Помощь в учёбе, очень быстро...
Работаем вместе до победы

Информационная безопасность транспортных протоколов телекоммуникационных сетей

ДиссертацияПомощь в написанииУзнать стоимостьмоей работы

Программное обеспечение, реализующее отправку пакета, совместно с драйвером сетевой архитектуры, дало возможность оценить время передачи пакета с одного сетевого интерфейса на другой на канальном уровне. На основании полученных данных было определено распределение задержек обработки пакетов драйвером сетевой архитектуры. Предложена модель злоумышленника, состоящая в анализе идентификаторов… Читать ещё >

Содержание

  • Список терминов, условных сокращений и обозначений
  • 1. Постановка задачи
    • 1. 1. Основные транспортные протоколы телекоммуникационных сетей
      • 1. 1. 1. Протокол TCP
      • 1. 1. 2. Протокол UDP
      • 1. 1. 3. Протокол SCTP
      • 1. 1. 4. Сравнительный анализ протоколов транспортного уровня
    • 1. 2. Анализ проблем оптимизации транспортных протоколов
      • 1. 2. 1. Низкая производительность в беспроводных сетях
      • 1. 2. 2. Проблемы безопасного функционирования основных транспортных протоколов
    • 1. 3. Особенности решения задачи оптимизации открытых транспортных протоколов
      • 1. 3. 1. Совершенствование протокола TCP для улучшения производительности при передаче данных по сети
      • 1. 3. 2. Варианты оптимизации протокола TCP в беспроводных сетях
      • 1. 3. 3. Способы обеспечения безопасности транспортных протоколов
        • 1. 3. 3. 1. Шифрующие протоколы
        • 1. 3. 3. 2. Технология MD5 Authentication
    • 1. 4. Направления и методы оптимизации протоколов информационного взаимодействия
      • 1. 4. 1. Параметрическое направление оптимизации протоколов информационного взаимодействия
        • 1. 4. 1. 1. Максимальный размер окна получателя
        • 1. 4. 1. 2. Опция «временные метки»
        • 1. 4. 1. 3. Опция «выборочные подтверждения»
        • 1. 4. 1. 4. Параметр TcpFinWait2Delay
        • 1. 4. 1. 5. Параметры KeepAliveTime и KeepAlivelnterval
        • 1. 4. 1. 6. TcpAckFrequency и DelayedACK
        • 1. 4. 1. 7. Защита от syn-flood атак
      • 1. 4. 2. Внутриуровневое направление оптимизации протоколов информационного взаимодействия
        • 1. 4. 2. 1. Метод оптимизации протокола
        • 1. 4. 2. 2. Метод оптимизации алгоритма
        • 1. 4. 2. 3. Метод оптимизации событий протокола
      • 1. 4. 3. Межуровневое направление оптимизации протоколов информационного взаимодействия
        • 1. 4. 3. 1. Оптимизация двух и более уровней путем создания новых интерфейсов между ними
        • 1. 4. 3. 2. Оптимизация взаимодействия уровней путем централизации управления ими
        • 1. 4. 3. 3. Создание новых протокольных элементов (компонентов)
      • 1. 4. 4. Сравнительный анализ направлений и методов оптимизации открытых транспортных протоколов
      • 1. 4. 5. Анализ направлений и методов оптимизации протокола TCP для повышения его безопасности
    • 1. 5. Варианты реализации атак на протокол TCP
      • 1. 5. 1. Атака типа «угадывание»
      • 1. 5. 2. Атака типа «прогнозирование идентификатора»
      • 1. 5. 3. Атаки типа «повторная отправка пакета»
    • 1. 6. Обоснование способа решения поставленной задачи
    • 1. 7. Формулировка проблем в границах поставленной задачи
  • 2. Математические методы описания злоумышленника
    • 2. 1. Формализованный подход к описанию модели злоумышленникабЗ
      • 2. 1. 1. Граф атак
      • 2. 1. 2. Сети Петри
    • 2. 2. Вероятностный подход к моделированию процессов компьютера злоумышленника
      • 2. 2. 1. Статистические модели
      • 2. 2. 2. Марковские модели
