Исследование механизма доверенной маршрутизации в глобальных телекоммуникационных сетях тема диссертации и автореферата по ВАК РФ 05.12.13, кандидат наук Тиамийу Осуолале Абдулрахамон
- Специальность ВАК РФ05.12.13
- Количество страниц 132
Оглавление диссертации кандидат наук Тиамийу Осуолале Абдулрахамон
ОГЛАВЛЕНИЕ
ВВЕДЕНИЕ
1 АНАЛИЗ ВОЗМОЖНОСТИ РЕАЛИЗАЦИИ МЕХАНИЗМА ДОВЕРЕННОЙ МАРШРУТИЗАЦИИ В СЕТЯХ TCP/IP
1.1 Постановка задачи на алгоритмизацию механизма доверенной маршрутизации в сетях TCP/IP
1.2 Создание топологической карты сети
1.3 Расширенная идентификация узлов сети
1.4 Вычисление доверенного маршрута
1.5 Принудительная маршрутизация
Выводы по разделу 1
2 СИНТЕЗ ПРОГРАММНОЙ АРХИТЕКТУРЫ СИСТЕМЫ УПРАВЛЕНИЯ ДОВЕРЕННОЙ МАРШРУТИЗАЦИЕЙ
2.1 Разработка специальных средств доверенной маршрутизации
2.2 Программная архитектура системы управления доверенной маршрутизацией
2.3 Типовые сценарии функционирования механизма ДМ
Выводы по разделу 2
3 ОЦЕНКА СВОЙСТВ МЕХАНИЗМА ДОВЕРЕННОЙ МАРШРУТИЗАЦИИ В ГЛОБАЛЬНЫХ ТЕЛЕКОММУНИКАЦИОННЫХ СЕТЯХ
3.1 Имитационное моделирование ТКС с доверенной маршрутизацией
3.2 Оценка свойств механизма ДМ
3.3 Оценка информационной безопасности глобальных ТКС при использовании механизма ДМ
3.4 Рекомендации по совершенствованию механизма ДМ
Выводы по разделу 3
ЗАКЛЮЧЕНИЕ
СПИСОК ЛИТЕРАТУРЫ
Рекомендованный список диссертаций по специальности «Системы, сети и устройства телекоммуникаций», 05.12.13 шифр ВАК
Инвариантные методы анализа трафика в распределенных системах обработки информации2013 год, кандидат наук Гаипов, Константин Эдуардович
Исследование иерархической маршрутизации и адресации для самоорганизущихся беспроводных сетей2022 год, кандидат наук Тимофеева София Владимировна
Адаптивная пошаговая маршрутизация на основе логической нейронной сети в беспроводной телекоммуникационной транспортной системе2013 год, кандидат наук Мохаммед Мокред Наджи Саид
Разработка методов, алгоритмов и программ моделирования сетей с дозированной балансировкой нагрузки2013 год, кандидат наук Сапрыкин, Алексей Николаевич
Метод иерархической маршрутизации мобильной самоорганизующейся сети доступа2014 год, кандидат наук Романов, Сергей Владимирович
Введение диссертации (часть автореферата) на тему «Исследование механизма доверенной маршрутизации в глобальных телекоммуникационных сетях»
ВВЕДЕНИЕ
Актуальность темы исследования. Актуальность темы обусловлена значительным количеством угроз информационной безопасности в глобальных телекоммуникационных сетях. Для противодействия угрозам существуют и стандартизованы соответствующие механизмы защиты. Анализ современных международных и российских стандартов в области обеспечения безопасности и устойчивого функционирования сетей связи, выполненный в работе [1] показал, что управление маршрутизацией в контексте доверительной функциональности, которое поглощается понятием «доверенная маршрутизация», даже не упоминается как сетевой механизм защиты информации. Под доверенной маршрутизацией понимается процесс планирования передачи информационных потоков по вычисленному маршруту через узлы, исключающие возможность подмены, модификации или внедрения информации в потоки данных, проходящих через них [2]. Будучи малоизученной научным сообществом, этот защитный механизм практически не используется для борьбы с сетевыми атаками, несмотря на потенциальную возможность обеспечения безопасной передачи конфиденциальных данных через глобальную телекоммуникационную сеть. Дефицит знаний о возможностях, ограничениях, условиях применения, способах реализации и границах эффективности доверенной маршрутизации в глобальных телекоммуникационных сетях и обуславливает необходимость исследования этого механизма.
Степень разработанности темы. Круг работ, посвященных анализу, обобщению и поиску решения проблемы организации доверенной телекоммуникационной среды «поверх» недоверенной еще весьма ограничен. Отдельные аспекты обеспечения безопасности передачи данных при помощи доверенных механизмов защиты, и в частности, управления маршрутизацией, затрагивались в работах ведущих российских и зарубежных ученых: оптимальная маршрутизация и доверенная инфотелекоммуникационная среда - И. Абрахам [3], 3. Вонг [4], М. В. Буйневич [1,2], В. М. Зима [5. 6], М. О. Калинин [7, 8], С. И. Макаренко
[9-11], Б. И. Марголис [12, 13], С. Н. Новиков [14-16], К. К. Сумасундарам [17]; системы управления сетью - Б. С. Гольдштейн [18-20], В. А. Ефимушкин [21-23], А. Клемм [24], Д. С. Комер [25], А. А. Костин [26, 27], В. А. Нетес [28-30]; агентные системы и архитектура сетевой защиты - Ю. А. Гатчин [31-32], И. В. Котенко [33-34], X. Лин [35], И. Б. Саенко [34, 36], М. Шумахер [37]; моделирование и оценка устойчивости функционирования телекоммуникационных сетей - А. А. Зацаринный [38, 39], А. Н. Назаров [40], В. К. Попков [41, 42], Ю И. Стародубцев [43, 44], А. А. Шелупанов [45-47], О. И. Шелухин [48, 49], Ю. К. Язов [50] и др. Состояние и тенденции развития рассматриваемой предметной области актуализируют вопрос о проведении комплексного исследования механизма доверенной маршрутизации в глобальных телекоммуникационных сетях.
Цели и задачи.
Целью работы является установление возможных способов реализации, ограничений и условий применения, а также границ эффективности механизма доверенной маршрутизации в глобальных телекоммуникационных сетях.
Для достижения поставленной цели в работе были поставлены и решены следующие задачи:
1) Анализ возможности реализации механизма доверенной маршрутизации «штатными» средствами TCP/IP;
2) Разработка специальных средств доверенной маршрутизации;
3) Синтез программной архитектуры системы управления доверенной маршрутизации;
4) Оценка эффективности механизма доверенной маршрутизации в глобальных телекоммуникационных сетях;
5) Выработка рекомендаций по совершенствованию механизма доверенной маршрутизации.
Объект исследования - механизм доверенной маршрутизации.
Предмет исследования - алгоритмизация, программная реализация, оценка эффективности механизма в глобальных телекоммуникационных сетях и рекомендации по его совершенствованию.
Научная новизна. Научная новизна работы определяется новой предметной областью и новизной полученных результатов и состоит в:
- комплексировании алгоритмов, реализующих содержание принципиально нового механизма защиты информации в глобальных телекоммуникационных сетях - механизма доверенной маршрутизации - «штатными» средствами TCP/IP;
- разработке специальных средств доверенной маршрутизации и создании оригинального протокола информационного взаимодействия менеджера с агентами доверенной маршрутизации и базой данных в интересах управления механизмом;
- имитации механизма доверенной маршрутизации в модели полносвязной сети, которая в отличие от известных учитывает признак доверенности узлов и их временный контроллинг.
Теоретическая и практическая значимость работы.
Теоретическая значимость научных положений, изложенных в работе, состоит в установлении ограничений и условий реализации механизма доверенной маршрутизации в глобальных телекоммуникационных сетях, модификации алгоритма Дейкстры (для нахождения кратчайшего доверенного пути), установлении свойств механизма доверенной маршрутизации, а также динамики влияния его ключевых факторов на интегральное качество телекоммуникационных сетей.
