Электронная библиотека Веда
Цели библиотеки
Скачать бесплатно
Доставка литературы
Доставка диссертаций
Размещение литературы
Контактные данные
Я ищу:
Библиотечный каталог российских и украинских диссертаций

Вы находитесь:
Диссертационные работы России
Технические науки
Радиотехнические устройства и средства телекоммуникаций

Диссертационная работа:

Карпухин Евгений Олегович. Информационная безопасность транспортных протоколов телекоммуникационных сетей: автореферат дис. ... кандидата технических наук: 05.12.13 / Карпухин Евгений Олегович;[Место защиты: Московский авиационный институт].- Москва, 2012.- 24 с.

смотреть введение
Введение к работе:

Актуальность темы исследования

Роль транспортных протоколов в надежном, скоростном и безопасном информационном взаимодействии весьма высока: для выполнения своей главной функции - доставки и сборки пакетов - они используют плохо защищенные открытые служебные процедуры, методы и алгоритмы. Применение открытых, в том числе и транспортных, протоколов обладает весомыми достоинствами, главным из которых является гарантия совместимости информационных процессов в оговоренных протоколами границах.

Среди стандартных протоколов, широко поддерживаемых производителями, наибольшей производительностью и надежностью, а следовательно, и наибольшей популярностью, пользуется протокол TCP (Transmission Control Protocol). Однако протокол TCP подвержен атакам, наиболее распространенной и опасной из которых является hijacking, что подтверждается ежеквартальным отчетом компании Cisco, признанного мирового лидера в области сетевых технологий.

Известны пути, которые направлены на оптимизацию
производительности протокола TCP. Вопросами улучшения

производительности протоколов информационного взаимодействия, в том числе и протокола TCP, занимались Ю.А. Семенов, V. Jacobson, A. Grieco, S. Mascolo, G. Huston, S. Charoenpanyasak, X. Cui, L. Cui и другие.

К сожалению, любые предлагаемые способы и методы повышения производительности обеспечиваются за счет снижения безопасности. Однако исследование количественных характеристик в известных работах отсутствует.

Существует единственный способ защиты транспортных протоколов от деструктивных действий злоумышленника - шифрование всего потока данных с помощью технологии IPSec (IP Security), которая стандартизирована на сетевом уровне протокола IP 6-ой версии. Недостатком технологии IPSec

являются дополнительные накладные расходы на формирование служебных пакетов и данных, а также на само шифрование, что приводит к увеличению трафика и снижению производительности компьютеров.

Таким образом, разработка методов повышения защищенности процессов информационного взаимодействия в высокопроизводительных открытых телекоммуникационных системах и сетях является важной и актуальной задачей, не решенной в полной мере на сегодняшний день.

Целью работы является повышение защищенности транспортных протоколов открытых телекоммуникационных систем путем управления протокольными процедурами.

Объект исследования - открытые информационно-телекоммуникационные сети, а предмет исследования - безопасность транспортных протоколов открытых телекоммуникационных сетей и методы управления протокольными процедурами.

Методы исследования

Для реализации намеченной цели исследования и решения поставленных задач в диссертации были использованы методы и подходы на основе теории вероятности, математической статистики, теории массового обслуживания, имитационного и полунатурного моделирования.

Научная новизна работы

  1. Модель злоумышленника, модифицирующая пакеты отправителя, особенностью которой является то, что идентификатор атакующего пакета экстраполируется на величину, равную объему данных, переданных за время формирования деструктивного пакета.

  2. Новый метод формирования TCP-пакетов, отличающийся от стандартного тем, что идентификаторы последовательных пакетов рандомизируются по заданному правилу, в соответствии с которым на приемной стороне осуществляется сборка пакетов, а поле «Options» содержит закодированные синхроданные.

  1. Модель оценки временных задержек сетевой архитектуры, отличительной особенностью которой является то, что для рассылки пакетов используются стандартные программные средства, а для точной регистрации событий применяется модифицированный протокольный драйвер сетевой архитектуры.

  2. Модель СМО злоумышленника, отличающаяся тем, что в качестве характеристики потока заявок используется найденное из регистрации событий модифицированного драйвера распределение задержек обработки пакетов драйвером сетевой архитектуры.

Практическая значимость работы

  1. Разработан драйвер-фильтр сетевой архитектуры, генерирующий и регистрирующий значимые события при приемо-передаче пакета на канальном уровне.

  2. Создана имитационная модель атак класса hijacking, используемая для определения условий их реализуемости.

  3. Выработаны рекомендации по рандомизации идентификаторов пакетов и исследована их эффективность при использовании рандомизированной последовательности пакетов в современных телекоммуникационных сетях.

Основные положения, выносимые на защиту

  1. Модель злоумышленника, модифицирующего пакеты отправителя и устанавливающего значение идентификатора атакующего пакета путем экстраполяции идентификатора перехваченного пакета на величину, равную объему данных, переданных за время формирования деструктивного пакета. Модель гарантирует формирование пакета, атакующего стандартного абонента за минимально возможное время.

  2. Метод формирования идентификаторов последовательных рандомизированных TCP-пакетов, гарантирующих при сборке пакетов на

приемной стороне защиту от атаки класса hijacking типа «прогнозирование идентификатора».

  1. Модель системы массового обслуживания злоумышленника для оценки среднего времени реализации атаки на стандартного абонента, использующая в качестве характеристики потока заявок полученное распределение задержек обработки пакетов драйвером сетевой архитектуры.

  2. Имитационная модель атаки, включающая компьютеры отправителя и злоумышленника, реализующего метод рандомизации последовательности пакетов, получателя, объединенные компьютерной сетью с регулируемой пропускной способностью для оценки результативности атаки класса hijacking типа «повторная отправка пакета».

Публикации

Основные результаты изложены в 8 публикациях, включая сборники тезисов докладов конференций, в том числе 3 статьях в изданиях, рекомендованных ВАК и одной монографии.

Апробация работы

Результаты исследования докладывались и обсуждались на Всероссийских конференциях и семинарах в 2009-2011 годах, а также научно-технических конференциях и семинарах в МАИ и МИЭТ.

Научно-практическая конференция студентов и молодых ученых МАИ «Инновации в авиации и космонавтике - 2010» , - Москва, 2010.

Научно-практическая конференция студентов и молодых ученых МАИ «Инновации в авиации и космонавтике - 2011» , - Москва, 2011.

10-я Международная конференция «Авиация и космонавтика -2011»,-Москва, 2011.

Достоверность

Достоверность полученных результатов обоснована адекватным применением математических методов, корректностью постановок решаемых задач, практической реализацией и апробацией результатов работы.

Внедрение результатов

Основные научно-технические результаты, полученные автором в процессе работы над диссертацией, нашли применение в ОАО <<1ГНПО «СФЕРА» в ОКР «Создание прикладного потребительского центра и системы информационного обеспечения потребителей Министерства обороны Российской Федерации». Также результаты работы внедрены в учебный процесс на каф. 402 при подготовке дипломированных специалистов по специальности «Комплексная защита объектов информатизации», что подтверждается соответствующими актами о внедрении.

Структура диссертационной работы

Диссертация состоит из введения, 4 глав с 9 таблицами и 52 иллюстрациями, заключения, библиографического списка, состоящего из 77 наименований, и пяти приложений. Общий объём работы составляет 179 страниц.


© Научная электронная библиотека «Веда», 2003-2013.
info@lib.ua-ru.net