Реферат: Модели IP протокола Internet protocol с учётом защиты информации

Получены модели IP- протокола в шести формах математического представления на основе блок-схемы алгоритма функционирования IP-протокола и аппарата сетей Петри (СП). Назначение каждой модели - в отражении совершенно определенных аспектов моделируемого протокола.

Стандартизация протоколов защиты информации на всех уровнях Internet пока недостаточно зрелая- сегодня по этом вопросам нет ни одного принятого стандарта. Однако проработка вопросов защиты информации ведется достаточно активно - в стадии рассмотрения находится ряд предоложений по стандартам и ещё большее число документов находится в экспериментальной и информационной стадиях. Исходя из сказанного, рассмотрим на примере протокола IP управление во взаимодействии Internet.

Алгоритм функционирования рассматривается для передачи межсетевой дейтаграммы (МД) через один промежуточный шлюз. Прикладная программа, отправляющая МД и функционирующая на ГВМ-отправителе, подготавливает свои данные и вызывает модуль IP своей ГВМ (главная вычислительная машина) с целью отправки этих данных в виде МД, причем в качестве аргументов вызова указываются адрес получателя и другие параметры [1].

Модуль IP подготавливает заголовок МД и присоединяет к нему данные. Далее модуль IP определяет подсетевой адрес (т.е. адрес в системе адресования подсети, к которой подключен ГВМ-источник), соответствующий данному межсетевому адресу (в данном случае это будет адрес шлюза), и передает данную МД и подсетевой адрес на обработку модулю, реализующему протокол сетевого уровня подсети А (МПСУ А). Этот модуль создает заголовок пакета подсети и присоединяет к нему в качестве данных МД и передает ее в таком виде через подсеть А.

МД поступает на шлюз в виде данных пакета подсети, далее МПСУ А шлюза освобождает дейтаграмму от заголовка подсети и передает ее модулю IP. По межсетевому адресу модуль IP определяет подсетевой адрес следующей ГВМ в подсети В, куда должна быть передана МД. В данном случае модуль IP определит подсетевой адрес для ГВМ-адресата. После этого для выполнения передачи вызывается модуль протокола сетевого уровня подсети В (МПСУ В). Этот модуль, в свою очередь создает заголовок пакета подсети В, присоединяет к нему в качестве данных межсетевую дейтаграмму и отправляет пакет с целью доставки ГВМ-адресату. На ГВМ-адресате МД освобождается от заголовка пакета подсети В и передается на обработку модулю IP. Модуль IP определяет,какой прикладной программе предназначена данная МД, и передает этой прикладной программе данные в ответ на системный вызов, выдавая в качестве результатов этого вызова адрес отправителя и другие параметры.

Возможно вы искали - Реферат: Глобальные объекты в Дельфи Их свойства и методы

Блок-схема описанного алгоритма функционирования IP-протокола с интерпретацией элементов представлена на рис.1.На рис.2 показан перевод блок-схемы алгоритма функционирования IP-протокола (рис.1) в эквивалентную графовую модель сети Петри (СП) [2].


p4 p5

t1 t2 t3 t4 t5 t6 t7 t8

Похожий материал - Реферат: Логические задачи на языке программирования Prolog

½--0---+---0---+--0---+---0--+--0--+--0--+--0---+--

p1 p2 p3 p4 p5 p6 p7

p8

-+---0---½

t8 t9

Очень интересно - Курсовая работа: Конвертер программы с подмножества языка Си в Паскаль с использованием LL1 метода синтаксическог

Рис.2

Матричная модель, эквивалентная графовой модели СП IP-протокола и определенная в терминах векторов и матриц, представлена в табл.1,2 (пустоты соответствуют нулям).

Таблица 1

+------------------------------

¦ ½t1 ¦t2 ¦t3 ¦t4 ¦t5 ¦t6 ¦t7 ¦t8 ¦t9 ¦

Вам будет интересно - Контрольная работа: Boot Record команды DOS Norton Commander Windows

---+--+--+--+--+--+--+--+--+--+

½p1 ¦ ¦1 ¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦

¦p2 ¦ ¦ ¦ 1¦ ¦ ¦ ¦ ¦ ¦ ¦

¦p3 ¦ ¦ ¦1 ¦ ¦ ¦ ¦ ¦ ¦

¦p4 ¦ ¦ ¦ ¦ ¦ 1¦ ¦ ¦ ¦ ¦

Похожий материал - Дипломная работа: Машинная память

¦p5 ¦ ¦ ¦ ¦ ¦ ¦1 ¦ ¦ ¦ ¦

¦p6 ¦ ¦ ¦ ¦ ¦ ¦ ¦1 ¦ ¦ ¦

¦p7 ¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦1 ¦ ¦

¦p8 ¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦ 1¦