Грамотное выполнение в короткие сроки! Спасибо за диплом по информационной безопасности! Обращусь вновь!
Подробнее о работе
Гарантия сервиса Автор24
Уникальность не ниже 50%
Исследование безопасности информации при передаче данных по локально-вычислительной сети на основе Power Line Communication технологий
Содержание
Введение
Глава 1. Объект и предмет исследования
1.1. Принципы функционирования PCL технологии
1.2. Обзор стандартов технологии PCL. Стандарты семейства HomePlug
1.3. Принципы организации PCL-сетей и используемое оборудование
Глава 2. Разработка модели безопасности для ЛВС на основе PLC технологии
2.1. Основные угрозы безопасности в ЛВС на основе PLC технологии
2.2. Защита от побочных электромагнитных излучений и наводок в PLC сетях
2.3. Конфиденциальность, целостность и доступность информации в PLC сетях
Глава 3. Разработка модели безопасности ЛВС на PLC
технологии с использованием сетей Петри
3.1. Обзор средств и методов имитационного моделирования
3.2. Имитационное моделирование информационных атак на ЛВС.
3.3. Сети Петри как инструмент имитационного моделирования
3.4. Реализация модели безопасности для ЛВС на основе
PLC технологии с использованием сетей Петри
3.4.1. Реализация сетями Петри основных логических элементов
3.4.2. Моделирование сетями Петри поведения ЛВС при
обнаружении информационных атак
3.4.3. Модель атаки на нескольких поднесущих частотах
3.4.5. Модель определения «заглушенной» частоты поднесущей с использованием раскрашенных сетей Петри
Глава 4. Реализация ЛВС на основе PLC технологии
4.1. Разработка проекта ЛВС на основе PLC технологии
4.2. Анализ основных показателей работы локальной сети здания инженерно-внедренческого центра ООО «НПП «Интепс Ком»
4.3. Анализ информационной безопасности ЛВС здания инженерно-внедренческого центра ООО «НПП «Интепс Ком»
Заключение
Список использованной литературы
"Список использованной литературы
1. Абалмазов Э.И. Методы и инженерно-технические средства противодействия информационным угрозам .- М.: Компания ""Гротек"", 2007
2. Абросимов Л.И. Анализ и проектирование вычислительных сетей: Учеб. пособие - М.:, Изд-во МЭИ. 2000. - 52 с
3. Брассар Ж. Современная криптология. – Пер. с англ.: М.: Полимед, 1999 – 176 с.
4. Бочаров П.С., Организация абонентского доступа с использованием PLC технологий, Tom's Hardware Guide, 4(14), 2007
5. Васильева Л.П., Вопросы защиты широкополосных систем передачи данных по кабелям, информационная безопасность, 2(24), 2006
6. Верификация Estelle-спецификаций распределенных систем посредством раскрашенных сетей Петри.// Под ред. Непомнящего В.А., Шилова Н.В. - Новосибирск,1997.
7. Вишневский В., Ляхов А., Портной С, Шахнович И., Широкополосные сети передачи информации М.: Эко-Трендз, 2005, 592 с
8. Галатенко В.В., Информационная безопасность, ""Открытые системы"", N 6 (72), 2005
9. Герасименко В.А. Защита информации в автоматизированных системах обработки данных: В 2-х кн. - М.: Энергоатомиздат, 1994. - 176 с.
10. Григорьев В.А, Лагутенко О.И., Распаев ЮА., Сети и системы широкополосной передачи данных М.: Эко-Трендз, 2005, 384 с
11. Гома Х. UML.Проектирование систем реального времени, параллельных и распределенных приложений. Пер.с англ. - М.ДМК Пресс 2002 704 с.
12. Гундарь К.Ю. Защита информации в компьютерных системах - К.:»Корнейчук», 2000. К. Ю. Гундарь, А. Ю. Гундарь, Д. А. Янышевский.
13. Даффи Д. BPL набирает силу. Сети, 2005 г., № 14, С. 24.
14. Девянин П.Н. Теоретические основы компьютерной безопасности: Учебное пособие для вузов - М.: Радио и связь, 2000
15. Зайцев Д.А., Шмелёва Т.Р. Моделирование коммутируемой локальной сети раскрашенными сетями Петри // Зв'язок, № 2(46), 2004, с. 56-60.
16. Зайцев Д.А., Слепцов А.И. Уравнение состояний и эквивалентные преобразования временных сетей Петри // Кибернетика и системный анализ.- 1997, № 5, с. 59-76.