Практическая значимость результатов проведенных исследований состоит в получении требований к специальным средствам (алгоритмам) доверенной маршрутизации, использовании агентной архитектуры системы управления при проектировании программного обеспечения телекоммуникационного и маршрутизирующего оборудования, а также в научном обосновании требований к протоколу доверенной маршрутизации в глобальных телекоммуникационных сетях.
Полученные научные результаты используются на кафедрах «Сети связи и передачи данных» и «Защищенные системы связи» СПбГУТ им. проф. М. А. Бонч-Бруевича при подготовке и проведении лекционно-практических занятий по учебным дисциплинам «Маршрутизация услуг», «Информационная безопасность в сетях передачи данных», «Моделирование инфокоммуникационных сетей и систем», «Качество обслуживания в 1Р-сетях».
Методология и методы исследования. При решении поставленных задач использовались современные и традиционные методы исследования - системный, логический и сравнительный анализ, структурный и функциональный синтез, имитационное моделирование, теория планирования и обработки результатов эксперимента. Научно-методической базой исследования явились теоретические и практические разработки отечественных и зарубежных ученых в области маршрутизации, управления и безопасного масштабирования глобальных телекоммуникационных сетей, а также моделирования процессов их функционирования.
Положения, выносимые на защиту. Соискателем лично получены следующие основные научные результаты, выносимые на защиту:
1) Метод доверенной маршрутизации в глобальных телекоммуникационных
сетях;
2) Программная архитектура системы управления доверенной маршрутизацией;
3) Модель сети с доверенной маршрутизацией и рекомендации по совершенствованию реализации механизма защиты.
Степень достоверности. Достоверность основных полученных результатов обеспечивается корректностью постановки научно-технической задачи исследования, строго обоснованной совокупностью ограничений и допущений, представительным библиографическим материалом, опорой на современную научную базу, корректным применением апробированных общенаучных и специальных методов исследования; и подтверждается непротиворечивостью полученных результатов практике функционирования глобальных телекоммуникационных
сетей и их широкой апробацией на научных форумах, а также получением авторского патента на полезную модель.
Апробация результатов. Основные положения и результаты диссертации докладывались, обсуждались и получили одобрение на XVI Всероссийской научно-методической конференции «Фундаментальные исследования и инновации в национальных исследовательских университетах» (г. Санкт-Петербург, СПбГПУ, 17-18 мая 2012 г.), научно-практической конференции «Информационные технологии и непрерывность бизнеса» (г. Санкт-Петербург, СПбГИЭУ, 8 ноября 2012 г.), X Международной научно-технической конференции «Новые информационные технологии и системы (НИТиС-2012)» (г. Пенза, ПГУ, 27-29 ноября 2012 г.), Международной научно-технической конференции «Фундаментальные и прикладные исследования в современном мире» (г. Санкт-Петербург, СПбГПУ, 20-22 июня 2013 г.), Н-ой Международной научно-технической и научно-методической конференции «Актуальные проблемы инфотелекоммуникаций в науке и образовании» (г. Санкт-Петербург, СПбГУТ, 26-27 февраля 2013 г.), XIV Санкт-Петербургской Международной конференции «Региональная информатика (РИ-2014)» (г. Санкт-Петербург, 29-31 октября 2014 г.), 1У-ой Международной научно-технической и научно-методической конференции «Актуальные проблемы инфотелекоммуникаций в науке и образовании» (г. Санкт-Петербург, СПбГУТ, 34 марта 2015 г.).
Публикации. Основные результаты диссертационного исследования опубликованы в 15-ти научных работах [51-65], из них: 4 работы в изданиях, входящих в перечень рецензируемых научных изданий, рекомендованных ВАК; 1 результат интеллектуальной деятельности (патент на полезную модель); 9 работ в других изданиях и материалах (трудах) конференций.
Структура и объем работы. Диссертационная работа состоит из введения, основной части (содержащей 3 раздела), заключения и списка литературы. Общий объем работы - 132 страницы. Работа содержит 35 рисунков и 16 таблиц. Список литературы включает 140 библиографических источников.
1 АНАЛИЗ ВОЗМОЖНОСТИ РЕАЛИЗАЦИИ МЕХАНИЗМА ДОВЕРЕННОЙ МАРШРУТИЗАЦИИ В СЕТЯХ TCP/IP
1.1 Постановка задачи на алгоритмизацию механизма доверенной
маршрутизации в сетях TCP/IP
Передача конфиденциальной информации между компьютерами, принадлежащим различным сетям, по глобальной телекоммуникационной сети является небезопасной, так как существует риск несанкционированного доступа (НСД) к этой информации в процессе ее следования от отправителя к получателю. Количество и разнообразие атак на телекоммуникационную инфраструктуру нарастает с каждым днем и уже с трудом поддается какой-либо систематизации и классификации [66]. С неким асимметричным опозданием, но также бурно, развиваются технологии защиты. Еще в начале 80-х гг. прошлого века Международная организация по Стандартизации (ISO) и Международный Консультативный Комитет по Телеграфии и Телефонии (МККТТ) признали необходимость создания модели защищенной от НСД сети, которая могла бы помочь создавать безопасные реализации взаимодействующих сетей. В тесном сотрудничестве была разработана эталонная модель «Взаимодействия Открытых Систем» (ВОС), которая в дальнейшем была описана в рекомендациях Х.200 (МККТТ) и ISO 7498. ГОСТ Р ИСО 7498-2-99 определяет архитектуру безопасности для модели ВОС, дополняя базовую справочную модель, определенную в ГОСТ Р ИСО 7498-1-99 [67]. Этот документ является введением в архитектуру безопасности Интернета и включает краткое описание набора механизмов защиты, а также таблицу, которая связывает последние со средствами защиты.
По ГОСТ Р ИСО 7498-2-99 (далее - ГОСТ) структура механизмов защиты делится на специальные и общеархитектурные. Специальные механизмы защиты включают понятия об аутентификации, заполнении трафика, управлении доступом, нотаризации, целостности данных, шифровании, электронной цифровой
подписи и управлении маршрутизацией. К общеархитектурным механизмам защиты относятся сведения о метках защиты, обнаружении события, отслеживании защиты, восстановлении защиты и доверительной функциональности. Список этих механизмов является не полным, а те, которые представлены на рисунке 1.1, как правило, совершенно не детализированы.
Рисунок 1.1 - Механизмы защиты по ГОСТ Р ИСО 7498-2-99
Научный и чисто практический интерес в контексте безопасности глобальных телекоммуникационных сетей представляет механизм управления маршрутизацией - применение правил в процессе маршрутизации по выбору или исключению конкретных сетей, звеньев данных или ретрансляторов. Согласно пп. 5.3.7.1 - 5.3.7.1 ГОСТ «маршруты могут выбираться либо динамически, либо путем такого предварительного распределения, которое использует только физически защищенные подсети, ретрансляторы или звенья данных»; «при обнаружении постоянных попыток манипуляции данными оконечные системы могут передать поставщику сетевой услуги команду на установление соединения через другой маршрут»; «инициатор соединения может установить запрет на использование маршрутов, что требует исключения из маршрута заданных подсетей, звеньев данных или ретрансляторов».
Такое «предварительное распределение, запрет на использование маршрутов и установление соединения через другой маршрут» поглощается понятием доверенная маршрутизация (ДМ), под-которой понимается процесс планирования
передачи информационных потоков по вычисленному маршруту через (доверенные) узлы, исключающие возможность подмены, модификации или внедрения информации в проходящие через них потоки данных [1]. С позиций общеархитектурных механизмов защиты она реализует, так называемую, доверительную функциональность, согласно которой: «Любая функциональность, непосредственно обеспечивающая механизмы защиты или доступ к ним, должна быть заслуживающей доверия» (см. п. 5.4.1.1 ГОСТ). Можно сказать, что ДМ реализует формулу «управление маршрутизацией + доверительная функциональность».
