Принципи квантового розподілу ключів для мобільних мереж 5G

Аналіз методів організації захищених протоколів передачі даних у рамках мобільної мережі стандарту 5G, що характеризується високим рівнем перепускності інформаційних каналів. Застосування квантового розподілу ключів при розробці захищених каналів.

Рубрика Программирование, компьютеры и кибернетика
Вид статья
Язык украинский
Дата добавления 14.12.2023
Размер файла 945,6 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Принципи квантового розподілу ключів для мобільних мереж 5G

Цяпа С.М., старший науковий співробітник, Український науково-дослідного інститут спеціальної техніки та судових експертиз Служби безпеки України

Анотація

Проведено аналіз методів організації захищених протоколів передачі даних у рамках мобільної мережі стандарту 5G, що характеризується великою кількістю інформаційних вузлів та високим рівнем перепускності інформаційних каналів. Зазначено, що актуальність розвитку стратегій захисту пов'язана зі значним розширенням функціоналу мобільних мереж, які через застосування мобільних додатків та хмарних сервісів надають можливість передавати надзвичайно великі об'єми даних. Вказано на необхідність побудови комплексної методики квантового розподілу ключів для мобільної мережі 5G з метою забезпечення захищеної передачі великих блоків даних між широким набором інформаційних вузлів за умови наявності обмежень по максимальному рівню навантаження на обчислювальний ресурс апаратно-програмного комплексу та часу затримки при обробці даних.

Показано ефективність застосування квантових обчислень при розробці захищених каналів передачі даних відповідно загальної концепції «квантових комунікацій». У рамках дослідження було запропоновано провести узагальнення методики організації захищених протоколів на основі інфраструктури квантових обчислень шляхом застосування алгоритмів квантового розподілу ключів. Зазначено, що сучасний рівень розвитку квантових обчислень обмежує масштаб інфраструктури квантових комунікацій, що забезпечує стабільне функціонування системи захисту. Вказано, що ефективність захисту мережі мобільного зв'язку на основі методики квантового розподілу ключів відповідає визначенню особливостей організації стратегії захисту від зовнішніх загроз інфраструктури відповідно стандарту 5G. З цією метою було проведено визначення принципів ефективної організації інформаційних каналів на рівні роботи мобільного додатку за умов наявності потенційних зовнішніх загроз та оптимізацію комплексної схеми організації протоколів захисту інфраструктури мережі мобільної передачі даних.

Ключові слова: квантові комунікації, мережі мобільного зв'язку, стандарт 5G, алгоритми квантового розподілу ключів, програмні додатки.

Annotation

An analysis of the methods of organizing secure data transmission protocols within the framework of the 5G standard mobile network, characterized by a large number of information nodes and a high level of bandwidth of information channels, was carried out. It is noted that the relevance of the development of protection strategies is related to the significant expansion of the mobile networks functionality, which through the use of mobile applications and cloud services provide the opportunity to transfer extremely large volumes of data. It is pointed out the need to build a complex method of quantum key distribution for the 5G mobile network in order to ensure the secure transfer of large data blocks between a wide range of information nodes, subject to restrictions on the maximum level of load on the computing resource of the hardware and software complex and the delay time during data processing. The effectiveness of the quantum computing application in the development of secure data transmission channels according to the general concept of "quantum communications" is shown.

As part of the study, it was proposed to conduct a generalization of the method of organizing protected protocols based on the infrastructure of quantum computing by applying quantum key distribution algorithms. It is noted that the current level of development of quantum computing limits the scale of the infrastructure of quantum communications, which ensures the stable functioning of the protection system. It is indicated that the effectiveness of the mobile communication network protection based on the quantum key distribution method corresponds to the definition of the features of the organization of the protection strategy against external infrastructure threats in accordance with the 5G standard. For this purpose, the principles of effective organization of information channels at the mobile application operation level under the conditions of the presence of potential external threats and the optimization of the complex scheme of protocols' organization for the protection of the mobile data transmission network infrastructure were determined.

