Анализ корпоративной банковской сети, построенной с применением технологии VPN тема диссертации и автореферата по ВАК РФ 05.13.13, кандидат технических наук Мищенко, Дмитрий Владимирович

  • Мищенко, Дмитрий Владимирович
  • кандидат технических науккандидат технических наук
  • 2009, Москва
  • Специальность ВАК РФ05.13.13
  • Количество страниц 131
Мищенко, Дмитрий Владимирович. Анализ корпоративной банковской сети, построенной с применением технологии VPN: дис. кандидат технических наук: 05.13.13 - Телекоммуникационные системы и компьютерные сети. Москва. 2009. 131 с.

Оглавление диссертации кандидат технических наук Мищенко, Дмитрий Владимирович

ВВЕДЕНИЕ.

1. БАНКОВСКИЕ ТЕРРИТОРИАЛЬНО-РАСПРЕДЕЛЕННЬШ СЕТИ.

1.1. Особенности функционирования банковских систем.

1.1.1. Задачи банковских систем.

1.1.2. Организация работы банковской системы.

1.1.3. Обслуживание пользователей.

1.1.4. Характеристики и функции банковской сета.

1.2. Архитектура банковской сети.

1.2.1. Структура банковской сети.

1.2.2. Программное обеспечение банковских систем.

1.3. Обеспечение безопасности в банковских системах.

1.3.1. Задачи обеспечения безопасности.

1.3.2. Методы и решения для построения банковских сетей.

1.4. Задачи анализа банковской сети.

Выводы.

2. МЕТОДЫ И СРЕДСТВА ПОСТРОЕНИЯ КОРПОРАТИВНЫХ ВИРТУАЛЬНЫХ ЧАСТНЫХ СЕТЕЙ.

2.1. Назначение виртуальных сетей.

2.2. Услуги VPN.

2.3. Варианты технической реализации.

2.3.1. Варианты расположения VPN-устройств в сети.

2.4. Базовые технологии обеспечения качества услуг.

2.4.1. Обеспечение качества обслуживания на базе протокола RSVP.

2.4.2. Обеспечение качества на базе дифференцированного обслуживания

2.4.3. Обеспечение качества на базе технологии MPLS.

2.4.4. Соглашение об уровне качества обслуживания в VPN.

2.4.5. Формирование тарифов в VPN.

Выводы.

3. МАТЕМАТИЧЕСКИЕ МОДЕЛИ АНАЛИЗА КОРПОРАТИВНЫХ ВИРТУАЛЬНЫХ ЧАСТНЫХ СЕТЕЙ.

3.1. Задачи анализа и расчета характеристик VPN.

3.1.1. Общие задачи анализа сетевой структуры.

3.1.2. Модели расчета характеристик сети.

3.1.3. Хранение, размещение и передача данных в банковских сетях.

3.2. Описание и расчет характеристик структуры корпоративной сети, построенной по технологии VPN.

3.2.1. Расчет параметров потоков данных.

3.2.2. Расчет параметров потоков данных для сетей на основе технологии VPN.

3.3. Модели обеспечения отказоустойчивости банковской сети.

3.3.1. Модели сети с резервированием серверов.

3.3.2. Модель сети с управлением потоками запросов.

3.3.3. Совмещение резервирования и управления потоками.

3.4. Модель решения задачи определения затрат на обслуживание каналов связи VPN-провайдеров.

Выводы.

4. РЕАЛИЗАЦИЯ РАЗРАБОТАННЫХ МОДЕЛЕЙ И МЕТОДОВ НА ПРИМЕРЕ СЕТИ КБ «СИСТЕМА».

4.1. Состав банковской информационной вычислительной сети.

4.2. Описание сети.

4.3. Общее описание сети.

4.3.1 Сеть центрального офиса.

4.3.2. Сеть удаленного офиса.

4.3.3. Территориально-распределенная компьютерная сеть.

4.4. Оценка загрузки каналов связи корпоративной сети и интенсивностей потоков запросов на запуск приложений.

Выводы.

Рекомендованный список диссертаций по специальности «Телекоммуникационные системы и компьютерные сети», 05.13.13 шифр ВАК

Введение диссертации (часть автореферата) на тему «Анализ корпоративной банковской сети, построенной с применением технологии VPN»

Современные территориально-распределенные корпоративные вычислительные сети являются важной составной частью систем управления различными предприятиями и учреждениями, от эффективности их работы существенно зависит эффективность деятельности предприятия.

Быстрое развитие IP-сетей (прежде всего Интернет) породило новую тенденцию — использование для построения глобальных корпоративных связей более дешевого и более доступного (по сравнению с выделенными каналами) транспорта пакетных сетей общего пользования (публичные сети).

Однако такое заманчивое и дешевое решение — передача корпоративных данных через публичную сеть, например Интернет, часто представляет угрозу для безопасности сети предприятия, что особенно важно для банковских систем. Кроме того, для корпоративных сетей важное значение имеет качество обслуживания пользователей, предоставление заданного набора услуг и гарантий, что не всегда просто обеспечить в публичных сетях.

Для решения этих проблем может быть использована технология виртуальных частных сетей VPN (Virtual Private Network). Эта технология позволяет превратить соединения в пакетных сетях общего пользования в защищенные каналы с гарантированной полосой пропускания, обеспечивая безопасность и широкий спектр сервисов при приемлемой стоимости устанавливаемых соединений. Поэтому данная технология востребована многими предприятиями и организациями, не имеющими собственных сетевых ресурсов, прежде всего банковскими организациями ввиду ее экономичности, доступности и безопасности.