С целью определения содержания и последующей реализации доверенной маршрутизации автором в работах [55, 56] проанализированы известные стандартизованные механизмы сетевой защиты, также претендующие на доверенность образуемой ими телекоммуникационной среды - MPLS и VPN.
VPN (от англ. Virtual Private Network - виртуальная частная сеть) - логическая сеть, которая создается «поверх» другой ТКС за счет туннелирования, основанного на RFC-1234 [68]. Для обеспечения безопасности трафика используется шифрование, то есть применяется формула «шифрование + доверительная функциональность». Механизм поддерживает различные протоколы и масштабируемость. В работе автора [55] показано, что безопасность с помощью шифрования и туннелирования не препятствует недоверенной сети или сетевым узлам участвовать в маршрутизации данных - будучи частью туннеля, это промежуточное маршрутизирующее оборудование может исследовать, копировать или модифицировать данные, даже если пакеты зашифрованы.
Технология MPLS (от англ. Multiprotocol Label Switching - многопротокольная коммутация по меткам) реализует коммутацию пакетов в многопротокольных сетях, используя общеархитектурный механизм меток [69,70], и в этом смысле работает по формуле «управление маршрутизацией + метки защиты». Несмотря на то, что MPLS дает преимущества управления потоками данных (повышает производительность, интегрирует IP и ATM-сети, позволяет создавать виртуальные каналы), существует проблема потери целостности и конфиденциаль-
ности трафика, проходящего через сеть MPLS [71-73]. В то время как гипотетически механизм ДМ гарантирует целостность и конфиденциальность сетевого трафика. В работе автора [56] анализируются и сравниваются эти два механизма по отношению к безопасности данных, QoS и масштабируемости сети.
Осуществим прототипирование метода реализации механизма ДМ, усилив традиционные этапы механизма управления маршрутизацией требованиями доверительной функциональности.
Во-первых, поскольку основным принципом ДМ является прокладывания точного маршрута через конкретные узлы в сети, то первым этапом метода должно быть определение и изучение ее структуры - то есть топологии. Классически, под топологией понимается способ описания конфигурации сети и схема расположения ее устройств, что является недостаточным для прокладывания доверенного маршрута. Следовательно, необходимо получение более детальной информации о структуре сети с учетом всех доступных межузловых маршрутов, а именно - топологической карты. Формально, такая карта имеет вид двунаправленного графа, узлами которого является маршрутизирующее оборудование (МО), а ребрами - доступные маршруты для пересылки пакетов между ними.
Во-вторых, хотя топологическая карта сети и дает информацию о наличии узлов и возможных маршрутах между ними, однако характеристики каждого конкретного узла, на основании которых можно судить о его применимость в качестве промежуточной точки маршрута, на данной карте не представлены. Для этого предназначен второй этап метода ДМ - расширенная идентификация узлов сети. В данном случае под идентификацией понимается сбор информации об узле, которая позволит отнести его к списку доверенных.
В-третьих, требование доверенности к маршруту означает разделение всех узлов (и, соответственно, их МО) на два типа - «доверенные» и «недоверенные» с дальнейшим построением маршрута только из узлов «первого» типа. Вычисление такого (доверенного) маршрута является отдельным (третьим) этапом метода ДМ.
Представляется, что алгоритм, реализующий этап, может быть не только бинарным, но и способным учитывать некий заданный уровень доверия к узлам.
Механизм ДМ должен обеспечить строгое следование сетевых пакетов по вычисленному на предыдущем (третьем) этапе маршруту, так как их проход даже через один недоверенный узел может быть критичным. Таким образом, четвертый этап метода ДМ заключается в принудительной отправке (маршрутизации) пакетов через выбранные доверенные узлы.
С учетом вышеизложенного, гипотетический метод реализации механизма ДМ имеет следующую этапность:
1) Создание топологической карты сети;
2) Расширенная идентификация узлов сети;
3) Вычисление доверенного маршрута;
4) Принудительная маршрутизация.
Исследуем возможности и ограничения реализации механизма ДМ «штатными» средствами, под которыми понимаются утилиты и протоколы, являющиеся стандартными и применяемые в сетях TCP/IP без каких-либо модификаций. Рассмотрим способ реализации каждого этапа различными алгоритмами с последующим их сравнением. В случае отсутствия доступных реализаций произведем обоснование на разработку соответствующего средства.
1.2 Создание топологической карты сети
Рассмотрим способ создания топологической карты сети (далее - Карта) алгоритмами на основе «штатных» протоколов и утилит. Поскольку Карта состоит из узлов и их связей друг с другом, то потребуются алгоритмы, позволяющих получить, по крайне мере, идентификаторы узлов (IP-адрес и доменное имя) и сетевые маршруты. В сетях TCP/IP под эту категорию попадают алгоритмы трассировки и алгоритмы доступа к МАТ.
1.2.1 Алгоритм трассировки с помощью опций IP-пакета
Применяемый в сетях TCP/IP протокол сетевого уровня на сегодняшний день имеет две версии - IPv4 и IPv6, в основном отличающиеся поддержкой разного количества адресуемых узлов [74].
Формат пакета IPv4, помимо основных полей, содержит также необязательные опции. Одна из них, а именно опция номер 7 (называемая «запись маршрута») - предназначена для сохранения в специально зарезервированном месте пакета всех пройденных им IP-адресов узлов. Впоследствии, такая информация может быть возвращена отправителю пакета. Таким образом, с помощью данной опции возможно получение существующих маршрутов между узлами с последующим анализом.
Более современная, вводимая на сегодняшний день в эксплуатацию версия пакетов IPv6 имеет аналогичную функциональность, но реализованную в дополнительном заголовке пакета [75].
Рассмотрим возможный способ реализации текущего этапа метода ДМ данным с помощью опций IP-пакета. Во-первых, выбирается конечный узел для трассировки. Во-вторых, создается IP-пакет с включенной опцией «запись маршрута» и посылается выбранному узлу. Каждый из промежуточных маршрутизаторов при получении такого пакета сохраняет в нем посредством специально-отведенного поля свой IP-адрес. При достижении пакетом конечного узла, он будет содержать пройденные маршрутизаторы в виде последовательного списка их IP-адресов. Конечный узел, проанализировав пакет, отправляет данные о пройденном маршруте исходному. И, в-третьих, производится обработка пакета с маршрутом исходным узлом.
Рассмотренный алгоритм трассировки в схематичном виде представлен на рисунке 1.2.
Г Начало
Рисунок 1.2 - Блок-схема алгоритма трассировки с помощью опции 1Р-пакета
Основным достоинством данного алгоритма является возможность его реализации стандартными средствами, а именно установкой опции «запись маршрута» для отправляемых пакетов. Следствием такого преимущества будет, соответственно, и быстрая реализация алгоритма. Достоверность полученной информации подтверждается использованием штатных протоколов (как и их реализаций) и формальной понятностью алгоритма. Возможна передача результатов трассировки по защищенному каналу.
Недостатком применения алгоритма является необходимость согласования источников и приемников пакета по опции «запись маршрута», что очевидно, возможно не всегда. Также, существенным является ограничение записываемых по опции 1Р-адресов: так, для 1Ру4 максимально-сохраняемый маршрут равен 9-ти адресам. Для устранения второго недостатка возможно применение транзитных узлов-посредников, которые переносили бы уже записанный маршрут в поле данных, освобождая при этом поле опций для дальнейшей записи маршрута.
1.2.2 Алгоритмы трассировки с помощью стандартных утилит
Большинство популярных ОС (таких, как Linux и Windows) имеют в своем составе стандартные утилиты, предназначенные для трассировки доступных сетевых маршрутов. Наиболее известными из них являются две: traceroute, предназначенная непосредственно для определения маршрутов следования пакетов между узлами, узлами, и ping - применяемая для проверки соединений между узлами (что косвенно дает аналогичную информацию). Утилита traceroute имеет такое название лишь в ОС Linux, в отличие от ОС Windows, где она называется tracert. В качестве отличия также следует указать тип посылаемого по умолчанию сообщения: для Linux это UDP, а для Windows - ICMP.