      • 2. 2. 3. Модели массового обслуживания
    • 2. 3. Имитационные методы моделирования компьютера злоумышленника
    • 2. 4. Обоснование выбора математической модели злоумышленника
  • 3. Разработка методов решения задачи
    • 3. 1. Обоснование метода рандомизации последовательности пакетов и управления процессом их сборки
    • 3. 2. Модель защищающейся стороны
      • 3. 2. 1. Способы безопасного обмена ключами
      • 3. 2. 2. Синхронизация подсистем идентификации защищающейся стороны
    • 3. 3. Модель злоумышленника
      • 3. 3. 1. Влияние этапа привязки адаптера на длину очереди
        • 3. 3. 1. 1. Использование свободного ресурса компьютера злоумышленника
        • 3. 3. 1. 2. Влияние протокола TCP на уменьшение очереди
        • 3. 3. 1. 3. Результаты и
  • выводы
    • 3. 3. 2. Определение среднего времени нахождения пакета в очереди
      • 3. 3. 2. 1. Тип поступления заявок на вход сетевого адаптера злоумышленника
      • 3. 3. 2. 2. Тип обслуживания заявок компьютером злоумышленника
      • 3. 3. 2. 3. Среднее время пребывания пакета в очереди
    • 3. 4. Оценка эффективности предложенного метода рандомизации последовательности пакетов и управления процессом их сборки
  • 4. Апробация результатов разработки
    • 4. 1. Разработка компьютерных (имитационных) моделей атак и защиты
      • 4. 1. 1. Модель для оценки условий реализуемости атаки класса hijacking
      • 4. 1. 2. Модель для оценки производительности защитного преобразования идентификатора пакета
      • 4. 1. 3. Модель для оценки реализуемости метода рандомизации последовательности пакетов
      • 4. 1. 4. Модель для оценки времени передачи пакета от отправителя до получателя и количества узлов между ними
    • 4. 2. Планирование эксперимента
      • 4. 2. 1. Набор программ и программных компонент для выполнения экспериментальной части
        • 4. 2. 1. 1. Программы для реализации атаки класса hijacking
        • 4. 2. 1. 2. Программа для модификации идентификатора ТСР-пакета
        • 4. 2. 1. 3. Модуль генерации хеш-функции по алгоритму MD
        • 4. 2. 1. 4. Модуль генерации псевдослучайных чисел на основе М-последовательности
      • 4. 2. 2. Планирование эксперимента по оценке условий реализуемости атаки класса hijacking
      • 4. 2. 3. Планирование эксперимента по оценке производительности защитного преобразования идентификатора пакета
      • 4. 2. 4. Планирование эксперимента по оценке реализуемости метода рандомизации последовательности пакетов
      • 4. 2. 5. Планирование эксперимента по оценке времени передачи пакета от отправителя до получателя и количества узлов между ними
    • 4. 3. Результаты эксперимента
      • 4. 3. 1. Результаты эксперимента по оценке условий реализуемости атаки класса hijacking
      • 4. 3. 2. Результаты эксперимента по оценке производительности защитного преобразования идентификатора пакета
      • 4. 3. 3. Результаты эксперимента по оценке реализуемости метода рандомизации последовательности пакетов
      • 4. 3. 4. Результаты эксперимента по оценке времени передачи пакета от отправителя до получателя и количества узлов между ними
    • 4. 4. Результаты и рекомендации по применению метода рандомизации последовательности пакетов в различных областях
      • 4. 4. 1. Области, пригодные для применения метода рандомизации последовательности пакетов и управления процессом их сборки
        • 4. 4. 1. 1. Пассивные оптические сети с архитектурой FTTx
        • 4. 4. 1. 2. Беспроводные сети с централизованной архитектурой

Информационная безопасность транспортных протоколов телекоммуникационных сетей (реферат, курсовая, диплом, контрольная)

Актуальность темы

.