17. Ильин С.П., Интернет из розетки, Хакер, 82, 2005
18. Кельтон С., Лоу Дж., Имитационное моделирование. Классика Computer Science, CПб. «Питер», 2004
19. Коноплянский Д.К. PLC - передача данных по электрическим сетям. Последняя миля, 2006 г., № 5, С. 5-7.
20. Котов В.Е. Сети Петри.- М. Наука, 1984.- 160 с.
21. Курочкин Ю.С. ""PLC приходит в Россию"". Connect, 2004 г., № 8, С. 46-47.
22. Мендельсон Э., математическая логика. М,, Мир, 1992 360 стр.
23. Мерит Максим, Дэвид Полино, Аппаратное обеспечение широкополосных сетей передачи данных М.: Компания ""АйТи""; ДМК Пресс, 2007, 288 с
24. Мещеряков В.А. Системы защиты информации от программно- математического воздействия в автоматизированных информационных системах критического применения // Безопасность информационных технологий Выпуск 2, 2003, МИФИ
25. Морриси П. Реализация технологии BPL. Сети и системы связи, 2005 г., № 12, С. 79-81.
26. Невдяев Л.М. Мост в Интернет по линиям электропередачи. ИнформКурьерСвязь, 2006 г., № 8, С. 25-28.
27. Павловский А. Соломасов С. PLC в России. Специфика, проблемы, решения, проекты. ИнформКурьерСвязь, 2007 г., № 8, С. 29-33.
28. Панасенко С. Алгоритм шифрования DES и его варианты. // Connect! Мир связи. – 2006 - №№ 3-6.
29. Питерсон Дж. Теория сетей Петри и моделирование систем. - М.:Мир,1984
30. Рошан П., Лиэри Дж., Основы построения локальных сетей стандарта HomePlug М.: Издательский дом ""Вильямс"", 2006, 304 с
31. Савин А.Ф. PLC – уже не экзотика. Вестник связи.-2004-№9. С.14-16.
32. Семенов Ю.А.Алгоритмы телекоммуникационных сетей. Часть 1. Алгоритмы и протоколы каналов и сетей передачи данных БИНОМ. Лаборатория знаний, Интернет-университет информационных технологий - ИНТУИТ.ру, 2007
33. Середа С.С., Программно-аппаратные системы защиты программного обеспечения, СПб,BHV, 2002
34. Слепцов А.И. Уравнения состояний и эквивалентные преобразования нагруженных сетей Петри (алгебраический подход) // Формальные модели параллельных вычислений: Докл. и сообщ. Всесоюзн. конф. – Новосибирск, 1988, с. 151-158.
35. Хореев П.В. «Методы и средства защиты информации в компьютерных системах» 2005 год, издательский центр «Академия»
36. Черней Г. А., Охрименко С. А., Ляху Ф. С. Безопасность автоматизированных информационных систем, М.: Ruxanda, 1996
37. Шалыто А.А.. SWITCH-технология. Алгоритмизация и программирование задач логического управления. - СПб.: Наука, 1998. - 628 с
38. Шалыто А.А. Алгоритмизация и программирование для систем логического управления и ""реактивных"" систем. - Автоматика и телемеханика, 2000, №1, с.3-39.
39. Шварц М. Сети связи: протоколы моделирования и анализ./ В 2-х ч. Ч.II. - М.: Наука, Глав.ред.физ.-мат.лит-ры, 2002, 272с
40. Отчет «Технология PLC и ее перспективы на российском рынке широкополосного абонентского доступа», компания «Современные телекоммуникации», Москва, 2006 г.
41. Стандарты по локальным вычислительным сетям: Справочник / В.К. Щербо, В.М.Киреичев, С.И.Самойленко; под ред.С.И.Самойленко. - М.: Радио и связь, 2006, 304 с
42. Abrahams J., Barcer’s codes, Networking Magazine, NY, 6(67), 2004
43. Ignis P.J., Modulations principles: QPSK vs. Coding, JSL, Hebrew University, 2(81), 2001
44. Ignis P.J., Modulations principles: QPSK vs. DPSK, JSL, Hebrew University, 2(87), 2002
45. Barwise John, Inter Symbol Interference, LAN Theoretical Journal, SIAM, 7(104), 2001
46. Gahan, Chris; Modulation and Fourier Fast Transmission, BICC Data Networks Limited, November, 2000
47. Schweitzer, James A.; Protecting Information on Local Area Networks, Butterworth Publishers, Stoneham, MA, 2004[11]. Barkley, John F., and K. Olsen; Introduction to Heterogenous Computing Environments for HomePlug standart, NIST Special Publication 500-176, November, 2006
48. AES Round 1 Information. // http://csrc.nist.gov – January 26, 2001
49. Beaudouin-Lafon M., Mackay W.E., Jensen M. et al. CPN Tools: A Tool for Editing and Simulating HomePlug standart6s by Coloured Petri Nets. LNCS 2031: Tools and Algorithms for the Construction and Analysis of Systems, 2006, 574-580.