Рассмотрим данные утилиты на предмет их применения для трассировки сети.
Утилита ping отправляет эхо-запросы (ICMP Echo-Request) указанному узлу сети и фиксирует поступающие ответы (ICMP Echo-Reply) [76]. Вариант алгоритма с применением утилиты состоит из следующих шагов. Во-первых, выбирается конечный узел для трассировки. Во-вторых, осуществляется запуск утилиты с указанием адреса выбранного узла. Утилита посылает эхо-запрос конечному узлу, который должен ответить эхо-ответом. И, в-третьих, по времени получения этого пакета исходным узлом (или отсутствия такового) делается вывод о доступности узла. Рассмотренный алгоритм в схематичном виде представлен на рисунке 1.3.
Утилита traceroute отправляет серию эхо-запросов указанному узлу, меняя их «время жизни» (так называемое, TTL) [77, 78]. Узлы по маршруту будут возвращать эхо-ответ (а точнее, сообщение «время вышло») в тот момент, когда «время жизни» проходящего через него пакета станет равным 0. Это даст возможность определить промежуточные узлы и время доступа к ним. Основным результатом работы утилиты является список промежуточных узлов, через которые прошел к конечному узлу пакет. Проанализировав полученный список, можно составить отдельную ветку маршрута на топологической карте сети.
Ç Конец J
Рисунок 1.3 - Блок-схема алгоритма трассировки с помощью утилиты ping
Вариант алгоритма с применением утилиты traceroute состоит из следующих шагов. Во-первых, выбирается конечный узел для трассировки и намеренно недопустимый номер порта. Во-вторых, осуществляется запуск утилиты с указанием адреса выбранного узла. Утилита посылает неявные эхо-запросы каждому из узлов (меняя для этого «время жизни» пакета), находящихся на маршруте к выбранному узлу. «Время жизни» пакетов инкрементируется от 1-го и до того момента, как только конечный узел получит эхо-запрос. Промежуточные узлы должны ответить эхо-ответами, передавая исходному узлу свой IP-адрес. И, в-третьих, по факту и времени получения ответов, как и соответствующих адресов узлов, исходный узел собирает и анализирует информацию о доступных маршрутах сети. Необходимо отметить, что конечный узел вернет эхо-ответ с сообщением «недоступный порт», поскольку он изначально был выбран «неверным».
Рассмотренный алгоритм трассировки в схематичном виде представлен на рисунке 1.4.
Рисунок 1.4 - Блок-схема алгоритма трассировки с помощью утилиты КасегоШе
Достоинством рассмотренных алгоритмов трассировки с помощью стандартных утилит является простота использования, широкая применяемость механизма эхо-пакетов, а также высокая информативность: конкретные временные задержки от отправителя до получателя пакетов и список 1Р-адресов всех промежуточных узлов.
Однако не все узлы в сети могут поддерживать такие 1СМР-пакеты полноценно: так, в случае блокировки входящих 1СМР-сообщений, узел не будет реагировать на входящие эхо-запросы; а в случае применения фильтрации исходящих 1СМР-сообщений типа «время вышло», последний достигнутый пакетом с 0-м ТТЬ узел не будет возвращать никакого ответа.
1.2.3 Алгоритмы доступа к МАТ
Маршрутно-адресная таблица (МАТ) содержит информацию, на основе которой маршрутизатор принимает решение о дальнейшей пересылке пакетов. Таб-
лица состоит из некоторого числа записей - маршрутов, в каждой из которых содержится адрес сети получателя, адрес следующего узла, которому следует передавать пакеты и некоторый вес записи - метрика. В зависимости от модели маршрутизатора и используемых протоколов маршрутизации, в МАТ может содержаться некоторая дополнительная служебная информация.
Похожие диссертационные работы по специальности «Системы, сети и устройства телекоммуникаций», 05.12.13 шифр ВАК
Математическое и программное обеспечение сетецентрической системы управления доступом мобильных абонентов к информационным сервисам2018 год, кандидат наук Глазунов Вадим Валерьевич
Методология защиты информации на основе технологий сетевого уровня мультисервисных сетей связи2016 год, доктор наук Новиков Сергей Николаевич
Разработка и исследование системы интеллектуально-адаптивного управления трафиком вычислительной сети2014 год, кандидат наук Басыня, Евгений Александрович
Анализ и разработка метода оценки скорости звеньев мультисервисной сети при совместном обслуживании неоднородного трафика реального времени2016 год, кандидат наук Саламех Немер
Исследование и разработка комбинированных нейросетевых технологий для повышения эффективности безопасной маршрутизации информации в сетях связи2014 год, кандидат наук Лавренков, Юрий Николаевич
Список литературы диссертационного исследования кандидат наук Тиамийу Осуолале Абдулрахамон, 2015 год
СПИСОК ЛИТЕРАТУРЫ
1. Буйневич, М. В. Организационно-техническое обеспечение устойчивости функционирования и безопасности сети связи общего пользования / М. В. Буйневич, А. Г. Владыко, С. М. Доценко, О. А. Симонина. - СПб.: Изд-во СПбГУТ, 2013.- 144 с.
2. Буйневич, М. В. Анализ возможности безопасного масштабирования телекоммуникационной структуры АСУ путем принудительной маршрутизации трафика стандартными средствами/ М. В. Буйневич, А. Е. Магон, Д. М. Ширяев // Вопросы современной науки и практики. Университет им. В.И. Вернадского.-2008. - № 3(13).- Том 2. Серия «Технические науки». - С. 161-164.
3. Abraham, I. Alternative routes in road networks /1. Abraham, D. Delling, A. V. Goldberg & R. F. Werneck // Journal of Experimental Algorithmics (JEA). - 2013. - V. 18.-PP. 1-3.
4. Wang, Z. Analysis of shortest-path routing algorithms in a dynamic network environment / Z. Wang, J. Crowcroft // ACM SIGCOMM Computer Communication Review. - 1992. - T. 22. - № 2. - PP. 63-71.
5. Зима, В. M. Безопасность глобальных сетевых технологий / В. М. Зима, А. А. Молдовян, Н. А. Молдовян. - СПб.: БХВ-Петербург, 2001. - 320 с.
6. Зима, В. М. Подход к построению защищенных распределенных сетей обработки данных на основе доверенной инфраструктуры / С. В. Новиков, В. М. Зима, Д. В. Андрушкевич // Труды СПИИРАН. - 2015. - Вып. 38. - С. 34-57.
7. Калинин, М. О. Обеспечение доверенности информационной среды на основе расширения понятия «целостность» и управления безопасности / П. Д. Зегж-да, М. О. Калинин // Проблемы информационной безопасности. Компьютерные системы. - 2009. - № 4. - С. 7-16.
8. Калинин, М. О. Безопасная маршрутизация в Mesh-сетях с выявлением недоверенных узлов и применением генетических алгоритмов оптимизации маршрутов / М. О. Калинин, А. А. Минин // Региональная информатика (РИ-2014): ма-
тер. XIV Санкт-Петербургской Междунар. конф., г. Санкт-Петербург, 29-31 октября 2014 г. - СПб.: СПОИСУ, 2014. - С. 141.
9. Макаренко, С. И. Адаптация параметров сигнализации в протоколе маршрутизации с установлением соединений при воздействии на сеть дестабилизирующих факторов / С. И. Макаренко, Р. Л. Михайлов // Системы управления, связи и безопасности. - 2015. - № 1. - С. 98-126.
10. Макаренко, С. И. Модель функционирования маршрутизатора в сети в условиях ограниченной надежности каналов связи / С. И. Макаренко, Р. Л. Михайлов // Инфокоммуникационные технологии. - 2014. - Т. 12. - № 2. - С. 44-49.
11. Макаренко, С. И. Формирование резервных путей на основе алгоритма Дейкстры в целях повышения устойчивости информационно-телекоммуникационных сетей / С. И. Макаренко, Р. Л. Михайлов, К. Ю. Цветков // Информационно-управляющие системы. - 2014. - № 2(69). - С. 71-78.
