Модель воздействия злоумышленника на фрагмент транспортной сети связи на основе технологии Carrier Ethernet
Роль транспортной сети связи в обеспечении переноса разнородного трафика между узлами доступа. Механизмы защиты от целенаправленного воздействия злоумышленника на сеть связи. Carrier Ethernet как объект воздействия, обеспечение безопасности сети.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | статья |
Язык | русский |
Дата добавления | 12.02.2020 |
Размер файла | 1,1 M |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Размещено на http://www.allbest.ru/
Модель воздействия злоумышленника на фрагмент транспортной сети связи на основе технологии Carrier Ethernet
Model of the attacker's influence on a fragment of transport communication network based on the Carrier Ethernet technology
А.В. Ануфренко, Э.В. Логин, А.К. Канаев
Аннотация
Транспортная сеть связи играет ключевую роль в обеспечении переноса разнородного трафика между узлами доступа. При этом современная сетевая технология СЕ, реализующая ряд механизмов для контроля и управления состоянием фрагментов ТрС, не имеет встроенные механизмы защиты от целенаправленного воздействия злоумышленника на сеть связи. Задача, связанная с оценкой вероятностно-временных характеристик воздействия злоумышленника на ТрС, функционирующей на основе технологии СЕ, является актуальной. В статье рассмотрено функциоинрование ТрС CE в условиях воздействия на нее КА типа «Подмена доверенного объекта». Разработана и представлена блок-схема алгоритма функциоинрования варианта КА данного типа, а также представлена ее математическая модель, разработанная с учетом профильной модели атаки и метода ТПСС.
Ключевые слова: транспортная сеть связи, Carrier Ethernet, компьютерная атака, подмена доверенного объекта
Abstract
The transport communication network plays a key role in ensuring the transfer of traffic between access nodes. At the same time, modern Carrier Ethernet network technology, which implements a number of mechanisms for monitoring and managing the state of the transport communication network fragments, does not have built-in protection mechanisms against the targeted attack of the attacker on the communication network. In this regard, the task associated with the evaluation of the probability-time characteristics of the attacker's attack on the transport communication network, functioning on the basis of Carrier Ethernet technology, is actualized. The article examines the functioning of the Сarrier Еthernet transport network in terms of the impact on the computer-style attack "Substitution of the trusted object." A block diagram of the algorithm of the computer attack of this type will be revealed, as well as its mathematical model developed taking into account the profile model of the attack and the method of topological transformation of stochastic networks.
Key words: transport communication network, Carrier Ethernet, computer attack, substitution of the trusted object
Введение
Транспортная сеть связи (ТрС) является ключевым элементом телекоммуникационной сети, функционирование которой обеспечивает требуемую безопасность и управление движением на железнодорожном транспорте. При этом стоит отметить, что современной технологией, которая представляет наибольший интерес относительно применения ее принципов в ТрС, является пакетная технология Carrier Ethernet.
Посредством ТрС обеспечивается перенос трафика (в том числе и служебной информации) между сетями доступа. Структура ТрС имеет распределенный и протяженный характер и может включать в себя множество каналов и узлов. Концепция ОАМ в рамках функционирования СЕ имеет ряд преимуществ относительно других технологий транспортного уровня, например, механизмы для контроля и управления состоянием фрагмента или всей ТрС. Все это говорит о возможной уязвимости ее отдельных фрагментов, поскольку задача, связанная с оценкой вероятностной характеристики воздействия злоумышленника на ТрС СЕ, остается не решенной.
Carrier Ethernet как объект воздействия
Сетевая технология Ethernet долгое время полностью соответствовала требованиям ведущих операторов связи по качеству и скорости передачи информации. Однако, несмотря на все достоинства Ethernet, ее использованию в сетях операторского класса препятствовали определенные трудности. Развитие LAN-сетей потребовало усовершенствования технологии Ethernet, что привело к разработке Ethernet операторского класса или Carrier Ethernet (CE). В рамках стандарта IEEE 802.3 международной организацией Metro Ethernet Forum (MEF) разработаны рекомендации для технологии CE и дано ее определение как универсальной стандартизирующей службы и сети операторского класса.
Управление соединениями в сети Carrier Ethernet (CE) организовано с учетом принятых границ ответственности, так называемых Maintenance domain (MD). Для мониторинга доступности сервиса в MD определены Maintenance association (MA), представляющих собой набор Maintenance end points (MEP) на границах домена. Точка Maintenance domain intermediate point (MIP) определяет путь между МЕР и место сбоя на этом пути [1,2] (см. рисунок 1).