Отличительными особенностями крупных территориально-распределенных корпоративных сетей являются: применение глобальных связей и объединение отдельных локальных сетей филиалов предприятия и компьютеров его удаленных сотрудников с центральной локальной сетью; обслуживание большого количества разнородных пользователей. Все эти особенности также обусловливают целесообразность разработки сетей с использованием технологии VPN, позволяющей сочетать требования безопасности к предоставляемым сервисам системы. Однако, для ее эффективного применения требуется решение ряда специальных задач, связанных с выбором структуры сети, организацией работы пользователей и сетей, обеспечением требуемого уровня защиты данных и требуемых характеристик передачи и обработки информации.

К настоящему времени имеется достаточно богатый практический опыт создания крупных корпоративных сетей на базе технологии VPN, однако требуются теоретические обоснования предлагаемых решений. Как правило, в каждом конкретном случае необходимы свои оригинальные решения, обусловленные спецификой сети и корпорации, особенно банка, которые нужно оценить с применением достаточно универсальных методов и моделей.

В связи с изложенным, тематика диссертационной работы, связанная с разработкой методов и средств анализа корпоративных банковских сетей, построенных с применением технологии VPN, является актуальной, а полученные в работе теоретические результаты и практические решения имеют важное прикладное значение для создания и администрирования территориально-распределенных корпоративных сетей.

Цель работы.

Целью работы является создание математических моделей и алгоритмов для анализа эффективности распределенной корпоративной банковской сети, построенной с применением технологии виртуальных частных сетей (VPN).

Задачи исследований.

Для достижения поставленной цели в работе сформулированы и решены следующие задачи:

1) проведен анализ специфических особенностей построения и функционирования банковских сетей, обслуживающих территориально-распределенные банковские системы;

2) проведен анализ возможностей и методов применения VPN-технологии при создании банковских сетей;

3) определены задачи анализа банковской сети, связанные с использованием технологии VPN;

4) разработан комплекс математических моделей для расчета характеристик банковской сети и оценки эффективности ее функционирования;

5) проведены экспериментальные исследования для оценки качества математических моделей и возможности их применения при решении практических задач.

На защиту выносятся:

- результаты анализа специфики применения VPN-технологии при построении и администрировании корпоративных банковских сетей;

- математические модели для расчетов параметров управления потоками данных при выходе из строя серверного оборудования банковской сети;

- математические модели для описания VPN-структуры и расчета параметров потоков данных, передаваемых по каналам VPN-провайдеров.

Методы исследований.

Для решения поставленных задач в работе использовались методы системного анализа, дискретной математики, теории массового обслуживания, аппарат теории множеств, теории графов.

Научная новизна полученных результатов заключается в выборе объекта исследования - территориально-распределенной корпоративной банковской сети, построенной по технологии VPN, разработке оригинальных математических моделей для оценки характеристик сети, учитывающих особенности известных методов создания и применения виртуальных частных сетей и протоколов, обеспечивающих их работу, специфику доступа к данным с использованием локальных, корпоративных и удаленных серверов баз данных.

Практическая ценность результатов диссертации состоит в разработке комплекса математических моделей, алгоритмического и программного обеспечения для анализа и администрирования территориально-распределенной корпоративной сети, построенной с применением технологии VPN.

Достоверность и обоснованность результатов, полученных в диссертации, обеспечиваются соответствием разработанных моделей и алгоритмов известным теоретическим результатам и реальным процессам передачи данных в корпоративных банковских сетях и подтверждаются данными об успешном применении разработанных моделей и алгоритмов для расчета и оптимизации конкретной корпоративной банковской сети.

Апробация результатов работы.

Основные положения и результаты диссертационной работы докладывались и обсуждались на: научно-технической конференции студентов, аспирантов и молодых специалистов МИЭМ (2005-2006г.); 15-й Международной НТК «Проблемы передачи и обработки информации в сетях и системах телекоммуникаций» г. Рязань (2008г.); XLIV Всероссийской конференции по проблемам математики, информатики, физики и химии, РУДН; (2008г.), Международной НТК «Современные информационные компьютерные технологии 1Т2008», Гродно, Беларусь (2008г.); научно-технических семинарах в МИЭМ.

Публикации.

По теме диссертации опубликовано восемь работ. Одна работа в издании, рекомендованном ВАК.

Похожие диссертационные работы по специальности «Телекоммуникационные системы и компьютерные сети», 05.13.13 шифр ВАК

Заключение диссертации по теме «Телекоммуникационные системы и компьютерные сети», Мищенко, Дмитрий Владимирович

ЗАКЛЮЧЕНИЕ. ОБЩИЕ ВЫВОДЫ

По результатам проведенных исследований и практического применения разработанных моделей в реальной системе можно сделать следующие выводы:

1. Проведенный анализ специфики работы банковских информационных систем и сетей, предназначенных для их обслуживания, показал, что для построения корпоративной банковской сети целесообразно применять технологию виртуальных частных сетей (VPN), которая позволяет обеспечить выполнение основных требований по безопасности и качеству обслуживания клиентов и приложений.

2. Анализ современного состояния и направлении развития VPN-технологии позволил сделать вывод о перспективности ее применения при создании банковских сетей нового поколения, при этом выделены основные задачи, требующие решения при создании сети.