Роль транспортных протоколов в надежном, скоростном и безопасном информационном взаимодействии весьма высока: для выполнения своей главной функции — доставки и сборки пакетов — они используют плохо защищенные открытые служебные процедуры, методы и алгоритмы. Применение открытых, в том числе и транспортных, протоколов обладает весомыми достоинствами, главным из которых является гарантия совместимости информационных процессов в оговоренных протоколами границах.

Среди стандартных протоколов, широко поддерживаемых производителями, наибольшей производительностью и надежностью, а следовательно, и наибольшей популярностью, пользуется протокол TCP. Однако протокол TCP подвержен атакам, наиболее распространенной и опасной из которых является hijacking, что подтверждается ежеквартальным отчетом компании Cisco [1], признанного мирового лидера в области сетевых технологий.

Известны пути, которые направлены на оптимизацию производительности протокола TCP. Вопросами улучшения производительности протоколов информационного взаимодействия, в том числе и протокола TCP, занимались Ю. А. Семенов, V. Jacobson, A. Grieco, S. Mascolo, G. Huston, S. Charoenpanyasak, X. Cui, L. Cui и другие.

К сожалению, любые предлагаемые способы и методы повышения производительности обеспечиваются за счет снижения безопасности. Однако исследование количественных характеристик в известных работах отсутствует.

Существует единственный способ защиты транспортных протоколов от деструктивных действий злоумышленника — шифрование всего потока данных с помощью технологии IPSec, которая стандартизирована на сетевом уровне протокола IP 6-ой версии. Недостатком технологии IPSec являются дополнительные накладные расходы на формирование служебных пакетов и данных, а также на само шифрование, что приводит к увеличению трафика и снижению производительности компьютеров.

Таким образом, разработка методов повышения защищенности процессов информационного взаимодействия в высокопроизводительных открытых телекоммуникационных системах и сетях является важной и актуальной задачей, не решенной в полной мере на сегодняшний день.

Объект исследования — открытые информационно-телекоммуникационные сети, а предмет исследования — безопасность транспортных протоколов открытых телекоммуникационных сетей и методы управления протокольными процедурами.

Целью работы является повышение защищенности транспортных протоколов открытых телекоммуникационных систем путем управления протокольными процедурами.

Для достижения поставленной в работе цели использовались следующие методы исследования: методы и подходы на основе теории вероятностей, математической статистики, теории массового обслуживания, имитационного и полунатурного моделирования.

Научная новизна исследования состоит в том, что предложены:

1. Модель злоумышленника, модифицирующая пакеты отправителя, особенностью которой является то, что идентификатор атакующего пакета экстраполируется на величину, равную объему данных, переданных за время формирования деструктивного пакета.

2. Новый метод формирования TCP-пакетов, отличающийся от стандартного тем, что идентификаторы последовательных пакетов рандомизируются по заданному правилу, в соответствии с которым на приемной стороне осуществляется сборка пакетов, а поле «Options» содержит закодированные синхроданные.

3. Модель оценки временных задержек сетевой архитектуры, отличительной особенностью которой является то, что для рассылки пакетов используются стандартные программные средства, а для точной регистрации событии применяется модифицированный протокольный драйвер сетевой архитектуры.

4. Модель СМО злоумышленника, отличающаяся тем, что в качестве характеристики потока заявок используется найденное из регистрации событий модифицированного драйвера распределение задержек обработки пакетов драйвером сетевой архитектуры.

Практическая значимость исследования.

1. Разработан драйвер-фильтр сетевой архитектуры, генерирующий и регистрирующий значимые события при приемо-передаче пакета на канальном уровне.

2. Создана имитационная модель атак класса hijacking, используемая для определения условий их реализуемости.

3. Выработаны рекомендации по рандомизации идентификаторов пакетов и исследована их эффективность при использовании рандомизированной последовательности пакетов в современных телекоммуникационных сетях.

Положения, выносимые на защиту.

1. Модель злоумышленника, модифицирующего пакеты отправителя и устанавливающего значение идентификатора атакующего пакета путем экстраполяции идентификатора перехваченного пакета на величину, равную объему данных, переданных за время формирования деструктивного пакета. Модель гарантирует формирование пакета, атакующего стандартного абонента за минимально возможное время.

