Проектирование локальной вычислительной сети на основе PLC-технологии с использованием сетей Петри

Основные принципы организации сетей абонентского доступа на базе PLC-технологии. Угрозы локальным сетям, политика безопасности при использовании технологии PLC. Анализ функционирования PLC здания инженерно-внедренческого центра ООО "НПП "Интепс Ком".

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 25.11.2012
Размер файла 3,0 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Для обеспечения высокой помехоустойчивости и высокого уровня защиты информации в стандарте PLC используются алгоритмы широкополосной SS-модуляции (Spread Spectrum), при которой мощность сигнала распределяется в широкой полосе частот и сигнал становиться незаметным на фоне помех. Выделение информации из шумоподобного сигнала производится цифровыми методами оптимального и квазиоптимального приема с использованием уникальной для каждого сигнала псевдослучайной кодовой последовательности. С помощью различных кодов можно осуществлять передачу сразу нескольких сообщений в одной широкой полосе частот. Основным средством защиты в PLC-технологиях стала OFDM-модуляция (Orthogonal Frequency Division Modulation), которая формирует результирующий сигнал путем мультиплексирования нескольких широкополосных сигналов с ортогональным частотным уплотнением и обеспечивает одновременную передачу данных на разных несущих частотах сигналов с фазовой модуляцией (QPSK). Обработка OFDM обычно происходит с использованием быстрого преобразования Фурье и инверсионного преобразования. В качестве методов доступа к среде передачи данных на MAC-уровне используются стандартизированные методы коллективного доступа с опознаванием несущей и обнаружением/устранением коллизий (CSMA-CD и CSMA-CA). Стандарт HomePlug AV обеспечивает 128-битное шифрование с использованием алгоритма шифрования AES (Advanced Encryption Standard), который в настоящее время является стандартом блочного симметричного шифрования США.

В дипломной работе проведен анализ различных методов имитационного моделирования сложных систем. Особенно тщательно исследовались вопросы моделирования проблем безопасности в локальных сетях и особенности реализации политики безопасности для сетей стандарта HomePlug AV. В качестве наиболее эффективного и наглядного средства асинхронного моделирования в ЛВС были выбраны сети Петри. С их помощью реализованы все логические функции, необходимые для реализации модели замены "зашумленных" участков PLC сети и реализована сеть Петри, имитирующая работу соответствующего процесса, описываемого внутри стандарта HomePlug. С использованием раскрашенных сетей Петри построена имитационная модель управляющего процесса, определяющего "зашумленные" участки спектра, те поднесущие, на которых дальнейшая передача данных невозможна и для которых требуется перенаправления пакетов на поднесущие других частот.

Исходной информацией для построения модели является структурная схема сети, представляющая сетевое и терминальное оборудование ЛВС, а также способ их подключения с помощью кабельной системы. Кроме того, необходима информация о быстродействии сетевых карт, портов коммутатора, временных характеристиках процессов взаимодействия рабочей станции и сервера. На основе этой информации определяются единицы измерения модельного времени и временные характеристики элементов модели.

Построенные модели могут стать основой построения функционирующей имитационной модели безопасности ЛВС, а для их реализации на компьютерах существуют достаточно мощные и эффективные средства. Основой может стать система CPN Tools. Эта система является результатом совместной разработки специалистов университета Орхуса (Дания) в сотрудничестве с исследовательской лабораторией фирмы Microsoft, она призвана заменить известную моделирующую систему Design/CPN. CPN Tools свободно распространяется для использования в некоммерческих, в особенности, учебных целях и представляет собой интегрированную среду для графического ввода моделей, имитации их динамики и определения основных свойств. Кроме средств рисования сетей система содержит встроенный язык программирования ML, предназначенный для описания атрибутов графических объектов. Такой подход позволяет организовать измерение нетривиальных характеристик модели, которые трудно, либо невозможно получить без использования специализированного ПО.

В заключительной четвертой главе работы рассмотрена реально работающая сеть здания инженерно-внедренческого центра ООО "НПП "Интепс Ком". Проведены расчеты (на основании экспериментальных данных) пропускной способности и надежности сети. Используемое при построении ЛВС оборудование, соответствующее стандарту HomePlug AV, показало очень высокие характеристики, сеть работает эффективно и обеспечивает скорость передачи данных до 200 Мбит/сек. При этом уровень безопасности сети также является высоким и защита от информационных атак в основном может быть обеспечена за счет административных мер, соблюдения необходимой дисциплины и профилактических мероприятий.