Keywords: quantum communications, mobile communication networks, 5G standard, quantum key distribution algorithms, software applications.

Вступ

Функціональні параметри мережі мобільного зв'язку організованої згідно з сучасним телекомунікаційним стандартом 5G формуються відповідно до задачі надійної передачі великих об'ємів даних, що включає у себе необхідність організації захищених каналів радіозв'язку, як на апаратному, так і на програмному рівні [1-5]. Мережі 5G завдяки високій перепускності забезпечують максимальний рівень доступності широкосмугового мобільного зв'язку, що лежить у основі таких концепцій розвитку інфраструктури сучасного мегаполісу як «Промисловий інтернет речей» (IIoT: Industrial Internet of Things), «Інтернет транспортних засобів» (IoV: Internet of Vehicles) та «Розумне місто» [6-10].

Таким чином, можна вказати на актуальність задачі розвитку стратегій захисту інформаційних каналів 5G у зв'язку зі значним розширенням функціоналу мобільних мереж, які через застосування програмних додатків та хмарних сервісів надають потребу у передачі великих об'ємів даних між інформаційними вузлами мережевих ресурсів та їх користувачів. Можна зазначити, що останнім часом при класифікації даних, що підлягають передачі у рамках глобальної або локальної мережі, як то дані-у-русі (DiM: Data-in-Motion), окремо виділяють категорію «чутливих даних». Зазначена категорія включає у себе дані особистого характеру, інформацію про здійснення банківських операцій, дані, що становлять інтерес для промислового шпіонажу, тощо. Таким чином, дослідники вказують, що разом зі швидким ростом базових можливостей абонентів мереж мобільного зв'язку суттєво зростають і ризики репутаційного та фінансового характеру, пов'язані з перехопленням даних, а також внесенням змін у їх структуру з боку зловмисників.

Як показав аналіз наукових досліджень присвячених формуванню мереж мобільного зв'язку покоління 5G [1-10] та, зокрема, впровадженню стратегій захисту інформаційних каналів основні особливості організації відповідного стандарту полягають у формуванні широкої мережі інформаційних вузлів з метою збільшення ефективності виконання процедури підключення абонентів, а також забезпечення високої гнучкості при реорганізації та масштабуванні мережі відповідно до поточних вимог та застосуванні високочастотних стандартів цифрового радіозв'язку для зменшення затримки при передачі великих об'ємів даних. При цьому на етапі організації інфраструктури мережі мобільного зв'язку 5G використовується широкий набір рішень, як то віртуалізація мережевих функцій (NFV: Network Function Virtualizations), застосування програмно-конфігурованих мереж (SDN: Software-Defined Networks), що може включати у себе процедуру розшарування мережі (NS: Network Slicing), а також впровадження сучасних типів передачі даних [2-10] -- «множинні входи і множинні виходи» (MIMO: Multiple-Input Multiple- Output) і його адаптація «Massive-MIMO», неортогональний множинний доступ (NOMA: Non- Orthogonal Multiple Access), енергоефективна мережа дальнього радіусу дії (LPWAN: Low-Power Wide-Area Networks), мережа радіодоступу (RAN: Radio Access Networks), мережа організована за принципом передачі даних «пристрій-пристрій» (D2D: Device-to-Device) та інші. При цьому за умов надмірної кількості інформаційних вузлів, високій перепускності інформаційних каналів та надзвичайно складній організації мережі виявлення потенційних загроз стає нетривіальною задачею, а робота відповідної системи захисту, що враховуватиме як архітектуру, так і принципи функціонування мережевих протоколів, очевидно, характеризуватиметься значним навантаженням на обчислювальний ресурс апаратно-програмної платформи загального комплексу.

