Проектирование локальной вычислительной сети на основе PLC-технологии с использованием сетей Петри
Основные принципы организации сетей абонентского доступа на базе PLC-технологии. Угрозы локальным сетям, политика безопасности при использовании технологии PLC. Анализ функционирования PLC здания инженерно-внедренческого центра ООО "НПП "Интепс Ком".
Рубрика | Программирование, компьютеры и кибернетика |
Вид | дипломная работа |
Язык | русский |
Дата добавления | 25.11.2012 |
Размер файла | 3,0 M |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Для обеспечения высокой помехоустойчивости и высокого уровня защиты информации в стандарте PLC используются алгоритмы широкополосной SS-модуляции (Spread Spectrum), при которой мощность сигнала распределяется в широкой полосе частот и сигнал становиться незаметным на фоне помех. Выделение информации из шумоподобного сигнала производится цифровыми методами оптимального и квазиоптимального приема с использованием уникальной для каждого сигнала псевдослучайной кодовой последовательности. С помощью различных кодов можно осуществлять передачу сразу нескольких сообщений в одной широкой полосе частот. Основным средством защиты в PLC-технологиях стала OFDM-модуляция (Orthogonal Frequency Division Modulation), которая формирует результирующий сигнал путем мультиплексирования нескольких широкополосных сигналов с ортогональным частотным уплотнением и обеспечивает одновременную передачу данных на разных несущих частотах сигналов с фазовой модуляцией (QPSK). Обработка OFDM обычно происходит с использованием быстрого преобразования Фурье и инверсионного преобразования. В качестве методов доступа к среде передачи данных на MAC-уровне используются стандартизированные методы коллективного доступа с опознаванием несущей и обнаружением/устранением коллизий (CSMA-CD и CSMA-CA). Стандарт HomePlug AV обеспечивает 128-битное шифрование с использованием алгоритма шифрования AES (Advanced Encryption Standard), который в настоящее время является стандартом блочного симметричного шифрования США.
В дипломной работе проведен анализ различных методов имитационного моделирования сложных систем. Особенно тщательно исследовались вопросы моделирования проблем безопасности в локальных сетях и особенности реализации политики безопасности для сетей стандарта HomePlug AV. В качестве наиболее эффективного и наглядного средства асинхронного моделирования в ЛВС были выбраны сети Петри. С их помощью реализованы все логические функции, необходимые для реализации модели замены "зашумленных" участков PLC сети и реализована сеть Петри, имитирующая работу соответствующего процесса, описываемого внутри стандарта HomePlug. С использованием раскрашенных сетей Петри построена имитационная модель управляющего процесса, определяющего "зашумленные" участки спектра, те поднесущие, на которых дальнейшая передача данных невозможна и для которых требуется перенаправления пакетов на поднесущие других частот.
Исходной информацией для построения модели является структурная схема сети, представляющая сетевое и терминальное оборудование ЛВС, а также способ их подключения с помощью кабельной системы. Кроме того, необходима информация о быстродействии сетевых карт, портов коммутатора, временных характеристиках процессов взаимодействия рабочей станции и сервера. На основе этой информации определяются единицы измерения модельного времени и временные характеристики элементов модели.
Построенные модели могут стать основой построения функционирующей имитационной модели безопасности ЛВС, а для их реализации на компьютерах существуют достаточно мощные и эффективные средства. Основой может стать система CPN Tools. Эта система является результатом совместной разработки специалистов университета Орхуса (Дания) в сотрудничестве с исследовательской лабораторией фирмы Microsoft, она призвана заменить известную моделирующую систему Design/CPN. CPN Tools свободно распространяется для использования в некоммерческих, в особенности, учебных целях и представляет собой интегрированную среду для графического ввода моделей, имитации их динамики и определения основных свойств. Кроме средств рисования сетей система содержит встроенный язык программирования ML, предназначенный для описания атрибутов графических объектов. Такой подход позволяет организовать измерение нетривиальных характеристик модели, которые трудно, либо невозможно получить без использования специализированного ПО.