3. Разработан комплекс математических моделей для решения задачи обеспечения бесперебойной работы банковской системы (сети), позволяющий определить оптимальные или допустимые параметры резервирования и управления потоками данных на серверы, обеспечивающие оптимальный либо заданный уровень затрат.

4. Разработан комплекс математических моделей, позволяющих определить допустимые параметры качества обслуживания потоков данных в каналах провайдеров с учетом параметров «бокового» трафика, свойственного публичным сетям передачи данных. Модели дают возможность выбирать провайдеров связи и обосновывать размер платы за их услуги.

5. Полученные модели и алгоритмы использованы при расчетах характеристик сети для коммерческого банка «СИСТЕМА» и позволили определить эффективные параметры организации взаимодействия локальных вычислительных сетей филиалов с центральным офисом.

В результате проведенных исследований созданы основы методики анализа внутренней сетевой среды и публичной сети, используемых при создании корпоративной банковской сети, позволяющие получать количественные оценки характеристик сети и определить пути повышения эффективности использования технологий VPN, что способствует увеличению общей конкурентоспособности всего предприятия.

Полученные в работе результаты могут быть использованы на этапах создания (проектирования), модернизации и текущего администрирования корпоративной банковской сети, построенной с применением технологии VPN.

Список литературы диссертационного исследования кандидат технических наук Мищенко, Дмитрий Владимирович, 2009 год

1. Абиссов Ю.А., Трекущенко П.И. Повышение эффективности скорости передачи данных в сетях с коммутацией сообщений // Техника средств связи, сер. ТПС. 1982. Вып.2(5). — С. 35-41.

2. Абрамов A.B. Новое в финансовой индустрии: информатизация банковских технологий. — СПБ: Питер, 1997.

3. Абуталиев Ф.Б., Саидахмедов Ш.Х. Аналитическая модель тракта передачи данных для сети коммутации пакетов. — В кн.: Вычислительные сети коммутации пакетов: Тез.докл. Всес. конф. — Рига: Зинатне, 1979, с. 162-166.

4. Абуталиев Ф.Б., Саидахмедов Ш.Х. Об одном аналитическом методе оценки коммутации пакетов в сетях // Изв. УзССР, сер. техн. наук. 1978. №5. — С. 8-11.

5. Автоматизированные банковские системы. / Демин B.C. и др.— М.: Менатеп—Информ, 1997. — 260с.

6. Англицкин И.К. Состояние и перспективы информационного обеспечения российских банков. // Финансы и кредит. — 2006. — №8 (176) — С. 20-23.

7. Аджиев В.В. Мифы о безопасности программного обеспечения: уроки знаменитых катастроф. // Открытые системы. ■—- М.:, 1998. №6. — С. 13-15.

8. Аллен Д. Следующая волна VPN на базе IP // LAN. 2001. № 3. — С. 86-95.

9. Байбулатов Р.Б., Бедова Л.Ю., Иванушкина Л.И. Оценка времени передачи сообщения методом дейтаграмм в вычислительной сети // Проблемы МСНТИУМЦНТИ. 1991. № 2. — С. 68-70.

10. Барабанов С., Коростелин А., Крюков С. Компьютерные сети: вчера, сегодня, завтра// КомпьютерПресс. 1997. № 2. — С. 152-162

11. Барабанов С, Коростелин А., Крюков С. Компьютерные сети: вчера, сегодня, завтра//КомпьютерПресс. 1997. № 3. — С. 158-162.

12. Башарин Г.П., Богуславский Л.Б., Самуилов К.Е. О методах расчета пропускной способности сетей связи ЭВМ // Итоги науки и техники, сер. Электросвязь. 1993, Т. 13. — С. 32-106.

13. Башарин Г.П., Бочаров П.П., Коган Я.А. Анализ очередей в вычислительных сетях. Теория и методы расчета. — М.: Наука. Гл. ред. физ.—мат. лит., 1992. 336 с.

14. Башарин Г.П., Кокотушкин В.А., Наумов В.А. О методе эквивалентных замен расчета фрагментов сетей связи для ЦВМ // Изв.АН СССР. Техническая кибернетика. 1989. № 6. — С. 92-99.

15. Башарин Г.П., Куренков Б.Е. Исследование одной системы массового обслуживания с дискретным временем // Изв.АН СССР. Техническая кибернетика. ■— 1993. — № 6. — С. 26-30.

16. Беллман Р., Дрейфус С. Прикладные задачи динамического программирования. — М.: Наука, 1965.

17. Белов В.В., Пылькин А.Н. Оценка эффективности протоколов управления информационным каналом при зависимых искажениях пакетов.

18. В кн.: Вычислительные сети коммутации пакетов: Тез.докл. 3 Всес.конф.

19. Рига: Институт электроники и вычислительной техники АН Латв.ССР, 1983, т. 1,с. 16-18.

20. Белов С. Практика построения ведомственных сетей frame relay в России // Сети. 1997. № 5. — С. 48-52.

21. Бертсекас Д., Галлагер Р. Сети передачи данных. — М.: Мир, 1989. —544 с.

22. Бирюков В.В., Ващилин Э.П., Полянский С.Н. Оценка эффективности процедуры HDLC. — В кн.: Вычислительные сети коммутации пакетов: Тез.докл. 3 Всес.конф. — Рига: Институт Электроники и вычислительной техники АН Латв.ССР, 1983, т. 1, с. 81-85.