12. Марголис, Б. И. Оптимальная маршрутизация с использованием критерия перегрузки сети / Г. А. Дмитриев, Б. И. Марголис, М. М. Музанна // Программные продукты и системы. - 2013. - № 4. - С. 173-176.
13. Марголис, Б. И. Синтез магистральных телекоммуникационных сетей / Б. И. Марголис, М. М. Музанна // Программные продукты и системы. - 2014. - № 1. -С. 162-168.
14. Новиков, С. Н. Классификация методов маршрутизации в мультисервис-ных сетях связи // Вестник СибГУТИ. - 2013. - № 1 (21). - С. 57-67.
15. Новиков, С. Н. Обеспечение конфиденциальности передаваемой информации на сетевом уровне // С. Н. Новиков, О. И. Солонская // Научно-технические ведомости Санкт-Петербургского государственного политехнического университета. - Серия «Информатика. Телекоммуникации. Управление. - 2009. - Т. 4. -№ 82. - С. 60-65.
16. Новиков, С. Н. Обеспечение целостности в мультисервисных сетях // С. Н. Новиков, О. И. Солонская // Проблемы информатики. - 2009. - № 4. - С. 37-40.
17. Somasundaram, К. К. Path Optimization and Trusted Routing in MANET: An Interplay Between Ordered Semirings / К. K. Somasundaram & J. S. Baras // Advances in Networks and Communications. - Springer Berlin Heidelberg, 2011. - PP. 88-98.
18. Гольдштейн, Б. С. Сети связи пост-NGN / Б. С. Гольдштейн, А. Е. Кучерявый. - СПб. : БХВ-Петербург, 2013. - 160 с.
19. Гольдштейн, Б. С. Сети связи / Б. С. Гольдштейн, Н. А. Соколов, Г. Г. Яновский. - СПб. : БХВ-Петербург, 2011. - 399 с.
20. Гольдштейн, Б. С. Интеллектуальные сети / Б. С. Гольдштейн, И. М. Ехриель, Р. Д. Рерле. - М.: Радио и связь, 2000.- 500 с.
21. Ефимушкин, В. А. Сравнительный анализ архитектур и протоколов программно-конфигурируемых сетей / В. А. Ефимушкин, Т. В. Дедовских, Д. М. Ко-рабельников, Д. Н. Языков Д.Н. // Электросвязь. - 2014. - № 8. - С. 9-14.
22. Ефимушкин, В. А. Архитектура QoS для конвергентных сетей и особенности ее применения / В. А. Ефимушкин, И. В. Углов // T-Comm: Телекоммуникации и Транспорт. -2010. -№ 7. - С. 162-163.
23. Ефимушкин, В. А. Механизмы взаимодействия функциональных элементов конвергентной сети при предоставлении инфокоммуникационных услуг / В. А. Ефимушкин, И. В. Углов // Электросвязь. - 2010. - № 8. - С. 29-32.
24. Clemm, A. Network management fundamentals / A. Clemm. - Indianapolis: Cisco Press. - November 21, 2006. - P. 552.
25. Comer, Douglas E. Automated network management systems / D. E. Comer. -New Jersey: Pearson Prentice Hall. - December 7, 2007. - P. 342.
26. Костин, А. А. Проектирование системы централизованного управления ССОП России в чрезвычайных ситуациях // Электросвязь. -2013. -№3. - С. 4146.
27. Костин, А. А. Управление производительностью сети и качеством предоставляемых услуг / А. А. Костин, В. В. Ребров // Электросвязь. - 2009. - № 2. - С. 42-45.
28. Нетес, В. А. Мониторинг параметров работы сетей и временная синхронизация / В. А. Нетес // T-Comm: Телекоммуникации и транспорт. 2014. - Т. 8. -№ 2. - С. 36-37.
29. Нетес, В. А. Управление сетями связи: люди - процессы - технологии / В. А. Нетес // Вестник связи. - 2008. - № 8. - С. 28-32.
30. Нетес, В. А. Сеть управления электросвязью (TMN) [Электронный ресурс] / В. А. Нетес // Сети и системы связи. - 2007. - № 11 - Режим доступа: http://www.ccc.ru/magazine/depot/96_10/read.html70301.htm.
31. Гатчин, Ю. А. Формирование признаков описания агентного множества оценки информационной безопасности систем / Ю. А. Гатчин, С. В. Ширяев // Научный вестник Новосибирского государственного технического университета. - 2014. - № 2(55). - С. 105-108.
32. Гатчин, Ю. А. Архитектура программного обеспечения автоматизированного рабочего места разработчика бортового авиационного оборудования / Ю. А. Гатчин, И. О. Жаринов, О. О. Жаринов // Научно-технический вестник информационных технологий, механики и оптики. - 2012. - № 2(78). - С. 140-141.
33. Котенко, И. В. Многоагентное моделирование механизма защиты от распределенных компьютерных атак / И. В. Котенко, А. В. Уланов // Информационные технологии. - 2009. - № 2. - С. 38-44.
34. Котенко, И. В. Архитектура системы интеллектуальных сервисов защиты информации в критически важных инфраструктурах / И. В. Котенко, И. Б. Саенко // Труды СПИИРАН. - 2013. - Вып. 1(24). - С. 21-40.
35. Lin, H. (ed.) Architectural Design of Multi-Agent System: Technologies and Techniques / H. Lin. - IGI Global, 2007. - P. 442.
36. Саенко, И. Б. Метод интеллектуального многоагентного управления рисками информационной безопасности в защищенных мультисервисных сетях специального назначения / С.А. Агеев, И. Б. Саенко // T-Comm: Телекоммуникации и транспорт. - 2015. - Т. 9. - № 1. - С. 5-10.
37. Schumacher, M. Objective Coordination in Multi-Agent Engineering: Design and Implementation / M. Schumacher. - Springer-Verlag, 2001. - P. 124.
38. Зацаринный, A.A. Метод формирования системы показателей живучести информационно-телекоммуникационных сетей / А. А. Зацаринный, Н. Г. Буро-менский, А. И. Гаранин А.И. // Системы и средства информатики. - 2014. - Т. 24. -№ 1.-С. 138-152.
39. Зацаринный, А.А. Некоторые методические подходы к оценке надежности элементов информационно-телекоммуникационных сетей / А. А. Зацаринный, С. В. Козлов, А. И. Гаранин А.И. // Системы и средства информатики. - 2011. - Т. 21.-№2. -С. 21-23.
40. Назаров, А. Н. Модели и методы исследования процессов функционирования и оптимизации построения сетей связи следующего поколения / А.Н. Назаров, К.И. Сычев // Электросвязь. - 2011. - № 3. - С. 43-49.
41. Попков, В. К. Исследование имитационной модели живучести интегральной информационной сети / В. П. Блукке, В. К. Попков // Электросвязь. - 2010. -№ 11.-С. 52-56.
42. Попков, В. К. Модели анализа устойчивости и живучести информационных сетей / В. К. Попков, В. П. Блукке, А. Б. Дворкин // Проблемы информатики. - 2009. - № 4. - С. 63-78.
43. Стародубцев, Ю.И. Моделирование системы защиты информационно-телекоммуникационной сети, используемой при обеспечении бизнес-процессов / Ю. И. Стародубцев, О. А. Баленко, Г. А. Терентьев // Проблемы экономики и управления в торговле и промышленности. - 2013. - № 1. - С. 110-115.
44. Стародубцев, Ю.И. Модель процесса мониторинга безопасности информации в информационно-телекоммуникационных системах / Ю. И. Стародубцев, В. Г. Ерышов, А. С. Корсунский // Автоматизация процессов управления. - 2011. -№ 1.-С. 58-61.
45. Шелупанов, А. А. Имитационная модель комплексной сети систем безопасности / С. Ю. Исхаков, А. А. Шелупанов, А. Ю. Исхаков // Доклады Томского
государственного университета систем управления и радиоэлектроники. - 2014. -№ 2 (32). - С. 82-86.