В заключительной четвертой главе работы рассмотрена реально работающая сеть здания инженерно-внедренческого центра ООО "НПП "Интепс Ком". Проведены расчеты (на основании экспериментальных данных) пропускной способности и надежности сети. Используемое при построении ЛВС оборудование, соответствующее стандарту HomePlug AV, показало очень высокие характеристики, сеть работает эффективно и обеспечивает скорость передачи данных до 200 Мбит/сек. При этом уровень безопасности сети также является высоким и защита от информационных атак в основном может быть обеспечена за счет административных мер, соблюдения необходимой дисциплины и профилактических мероприятий.
Список использованной литературы
1. Абалмазов Э.И. Методы и инженерно-технические средства противодействия информационным угрозам. - М.: Компания "Гротек", 2007
2. Абросимов Л.И. Анализ и проектирование вычислительных сетей: Учеб. пособие - М.:, Изд-во МЭИ. 2000. - 52 с
3. Брассар Ж. Современная криптология. - Пер. с англ.: М.: Полимед, 1999 - 176 с.
4. Бочаров П.С., Организация абонентского доступа с использованием PLC технологий, Tom's Hardware Guide, 4 (14), 2007
5. Васильева Л.П., Вопросы защиты широкополосных систем передачи данных по кабелям, информационная безопасность, 2 (24), 2006
6. Верификация Estelle-спецификаций распределенных систем посредством раскрашенных сетей Петри. // Под ред. Непомнящего В.А., Шилова Н.В. - Новосибирск, 1997.
7. Вишневский В., Ляхов А., Портной С, Шахнович И., Широкополосные сети передачи информации М.: Эко-Трендз, 2005, 592 с
8. Галатенко В.В., Информационная безопасность, "Открытые системы", N 6 (72), 2005
9. Герасименко В.А. Защита информации в автоматизированных системах обработки данных: В 2-х кн. - М.: Энергоатомиздат, 1994. - 176 с.
10. Григорьев В. А, Лагутенко О.И., Распаев ЮА., Сети и системы широкополосной передачи данных М.: Эко-Трендз, 2005, 384 с
11. Гома Х. UML. Проектирование систем реального времени, параллельных и распределенных приложений. Пер. с англ. - М. ДМК Пресс 2002 704 с.
12. Гундарь К.Ю. Защита информации в компьютерных системах - К.: "Корнейчук", 2000.К.Ю. Гундарь, А.Ю. Гундарь, Д.А. Янышевский.
13. Даффи Д. BPL набирает силу. Сети, 2005 г., № 14, С.24.
14. Девянин П.Н. Теоретические основы компьютерной безопасности: Учебное пособие для вузов - М.: Радио и связь, 2000
15. Зайцев Д.А., Шмелёва Т.Р. Моделирование коммутируемой локальной сети раскрашенными сетями Петри // Зв'язок, № 2 (46), 2004, с.56-60.
16. Зайцев Д.А., Слепцов А.И. Уравнение состояний и эквивалентные преобразования временных сетей Петри // Кибернетика и системный анализ. - 1997, № 5, с.59-76.
17. Ильин С.П., Интернет из розетки, Хакер, 82, 2005
18. Кельтон С., Лоу Дж., Имитационное моделирование. Классика Computer Science, CПб. "Питер", 2004
19. Коноплянский Д.К. PLC - передача данных по электрическим сетям. Последняя миля, 2006 г., № 5, С.5-7.
20. Котов В.Е. Сети Петри. - М. Наука, 1984. - 160 с.
21. Курочкин Ю.С. "PLC приходит в Россию". Connect, 2004 г., № 8, С.46-47.
22. Мендельсон Э., математическая логика. М,, Мир, 1992 360 стр.
23. Мерит Максим, Дэвид Полино, Аппаратное обеспечение широкополосных сетей передачи данных М.: Компания "АйТи"; ДМК Пресс, 2007, 288 с
24. Мещеряков В.А. Системы защиты информации от программно - математического воздействия в автоматизированных информационных системах критического применения // Безопасность информационных технологий Выпуск 2, 2003, МИФИ
25. Морриси П. Реализация технологии BPL. Сети и системы связи, 2005 г., № 12, С.79-81.
26. Невдяев Л.М. Мост в Интернет по линиям электропередачи. ИнформКурьерСвязь, 2006 г., № 8, С.25-28.
27. Павловский А. Соломасов С. PLC в России. Специфика, проблемы, решения, проекты. ИнформКурьерСвязь, 2007 г., № 8, С.29-33.
