Разделы презентаций


Министерство образования и науки Российской Федерации ФГБОУ ВПО ТАМБОВСКИЙ

Цель работы и задачи исследованияЦель работы: выявление дефектов функционирования протокола взаимодействия пользователей информационной системы организации и выработка рекомендаций по их устранению.Задачи исследования:анализ необходимости защиты информации в ИС организации;моделирование функционирования протокола TLS

Слайды и текст этой презентации

Слайд 1Министерство образования и науки Российской Федерации ФГБОУ ВПО ТАМБОВСКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ

УНИВЕРСИТЕТ Кафедра Информационных систем и защиты информации

Магистерская диссертация
Макущенко Яна Олеговна
Анализ

протокола защищенного взаимодействия TLS на основе модели на сети Петри при реализации в информационной системе

.
Руководитель: Яковлев А. В.


Тамбов 2012
Министерство образования и науки Российской Федерации ФГБОУ ВПО ТАМБОВСКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ   Кафедра Информационных систем

Слайд 2Цель работы и задачи исследования
Цель работы: выявление дефектов функционирования протокола

взаимодействия пользователей информационной системы организации и выработка рекомендаций по их

устранению.
Задачи исследования:
анализ необходимости защиты информации в ИС организации;
моделирование функционирования протокола TLS на основе сетевой динамической модели и определение возможных дефектов в работе протокола;
выработка требований и рекомендаций по устранению выявленных дефектов функционирования протокола TLS.
Научная новизна работы заключается в синтезе модели протокола защищенного взаимодействия TLS на основе аппарата сетей Петри, отличающейся наличием динамики и позволяющей выявить дефекты функционирования протокола.
Практическая значимость работы заключается в использовании полученной информационной системы при защите информации в частной организации ООО «БАРС-ТМБ».



2

Цель работы и задачи исследованияЦель работы: выявление дефектов функционирования протокола взаимодействия пользователей информационной системы организации и выработка

Слайд 3Структура информационной системы предприятия
3

Структура информационной системы предприятия3

Слайд 4Место процесса организации защищенного взаимодействия в информационной системе предприятия
4

Место процесса организации защищенного взаимодействия в информационной системе предприятия 4

Слайд 5Диаграмма последовательности действий при установлении TLS –соединения
5

Диаграмма последовательности действий при установлении TLS –соединения5

Слайд 6Сеть Петри, моделирующая функционирование протокола TLS
6
Небезопасный участок модели протокола TLS
Модифицированный

безопасный блок генерации секретного ключа в модели протокола TLS

Сеть Петри, моделирующая функционирование протокола TLS6Небезопасный участок модели протокола TLSМодифицированный безопасный блок генерации секретного ключа в модели

Слайд 7Анализ свойств построенной модели
Модель протокола TLS, являю-щаяся строго сохраняющей
Деревья достижимости

исходной модели протокола TLS (a) и строго сохраняющей модели (б)
7

Анализ свойств построенной моделиМодель протокола TLS, являю-щаяся строго сохраняющейДеревья достижимости исходной модели протокола TLS (a) и строго

Слайд 8Зависимость вероятности успешного подключения одного пользователя к серверу от времени
8
Вероятность

установления соединения для одного клиента (с учетом возможности повторного подключения

в случае отказа в обслуживании) рассчитывается по формуле: P(t) = 1 – e-t/τ , где τ = 5,56 с - среднее время установления соединения с одним клиентом.
Зависимость вероятности успешного подключения одного пользователя к серверу от времени8Вероятность установления соединения для одного клиента (с учетом

Слайд 9Среднее время соединения рассчитывалось с учетом времени всех переходов i,j

сети, определенных в результате вычислительного эксперимента с помощью программного обеспечения

для анализа сетевых протоколов Ethereal 0.99.

9

Среднее время соединения рассчитывалось с учетом времени всех переходов i,j сети, определенных в результате вычислительного эксперимента с

Слайд 10Распределение вероятности успешного подключения 30-ти пользователей к серверу от времени
Закон

распределения вероятности подключения нескольких пользователей к серверу рассчитывается по следующей

формуле






10

Распределение вероятности успешного подключения 30-ти пользователей к серверу от времениЗакон распределения вероятности подключения нескольких пользователей к серверу

Слайд 11выводы
Проведенный анализ TLS протокола позволил формализовать, а в дальнейшем и

синтезировать сетевую динамическую модель с целью выявления дефектов функционирования.
Построенная сетевая

динамическая модель обладает свойствами ограниченности, активности, достижимости и устойчивости, адекватно отражает процессы, протекающие в информационной сети с использованием данного протокола.
На основе построенной модели проведено исследование, результатами которого стали:
проведенные расчеты подключения одного пользователя к серверу показывают, что в течение 30 с один пользователь должен успешно подключиться к серверу с вероятностью 90%;
анализ графика распределения вероятности подключения нескольких пользователей показывает, что в течение 50 секунд 30 пользователей могут успешно подключиться к серверу с вероятностью 18%, т.е. уже возможны задержки в обслуживании заявок на подключение к серверу.
Таким образом, в результате расчета вероятности подключения к серверу нескольких пользователей возникает необходимость в модификации работы протокола с введением средства контроля за очередью заявок с возможностью изменения ее размера с учетом нагрузки в сети.

11

выводыПроведенный анализ TLS протокола позволил формализовать, а в дальнейшем и синтезировать сетевую динамическую модель с целью выявления

Обратная связь

Если не удалось найти и скачать доклад-презентацию, Вы можете заказать его на нашем сайте. Мы постараемся найти нужный Вам материал и отправим по электронной почте. Не стесняйтесь обращаться к нам, если у вас возникли вопросы или пожелания:

Email: Нажмите что бы посмотреть 

Что такое TheSlide.ru?

Это сайт презентации, докладов, проектов в PowerPoint. Здесь удобно  хранить и делиться своими презентациями с другими пользователями.


Для правообладателей

Яндекс.Метрика