Автор работы: Пользователь скрыл имя, 03 Июня 2013 в 15:08, автореферат
Актуальность работы. Развитие информационных технологий ставит актуальные задачи повышения надежности функционирования компьютерных сетей. Для решения таких задач необходимы исследования существующих сетевых протоколов, сетевых архитектур, разработка способов повышения безопасности при передаче информационных ресурсов по сети.
Выбор в пользу беспроводных технологий позволяет получить преимущества в скорости, мобильности. Появление нового класса широкополосных беспроводных сетей с ячеистой структурой (меш-сети) позволило достичь значительного увеличения зоны информационного покрытия. Основным достоинством данного класса сетей является наличие особых устройств – меш-порталов, позволяющих интегрировать в меш-сеть другие беспроводные сети (WiMAX, Wi-Fi, GSM) и Интернет, а значит, и предоставить пользователю всевозможные сервисы этих сетей.
На правах рукописи
Никонов Вячеслав Игоревич
МЕТОДИКА ЗАЩИТЫ ИНФОРМАЦИИ В БЕСПРОВОДНЫХ СЕТЯХ НА ОСНОВЕ ДИНАМИЧЕСКОЙ МАРШРУТИЗАЦИИ ТРАФИКА
05.13.19 - Методы и системы защиты информации, информационная безопасность
кандидата технических наук
Томск 2010
Работа выполнена в
ГОУ ВПО «Омский
Научный руководитель: доктор технических наук профессор
Файзуллин Рашит Тагирович
Официальные оппоненты:
Тимченко Сергей Викторович
кандидат технических
наук доцент
университет телекоммуникаций и информатики, г. Новосибирск)
Ведущая организация:
Защита состоится « 29 » декабря 2010 г. в 12:30 часов на заседании диссертационного совета Д212.268.03 при Томском государственном университете систем управления и радиоэлектроники по адресу: 634050, г. Томск, пр. Ленина, 40.
С диссертацией можно ознакомиться в библиотеке Томского государственного университета систем управления и радиоэлектроники по адресу: г. Томск, пр. Ленина, 40.
Автореферат разослан «____» ноября 2010 г.
Ученый секретарь
Диссертационного совета
ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ
Актуальность работы. Развитие информационных технологий ставит актуальные задачи повышения надежности функционирования компьютерных сетей. Для решения таких задач необходимы исследования существующих сетевых протоколов, сетевых архитектур, разработка способов повышения безопасности при передаче информационных ресурсов по сети.
Выбор в пользу беспроводных технологий позволяет получить преимущества в скорости, мобильности. Появление нового класса широкополосных беспроводных сетей с ячеистой структурой (меш-сети) позволило достичь значительного увеличения зоны информационного покрытия. Основным достоинством данного класса сетей является наличие особых устройств – меш-порталов, позволяющих интегрировать в меш-сеть другие беспроводные сети (WiMAX, Wi-Fi, GSM) и Интернет, а значит, и предоставить пользователю всевозможные сервисы этих сетей.
К недостаткам меш-технологии можно отнести тот факт, что протоколы маршрутизации меш-сети весьма специфичны, а их разработка – сложная задача с множеством критериев и параметров. При этом существующие протоколы требуют значительных доработок в вопросах повышения безопасности и надежности передачи информации.
Сетевые атаки, сбои и отказы сетевого оборудования – основные факторы, влияющие на безопасность передачи информации в распределенных беспроводных сетях. Проблемой обеспечения безопасности передачи информации в распределенных беспроводных сетях занимались I. Akyildiz, W.Wang, X.Wang, T. Dorges, N. Ben Salem. Под обеспечением безопасности передачи информации в компьютерной сети понимается защита ее конфиденциальности, целостности и доступности.
Среди методов обеспечения доступности информации в беспроводных сетях исследователями выделяется комбинирование различных методов контроля, дублирования, резервирования. Целостность и конфиденциальность информации в беспроводных сетях обеспечивается методами построения виртуальных каналов, основанных на применении криптографических инструментов.