28. Панасенко С. Алгоритм шифрования DES и его варианты. // Connect! Мир связи. - 2006 - №№ 3-6.
29. Питерсон Дж. Теория сетей Петри и моделирование систем. - М.: Мир, 1984
30. Рошан П., Лиэри Дж., Основы построения локальных сетей стандарта HomePlug М.: Издательский дом "Вильямс", 2006, 304 с
31. Савин А.Ф. PLC - уже не экзотика. Вестник связи. - 2004-№9. С.14-16.
32. Семенов Ю.А. Алгоритмы телекоммуникационных сетей. Часть 1. Алгоритмы и протоколы каналов и сетей передачи данных БИНОМ. Лаборатория знаний, Интернет-университет информационных технологий - ИНТУИТ. ру, 2007
33. Середа С.С., Программно-аппаратные системы защиты программного обеспечения, СПб,BHV, 2002
34. Слепцов А.И. Уравнения состояний и эквивалентные преобразования нагруженных сетей Петри (алгебраический подход) // Формальные модели параллельных вычислений: Докл. и сообщ. Всесоюзн. конф. - Новосибирск, 1988, с.151-158.
35. Хореев П.В. "Методы и средства защиты информации в компьютерных системах" 2005 год, издательский центр "Академия"
36. Черней Г.А., Охрименко С.А., Ляху Ф.С. Безопасность автоматизированных информационных систем, М.: Ruxanda, 1996
37. Шалыто А.А. SWITCH-технология. Алгоритмизация и программирование задач логического управления. - СПб.: Наука, 1998. - 628 с
38. Шалыто А.А. Алгоритмизация и программирование для систем логического управления и "реактивных" систем. - Автоматика и телемеханика, 2000, №1, с.3-39.
39. Шварц М. Сети связи: протоколы моделирования и анализ. / В 2-х ч.Ч. II. - М.: Наука, Глав. ред. физ. - мат. лит-ры, 2002, 272с
40. Отчет "Технология PLC и ее перспективы на российском рынке широкополосного абонентского доступа", компания "Современные телекоммуникации", Москва, 2006 г.
41. Стандарты по локальным вычислительным сетям: Справочник / В.К. Щербо, В.М. Киреичев, С.И. Самойленко; под ред.С.И. Самойленко. - М.: Радио и связь, 2006, 304 с
42. Abrahams J., Barcer's codes, Networking Magazine, NY, 6 (67), 2004
43. Ignis P. J., Modulations principles: QPSK vs. Coding, JSL, Hebrew University, 2 (81), 2001
44. Ignis P. J., Modulations principles: QPSK vs. DPSK, JSL, Hebrew University, 2 (87), 2002
45. Barwise John, Inter Symbol Interference, LAN Theoretical Journal, SIAM, 7 (104), 2001
46. Gahan, Chris; Modulation and Fourier Fast Transmission, BICC Data Networks Limited, November, 2000
47. Schweitzer, James A.; Protecting Information on Local Area Networks, Butterworth Publishers, Stoneham, MA, 2004 [11]. Barkley, John F., and K. Olsen; Introduction to Heterogenous Computing Environments for HomePlug standart, NIST Special Publication 500-176, November, 2006
48. AES Round 1 Information. // http://csrc. nist.gov - January 26, 2001
49. Beaudouin-Lafon M., Mackay W. E., Jensen M. et al. CPN Tools: A Tool for Editing and Simulating HomePlug standart6s by Coloured Petri Nets. LNCS 2031: Tools and Algorithms for the Construction and Analysis of Systems, 2006, 574-580.
50. Barkley, John F., and K. Olsen; Introduction to Heterogenous Computing Environments for HomePlug standart, NIST Special Publication 500-176, November, 2006
51. Daemen J., Rijmen V. AES Proposal: Rijndael. // http://csrc. nist.gov - Document version 2 - 03/09/99.
52. Daniel V. Klein, "Foiling the Cracker: A Survey of, and Improvements to, Password Security", Software Engineering Institute, 2003
53. Ferscha Alois. Parallel and Distributed Simulation of Discrete Event Systems. In Hardbound of Parallel and Distributed Computing. McGraw-Hill, 1995
54. FIPS Publication 197. Specification for the Advanced Encryption Standard. // http://csrc. nist.gov - November 26, 2001
55. Jensen K. Coloured Petri Nets EATCS Monographs on TCS. - vol.1: Springer-Verlag, 1994
56. Jensen K. Introduction to the practical use of coloured Petri nets - \\ URL: http://www.daimi. au. dk/~kjensen/
57. Kristensen Lars M., Christensen S., Jensen K. The practitioner's guide to Coloured Petri Nets - Springer-Verlag, 1998.