Рис. 1. Архитектура OAM Carrier Ethernet
Описание процесса функционирования транспортной сети связи CE в условиях целенаправленного воздействия
Анализ характера проявления компьютерных атак на элементы ТрС позволяет сделать вывод о том, что их защита должна реализовываться в двух направлениях: защита транспортной сети, а также объектовая защита [3-6].
Процесс функционирования ТрС в условиях целенаправленного воздействия программно-технических средств, реализующих компьютерную атаку (ПТС КА) представлен на рисунках 2 и 3.
Рис. 2. Обобщенная модель функционирования ТрС в условиях целенаправленного воздействия ПТС КА
Размещено на http://www.allbest.ru/
Размещено на http://www.allbest.ru/
Рис. 3. Диаграмма процесса функционирования ТрС в условиях воздействия ПТС КА
Обобщённо работу ТрС в условиях воздействия системы КА можно представить следующим образом. Реализуется передача диспетчерской информации ( и т.д.), для чего сначала осуществляются процедуры вхождения в связь(), на что затрачивается среднее время .
Затем (, и т.д.) ПТС КА реализует КА за среднее время , которую оператор ТрС сможет обнаружить (, и т.д.) за среднее время , определяемое временем реакции системы мониторинга ТрС.
Обнаружив воздействие КА, оператор ТрС будет принимать меры по восстановлению связи (, и т.д.) за среднее время .
После этого операторы ТрС входят в связь (, и т.д.), на что затрачивается некоторое среднее время и передача диспетчерской информации возобновляется.
Среднее время, затрачиваемое на принятие мер защиты вхождение в связь (), характеризует реакцию системы управления на воздействие КА, то есть .
Среднее время от момента передачи диспетчерской информации до момента воздействия КА является временем реакции ПТС КА () [7-10]. Реакция ПТС КА определяется временем доразведки, необходимым для обнаружения нового маршрута передачи диспетчерской информации после принятия мер защиты, и временем, необходимым ПТС КА для реализации повторного воздействия на идентифицированный маршрут передачи диспетчерской информации.
Интервал времени, определяемый реакцией ПТС КА и затратами времени для реализации мер защиты ТрС от КА (), назовем циклом функционирования ПТС КА. В реальных условиях один цикл работы ПТС КА отличается по длительности от другого. Это обусловлено тем, что составляющие циклов - время доразведки, время подготовки ПТС КА к работе, принятие мер защиты маршрута от КА, время вхождения в связь и т.д. - имеют в общем случае различную длительность в каждом цикле.
Среднее время, затрачиваемое на принятие и реализацию мер защиты от КА, характеризуется реакцией системы управления на воздействие КА, то есть [7-10].
Описание компьютерной атаки типа «Подмена доверенного объекта»
carrier ethernet защита сеть
Процесс функционирования КА типа «Подмена доверенного объекта» описывается с применением метода топологического преобразования стохастических сетей (ТПСС), в котором сложный процесс функционирования КА декомпозируется на элементарные подпроцессы, каждый из которых характеризуется функцией распределения или средним временем выполнения процесса [108]. Этапы реализации математической модели процессов функционирования КА с применением ТПСС подробно изложены в [].
Определение вероятностно-временных характеристик (ВВХ) стохастической сети (СС) процесса функционирования КА будем осуществлять при помощи метода двухмоментной аппроксимации.
Тогда среднее время реализации КА, определяемое как начальный момент первого порядка, описывается при помощи выражения [108]:
где Q(s) - эквивалентная функция стохастической сети, которая определяется из топологического уравнения Мейсона.
Дисперсия времени реализации КА D[tП], определяемая как второй центральный момент, описывается выражением [108]:
Вычисление математического ожидания и дисперсии позволяет приближенно определить функцию распределения времени реализации КА как неполную гамма-функцию [108,123,124]:
где , - параметры формы и масштаба, соответственно.
Для формирования математической модели процесса функционирования КА с применением ТПСС введем следующие ограничения и допущения [123,124]:
1. функция распределения случайных величин относятся к классу экспоненциальных.
2. вероятности, соответствующие ветвям СС, определяются статистическими методами;
3. времена реализации отдельных подпроцессов искомого процесса имеют экспоненциальное распределение;
4. модель предполагает отсутствие новых заявок до окончания обработки предыдущей;
5. потоки заявок являются неконкурирующими.
