выполнить многократное дублирование информации, что значительно влияет на время задержки [4, c.54].

    Таким образом, применение в МСС криптографического метода с дублированием информации с целью обеспечения целостности ограниченно для высокоскоростных приложений, функционирующих в реальном масштабе времени.

    Метод резервирования информации для обеспечения целостности подразумевает одновременную параллельную передачу информации по нескольким маршрутам и принятия решения о целостности информации на приемной стороне. Тем самым уменьшается время задержки передачи информации и обеспечивается QoS высокоскоростных приложений, функционирующих в реальном масштабе времени.

    Основными методами обеспечения доступности информации являются:

    • дублирование информации, к которой осуществляется доступ;

    • резервирование каналов связи (КС).

    Таким образом, обеспечение доступности информации сводятся к задачам обеспечения живучести и надежности сетей связи

    Анализ основных подходов по обеспечению базовых параметров защиты информации (целостность, доступность и конфиденциальность) в мультисервисных сетях связи выявил следующие проблемы [5, c.68].

    1. Для обеспечения конфиденциальности, доступности и целостности информации пользователи мультисервисной сети связи должны иметь в своем распоряжении специализированное актуальное (постоянно обновляемое) программно–аппаратное обеспечение и обладать знаниями в области защиты информации.

    2. Применение основных подходов защиты информации в мультисервисных сетях связи ограничено. Это связано с увеличением времени задержки передачи информации, что является критичным для приложений мультисервисной сети, функционирующих на больших скоростях и в реальном масштабе времени.

    Перечисленные проблемы решаются за счет привлечения ресурсов мультисервисной сети связи (криптографических, канальных и других) под каждую заявку пользователей для передачи защищенной информации.

    В этой связи возникает необходимость в разработке, исследовании новых методик, методов, способов и алгоритмов (методологии), позволяющих решать задачи обеспечения базовых параметров защиты информации (целостность, доступность и конфиденциальность) с поддержкой QoS приложений мультисервисной сети связи.

    2. Описание алгоритма

    IPSec (сокращение от IP Security) – определенный IETF стандарт достоверной/конфиденциальной передачи данных по сетям IP. Чаще всего IPSec используется для создания VPN (Virtual Private Network).

    IPSec является неотъемлемой частью IPv6 – Интернет–протокола следующего поколения, и расширением существующие версии Интернет–протокола IPv4. IPSec определён в RFC с 2401 по 2412.

    Практически все механизмы сетевой безопасности могут быть реализованы на третьем уровне эталонной модели ISO/OSI в соответствии с рисунком 2.

    Кроме того, IP–уровень можно считать оптимальным для размещения защитных средств, поскольку при этом достигается удачный компромисс между защищенностью, эффективностью функционирования и прозрачностью для приложений [7, c.473].



    Рисунок 2 – Модель OSI/ISO

    Стандартизованными механизмами IP–безопасности могут (и должны) пользоваться протоколы более высоких уровней и, в частности, управляющие протоколы, протоколы конфигурирования и маршрутизации.

    Средства безопасности для IP описываются семейством спецификаций IPSec, разработанных рабочей группой IP Security.

    Протоколы IPSec обеспечивают управление доступом, целостность вне соединения, аутентификацию источника данных, защиту от воспроизведения, конфиденциальность и частичную защиту от анализа трафика.

    Основополагающими понятиями IPSec являются:

    • аутентификационный заголовок (АН);

    • безопасное сокрытие данных (ESP);

    • режимы работы: туннельный и транспортный;

    • контексты (ассоциации) безопасности (SA);

    • управление ключами (IKE) [7].


    3. Размещение и функционирование IPSEC

    IPSec выполняется на хосте или шлюзе безопасности, обеспечивая защиту IP– трафика. Термин <шлюз безопасности> используется для обозначения промежуточной системы, которая реализует IPSec–протоколы. Защита основана на требованиях, определенных в Базе Данных Политики Безопасности (Security Policy Database– SPD), определяемой и поддерживаемой системным администратором. Пакеты обрабатываются одним из трех способов на основании соответствия информации заголовка IP или транспортного уровня записям в SPD. Каждый пакет либо отбрасывается сервисом безопасности IPSec, либо пропускается без изменения, либо обрабатывается сервисом IPSec на основе применения определенной политики [7, c.526].

    IPSec обеспечивает сервисы безопасности на IP–уровне, выбирая нужные протоколы безопасности, определяя алгоритмы, используемые сервисами, и предоставляя все криптографические ключи требуемым сервисам. IPSec может использоваться для защиты одного или нескольких <путей> между парой хостов, между парой шлюзов безопасности или между шлюзом безопасности и хостом.

    IPSec использует два протокола для обеспечения безопасности трафика – Authentication Header (AH) и Encapsulating Security Payload (ESP). Хотя бы один из этих сервисов должен быть задействован при использовании ESP.