46. Шелупанов, А. А. Модель надежности передачи информации в защищенной распределенной телекоммуникационной сети / А. Ю. Крайнов, Р. В. Мещеряков, А. А. Шелупанов // Известия Томского политехнического университета. -2008. - Т. 313. - № 5. - С. 60-63.
47. Шелупанов, А. А. Имитационное моделирование системы передачи сообщений, использующей варьирование маршрутов / П. А. Мельниченко, А. А. Шелупанов // Доклады Томского государственного университета систем управления и радиоэлектроники. - 2008. - Т. 2. - № 1. - С. 118-120.
48. Шелухин, О. И. Имитационное моделирование аномалий трафика в локальной компьютерной сети / О. И. Шелухин, А. В. Савелов // T-Comm: Телекоммуникации и транспорт. - 2013. - Т. 7. - № 10. - С. 103-109.
49. Шелухин, О. И. Разработка программного обеспечения для имитационного моделирования системы широкополосного доступа WIMAX в среде MATLAB SIMULINK / О. И. Шелухин, Ю. А. Иванов, К. А. Ненахов, А. В. Арсеньев // Электротехнические и информационные комплексы и системы. - 2010. - Т. 6.-№ 3. - С. 23-33.
50. Язов, Ю. К. Имитационная модель процесса перехвата информации при ее обработке в информационной системе, построенной с использованием беспроводной технологии IEEE 802.11В / В. Б. Щербаков, Ю. К. Язов, Г. В. Кретинин // Информация и безопасность. - 2012. - Т. 15. - № 1. - С. 15-22.
51. Тиамийу, О. А. Анализ IP-протоколов для доверенной маршрутизации в глобальных сетях передачи данных / О. А. Тиамийу // Вестник ИНЖЭКОНа.-2012.- № 8(59).- Серия « технические науки ».- С. 157-159.
52. Тиамийу, О. А. Проблемные вопросы международной стандартизации в области информационной безопасности / О. А. Тиамийу, Д. А. Олаоде, Ф. Ах-маммуш // Вестник ИНЖЭКОНа.- 2013.- № 8(67).- Серия «технические науки».-С. 100-102.
53. Тиамийу, А.О. Беспроводные широкополосные сети vs безопасность / М. В. Буйневич, К. А. Горохова, О. А. Тиамийу // Фундаментальные исследования и инновации в национальных исследовательских университетах: матер. XVI Всероссийской научно-методической конференции, г. Санкт-Петербург, 17-18 мая 2012 г.- СПб.: СПбГПУ, 2012.- С. 170-173.
54. Тиамийу, О. А. Обзор задач безопасности современных телекоммуникационных сетей / О. А. Тиамийу // Национальная безопасность и стратегическое планирование. - 2013. - № 2 (2). - С. 37-43.
55. Тиамийу, О. А. Доверенная маршрутизация vs VPN за безопасность передачи данных по IP-сетям/Интернет / О. А. Тиамийу // Фундаментальные и прикладные исследования в современном мире: матер. Междунар. науч.-практ. конф., г. Санкт-Петербург, 20-22 июня 2013 г. - СПб: Инф.-изд. центр «Стратегия будущего», 2013.-С. 63-70.
56. Тиамийу, О. А. Доверенная маршрутизация vs MPLS: безопасность данных, качество обслуживания и масштабируемость / О. А. Тиамийу // Информационные технологии и телекоммуникации: электрон, науч. журнал. СПбГУТ. - 2013. -Вып. 3.-С. 4-13.
57. Тиамийу, О. А. Выбор и обоснование алгоритма определения топологии сети в интересах доверенной маршрутизации / О. А. Тиамийу // Информационные технологии и телекоммуникации: электрон, науч. журнал. СПбГУТ. - 2014. -Вып. 1.-С. 54-66.
58. Тиамийу, О. А. Программная архитектура системы управления доверенной маршрутизации в глобальных телекоммуникационных сетях / М. В. Буйневич, О. А. Тиамийу// Информатизация и связь. - 2014. - № 3. - С. 35-38.
59. Тиамийу, О. А. Устройство доверенной маршрутизации в телекоммуникационных сетях: пат. на полезную модель 150245 Рос. Федерация: МПК51 H04L 12/723 (2013.01) / О. А. Тиамийу (Нигерия); заявитель и патентообладатель ФГОУ ВПО С-Петербургский гос. университет телекоммуникаций. - № 2014105205/08; заявл. 12.02.14; опубл. 10.02.15; Бюл. № 4. - 8 е.: ил.
60. Тиамийу О. А. Обеспечение конфиденциальности трафика путем его маршрутизации от источника / О. А. Тиамийу // Новые информационные технологии и системы: тр. X Междунар. науч.-техн. конф., г. Пенза, 27-29 ноября 2012 г.
- Пенза: Изд-во ПТУ, 2012. - С. 153-156.
61. Тиамийу, О. А. Управление трафиком при механизме доверенной маршрутизации / О. А. Тиамийу // Региональная информатика (РИ-2014): матер. XIV Санкт-Петербургской Междунар. конф., г. Санкт-Петербург, 29-31 октября 2014 г.
- СПб.: СПОИСУ, 2014. - С. 163-164.
62. Тиамийу, О. А. Имитационные эксперименты с моделью полносвязной телекоммуникационной сети по исследованию механизма доверенной маршрутизации / М. В. Буйневич, О. А. Тиамийу // Телекоммуникации. - 2014. - № 2. - С. 6-16.
63. Тиамийу, О. А. Сравнительный анализ средств имитационного моделирования ТКС, поддерживающих доверенную маршрутизацию / О. А. Тиамийу // Актуальные проблемы информационной безопасности: сб. научн. тр.; отв. ред. Е. В. Стельмашонок. - СПб.: СПбГИЭУ, 2012. - С. 49-53.
64. Тиамийу, О. А. К вопросу о моделировании механизма доверенной маршрутизации / О. А. Тиамийу // Актуальные проблемы инфотелекоммуникаций в науке и образовании: матер. Н-ой Междунар. науч.-техн. и науч.-метод. конф., г. Санкт-Петербург, 26-27 февраля 2013 г. - СПб.: СПбГУТ, 2013. - С. 879-882.
65. Тиамийу, О. А. Рекомендации по совершенствованию реализации механизма доверенной маршрутизации / О. А. Тиамийу // Актуальные проблемы инфотелекоммуникаций в науке и образовании: матер. ГУ-ой Междунар. науч.-техн. и науч.-метод. конф., г. Санкт-Петербург, 3-4 марта 2015 г. - СПб.: СПбГУТ, 2015.-С. 571-575.
66. Буйневич, М.В. Систематизация компьютерных атак на телекоммуникационные сети в контексте модели нарушителя / М. В. Буйневич // Вестник Санкт-Петербургского университета МВД России.- 2005. - № 3(27-2). - С. 306-315.
67. ГОСТ Р ИСО 7498-2-99 Информационная технология. Взаимосвязь открытых систем. Базовая эталонная модель. Ч. 2. Архитектура защиты информации. - М.: Изд-во стандартов, 1999. - 39 с.
68. Provan, D. RFC 1234: Tunneling IPX traffic through IP networks / D. Pro van // Internet Engineering Task Force (IETF). - 1991.
69. Rosen E. RFC 4364: MPLS IP Virtual Private Networks (VPNs) / E. Rosen, Y. Rekhter // Internet Engineering Task Force (IETF). - 2006.
70. Ghein, L. D. MPLS Fundamentals / L. D. Ghein. - Indianapolis: Cisco press, 2006. - P. 672.
71. Awduche, D. O. MPLS and traffic engineering in IP networks / D. O. Awduche // Communications Magazine, IEEE. - 1999. - T. 37. - № 12. - PP. 42-47.
72. Davie, B. MPLS: technology and applications / B. Davie & Y. Rekhter. - New York.: Morgan Kaufmann Publishers Inc., 2000.