23. Бирюков В.В., Ващилин Э.П. Динамическая адаптация параметров процедуры управления звеном передачи данных. — В кн.: Информационно-вычислительные сети ЭВМ: Материалы семинара. М.: Моск. дом науч.-—техн. пропаганды, 1980. с. 136-142.

24. Богуславский JI.Б. Управление потоками данных в сетях ЭВМ. — М.: Энергоатомиздат, 1984.- 168с.

25. Богуславский Л.Б., Геленбе Е. Аналитические модели процедур управления звеном передачи данных сетей ЭВМ с коммутацией пакетов // Автоматика и телемеханика. — 1990. — № 7. — С. 181-192.

26. Богуславский Л.Б., Кучеров В.П., Столяр А.Л. Сравнительный анализ протоколов HDLC и DDCMP. — В кн.: X Всес. шк.—сем. по вычислительным сетям: Тез.докл. — М. — Тбилиси, 1985, ч.З, с. 123-128.

27. Боровихин Е.А., Коротаев И.А. Анализ функционирования и оптимизация протокола HDLC // Автоматика и вычислительная техника. — 1993.—№2.—С .47-51.

28. Браун С. Виртуальные частные сети. — М.: Лори, 2001. — 508 с.

29. Брандмауэр OfficeConnect Internet Firewall Электронный ресурс. Режим доступа: http://www.3com.ru/products/firewalls/oc—firewall/400546.pdf, свободный. — Загл. с экрана.

30. Бройтман Д. Микроархитектура процессора Р6 // Монитор. — 1995.—№3.—С. 6-11.

31. Бройтман Д. Процессор Р6: Общий обзор // Монитор. — 1995. — №5.—С. 8-12.

32. Бутрименко A.B. Разработка и эксплуатация сетей ЭВМ. — М.: Финансы и статистика, 1998. — 256 с.

33. Валях Е. Последовательно-параллельные вычисления. М.: Мир, 1995.—456 с.

34. Васильев В. Управление информационными потоками в системах поддержки принятия решения // Компьютеры + Программы. —1996.—№5.— С. 9-13

35. Вейцман К. Распределенные системы мини- и микро-ЭВМ. — М.: Финансы и статистика, 1993. 382 с.

36. Вишневский В.М. Теоретические основы проектирования компьютерных сетей. —М.: Техносфера, 2003. — 512 с.

37. Волобуев В. Малевский П. Удаленный доступ по каналам ISDN // КомпьютерПресс. —1996. — № 5. С. 119-123

38. Волобуев В. Технология ISDN в информационных сетях // Сети. —1997. —№4. с. 14-24.

39. Воронин А., Курилов О. Организация услуг VPN на базе операторских сетей // Технологии и средства связи / Ежегодный отраслевой каталог. — 2002. — С. 68-73.

40. Вычислительные сети и сетевые протоколы. / Д.Девис, Д. Барбер, У .Прайс, С.Соломонидес. — М.: Мир, 1996. — 563 с.

41. Гайкович Ю.В, Першин A.C. Безопасность электронных банковских систем. — М: Единая Европа, 1994 г.

42. Гвоздев И. М., Зайчиков В. К, Мошак Н. К, Пеленицын М. Б., Селезнев С. П., Шепелявый Д. А. Отечественные средства построения для виртуальных частных сетей // Сети и системы связи. 1999. № 12. С. 24-28.

43. Гольдштейн А.Б., Гольдштейн Б.С. Технология и протоколы MPLS. — СПб.: БХВ—Санкт-Петербург, 2005. — 304 с.

44. ГОСТ 26113-84. Процедуры управления звеном передачи данных. Элементы балансных процедур при одновременной двусторонней передаче информации и защиты от ошибок.

45. Даффи Д. Поддержка качества в виртуальных сетях // Сети. — 2001. —№09. —С. 21-29.

46. Денисова Т.Б. Надежность и безопасность услуги VPN // Электросвязь. — 2005. — № 9. — С. 20-22.

47. Джонсон Дж., Распределенные системы в многофилиальной структуре // PC Magazine/Russian Edition. — 1998 г. — №10. — С. 18-21.

48. Запечников СВ., Милославская Н.Г., Толстой А.И. Основы построения виртуальных частных сетей: Учебн. пособие для вузов. — М.: Горячая линия—Телеком, 2003. — 249 с.

49. Заратуйченко О.В. Концепции построения и реализации информационных систем в банках. — СУБД, 1996. — №4.

50. Захаров Г.П., JIoxmotko В.В. Оптимизация структуры сетей передачи данных с коммутацией пакетов. —- М., 1981. — 64 с. (Препринт/Научный совет по проблеме "Кибернетика" АН СССР).

51. Захватов М.А. Вопросы безопасности в MPLS сетях // Документальная электросвязь. — 2004. — № 13. — С.76-78.

52. Зима В., Молдовян А., Молдовян Н. Введение в защищенные виртуальные сети Электронный ресурс. Режим доступа: http://www.cobra.ru/ru/articles/p—vvzvs.html, свободный. Загл. с экрана.

53. Зоркальцев A.B. Выбор оптимальной ширины окна сети ЭВМ с коммутацией пакетов // Автоматика и вычислительная техника. — 1984. — №5. — С. 8-13.