50. Barkley, John F., and K. Olsen; Introduction to Heterogenous Computing Environments for HomePlug standart, NIST Special Publication 500-176, November, 2006
51. Daemen J., Rijmen V. AES Proposal: Rijndael. // http://csrc.nist.gov – Document version 2 – 03/09/99.
52. Daniel V. Klein, ""Foiling the Cracker: A Survey of, and Improvements to, Password Security"", Software Engineering Institute, 2003
53. Ferscha Alois. Parallel and Distributed Simulation of Discrete Event Systems. In Hardbound of Parallel and Distributed Computing. McGraw-Hill, 1995
54. FIPS Publication 197. Specification for the Advanced Encryption Standard. // http://csrc.nist.gov – November 26, 2001
55. Jensen K. Coloured Petri Nets EATCS Monographs on TCS. –– vol. 1: Springer-Verlag, 1994
56. Jensen K. Introduction to the practical use of coloured Petri nets -\\ URL:http://www.daimi.au.dk/~kjensen/
57. Kristensen Lars M., Christensen S., Jensen K. The practitioner's guide to Coloured Petri Nets - Springer-Verlag,1998.
58. National Computer Systems Laboratory (NCSL) Bulletin, Advanced Authentication Technology, November 2001
59. Netjes M, etc. Analysis of resource-constrained processes with Coloured Petri Nets - Eindhoven University of Technology, Netherlands.
60. Roback Edward, NIST Coordinator, Glossary of Computer Security Terminology, NISTIR 4659, September, 2001
61. Smid, Miles, E. Barker, D. Balenson, and M. Haykin; Message Authentication Code (MAC) Validation System: Requirements and Procedures, NIST Special Publication 500-156, May, 1998
62. Tobagi F.A., V.B. Hunt. “Performance Analysis of Carrier Sense Multiple Access with Collision Detection”. Computer Networks, vol.4, no.6, 2003, 763-774
"
Не подошла эта работа?
Закажи новую работу, сделанную по твоим требованиям
Исследование безопасности информации при передаче данных по локально-вычислительной сети на основе Power Line Communication технологий
Содержание
Введение
Глава 1. Объект и предмет исследования
1.1. Принципы функционирования PCL технологии
1.2. Обзор стандартов технологии PCL. Стандарты семейства HomePlug
1.3. Принципы организации PCL-сетей и используемое оборудование
Глава 2. Разработка модели безопасности для ЛВС на основе PLC технологии
2.1. Основные угрозы безопасности в ЛВС на основе PLC технологии
2.2. Защита от побочных электромагнитных излучений и наводок в PLC сетях
2.3. Конфиденциальность, целостность и доступность информации в PLC сетях
Глава 3. Разработка модели безопасности ЛВС на PLC
технологии с использованием сетей Петри
3.1. Обзор средств и методов имитационного моделирования
3.2. Имитационное моделирование информационных атак на ЛВС.
3.3. Сети Петри как инструмент имитационного моделирования
3.4. Реализация модели безопасности для ЛВС на основе
PLC технологии с использованием сетей Петри
3.4.1. Реализация сетями Петри основных логических элементов
3.4.2. Моделирование сетями Петри поведения ЛВС при
обнаружении информационных атак
3.4.3. Модель атаки на нескольких поднесущих частотах
3.4.5. Модель определения «заглушенной» частоты поднесущей с использованием раскрашенных сетей Петри
Глава 4. Реализация ЛВС на основе PLC технологии
4.1. Разработка проекта ЛВС на основе PLC технологии
4.2. Анализ основных показателей работы локальной сети здания инженерно-внедренческого центра ООО «НПП «Интепс Ком»
4.3. Анализ информационной безопасности ЛВС здания инженерно-внедренческого центра ООО «НПП «Интепс Ком»
Заключение
Список использованной литературы
"Список использованной литературы
1. Абалмазов Э.И. Методы и инженерно-технические средства противодействия информационным угрозам .- М.: Компания ""Гротек"", 2007
2. Абросимов Л.И. Анализ и проектирование вычислительных сетей: Учеб. пособие - М.:, Изд-во МЭИ. 2000. - 52 с
3. Брассар Ж. Современная криптология. – Пер. с англ.: М.: Полимед, 1999 – 176 с.
