Организация обработки данных с формированием неотслеживаемого трафика в распределенных автоматизированных системах управления производством тема диссертации и автореферата по ВАК РФ 05.13.06, кандидат технических наук Рамзи Яхья Мохаммед Аль-Рахми

  • Рамзи Яхья Мохаммед Аль-Рахми
  • кандидат технических науккандидат технических наук
  • 2012, Санкт-Петербург
  • Специальность ВАК РФ05.13.06
  • Количество страниц 116
Рамзи Яхья Мохаммед Аль-Рахми. Организация обработки данных с формированием неотслеживаемого трафика в распределенных автоматизированных системах управления производством: дис. кандидат технических наук: 05.13.06 - Автоматизация и управление технологическими процессами и производствами (по отраслям). Санкт-Петербург. 2012. 116 с.

Оглавление диссертации кандидат технических наук Рамзи Яхья Мохаммед Аль-Рахми

Введение.

Глава 1. Подходы к организации обработки данных обеспечивающие неотслеживаемости трафика в распределенных автоматизированных системах управления производством (РАСУП).

1.1. Общий обзор.

1.2. Обработки данных на базе маршрутизаторов.

1.3. Создание неотслеживаемых туннелей обработки данных с помощью межсетевых экранов.

1.4. Организация обработки данных в РАСУП, на основе специализированного программного обеспечения.

1.5. Туннелирование трафика обработки данных на основе специализированных программно-аппаратных средств.

1.6. Вывод.

Глава 2. Способы организации обработки данных в РАСУП.

1.1. Способ организации обработки данных с включением дополнительных параметров в заголовках передаваемых пакетов в сети.

1.2. Способ организации обработки данных с включением неинформативной части данных в трафике РАСУП.

2.3. Пропускная способность канала ЛВС для непрерывных трафиков.

2.4. Вывод.

Глава 3. Разработка алгоритмов преобразования информативных данных на основе алгебраических операций.

3.1 Алгоритм преобразования данных на основе матричного умножения многочленов.

3.2. Алгоритм преобразования данных на основе модульного умножения

3.3. Алгоритм преобразования данных с использованием операций над двоичным многочленом.

3.4. Вывод.

Глава 4. Статистические свойства разработанных алгоритмов преобразования данных на основе алгебраических операций.

4.1. Статический анализ разработанных алгоритмов преобразования данных.

4.2. Выбор формулы алгоритма преобразования данных на основе матричного умножения.

4.3. Стойкость разработанных алгоритмов.

4.3.1. Стойкость к дифференциальному криптоанализу.

4.3.2. Стойкость к линейному криптоанализу.

4.3.3. Стойкость к другим видам криптоанализа.

4.4. Выводы.

Рекомендованный список диссертаций по специальности «Автоматизация и управление технологическими процессами и производствами (по отраслям)», 05.13.06 шифр ВАК

Введение диссертации (часть автореферата) на тему «Организация обработки данных с формированием неотслеживаемого трафика в распределенных автоматизированных системах управления производством»

В настоящее время широкое применение находит распределенный способ обработки данных в автоматизированных системах управления производством (АСУП), функционирующих на базе виртуальных частных сетей, построенных с использованием телекоммуникационной среды общего доступа. Это определяется, во-первых, спецификой современных производственных отношений, во-вторых, - возможностью обрабатывать в заданные сроки любой объем данных с высокой степенью надежности и достоверности, в третьих, -сокращением сроков внедрения АСУП и снижения затрат на создание последних. Возможность отслеживания трафика, связанного с функционированием АСУП предприятия, лицами, непосредственно не вовлеченными в технологический процесс управления производством, создает предпосылки получения конкурентами информации о деятельности предприятия, использование которой может причинить существенный технико-экономический ущерб предприятию.

Одним из путей получения такой информации является отслеживание трафика, связанного передачей данных в распределенных АСУП. Высокие требования к обеспечению достоверности, защиты и резервирования информационного и программного обеспечения АСУП требуют разработки новых способов обработки данных, в частности формирования неотслеживаемого трафика.

Актуальность проблемы формирования неотслеживаемого трафика обосновывается необходимостью обеспечения корпоративных интересов предприятий, использующих в своей деятельности по управлению производством телекоммуникационные сети общего доступа. доверия пользователей к алгоритмам преобразования информационных пакетов с использованием известных и открытых алгебраических операций.

Целью диссертационной работы является разработка способов обработки данных для обеспечения неослеживаемости трафика локальной виртуальной сети распределенных АСУП, функционирующих на базе телекоммуникационных систем общего доступа.