54. Зоркальцев A.B., Назаров A.A. Асимптотический анализ задержки эшелона кадров в информационном канале сети ЭВМ с коммутацией пакетов // Автоматика и вычислительная техника. — 1986. — №5. —С. 19-25.

55. Ивановский В.Б. Аналитическое моделирование приоритетных узлов синхронных информационно-вычислительных сетей // Автоматика и вычислительная техника. — 1999. — № 6. — С. 51-56.

56. Ивановский В.Б. Метод эквивалентных замен расчета узлов дискретных сетей связи // Автоматика и вычислительная техника. —1999.— №5.—С. 58-65.

57. Ивановский В.Б. О дискретных приоритетных системах обслуживания // Автоматика и телемеханика. — 1997. — № 4. — С. 37-44.

58. Ивановский В.Б. О свойствах выходных потоков в дискретных системах массового обслуживания // Автоматика и телемеханика. —1994.— №11.—С. 32-39.

59. Ивановский В.Б. Операционный анализ сетей связи с блокировками // Автоматика и вычислительная техника. — 1998. — № 3. — С. 32-38.

60. Иносэ X., Сайто Т. Теоретические аспекты анализа и синтеза сетей пакетной связи. — ТИИЭР. — 1998. — Т. 66. — № 11. — С. 139-155.

61. Информационные подразделения в коммерческих структурах: как выжить и преуспеть. / Линьков И.И. и др.— М.: НИТ, 1998 г. — 543 с.

62. Информация администрации сети RSNet Электронный ресурс. Режим доступа: http://www.gov.ru/main/page5.html, свободный. Загл. с экрана.

63. Ишкин В.Х. Единая сеть электросвязи и телемеханики электроэнергетики на период до 2015 г. Состояние и развитие // Мир связи. Connect! —1999. —№ 11. —С. 48-50.

64. Каталог сетевых продуктов // LAN Русское издание. Журнал сетевых решений. — 1996. — Т. 2. — С. 9-240

65. Клейнрок Л. Вычислительные системы с очередями. Пер. с англ. Под ред. Б.С. Цыбакова. — М.: Мир. 1979. — 600 с.

66. Компьютеризация банковской деятельности. / Титоренко Г.А. и др. — М.: Финстатинформ, 1997 г. 208 с.

67. Кормен Т. X., Лейзерсон Ч. И., Ривест Р. Л., Штайн К. Алгоритмы: построение и анализ / 2—е издание. — М.: Вильяме, 2005. — 1296 с.

68. Корпоративные территориальные сети связи. Выпуск 3. Под ред. М.Б. Купермана. — М.: Информсвязь, 1997. С.55-65.

69. Кофман А., Анри-Лабордер А. Методы и модели исследования операций. — М.: Мир, 1977. — 432 с.

70. Кристофидес Н. Теория графов. Алгоритмический подход. — М.: Мир, 1978. —432 с.

71. Крылов В.В., Самохвалова С.С. Теория телетрафика и ее приложения: Учебн. пособие. — СПб.: BHV, 2005. — 288 с.

72. Ланкастер П. Теория матриц. Пер. с англ., — М.: Наука, 1978. —280 с.

73. Леонов С. Реальная виртуальность Электронный ресурс. Режим доступа: http://www.computerra.ru/offline/1998/237/1149, свободный. Загл. с экрана.

74. Леохин Ю.Л. Анализ информационной структуры корпоративной сети//Известия высших учебных заведений. Поволжский регион. Технические науки, — 2008, — № 4, — стр. 27-40.

75. Леохин Ю.Л. Анализ технической структуры корпоративной сети//Известия высших учебных заведений. Поволжский регион. Технические науки, — 2009, — № 1.

76. Лукацкий А. Атаки на VPN Электронный ресурс. Режим доступа: http://www.bugtraq.ru/library/crypto/vpn3.html, свободный. Загл. с экрана.

77. Лясковский Ю. Построение территориальных сетей с интеграцией услуг // КомпьютерПресс. — 1997. — № 8. — С. 245-250.

78. Майника Э. Алгоритмы оптимизации на сетях и графах. — М.: Мир, 1981.

79. Макстеник М. Сравнение сетевых архитектур // Сети. — 1997. — №2.—С. 14-28

80. Мартин Дж. Системный анализ передачи данных. — М.: Мир, 1975,т.1,т.2,—256с.,432с.

81. Махметов Г. Реализация IPsec в свободно распространяемых UNIX Электронный ресурс. Режим доступа: http://vvww.compress.ru/Temp/ 702/index.htm, свободный. Загл. с экрана.

82. Медведев Г.А. Характеристики случайных процессов в ЛВС с маркерным доступом и несимметричной нагрузкой // Автоматика и вычислительная техника. — 1995. — № 4. — С. 67-80.

83. Медведев Г.А. Характеристики случайных процессов в ЛВС со случайным доступом и несимметричной нагрузкой // Автоматика и вычислительная техника. —1994. — № 3. — С. 40-48

84. Медведев Г.А., Решетникова Н.Д., Розов М.М. Приближенный метод расчета характеристик передачи пакетов в информационно-вычислительной сети с гибридной коммутацией // Автоматика и вычислительная техника. — 1989. — № 1. — С. 42-47.

85. Межсетевой экран PIX Firewall Электронный ресурс. Режим доступа: http://www.cisco.com/global/RU/win/products/secpix.shtml, свободный. Загл. с экрана.

86. Мизин И.А., Богатырев В.А., Кулешов А.П. Сети коммутации пакетов. — М.: Радио и связь, 1986. 408 с.

