*
*


CAPTCHA Image   Reload Image
X

«ПРОГРАММА УСТАНОВКИ ЗАЩИЩЕННЫХ СЕТЕВЫХ СОЕДИНЕНИЙ С ИСПОЛЬЗОВАНИЕМ ПРОТОКОЛА ISAKMP»

дипломные работы, программирование и информатика

Объем работы: 95 стр

Год сдачи: 2006

Стоимость: 5000 руб.

Просмотров: 575

 

Не подходит работа?
Узнай цену на написание.

Оглавление
Введение
Заключение
Заказать работу
ОГЛАВЛЕНИЕ

Введение 4
Специальный раздел 7
Анализ методов реализации системы защиты сетевых соединений (Исследовательская часть) 8
Введение 8
Структура протокола ISAKMP 9
Фаза 1 (Main Mode) 9
Фаза 1 (Aggressive Mode) 12
Фаза 2 (Quick Mode) 14
Виды сетевых атак 16
Отказ в обслуживании (Denial of Service) 16
Человек посередине (Man-in-the-Middle) 17
Повтор посылки (Replay attack) 18
Заключение 18
Разработка программы 19
Определение места программы в системе защиты сетевого трафика 19
Модуль хранения основной ключевой информации 20
Модуль обработки сетевого трафика 20
Модуль ISAKMP 20
Модуль хранения ключевой информации ISAKMP 21
Разработка общей структуры программы 21
Что такое нить (thread)? 22
Механизм обмена информации между нитями 24
Нитевая структура программы 26
Таблицы поиска нитей 34
Входные и выходные данные 35
Алгоритм обработки входящего пакета 38
Написание программы и проведение тестирования 41
Служебные функции и модули. 41
Функции работы с памятью. 41
Функции работы с сетью. 42
Функции криптоалгоритмов. 42
Создание нитей и организации передачи данных между ними. 43
Модули реализации протокола ISAKMP 45
Тестирование с другими реализациями протокола ISAKMP 51
Заключение 52
Технологическая часть 53
Введение 54
Подготовительная часть 55
Реализация Main mode c методом аутентификации заранее известного секретного ключа 57
Реализация Quick mode 59
Реализация остальных методов аутентификации для Main mode 61
Реализация Aggressive mode со всеми методами аутентификации 62
Реализация New Group Mode 63
Выводы 64
Организационно-экономическая часть 65
Введение 66
Методика расчёта сегментации рынка 66
Поиск сегментов рынка для программы установки защищенных сетевых соединений с помощью протокола ISAKMP 69
Вывод 73
Производственная и экологическая безопасность 74
Введение 75
Электромагнитное излучение монитора ЭВМ 76
Электроопасность и пожароопасность 79
Требования к освещению при работе с монитором ПК 81
Выводы 84
Заключение 85
Литература 86
Приложения 87...
ВВЕДЕНИЕ

Inte
et в последнее время стал популярной, недорогой базовой инфраструктурой. Универсальный доступ к нему заставил многие компании рассмотреть возможность создания виртуальной защищенной сети (Virtual Private Network VPN) на основе глобальной сети Inte
et (которая, по сути, представляет собой совокупность сетей). Преимущества VPN заключается в использовании базовой инфраструктуры Inte
et и для коммуникаций внутри компании (включая ее различные отделения) и для связи между компаниями, причем защищенность данных соединений остается такой же, как и в локальных корпоративных сетях.
Корпоративная сеть характеризуется тем, что все ее управление находится в руках ее владельцев, данные, передаваемые по ней, проходят только через узлы входящие в эту сеть и взаимодействие с внешним миром выражается в небольшом объеме передаваемых данных (иногда и полном отсутствие). При таких самодостаточных условиях сеть можно было сделать защищенной. VPN переводит корпоративную сеть на базис Inte
et. При этом, однако, возникает ряд существенных трудностей. Ни один из узлов не может управлять Inte
et-ом. Данные из разных источников передаются посредством общей инфраструктуры. Также, благодаря развитию электронной коммерции и бурному росту сетевых технологий, значительно возрос объем данных передаваемых между компаниями. Исходя из всех вышеперечисленных особенностей, можно сделать вывод, что структура VPN существенно отличается от старой традиционной корпоративной сети.
Координационным советом IETF (Inte
et Engineering Task Force) был разработан и предложен набор протоколов защиты сетевых соединений [3]. IPSec протоколы обеспечивают целостность и конфиденциальность передаваемых данных, а также управление ключевой информацией и политикой защищенных соединений. Отличительной особенностью IPSec от более ранних подобных протоколов заключается в защите всего пути следования передаваемых данных (а не фрагмента, как это было раньше).
Для защиты трафика было предложено два...
ЗАКЛЮЧЕНИЕ

В представленной работе — « Программа установки защищенных сетевых соединений с использованием протокола ISAKMP », — были решены следующие задачи:
• Исследована структура протокола ISAKMP и уязвимость его сетевым атакам
• Разработана и проанализирована общая структура защиты информации при передаче по сети.
• Определено место разрабатываемой программы в этой системе и определены интерфейсы к ней.
• Разработана и написана программа, реализующая протокол ISAKM
• Произведены необходимые отладка и тестирование программы, методы проведения тестирования были приведены в соответствующем разделе работы.
В процессе исследования была рассмотрена структура протокола ISAKMP, рассмотрены состав и порядок посылки пакетов, и порядок проведения необходимых расчетов. Также рассмотрены основные типы сетевых атак, и то, как протокол противостоит им.
При описании процесса разработки программы были представлена многонитевая структура программы и обоснована необходимость и преимущества использование именно этой структуры. Были подробно объяснены процесс создания нити и передача информации между нитями.

После офорления заказа Вам будут доступны содержание, введение, список литературы*
*- если автор дал согласие и выложил это описание.

Работу высылаем в течении суток после поступления денег на счет
ФИО*


E-mail для получения работы *


Телефон


ICQ


Дополнительная информация, вопросы, комментарии:



CAPTCHA Image
Сусловиямиприбретения работы согласен.

 
Добавить страницу в закладки
Отправить ссылку другу