63504 (588978), страница 15

Файл №588978 63504 (Организация интеллектуальной сети в г. Кокшетау на базе платформы оборудования Alcatel S12) 15 страница63504 (588978) страница 152016-07-29СтудИзба
Просмтор этого файла доступен только зарегистрированным пользователям. Но у нас супер быстрая регистрация: достаточно только электронной почты!

Текст из файла (страница 15)

Apycc(i) = Aslm2 * Ni(i)

Prynt "Ami(" & i & ") = " & Ami(i) & " | "

Prynt "Amv(" & i & ") = " & Amv(i) & " | "

Prynt "Api(" & i & ") = " & Api(i) & " | "

Prynt "Apycc(" & i & ") = " & Apycc(i)

Nsum = Ni(i) + Nsum

Next

'Опредедение межстанционных нагрузок на ГТС

Prynt "Nc = " & Nsum

For i = 1 To 12

For j = 1 To 12

If i <> j Then

Aij(i, j) = Api(i) * (Ni(j) / Nsum)

Prynt Aij(i, j) & Chr(9)

Else

Prynt "- "

End If

Next

Prynt vbCrLf

Next

'5.3 - Расчет числа СЛ

For i = 1 To 12

Ymi(i) = 1.03 * Ami(i) + 0.29 * Sqr(Ami(i))

Ymv(i) = 1.03 * Amv(i) + 0.29 * Sqr(Amv(i))

Ypi(i) = 1.03 * Api(i) + 0.29 * Sqr(Api(i))

Ypycc(i) = 1.03 * Apycc(i) + 0.29 * Sqr(Apycc(i))

Prynt "Ymi(" & i & ") = " & Ymi(i) & " | "

Prynt "Ymv(" & i & ") = " & Ymv(i) & " | "

Prynt "Ypi(" & i & ") = " & Ypi(i) & " | "

Prynt "Ypycc(" & i & ") = " & Ypycc(i)

Next

'5.4 - Проверочные расчеты соответствия по транспортной сети

v = 455 + 437: p = 1920

Nsys = v / p

Nov = 2 * Nsys

Prynt "Nsys = " & Nsys & "; Nov = " & Nov

'5.5 - Распределение нагрузок при обслуживании вызовов к ИСС

For i = 1 To 12

Ain = Api(i) / 97.5

Yin = 1.03 * Ain + 0.29 * Sqr(Ain)

Prynt "Ain(" & i & ") = " & Ain & " Yin(" & i & ") = " & Yin

Next

'-----------------------------------------------------------

'6.1 - Анализ временных задержек в ИС

'T2 = (N+1) * Tccs7 + N * Troute

'6.2 - Задержки вызова услуги в телефонной сети

Lambda0 = 1

Dim Lambda(12) As Variant

LamSum = 0

For i = 1 To 12

Lambda(i) = Lambda0 * Ni(i)

LamSum = LamSum + Lambda(i)

Next

'L(i) = L(i) + Lij

L4 = L43 + L31 + L10

L3 = L31 + L10

L2 = L21 + L10

For i = 1 To 12

Pi(i) = Lambda(i) / LamSum

Lc = Lc + (Pi(i) * Li(i))

Mc = Mc + (Pi(i) * Mi(i))

Next

'Vc = ?

'TauL = Lc / Vc

'6.3 - Задержка на участке SSP - SCP

t_SSP = 0.2

'6.4 - Задержка сообщений в канале ОКС №7 при передаче от SSP к SCP

LamSum = 0

For i = 1 To 3

D = Ny(i) * Delta(i)

Prynt "Delta(" & i & ") = " & D

Lam(i) = D / 3600

Prynt "Lam(" & i & ") = " & Lam(i)

LamSum = LamSum + Lam(i)

Next

Prynt "LamSum = " & LamSum

For i = 1 To 3

Py(i) = Lam(i) / LamSum

n_TP_sum = n_TP_sum + (nTP(i) * Py(i))

Prynt "Py(" & i & ") = " & Py(i)

Next

Prynt "n_TP_sum = " & n_TP_sum

For i = 1 To 3

n_TP_avg = n_TP_avg + ((nTP(i) * Py(i) * S(i)) / 100)

Next

n_TP_avg = n_TP_avg + n_TP_sum

Prynt "n_TP_avg = " & n_TP_avg

Lam_TP = n_TP_avg * LamSum

Prynt "Lam_TP = " & Lam_TP

v_TP = 140

n_zn = v_TP / v_zn

Prynt "N_zn = " & n_zn

Tau_zn = (8 * v_zn) / v_k

Tau_sz = (8 * v_sz) / v_k

Tau_zp = (8 * v_zp) / v_k

Prynt "Tau_zn = " & Tau_zn

Prynt "Tau_sz = " & Tau_sz

Prynt "Tau_zp = " & Tau_zp

Tau_TP = Tau_zn * n_zn

Prynt "t_TP = " & Tau_TP

n_k = Round((Lam_TP * Tau_TP) / Poks) + 1

Prynt "n_k = " & n_k

Lam_TP_k = Lam_TP / n_k

Prynt "Lam_TP_k = " & Lam_TP_k

p1 = Lam_sz * Tau_sz

p2 = Lam_TP_k * Tau_TP

p3 = 1 - (p1 + p2)