2. Метод формирования идентификаторов последовательных рандомизированных TCP-пакетов, гарантирующих при сборке пакетов на приемной стороне защиту от атаки класса hijacking типа «прогнозирование идентификатора».

3. Модель системы массового обслуживания злоумышленника для оценки среднего времени реализации атаки на стандартного абонента, использующая в качестве характеристики потока заявок полученное распределение задержек обработки пакетов драйвером сетевой архитектуры.

4. Имитационная модель атаки, включающая компьютеры отправителя и злоумышленника, реализующего метод рандомизации последовательности пакетов, получателя, объединенные компьютерной сетью с регулируемой пропускной способностью для оценки результативности атаки класса hijacking типа «повторная отправка пакета».

Область применения результатов. Проведенный анализ показал, что полученные результаты могут быть применены в сетях со следующей архитектурой: пассивные оптические сети FTTx и беспроводные сети с централизованной архитектурой.

Достоверность.

Достоверность полученных результатов обоснована адекватным применением математических методов, корректностью постановок решаемых задач, практической реализацией и апробацией результатов работы.

Структура диссертационной работы.

В разделе 1 проведен анализ существующих транспортных протоколов телекоммуникационных сетей, методов оптимизации протоколов информационного взаимодействия, выявлены их недостатки, проанализированы атаки класса hijacking на протокол TCP. Сформулирована задача разработки способа защиты от наиболее опасного вида атаки, а также предложен метод защиты от такого типа атаки.

В разделе 2 выполнен анализ модели злоумышленника с точки зрения описания её временных характеристик путем использования различных математических моделей. По результатам анализа был выбран подход на основе теории массового обслуживания как адекватно описывающий временные процессы, происходящие в сетевой архитектуре компьютера злоумышленника.

В разделе 3 предложена формальная модель защищающейся стороны и атакующего, произведен анализ факторов, влияющих на эффективность атаки, проведен эксперимент по получению временных характеристик сетевой архитектуры, приведена оценка эффективности предлагаемого метода.

В разделе 4 разработаны имитационные модели для подтверждения эффективности предложенного метода, произведено планирование эксперимента, выполнена апробация, а также выработаны рекомендации по использованию предложенного метода защиты в системах различного класса.

1. Постановка задачи.

Заключение

.

В диссертации получены следующие результаты:

1. Разработан метод внутриуровневой оптимизации протокола информационного взаимодействия, состоящий в рандомизации последовательности пакетов и управления процессом их сборки, позволяющий повысить уровень защищенности процессов информационного взаимодействия.

Предложен новый метод формирования идентификаторов ТСР-пакетов. Изменение идентификаторов пакетов по некоторому рандомизированному правилу, известному отправителю и получателю, существенно улучшает безопасность протокола TCP.

2. Предложена модель оценки временных задержек сетевой архитектуры, состоящая из программных компонентов, автоматизирующих рассылку и регистрацию событий сетевой архитектуры на уровне драйвера, основанного на регистрации низкоуровневых событий.

При разработке модели оценки временных задержек использовались особенности архитектуры NDIS, связанные с безопасной обработкой пакетов. Были найдены основные задержки, которые вносят значимый вклад в длительность обработки пакетов компьютером злоумышленника.

3. Получена модель СМО злоумышленника, использующая в качестве характеристики потока заявок найденную оценку времен обслуживания.

На основании полученных значений задержек сетевой архитектурой, была найдена характеристика потока заявок. Используя данную характеристику, был получен тип обслуживания заявок компьютером злоумышленника с NDIS архитектурой.

4. Предложена модель злоумышленника, состоящая в анализе идентификаторов пакетов с последующей генерацией атакующего пакета, которая гарантирует осуществление деструктивного воздействия за минимально возможное время при условии, что абоненты используют детерминированный алгоритм формирования идентификаторов пакетов.

Проведя анализ вариантов реализации атак, была разработана модель злоумышленника, реализующего деструктивное воздействие на получателя за минимально возможное время. Это связано с тем, что стандартный алгоритм формирования идентификаторов пакетов носит детерминированный характер с линейным увеличением номера пакета, а достаточно большой размер окна получателя упрощает реализацию атаки.