С целью сокращения времени реализации КА злоумышленник будет воздействовать несколькими способами. При этом одним из наиболее уязвимых мест, на которое противник будет воздействовать, является система мониторинга и система управления. Исходя из этого в процессе функционирования ТрС учитывается воздействие КА на канальном уровне.
Блок-схема алгоритма атаки следующая (см. рисунок 4):
Рис. 4. 1.16Блок-схема алгоритма компьютерной атаки типа «Подмена доверенного объекта»
Злоумышленник реализует компьютерную атаку типа «Подмена доверенного объекта» в следующей последовательности:
преодолевает систему идентификации и аутентификации сообщений, циркулирующих в ТрС за среднее время tпреод с функцией распределения времени W(t);
посылает сообщение об отключении сигнала аварии (кадр Eth-AIS) с вероятностью Р1 за среднее время с функцией распределения времени D(t);
посылает сообщение о состоянии неисправности (кадр CCM с информацией Eth-RDI) с вероятностью Р2 за среднее время с функцией распределения времени L(t);
посылает сообщение об административном блокировании (кадр Eth-LCK) с вероятностью Р3 за среднее время с функцией распределения времени M(t);
кроме того, в ходе реализации компьютерных атак возникают трудности, что предполагает их повторного выполнения за среднее время с функцией распределения времени Z(t).
Математическая модель компьютерной атаки типа «Подмена доверенного объекта» [7,8] в виде стохастической сети представлена на рисунке 5:
Рис. 5. Математическая модель эквивалентной компьютерной атаки в форме стохастической сети
Каждый элементарный подпроцесс, характеризующийся функцию распределения Q(t) и среднее время выполнения процесса функционирования КА, представим, используя преобразование Лапласа [58,108]. Исходные данные для моделирования исследуемого процесса КА представлены в таблице 3.2.
Таблица ЧЧ
Подпроцессы КА |
Условной обозначение |
Значение |
|
Преодоление системы идентификации и аутентификации сообщений |
W(s) |
1/20 |
|
Посылка сообщений об отключении сигнала аварии |
d(s) |
1/1 |
|
Посылка сообщения о состоянии неисправности |
l(s) |
1/1 |
|
Посылка сообщения об административном блокировании |
m(s) |
1/1 |
|
Повторное выполнение посылки сообщений |
Z(s) |
1/1 |
|
Вероятность передачи посылки сообщений об отключении сигнала аварии |
Р1 |
0.7 |
|
Вероятность передачи посылки о состоянии неисправности |
Р2 |
0.7 |
|
Вероятность передачи посылки об административном блокировании |
Р3 |
0.7 |
Ветви разработанной стохастической сети (W(s), m(s), l(s), d(s), Z(s)) описывают процессы КА в соответствии с блок-схемой алгоритма КА, отображенной на рисунке 4 [7-10]. На основе данной сети при использовании топологического уравнения Мейсона получена эквивалентная функция Q(s), которая имеет следующий вид [123]:
Результаты расчетов , , полученные с помощью выражений (ЧЧ)-(ЧЧ) представлены на рисунках 6 и 7. В качестве исходных данных используются значения параметров времени реализации компьютерной атаки, приведенных в [8]:
= 2 мин, = 5 мин, = 2 мин, = 2 мин, = 0,1…0,9,
= 0,1…0,9, = 0,1…0,9.
Рис. 6. Зависимость интегральной функции распределения вероятности от времени реализации компьютерной атаки
Представленные на рисунке 6 графики иллюстрируют изменение длительности реализации КА на ТрС СЕ для различных вероятностей установления данного воздействия при изменении интегральной функции (комплексная оценка всех этапов компьютерной атаки), давая возможность определить вероятность решения задачи по подмене доверенного объекта за время не более заданного Тз. Это позволяет оценивать эффективность функционирования ТрС СЕ в условиях воздействия КА и обоснованно задавать требуемые временные характеристики реализации КА с целью перспективного моделирования механизмов защиты ТрС СЕ.
Рис. 7. Зависимость среднего времени реализации компьютерной атаки от вероятности решения задачи по подмене доверенного объекта
График на рисунке 7 позволяет определить среднее время реализации КА в зависимости от вероятности решения злоумышленником задачи по подмене доверенного объекта. Таким образом, можно сделать общий вывод: с большей вероятностью подмены доверенного объекта в ТрС СЕ длительность реализации КА будет иметь наименьшее значение, что также позволяет формировать исходные данные по реализации КА типа «Подмена доверенного объекта» в ТрС СЕ для перспективных исследований в области разработки механизмов защиты ТрС СЕ от целенаправленных воздействий злоумышленника.