Prynt "p1 = " & p1 & "; p2 = " & p2 & "; p3 = " & p3

'For i = 1 To 3

' sm = sm + (Lam(i) * Tau(i) ^ 2)

' Rk = Rk + p(i)

'Next

' Rk_1 = Rk - p(K)

' t_k = sm / (2 * (1 - Rk_1) * (1 - Rk))

'R1 = p1

t_szo = (p1 * Tau_sz + 2 * p2 * Tau_TP + p3 * Tau_zp) / (2 * (1 - R1))

t_tpo = (p1 * Tau_sz + 2 * p2 * Tau_TP + p3 * Tau_zp) / (2 * (1 - R1) * (1 - R2))

t_zpo = (p1 * Tau_sz + 2 * p2 * Tau_TP + p3 * Tau_zp) / (2 * (1 - R1) * (1 - R2) * (1 - R3))

Tau_TP = Tau_TP + t_tpo

Prynt "t_szo = " & t_szo

Prynt "t_tpo = " & t_tpo

Prynt "t_zpo = " & t_zpo

Prynt "t_tp = " & Tau_TP

'6.5 - Задержка обработки запросов на интеллектуальную услугу в ВС SCP

Tau_pb = 0.01

Kbs = 3

'Kbs = Vp / Vpb

'tau_pb = 1 / Vpb

'tau_p = 1 / Vp

tau_p = Tau_pb / Kbs

Prynt "tau_p = " & tau_p

For i = 1 To 3

n_write = n_write + (n_wr(i) * Py(i) / n_TP_sum)

n_read = n_read + (n_rd(i) * Py(i) / n_TP_sum)

Next

Prynt "n_read = " & n_read

Prynt "n_write = " & n_write

t_d = n_write * tau_ob + n_read * (tau_ob / n_mirror_disks)

t_d = t_d * 0.001

Prynt "t_d = " & t_d

p_D = Lam_TP * t_d

p_P = Lam_TP * tau_p

R_PD = p_P + p_D

Tau_PD = R_PD / Lam_TP

v_pd = 1

t_opd = (R_PD * Tau_PD * (1 + v_pd ^ 2)) / (2 * (1 - R_PD))

Prynt "p_D = " & p_D

Prynt "p_P = " & p_P

Prynt "R_PD = " & R_PD

Prynt "Tau_PD = " & Tau_PD

Prynt "t_opd = " & t_opd

t_SCP = t_opd + Tau_PD

Prynt "t_SCP = " & t_SCP

'6.6 - Выбор производительности процессорной системы SCP

t_ctr = 1: t_d = 0.129

t_pm = t_ctr - t_d

Kbs = Round(Lam_TP * Tau_pb / (Alpha_p * (t_ctr - t_d))) + 1

t_p = Tau_pb / Kbs

Prynt "t_pm = " & t_pm

Prynt "Kbs = " & Kbs

Prynt "t_p = " & t_p

'6.7 - Задержки времени обслуживания запроса на интеллектульную услугу на участке SSP - SCP

t_tp_gen = (2 * Tau_TP) + t_SCP + t_SSP

t_tp_gen = 0.05104

t_yp = t_tp_gen * n_TP_avg

Prynt "T_TP = " & t_tp_gen

Prynt "t_yp = " & t_yp

'6.8 - Задержки запросов на интеллектуальные услуги в выходных регистрах SSP

Betta = LamSum * t_yp

p_P = Betta / n_k

t_yo = (p_P * t_yp) / (1 - p_P)

t_y_gen = t_yo + t_yp

Prynt "Betta = " & Betta

Prynt "p_P = " & p_P

Prynt "t_yo = " & t_yo

Prynt "T_y = " & t_y_gen

End Sub

Sub Prynt(msg)

lstOut.AddItem msg

End Sub

8 Система защиты интеллектуальной сети. Угрозы и решения

8.1 Общий подход к построению системы защиты ИС

Спрос на защиту телекоммуникационных систем постоянно растет. Операторы сетей и провайдеры услуг больше не отказываются от применения систем защиты (СЗ) не только в связи с ростом компьютерного мошенничества, а также в связи требованиями государственных и международных законов, указывающих на необходимость применения соответствующих механизмов защиты.