73. I wan, P.-E. What Is MPLS and GMPLS? Retrieved from Metaswitch Networks website. [Electronic resource] / P.-E. I wan. - 2013. - Access mode: http:// network -technologies.metaswitch.com/mpls/what-ismpls-and-gmpls.aspx.
74. Hagen, S. IPv6 essentials / S. Hagen. - California: O'Reilly Media, Inc., 2006. -P. 438.
75. Kitamura, H. (2000). Record Route for IPv6 (RR6) Hop-by-Hop Option Extension / H. Kitamura // Work in progress. - November 2000. - P. 15.
76. Deering, S. RFC 1256: ICMP router discovery messages / S. Deering // Internet Engineering Task Force (IETF). - 1991.
77. Malkin, G. S. RFC 1393: Traceroute using an IP option / G. S. Malkin // Internet Engineering Task Force (IETF). - 1993.
78. Branigan, S. What can you do with traceroute? / S. Branigan, H. Burch, B. Cheswick & F. Wojcik // Internet Computing, IEEE. - 2001. - V. 5. - № 5. - PP. 96.
79. Ben, H. Understanding slow BGP routing table transfers / H. Ben, M. Meulle & R. Teixeira // Internet Measurement Conference, 2009. 9th ACM SIGCOMM confer-
ence on Internet measurement conference. Chicago, 4-6 November 2009. Proceedings of the 9th ACM SIGCOMM conference. - Chicago: ACM, 2009. - PP. 350-355.
80. Walsh, L. SNMP MIB Handbook: essential guide to MIB development, use and diagnosis / L. Walsh. - Wyndham Press, 2008. - P. 408.
81. Keys, K. Internet-scale IP alias resolution techniques / K. Keys // ACM SIGCOMM Computer Communication Review, 2010. - № 40(1). - PP. 50-55.
82. Marchetta, P. A. Yet another active probing technique for alias resolution / P. Marchetta, V. Pérsico & A. Pescapé // ACM CoNEXT, 2013. - PP. 229-234.
83. Gunes, M. H. Analytical IP alias resolution / M. H. Gunes & K. Sarac // IEEE International Conference on Communications, 2006. ICC'06. Istanbul, 11-15 June 2006.: Proceedings of conference. - IEEE, ICC'06. - V. 1. - PP. 459-464.
84. Daigle, L. RFC 3912: WHOIS protocol specification / L. Daigle // Internet Engineering Task Force (IETF). - 2004.
85. Wolfgang, M. Exploiting Cisco Routers: Part 1 [Electronic resource] / M. Wolfgang. - September 28, 2003. - Access mode: http://www.symantec.com/connect/ articles/exploiting-cisco-routers-part-1.
86. Wolfgang, M. Exploiting Cisco Routers: Part 2 [Electronic resource] / M. Wolfgang. - December 1, 2003. - Access mode: http://www.symantec.com/connect/ articles/exploiting-cisco-routers-part-2.
87. Boney, J. Cisco IOS in a Nutshell / J. Boney. - California: O'Reilly Media, Inc., 2005.-P. 798.
88. Cisco Systems, Inc. Internetworking Technologies Handbook / Cisco Systems, Inc. - Indianapolis: Cisco press, 2004. - P. 1078.
89. Leinwand, A. Cisco router configuration / A. Leinwand, B. Pinsky & M. Culpepper. - Indianapolis: Cisco press. - 1998. - P. 436.
90. Pham, E. (2001). CISCO-CDP-MIB. my.[CP]. Cisco Systems.
91. Empson S. CCNA Routing and Switching Portable Command Guide, Third Edition / S. Empson. - Indianapolis: Cisco press. - June 22, 2013. - P. 320.
92. Dijkstra, E. W. A Note on Two Problems in Connexion with Graphs / E. W. Dijkstra // Numerische Mathematik. - 1959. - V. 1. - Issue 1. - PP. 269-271.
93. Кормен, Томас X. Алгоритмы: построение и анализ / Т.Х. Кормен, Ч.И. Лейзерсон, P.JI. Ривест, К. Штайн. - М.: Вильяме, 2013. - 1324.
94. Wang, Z. Analysis of shortest-path routing algorithms in a dynamic network environment / Z. Wang, J. Crowcroft // ACM SIGCOMM Computer Communication Review. - 1992. - T. 22. - № 2. - PP. 63-71.
95. Кузнецов, H. А. Алгоритм Дейкстры с улучшенной робастностью для управления маршрутизацией в IP-сетях / Н.А. Кузнецов, В.Н. Фетисов // Автоматика и телемеханика. - 2008. - № 2. - С. 80-85;
96. Макаренко, С.И. Формирование резервных путей на основе алгоритма Дейкстры в целях повышения устойчивости информационно-телекоммуникационных сетей / С.И. Макаренко, P.J1. Михайлов, К.Ю. Цветков // Информационно-управляющие системы.- 2014. - № 2(69). - С. 71-78.
97. Pat. 20130019317 A1 US: Secure routing based on degree of trust / Whelan, D. A.; applicant «The Boeing Company», inventor «D. A. Whelan, G. M. Gutt, D. G. Lawrence, M. L. O'connor & A. Ayyagari» - № 13/366,098; filed Feb 3, 2012; published Jan 17, 2013. - PP. 35.: illus.
98. Pat. 20120324218 A1 US: Peer-to-Peer Trusted Network Using Shared Symmetric Keys / Duren, M. J.; applicant « M. J. Duren, I. R. Menard, J. L. Rasmussen, K. R. Thai », inventors « M. J. Duren, I. R. Menard, J. L. Rasmussen, K. R. Thai» - № 13/163,086; filed Jun 17, 2011; published Dec 20, 2012. - PP. 6. : illus.
99. Pat. 7984294 US: Method and apparatus for trust based routing in data networks / Goringe, С. M.; applicant «AVAYA INC.»; inventors «С. M. Goringe, M. Minhazuddin, A. M. Scholte & J. Schreuder» - № 11/106,314; filed April 4, 2005, issued July 19, 2011. - PP. 9.: illus.
100. Пат. 2411673 Российская Федерация: H04L 12/56. Устройство маршрутизации, модуль маршрутизации и способ маршрутизации для сети доступа / Ван
Ден Абееле Ян, Резаки Али; заявитель и патентообладатель Алькатель Люсент. -№ 2009107714; заявл. 03.08.2007; опубл. 10.02.2011. - 8 с. : ил.
101. Black, U. N. IP Routing Protocols: RIP, OSPF, BGP, PNNI and Cisco Routing Protocols / U. N. Black. - Prentice Hall. - March 10, 2000. - P. 387.
102. Argyraki, K. Loose source routing as a mechanism for traffic policies / K. Ar-gyraki & D. R. Cheriton // ACM SIGCOMM workshop on Future directions in network architecture. Portland, - August 30 - September 03, 2004: Proceedings of workshop. -ACM. - 2004. - PP. 57-64.
103. Ben-Ameur, W. Routing strategies for IP networks / W. Ben-Ameur, N. Michel, B. Liau, E. Gourdin // Telektronikk. - 2001. - T. 97. - № 2/3. - PP. 145-158.
104. Medhi, D. Network routing: algorithms, protocols, and architectures / D. Medhi. - San Francisco: Morgan Kaufmann, 2010.
105. Todd, L. Configuring static and default routing / L. Todd [Electronic resource]. - July 2001. - Access mode: http://www.techrepublic.com/article/ configuring-static-and-default-routing/.
106. Alan, J. Choice Routing. [Electronic source] / J. Alan // CAMVIT. - 2005. -Access mode: http://www.camvit.com/camvit-technical-english/Camvit- Backgrounder-Choice-Routing-english.pdf.
107. McClure, S. Hacking exposed: network security secrets and solutions / S. McClure, J. Scambray & G. Kurtz. - New York: McGraw-Hill, 2009. - P. 484.
108. Leitao, N. SNMP Sniff vl.O /N. Leitao [Electronic resource]. - August 1999. - Access mode: https://packetstormsecurity.eom/files/14461/snmpsniff-l.0.tar.gz.html.
