ПРИНЦИПЫ ОРГАНИЗАЦИИ ВОЛОКОННО-ОПТИЧЕСКОЙ СЕТИ СВЯЗИ

Раздел
Программирование
Просмотров
602
Покупок
0
Антиплагиат
Не указан
Размещена
10 Апр 2017 в 12:47
ВУЗ
Не указан
Курс
Не указан
Стоимость
1 000 ₽
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
docx
Rabota (2)
814.2 Кбайт 1 000 ₽
Описание
Информационные технологии непрерывно развиваются. Это определяет актуальные задачи увеличения степени надежности функционирования оптических сетей. Чтобы решить подобные задачи, необходимо исследовать существующие сетевые протоколы, архитектуры, разработать способы увеличения степени безопасности при передаче информации по сети.
Сбои, отказы сетевого оборудования, атаки сети – это главные факторы, которые влияют на безопасность передачи данных в оптических сетях.
Существует множество методов для обеспечения доступности информации в оптических сетях. Однако особое внимание эксперту уделяют комбинированию нескольких методов дублирования, контроля, резервирования. Конфиденциальность и целостность информации в сетях обеспечивается методами построения виртуальных каналов, которые основаны на использовании инструментов криптографии.
Общим недостатком данных методов считается снижение производительности сети, что связано с требованиями к дополнительной обработке данных, которые передаются. Названный недостаток критичен при передаче цифровой видеоинформации. Мало того, совершенствование методов криптографического анализа все более снижает надежность существующих криптографических алгоритмов.
Из всего того, что сказано выше, можно сделать вывод о необходимости создания новых способов защиты информации при передаче ее в оптических сетях при влиянии преднамеренных атак. На основании того тема работы являются практически значимой и актуальной.
Целью является разработка методики защиты информации при передаче в оптических сетях, основанной на применении алгоритма динамической маршрутизации трафика в условиях воздействия преднамеренных атак.
Задачами работы являются:
1. Анализ способов организации оптической линии связи;
2. Анализ методов защиты трафика в сетях связи и методов защиты трафика;
3. Разработка технических операций по внедрению способов защиты трафика в оптическую линию связи.
Оглавление
ПРИНЦИПЫ ОРГАНИЗАЦИИ ВОЛОКОННО-ОПТИЧЕСКОЙ СЕТИ СВЯЗИ
Список литературы
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ
1. Иванов М.А. Криптографические методы защиты информации в компьютерных системах и сетях. / М.А. Иванов. — М.: КУДИЦ-ОБРАЗ, 2012.-368 с.
2. Анин Б.Ю. Защита компьютерной информации / Б.Ю. Анин. — СПб.: БХВ - Петербург, 2014. - 384 с.
3. Барнс К. Защита от хакеров беспроводных сетей / К. Барнс, Т. Боутс, Д. Лойд - М.: ДМК-Пресс, 2015. - 480с.
4. Безопасность в электросвязи и информационных технологиях. Обзор содержания и применения действующих Рекомендаций МСЭ-Т для обеспечения защищенной электросвязи. [Электронный ресурс]. — Режим доступа: http://www.itu.int/en/ITU-T/publications/Pages/recs.aspx, свободный.
5. Белоусов С.А. Троянские кони: принципы работы и методы защиты / С.А. Белоусов, А.К. Гуц, М.С. Планков - Омск, 2013. - 83 с.
6. Взлом беспроводных сетей: электронный журнал HackZone [Электронный ресурс]. — Режим доступа: http://www.fssr.ru/hz.php?name =News&file=article&sid=7273, свободный.
7. Кадер М. Разновидности сетевых атак [Электронный ресурс]. / М.
Кадер.— Режим доступа: http://www.cnews.ru/reviews/free/security/part7/ net_attack.shtml, свободный.
8. Мамаев Н.С., Мамаев Ю.Н., Теряев Б.Г. Системы цифрового телевидения и радиовещания. - М.: Горячая линия - Телеком, 2016. - 254 с.
9. Максим М. Безопасность беспроводных сетей / М. Максим, Д. Поллино — М.: ДМК-Пресс, 2014. - 288с.