Объектом исследования являются распределенные АСУП, функционирующие на базе телекоммуникационных систем общего доступа.

Предметом исследования является процесс обработки данных в виртуальных частных сетях распределенных АСУП с неотслеживаемым трафиком.

В соответствии с поставленной целью работы определены основные задачи диссертации:

1. Создание подхода к организации процесса передачи данных, обеспечивающего неотслеживаемость трафика в распределенных автоматизированных системах управления, функционирующих на базе локальной виртуальной сети.

2. Разработка способа формирования потока данных в неотслеживаемом трафике путем включения в трафик информативного и неинформативного потоков данных и приведения их в единую форму, обеспечивающую неразличимость этих двух потоков со стороны внешних пользователей.

3. Разработка способа встраивания неинформативных потоков в общий паток данных для минимизации потерь в скорости передачи информации.

4. Разработка алгоритмов преобразования информативных потоков данных в форму псевдослучайных битовых последовательностей.

В результате выполнения диссертационной работы получены следующие новые научные результаты:

1. Подход к организации обработки данных, обеспечивающий неотслеживаемость трафика в АСУП, функционирующих на базе 5 виртуальных локальных сетей, за счет сочетания информативных и неинформативных потоков данных в едином трафике.

2. Способ обработки данных с включением неинформативных пакетов данных, отличающийся тем, что в заголовках пакета прикрепляются дополнительные параметры (порт получателя, идентифицируемый ключ).

3. Алгоритмы преобразования информативной части потока данных, обеспечивающие неразличимость от неинформативного потока и отличающиеся комбинированием операций обработки информативного потока данных, относящихся к различным алгебраическим структурам (матричное умножение, умножение в простых и расширенных конечных полях, битовые перестановки, умножение векторов).

Новизна результатов диссертационного исследования заключается в следующие:

1. Разработан подход к организации обработки данных, обеспечивающий неотслеживаемость трафика в виртуальных локальных сетях АСУП, отличающийся сочетанием неразличимых информативных и неинформативных потоков в едином трафике и преобразованием информативного потока с помощью алгоритмов, использующих комбинирование операций преобразования из различных алгебраических структур.

2. Разработан алгоритм преобразования данных на основе комбинирования операций матричного умножения двух различных типов с операциями битового сдвига и сложения по модулю степени числа 2.

3. Разработан алгоритм преобразования данных на основе комбинирования операций умножения многочленов по различным модулям.

4. Разработан алгоритм преобразования данных на базе комбинирования операции умножения по простому модулю с операцией циклического сдвига битовых строк.

Исследованы статистические свойства разработанных алгоритмов и показана их неотличимость от случайного преобразования, требуемая для обеспечения неразличимости информативного и неинформативного потоков данных в едином трафике.

Основным результатом диссертационной работы является организация процесса обработки данных в локальной виртуальной сети АСУП с неотслеживаемым трафиком.

Реализация результатов. Результаты диссертационной работы внедрены в учебный процесс СПбГЭТУ при преподавании дисциплин «Инфокоммуникационные системы и сети», «Интеллектуальные информационные системы» и «Распределенные системы обработки данных» на кафедре Автоматизированных систем обработки информации и управления.

Апробация. Апробация полученных результатов и научных положений подтверждена их обсуждением на следующих конференциях: Санкт-Петербургская международная конференция Региональная информатика (2010, 2012); Инновационная деятельность в Вооруженных силах Российской Федерации: Всеармейская научно-практическая конференция (Санкт-Петербург, 2012); XVIII международная научно-методическая конференция «Современное образование: содержание, технологии, качество» (Санкт-Петербург, 2012); XVII Международная научно-методическая конференция «Современное образование: содержание, технологии, качество» (Санкт-Петербург, 2011г.).

Публикации. По материалам диссертации опубликовано 13 работ, в том числе 4 статьи в журналах из перечня ВАК, 9 докладов в трудах конференций в материалах конференций.

Структура и объем диссертации. Диссертация состоит из введения, четырех глав с выводами по каждой из них, заключения, приложения, содержит 116 страницу машинописного текста, включая 11 рисунок, 16 таблицы, список литературы из 75 наименований.

Похожие диссертационные работы по специальности «Автоматизация и управление технологическими процессами и производствами (по отраслям)», 05.13.06 шифр ВАК

Заключение диссертации по теме «Автоматизация и управление технологическими процессами и производствами (по отраслям)», Рамзи Яхья Мохаммед Аль-Рахми

4.4. Выводы

В данной главе были исследованы статические свойства разработанных алгоритмов преобразования данных на основе алгебраических операций, их скорость и стойкость к различным видам атак. По всем этим критериям получены высокие показатели, что является несомненным достоинством новых алгоритмов.