Список использованной литературы

1. Абалмазов Э.И. Методы и инженерно-технические средства противодействия информационным угрозам. - М.: Компания "Гротек", 2007

2. Абросимов Л.И. Анализ и проектирование вычислительных сетей: Учеб. пособие - М.:, Изд-во МЭИ. 2000. - 52 с

3. Брассар Ж. Современная криптология. - Пер. с англ.: М.: Полимед, 1999 - 176 с.

4. Бочаров П.С., Организация абонентского доступа с использованием PLC технологий, Tom's Hardware Guide, 4 (14), 2007

5. Васильева Л.П., Вопросы защиты широкополосных систем передачи данных по кабелям, информационная безопасность, 2 (24), 2006

6. Верификация Estelle-спецификаций распределенных систем посредством раскрашенных сетей Петри. // Под ред. Непомнящего В.А., Шилова Н.В. - Новосибирск, 1997.

7. Вишневский В., Ляхов А., Портной С, Шахнович И., Широкополосные сети передачи информации М.: Эко-Трендз, 2005, 592 с

8. Галатенко В.В., Информационная безопасность, "Открытые системы", N 6 (72), 2005

9. Герасименко В.А. Защита информации в автоматизированных системах обработки данных: В 2-х кн. - М.: Энергоатомиздат, 1994. - 176 с.

10. Григорьев В. А, Лагутенко О.И., Распаев ЮА., Сети и системы широкополосной передачи данных М.: Эко-Трендз, 2005, 384 с

11. Гома Х. UML. Проектирование систем реального времени, параллельных и распределенных приложений. Пер. с англ. - М. ДМК Пресс 2002 704 с.

12. Гундарь К.Ю. Защита информации в компьютерных системах - К.: "Корнейчук", 2000.К.Ю. Гундарь, А.Ю. Гундарь, Д.А. Янышевский.

13. Даффи Д. BPL набирает силу. Сети, 2005 г., № 14, С.24.

14. Девянин П.Н. Теоретические основы компьютерной безопасности: Учебное пособие для вузов - М.: Радио и связь, 2000

15. Зайцев Д.А., Шмелёва Т.Р. Моделирование коммутируемой локальной сети раскрашенными сетями Петри // Зв'язок, № 2 (46), 2004, с.56-60.

16. Зайцев Д.А., Слепцов А.И. Уравнение состояний и эквивалентные преобразования временных сетей Петри // Кибернетика и системный анализ. - 1997, № 5, с.59-76.

17. Ильин С.П., Интернет из розетки, Хакер, 82, 2005

18. Кельтон С., Лоу Дж., Имитационное моделирование. Классика Computer Science, CПб. "Питер", 2004

19. Коноплянский Д.К. PLC - передача данных по электрическим сетям. Последняя миля, 2006 г., № 5, С.5-7.

20. Котов В.Е. Сети Петри. - М. Наука, 1984. - 160 с.

21. Курочкин Ю.С. "PLC приходит в Россию". Connect, 2004 г., № 8, С.46-47.

22. Мендельсон Э., математическая логика. М,, Мир, 1992 360 стр.

23. Мерит Максим, Дэвид Полино, Аппаратное обеспечение широкополосных сетей передачи данных М.: Компания "АйТи"; ДМК Пресс, 2007, 288 с

24. Мещеряков В.А. Системы защиты информации от программно - математического воздействия в автоматизированных информационных системах критического применения // Безопасность информационных технологий Выпуск 2, 2003, МИФИ

25. Морриси П. Реализация технологии BPL. Сети и системы связи, 2005 г., № 12, С.79-81.

26. Невдяев Л.М. Мост в Интернет по линиям электропередачи. ИнформКурьерСвязь, 2006 г., № 8, С.25-28.

27. Павловский А. Соломасов С. PLC в России. Специфика, проблемы, решения, проекты. ИнформКурьерСвязь, 2007 г., № 8, С.29-33.

28. Панасенко С. Алгоритм шифрования DES и его варианты. // Connect! Мир связи. - 2006 - №№ 3-6.

29. Питерсон Дж. Теория сетей Петри и моделирование систем. - М.: Мир, 1984

30. Рошан П., Лиэри Дж., Основы построения локальных сетей стандарта HomePlug М.: Издательский дом "Вильямс", 2006, 304 с

31. Савин А.Ф. PLC - уже не экзотика. Вестник связи. - 2004-№9. С.14-16.

32. Семенов Ю.А. Алгоритмы телекоммуникационных сетей. Часть 1. Алгоритмы и протоколы каналов и сетей передачи данных БИНОМ. Лаборатория знаний, Интернет-университет информационных технологий - ИНТУИТ. ру, 2007

33. Середа С.С., Программно-аппаратные системы защиты программного обеспечения, СПб,BHV, 2002

34. Слепцов А.И. Уравнения состояний и эквивалентные преобразования нагруженных сетей Петри (алгебраический подход) // Формальные модели параллельных вычислений: Докл. и сообщ. Всесоюзн. конф. - Новосибирск, 1988, с.151-158.