5. Создана модель атак класса hijacking, заключающаяся в анализе идентификаторов TCP-пакетов на одном сетевом интерфейсе с последующей отправкой деструктивного пакета на другой сетевой интерфейс, и используемая для определения условий, при которых реализуется данная атака.

Использование модели атак класса hijacking позволило подтвердить реализуемость данной атаки в случае, когда пропускная способность канала между отправителем и получателем меньше пропускной способности канала между злоумышленником и получателем.

6. Разработано программное обеспечение, позволяющее оценить время передачи пакета от одного сетевого интерфейса к другому на уровне NDIS путем регистрации событий в реализации драйвера NDIS, используемого для оценки временных характеристик.

Программное обеспечение, реализующее отправку пакета, совместно с драйвером сетевой архитектуры, дало возможность оценить время передачи пакета с одного сетевого интерфейса на другой на канальном уровне. На основании полученных данных было определено распределение задержек обработки пакетов драйвером сетевой архитектуры.

Показать весь текст

Список литературы

  1. Cisco 2Q11. Global Threat Report Электронный ресурс. Режим дocтyпa: http://www.cisco.com/en/US/prod/collateral/vpndevc/ciscogl obalthreatreport2q2011. pdf, свободный. Загл. с экрана. — Яз. англ.
  2. Е.В., Корнилов A.M., Красильникова О. С., Неволин А. О. Проблемы безопасного информационного взаимодействия в распределенной среде. Под ред. Р. Б. Мазепы и В. Ю. Михайлова. — М.: Изд-во МАИ-ПРИНТ, 2009
  3. RFC-793: Программная спецификация протокола DARPA INTERNET Электронный ресурс. Режим доступа: http://rfc.com.ru/rfc793.htm, свободный. Загл. с экрана. — Яз. англ.
  4. Стивене У.P. Unix. Разработка сетевых приложений. — СПб.: Питер, 2003. — 1088 е.: ил.
  5. Е.П., Витомский Е. В., Карпухин Е. О., Корнилов A.M., Неволин А. О. Безопасное информационное взаимодействие. Под редакцией Мазепы Р. Б., Михайлова В. Ю., М.: МАИ-ПРИНТ, 2010 г. раздел 2, с.44−76.
  6. М.Т. Надежная передача данных по протоколу SCTP Электронный ресурс. Режим доступа: http://www.ibm.com/developerworks/ru/library/l-sctp/index.html, свободный. Загл. с экрана. — Яз. рус.
  7. Р., Метц К. SCTP: новый транспортный протокол для TCP/IP Электронный ресурс. Режим flocTyna: http://www.osp.ru/os/2002/02/181 115/, свободный. Загл. с экрана. — Яз. рус.
  8. Е.О. Анализ эффективности применения протоколов информационного взаимодействия // Межвузовский сборникнаучных трудов «Информационные технологии и системы» М.: МИЭТ, 2009.-с. 10−21
  9. Э. Компьютерные сети. 4-е изд. — СПб.: Питер, 2003. — 991 е.: ил.
  10. М Мамаев, С. Петренко. Технологии защиты информации в Интернете — СПб: «Питер», 2001. — 848 е.: ил. 1 l.O. Zheng, J. Poon, К. Beznosov. Application-based TCP hijacking // in Proc. EUROSEC, 2009, pp.9−15.
  11. Taylor Т., Rytina I., Kalla M., Zhang L., V. Paxson. Stream Control Transmission Protocol, RFC-2960, 2000 http://www.ietf.org/rfc/rfc2960.txt
  12. Kohler E., Handley M., S. Floyd. Datagram Congestion Control Protocol (DCCP), RFC-4340, 2006 http://www.rfc-editor.org/rfc/rfc4340.txt
  13. Т. V. Lakshman, Upamanyu Madhow. The performance of TCP/IP for networks with high bandwidth-delay products and random loss // IEEE/ACM Trans. Networking, V5, N3, p.336−350, June 1997
