Исследование методов реализации VPN-туннелей (ВКР, Диплом, Компьютерная безопасность)

Раздел
Программирование
Просмотров
555
Покупок
1
Антиплагиат
Не указан
Размещена
7 Мар 2020 в 00:04
ВУЗ
ВШЭ Высшая школа экономики
Курс
5 курс
Стоимость
2 000 ₽
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
docx
ВШЭ_Компьютерная_безопасность_Специалит
927.5 Кбайт 2 000 ₽
Описание

Работа с уникальностью не менее 60%. Успешно защищена в 2020 году.

В выпускной квалификационной работе основной рассматриваемой задачей является исследование, написание программной реализации и тестирование транспортного протокола IPsec ESP с использованием российских криптографических средств. 

Полученные результаты по написанию программной реализации протокола ESP были использованы для верификации контрольных примеров проекта рекомендаций по стандартизации использования IPsec ESP с российскими криптографическими алгоритмами. Результаты по исследованию политик формирования дополнения сообщений протокола FIOT могут быть использованы для дальнейшего исследования на предмет защиты от атак по скрытым логическим каналам.

Оглавление

Введение 6

Актуальность работы 7

Глава 1. Теоретические сведения о VPN и IPsec 8

1.1 Классификация VPN 10

1.2 Краткий анализ семейства протоколов IPsec 14

Глава 2. IPsec ESP с российскими криптографическими алгоритмами 16

2.1 Описание протокола IPsec ESP 16

2.1.1 Формат ESP-пакета 16

2.1.2 Режимы инкапсулирования ESP-пакетов 17

2.1.2.1 Туннельный режим 18

2.1.2.2 Транспортный режим 18

2.2 Использование российских криптографических алгоритмов 19

2.2.1 Алгоритмы шифрования и имитозащиты 19

2.2.2 Алгоритм диверсификации ключа 19

2.2.3 Формат вектора инициализации сообщения 20

2.2.4 Одноразовый вектор 20

2.2.5 Формат дополнительных аутентифицируемых данных 21

2.2.6 Шифрование ESP-пакета 22

2.3 Принципы построения программной реализации 22

2.3.1 Реализация механизма «скользящего окна» 23

2.3.2 Реализация механизма сокрытия длины сообщения 24

Глава 3. Механизм защищенного взаимодействия МР 26.4.003-2018 26

3.1 Протокол выработки ключей 28

3.2 Протокол передачи прикладных данных 30

3.3 Транспортный протокол FIOT 31

3.4 Программная реализация FIOT 31

3.4.1 Интеграция протокола IPsec ESP в механизм FIOT 32

3.4.2 Исследование использования протокола UDP в FIOT 33

3.4.3 Функции смены транспортного протокола канала связи 34

3.4.4 Политики формирования дополнения фреймов FIOT 35

Глава 4. Тестирование эффективности работы ESP и FIOT 37

4.1 Накладные расходы при использовании FIOT или ESP 37

4.2 Преимущества использования протокола UDP перед TCP 38

Заключение 41

Список использованной литературы 42

Приложение 44

Список литературы

[1] Лось, А. Б. Криптографические методы защиты информации: учебник для академического бакалавриата / А. Б. Лось, А. Ю. Нестеренко, М. И. Рожков — Москва: Издательство Юрайт, 2017. – 473 с.

[2] Девянин П.Н., Ивашко А.М., Першаков А.С., Проскурин В.Г., Черемушкин А.В. Программно-аппаратные средства защиты от несанкционированного доступа к компьютерным криптографическим системам обработки информации. Учебное пособие – Московский государственный институт электроники и математики. М., 2003. – 189 с.

[3] Стивенс У.Р., Феннер Б., Рудоф Э.М., UNIX: Разработка сетевых приложений. 3-е изд. – СПб.: Питер, 2007. – 1039 с.: ил.

*****

[10] МР 26.4.003 – 2018. Информационная технология. Криптографическая защита информации. Криптографические механизмы защищенного взаимодействия контрольных и измерительных устройств. – М.: Технический комитет по стандартизации «Криптографическая защита информации», 2018.

Вам подходит эта работа?
Похожие работы
Информационная безопасность
Реферат Реферат
8 Ноя в 08:15
18 +2
0 покупок
Информационная безопасность
Контрольная работа Контрольная
8 Ноя в 00:56
27
0 покупок
Информационная безопасность
Реферат Реферат
5 Ноя в 13:27
20
0 покупок
Информационная безопасность
Лабораторная работа Лабораторная
4 Ноя в 17:45
21 +1
0 покупок
Информационная безопасность
Лабораторная работа Лабораторная
4 Ноя в 17:38
27 +1
0 покупок
Другие работы автора
Информационные системы
Тест Тест
12 Ноя в 15:05
9 +9
0 покупок
Основы программирования
Тест Тест
11 Ноя в 14:31
21 +12
0 покупок
АФХД - Анализ финансово-хозяйственной деятельности
Тест Тест
11 Ноя в 13:54
15 +9
0 покупок
Экономика
Тест Тест
11 Ноя в 13:47
34 +25
1 покупка
Компьютерные сети и системы
Контрольная работа Контрольная
11 Ноя в 10:18
16 +8
0 покупок
Компьютерные сети и системы
Тест Тест
11 Ноя в 10:08
16 +8
0 покупок
Основы программирования
Контрольная работа Контрольная
11 Ноя в 08:41
15 +7
0 покупок
История педагогики
Тест Тест
10 Ноя в 10:31
14 +6
0 покупок
ООП - Объектно-ориентированное программирование
Контрольная работа Контрольная
9 Ноя в 12:28
18 +8
0 покупок
ООП - Объектно-ориентированное программирование
Тест Тест
9 Ноя в 12:12
13 +7
0 покупок
Страхование
Контрольная работа Контрольная
9 Ноя в 11:08
14 +8
0 покупок
Математическое моделирование
Контрольная работа Контрольная
9 Ноя в 09:41
16 +7
0 покупок
Математическое моделирование
Контрольная работа Контрольная
9 Ноя в 09:23
16 +7
0 покупок
Математическое моделирование
Контрольная работа Контрольная
9 Ноя в 09:20
14 +7
0 покупок
Математическое моделирование
Контрольная работа Контрольная
9 Ноя в 08:58
16 +8
0 покупок
Темы журнала
Показать ещё
Прямой эфир