Корзина (0)
Ваша корзина пустует и скучает ;)

Повышение защищенности беспроводных сетей с помощью разработки моделей, учитывающих конфликтность использующих их субъектов

ID номер GCC007
Вид Материалы к дипломной работе Специалиста
Написана в 2019
Наполнение 118 страниц, 38 рисунков, 17 таблиц, 77 источников

Содержание

ВВЕДЕНИЕ 7
1 Конфликтология в беспроводных гетерогенных сетях 11
1.1 Понятие беспроводной гетерогенной сети 11
1.2 Понятие сетевого конфликта 13
1.3 Формализация описания сетевого конфликта 14
1.4 Разновидности сетевых конфликтов 23
1.5 Динамика развития сетевого конфликта 31
1.6 Риск-модель сетевой конфликтологии 35
1.7 Выводы по первой главе 37
2 Математическое моделирование гетерогенной беспроводной сети 38
2.1 Анализ гетерогенных беспроводных сетей как объекта угроз реализации стратегии устранения элементов 38
2.1.1 Структурно - функциональные особенности гетерогенной беспроводной сети 38
2.1.2 Устранение элементов гетерогенной беспроводной сети 46
2.2 Математическая модель гетерогенной беспроводной сети 49
2.2.1 Анализ топологии и метод моделирования гетерогенной беспроводной сети 49
2.2.2 Анализ исходных данных для моделирования гетерогенной беспроводной сети оператора сотовой связи 56
2.2.3 Репрезентативная выборка гетерогенной беспроводной сети оператора сотовой связи 62
2.3 Выводы по второй главе 67
3 Оценка и регулирование рисков атакуемых беспроводных сетей при реализации стратегии устранения их элементов 68
3.1 Стратегии сетевого противоборства 68
3.2 Тактические приемы сетевого противоборства 72
3.3 Риск-модели реализации стратегий и тактик сетевого противоборства 83
3.4 Риск-анализ реализации стратегии устранения элементов гетерогенной беспроводной сети 84
3.4.1 Математическая модель риск-анализа реализации стратегии элементов гетерогенной беспроводной сети 84
3.4.2 Риск-анализ гетерогенной беспроводной сети 89
3.4.3 Нахождение интегрального риска для всей сети 103
3.5 Регулирование рисков гетерогенной беспроводной сети 106
3.6 Выводы по третьей главе 111
ЗАКЛЮЧЕНИЕ 112
СПИСОК ЛИТЕРАТУРЫ 114

Аннотация

Цель исследования заключается в повышении защищенности беспроводных сетей с помощью разработки моделей, учитывающих конфликтность использующих их субъектов.

Объектом исследования являются беспроводные гетерогенные сети и возникающие в них конфликты противоборствующих сторон.

Предметом исследования является риск-анализ состояния элементов беспроводных гетерогенных сетей при реализации стратегий сетевого противоборства и управление их защищенностью.

Для достижения поставленной цели представляется необходимым решить следующие задачи:

1 Анализ структурно-функциональных особенностей беспроводных гетерогенных сетей, угроз и атак, направленных на эти сети со стороны конфликтующих сторон в сетевом противоборстве.

2 Формализация стратегий и тактических приемов сетевого противоборства с учетом ценности элементов гетерогенных беспроводных сетей в динамике разрешения конфликта.

3 Формализация понятия и математическое представление гетерогенной беспроводной сети, разработка методологии оценки и регулирования рисков воздействия в ходе сетевого противоборства на гетерогенную беспроводную сеть.

Результаты, выносимые на защиту:

1. Разработанная на основе структурно-функциональной специфики

математическая модель гетерогенной беспроводной сети в виде взвешенного графа.

 2. Стратегии и тактические приемы сетевого противоборства, схемы реализации которых формализованы для взвешенных сетей с помощью графов и функций чувствительности ресурса сети.

3. Модель анализа рисков гетерогенной беспроводной сети и результаты применения данной модели для оценки рисков реализации стратегии устранения элементов гетерогенной беспроводной сети оператора сотовой связи.

Новизна результатов.

1 Разработана модель анализа рисков воздействия на элементы беспроводной гетерогенной сети в результате сетевого противоборства, учитывающая, в отличие от имеющихся аналогов, веса этих элементов и структурно-функциональную специфику сети.

2 Предложены модели сетевого конфликта, выделяющиеся оценкой его глубины, и классифицированные через функции относительной чувствительности ресурса элементов сети.

3 Построена математическая модель стратегии устранения элементов беспроводной гетерогенной сети, и выработаны рекомендации по регулированию риска беспроводных гетерогенных сетей, подвергающихся воздействию в результате сетевого противоборства.