4. Бочаров П.С., Организация абонентского доступа с использованием PLC технологий, Tom's Hardware Guide, 4(14), 2007
5. Васильева Л.П., Вопросы защиты широкополосных систем передачи данных по кабелям, информационная безопасность, 2(24), 2006
6. Верификация Estelle-спецификаций распределенных систем посредством раскрашенных сетей Петри.// Под ред. Непомнящего В.А., Шилова Н.В. - Новосибирск,1997.
7. Вишневский В., Ляхов А., Портной С, Шахнович И., Широкополосные сети передачи информации М.: Эко-Трендз, 2005, 592 с
8. Галатенко В.В., Информационная безопасность, ""Открытые системы"", N 6 (72), 2005
9. Герасименко В.А. Защита информации в автоматизированных системах обработки данных: В 2-х кн. - М.: Энергоатомиздат, 1994. - 176 с.
10. Григорьев В.А, Лагутенко О.И., Распаев ЮА., Сети и системы широкополосной передачи данных М.: Эко-Трендз, 2005, 384 с
11. Гома Х. UML.Проектирование систем реального времени, параллельных и распределенных приложений. Пер.с англ. - М.ДМК Пресс 2002 704 с.
12. Гундарь К.Ю. Защита информации в компьютерных системах - К.:»Корнейчук», 2000. К. Ю. Гундарь, А. Ю. Гундарь, Д. А. Янышевский.
13. Даффи Д. BPL набирает силу. Сети, 2005 г., № 14, С. 24.
14. Девянин П.Н. Теоретические основы компьютерной безопасности: Учебное пособие для вузов - М.: Радио и связь, 2000
15. Зайцев Д.А., Шмелёва Т.Р. Моделирование коммутируемой локальной сети раскрашенными сетями Петри // Зв'язок, № 2(46), 2004, с. 56-60.
16. Зайцев Д.А., Слепцов А.И. Уравнение состояний и эквивалентные преобразования временных сетей Петри // Кибернетика и системный анализ.- 1997, № 5, с. 59-76.
17. Ильин С.П., Интернет из розетки, Хакер, 82, 2005
18. Кельтон С., Лоу Дж., Имитационное моделирование. Классика Computer Science, CПб. «Питер», 2004
19. Коноплянский Д.К. PLC - передача данных по электрическим сетям. Последняя миля, 2006 г., № 5, С. 5-7.
20. Котов В.Е. Сети Петри.- М. Наука, 1984.- 160 с.
21. Курочкин Ю.С. ""PLC приходит в Россию"". Connect, 2004 г., № 8, С. 46-47.
22. Мендельсон Э., математическая логика. М,, Мир, 1992 360 стр.
23. Мерит Максим, Дэвид Полино, Аппаратное обеспечение широкополосных сетей передачи данных М.: Компания ""АйТи""; ДМК Пресс, 2007, 288 с
24. Мещеряков В.А. Системы защиты информации от программно- математического воздействия в автоматизированных информационных системах критического применения // Безопасность информационных технологий Выпуск 2, 2003, МИФИ
25. Морриси П. Реализация технологии BPL. Сети и системы связи, 2005 г., № 12, С. 79-81.
26. Невдяев Л.М. Мост в Интернет по линиям электропередачи. ИнформКурьерСвязь, 2006 г., № 8, С. 25-28.
27. Павловский А. Соломасов С. PLC в России. Специфика, проблемы, решения, проекты. ИнформКурьерСвязь, 2007 г., № 8, С. 29-33.
28. Панасенко С. Алгоритм шифрования DES и его варианты. // Connect! Мир связи. – 2006 - №№ 3-6.
29. Питерсон Дж. Теория сетей Петри и моделирование систем. - М.:Мир,1984
30. Рошан П., Лиэри Дж., Основы построения локальных сетей стандарта HomePlug М.: Издательский дом ""Вильямс"", 2006, 304 с
31. Савин А.Ф. PLC – уже не экзотика. Вестник связи.-2004-№9. С.14-16.
32. Семенов Ю.А.Алгоритмы телекоммуникационных сетей. Часть 1. Алгоритмы и протоколы каналов и сетей передачи данных БИНОМ. Лаборатория знаний, Интернет-университет информационных технологий - ИНТУИТ.ру, 2007
33. Середа С.С., Программно-аппаратные системы защиты программного обеспечения, СПб,BHV, 2002
34. Слепцов А.И. Уравнения состояний и эквивалентные преобразования нагруженных сетей Петри (алгебраический подход) // Формальные модели параллельных вычислений: Докл. и сообщ. Всесоюзн. конф. – Новосибирск, 1988, с. 151-158.
