Разработка алгоритмов безопасной маршрутизации пакетов сообщений через глобальную информационную сеть

Анализ проблемы обеспечения информационной безопасности при работе в сетях; обоснование необходимости разработки алгоритмов безопасной маршрутизации пакетов сообщений в глобальной информационной сети. Алгоритмизация задач безопасной маршрутизации пакетов.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 21.12.2012
Размер файла 1,0 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Рассмотрение вопросов охраны интеллектуальной собственности при выполнении дипломного проектирования.

5.1 Определение интеллектуальной собственности

Понятие интеллектуальной собственности, как особого вида гражданских прав, является новым для российского законодательства. Интеллектуальная собственность, согласно ст. 138 ГК РФ [2], это исключительное право на результаты интеллектуальной деятельности, в частности на изобретения, полезные модели, промышленные образцы, программы для ЭВМ и другие определенные законодательством объекты интеллектуальной собственности. К числу объектов интеллектуальной собственности (исключительного права) относят и так называемые "средства индивидуализации" юридического лица, товаров и услуг (товарные знаки и т.п.). В зависимости от механизма возникновения прав существуют два основных правовых института, регулирующих отношения в сфере интеллектуальной собственности, - патентное право и авторское право. Право в отношении объектов интеллектуальной собственности - есть охраняемая законом монополия на их использование. Преимущество правообладателя связано с тем, что без его разрешения никто не имеет права использовать соответствующий объект интеллектуальной собственности, сущность которого, как правило, раскрыта обществу.

5.2 Объекты интеллектуальной собственности

К объектам интеллектуальной собственности относятся:

1) произведения науки, искусства и литературы, включая программы для электронных вычислительных машин и базы данных;

2) исполнения, фонограммы, передачи организаций эфирного или кабельного вещания;

3) изобретения;

4) полезные модели;

5) промышленные образцы;

6) открытия;

7) рационализаторские предложения;

8) селекционные достижения;

9) топологии интегральных микросхем;

10) фирменные наименования;

11) товарные знаки и знаки обслуживания;

12) наименования мест происхождения товаров;

13) сведения, составляющие служебную или коммерческую тайну;

14) иные результаты интеллектуальной деятельности и приравненные к ним средства индивидуализации, охраняемые в соответствии с законами и международными договорами Российской Федерации.

5.3 Личные неимущественные права интеллектуальной собственности

1. Право авторства, право на имя и иные личные неимущественные права интеллектуальной собственности осуществляются и защищаются в соответствии с настоящим Кодексом и другими законами.

2. Личные неимущественные права интеллектуальной собственности охраняются бессрочно.

3. Личные неимущественные права интеллектуальной собственности являются неотчуждаемыми, если иное не предусмотрено законом или не вытекает из существа этих прав.

4. Полный или частичный отказ создателя (автора, исполнителя) результата творческой деятельности от принадлежащих ему личных неимущественных прав на такой результат ничтожен.

5. Личные неимущественные права на результаты творческой деятельности независимы от имущественных прав на такие объекты интеллектуальной собственности.

6. В случаях, предусмотренных законом, отдельные личные неимущественные права интеллектуальной собственности могут признаваться за юридическими лицами.

5.4 Имущественные права интеллектуальной собственности

1. Обладатель имущественных прав интеллектуальной собственности вправе по своему усмотрению осуществлять, разрешать и запрещать использование соответствующего объекта интеллектуальной собственности любым способом и в любой форме, кроме случаев, когда настоящим Кодексом или другим законом установлено иное.

2. Имущественные права в отношении объекта интеллектуальной собственности могут принадлежать одному лицу или нескольким лицам совместно. В случаях, предусмотренных законом, имущественные права в отношении одного и того же объекта интеллектуальной собственности, могут принадлежать разным лицам и осуществляться ими независимо друг от друга.

3. Взаимоотношения по использованию объекта интеллектуальной собственности, права на который принадлежат нескольким лицам совместно, определяются соглашением между ними. При отсутствии такого соглашения каждый из них вправе обратиться с иском в суд для разрешения спора об осуществлении имущественных прав интеллектуальной собственности.

5.5 Результат разработки технического решения

В процессе дипломного проектирования были разработаны алгоритмы защиты безопасной маршрутизации пакетов сообщений через глобальную информационную сеть. Результатом этих разработок явилась заявки на изобретение-способ:

«Способ (варианты) выбора безопасного маршрута в сети связи»

Обладателем данного патента является Репа Евгений Васильевич. Соответствующие документы (формулы изобретений и копии заявлений о выдаче патента РФ на изобретение) прилагаются.

