Исследование методов реализации VPN-туннелей (ВКР, Диплом, Компьютерная безопасность)

Раздел
Программирование
Просмотров
556
Покупок
1
Антиплагиат
Не указан
Размещена
7 Мар 2020 в 00:04
ВУЗ
ВШЭ Высшая школа экономики
Курс
5 курс
Стоимость
2 000 ₽
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
docx
ВШЭ_Компьютерная_безопасность_Специалит
927.5 Кбайт 2 000 ₽
Описание

Работа с уникальностью не менее 60%. Успешно защищена в 2020 году.

В выпускной квалификационной работе основной рассматриваемой задачей является исследование, написание программной реализации и тестирование транспортного протокола IPsec ESP с использованием российских криптографических средств. 

Полученные результаты по написанию программной реализации протокола ESP были использованы для верификации контрольных примеров проекта рекомендаций по стандартизации использования IPsec ESP с российскими криптографическими алгоритмами. Результаты по исследованию политик формирования дополнения сообщений протокола FIOT могут быть использованы для дальнейшего исследования на предмет защиты от атак по скрытым логическим каналам.

Оглавление

Введение 6

Актуальность работы 7

Глава 1. Теоретические сведения о VPN и IPsec 8

1.1 Классификация VPN 10

1.2 Краткий анализ семейства протоколов IPsec 14

Глава 2. IPsec ESP с российскими криптографическими алгоритмами 16

2.1 Описание протокола IPsec ESP 16

2.1.1 Формат ESP-пакета 16

2.1.2 Режимы инкапсулирования ESP-пакетов 17

2.1.2.1 Туннельный режим 18

2.1.2.2 Транспортный режим 18

2.2 Использование российских криптографических алгоритмов 19

2.2.1 Алгоритмы шифрования и имитозащиты 19

2.2.2 Алгоритм диверсификации ключа 19

2.2.3 Формат вектора инициализации сообщения 20

2.2.4 Одноразовый вектор 20

2.2.5 Формат дополнительных аутентифицируемых данных 21

2.2.6 Шифрование ESP-пакета 22

2.3 Принципы построения программной реализации 22

2.3.1 Реализация механизма «скользящего окна» 23

2.3.2 Реализация механизма сокрытия длины сообщения 24

Глава 3. Механизм защищенного взаимодействия МР 26.4.003-2018 26

3.1 Протокол выработки ключей 28

3.2 Протокол передачи прикладных данных 30

3.3 Транспортный протокол FIOT 31

3.4 Программная реализация FIOT 31

3.4.1 Интеграция протокола IPsec ESP в механизм FIOT 32

3.4.2 Исследование использования протокола UDP в FIOT 33

3.4.3 Функции смены транспортного протокола канала связи 34

3.4.4 Политики формирования дополнения фреймов FIOT 35

Глава 4. Тестирование эффективности работы ESP и FIOT 37

4.1 Накладные расходы при использовании FIOT или ESP 37

4.2 Преимущества использования протокола UDP перед TCP 38

Заключение 41

Список использованной литературы 42

Приложение 44

Список литературы

[1] Лось, А. Б. Криптографические методы защиты информации: учебник для академического бакалавриата / А. Б. Лось, А. Ю. Нестеренко, М. И. Рожков — Москва: Издательство Юрайт, 2017. – 473 с.

[2] Девянин П.Н., Ивашко А.М., Першаков А.С., Проскурин В.Г., Черемушкин А.В. Программно-аппаратные средства защиты от несанкционированного доступа к компьютерным криптографическим системам обработки информации. Учебное пособие – Московский государственный институт электроники и математики. М., 2003. – 189 с.

[3] Стивенс У.Р., Феннер Б., Рудоф Э.М., UNIX: Разработка сетевых приложений. 3-е изд. – СПб.: Питер, 2007. – 1039 с.: ил.

*****

[10] МР 26.4.003 – 2018. Информационная технология. Криптографическая защита информации. Криптографические механизмы защищенного взаимодействия контрольных и измерительных устройств. – М.: Технический комитет по стандартизации «Криптографическая защита информации», 2018.

Вам подходит эта работа?
Похожие работы
Информационная безопасность
Тест Тест
20 Ноя в 22:57
22 +1
0 покупок
Информационная безопасность
Контрольная работа Контрольная
18 Ноя в 10:02
15
0 покупок
Информационная безопасность
Реферат Реферат
8 Ноя в 08:15
28
0 покупок
Информационная безопасность
Контрольная работа Контрольная
8 Ноя в 00:56
40
0 покупок
Информационная безопасность
Реферат Реферат
5 Ноя в 13:27
29
0 покупок
Другие работы автора
Электротехника
Контрольная работа Контрольная
26 Ноя в 19:49
6 +6
0 покупок
САПР технологических процессов
Тест Тест
26 Ноя в 18:57
6 +6
0 покупок
Linux, Unix
Контрольная работа Контрольная
26 Ноя в 00:24
13 +1
0 покупок
Физкультура и спорт
Тест Тест
23 Ноя в 22:04
13 +3
0 покупок
Проектирование
Контрольная работа Контрольная
14 Ноя в 19:19
30 +3
0 покупок
Искусственный интеллект
Контрольная работа Контрольная
14 Ноя в 19:04
26
0 покупок
Сварка и резка
Контрольная работа Контрольная
13 Ноя в 22:35
21
0 покупок
Информационные системы
Тест Тест
12 Ноя в 15:05
42
0 покупок
Основы программирования
Тест Тест
11 Ноя в 14:31
57
0 покупок
АФХД - Анализ финансово-хозяйственной деятельности
Тест Тест
11 Ноя в 13:54
50 +1
0 покупок
Компьютерные сети и системы
Контрольная работа Контрольная
11 Ноя в 10:18
46 +1
1 покупка
Темы журнала
Показать ещё
Прямой эфир