Во многих существующих системах телекоммуникаций при подтверждении идентификации, для получения услуг, а также для управления ими используется только Персональный идентификационный номер (PIN) или пароль. Данная «слабая идентификация» - крайне ненадежна, поскольку велика вероятность подслушивания или замены PIN или пароля. Вместо этого целесообразнее использовать механизмы защиты, основанные на криптографических ключах и алгоритмах шифрования [6].

Однако идентификация пользователя не является единственным аспектом защиты сети. Детальные анализы угроз новым услугам ИС, таким как Универсальная персональная связь (Universal Personal Telecommunication, UPT) и Беспроводная подвижная связь (Cordless Terminal Mobility, CTM) свидетельствуют о том, что существует большое количество угроз, которые необходимо также принимать во внимание. Особенно в случаях, когда задействованы операторы и провайдеры услуг различных сетей, необходимо быть уверенным в том, что никто из них не нарушит доступ к объекту другой системы. Также необходимо предотвратить нелегальную регистрацию объекта, подслушивание или модификацию передаваемых данных. Все это подразумевает, в зависимости от оценки риска, такие меры защиты, как эквивалентная идентификация объекта, проверка сохранности данных, кодирование и другие.

В данной главе рассмотрены возможные угрозы интеллектуальным сетям и их услугам, и меры защиты, необходимые для предотвращения данных угроз. Также здесь рассматриваются решения по защите элементов ИС и передаче данных. Для UPT и СТМ описываются конкретные механизмы защиты услуг, особенно с точки зрения доступа пользователя. Рассмотрено решение безопасного доступа пользователя, основанное на загрузке карты (интеллектуальной карты) 1C (Intelligent Card) в прикладное программное обеспечение [17].

Основные группы международных организаций стандартизации, связанные с защитой ИС, и решаемые ими задачи, включают в себя:

1) ETSI STC NA6 (IN) / SEG (Группа экспертов по системам защиты):

  • построение системы защиты IN;

  • построение системы защиты UPT (в составе NA7); исследования по защите СТМ;

2) ETSI STC NA6 (IN)/UCG (Группа по разработке карты UPT):

  • интерфейс между картой 1C и устройством DTMF для карт UPT;

  • интерфейс между картой 1C и терминалом для карт UPT;

3) ITU-T: Q.29:

  • защита сети;

  • защита доступа.

Общий подход к построению системы защиты, как показано на рисунке 8.1 (с соответствующими модификациями), успешно использовался во многих исследовательских проектах и проектах по стандартизации (например, европейский проект Технология сохранности механизмов в IBCN в рамках программы RACE, стандарт ETSI для защиты UPT, а также исследования ITU-T по защите FPLMTS) [6].

Рисунок 8.1 - Подход к построению системы защиты

Структурная схема на рисунке 8.1 показывает логическую последовательность действий для спецификации построения системы защиты.

Необходимо особо подчеркнуть, что в качестве основы необходимо иметь общий вид построения системы, характеристик и процессов, относящихся к системе защиты. Кроме того, необходимо учитывать цели системы защиты всех задействованных групп.

На следующем этапе необходимо провести тщательный анализ всех угроз, включая оценку риска. Данный анализ угроз должен учитывать все представленные услуги ИС, задействованные группы и элементы системы, определенные в области системы защиты. Только на основе данного анализа угроз могут быть определены требования к системе защиты, а затем услуги, механизмы и алгоритмы.

Процедуру необходимо повторить во избежание неучтенных угроз.

После этого учитываются общие цели системы защиты и общие условия угрозы и защиты.

Для ИС в общем, обсуждаются решения, принятые на основе существующей технологии по безопасной коммуникации и защите компьютера. Затем, представляются конкретные решения для двух услуг ИС: UPT и СТМ. Данные примеры связаны в основном с защитой доступа пользователя. Отдельно рассматривается решение по защите доступа пользователя, основанное на использовании IC-карт и загрузке соответствующего программного обеспечения на терминалы [13].

8.2 Цели системы защиты

Цели, влияющие на защиту, вытекают из требований различных субъектов, а именно:

- подписчиков услуг и пользователей;

- провайдеров услуг и провайдеров сети;

- органов управления ИС.

К целям подписчиков услуг и пользователей услуг относятся аспекты, связанные с правильным функционированием и конфиденциальностью. Целью операторов сети и провайдеров услуг является получение хорошего годового дохода при работе в системе. У органов управления ИС существуют определенные требования, связанные с конфиденциальностью, хорошей защитой информации и инфраструктуры, ограничением использования криптографических методов и оправданностью действий [7].