Вывод
ТрС является ключевым элементом телекоммуникационной сети с точки зрения управления и обеспечения безопасности функционирования железнодорожного транспорта. При этом технология CE представляет наибольший интерес относительно применения ее принципов в ТрС.
Защита ТрС должна реализовываться в двух направлениях: защита ТрС, а также объектовая защита.
Важным местом относительно воздействия злоумышленника на ТрС является система мониторинга и управления, на которые злоумышленник будет воздействовать сразу несколькими способами. Причем одним из основных видов воздействия является КА типа «Подмена доверенного объекта».
Составляющие каждого цикла функционирования ПТС КА имеют различную длительность, что требует разработки математических моделей КА для их учета при анализе реакции ПТС КА и затрат времени для реализации мер защиты ТрС от КА. Таким образом для разработки модели КА типа «Подмена доверенного объекта» используются профильные модели атак и метод ТПСС.
Разработанные модели КА помогают обоснованно задавать требуемые временные характеристики реализации КА с целью перспективного моделирования механизмов защиты ТрС СЕ, а также позволяют формировать исходные данные по реализации КА типа «Подмена доверенного объекта» в ТрС СЕ для перспективных исследований в области разработки механизмов защиты ТрС СЕ от целенаправленных воздействий злоумышленника.
Учитывая тот факт, что рассмотренный тип КА является лишь одним из основных вариантов воздействия злоумышленника на ТрС, задачи разработки моделей КА представляют дальнейший интерес.
Список используемых источников
1. IEEE 802.1ag Connectivity Fault Management
2. ITU-T Y.1731 OAM functions and mechanisms for Ethernet based networks
3. Ануфренко А. В. Принцип организации узла агрегации мультисервисной сети связи / А. В. Ануфренко, Д. В. Волков, А. К. Канаев // Актуальные проблемы инфотелекоммуникаций в науке и образовании. IV Междунар. науч.-технич. и науч.-метод. конференция: сб. науч. ст.: в 2 т. - Спб.: СПб ГУТ, 2015. - С. 203-206.
4. Степанов С.Н. Основы телетрафика мультисервисных сетей - М.: Эко-трендз, 2010. - 392 с.
5. Цыбаков В. И. Разработка и исследование метода расчета качества обслуживания пользователей широкополосной интегрированной мультисервисной корпоративной сети [Текст]: дис. канд. техн. наук: 05.12.13 / Цыбаков Валентин Иванович. - М., 2005. - 174 с. РГБ ОД, 61:06-5/176.
6. Боев В. Д. Компьютерное моделирование. Элементы теории и практики. / В. Д. Боев, Р. П. Сыпченко. - СПб.: ВАС, 2009. - 436 с.
7. Ануфренко А.В., Канаев А.К. Предложения по обоснованию требований к характеристикам оборудования узлов пакетной транспортной сети связи. Журнал «Телекоммуникации и транспорт», том 12, выпуск 2. - М.: ООО «Издательский дом Медиа Паблишер» 2018 г. - С. 47-54.
8. Коцыняк М.А., Осадчий А.И., Коцыняк М.М., Лаута О.С., Дементьев В.Е., Васюков Д.Ю. Обеспечение устойчивости информационно-телекоммуникационных сетей в условиях информационного противоборства. - СПб: ЛО ЦНИИС, 2014. - 126 с.
9. Привалов А.А. Метод топологического преобразования стохастических сетей и его использования для анализа систем связи ВМФ. - Спб.: ВМА, 2001. - 186с.
10. Привалов А.А., Карабанов Ю. С., Королев А. И., Кириленко В. О. Разработка структуры программного комплекса моделирования информационного конфликта системы безопасности телекоммуникационного объекта РЖД с подсистемой нарушителя. Интеллектуальные системы на транспорте: Материалы V международной научно-практической конференции «ИнтеллектТранс-2015». - СПб.: ПГУПС, 2015. - С. 327 - 332.
Пояснения
Результаты моделирования процесса воздействия КА для математической модели (рис. 3.3), раскрыты на рисунках 3.3-3.5 [123].