Актуальним підходом при формуванні системи захисту мережі мобільного зв'язку 5G є впровадження інфраструктури квантових обчислень (QCI: Quantum Computing Infrastructure). Концепція квантових комунікацій (QC: Quantum Communication) включає у себе кодування блоків даних, що передаються з застосуванням мережевих протоколів та зберігаються на мережевих вузлах, за допомогою квантових станів [11-15], що надає можливість провести інтеграцію високошвидкісних апаратних шифраторів з квантовим розподілом ключів (QKD: Quantum Key Distributed) для магістральних ліній зв'язку. Зважаючи на велику кількість досліджень присвячених галузі QKD можна зазначити на відсутність загального підходу, що визначатиме принципи та методологію побудови системи захисту мережі мобільного зв'язку 5G на основі QCI, що розглядається як невирішена частина загального дослідження.

Таким чином, метою роботи стала побудова узагальненої методики квантового розподілу ключів для мобільної мережі 5G відповідно до задачі організації захищених каналів передачі великих блоків даних між широким набором інформаційних вузлів за умови наявності обмежень на максимальний рівень навантаження на обчислювальний ресурс апаратно-програмного комплексу та часу затримки при обробці даних, що передаються інфраструктурою мережі.

квантовий інформаційний канал ключ

Результати

Постановка задачі організації протоколу передачі даних у мобільній мережі 5G з застосуванням квантового розподілу ключів. Методика квантового розподілу ключів розглядається як розвиток класичних підходів по шифрування блоків цифрових даних, які підлягають передачі у рамках інфраструктури локальної або глобальної інформаційної мережі [11-15]. Перевага QKD полягає у можливості позбутися проблеми математичної факторизації, вирішення якої як для симетричного, так і для асиметричного розподілу ключів при класичному підході викликає значну затримку та характеризується високим рівнем навантаження на обчислювальний ресурс.

Кодування блоків даних за допомогою квантових станів елементарних частинок також збільшує рівень захищеності каналу передачі даних, а належна організація системи захисту у рамках відповідного підходу надає можливість побудувати інфраструктуру мережі, яка характеризується нульовою вразливістю до зовнішніх загроз. Водночас слід зазначити, що сучасний рівень розвитку квантових обчислень дуже обмежує масштаб наявної інфраструктури QC, що характеризується стабільним функціонуванням, а отже при організації стратегії безпеки на основі QCI необхідно робити вибір між рівнем захисту та максимальним об'ємом даних, що передається в одиницю часу. Таким чином, в тих областях, де передача великих об'ємів потокових даних поєднується з необхідністю забезпечення максимального рівня захищеності інформаційного каналу (як-то інформаційні системи військових підрозділів, стратегічних промислових об'єктів, закладів охорони здоров'я, тощо) алгоритми QKD, зазвичай, не використовуються або ж їх використання суттєво обмежено. Таким чином, типовою стратегією захисту відповідно до концепції QC стає поєднання QKD зі стандартними системами аутентифікації, що реалізуються на базі математичних моделей та програмних алгоритмів [10, 1620].

Формалізація методу QKD з метою математичного моделювання та розрахунку цільових функцій полягає у застосування оптоволоконної лінії передачі даних що об'єднує два інформаційні вузли, де захист здійснюється через передачу випадкових ключів, що кодуються квантовим станом фотонів, а обмін даних відбувається відповідно до класичних протоколів комунікації.

На рис. 1 представлено базову схему організації захищеного оптоволоконного каналу передачі даних на основі процедури квантового розподілу ключів, де шифрування-дешифрування проводиться на основі визначення поляризації окремого фотону. Таким чином, процедура формування ключа шифрування при налагодженні захищеного інформаційного каналу між вузлами «X» та «Y» складається з наступних етапів. На інформаційному вузлі «X» формується основа для ключа шифрування, що являє собою бітову послідовність. У наведеному прикладі це послідовність «01010101».

Рис. 1. Базова схема організації захищеного оптоволоконного каналу передачі даних на основі процедури квантового розподілу ключів

Зазначена послідовність кодується через поляризацію окремих фотонів. Значенню «0» відповідає лінійна поляризація у 0° і 45°, а значенню «1» -- лінійна поляризація у 90° і 135° (вибір одного з двох значень поляризації як для кодування «0», так і для кодування «1» здійснюється випадковим чином).

