Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Захист функціонально-логічної структури інтегрованих інфокомунікаційних систем від розтину технічної комп'ютерної розвідкою

Реферат Захист функціонально-логічної структури інтегрованих інфокомунікаційних систем від розтину технічної комп'ютерної розвідкою





"> розроблений алгоритм, що дозволяє формувати безліч варіантів перетворення ЛССС і виконувати оцінку їх ефективності відповідно до розроблених в концептуальної моделі правилами перетворення, показниками і критеріями ефективності; розроблені алгоритми перетворень ЛССС в перебігу функціонування в цілях додання їй праводоподобності і додаткових перетворень в цілях дезорганізації противника в разі виявлення спроб здійснення ним навмисних деструктивних впливів на СС.

військовий зв'язок комп'ютерний захист


3. Науково-технічні пропозиції з управління елементами системи захисту та забезпечення їх безпеки


Для того щоб мати можливість управління структурою, УС необхідно забезпечувати кінцевими пристроями захисту (ЗНЗ), що дозволяють варіювати ЛССС. ЗНЗ є керованими елементами системи захисту.

Розширення адресного простору СС ВН ускладнює взаємодію УС, т. к. при цьому навіть два УС повинні мати синхронізацію щодо того, які пакунки повідомлень (ПС) на яку адресу мають надійти й на яку адресу в поточний момент можна відправити відповідь. Варіант синхронізації адрес за часом не витримує критики, тому що в цьому випадку обов'язково виникнуть проблеми з УК не прийшли в строк і в результаті втраченими.

У зв'язку з цим ЗНЗ повинен мати модульну структуру: кожен окремий модуль здійснює взаємодію з таким же модулем на іншому УС, здійснюючи, таким чином, синхронізацію адрес для двох УС. Для роботи з іншими УС в ЗНЗ додатково встановлюються такі ж модулі. У зв'язку з тим, що не всі УС в СС ВН будуть мати більш однієї адреси, кількість модулів в пристрої не буде надмірно великим.

Для того щоб модулі мали можливість роботи з одним каналом зв'язку як єдиний пристрій, в розробленому ЗНЗ (рис.3.1) передбачені блоки комутації, що здійснюють обробку ПС від модулів та їх передачу в канал зв'язку, а при передачі ПС з каналу зв'язку на модулі - вибір модуля, на який передається пакет.

Таким чином, структура ЗНЗ (див. рис. 3.1) і складається з:

двох блоків комутації;

декількох модулів захищеного інформаційного обміну;

модуля відкритого інформаційного обміну. ??

Блоки комутації здійснюють зв'язок модулів інформаційного обміну з зовнішньою і внутрішньою мережею.

Перший блок комутації, отримуючи ПС з ЛВС УС, за адресою одержувача, його виділяє з IP-заголовка пакета, визначає на який з модулів інформаційного обміну необхідно передати пакет. Отримуючи ПС від модулів інформаційного обміну, перший блок комутації відправляє ПС в ЛВС УС. Крім того, перший блок комутації збирає статистику про інтенсивність реального інформаційного обміну УС.

Другий блок комутації, отримуючи ПС із зовнішньої мережі (ТС СС ВН, есе РФ), за адресою відправника, що його виділяє з IP-заголовка ПС, визначає, на який з модулів інформаційного обміну необхідно передати ПС. Отримуючи ПС від модулів інформаційного обміну, другий блок комутації відправляє ПС в зовнішню мережу.

Крім того, другий блоком комутації виконуються завдання по виявленню НСВ і захисту від них. Якщо адреса відправника, виділений з IP - заголовка ПС другим блоком комутації, не належить до простору адрес, використовуваних елементами СС ВН, приймається р...


Назад | сторінка 29 з 40 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Розробка програмної системи для автоматизації інформаційного обміну між стр ...
  • Реферат на тему: Системи комутації
  • Реферат на тему: Розробка комплексу технічних засобів зв'язку і управління для інформаці ...
  • Реферат на тему: Розробка МІСЬКОЇ телефонної мережі з використанн аналогових систем комутаці ...
  • Реферат на тему: Забезпечення інформаційної безпеки користувачів в умовах інформаційного упр ...