ФОРМУЛА ИЗОБРЕТЕНИЯ

Способ выбора безопасного маршрута в сети связи, заключающийся в том, что для сети связи, содержащей X ? 1 узлов сети предварительно задают исходные данные, запоминают информацию о структуре сети связи, включающей адреса узлов сети IPУС и наличие связи между ними, формируют совокупность N ? 1 возможных маршрутов связи, из которых выбирают один маршрут и передают по нему сообщения, отличающийся тем, что в исходные данные задают структурный и идентификационный массивы, адрес сервера безопасности IPСБ, идентификаторы IDа и адреса IPа абонентов, подключенных к сети связи, задают для каждого x-го узла сети, где x = 1,2,…,Х, Y ? 1 параметров безопасности и их значения bxy, где y = 1,2,…,Y, вычисляют комплексный показатель безопасности kx? для каждого x-го узла сети, формируют матрицу смежности вершин графа сети, для чего запоминают в структурном массиве адреса узлов сети IPУС и адреса абонентов IPа сети, а так же информацию о наличии связи между узлами и абонентами сети, а в идентификационном массиве запоминают идентификаторы IDа, IDСБ и соответствующие им адреса IPа, IPСБ абонентов сети и сервера безопасности, после чего формируют совокупность возможных маршрутов связи между i-м и j-м абонентами сети, где i = 1,2,…, j = 1,2,…, и i ? j, в виде Nij деревьев графа сети связи, причем каждое n-ое, где n = 1,2,…,Nij, дерево графа состоит из zn вершин, соответствующих количеству принадлежащих ему узлов сети, затем для каждого из Nij возможных маршрутов связи между i-м и j-м абонентами сети вычисляют средние показатели безопасности как среднее арифметическое комплексных показателей безопасности узлов сети, входящих в n-ый маршрут связи и в качестве безопасного маршрута связи выбирают маршрут с наибольшим значением его среднего показателя безопасности , причем в случае нахождения нескольких маршрутов с равными средними показателями безопасности выбирают из них маршрут с наименьшим количеством входящих в него узлов zn, после чего выбранный безопасный маршрут запоминают и формируют сообщения, включающие запомненные маршруты между i-м и всеми j-ми абонентами, идентификаторы IDаj и адреса IPаj всех j-х абонентов, отправляют сформированные сообщения всем i-м абонентам сети, а для передачи сообщений между абонентами по идентификатору абонента-получателя сообщения IDа выбирают его адрес IPа и безопасный маршрут и передают сообщение, включающее информацию об используемом маршруте, причем при подключении нового абонента к сети связи, формируют сообщение, содержащее адрес узла сети IPУС подключения нового абонента, его идентификатор IDан и адрес IPан, после чего отправляют сформированное сообщение на сервер безопасности, где его запоминают в структурном и идентификационном массивах, затем в сервере безопасности выбирают безопасные маршруты связи между новым абонентом и всеми j-ми абонентами и запоминают их, после чего формируют сообщения, включающие информацию о запомненных безопасных маршрутах связи, и отправляют их всем абонентам сети.

1. Способ по п.1, отличающийся тем, что комплексный показатель безопасности kx? для каждого x-го узла сети вычисляют путем суммирования, или перемножения, или как среднее арифметическое значение его параметров безопасности bxy.

2. Способ по п.1, отличающийся тем, что число Nij деревьев графа сети связи между i-м и j-м абонентами сети вычисляют по формуле:

,

где _ преобразованная матрица инциденций сети связи, а _ число столбцов матрицы, равное общему числу интервалов в сети связи;

_ транспонированная матрица к

ДОГОВОР УСТУПКИ ПРАВ НА ИНТЕЛЛЕКТУАЛЬНУЮ СОБСТВЕННОСТЬ

г. Санкт-Петербург, "" 200 г.

Правообладатель гражданин Репа Евгений Васильевич, именуемый в дальнейшем "Передающая Сторона", с одной стороны, и Санкт-Петербургский Государственный Электротехнический Университет «ЛЭТИ» имени В.И. Ульянова (Ленина), именуемый в дальнейшем "Получающая Сторона", в лице проректора Кутузова В.М., действующего на основании Устава, с другой стороны, заключили договор о нижеследующем:

1. ПРЕДМЕТ ДОГОВОРА

1.1 Правообладатель интеллектуальной собственности в соответствии со ст. 128 РФ уступает “получающей стороне” исключительные права на интеллектуальную собственность под названием «Способ выбора безопасного маршрута в сети связи» по патенту РФ №2271614 МПК Н06L 12/38 от 10.03.2006г.