Теоретическая значимость результатов работы состоит в том, что:

– изложены обновленные положения и элементы теории конфликтов для аналитического описания сетевых конфликтов, совместно со своей спецификой, характеризующей взаимодействие конфликтующих информационных сетей;

– изучены факторы и причинно–следственные связи реализации стратегий и тактик сетевого противоборства, инициированного развитием динамики процессов информационных конфликтов

– с получением обладающих новизной результатов, использован аппарат теории риск-анализа в отношении реализации стратегии устранения элементов беспроводной гетерогенной сети.

Практическая ценность результатов:

1 Оценка глубины конфликта, как источника возникновения сетевого противоборства, является практической основой как для стратегических, так и для тактических действий в ходе разрешения конфликтных ситуаций между соперничающими в сетях сторонами.

2 Разработанная дискретная риск-модель дает необходимый инструментарий для регулирования рисков устранения элементов гетерогенных беспроводных сетей, позволяющий прогнозировать эффективность средств защиты.

3 Результаты оценки и регулирования информационного риска устранения элементов беспроводной гетерогенной сети при реализации одноименной стратегии могут стать основой для разработки мероприятий по защите информации.

Методы исследования. В исследовании используются методы теории вероятности, методы математической статистики и статистического анализа, методы теории графов, методы аналитического моделирования, методы теории рисков.

Введение

Актуальность. В настоящее время интернет проник во все сферы жизнедеятельности человека благодаря предоставлению огромного числа услуг и сервисов. Ещё несколько лет назад, доступ к интернету осуществлялся, преимущественно, путем проводного соединения из-за низкой скорости беспроводных сетей.

Однако относительно недавно беспроводные сети вышли на качественно новый уровень развития – по всему миру стали активно использоваться технологии четвертого поколения мобильной связи LTE и WiMAX 2, которые позволяют осуществлять передачу данных со скоростью более 100Мбит\с. Помимо этого увеличилось качество и других типов беспроводной связи. Так как в одну беспроводную сеть объединены разнообразные технологии предоставления доступа к сети интернет и устройства с различными ОС, то можно назвать такую сеть гетерогенной беспроводной сетью.

В условиях современности сетевые структуры стремительно развиваются – как с точки зрения их топологии, так и с точки зрения расширения их функциональных возможностей. При этом увеличивается не только число пользователей сети, но и количество ее оборудования, а также объемы передаваемого наполнителя. В этом контексте становится необходимым системный анализ данного процесса, являющийся важным не только для успешного функционирования этих сетей, но и для полноценной их защиты.

По мере эволюции подобных сетей расширяется область их применения в качестве плацдарма для сетевых конфликтов.

В настоящее время диапазон возможностей информационного оружия настолько велик, что имеются прецеденты достижения победы в операциях и конфликтах только за счет его применения, без использования традиционных средств вооруженной борьбы [41].

В связи с этим исследование беспроводных гетерогенных сетей, стратегий сетевого противоборства, используемых в конфликтах, которые происходя в этих сетях, и обеспечение их безопасности является одним из самых актуальных направлений не только в России, но и по всему миру.

Заключение

В результате выполнения работы были получены следующие основные результаты:

1. Произведен анализ структурно-функциональной специфики гетерогенных сетей, в результате которого было выявлено, что она имеет сложную, крупномасштабную, иерархическую структуру, состоящую из следующих уровней: опорная сеть, подсистема базовых станций, уровень пользователей. Элементы нижних уровней имеют высокую степень неоднородности, что и обуславливает гетерогенный характер рассматриваемых сетей. Из-за характерных свойств, ГБС являются уязвимыми к атакам, направленными на устранение её элементов.

2. На основании статистических данных о ГБС ОСС и структурно-функциональной схемы была построена математическая модель ГБС в виде взвешенного графа для пакетной передачи данных и голосовых вызовов. Для дальнейшего риск-анализа была произведена репрезентативная выборка, построены усеченные графы сети.

3. На основе понятий потенциала и ресурса сети, была предложена обобщенная формализация сетевого конфликта, включая измерение его глубины (степени конфликтности) с помощью полуотносительной чувствительности для множеств вершин и дуг. Предложена классификация сетевых конфликтов через функции относительной чувствительности ресурсов сети. Получены аналитические выражения, предназначенные для исследования конфликтных ситуаций в динамике функций относительной чувствительности к изменению параметров сети. На основе двумерных распределений вероятной ресурсной динамики сети построены риск-модели эскалации и деэскалации сетевого конфликта.

4. Предложена классификация стратегий межсетевого противоборства с учетом взвешенности элементов сети, а именно выделены и с помощью графов формализованы схемы реализации следующих стратегий: устранения пользователей сети; нарушения внутрисетевых связей; обесценивания наполнителя сети; обескровливания сети по наполнителю; гибридная стратегия. Предложены и формализованы тактические приемы сетевого противоборства: противодействие развитию сети противника, сокращение динамического ресурса противника, наращивание объема наполнителя, наращивание потенциальных возможностей, ограничение наполнителя в сети противника, изоляция сети противника, снижение ценности наполнителя в сети противника, шунтирование, введение альтернативного хаба, подмена недружественного кластера. Разработаны риск-модели реализации предложенных формализаций стратегий и тактик сетевого противоборства.

