Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Книга бельфер.docx
Скачиваний:
229
Добавлен:
20.09.2019
Размер:
9.74 Mб
Скачать

Глава 24. Беспроводные локальные сети стандартов 802.11 416

24.1. Архитектура сети стандарта 802.11 417

24.2. Подуровень MAC стандартов сетей Wi-Fi 418

24.3. Физический уровень стандартов сетей Wi-Fi 421

24.3.1. Базовый стандарт 802.11 421

24.3.2. Стандарт 802.11b 422

24.3.3. Стандарт 802.11a 422

24.3.4. Стандарт 802.11g 423

24.3.5. Стандарт 802.11n 423

24.4. Mesh-сети стандарта 802.11s 424

24.5. Стандарты информационной безопасности сети Wi-Fi 426

23.5.1. Протокол безопасности WEP 426

24.5.2. Протокол безопасности WPA 428

24.5.3. Протокол безопасности 802.11i 431

Глава 25. Сети WiMax и lte 433

25.1. Общие положения 434

25.2. Физический уровень WiМАХ 435

25.2.1. Режим OFDM 435

25.2.3. Канальное кодирование 436

436

25.3. MAC-уровень WiMАХ 437

25.3.1. Классы качества обслуживания 437

25.3.2. Подуровень безопасности 437

25.4. Cети LTE 438

26.1. Функции самоорганизующихся сетей и область их использования 442

26.1.1. Сенсорные сети (WSN) 443

26.1.2. Ячеистые сети (WMN) 443

26.1.3. Автомобильные беспроводные сети (VANET) 444

26.2. Угрозы безопасности самоорганизующихся сетей 445

26.2.1. Перехват 445

26.2.2. Анализ трафика 445

26.2.3. Физические атаки 446

26.2.4. Фальсификация, повтор и изменение сообщений 446

26.2.5. Атаки DoS (“ отказ в обслуживании”) 446

26.3. Протоколы маршрутизации 450

26.3.1. Протоколы маршрутизации сети MANET 450

26.3.2. Протоколы маршрутизации беспроводной сенсорной сети 453

26.3.3. Протоколы защиты маршрутизации mesh-сети 454

26.3.4. Безопасность автомобильной беспроводной сети (VANET) 455

А.1. Задачи безопасности сетей связи 456

А.2. Архитектура безопасности сетей связи 457

А.2.1. Способы обеспечения информационной безопасности 457

А.2.2. Уровни безопасности 458

А.2.3. Плоскости безопасности 459

А.2.4. Угрозы безопасности и способы обеспечения безопасности 459

А.2.5. Способы обеспечения ИБ в модулях безопасности 460

А.3. Метод количественной оценки угрозы безопасности сети связи 463

ПРИЛОЖЕНИЕ Б. Шифрование с общим ключом 464

Б.1. Классификация методов шифрования 465

Б.2. Блочные шифры 467

Б.2.1. Методы перестановки и подстановки. Схема блочного шифрования 467

Б.2.2. Режимы блочного шифрования 470

Б.3. Поточные шифры 472

В.2. Алгоритм RSA 476

В.3. Электронная цифровая подпись (ЭЦП) 478

В.3.1. Требования к ЭЦП 478

В.3.2. ЭЦП на основе шифрования профиля сообщения 479

В.3.3. Управление открытыми ключами 482

Одношаговая аутентификация 490

Двухшаговая аутентификация 491

Трёхшаговая аутентификация 491

Г.1. Аутентификация по протоколу ОКЛИК-ОТЗЫВ 493

Г.2. Аутентификация с помощью кода аутентичности сообщения 493

Принятые сокращения 551

Литература 558

Оглавление

Введение

Глава 1. Единая сеть электросвязи России и актуальность информационной безопасности сетей связи

1.1. Роль и место ЕСЭ

1.2. Классификация сетей связи

1.3. Иерархический принцип построения ТфОП и GSM России

1.4. Актуальность информационной безопасности сетей связи

Глава 2. Стек протоколов сети пакетной коммутации X.25. Шифрование информации в сети

2.1. Многоуровневый принцип построения сети

2.2. Службы с установлением и без установления соединений, надежные и ненадежные соединения

2.3. Пакетная коммутация

2.4. Стек протокола сети пакетной коммутации стандарта X.25

2.5. Шифрование сообщений в сети пакетной коммутации

Глава 3. Физический уровень сети пакетной коммутации

3.1. Архитектура физического уровня

3.2. Физическая среда передачи информации

3.3. Аналоговая и цифровая связь

3.4. Модем и цифровая абонентская линия ADSL

3.5. Аналого-цифровое преобразование

3.6. Цифровое кодирование и синхронизация

3.7. Частотное и временное мультиплексирование

3.7.1. Частотное мультиплексирование

3.7.2. Методы построения аппаратуры частотного мультиплексирования

3.7.3. Временное мультиплексирование

Глава 4. Информационные процессы на канальном уровне сети X.25

4.1. Временная диаграмма последовательности обмена кадрами

4.2. Формат кадра

4.3. Восстановление информационных кадров

4.4. Обнаружение ошибок с помощью избыточного циклического кода

4.4.1. Пример с использованием арифметики по модулю 2

4.4.2. Пример с использованием полинома

4.4.3. Пример аппаратной реализации

Глава 5. Структурные схемы программного обеспечения процедуры управления потоками сети X.25

5.1. Структурная схема организации ПО процедуры управления потоками сети Х.25

5.2. Структурные схемы фоновых программ

Дополнение. Алгоритмы реализации программ для использования в лабораторных работах

Глава 6. Информационные процессы на сетевом уровне сети X.25

6.1. Принцип установления виртуальных каналов в сети Х.25

6.2. Диаграмма установления коммутируемого виртуального канала

6.3. Особенности протокола сетевого уровня Х.25

6.4. Услуга информационной безопасности «Замкнутая группа абонентов»

Глава 7. Структурные схемы программного обеспечения функций сетевого уровня сети X.25

7.1. Структурная схема организации ПО функций сетевого уровня сети Х.25

7.2. Структурные схемы программ формирования таблицы маршрутизации по логическим канальным номерам LCN

7.2.1. Структурная схема программы “Обработка пакетов "Запрос Вызова"”

7.2.2. Структурная схема программы “Обработка пакетов "Вызов Принят"”

Дополнение. Алгоритмы реализации программ для использования в лабораторных работах