Заключение

1. Разработан подход к организации процесса передачи данных, обеспечивающий неотслеживаемость трафика в локальной виртуальной сети, построенной с использованием телекоммуникационной среды общего доступа.

2. Разработан способ формирования потока данных в неотслеживаемом трафике путем включения в трафик информативного и неинформативного потоков данных и приведения их в единую форму, обеспечивающую неразличимость этих двух потоков со стороны внешних пользователей

3. Разработан способ встраивания неинформативных потоков в общий поток данных обеспечивающий повышение скорости передачи информации в ЛВС с неотслеживаемым трафиком.

4. Предложены новые алгоритмы преобразования данных, характеризующиеся комбинированием операций преобразования из различных алгебраических структур.

5. Выполнен комплекс статистических исследований по экспериментальному тестированию разработанных алгоритмов. Результаты показали нераспознаваемость преобразованного информативного потока данных от неинформативного потока.

6. Выполнена оценка вычислительной сложности распознавания информативного потока данных, преобразованных с использованием разработанных алгоритмов. Показана вычислительная невыполнимость такого распознавания при использовании лучших известных методов анализа алгоритмов преобразования данных.

Список литературы диссертационного исследования кандидат технических наук Рамзи Яхья Мохаммед Аль-Рахми, 2012 год

1. Советов Б.Я. Основы теории управления: учебник/Б.Я. Советов, В.В. Цехановский, В.Д. Чертовской. Политехника, 2008.-219 с.

2. Советов Б.Я. Информационные технологии: учебник для бакалавров /Б.Я. Советов, В.В. Цехановский. 6-е изд. - М.: Издательство Юрайт, 2012263 с. - Серия: Бакалавр

3. Молдовян Н.А. Безопасность глобальных сетевых технологий/ В. Зима, А. Молдовян, Н. Молдовян М: Издательство BHV Санкт - Петербург, 2003. -368 с.

4. Советов Б.Я. Моделирование систем /Б.Я. Советов, С.А. Яковлев. -М.: Издательство Юрайт, 2012. 343 с.

5. Галатенко В.А. Основы информационной безопасности: курс лекций. М.: Интернет-Университет Информационных Технологий, 2003. - 280с

6. Н.И. Синадский, Д.А. Хорьков. Защита информации в компьютерных сетях М.: Учебное пособие, 2008. 225 с.

7. Семенов Ю.А. Технология IPSec // ИТЭФ-МФТИ. URL: http://book.itep.ni/6/ipsec.htm.

8. Moldovyan A.A., Moldovyan N.A., Sklavos N. Controlled Elements for Designing Ciphers Suitable to Efficient VLSI Implementation // Telecommunication Systems. 2006. vol. 32. P. 149-163.

9. Sklavos N., Koufopavlou O., Moldovyan A.A. Encryption and data dependent permutations: implementation cost and performance evaluation // Lecture Notes in Computer Science. 2003. T. 2776. C. 337-348.

10. N. Sklavos, O. Koufopavlou High Speed Networking Security: Design and Implementation of Two New DDP-Based Ciphers // Mobile Networks and Applications. 2005. Vol. 10. P. 237-249.

11. Moldovyan A.A., Moldovyan N.A.Software Encryption Algorithms for Transparent Protection Technology // Cryptologia, January, 1998, Vol.XXII. No1. P.56-68.

12. Алексеев JI.E., Молдовян A.A. , Молдовян H.A. Алгоритмы защиты информации в СЗИ НСД "СПЕКТР-Z" // Вопросы защиты информации, 2000, №3, с.63-68.

13. Молдовян Н.А., Аль-Рахми Р.Я. Синтез блочных шифров на основе операций матричного умножения // Вопросы защиты информации. 2011. №2. С. 2-8.

14. Болотов А.А., Гашков С.Б., Фролов А.Б. Элементарное введение в эллиптическую криптографию. Протоколы криптографии на эллиптических кривых. М., КомКнига, 2006.- 274 с.

15. Дернова Е.С.,Костина А.А., Молдовян Н.А., Молдовяну П.А. Направления применения конечных векторных пространств в криптографии // Вопросы радиоэлектроники. Серия общетехническая. 2009. Выпуск 2. С. 164-174.

16. Баричев С., Серов Р. Основы современной криптографии. М.: Горячая линия - Телеком, 2001. - 124с.