5. Разработана методика анализа рисков реализации стратегии устранения элементов ГБС, с помощью которой были найдены количественные оценки риска устранения для элементов разных уровней иерархии, интегральный риск для каждого уровня и для всей сети. Предложен алгоритм регулирования рисков устранения элементов гетерогенной беспроводной сети, который, совместно с использованием разработанной методикой анализа рисков, позволяет проводить обработку рисков сети и ее элементов.

Список
литературы

1 Щербаков В.Б. Риск-анализ атакуемых беспроводных сетей: Монография/ В.Б. Щербаков, С.А. Ермаков, Н.С. Коленбет; под ред. чл.-корр. РАН Д.А. Новикова. - Воронеж: Издательство "Научная книга", 2013. – 160 с.

2 Wireless LAN. 2016. – Электрон. дан. и прогр.

3 WWAN. 2014. – Электрон. дан. и прогр.

4 Wireless MAN. 2015. – Электрон. дан. и прогр.

5 Анцупов, А.Я. Конфликтология: учебник для вузов [Текст] / А.Я. Ан-цупов, А.И. Шилов. – 3-е изд,перераб. и доп. – Спб.: Питер, 2007. – 591 с.

6 Новосельцев, В.И. Системная конфликтология [Текст] / В.И. Новосельцев. – Воронеж: Кварта, 2001. – 176 с.

7 Светлов, В.А. Конфликтология: Учебное пособие. [Текст]/ В.А. Светлов, В.А. Семенов. – Спб.: Питер, 2011. – 352 с.

8 Лефевр, В.А. Алгебра конфликта [Текст] / В.А. Лефевр. – М.: Советское радио, 1974. – 60 с.

9 Покорная, О.Ю. Математическое моделирование оптимальных стратегий в условиях конфликта [Текст]/ О.Ю. Покорная, И.Ю. Покорная, Д.В. Прядкин // Молодой ученый. — 2011. — №4. Т.1. — С. 16-19.

10 Манойло, А.В. Государственная информационная политика в условиях информационно-психологической войны: Монография [Текст] / А.В. Манойло, А.И. Петренко, Д.Б. Фролов. – М.: Горячая линия – Телеком, 2003. – 88 с.

11 Заболотский, В.П. Математические модели в управлении: Учеб.пособие [Текст] / В.П. Заболотский, А.А. Оводенко, А.Г. Степанов. – СПб.: СПбГУАП, 2001. – 196 с.

12 Манойло, А.В. Информационно-психологическая война в системе политических отношений информационного общества. Государственная информационная политика: проблемы и технологии: Сборник статей [Текст] / А.В. Манойло, Д.Б. Фролов. Отв. редактор и составитель Е.П. Тавокин. –М.: Изд-во ЗАГС, 2003. – 33 с.

13 Розенвассер, Е.Н. Чувствительность систем управления [Текст] / Е.Н. Розенвассер, Р.М. Юсупов.– М.: Наука, 1981. – 464 с.

14 Остапенко, А.Г. Анализ и синтез линейных радиоэлектронных цепей с помощью графов: аналоговые и цифровые фильтры [Текст] / А.Г. Остапенко. – М.: Радио и связь, 1985. – 280 с.

15 Мелихов, А.Н. Ориентированные графы и конечные автоматы [Текст] / А.Н. Мелихов. – М.: Сов.радио, 1978. – 192 с.

16 Саати, Т.Л. Математические модели конфликтных ситуаций [Текст] / Т.Л. Саати. – М.: – 1977. – С. 110—111.

17 Коровин, В. Главная военная тайна США. Сетевые войны. [Текст] — М.: ЭКСМО, 2009. – 288 с.

18 Леонов, Н. И. Основы конфликтологии: Учеб.пособие [Текст] / Н.И. Леонов, — Ижевск, 2000. —122 с

19 Лефевр, В.А Конфликтующие структуры. Издание второе, переработанное и дополненное [Текст] / В.А. Лефевр. – М.: Советское радио, 1973. – 270 с.

20 Мэзон, С. Электронные цепи, сигналы и системы [Текст] / С. Мазон, Г. Циммерман // Пер. с англ. под ред. А.А. Соколова. – М.: ИЛ, 1963. – 620 с

21 Основные направления государственной политики в области обеспечения безопасности автоматизированных систем управления производственными и технологическими процессами критически важных объектов инфраструктуры Российской Федерации: Основные направления от 3 февраля 2012г, №803.