109. Wijnen, B. RFC 3414: User-based security model (USM) for version 3 of the simple network management protocol (SNMPv3) / B. Wijnen and U. Blumenthal // Internet Engineering Task Force (IETF). - 2002.
110. Williams, R. M. Exploiting the SSH CRC32 Compensation Attack Detector Vulnerabilities [Electronic resource] / R. M. Williams - 2001. - Access mode: http:// pen-testing.sans.org/resources/papers/gcih/exploiting-ssh-crc32-compensation-attack-detector-vulnerability-103026.
111. Singh, A. Vulnerability Analysis for DNS and DHCP / A. Singh, B.Singh & H. Joseph // Vulnerability Analysis and Defense for the Internet. - New York: Springer. -2008.-PP. 111-124.
112. Lundh, F. Python Standard Library / F. Lundh. - California: O'Reilly Media, Inc. - May 10, 2001. - P. 304.
113. Zetter, K. NSA Hackers Get the «Ungettable» With Rich Catalog of Custom Tools [Electronic resource] / K. Zetter. - December 2013. - Access mode: http://www. wired.com/2013/12/nsa-hackingcatalogue/.
114. Stallings, W. SNMP, SNMPv2, SNMPv3, and RMON 1 and 2 / W. Stallings.
- Addison-Wesley Longman Publishing Co., Inc., 1998. - P. 619.
115. Настройка SNMP в Windows Server 2008 R2 и Windows 7. Вкладка ловушек SNMP [Электронный ресурс].- Режим доступа: http://winintro.ru/snmp.ru/ html/68219299-c666-4737-ae36-3de0b3dd76cb.htm.
116. Chawdhary, G. Cisco IOS Shellcodes [Electronic resource] / G. Chawdhary & V. Uppal - 2007. - Access mode: http://www.blackhat.com/presentations/bh-usa-08/ Chawdhary_Uppal/BH_US_08_Chawdhary_Uppal_Cisco_IOS_Shellcodes.pdf.
117. Lynn, M. The holy grail: Cisco IOS shellcode and exploitation techniques. [Electronic resource] / M. Lynn. - July 2005. - Access mode: https://securityvulns.com/ files/lynn-cisco.pdf.
118. Muniz, S. Killing the myth of Cisco IOS rootkits / S. Muniz. - DIK. - 2008. -P. 37.
119. Verma, D. C. Principles of computer systems and network management / D. C. Verma. - New York: Springer, 2009. - P. 260.
120. Maier, M. W. The Art of Systems Architecting, Third Edition / M. W. Maier.
- London: CRC press. - January, 2009. - P. 472
121. Программа фундаментальных исследований VI.32: Архитектура, системные решения, программное обеспечение и информационная безопасность информационно-вычислительных комплексов и сетей новых поколений. Систем-
ное программирование // Отчет ИВМ СО РАН за 2010 год- http://icm. krasn. ru/rprojects.php?id=470&scid=474.
122. Майоров A.A. Соловьев И.В. Проектирование информационных систем. Фундаментальный курс / Под ред. В.П. Савиных.- М.: Академический проект, 2009.- 398 с.
123. Тихоненко, А. М. Определение архитектуры зон действия цепи базовых станций АИС на ВВП России / Ю. Н. Андрюшечкин, В. В. Каретников , А. А. Си-карев, А. М. Тихоненко // Морская радиоэлектроника. - 2011. - № 4(38). - С. 1213.
124. Гатчин, Ю.А. Использование цифровых сертификатов и протоколов SSL/TLS для шифрования данных при облачных вычислениях / М. Я. Беккер, Ю. А. Гатчин, Н. С. Кармановский, А. О. Терентьев // Научно-технический вестник информационных технологий, механики и оптики. - 2011. - №4(74). - С. 125130.
125. Гатчин, Ю.А. Подход к задаче анализа эффективности системы безопасности на основе вероятностных оценок временных параметров процесса проникновения на защищаемый объект / В. В. Волхонский, Ю. А. Гатчин // Вестник компьютерных и информационных технологий. - 2012. - № 2. - С. 35-39.
126. Гатчин, Ю.А. Применение скрытых марковских моделей в системах обнаружения вторжений / Ю. А. Гатчин, К. В. Лазарев, В. И. Милушков // Вестник компьютерных и информационных технологий. - 2012. - № 10. - С. 44-46.
127. Гатчин, Ю.А. Математические модели оценки инфраструктуры системы защиты информации на предприятии / Ю. А. Гатчин, И. О. Жаринов, А. Г. Коробейников // Научно-технический вестник информационных технологий, механики и оптики. - 2012. - № 2(78). - С. 92-95.
128. Макаренко, С. И. Оценка устойчивости сети связи в условиях воздействия на нее дестабилизирующих факторов / С. И. Макаренко, Р. Л. Михайлов // Радиотехнические и телекоммуникационные системы. - 2013. - № 4. - С. 69-79.
129. Макаренко С. И., Моделирование обслуживания нестационарного информационного потока системой связи со случайным множественным доступом // С. И. Макаренко, М. А. Татарков // Информационно-управляющие системы. -2012.-№ 1.-С. 44-50.
130. Макаренко, С. И. Анализ математических моделей информационных потоков общего вида и степени их соответствия трафику сетей интегрального обслуживания // Вестник ВГТУ. - 2012. - Т. 8. - № 8. - С. 28-35.
131. Тихоненко, А. М. Математическая модель цифровых информационных каналов речных автоматизированных идентификационных систем при воздействии взаимных помех / Т. А. Волкова, С. В. Рудых, А. М. Тихоненко // Журнал университета водных коммуникаций. - 2011. - Вып. 4(12). - С. 121-125.
132. Томашевский, В.Н. Имитационное моделирование в среде GPSS / В.Н. Томашевский, Е.Г. Жданова. - М.: Бестселлер, 2003. - 416 е.;
133. Боев, В.Д. Моделирование систем. Инструментальные средства GPSS World / Д.В. Боев. - СПб.: БХВ-Петербург, 2004. - 368 е.;
134. Кудрявцева, Е.М. GPSS World. Основы имитационного моделирования различных систем / Е.М. Кудрявцева. -М.: ДМК Пресс, 2003. - 320 с.
135. Сидняев, Н. И. Теория планирования эксперимента и анализ статистических данных / Н. И. Сидняев. - М.: Изд-во Юрайт; ИД Юрайт, 2011. - 399 с.
136. Cisco, Modern Network Security Threats, Cisco learning institute. - 2012. [Electronic resource]. - 2012. - Access mode: http://www.google.ru/url?sa=t&rct=j«feq= <feesrc=s«&source=web&cd-5&ved=0CD4QFjAE&url=http%3A%2F%2Ffaculty.weber. edu%2Fkcuddeback%2FClasses%2FNTM3300%2FSlides%2Fen_CCNAS_vl l_Ch01. pptx&ei=OuxYVLfuFIzqaJuYgtgN&usg=AFQjCNG 16Ucfqkt8IiH3s_F JIwJxgOQFw &bvm=bv.78677474,d.d2s&cad=rjt.
137. Ростелеком начал коммерческую эксплуатацию защиты своей IP MPLS-сети [Электронный ресурс] / PC WEEK newsletter. - 2012. - Режим доступа: http:// www.pcweek.ru/security/article/detail.php?ID=137656?ID=l 37656.
138. Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных (выписка) [Электронный ресурс] / ФСТЭК России (официальный сайт).- 2008. - Режим доступа: http://fstec.rU/tekhnicheskaya-zashchita-informatsii/dokumenty/l 14-spetsialnye-norma-tivnye -dokumenty.
139. Chappie, M. The GSEC Prep Guide: Mastering SANS GIAC Security Essentials / M. Chappie. - New Jersey: John Wiley & Sons, Inc., 2003. - P. 474.
140. Newfield, M. SANS GIAC Certification: Security Essentials Toolkit (GSEC) / M. Newfield, J. M. Millican. - Delhi: Pearson Education, 2002. - P. 384.
Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.