Следующий перечень представляет примеры возможных целей вышеперечисленных субъектов, которые могут оказывать влияние на систему защиты (СЗ):

- доступность и правильное функционирование процессов сети, услуг и функций управления;

- правильная и поддающаяся проверке оплата без возможности мошенничества;

- доступность для входящих звонков;

- возможность и правильное функционирование исходящих звонков;

- сохранность и конфиденциальность всей хранимой или передаваемой информации;

- возможность анонимного использования услуги;

- безотказная работа всех процессов сети и всех действий управления;

- защита репутации (сохранность доверия всех клиентов и инвесторов);

- учитываемость (ведение журналов) всех действий;

- ПО, удовлетворяющее общим критериям сертификации.

Цели, перечисленные выше, могут быть уменьшены до одной или до комбинации следующих основных целей, касающихся услуг ИС или управления ИС:

- конфиденциальность данных;

- сохранность данных;

Характеристики

Список файлов ВКР

Свежие статьи
Популярно сейчас
Зачем заказывать выполнение своего задания, если оно уже было выполнено много много раз? Его можно просто купить или даже скачать бесплатно на СтудИзбе. Найдите нужный учебный материал у нас!
Ответы на популярные вопросы
Да! Наши авторы собирают и выкладывают те работы, которые сдаются в Вашем учебном заведении ежегодно и уже проверены преподавателями.
Да! У нас любой человек может выложить любую учебную работу и зарабатывать на её продажах! Но каждый учебный материал публикуется только после тщательной проверки администрацией.
Вернём деньги! А если быть более точными, то автору даётся немного времени на исправление, а если не исправит или выйдет время, то вернём деньги в полном объёме!
Да! На равне с готовыми студенческими работами у нас продаются услуги. Цены на услуги видны сразу, то есть Вам нужно только указать параметры и сразу можно оплачивать.
Отзывы студентов
Ставлю 10/10
Все нравится, очень удобный сайт, помогает в учебе. Кроме этого, можно заработать самому, выставляя готовые учебные материалы на продажу здесь. Рейтинги и отзывы на преподавателей очень помогают сориентироваться в начале нового семестра. Спасибо за такую функцию. Ставлю максимальную оценку.
Лучшая платформа для успешной сдачи сессии
Познакомился со СтудИзбой благодаря своему другу, очень нравится интерфейс, количество доступных файлов, цена, в общем, все прекрасно. Даже сам продаю какие-то свои работы.
Студизба ван лав ❤
Очень офигенный сайт для студентов. Много полезных учебных материалов. Пользуюсь студизбой с октября 2021 года. Серьёзных нареканий нет. Хотелось бы, что бы ввели подписочную модель и сделали материалы дешевле 300 рублей в рамках подписки бесплатными.
Отличный сайт
Лично меня всё устраивает - и покупка, и продажа; и цены, и возможность предпросмотра куска файла, и обилие бесплатных файлов (в подборках по авторам, читай, ВУЗам и факультетам). Есть определённые баги, но всё решаемо, да и администраторы реагируют в течение суток.
Маленький отзыв о большом помощнике!
Студизба спасает в те моменты, когда сроки горят, а работ накопилось достаточно. Довольно удобный сайт с простой навигацией и огромным количеством материалов.
Студ. Изба как крупнейший сборник работ для студентов
Тут дофига бывает всего полезного. Печально, что бывают предметы по которым даже одного бесплатного решения нет, но это скорее вопрос к студентам. В остальном всё здорово.
Спасательный островок
Если уже не успеваешь разобраться или застрял на каком-то задание поможет тебе быстро и недорого решить твою проблему.
Всё и так отлично
Всё очень удобно. Особенно круто, что есть система бонусов и можно выводить остатки денег. Очень много качественных бесплатных файлов.
Отзыв о системе "Студизба"
Отличная платформа для распространения работ, востребованных студентами. Хорошо налаженная и качественная работа сайта, огромная база заданий и аудитория.
Отличный помощник
Отличный сайт с кучей полезных файлов, позволяющий найти много методичек / учебников / отзывов о вузах и преподователях.
Отлично помогает студентам в любой момент для решения трудных и незамедлительных задач
Хотелось бы больше конкретной информации о преподавателях. А так в принципе хороший сайт, всегда им пользуюсь и ни разу не было желания прекратить. Хороший сайт для помощи студентам, удобный и приятный интерфейс. Из недостатков можно выделить только отсутствия небольшого количества файлов.
Спасибо за шикарный сайт
Великолепный сайт на котором студент за не большие деньги может найти помощь с дз, проектами курсовыми, лабораторными, а также узнать отзывы на преподавателей и бесплатно скачать пособия.
Популярные преподаватели
Добавляйте материалы
и зарабатывайте!
Продажи идут автоматически
6531
Авторов
на СтудИзбе
301
Средний доход
с одного платного файла
Обучение Подробнее