87. Михалевич И.Ф., Сычев К.И., Лузин В.Ю. Оптимизация пропускной способности корпоративных сетей связи // Электросвязь. — 2003. —№10. —С. 36-39.

88. Мишин А.И. Леус В.А. Асинхронно-локальные системы и среды. —Новосибирск: Институт математики СО РАН СССР, 1991. 179 с.

89. Моисеев H.H., Иванилов Ю.П., Столярова Е.М. Методы оптимизации. •—М.: Наука, 1978. — 352 с.

90. Нуштаев A.B., Росляков A.B. Алгоритмы построения отказоустойчивых виртуальных частных сетей // Доклады 60-й научной сессии, посвященной Дню Радио. — М., 2005. — С. 54-57.

91. Олвейн В. Структура и реализация современной технологии MPLS.: Пер. с англ. — М.: Изд. дом «Вильяме», 2004. — 480 с.

92. Олифер В.Г., Олифер H.A. Компьютерные сети. Принципы, технологии, протоколы. — СПб.: Издательство «Питер», 1999. — 672 с.

93. Олифер В.Г., Олифер H.A. Новые технологии и оборудование IP-сетей. СПб.: БХВ-Санкт-Петербург, 2000. 512 с.

94. Ope О. Теория графов. — М.: Наука, 1968. — 336 с.

95. Паппалардо Д. Виртуальная реальность? // Сети. 1999. № 05-06. — С. 54-61.

96. Паршенков Н.Я., Кольцов А.Н. Влияние величины таймаута на пропускную способность информационного канала при использовании процедуры LAPB. — В кн.: 10 Всес. шк.—сем. по вычислительным сетям: Тез. докл. —М.:—Тбилиси, 1985, ч.2, с. 273-278.

97. Первый кирпич в стене VPN. Обзор устройств VPN начального уровня Электронный ресурс. Режим доступа: http://www.ixbt.com/comm/vpnl. shtml, свободный. Загл. с экрана.

98. Построение виртуальных частных сетей (VPN) на базе технологии MPLS. — M.: Cisco Systems, 2001. — 48 с.

99. Прокопьев H. Теория и практика: VPN стандартными средствами Windows 2000 Электронный ресурс. Режим доступа: http://i2r. rusfund.r/static/385/out10155.shtml, свободный. Загл. с экрана.

100. Протоколы и методы управления в сетях передачи данных / Под ред. Ф.Ф.Куо. — М.: Радио и связь, 1985. 480 с.

101. Размахаев С HTTP — протокол передачи гипертекстов // КомпьютерПресс. —1997. — № 7. — С 174-180.

102. Райзер М. Оценка характеристик систем передачи данных // ТИИ—ЭР. — 1982. — Т.70. — № 2. — С. 28-59.

103. Растригин JI.A., Эрмуйжа A.A. Агрегатная модель протокола с адаптацией длины кадра // Автоматика и вычислительная техника. —1984.— №2.—С. 11-15.

104. Рекомендация МККТТ Х.25 и ее применение в информационно-вычислительных сетях. 4.2. Описание рекомендации Х.25. — Методические материалы и документация по пакетам прикладных программ, — 1983, — 24.147с.

105. Репин М. Виртуальные частные сети и IPsec Электронный ресурс. Режим доступа: http://www.nortelnetworks.ru/press/press/repin.html, свободный. Загл. с экрана.

106. Ретана А., Слайс Д., Уайт Р. Принципы проектирования корпоративных IP—сетей.: Пер. с англ. — М.: Издательский дом «Вильяме», 2002. —368 с.

107. Росляков A.B. Виртуальные частные сети. Основы построения и применения. — М.: Эко—Трэндз, 2006. — 304 е.: ил.

108. Росляков A.B. Классификация потоковых моделей VPN // Шестая Международная научно-техническая конференция «Проблемы техники и технологии телекоммуникаций». — Уфа, 2005. — С. 34-35.

109. Росляков A.B. Оптимальное распределение сетевых ресурсов для реализации виртуальных частных сетей // Труды учебных заведений связи — СПб., СПбГУТ, 2004. — С. 65-74.

110. Росляков A.B. Отличительные особенности телекоммуникационной сети для государственных нужд // Телекоммуникационное поле регионов. — 2005. — № 1. — С. 10-13.

111. Росляков A.B. Построение виртуальных частных сетей на базе потоковой модели // 7-я Международная конференция «Цифровая обработка сигналов и ее применение» (DSPA—2005): Тез. докл. — М., 2005. С. 136-139.

112. Росляков A.B., Нуштаев A.B. Анализ возможности применения технологии VPN для ФЦП «Электронная Россия» // XI Российская научная конференция профессорско-преподавательского состава ПГАТИ: Тез. докл.1. Самара, 2004. — С. 60-61.

113. Сарыпбеков Ж.С. Вычислительные системы и сети: архитектура, проблемы и перспективы. —Алма-Ата: КазНИИНКИ, 1991. — 136 с.

114. Сериков И. Виртуальные частные сети Электронный ресурс. Режим доступа: http://www.pcmag.ru/archive/9905/ 059932.asp, свободный. -Загл. с экрана.

115. Сидтиков А.Х. Повышение экономической эффективности при планировании региональной информационной сети // Тезисы докладов Всероссийской научной конференции «Relarn-99». — Самара, 1999. С. 35.