Фотони, що кодують зазначену бітову послідовність через квантовий канал позначений на схемі як «QC» передаються на інформаційний вузол «Y», де зчитуються відповідно базису поляризації «+», для якого значенню «0» відповідає лінійна поляризація у 0° і значенню «1» відповідає лінійна поляризація у 90°, або базису «х» для якого значенню «0» відповідає лінійна поляризація у 45° і значенню «1» відповідає лінійна поляризація у 135°. Базис при цьому обирається випадковим чином; так, у наведеному прикладі перші чотири рази було обрано базис «+», а наступні чотири рази -- базис «*».

Якщо базис відповідає поляризації фотона на детекторі інформаційного вузла «Y» зчитується значення «0» або «1». У протилежному випадку значення не зчитується (на рис. 1 це позначено як «?»), а отже відповідні біти видаляються з ключа шифрування.

Через стандартний оптоволоконний канал (FOC: Fiber-Optic Channel) інформаційний вузол «Y» передає значення базисів на інформаційний вузол «X», де система машинного аналізу співвідносить поляризацію та базис для кожного з фотонів, що були зчитані, і видаляє з основи для ключа шифрування біти, які не були зчитані. Таким чином, на інформаційних вузлах «X» і «Y» незалежно один від одного формуються однакові ключі шифрування, що представляють собою бітові послідовності. У наведеному прикладі це послідовність «0101».

Подальша передача даних проводиться через канал FOC протягом того часу, що вважається безпечним з точки зору підбору зловмисником ключа шифрування, що залежить від довжини бітової послідовності та ступеня важливості даних що передаються.

Після завершення зазначеного терміну між інформаційними вузлами «X» та «Y» формується новий ключ шифрування відповідно до етапів 1-5.

Як можна побачити, схема включає у себе два інформаційні канали: квантовий канал, у рамках якого передаються окремі фотони з визначеною поляризацію та стандартний оптоволоконний канал, причому для створення ключа шифрування використовуються обидва канали. Розглянемо випадок, коли зловмисник має доступ до обох каналів, що відповідатиме двом типам загроз, кожна з яких нівелюватиметься у рамках QC:

При зчитуванні даних з квантового каналу через детектування стану окремих фотонів зловмисник змінить їх стан, що унеможливить створення ключа шифрування, а також однозначно вкаже користувачам інформаційних вузлів «X» та «Y» на наявність зовнішньої загрози.

При зчитуванні базисів детектування фотонів інформаційним вузлом «Y» з оптоволоконного каналу зловмисник отримує інформацією, якою не може скористатись без детектування самих фотонів. Характерно, що відповідний блок даних не надасть можливість відтворити навіть окремі елементи бітової послідовності ключа шифрування.

Отже представлена методика надає можливість повністю захистити канал передачі даних як при наявності зовнішньої атаки, так і при порушенні стабільного режиму роботи мережі. Ефективна атака може бути здійснена тільки при повному контролі зловмисником обох каналів, що на практичному рівні надзвичайно складно реалізувати. Відповідно зазначеного підходу атаки посередника (MitM: Man in the Middle) зловмисник як інформаційний вузол «Z» отримує повні набори даних від інформаційних вузлів «X» та «Y» з одночасною передачею на обидва канали своїх даних, що для каналу «X» імітують дані каналу «Y», а для каналу «Y» імітують дані каналу «X».

При цьому важливо зазначити, що впровадження однофотонного квантового каналу з прогнозованими параметрами передачі квантового стану фотону є технічно складною задачею. Таким чином задача подальшого дослідження може полягати як у визначенні критично вразливих складових мережі мобільного зв'язку 5G, для яких необхідно застосувати процедуру QKD, так і у визначенні можливостей розширення базової методики, що зокрема включатиме впровадження багатофотонного підходу та квантових ефектів (зокрема, заплутаність станів).