10. Никонов В.И. Маршрутизируемый сервис передачи данных через распределенные сети / В.И. Никонов // Материалы конференции- конкурса «Технологии Microsoft в информатике и программировании» — Новосибирск, 2015. - С. 83-84.
11. Олифер В.Г. Компьютерные сети. Принципы, технологии, протоколы: учебник для Вузов. 3-изд. / В.Г. Олифер, Н.А. Олифер - СПБ.: Питер, 2016. -958 с.
12. Орлов А.И. Математика случая: Вероятность и статистика — основные факты / А.И. Орлов - М.: МЗ-Пресс, 2014. - 110 с.
13. Панасенко СП. Алгоритмы шифрования. Специальный справочник / СП. Панасенко - СПб.: БХВ-Петербург, 2016. - 576 с.
14. Пескин А. Е., Смирнов А. В. Цифровое телевидение. От теории к практике. — М.: Горячая линия-Телеком, 2015. - 349 с.
15. Пролетарский А. В. Беспроводные сети Wi-Fi / А.В. Пролетарский, И.В. Баскаков, Д. Н. Чирков - М.: БИНОМ, 2012. - 178 с.
16. Романец Ю.В. Защита информации в компьютерных системах и сетях / Ю.В. Романец, П.А. Тимофеев, В.Ф. Шаньгин — М.: Радио и связь, 2015. — 376с.
17. Снейдер И. Эффективное программирование ТСРЯР. Библиотека программиста / И. Снейдер. — СПб: Питер, 2012. - 320 с.
18. Тихонов А. Системы обнаружения вторжений / А. Тихонов // Режим доступа: URL: www.Isoft.com.ru, свободный.
19. Тюрин М. Особенности российских стандартов защиты информации / М. Тюрин // Byte. - 2015. - №12(88).
20. Хансен Д. Атаки на беспроводные сети [Электронный ресурс]. / Д.
Хансен. -Режим доступа: http://www.securitylab.ru/analytics/216360.php, свободный.
21. Шаньгин В.Ф. Защита компьютерной информации. Эффективные методы и средства / В.Ф. Шаньгин - М.: ДМК-Пресс, 2013. - 544с.
22. Шахлевич A. VPN: плюсы и минусы / А. Шахлевич // Информационная безопасность. - 2012. — №6.
23. Шелупанов А.А. Основы информационной безопасности: Учебное пособие / А.А. Шелупанов, В.П. Лось, Р.В. Мещеряков, Е.Б. Белов. - М.: Горячая линия - Телеком, 2016. — 544 с.
24. Щерба Е.В. Метод защиты цифровой видеоинформации при её передаче в распределенных компьютерных сетях / Е.В. Щерба // Прикладная дискретная математика. — 2014. — Приложение № 1. — С. 60-62.
25. Шнайер Б. Прикладная криптография, 2-е издание: протоколы, алгоритмы, исходные тексты на языке Си / Б. Шнайер - М: Триумф, 2012. — 610 с.
26. Ященко В.В. Введение в криптографию. / В.В. Ященко. - М: МЦНМО, 2014.-272 с.
27. Adelman L. An Abstract Theory of Computer Viruses / L. Adelman // Advances in Cryptology, 1990.- P. 354-374.
Вам подходит эта работа?
Похожие работы
Серверные технологии
Тест Тест
24 Окт в 20:37
47
0 покупок
Серверные технологии
Тест Тест
26 Июл в 13:26
135
0 покупок
Серверные технологии
Тест Тест
26 Июн в 13:19
104
0 покупок
Серверные технологии
Тест Тест
24 Апр в 16:47
154
20 покупок
Серверные технологии
Статья Статья
15 Мар в 09:18
58 +1
0 покупок
Другие работы автора
Психология
Курсовая работа Курсовая
9 Апр 2017 в 19:20
1 946 +2
0 покупок
Бухгалтерский учет, анализ и аудит
Дипломная работа Дипломная
9 Апр 2017 в 16:55
928 +1
0 покупок
Психология
Дипломная работа Дипломная
9 Апр 2017 в 16:47
532 +2
0 покупок
Темы журнала
Показать ещё
Прямой эфир