17. Галатенко В.А. Основы информационной безопасности: курс лекций. М.: Интернет-Университет Информационных Технологий, 2003. - 280с.

18. ГОСТ 28147-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования. -М.: ИПК Издательство стандартов, 1996. 28с.

19. Лидл Р., Нидеррайтер Г. Конечные поля: В 2-х т. Т. 1. Пер. с англ. М.: Мир, 1988.-430с.

20. Молдовян А.А., Молдовян Н.А., Гуц Н.Д., Изотов Б.В. Криптография: скоростные шифры СПб.: БХВ-Петербург, 2002. - 496 с.

21. Панасенко С.П. Алгоритмы шифрования. Специальный справочник. -СПб.:БХВ-Петербург, 2009. 576с.

22. Панасенко С.П. Современные методы вскрытия алгоритмов шифрования, часть 4 //СЮ. 11 дек. 2006.

23. Ростовцев А.Г., Маховенко Е.Б. Теоретическая криптография. СПб.: Профессионал, 2005. -480с.

24. Ростовцев А.Г. О матричном шифровании (критика криптосистемы Ероша и Скуратова) //СПбГПУ. URL: http://www.ssl.stu.neva.ru/psw/crypto/rostovtsev/EroshSkuratov.pdf

25. Шашин A.M. Теоретические основы компьютерной безопасности (курс лекций) //URL: http://4stud.org/file/44125/lekcii-7semestr-prepodavatel-shashin

26. Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си. Пер. с англ. - М.: Издательство ТРИУМФ, 2002. -816 с.

27. Arndt Jorg Matters Computational //jj's useful and ugly pages.20 Jun 2010.

28. Biryukov A., Wagner D. Advanced Slide Attacks. //CiteSeerX(3eta. 2000 p.589 -606

29. Courtois Nicolas T. Security Evaluation of GOST 28147-89 In View Of International Standartisation // Cryptology ePrint Archive. 2011.

30. Daemen J., Knudsen L., Rijmen V. The Block Cipher Square FSE '97 Proceedings of the 4th International Workshop on Fast Software Encryption P. 149-165

31. Menezes A., Oorschot P. van, Vanstone S. Handbook of Applied Cryptography.- CRC Press, 1996. 780p.

32. Takanori I. A Single Key Attack on the Full GOST Block Cipher (presentation) //FSE. 201 1.- 55 c.

33. Темников Ф.Е. и др. Теоретические основы информационной техники. -М.: Энергия, 1979

34. Ризаев И.С. Сборник задач по курсу "Теория информации и кодирование", Казань, КАИ, 1976

35. Питерсон У., Уэлдон Э. Коды, исправляющие ошибки. -М.: Мир, 1976

36. Молдовян Д.Н. Конечные некоммутативные группы как примитив криптосистем с открытым ключом // Информатизация и связь. 2010. №1. С. 61-65.

37. Молдовян Н.А. Молдовян А.А. Введение в криптосистемы с открытым ключем Книга. Спб : БХВ-Петербург, 2005.

38. К. Закер Компьютерные сети. Модернизация и поиск неисправностей -Спб : БХВ-Петербург 2000 -1008 с

39. Браун Стивен. Виртуальные частные сети: Пер. с англ. — М.: "Лори". — 2001.

40. Вакка Д. Безопасность Intranet: Пер. с англ. — М.: "Бук Медиа Паблишер".- 1998.

41. Дунаев С. INTRANET-технологии. WebDBC. CGI. CORBA 2.0. Netscape. Suite. IntraBuilder. Java. JavaScript LiveWire. — M.: "Диалог-МИФИ". —1997.

42. Заборовский В. С. Сетевые процессоры в современных системах защиты информации // Информационно-методический журнал "Защита информации. Конфидент". — № 2. — Март-апрель 2001 г. — 62 с.

43. Заборовский В. С. Сетевые процессоры нового поколения // "Информост"

44. Средства связи". — № 1. — 2001 г. — 23с.

45. Зегжда Д. П., Ивашко А. М. Основы безопасности информационных систем. — М.: "Горячая линия — Телеком". — 2000.

46. Зима В. М., Ломако А. Г., Ростовцев Ю. Г. Технологии обеспечения информационно-компьютерной безопасности. — Спб: ВИКУ им. А. Ф. Можайского. — 2000.

47. Зима В. М., Молдовян А. А., Молдовян Н. А. Компьютерные сети и защита передаваемой информации. — Спб: издательство СПбГУ. — 1998.