Особливості організації стратегії захисту від зовнішніх загроз інфраструктури мережі мобільного зв'язку 5G. Як було вказано вище розвиток мобільних мереж на рівні переходу між поколіннями 4G та 5G у першу чергу лежить в збільшенні інформаційних вузлів, що включає у себе як вузли абонентів мережі, так і вузли хмарних сервісів, а також вузли компонентів мережі Інтернету речей (IoT: Internet of Things). При цьому має бути забезпечена вимога на високу перепускність інформаційного каналу між парами будь яких інформаційних вузлів у кожен момент часу, що включені у протокол передачі даних, у той час як включення у систему протоколів безпеки вносить той рівень затримки, що унеможливлює роботу мережі у режимі реального часу.

Слід зазначити, що програмні додатки мобільних пристроїв зв'язку на сьогоднішній день мають доступ до великих об'ємів персональних даних абонентів мережі, як то місцезнаходження, медійна інформація, що зберігається на мережевих ресурсах, налаштування, паролі, тощо. При цьому користувачі, часто не знають, які дані будуть використані програмним додатком і які інформаційні канали та хмарні сервіси будуть включені у систему машинного аналізу (рис. 2).

Водночас визначення стратегії захисту даних користувачів через аналіз роботи мережі 5G, полягає і 0у визначенні доступних для зловмисника сценаріїв атаки. У рамках даного дослідження пропонується розглянути чотири типи зовнішніх загроз (рис. 2):

- неавторизований доступ сторонніх осіб до персональних даних;

- несанкціоноване внесення змін у набори даних сторонніми особами;

- блокування функцій інформаційного каналу як то через застосування розподіленої атаки типу DOS/DDOS;

- атака посередника при проведенні якої відбувається контроль над інформаційним каналом.

Рис. 2. Схема організації інформаційних каналів на рівні роботи мобільного додатку за умов наявності зовнішніх загроз

При цьому формалізація процедури захисту включає у себе забезпечення захисту даних від неавторизованого доступу і несанкціонованого внесення змін на наступному рівні:

1. Рівень передачі даних через інформаційний канал між двома користувачами, представленими у рамках мережі мобільного зв'язку двома мобільними каналами (E2E- DP: End-to-End Data Privacy).

2. Рівень загальної інфраструктури мережі (NDP: Network Data Privacy). Актуальність забезпечення захищених інформаційних каналів на даному рівні пов'язана з широким застосуванням хмарних сервісів при проведенні машинного аналізу даних пристроєм мобільного зв'язку, що відбувається навіть при виконанні базових функцій, а отже відповідна загроза може бути неочевидною для користувачів на відміну від захисту на рівні E2E-DP.

Рис. 3. Схема організації протоколів захисту інфраструктури мережі мобільної передачі даних

Таким чином, ключові галузі, на яких базується стратегія забезпечення безпеки передачі даних у рамках інфраструктури мережі мобільної передачі даних має включати у себе наступні протоколи (рис. 3):

- аутентифікація користувача мобільної мережі;

- контроль доступу користувача та його програмних додатків, що працюють у автоматичному режимі, до мережевих ресурсів;

- забезпечення надійного і захищеного каналу передачі даних;

- впровадження алгоритмів шифрування даних.

Відповідна комплексна схема організації протоколів захисту інфраструктури мережі мобільної передачі даних разом з застосуванням шифрування каналів на основі методики QKD надає можливість значно збільшити ефективність системи захисту мережі мобільного зв'язку у відповідності до стандарту 5G.