На рисунке ЧЧ представлена функция распределения времени реализации КА для разных значений вероятности P1 успешной посылки кадра Eth-AIS.
На рисунке ЧЧ показано, что с увеличением значения вероятности P1 успешной посылки кадра Eth-AIS значительно возрастает время реализации КА.
На рисунках ЧЧ и ЧЧ представлены функции распределения времени реализации КА для разных значений вероятности P1 успешной посылки кадра Eth-AIS при изменении вероятности P2 успешной посылки кадра CCM с информацией Eth-RDI. Из графиков видно, что при осуществлении КА несколькими способами, реализуемыми последовательно, рост вероятности каждого из способов КА ведет к значительному росту её реализации в целом.
На рисунке ЧЧ представлена функция распределения времени реализации КА для разных значений времени повторного выполнения КА.
Из рисунка видно, что рост рассматриваемой КА увеличивает вероятность её успешной реализации, когда атака продолжается более 20 мин. И уменьшает, когд атака продолжается менее 20 мин.
На рисунках ЧЧ и ЧЧ представлены функции распределения времени реализации КА для разных значений времени tпреод преодоления системы идентификации и аутентификации сообщений, циркулирующих в ТрС и для разных значений времени посылки кадра Eth-AIS соответственно.
Из рисунков видно, как уменьшение времени tпреод и увеличивает вероятность успешной реализиации КА.
Представленные на рисунке 6 графики иллюстрируют изменение длительности реализации КА на ТрС СЕ для различных вероятностей установления данного воздействия при изменении интегральной функции (комплексная оценка всех этапов компьютерной атаки), давая возможность определить вероятность решения задачи по подмене доверенного объекта за время не более заданного Тз. Это позволяет оценивать эффективность функционирования ТрС СЕ в условиях воздействия КА и обоснованно задавать требуемые временные характеристики реализации КА с целью перспективного моделирования механизмов защиты ТрС СЕ.
На рисунке 3.4 представлено, что с ростом значения вероятности Pn значительно увеличивается время реализации цикла управления СУ СПД.
С помощью представленной математической модели можно определить среднее время T(Pn) реализации цикла управления СУ СПД (рисунок 3.5), который включает ряд мероприятий по восстановлению СПД.
Анализ полученных результатов показывает, что предложенная математическая модель для описания процессов функционирования СУ СПД при периодических запросах на определение технического состояния СПД работоспособна, чувствительна к изменению входных данных.
Представлено, что существенное влияние на работу модели СС оказывает изменение вероятностей Pn и Pv, а также показана необходимость применения НС моделей для обработки диагностических данных при увеличении интенсивно-сти отказов в СПД.
Размещено на Allbest.ru
...Подобные документы
Современные технологии локальных сетей. Методы доступа в локальную вычислительную сеть (ЛВС). Особенности эталонной модели ЛВС. Расчет сети доступа на базе Fast Ethernet. Расчет максимального времени задержки сигналов в каждой компьютерной группе.
курсовая работа [1,1 M], добавлен 27.03.2012Понятие и особенности технологии Ethernet, алгоритм работы сети. Построение схемы сети Ethernet по принципу топологии шины. Аналитическое и имитационное моделирование базовой 10-мегабитной сети Ethernet с помощью специализированной системы GPSS Worl.
курсовая работа [268,1 K], добавлен 16.05.2013Разработка схемы организации связи объектов транспортной сети. Расчет характеристик резидентных шлюзов доступа (RAGW). Обоснование выбора типов интерфейсов. Расчет производительности коммутаторов транспортной сети и производительности Softswitch.
курсовая работа [1,8 M], добавлен 30.04.2014Четкое распознавание коллизий всеми станциями сети как необходимое условие корректной работы сети Ethernet. Программы, имитирующие работу станции в компьютерной сети стандарта Ethernet и Token Ring. Имитация работы сетей, из пропускной способности.
курсовая работа [36,6 K], добавлен 24.06.2013Разработка высокоскоростной корпоративной информационной сети на основе линий Ethernet c сегментом мобильной торговли для предприятия ООО "Монарх". Мероприятия по монтажу и эксплуатации оборудования. Расчет технико-экономических показателей проекта.
курсовая работа [417,5 K], добавлен 11.10.2011Сравнительный анализ различных топологий сетей. Исследование элементов структурированной кабельной системы. Методы доступа и форматы кадров технологии Ethernet. Локальные сети на основе разделяемой среды: технология TokenRing, FDDI, Fast Ethernet.