1.2 Уступаемые исключительные права состоят в следующем:

1.2.1 Использовать метод в программно-аппаратных средствах сетевых технологий.

2. ПОРЯДОК ОПЛАТЫ

2.1 За уступку (куплю-продажу) прав на интеллектуальную собственность принимающая сторона выплачивает передающей стороне вознаграждение в соответствии с приложением, являющимся неотъемлемой частью данного договора.

2.2 Оплата производится в рублях на счет, указанный автором, в соответствии с приложением к данному договору на текущий календарный год.

2.3 Сумма и порядок выплат автору в соответствии с данным договором определяется в приложении к настоящему договору на очередной календарный год путем.

3. ПРАВА И ОБЯЗАННОСТИ СТОРОН

3.1 Правообладатель гарантирует что права не уступались и не передавались третьим лицам ранее и не будут переданы или уступлены в течение срока действия данного договора.

3.2 Принимающая сторона имеет право использовать данный способ в некоммерческих целях в качестве образца собственной продукции

3.3 Принимающая сторона имеет право переуступать принадлежащее ему по данному договору исключительные права третьим лицам на срок не превышающий срок действия договора.

4. ПОРЯДОК РАСТОРЖЕНИЯ ДОГОВОРА

4.1 Договор может быть расторгнут по согласованию сторон в случае не договоренности сторон о сумме выплат на следующий год.

4.2 Сумма выплат за очередной год не должна быть менее суммы 48000 у. е. и не должна превышать 120% от суммы выплат указанных в Приложении к данному договору за прошедший год.

4.3 Договор не может быть расторгнут со стороны передающей стороны в случае если принимающая сторона гарантирует сумму выплат за очередной год равную 120% от суммы выплат указанных в Приложении к данному договору за предыдущий год.

4.4 В случае недоговоренности сторон о сумме выплат на следующий год до 1-го декабря текущего года, приложение к договору за предыдущий год автоматически пролонгируется на следующий календарный год.

4.5 В случае досрочного расторжения договора одной из сторон другая сторона должна быть оповещена об этом письменно не позднее чем за один год до даты расторжения договора и Приложения к договору за предыдущий год автоматически пролонгируется на следующий календарный год.

5. СРОК ДЕЙСТВИЯ ДОГОВОРА

5.1 Договор вступает в силу с момента подписания и действует до 01 августа 2010 г.

5.2 Договор автоматически пролонгируется на один год, если одна из сторон не уведомила другую в письменном виде о прекращении действия данного договора не позднее чем за один месяц до окончания его срока действия.

6. ПОРЯДОК ПРИЕМА-ПЕРЕДАЧИ СПОСОБА

6.1 Передающая сторона передает исключительные права в форме пригодной для зрительного восприятия и использования в коммерческих целях.

6.2 Прием-передача оформляется двухсторонним актом приема-передачи.

7. ОТВЕТСТВЕННОСТЬ СТОРОН

За неисполнение или ненадлежащее исполнение обязательств по настоящему договору передающая и принимающая сторона несут ответственность в соответствии с действующим законодательством.

ЮРИДИЧЕСКИЕ АДРЕСА СТОРОН

Передающая Сторона:

197343, Санкт-Петербург, ул. Торжковская д. 15, кв. 4

Получающая Сторона:

197376, Санкт-Петербург, ул. Проф. Попова, д. 5.

ПОДПИСИ СТОРОН

ЗАКЛЮЧЕНИЕ

В дипломном проекте было проанализировано текущее состояние проблемы обеспечения информационной безопасности при работе в информационных вычислительных сетях, обоснована необходимость разработки алгоритмов безопасной маршрутизации. Проведен анализ существующих способов маршрутизации пакетов сообщений, обладающих рядом недостатков. Все это позволило четко сформулировать задачи для дипломного проектирования. Для реализации поставленных целей были применены качественно новые подходы в управлении маршрутами информационного обмена. Функционирование каждого шага алгоритма продемонстрировано на примере глобальной сети с небольшим количеством узлов связей, но с реальными параметрами составляющих ее.