    Эти протоколы могут применяться как по отдельности так и в комбинации с друг другом для обеспечения необходимого набора сервисов безопасности в IPv4 и IPv6. Каждый протокол поддерживает два режима использования: режим транспорта и режим туннелирования. В транспортном режиме протоколы обеспечивают защиту главным образом для протоколов более высокого уровня; в режиме туннелирования протоколы применяются для скрытия IP–заголовков исходных пакетов. Разница между двумя режимами рассматривается дальше [4, c.68].

    IPSec позволяет системному администратору управлять детализацией, с которой предоставляется сервис безопасности. Например, можно создать единственный зашифрованный туннель между двумя безопасными шлюзами, или для каждого ТСР соединения может быть создан зашифрованный туннель между парой хостов. IPSec позволяет указывать следующие параметры:

    а) какие сервисы используются, и в какой комбинации;

    б) необходимый уровень детализации применяемой защиты;

    в) алгоритмы, используемые для обеспечения безопасности на основе криптографии;

    Существует несколько способов реализации IPSec на хосте или в соединении с роутером или firewall (для создания безопасного шлюза). Несколько общих примеров:

    а) интеграция IPSec в конкретную реализацию IP, что требует доступа к исходному коду IP и применимо как к хостам, так и к шлюзам безопасности;

    б) bump–in–the–stack (BITS) реализации, где IPSec действует <внизу> существующей реализации стека протоколов IP, между обычным IP и локальными сетевыми драйверами; доступа к исходному коду стека IP в данном контексте не требуется, что делает такой подход пригодным для встраивания в существующие системы, и реализации на хостах;

    в) использование внешнего криптопроцессора (обычно в военных и в некоторых коммерческих системах), как правило, это является Bump–in–the–stack (BITS) реализацией, используется как на хостах, так и на шлюзах, обычно BITS–устройства являются IP–адресуемыми [1, c.152].
    Примерный план соднржания научного исследования и краткая fgfghhхарактеристика каждого из разделов
    В работе протоколов IPsec можно выделить пять этапов:

    1. Первый этап начинается с создания на каждом узле, поддерживающим стандарт IPsec, политики безопасности. На этом этапе определяется, какой трафик подлежит шифрованию, какие функции и алгоритмы могут быть использованы.

    2. Второй этап является по сути первой фазой IKE. Её цель – организовать безопасный канал между сторонами для второй фазы IKE. На втором этапе выполняются:

      • Аутентификация и защита идентификационной информации узлов

      • Проверка соответствий политик IKE SA узлов для безопасного обмена ключами

      • Обмен Диффи–Хеллмана, в результате которого у каждого узла будет общий секретный ключ

      • Создание безопасного канала для второй фазы IKE

    1. Третий этап является второй фазой IKE. Его задачей является создание IPsec–туннеля. На третьем этапе выполняются следующие функции:

      • Согласуются параметры IPsec SA по защищаемому IKE SA каналу, созданному в первой фазе IKE

      • Устанавливается IPsec SA

      • Периодически осуществляется пересмотр IPsec SA, чтобы убедиться в её безопасности

      • (Опционально) выполняется дополнительный обмен Диффи–Хеллмана

    1. Рабочий этап. После создания IPsec SA начинается обмен информацией между узлами через IPsec–туннель, используются протоколы и параметры, установленные в SA [7, c.748].

    2. Прекращают действовать текущие IPsec SA. Это происходит при их удалении или при истечении времени жизни (определенное в SA в байтах информации, передаваемой через канал, или в секундах), значение которого содержится в SAD на каждом узле. Если требуется продолжить передачу, запускается фаза два IKE (если требуется, то и первая фаза) и далее создаются новые IPsec SA. Процесс создания новых SA может происходить и до завершения действия текущих, если требуется непрерывная передача данных.


    Список литературы


    1. Абашев A.A. Уязвимости программных систем. Научная сессия МИФИ–2005. Сборник научных трудов. Т.12. Компьютерные системы и технологии / Абашев A.A., Иванов М.А., Прилуцкий С.О., Тун Мья Аунг. – М.: МИФИ, 2005. – C. 151–152.

    2. Брассар Ж. Современная криптология: Пер. с англ. / Брассар Ж. – М.: ПОЛИМЕД, 1999. – 142 c.

    3. Бурдаев О.В. Ассемблер в задачах защиты информации / Под ред. И.Ю. Жукова. – М.: КУДИЦ–ОБРАЗ, 2002. – 64 c.

    4. Герасименко В.А. Основы защиты информации / Герасименко В.А., Малюк A.A. – М.: МИФИ, 1997. – 174 c.

    5. Иванов М.А. Криптографические методы защиты информации в компьютерных системах и сетях / Иванов М.А. – М.: КУДИЦ–ОБРАЗ, 2001. – 253 c.

    6. Иванов М.А. Разработка и исследование стохастических алгоритмов защиты информации / Иванов М.А., Тан Найнг Со, Тун Мья Аунг // Инженерная физика. – 2007. – № 1. – C. 64–68.

    7. Олифер В.Г. Сетевая безопасность / Олифер В.Г.,Олифер Н.П. – СПб: Питер, 2010. – 944 с. 


    написать администратору сайта