Висновки

У результаті проведеного дослідження було проаналізовано особливості організації захищеного інформаційного каналу передачі даних у мережі мобільного зв'язку, що організована відповідно до стандарту 5G. Було вказано, що відповідно до великої кількості інформаційних вузлів, високій перепускності інформаційних каналів та надзвичайно складній організації мережі 5G у рамках організації стратегії захисту необхідно провести впровадження процедури квантового розподілу ключів. При цьому дослідження включало у себе постановку задачі організації протоколу передачі даних у мобільній мережі 5G із застосуванням квантового розподілу ключів, визначення функціональних параметрів архітектури та протоколів мережі 5G, а також формування на її основі узагальненої методики впровадження зазначених підходів за умов обмежень на максимальний рівень навантаження на обчислювальний ресурс та час затримки при обробці даних. При цьому у рамках визначення принципів квантового розподілу ключів для мобільних мереж 5G було проведено:

- узагальнення методики організації захищеного каналу передачі даних по оптоволоконному каналу з застосуванням процедури квантового розподілу ключів;

- визначення принципів ефективної організації інформаційних каналів на рівні роботи мобільного додатку за умов наявності зовнішніх загроз;

- оптимізацію комплексної схеми організації протоколів захисту інфраструктури мережі мобільної передачі даних.

Список використаних джерел

1. Mitchell C.J. (2020) The impact of quantum computing on real-world security: A 5G case study. Computers & Security, 93, p. 101825.

2. Gwag G.-H., Shin B.-D., Park D.-W., Eo Y.-S., Oh H.-J. (2016). Design and implementation of 5G mm-wave LTE-TDD HD video streaming system for USRP Rio SDR. The Journal of Korean Institute of Electromagnetic Engineering and Science, 27(5), 445-453.

3. Tasin S.A., Islam M.N., Islam A.K., M.M. Samp, Zubaer M.M. (2022). Implementation of GSM and LTE re-configurable cellular system using USRP B200. 2022 IEEE Region 10 Symposium (TENSYMP).

4. Yadav R., Kumar V., Kumar P. (2018). Design and analysis of OFDM system employed in 5G MIMO wireless communication by using in hardware: USRP and lab view software. International Journal of Computer Applications, 180(14), 41-46.

5. Imran A., Zoha A., Abu-Dayya A. (2014) Challenges in 5G: How to Empower SON with Big Data for Enabling 5G. IEEE Network, 28 (6), pp. 27-33.

6. Behera J.R. (2020). Application of CR technique in 5G network: A smart city perspective. Journal of Advanced Research in Dynamical and Control Systems, 12(SP7), 2383-2388.

7. Sahu G., Pawar S.S. (2022). Smart Healthcare in Smart City using Wireless Body Area Network and 5G. Networking Technologies in Smart Healthcare, 1-21.

8. Mustakim H. (2020). 5G vehicular network for smart vehicles in Smart City: A Review. Journal of Computer, Electronic, and Telecommunication, 1(1).

9. Siriwardhana Y., Porambage P., Ylianttila M., Liyanage M. (2020). Performance analysis of local 5G operator architectures for industrial internet. IEEE Internet of Things Journal, 7(12), 11559-11575.

10. Liu S., Yan Z. (2022). Efficient Privacy Protection Protocols for 5G-enabled positioning in industrial IOT. IEEE Internet of Things Journal, 9(19), 18527-18538.

11. Bausch J. (2020) Recurrent quantum neural networks. Curran Associates: Advances in Neural Information Processing Systems, volume 33, p. 1368-1379.

12. Biamonte J., Wittek P., Pancotti N., Rebentrost P., Wiebe N., Lloyd S. (2017) Quantum machine learning. Nature, 549 (7671), pp. 195-202.

13. Benedetti M., Lloyd E., Sack S., Fiorentini M. (2019). Parameterized quantum circuits as machine learning models. Quantum Science and Technology, 4(4), 043001.

14. Abbas A., Sutter D., Zoufal C., Lucchi A., Figalli A., Woerner S. (2021). The power of Quantum Neural Networks. Nature Computational Science, 1(6), 403-409.

15. Orus R., Mugel S., Lizaso E. (2019) Quantum computing for finance: Overview and prospects. Reviews in Physics, 4, p. 100028.

16. Agiwal M., Roy A., Saxena N. (2016). Next generation 5G wireless networks: A comprehensive survey. IEEE Communications Surveys & Tutorials, 18(3), 1617-1655.