Проведенный анализ уровня техники позволил установить, что аналоги, характеризующиеся совокупностью признаков, тождественных всем признакам заявленного способа, отсутствуют. Результаты поиска известных решений в данной и смежных областях техники показали, что общие признаки не следуют явным образом из уровня техники. Таким образом, новизна подхода очевидна.

Экономическая эффективность применения предложенных технических решений обоснована.

Таким образом, поставленные на дипломное проектирование задачи выполнены, а цель дипломного проекта достигнута - разработаны алгоритмы безопасной маршрутизации пакетов сообщений через глобальную информационную сеть.

СПИСОК ЛИТЕРАТУРЫ

1. Устинов Г.Н. Основы информационной безопасности систем и сетей передачи данных. Учебное пособие. Серия «Безопасность». - М.: СИНТЕГ, 2000, 248 с.

2. ГОСТ 34.003. Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Термины и определения.

3. ГОСТ Р.51624. Защита информации. Автоматизированные системы в защищенном исполнении. Общие требования.

4. ГОСТ Р.51583. Защита информации. Порядок создания автоматизированных систем в защищенном исполнении. Общие положения.

5. Конеев И.Р., Беляев А.В. Информационная безопасность предприятия. - СПб.: БХВ-Петербург, 2003. - 752 с.: ил.

6. Медведовский И.Д., Семьянов П.В., Платонов В.В. Атака через «Internet»/ Под научной редакцией проф. Зегжды П.Д. - М.: ДМК, 1999. - 336с.

7. Герасименко В.А. Защита информации в автоматизированных системах обработки данных. В 2-х кн. Кн. 1. М: - Энергоатомиздат 1994.

8. Есиков О.В. Математическая модель оптимизации состава комплекса средств защиты информации современных автоматизированных систем обработки данных. // Приборы и системы. Управление, контроль, диагностика. 2000. №4.

9. Мельников В.В. Защита информации в компьютерных системах. -М.: Финансы и статистика; Электроинформ. 1997.

10. Курушин В.Д., Минаев В.А. Компьютерные преступления и информационная безопасность. - М.: Право и Закон. 1998.

11. Есиков О.В., Кислицын А.С. и др. Оптимизация состава комплекса средств защиты информации в системах передачи и обработки информации. // Радиотехника. 2001. №12.

12. Моделирование развивающихся систем. Глушков В.М., Иванов В.В., Яненко В.М. - М.: Наука. Главная редакция физико-математической литературы, 1983. 350 с.

13. Гаценко О.Ю. Защита информации. Основы организационного управления. СПб.: Изд. дом «Сентябрь», 2001. 228 с.

14. В.Г. Олифер, Н.А. Олифер Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. 2-е изд. - СПб.:Питер,2003.-864 с.: ил.

15. Просихин В.П., Чураев Л.А. Алгоритмизация проектирования архитектуры безопасности распределенных вычислительных систем // Проблемы информационной безопасности. - 1999. - №4.

16. Костров Д.В. Рынок систем обнаружения компьютерных атак // Защита информации. Конфидент. - 2002. - №6.

17. Основные положения развития Взаимоувязанной сети связи Российской Федерации на перспективу до 2005 года. Руководящий документ. Справочное приложение 2. Словарь основных терминов и определений. - М.: НТУОТ Минсвязи России, 1996.

18. Максимов Р.В., Левчук С.А., Стародубцев Ю.И. Методика идентификации типа компьютерной атаки на абонентские пункты учреждений. Деп. Рукопись. - М.: ЦВНИ МО РФ, справка № 11410. Серия Б. Выпуск № 54. Инв. В4571, 2001.

19. Павловский А.В., Максимов Р.В. и др. Способ контроля информационных потоков в цифровых сетях связи. Патент РФ по заявке №2004121529 от 13.07.04. 22 с.

20. Павловский А.В., Максимов Р.В. и др. Способ защиты вычислительных сетей от несанкционированных воздействий. Патент РФ по заявке №2004127625 от 15.09.04. 27 с.

21. Павловский А.В., Максимов Р.В. и др. Способ защиты вычислительных сетей от несанкционированных воздействий. Патент РФ по заявке №2005113117 от 20.01.05. 33 с.

22. Растригин Л.А. Современные принципы управления сложными объектами. - М.: Сов. радио, 1980. - 232 с. ил.

23. Павловский А.В., Максимов Р.В. Концептуальная модель контроля технологического обмена в автоматизированных системах. Тезисы конференции. Военно-техническая конференция, посвященная 109-летию изобретения радио, Санкт-Петербург, Военно-транспортный университет железнодорожных войск РФ, 2004г. 2 с.