116. Скляревич А.Н. Определение характеристик производительности канала при двухсторонней совместимой во времени пересылке нескольких больших массивов // Автоматика и вычислительная техника. —1989.—№4.— С. 13-20.

117. Скляревич А.Н. Оценка производительности информационного канала при односторонней передаче с возможными ошибками поступающего пуассоновского потока кадров // Автоматика и вычислительная техника. — 1989. —№5. —С. 46-50.

118. Скляревич А.Н. Характеристики времени передачи заданного объема информации по сетевому каналу при возможности сбоев // Автоматика и вычислительная техника. —1986. — № 3. — С. 38-44

119. Скляревич И.К. Оптимальный размер диалогового блока, передаваемого по сеансовому соединению // Автоматика и вычислительная техника. 1989. - № 4. - С. 49-55.

120. Скляревич И.К. Условия рациональности сегментирования пакетной коммутации // Автоматика и вычислительная техника. — 1989. — №6.—С. 15-22.

121. Соболев Д.В. Защищенная телекоммуникационная сеть оператора связи на базе технологии IP-MPLS для построения корпоративной сети сетях // Документальная электросвязь. — 2004. — № 13. — С. 82-84.

122. Стандарты по локальным вычислительным сетям: Справочник / В.К.Щербо, В.М.Киреичев, С.И.Самойленко; Под ред. С.И.Самойленко. — М.: Радио и связь, 1990. — 304 с.

123. Столлингс В., Компьютерные системы передачи данных. •— Изд. д. Вильяме, 2002. — 928 с.

124. Танненбаум Э., М. Ван Стен. Распределенные системы. Принципы и парадигмы. — СПб.: Питер, 2003. — 877 с.

125. Типовые решения по организации виртуальных частных сетей Электронный ресурс. Режим доступа: http://www.incap.ru/Incap/idp/ bd/netsupport/typical/vpn.html, свободный. Загл. с экрана.

126. Тушнолобов И.Б., Урусов Д.П., Ярцев В.И. Распределенные сети.1. СПб.: Питер, 1998.

127. Умрихин Ю.Д. Оптимизация сложных информационных систем.

128. М.: Минрадиопром, 1983.—125 с.

129. Фиско Р., Пьемонт М., Карни Д. и др. Идеальные компоненты // PC Magazine/RE. — 1996. — № 10. — С. 56-93.

130. Ху Т. Целочисленное программирование и потоки в сетях. — М.: Мир, 1977. Беллман Р., Дрейфус С. Прикладные задачи динамического программирования. — М.: Наука, 1965.

131. Чернат А.П. Процедуры линейного управления, используемые в коммутационном процессоре. —В кн.: Вопросы построения сетей ЭВМ и ВЦ коллективного пользования. — Киев: ИК АН УССР, 1978, с. 20-29.

132. Шарейко Л.А., Чебанюк A.B., Подгурскии А.И. Повышение пропускной способности протоколов управления каналом передачи данных.

133. В кн.: Вычислительные сети коммутации пакетов: Тез.докл. III Всес.конф.

134. Рига: Институт электроники и вычислительной техники АН Латв.ССР, 1983, т.1, с. 118-122.

135. ШарейкоЛ.А., Петрунин B.C. Модель оценки временных задержек в распределенных сетях коммутации пакетов. — В кн.: XVI Всесоюзная школа-семинар по вычислительным сетям: Тез.докл. — М.: Винница, 1991, т.З, с. 87-92.

136. Шварц М. Сети связи: Протоколы, моделирование и анализ: в 2-х ч. 4.1. ■—-М.: Наука. Гл. ред. физ.—мат. лит., 1992. 336 с.

137. Шварц М. Сети ЭВМ. Анализ и проектирование. — М.: Радио и связь, 1997.-336 с.

138. Шереметьев А. Отказоустойчивые дисковые массивы // КомпьютерПресс. —1997. — № 7. — С. 40-47.

139. Шестаков М. Частные сети передачи данных: подходы и методы построения // КомпьютерПресс. -— 1996. — № 8. — С. 83-86.

140. Шестаков M. Частные сети передачи данных: подходы и методы построения // КомпьютерПресс. —1996. — № 10. — С. 79-82.

141. Шестаков М. Частные сети передачи данных: подходы и методы построения // КомпьютерПресс. —1996. — № 9. — С. 128-133.

142. Шнепс М.А. Системы распределения информации. Методы расчета. — М.: Связь, 1979. — 344 с.

143. Шэнк Д.Д. Технология клиент/сервер и ее приложения. — М.: Издательство "ЛОРИ", 1995,—418с.

144. Якубайтис Э.А. Информационно-вычислительные сети. — М.: Финансы и статистика, 1984. —232 с.

145. Altiok Т. Approximate analysis of exponential tandem queues with blocking. — Eur. Journ. of Oper. Res. — 1998. — Vol. 11. — № 4. — P. 390-398

146. Azuma M., Ebihara Y., Ikeda K. Study on the throughput limits over the HDLC Protocol. — Journ. of Inform. Process. — 1998. — Vol. 5. — № 3. — P. 155-161.

147. Bux W., Kummerle K., Truong H.L. Balanced HDLC Procedures: A Performance Analysis // IEEE Trans, on Commun. — 1997. — Vol. COM—28. — № 11.—P. 1889-1898.