Общий недостаток данных методов – снижение производительности сети, связанное с требованиями к дополнительной обработке передаваемой информации. Указанный недостаток особенно критичен для передачи цифровой видеоинформации. Кроме того, совершенствование методов криптоанализа все более снижает надежность существующих криптоалгоритмов.
Из вышесказанного следует
вывод о необходимости
Целью диссертационной работы является разработка методики защиты информации при передаче в распределенных беспроводных сетях, основанной
на применении алгоритма динамической маршрутизации трафика в условиях воздействия преднамеренных атак.
Задачи работы
Объектами исследования являются компьютерные сети, распределенные беспроводные сети с ячеистой структурой (меш-сети), процессы передачи информации и процессы реализации различных видов атак на передаваемую информацию и сетевые устройства в распределенных беспроводных сетях.
Предметы исследования: стандарты группы IEEE 802.11, сетевые атаки, методы защиты информации в беспроводных сетях, алгоритмы динамической маршрутизации трафика в беспроводных сетях.
Методы исследований. В диссертационной работе используются методы математического моделирования, теории графов, теории множеств, теории вероятности и математической статистики. Для подтверждения полученных теоретических результатов проведены экспериментальные исследования и моделирование, с использованием сред программирования Visual Basic Script, Windows Management Instrumentarium, Shell, Awk.
Достоверность научных положений, выводов и рекомендаций подтверждается корректной постановкой задач, строгостью применяемого математического аппарата, результатами численного моделирования, положительными ре-
зультатами апробации
Научная новизна. В диссертационной работе получены следующие научные результаты.
Практическая значимость подтверждена апробацией прототипа разработанной системы в распределенной сети. Результаты диссертационного исследования отмечены дипломом II-степени на IX Всероссийском конкурсе студентов и аспирантов по информационной безопасности «SIBINFO-2009».
Разработанная методика прошла внедрение в системы передачи информации ОАО «Омскводоканал и ГОУ ВПО «Омский государственный технический университет». Результаты диссертационной работы используются в учебном процессе ГОУ ВПО «Омский государственный технический университет».
Предлагаемая в диссертации методика может использоваться в качестве базы для дальнейших исследований.
Апробация работы. Результаты работы представлялись на научных конференциях и семинарах.
Публикации. Результаты диссертации отражены в 15 публикациях, в том числе в двух публикациях в изданиях, рекомендованных ВАК.
Структура и объём работы. Диссертационная работа состоит из введения, трех глав, заключения, списка литературы и трех приложений. Общий объем работы составляет 116 страниц, в том числе 26 рисунков и 3 таблицы. Список литературы насчитывает 82 наименования.
Личный вклад
Все исследования, изложенные в диссертационной работе, проведены автором в процессе научной деятельности. Все результаты, выносимые на защиту, получены автором лично, заимствованный материал обозначен в работе ссылками.
Основные положения, выносимые на защиту
СОДЕРЖАНИЕ РАБОТЫ
Во введении обосновывается актуальность исследуемой в диссертации проблемы, формулируются основные цели и задачи исследования. Обосновывается научная новизна и значимость работы.
В первой главе анализируются рекомендации стандартов IEEE 802.11 по обеспечению безопасности передачи информации в беспроводных сетях. Исследуются основные виды уязвимости компьютерных сетей, раскрывается специфика уязвимостей беспроводных сетей. Рассматриваются существующие технологии защиты информации в распределенных беспроводных сетях, анализируются их достоинства и недостатки. В результате проведенного обзора делается вывод, что существующие методы защиты является узкоспециализированными при противодействии угрозам информации. Также большинство методов не применимы в силу различных ограничений для обеспечения безопасности передачи ресурсоемких видов информации, в том числе потокового видео. Данный факт предопределяет необходимость разработки и реализации специализированных методов защиты информации при передаче в распределенных беспроводных сетях, направленных на решение поставленных задач.
В заключение главы формулируются цели и задачи диссертационной работы.