24. Кульгин М. Технологии корпоративных сетей. Энциклопедия. - СПб.: Издательство «Питер», 1999. - 704 с.: ил.

25. Золотов С. Протоколы Internet - СПб.: BHV - Санкт-Петербург, 1998. - 304 с., ил.

26. Лукацкий А. В. Обнаружение атак. - СПб.: БХВ - Петербург, 2001. - 624 с.: ил.

27. Павловский А.В., Максимов Р.В. Новые технические решения в области защиты автоматизированных систем от преднамеренных деструктивных воздействий. Тезисы конференции. Всероссийская НПК «Инновационная деятельность в ВС РФ» 2004 г. 3 с.

28. Павловский А.В., Максимов Р.В., Стародубцев Ю.И. Новые технические решения в области защиты телекоммуникационных систем. Научно-технический сборник. - СПб.: ВАС, 2005, №8.

29. Калинцев Ю.К. Конфиденциальность и защита информации. Учебное пособие. - М.: МТУСИ. - 1997. - 60 с.

30. Гуров А.И. Инфосервис. // Системы безопасности. - 1995. №1.

Размещено на Allbest.ru


Подобные документы

  • Понятие и классификация алгоритмов маршрутизации. Основное определение теории графов. Анализ и разработка алгоритмов Дейкстры и Флойда на языке программирования C# для определения наилучшего пути пакетов, передаваемых через сеть. Их сравнительный анализ.

    курсовая работа [1,2 M], добавлен 16.05.2015

  • Описание систем управления процессами маршрутизации пакетов, передаваемых через компьютерную сеть. Изучение методов теории выбора кратчайших путей. Разработка программы маршрутизации данных и определение кратчайших путей их маршрутов методом Дейкстры.

    курсовая работа [495,7 K], добавлен 24.06.2013

  • Цель маршрутизации - доставка пакетов по назначению с максимизацией эффективности. Построение алгоритмов поиска кратчайшего пути маршрутизации, расчёт пути с минимальным количеством переходов. Характеристики протокола RIP и построение маршрутных таблиц.

    курсовая работа [74,1 K], добавлен 26.08.2010

  • Функция приема и передачи сообщений, которую выполняют маршрутизаторы в сетях коммутации пакетов. Доменная служба имен. Информация, которую содержат строки таблицы маршрутизаторов. Категории протоколов по обслуживанию среды, используемые алгоритмы.

    лекция [131,1 K], добавлен 15.04.2014

  • Использование понятий из теории графов при разработке сетей и алгоритмов маршрутизации. Построение матрицы смежности и взвешенного ориентировочного графа. Результаты работы алгоритмов Дейкстры и Беллмана-Форда. Протоколы обмена маршрутной информацией.

    курсовая работа [334,1 K], добавлен 20.01.2013

  • Основные положения, связанные с маршрутизацией компьютерных сетей и её видами, протоколами маршрутизации и их разновидностями, алгоритмами маршрутизации, их классификацией, типами и свойствами. Разработка программы и моделирование компьютерной сети.

    курсовая работа [1,8 M], добавлен 04.11.2012

  • Виды компьютерных сетей. Методы доступа к несущей в компьютерных сетях. Среды передачи данных и их характеристики. Протокол IP, принципы маршрутизации пакетов, DHCP. Обоснование используемых сред передачи данных. Маршрутизация и расчет подсетей.

    курсовая работа [779,8 K], добавлен 15.04.2012

  • Топология компьютерных сетей. Методы доступа к несущей в компьютерных сетях. Среды передачи данных, их характеристики. Структурная модель OSI, её уровни. Протокол IP, принципы маршрутизации пакетов. Физическая топология сети. Определение класса подсети.

    контрольная работа [101,8 K], добавлен 14.01.2011

  • Всемирная система объединенных компьютерных сетей, построенная на использовании протокола IP и маршрутизации пакетов данных. Домен и его уровни. Основные сервисы Internet. Что нужно для подключения к сети Internet. Правила поиска информации в Интернете.

    курсовая работа [1,5 M], добавлен 10.01.2012

  • Принципы и техники коммутации пакетов, каналов и сообщений. Перспективы их использования. Достоинства и недостатки данных сетевых технологий. Проблема адресации сетевых интерфейсов компьютеров. Требования, предъявляемые к адресу и схеме его назначения.

    реферат [20,7 K], добавлен 26.11.2012

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.