58. National Computer Systems Laboratory (NCSL) Bulletin, Advanced Authentication Technology, November 2001
59.netjes M, etc. Analysis of resource-constrained processes with Coloured Petri Nets - Eindhoven University of Technology, Netherlands.
60. Roback Edward, NIST Coordinator, Glossary of Computer Security Terminology, NISTIR 4659, September, 2001
61. Smid, Miles, E. Barker, D. Balenson, and M. Haykin; Message Authentication Code (MAC) Validation System: Requirements and Procedures, NIST Special Publication 500-156, May, 1998
62. Tobagi F.A., V.B. Hunt. "Performance Analysis of Carrier Sense Multiple Access with Collision Detection”.computer Networks, vol.4, no.6, 2003, 763-774
Размещено на Allbest.ru
Подобные документы
Классификация и характеристика сетей доступа. Технология сетей коллективного доступа. Выбор технологии широкополосного доступа. Факторы, влияющие на параметры качества ADSL. Способы конфигурации абонентского доступа. Основные компоненты DSL соединения.
дипломная работа [1,6 M], добавлен 26.09.2014Способы связи разрозненных компьютеров в сеть. Основные принципы организации локальной вычислительной сети (ЛВС). Разработка и проектирование локальной вычислительной сети на предприятии. Описание выбранной топологии, технологии, стандарта и оборудования.
дипломная работа [2,3 M], добавлен 19.06.2013Проблематика построения виртуальных частных сетей (VPN), их классификация. Анализ угроз информационной безопасности. Понятия и функции сети. Способы создания защищенных виртуальных каналов. Анализ протоколов VPN сетей. Туннелирование на канальном уровне.
дипломная работа [2,6 M], добавлен 20.07.2014Сравнительный анализ различных топологий сетей. Исследование элементов структурированной кабельной системы. Методы доступа и форматы кадров технологии Ethernet. Локальные сети на основе разделяемой среды: технология TokenRing, FDDI, Fast Ethernet.
курсовая работа [1,2 M], добавлен 19.12.2014Сущность и принцип действия локальной вычислительной сети, ее виды, преимущества и недостатки. Предпосылки внедрения технологии виртуальной локальной сети в локальных сетях. Требования, предъявляемые к домовым локальным сетям при их модернизации.
дипломная работа [2,9 M], добавлен 26.08.2009Понятие и классификация локальных вычислительных сетей, технологии построения. Выбор структуры сети учебного центра. Расчет стоимости сетевого оборудования. Анализ вредных факторов, воздействующих на программиста. Организация рабочего места инженера.
дипломная работа [7,3 M], добавлен 11.03.2013Обзор существующих технологий широкополосного доступа (xDSL, PON, беспроводной доступ). Описание особенностей технологии PON. Проект по строительству сети абонентского доступа на технологии пассивной оптической сети. Схема распределительных участков.
дипломная работа [3,9 M], добавлен 28.05.2016Анализ цели проектирования сети. Разработка топологической модели компьютерной сети. Тестирование коммутационного оборудования. Особенности клиентских устройств. Требования к покрытию и скорости передачи данных. Виды угроз безопасности беспроводных сетей.
дипломная работа [3,3 M], добавлен 22.03.2017Выбор локальной вычислительной сети среди одноранговых и сетей на основе сервера. Понятие топологии сети и базовые топологии (звезда, общая шина, кольцо). Сетевые архитектуры и протоколы, защита информации, антивирусные системы, сетевое оборудование.
курсовая работа [3,4 M], добавлен 15.07.2012Классификация компьютерных сетей по территориальной распространенности. История создания и преимущества использования локальной вычислительной сети. Появление технологии Ethernet, классы сетей и их топология. Монтаж сети на основе кабеля "витая пара".
дипломная работа [4,5 M], добавлен 03.06.2014