22 Остапенко, А.Г. Анализ и синтез линейных радиоэлектронных цепей с помощью графов: аналоговые и цифровые фильтры [Текст] / А.Г. Остапенко. – М.: Радио и связь, 1985. – 280 с.

23 Остапенко, А.Г. Аналитическое моделирование процессов реализации удаленных атак [Текст]/ А.Г. Остапенко, Н.М. Радько, И.О. Скобелев // Информация и безопасность. – 2008. – Т. 11. – № 4. – С. 569-572.

24 Остапенко, А.Г. Инновационные тренды развития и информационные риски развития IT-сферы в контексте обеспечения критически важных объектов [Текст]/ А.Г. Остапенко, Е.В. Ермилов, А.О. Калашников // Информация и безопасность. – 2013. – Т. 16. – № 3. – С. 323-334.

25 Остапенко, А.Г. Модели выживаемости распределенной информационной системы [Текст]/ А.Г. Остапенко, Д.Г. Плотников // Информация и безопасность. – 2011. – Т. 14. – № 4. – С. 585-586.

26 Остапенко, А.Г. Моделирование целенаправленных атак социальных информационных сетей [Текст]/ А.Г. Остапенко, Е.А. Шварцкопф, Е.С. Соколова // Информация и безопасность. – 2015. –Т. 18. –№ 2. – С. 298-301.

27 Остапенко, А.Г. Оценка и регулирование ожидаемой эффективности и живучести объектов, атакуемых в информационной сфере: формулировка проблемы и постановка задач исследования [Текст]/ А.Г. Остапенко, А.О. Калашников, Д.Г. Плотников, А.В. Паринов // Информация и безопасность. – 2015. – Т. 18. – № 2. – С. 218-231.

28 Остапенко, А.Г. Риски ущербности, шансы полезности и жизнестойкость компонент автоматизированных систем в условиях воздействия на них информационных угроз [Текст] / А.Г. Остапенко, Е.В. Ермилов, А.О. Калашников // Информация и безопасность. – 2013. – Т. 16. – № 2. – С. 215-218.

29 Остапенко, Г.А. Атаки террористов на элементы критической инфраструктуры [Текст] / Г.А. Остапенко, В.Б. Щербаков, Д.Г. Плотников, Е.Ю. Чапурин // Информация и безопасность. 2016. Т. 19. № 2. – С. 274–275.

30 Остапенко, Г.А. Жизнестойкость элементов критической информационной инфраструктуры: аналитическая оценка с учетом возможных ущербов [Текст] / Г.А. Остапенко, Д.Г. Плотников, А.С. Рогозина // Информация и без-опасность. – 2013. – Т. 16. – № 3. – С. 353-364.


Скачать работу на данную тему

Зачем покупать готовую работу?

В связи с тем, что авторы ITdiplom выполняют работы с использованием актуальной иностранной и русскоязычной литературы, собственных многолетних наработок, а также данных с официальных статистических ресурсов, готовые материалы не теряют своей актуальности и на сегодняшний день
Уникальность таких готовых работ на момент повторного приобретения по системе «Антиплагиат» варьируется в диапазоне 75-95%. При этом на протяжении учебного семестра/полугодия каждая работа реализуется единственный раз одному клиенту во избежание повторений при сдаче
Такие материалы с легкостью можно использовать как основополагающие для выполнения собственных работ

Цена готовой ВКР/НИР, дипломной работы или магистерской диссертации

Купить подобный готовый материал можно от 4.000 руб.
В стоимость включены:
- Готовый материал с уникальностью в диапазоне 75-95%
- Презентация и речь
- Корректировка до 10 страниц по замечаниям руководителя
- Репетиторские услуги вплоть до защиты
- Программный продукт (по запросу)

Как узнать точную цену готовой работы

Возможность продажи, точная стоимость конкретной работы и доп. информация предоставляются по запросу:
- Онлайн чат "Бесплатная консультация"
- Мессенджеры 8 (900) 299-30-57
- Запрос на почту zakaz@itdiplom.ru
В запросе необходимо указать ID номер или тему работы

Категории

Скачать презентацию к представленной выше работе

Скачать дипломную работу, представленную выше

Выбрать или купить другие готовые дипломные работы по схожей тематике

Заказать дипломную работу по схожей тематике или оценить стоимость можно при помощи формы Узнать стоимость моей работы.

Воспользуйтесь формой запроса точной стоимости готовых работ, указав ID номера или темы интересующих работ

В стоимость данной работы включены:

- Готовый материал с уникальностью в диапазоне 75-95%
- Презентация и речь, подготовка к защите
- Корректировка до 10 страниц по замечаниям руководителя
- Репетиторские услуги вплоть до защиты
- Программное обеспечение (зависит от темы - наличие по запросу)