  14. Huston G. TCP Performance // The Internet Protocol Journal, Vol. 3, No. 2, Cisco Systems, June 2000
  15. V. Jacobson. Berkeley TCP evolution from 4.3-tahoe to 4.3-reno // Proc. of the 18th Internet Engineering Task Force, Vancouver, August, 1990
  16. RFC-3782: The NewReno Modification to TCP’s Fast Recovery Algorithm Электронный ресурс. Режим доступа: http://www.ietf.org/rfc/rfc3782.txt, свободный. Загл. с экрана. — Яз. англ.
  17. L. A. Grieco, S. Mascolo. Performance evaluation and comparison of Westwood+, New Reno and Vegas TCP congestion controls // ACM Computer Communication Review, April 2004, Vol. 34(2)
  18. С. Casetti, М. Gerla, S. Mascolo, M. Y. Sanadidi, R. Wang. TCP Westwood: Bandwidth Estimation for Enhanced Transport over Wireless Links // In Proceedings of ACM Mobicom 2001, pp 287−297, Rome, Italy, July 16−21 2001
  19. A. Bakre, B. R. Badrinath. I-TCP: Indirect TCP for Mobile Hosts // Proceeding 15th International Conference on Distributed Computing Systems (ICDCS), May 1995
  20. H. Balakrishnan, S. Seshan, R. H. Katz. Improving Reliable Transport and Handoff Performance in Cellular Wireless Networks // ACM Wireless Networks, 1995
  21. E. Ayanoglu, S. Paul, T. F. LaPorta, К. K. Sabnani, R. D. Gitlin. AIRMAIL: A link-layer protocol for wireless networks // ACM Wireless Networks, 1995
  22. С. Коротыгин. IPSec — протокол защиты сетевого трафика на IP-уровне, Электронный ресурс. Режим доступа: http://www.ixbt.com/comm/ipsecure.shtml, свободный. Загл. с экрана. — Яз. рус.
  23. Heffernan A., Protection of BGP Sessions via the TCP MD5 Signature Option. RFC-2385, August 1998 http://www.ietf.org/rfc/rfc2385.txt
  24. Bellovin. S., A. Zinin. Standards Maturity Variance Regarding the TCP MD5 Signature Option (RFC-2385) and the BGP-4 Specification. -RFC-4278, January 2006 http://tools.ietf.org/html/rfc4278
  25. Leech. M. Key Management Considerations for the TCP MD5 Signature Option. RFC-3562, July 2003 http://www.ietf.org/rfc/rfc3562.txt
  26. Touch. J. Report on MD5 Performance. RFC-1810, June 1995 http://tools.ietf.org/html/rfc 1810
  27. Ю.А. Алгоритмы телекоммуникационных сетей. Часть 2. Протоколы и алгоритмы маршрутизации в Internet — Бином.
  28. Лаборатория знаний, Интернет-университет информационных технологий, 2007 г.
  29. Д. Комер. Будущее TCP и его производительность. Электронный ресурс. Режим доступа: http://www.soslan.ru/tcp/tcp24.html, свободный. Загл. с экрана. — Яз. рус.
  30. К. Fall, S. Floyd. Simulation-based Comparisons of Tahoe, Reno and SACK TCP // Computer Communication Review, 26(3), July 1996
  31. П. Мак-Манус, Потери производительности при выборочном подтверждении TCP. Электронный ресурс. Режим доступа: http://www.ibm.com/developerworks/ru/library/l-tcp-sack/index.html?ca=drs-ru, свободный. Загл. с экрана. — Яз. рус.
  32. Andreasson, Ipsysctl tutorial 1.0.4. Электронный ресурс. Режим flocTyna: http://www.opennet.ru/docs/RUS/ipsysctl, свободный. -Загл. с экрана. Яз. рус.
  33. J. Chen, М. Gerla, У. Lee, M.Y. Sanadidi. TCP with delayed ack for wireless networks // presented at Ad Hoc Networks, 2008, pp. 10 981 116
  34. E.O. Анализ способов оптимизации транспортных протоколов в открытых телекоммуникационных системах // Журнал «Телекоммуникации», № 9, 2011 г. М.: ООО «Наука и технологии», 2011 г. — с. 15−21
