ПЕРЕЛІК ДИСЦИПЛІН:
  • Адміністративне право
  • Арбітражний процес
  • Архітектура
  • Астрологія
  • Астрономія
  • Банківська справа
  • Безпека життєдіяльності
  • Біографії
  • Біологія
  • Біологія і хімія
  • Ботаніка та сільське гос-во
  • Бухгалтерський облік і аудит
  • Валютні відносини
  • Ветеринарія
  • Військова кафедра
  • Географія
  • Геодезія
  • Геологія
  • Етика
  • Держава і право
  • Цивільне право і процес
  • Діловодство
  • Гроші та кредит
  • Природничі науки
  • Журналістика
  • Екологія
  • Видавнича справа та поліграфія
  • Інвестиції
  • Іноземна мова
  • Інформатика
  • Інформатика, програмування
  • Юрист по наследству
  • Історичні особистості
  • Історія
  • Історія техніки
  • Кибернетика
  • Комунікації і зв'язок
  • Комп'ютерні науки
  • Косметологія
  • Короткий зміст творів
  • Криміналістика
  • Кримінологія
  • Криптология
  • Кулінарія
  • Культура і мистецтво
  • Культурологія
  • Російська література
  • Література і російська мова
  • Логіка
  • Логістика
  • Маркетинг
  • Математика
  • Медицина, здоров'я
  • Медичні науки
  • Міжнародне публічне право
  • Міжнародне приватне право
  • Міжнародні відносини
  • Менеджмент
  • Металургія
  • Москвоведение
  • Мовознавство
  • Музика
  • Муніципальне право
  • Податки, оподаткування
  •  
    Бесплатные рефераты
     

     

     

     

     

     

         
     
    Моделі IP протоколу (Internet protocol) з урахуванням захисту інформації
         

     

    Інформатика, програмування

    Моделі IP протоколу ( Internet protocol ) з урахуванням захисту інформації

    Саідахмедов Ш.Х.

    Отримані моделі IP-протоколу в шести формах математичного подання на основі блок-схеми алгоритму функціонування IP-протоколу і апарату мереж Петрі (СП). Призначення кожної моделі - у відображенні цілком певних аспектів модельованого протоколу.

    Стандартизація протоколів захисту інформації на всіх рівнях Internet поки недостатньо зріла-сьогодні по цьому питань немає ні одного прийнятого стандарту. Однак опрацювання питань захисту інформації ведеться досить активно - у стадії розгляду знаходиться ряд предоложеній за стандартами і ще більша кількість документів знаходиться в експериментальній та інформаційної стадіях. Виходячи з цього, розглянемо на прикладі протоколу IP управління у взаємодії Internet.

    Алгоритм функціонування розглядається для передачі міжмережевий дейтаграми (МД) через один проміжний шлюз. Прикладна програма, що відправляє МД і що функціонує на ГВМ-відправника, готує свої дані і викликає модуль IP своєї ГВМ (головна обчислювальна машина) з метою відправлення цих даних у вигляді МД, причому як аргументи виклику зазначаються адреса одержувача і інші параметри [1].

    Модуль IP готує заголовок МД і приєднує до нього дані. Далі модуль IP визначає подсетевой адреса (тобто адресу у системі адресування підмережі, до якої підключений ГВМ-джерело), який відповідає цьому міжмережевого адресою (в даному випадку це буде адреса шлюзу), і передає дану МД і подсетевой адреса на обробку модулю, реалізує протокол мережевого рівня підмережі А (МПСУ А). Цей модуль створює заголовок пакета підмережі і приєднує до нього в якості даних МД і передає її в такому вигляді через підмережа А.

    МД надходить на шлюз у вигляді даних пакета підмережі, далі МПСУ А шлюзу звільняє дейтаграму від заголовка підмережі і передає її модулю IP. За міжмережевого адресою модуль IP визначає подсетевой адреса наступної ГВМ в підмережі В, куди має бути передана МД. У даному випадку модуль IP визначить подсетевой адреса для ГВМ-адресата. Після цього для виконання передачі викликається модуль протоколу мережевого рівня підмережі В (МПСУ В). Цей модуль, в свою чергу створює заголовок пакета підмережі В, приєднує до нього в якості даних міжмережевий дейтаграму і відправляє пакет з метою доставки ГВМ-адресату. На ГВМ-адресата МД звільняється від заголовка пакету підмережі В і передається на обробку модулю IP. Модуль IP визначає, який прикладній програмі призначена ця МД, і передає цій прикладній програмі дані у відповідь на системний виклик, видаючи в якості результатів цього виклику адреса відправника та інші параметри.

    Блок-схема описаного алгоритму функціонування IP-протоколу з інтерпретацією елементів представлена на ріс.1.На рис.2 показаний переклад блок-схеми алгоритму функціонування IP-протоколу (рис.1) в еквівалентну Графова модель мережі Петрі (СП) [2].

    p4 p5

    t1 t2 t3 t4 t5 t6 t7 t8

         
     
         
    Реферат Банк
     
    Рефераты
     
    Бесплатные рефераты
     

     

     

     

     

     

     

     
     
     
      Все права защищены. Reff.net.ua - українські реферати ! DMCA.com Protection Status