148. Bux W., Kummerle K., Truong H.L. Data Link—Control Performance: Results Comparing HDLC Operational Modes. — Comput. Networks. —1997. —Vol. 6.—№1.—P. 37-51

149. Caseau P., Pujolle G. Throughput Capacity of a Sequence of Quenes with Blocking due to Finite Waiting Room // IEEE Trans, on Software Eng. — 1989.—Vol. SE—5. —№6.—P. 631-642.

150. Chu W.W. Optimal Message Block Size for Computer Communications with Error Detection and Retransmission Strategies // IEEE Trans, on Commun. —1999. — Vol. COM—22. — № 10. — P. 1516-1525.

151. Cinkler T., Maliosz M. Configuration of Protected Virtual Private Networks // Design Of Reliable Communication Networks, DRCN. — Budapest, Hungary, 2001.

152. Duffield N.G., Gay aim P., Greenberg A., Mishra P., Ramakrishnan K.K., van der Merwe J.E. Resource management with hoses: point-to-cloud services for virtual private networks // IEEE/ACM Transactions on Networking. — 2002. —V. 10, №5. —P. 679-692.

153. Duffield N.G., Goyalm P., Greenberg A., Mishra P., Ramakrishnan K.K., van der Merwe J.E. A flexible model for resource management in virtual private networks // Proceedings of ACM SIGCOMM. — 1999. — P. 95-108.

154. Easton M.C. Batch Throughput Efficiency of ADCCP/HDLC/SDLC Selective Reject Protocols // IEEE Trans, on Commun. —1995. — Vol. COM— 28. —№2. —P. 187-195.

155. Eisenbrand F., Grandoni F. An improved approximation algorithm for virtual private network design // ACM-SIAM Symposium on Discrete Algorithms. — 2005.—P. 928-932.

156. Eisenbrand F., Grandoni F., Oriolo G., Skutella M. New approaches for virtual private network design // International Colloquium on Automata, Languages and Programming. — 2005. —P. 1151-1162.

157. Gupta A., Kleinberg J., Kumar A., Rastogi R., Yener B. Provisioning a virtual private network: a network design problem for multicommodity flow // Proceedings of ACM STOC. — 2001. — P. 389-398.

158. Gupta A., Kumar A., Rastogi R. Traveling with a Pez dispenser (or, routing issues in MPLS) // In 42nd IEEE Symposium on Foundations of Computer Science. — Las Vegas, NV, 2001. —P. 148-157.

159. Hota C, Jha S.K., Raghurama G. Restoration of Virtual Private Networks with QoS Guarantees in the Pipe Model // Proceedings in Distributed Computing IWDC. — Kol-kata, India, 2004. — P. 289-302.

160. IP VPNs for Service Providers: The Foundation for Profitable Электронный ресурс. Режим доступа: http://www.cisco.com/en/US/ netsol/ns341/, свободный. — Загл. с экрана.

161. Irland M.I., Pujolle G. Comparison of Two Packet-Retransmission Techniques // IEEE Trans, on Inform. Theory, 1998. — vol. IT-26. — №1. — P.92-97

162. Johnson T. Packet switching services and the data communication user. Pt. I. — London: Ovum, 1976. — 153 p.

163. Kar K, Kodialam M., Lakshman T.V. Minimum interference routing of bandwidth guaranteed tunnels with MPLS traffic engineering applications // IEEE J. Selected Areas in Communications. — 2000. — V. 18, № 12. — P. 2566—2579.

164. Kohen R., Kaempfer G. On the Cost of Virtual Private Networks // ШЕЕ Transactions on Networking. — 2000. — V. 8, № 6.

165. Kumar A., Rastogi R., Silberschatz A., Yener B. Algorithms for provisioning virtual private networks in the hose model // IEEE/ACM Transactions on Networking. — 2002. — V. 10, №4. —P. 565 —578.

166. Labetoulle J., Pujolle G. HDLC Throughput and Response Time for Bidirectional Data Flow with Nonuniform Frame Sizes // IEEE Trans, on Comput. —1998. — Vol С—ЗО. — № 6. — P. 405-413.

167. Lazak D. Derivation of optimal packet sizes within packet switching systems by considerating packet switching line protocols. — In: Pacif. Telecommun. Conf.: Papers andProc. of a Conf. — Honlulu: IEEE, 1999, p. 1A—1 — 1A—8.

168. Liu Y.-L., Sun Y.S., Chen M.E. MTRA: An on-line hose-model VPN provisioning algorithm // Telecommunication Systems. 2006. P. 379-398.

169. Mitra D., Morrison J.A., Ramakrishnan K.G. Virtual private networks: joint resource allocation and routing design // Proc. IEEE INFOCOM '99. — New York, 1999. —P. 480-490.

170. Mitra D., Ziedins I. Hierarchical virtual partitioning: algorithms for virtual private networking // Proc. IEEE GLOBECOM 97. 1997. — P. 1784-1791.

171. Pujolle G. The influence of Protocols on the Stability Conditions in Packet—Switching Networks // IEEE Trans, on Commun. — 1979. — Vol. COM—27. —№3, —P. 611-619.

172. Sriram K., Griffith D., Lee S., Golmie N. Backup Resource Pooling in (M:N) Fault Recovery Schemes in GMPLS Optical Networks // Proceedings of Opticomm, 2003.

173. Suri S., Waldvogel M., Warkhede P.R. Profile-based routing: a new framework for MPLS traffic engineering // Washington University Computer-Science Technical Report, 2001.

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.