  35. X. Cui, L. Cui. A Cross-Layer Optimization between FEC and TCP over Satellite Networks // Wireless Communications, Networking and Mobile Computing, 2008. WiCOM '08. 4th International Conference
  36. S. Charoenpanyasak. Optimisation inter-couches du protocole SCTP en reseaux ad hoc // dissertation Toulouse: INP Toulouse, 2009, 1 vol. (XII-142 p.)
  37. E.O. Методы оптимизации транспортных протоколов в системах информационного взаимодействия. Научно-практическаяконференция студентов и молодых ученых МАИ. Сборник тезисов, 2010, с. 86.
  38. Е.О. Использование методов оптимизации протоколов информационного взаимодействия в открытых телекоммуникационных системах. Научно-практическая конференция студентов и молодых ученых МАИ «Инновации в авиации и космонавтике-2011», с. 51.
  39. С. Wegener, W. Dolle. Understanding and preventing TCP attacks hijack prevention, Электронный ресурс. Режим доступа: http ://www.linux-magazine .com/w3/issue/5 8/TCPHij acking. pdf, свободный. Загл. с экрана. — Яз. англ.
  40. J. Padhye, V. Firoiu, D. Towsley, J. Kurose. Modeling TCP throughput: A simple model and its empirical validation // in Proceedings of the ACM SIGCOMM, 1998
  41. Д. Дэвис. Автоматическая настройка окна приема TCP, Электронный ресурс. Режим доступа: http://technet.microsoft.com/ru-ru/magazine/2007.01 .cableguy.aspx, свободный. Загл. с экрана. — Яз. рус.
  42. Е. Weigle, W. Feng. A Comparison of TCP Automatic Tuning Techniques for Distributed Computing // in Proc. HPDC, 2002, pp.265 265
  43. Sheyner O. Automated Generation and Analysis of Attack Graphs /Oleg Sheyner, Joshua Haines, Somesh Jha, Richard Lippmann, Jeannette M. Wing // Proceedings of the IEEE Symposium on Security and Privacy. Oakland, CA, USA, 2002. P. 273 284
  44. Е.П. Методы формального моделирования сетевых атак // Известия Южного федерального университета. Технические науки, т.78, № 1, 2008 г., с. 107−111
  45. Jha, S. Two Formal Analyses of Attack Graphs /S. Jha, O. Sheyner, J. Wing // Proceedings of the 15th IEEE Computer Security Foundations Workshop. Nova Scotia, Canada, June 2002. P. 49−63
  46. Sheyner, O. AttackGraph Tool 0.5 Электронный ресурс. Режим flOCTyna: http://www.cs.cmu.edu/~odobzins/scenariograph/asfiles/Atta ckGraph-0.5 .tar.gz
  47. McDermott, J. P. Attack Net Penetration Testing /J. P. McDermott // Proc. of the 2000 Workshop on NewSecurity Paradigm. New York: ACM Press, 2000. P. 15−21
  48. Colored Petri Net Based Attack Modeling / Shijie Zhou, Zhiguang Qin, Feng Zhang et al. // Rough Sets, Fuzzy Sets, Data Mining, and Granular Computing: Proc. of the 9th Intern. Conf. Chongqing, China, 2003. P. 715−718
  49. Modeling and Execution of Complex Attack Scenarios using Interval Timed Colored Petri Nets / О. M. Dahl, S. D. Wolthusen // Proc. of the 4th IEEE Intern. Inform. Workshop. Royal Holloway, UK, 2006. P. 157−168
  50. H.A. Моделирование атакующих воздействий и средств защиты корпоративной сети с помощью сетей Петри // Вестник Сибирского государственного аэрокосмического университета им. академика М. Ф. Решетнева № 2, 2009 г., с. 147−151.
  51. A.M., Майоров С. А., Новиков Г. И. Вычислительные комплексы, системы и сети. Л.: Энергоатомиздат, 1987. — 178 с.