17. Ahmad I., Kumar T., Liyanage M., Okwuibe J., Ylianttila M., Gurtov A. (2017). 5G security: Analysis of threats and solutions. 2017 IEEE Conference on Standards for Communications and Networking (CSCN).

18. Adnan M.H., Ahmad Zukarnain Z., Harun N.Z. (2022). Quantum key distribution for 5G networks: A review, State of Art and Future Directions. Future Internet, 14(3), 73.

19. Ahmad I., Kumar T., Liyanage M., Okwuibe J., Ylianttila M., Gurtov A. (2018). Overview of 5G security challenges and solutions. IEEE Communications Standards Magazine, 2(1), 36-43.

20. Agiwal M., Saxena N., Roy A. (2017). Ten commandments of emerging 5G networks. Wireless Personal Communications, 98(3), 2591-2621.

Размещено на Allbest.ru


Подобные документы

  • Аналіз фізичної організації передачі даних по каналах комп'ютерних мереж, топологія фізичних зв'язків та організація їх сумісного використання. Методи доступу до каналів, настроювання мережевих служб для здійснення авторизації доступу до мережі Інтернет.

    дипломная работа [2,6 M], добавлен 12.09.2010

  • У найбільш поширених в світі комерційних програмних або програмно-апаратних реалізаціях відкритого розподілу ключів звичайно використовується одне із захищених патентами США рішень, що належать корпорації CYLINK.

    реферат [14,1 K], добавлен 26.05.2006

  • Структура захищених систем і їх характеристики. Моделі елементів захищених систем. Оцінка стійкості криптографічних протоколів на основі імовірнісних моделей. Нормативно-правова база розробки, впровадження захищених систем.

    дипломная работа [332,1 K], добавлен 28.06.2007

  • Принципи інформаційної безпеки. Статистика атак в Інтернеті. Засоби захисту інформації у системах передачі даних. Загальні поняття та визначення в галузі проектування захищених автоматизованих систем. Захист телефонної лінії від прослуховування.

    магистерская работа [1,2 M], добавлен 07.03.2011

  • Поняття комп'ютерної мережі як спільного підключення окремих комп’ютерів до єдиного каналу передачі даних. Сутність мережі однорангової та з виділеним сервером. Топології локальних мереж. Схема взаємодії комп'ютерів. Проблеми передачі даних у мережі.

    курсовая работа [605,0 K], добавлен 06.05.2015

  • Порівняння характеристик топології мережі передачі даних, таких як: діаметр, зв’язність, ширина бінарного поділу та вартість. Загальний опис механізмів передачі даних – алгоритмів маршрутизації, а також методів передачі даних між процесорами мережі.

    курсовая работа [167,3 K], добавлен 20.06.2015

  • Інтернет як система об'єднаних комп'ютерних мереж для зберігання і передачі інформації. Літературні джерела щодо сутності баз даних та їх функціонування. Порівняльний аналіз MySQL, Oracle та Microsoft Access. Створення бази даних за допомогою MySQL.

    курсовая работа [1,5 M], добавлен 05.02.2014

  • Характеристика алгоритму створення таблиць бази даних, їх аналіз, сортування, автофільтр та проміжні підсумки. Розробка книги MS Excel для розподілу заробітної плати між членами комплексної бригади, аналіз результатів розподілу, побудова графіків.

    курсовая работа [1,7 M], добавлен 08.04.2010

  • Аналіз локальних мереж та характеристика мережі доступу за технологією 802.11АС. Створення та проектування мережі в Державній установі "Науково-методичний центр вищої та фахової передвищої освіти" та її захист. Переваги бездротової мережі передачі даних.

    дипломная работа [4,6 M], добавлен 14.06.2021

  • Відмінності електронних цифрових підписів з додатком та відновленням. Визначення і застосування криптографічних протоколів. Ключі в асиметричних перетвореннях. Використання асиметричної пари ключів у криптосистемах. Мета здійснення криптоаналізу.

    реферат [289,8 K], добавлен 25.09.2014

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.