35. Хореев П.В. "Методы и средства защиты информации в компьютерных системах" 2005 год, издательский центр "Академия"

36. Черней Г.А., Охрименко С.А., Ляху Ф.С. Безопасность автоматизированных информационных систем, М.: Ruxanda, 1996

37. Шалыто А.А. SWITCH-технология. Алгоритмизация и программирование задач логического управления. - СПб.: Наука, 1998. - 628 с

38. Шалыто А.А. Алгоритмизация и программирование для систем логического управления и "реактивных" систем. - Автоматика и телемеханика, 2000, №1, с.3-39.

39. Шварц М. Сети связи: протоколы моделирования и анализ. / В 2-х ч.Ч. II. - М.: Наука, Глав. ред. физ. - мат. лит-ры, 2002, 272с

40. Отчет "Технология PLC и ее перспективы на российском рынке широкополосного абонентского доступа", компания "Современные телекоммуникации", Москва, 2006 г.

41. Стандарты по локальным вычислительным сетям: Справочник / В.К. Щербо, В.М. Киреичев, С.И. Самойленко; под ред.С.И. Самойленко. - М.: Радио и связь, 2006, 304 с

42. Abrahams J., Barcer's codes, Networking Magazine, NY, 6 (67), 2004

43. Ignis P. J., Modulations principles: QPSK vs. Coding, JSL, Hebrew University, 2 (81), 2001

44. Ignis P. J., Modulations principles: QPSK vs. DPSK, JSL, Hebrew University, 2 (87), 2002

45. Barwise John, Inter Symbol Interference, LAN Theoretical Journal, SIAM, 7 (104), 2001

46. Gahan, Chris; Modulation and Fourier Fast Transmission, BICC Data Networks Limited, November, 2000

47. Schweitzer, James A.; Protecting Information on Local Area Networks, Butterworth Publishers, Stoneham, MA, 2004 [11]. Barkley, John F., and K. Olsen; Introduction to Heterogenous Computing Environments for HomePlug standart, NIST Special Publication 500-176, November, 2006

48. AES Round 1 Information. // http://csrc. nist.gov - January 26, 2001

49. Beaudouin-Lafon M., Mackay W. E., Jensen M. et al. CPN Tools: A Tool for Editing and Simulating HomePlug standart6s by Coloured Petri Nets. LNCS 2031: Tools and Algorithms for the Construction and Analysis of Systems, 2006, 574-580.

50. Barkley, John F., and K. Olsen; Introduction to Heterogenous Computing Environments for HomePlug standart, NIST Special Publication 500-176, November, 2006

51. Daemen J., Rijmen V. AES Proposal: Rijndael. // http://csrc. nist.gov - Document version 2 - 03/09/99.

52. Daniel V. Klein, "Foiling the Cracker: A Survey of, and Improvements to, Password Security", Software Engineering Institute, 2003

53. Ferscha Alois. Parallel and Distributed Simulation of Discrete Event Systems. In Hardbound of Parallel and Distributed Computing. McGraw-Hill, 1995

54. FIPS Publication 197. Specification for the Advanced Encryption Standard. // http://csrc. nist.gov - November 26, 2001

55. Jensen K. Coloured Petri Nets EATCS Monographs on TCS. - vol.1: Springer-Verlag, 1994

56. Jensen K. Introduction to the practical use of coloured Petri nets - \\ URL: http://www.daimi. au. dk/~kjensen/

57. Kristensen Lars M., Christensen S., Jensen K. The practitioner's guide to Coloured Petri Nets - Springer-Verlag, 1998.

58. National Computer Systems Laboratory (NCSL) Bulletin, Advanced Authentication Technology, November 2001

59.netjes M, etc. Analysis of resource-constrained processes with Coloured Petri Nets - Eindhoven University of Technology, Netherlands.

60. Roback Edward, NIST Coordinator, Glossary of Computer Security Terminology, NISTIR 4659, September, 2001

61. Smid, Miles, E. Barker, D. Balenson, and M. Haykin; Message Authentication Code (MAC) Validation System: Requirements and Procedures, NIST Special Publication 500-156, May, 1998

62. Tobagi F.A., V.B. Hunt. "Performance Analysis of Carrier Sense Multiple Access with Collision Detection”.computer Networks, vol.4, no.6, 2003, 763-774

Размещено на Allbest.ru


Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.