35. Хореев П.В. «Методы и средства защиты информации в компьютерных системах» 2005 год, издательский центр «Академия»
36. Черней Г. А., Охрименко С. А., Ляху Ф. С. Безопасность автоматизированных информационных систем, М.: Ruxanda, 1996
37. Шалыто А.А.. SWITCH-технология. Алгоритмизация и программирование задач логического управления. - СПб.: Наука, 1998. - 628 с
38. Шалыто А.А. Алгоритмизация и программирование для систем логического управления и ""реактивных"" систем. - Автоматика и телемеханика, 2000, №1, с.3-39.
39. Шварц М. Сети связи: протоколы моделирования и анализ./ В 2-х ч. Ч.II. - М.: Наука, Глав.ред.физ.-мат.лит-ры, 2002, 272с
40. Отчет «Технология PLC и ее перспективы на российском рынке широкополосного абонентского доступа», компания «Современные телекоммуникации», Москва, 2006 г.
41. Стандарты по локальным вычислительным сетям: Справочник / В.К. Щербо, В.М.Киреичев, С.И.Самойленко; под ред.С.И.Самойленко. - М.: Радио и связь, 2006, 304 с
42. Abrahams J., Barcer’s codes, Networking Magazine, NY, 6(67), 2004
43. Ignis P.J., Modulations principles: QPSK vs. Coding, JSL, Hebrew University, 2(81), 2001
44. Ignis P.J., Modulations principles: QPSK vs. DPSK, JSL, Hebrew University, 2(87), 2002
45. Barwise John, Inter Symbol Interference, LAN Theoretical Journal, SIAM, 7(104), 2001
46. Gahan, Chris; Modulation and Fourier Fast Transmission, BICC Data Networks Limited, November, 2000
47. Schweitzer, James A.; Protecting Information on Local Area Networks, Butterworth Publishers, Stoneham, MA, 2004[11]. Barkley, John F., and K. Olsen; Introduction to Heterogenous Computing Environments for HomePlug standart, NIST Special Publication 500-176, November, 2006
48. AES Round 1 Information. // http://csrc.nist.gov – January 26, 2001
49. Beaudouin-Lafon M., Mackay W.E., Jensen M. et al. CPN Tools: A Tool for Editing and Simulating HomePlug standart6s by Coloured Petri Nets. LNCS 2031: Tools and Algorithms for the Construction and Analysis of Systems, 2006, 574-580.
50. Barkley, John F., and K. Olsen; Introduction to Heterogenous Computing Environments for HomePlug standart, NIST Special Publication 500-176, November, 2006
51. Daemen J., Rijmen V. AES Proposal: Rijndael. // http://csrc.nist.gov – Document version 2 – 03/09/99.
52. Daniel V. Klein, ""Foiling the Cracker: A Survey of, and Improvements to, Password Security"", Software Engineering Institute, 2003
53. Ferscha Alois. Parallel and Distributed Simulation of Discrete Event Systems. In Hardbound of Parallel and Distributed Computing. McGraw-Hill, 1995
54. FIPS Publication 197. Specification for the Advanced Encryption Standard. // http://csrc.nist.gov – November 26, 2001
55. Jensen K. Coloured Petri Nets EATCS Monographs on TCS. –– vol. 1: Springer-Verlag, 1994
56. Jensen K. Introduction to the practical use of coloured Petri nets -\\ URL:http://www.daimi.au.dk/~kjensen/
57. Kristensen Lars M., Christensen S., Jensen K. The practitioner's guide to Coloured Petri Nets - Springer-Verlag,1998.
58. National Computer Systems Laboratory (NCSL) Bulletin, Advanced Authentication Technology, November 2001
59. Netjes M, etc. Analysis of resource-constrained processes with Coloured Petri Nets - Eindhoven University of Technology, Netherlands.
60. Roback Edward, NIST Coordinator, Glossary of Computer Security Terminology, NISTIR 4659, September, 2001
61. Smid, Miles, E. Barker, D. Balenson, and M. Haykin; Message Authentication Code (MAC) Validation System: Requirements and Procedures, NIST Special Publication 500-156, May, 1998
62. Tobagi F.A., V.B. Hunt. “Performance Analysis of Carrier Sense Multiple Access with Collision Detection”. Computer Networks, vol.4, no.6, 2003, 763-774
"
Купить эту работу vs Заказать новую | ||
---|---|---|
0 раз | Куплено | Выполняется индивидуально |
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что
уровень оригинальности
работы составляет не менее 40%
|
Уникальность | Выполняется индивидуально |
Сразу в личном кабинете | Доступность | Срок 1—6 дней |
2800 ₽ | Цена | от 3000 ₽ |
Не подошла эта работа?
В нашей базе 55687 Дипломных работ — поможем найти подходящую