  52. NdisMSendComplete function электронный ресурс. Режим доступа: http://msdn.microsoft.com/en-us/library/ff553613 .aspx, свободный. — Загл. с экрана. — Яз. англ.
  53. RFC-5996: Internet Key Exchange Protocol Version 2 (IKEv2), Электронный ресурс. Режим доступа: http://tools.ietf.org/html/rfc5996, свободный. Загл. с экрана. — Яз. англ.
  54. RFC-3748: Extensible Authentication Protocol (ЕАР), Электронный ресурс. Режим доступа: http://tools.ietf.org/html/rfc3748, свободный. Загл. с экрана. — Яз. англ.
  55. М. Bellare, R. Canetti, and Н. Krawczyk. Keyed Hash Functions and Message Authentication // Proceedings of Crypto'96, LNCS 1109, pp. 1−15
  56. О.И., Тенякшев A.M., Осин A.B. Фрактальные процессы в телекоммуникациях. Монография./Под ред. О. И. Шелухина. -М.: Радиотехника, 2003. 480 с.
  57. В.В., Самохвалова С. С. Теория телетрафика и ее приложения. СПб.: БХВ-Петербург, 2005. — 288 с.
  58. Walter Willinger, Murad S. Taqqu, Robert Sherman and Daniel V. Wilson. Self-Similarity Through High-Variability: Statistical Analysis of Ethernet LAN Traffic at the Source Level // IEEE/ACM Transactions on Networking, Vol. 5, No. 1, 1997
  59. Дэвид Соломон, Марк Руссинович. Внутреннее устройство Microsoft Windows: Windows Server 2003, Windows XP и Windows 2000. СПб.:Питер, 2005 992 стр.: ил.
  60. О. Ю. Математическая статистика для психологов. Учебник / О. Ю. Ермолаев 2е изд. испр. — М.: Московский психолого-социальный институт Флинта 2003. — 336 с.
  61. WinPcap, Электронный ресурс. Режимдocтyпa: http://www.winpcap.org/install/default.htm
  62. SharpPcap, Электронный ресурс. Режим доступа: http://sourceforge.net/proj ects/sharppcap/
  63. Traffic Inspector FSTEC, Электронный ресурс. Режим доступа: http://www.smart-soft.ru/more.asp?product=fstec
  64. Iptables, Электронный ресурс. Режим доступа: http://www.netfilter.org/
  65. Е.О., Витомский Е. В. Использование технологии фильтрации при разработке защищенных телекоммуникационных систем // Журнал «Вестник Московского авиационного института», т. 16, № 7, 2009 г. М.: МАИ, 2009. — с. 57−60
  66. WinpkFilter 3.0, Электронный ресурс. Режим доступа: http://ntkernel.com/w&p.php?id=769.1perf, Электронный ресурс. Режим доступа: http://sourceforge.net/projects/iperf/
  67. В. Preneel, А. Bosselaers, Н. Dobbertin: The cryptographic hash function RIPEMD-160 // CryptoBytes, Vol. 3, No. 2, 1997, 9−14.
  68. MD5CryptoServiceProvider класс, Электронный ресурс. Режим доступа: http://msdn.microsoft.com/ru-ru/library/system.security.cryptography.md5cryptoserviceprovider.aspx
  69. Microsoft Network Monitor, Электронный ресурс. Режим доступа: http://www.microsoft.com/ru/ru/softmicrosoft/netmonitor.aspx
  70. Wireshark, Электронный ресурс. Режим доступа: http://www.wireshark.org
  71. Пассивные оптические сети (PON/EPON/GEPON), Электронный ресурс. Режим floc’ryna:http://book.itep.ra/4/41 /pon.htm, свободный. Загл. с экрана. — Яз. рус.
  72. Архитектура оптических сетей доступа FTTH (Fiber-to-the-Home), Электронный ресурс. Режим доступа: http://fibertool.ru/articles/pon/ftth-fiber-to-the-home.html, свободный. Загл. с экрана. — Яз. рус.
  73. Windows Driver Kit, Электронный ресурс. Режим дocтyпa: http://msdn.microsoft.com/library/windows/hardware/ff55757 3%28v=VS.85%29.aspx
Заполнить форму текущей работой