48. Касперски Крис. Техника и философия хакерских атак. — М.: "СОЛОН-Р".—1999.

49. Леонтьев Б. Хакеры, взломщики и другие информационные убийцы. — М.: Познавательная книга. — 1999.

50. Лукацкий А. В. Обнаружение атак. СПб.: "БХ В -Петербург". — 2001.

51. Люцарев В. С, Ермаков К. В., Рудный Е. Б., Ермаков И. В. Безопасность компьютерных сетей на основе Windows NT. — М.: "Русская редакция". —1998.

52. Макклуре С, Скембрэй Д., Куртц Д. Секреты хакеров. Безопасность сетейготовые решения: Пер. с англ. — Киев: Издательство "Вильяме". — 2001.

53. Мафтик С. Механизмы защиты в сетях ЭВМ: Пер. с англ. — М.: Мир. — 1993.

54. Мельников В. В. Защита информации в компьютерных системах. — М.: Финансы и статистика; Электронинформ. — 1997.

55. Молдовян А. А., Молдовян Н. А., Советов Б. Я. Криптография. — СПб: "Лань", —2000.

56. Молдовян А. А., Молдовян Н. А., Советов Б. Я. Скоростные программные шифры и средства защиты информации в компьютерных системах. — СПб.: типография Военной Академии Связи. — 1997.

57. Молдовян Н. А. Проблематика и методы криптографии. — СПб.: издательство СПбГУ. — 1998.

58. Николаев Ю. И. Проектирование защищенных информационных технологий. Часть первая. Введение в проблему проектирования распределенных вычислительных систем. — СПб.: издательство СПбГТУ. — 1997.

59. Норткатт С. и др. Анализ типовых нарушений безопасности в сетях. — Киев: Издательство "Вильяме". — 2002.

60. Норткатт С. и др. Обнаружение вторжений в сеть. Настольная книга специалиста по системному анализу. — М.: Издательство "ЛОРИ". — 2002.

61. Оглтри Т. Firewalls. Практическое применение межсетевых экранов: Пер. с англ. — М.: "ДМК Пресс". — 2001.

62. Паркер Тимоти. TCP/IP. Освой самостоятельно. — М.: "БИНОМ". — 1997.

63. Столлингс В. Криптография и защита сетей: принципы и практика. — Киев: Издательство "Вильяме". —2001.

64. Молдовян H.A. Теоретический минимум и алгоритмы цифровой подписи. -СПб.: БХВ-Петербург, 2010.-304 с.

65. Доронин С.Е., Молдовяну П.А., Синев В.Е. Векторные конечные поля: задание умножения векторов большой четной размерности // Вопросы защиты информации. 2008. № 4(83). С.2-7.

66. Молдовяну П.А. Типы архитектур команды управляемой перестановки. // Вопросы защиты информации. 2003. № 3. С.46-52.

67. Хо Нгок Зуй, Молдовян Д.Н., Молдовян H.A. Варианты построения операционных блоков управляемых битовых перестановок // Вопросы защиты информации. 2010. № 3. С.2-11.

68. Moldovyan N.A., Moldovyan A.A. Data-driven ciphers for fast telecommunication systems. Auerbach Publications. Talor & Francis Group. New York, London. 2008. - 185 p.

69. Молдовян H.A., Молдовян A.A., Еремеев М.А. Криптография: от примитивов к синтезу алгоритмов. С- Петербург, Петербург-БХВ, 2002. -450 с.

70. Preneel В., Bosselaers A., Rijmen V., Van Rompay В., Granboulan L., Stern J., Murphy S., Dichtl M., Serf P., Biham., Dunkelman O., Furman V., Koeune F.,

71. Piret G., Qiusquater J-J., Knudsen L., Radum H., "Comments by the NESSIE Project on the AES Finalists", 24 may 2000.

72. Молдовян Д.Н., Куприянов A.M., Костина А.А., Захаров Д.В. Задание некоммутативных конечных групп векторов для синтеза алгоритмов цифровой подписи // Вопросы защиты информации. 2009. № 4. С.12-18.

73. Moldovyan N.A. Moldovyan А.А. Class of Provably Secure Information Authentication Systems Раздел книги. // Computer network security: Fourth International Conference on Mathematical Methods. [б.м.] : Springer Verlag CCIS, 2007.

74. K.K. Васильев В.А. Глушков, А.В. Дормидонтов, А.Г. Нестеренко Теория электрической связи: учебное пособие Книга. / ред. Васильева. К.К. -Ульяновск: : УлГТУ, 2008.-452 с.

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.