курсовая работа [1,2 M], добавлен 19.12.2014Определение в процессе исследования эффективного способа защиты информации, передающейся по Wi-Fi сети. Принципы работы Wi-Fi сети. Способы несанкционированного доступа к сети. Алгоритмы безопасности беспроводных сетей. Нефиксированная природа связи.
курсовая работа [2,3 M], добавлен 18.04.2014Концепция построения, назначение и типы компьютерных сетей. Архитектура локальной сети Ethernet. Обзор и анализ сетевого оборудования и операционных систем. Обоснование выбора аппаратно-программной платформы. Принципы и методы проектирования ЛВС Ethernet.
дипломная работа [162,5 K], добавлен 24.06.2010Способы связи разрозненных компьютеров в сеть. Основные принципы организации локальной вычислительной сети (ЛВС). Разработка и проектирование локальной вычислительной сети на предприятии. Описание выбранной топологии, технологии, стандарта и оборудования.
дипломная работа [2,3 M], добавлен 19.06.2013Технология построения сетей передачи данных. Правила алгоритма CSMA/CD для передающей станции. Анализ существующей сети передачи данных предприятия "Минские тепловые сети". Построение сети на основе технологии Fast Ethernet для административного здания.
дипломная работа [2,5 M], добавлен 15.02.2013Особенности проектирования локальной сети для учебного учреждения на основе технологии Ethernet, с помощью одного сервера. Описание технологии работы сети и режимов работы оборудования. Этапы монтажа сети, установки и настройки программного обеспечения.
курсовая работа [1,9 M], добавлен 16.02.2010Обоснование выбора оптимальных сетевых решений на базе многозадачных операционных систем для построения компьютерной сети стандартов Fast Ethernet с учетом необходимых требований к сети. Методы расчета спроектированной конфигурации сети на корректность.
курсовая работа [3,1 M], добавлен 06.12.2012Логическая структуризация и проектирование сети. Основные недостатки сети, построенной на одной разделяемой среде. Преодоление ограничений из-за использования общей разделяемой среды. Структуризация с помощью повторителей и мостов. Размер сети Ethernet.
реферат [24,0 K], добавлен 28.11.2010Преимущества и недостатки сетевого соединения компьютеров. Компоненты компьютерной сети. Оборудование Ethernet, характеристика классов коммутаторов Ethernet, кабельных систем. Монтаж и настройка сети, решение проблем, связанных с сетевым оборудованием.
курсовая работа [482,5 K], добавлен 29.06.2010Два типа локальных сетей: одноранговые и сети с выделенным сервером, их преимущества и недостатки. Выбор топологии сети. Спецификация физической среды ETHERNET. Расчет корректности сети - величин PDV и PVV и оценка их с предельно допустимыми в Ethernet.
курсовая работа [569,2 K], добавлен 01.09.2014Обзор и анализ возможных технологий построения сети: Ethernet, Token Ring, FDDI, Fast Ethernet. Основные виды кабелей и разъемов. Выбор архитектуры, топологии ЛВС; среды передачи данных; сетевого оборудования. Расчет пропускной способности локальной сети.
дипломная работа [476,4 K], добавлен 15.06.2015Распределенное управление доступом в технологии Ethernet. Сравнительная характеристика волоконно-оптических и коаксиальных кабелей. Виды Ethernet. Режимы передачи данных: симплекс, полу-дуплекс, полный дуплекс. Топология локальной вычислительной сети.
курсовая работа [186,4 K], добавлен 16.01.2013Выбор и обоснование технического обеспечения для разрабатываемой локальной сети в школе с использованием технологии Ethernet и топологией "звезда". Перечень активного и пассивного технического оборудования, необходимого для локальной вычислительной сети.
курсовая работа [190,4 K], добавлен 15.11.2012Проектирование компьютерной локальной сети по технологии Ethernet 10Base-T, 1000Base-LX , выбор топологии и необходимого аппаратное и программное обеспечение. Расчет затрат на сетевое оборудование, проектирование и монтаж локальной сети организации.
курсовая работа [73,5 K], добавлен 09.07.2014Основная цель и модели сети. Принцип построения ее соединений. Технология клиент-сервер. Характеристика сетевых архитектур Ethernet, Token Ring, ArcNet: метод доступа, среда передачи, топология. Способы защиты информации. Права доступа к ресурсам сети.
презентация [269,0 K], добавлен 26.01.2015