РЕШЕНИЕ ЗАДАЧИ ЗАЩИЩЕННОЙ МАРШРУТИЗАЦИИ ПРИ ПОМОЩИ БИОИНСПИРИРОВАННЫХ АЛГОРИТМОВ Выполнил Денисов Илья, БПЗ1101 МТУСИ 2014.

Презентация:



Advertisements
Похожие презентации
Направление подготовки: «Информационная безопасность» Степень: бакалавр.
Advertisements

Презентация на тему: «Угрозы безопасности в информационной сфере. Правовая защита от угроз воздействия информации на личность, общество, государство».
«Системный подход при обеспечении безопасности персональных данных» Начальник технического отдела Михеев Игорь Александрович 8 (3812)
Безопасность электронной комерции. Задачи при достижении безопасности Доступность Конфиденциальность Целостность Юридическая значимость.
ИНФОРМАТИЗАЦИЯ ОБЩЕСТВА И ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ.
Специальность « Организация защиты информации»
Информационная безопасность данных Интегрированная автоматизированная информационная система (ИАИС)
Предмет:.Администрирование информационных систем Раздел: Администрирование компьютерных сетей Преподаватель: Абдрахимов Илья Сабитович. Кафедра Информационных.
Южный федеральный университет Технологический Институт Южного Федерального Университета в г. Таганроге Факультет информационной безопасности Кафедра Безопасности.
СПС КонсультантПлюс Информационная безопасность Правовые меры защиты информации Демкина Н.П., преподаватель информатики филиал ДИНО университета.
Разработка подсистемы тестирования специалистов по защите информации в области аттестации объектов информатизации по требованиям безопасности информации.
МЕТОДЫ ПРОГРАММНО- АППАРАТНОЙ ЗАЩИТЫ ИНФОРМАЦИИ. Программно-аппаратные средства защиты информации это сервисы безопасности, встроенные в сетевые операционные.
ОСНОВНЫЕ НАПРАВЛЕНИЯ ДЕЯТЕЛЬНОСТИ В ОБЛАСТИ УКРЕПЛЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ СОЮЗНОГО ГОСУДАРСТВА. Горбач Александр Николаевич Оперативно-аналитический.
Принципы создания систем информационной безопасности: 1.Системный подход к построению системы защиты. 2.Принцип непрерывного развития системы. 3.Разделение.
Целостности данных Конфиденциальности информации Доступа информации для авторизированных пользователей.
Информационная безопасность Введение. Основные понятия теории ИБ Информация - сведения о лицах, предметах, факторах, событиях, явлениях и процессах независимо.
«Информационная безопасность вычислительных сетей. Модель взаимодействия открытых систем OSI / ISO »
«ОРГАНИЗАЦИЯ И ТЕХНОЛОГИЯ ЗАЩИТЫ ИНФОРМАЦИИ» ОРГАНИЗАЦИЯ И УПРАВЛЕНИЕ СЛУЖБОЙ ЗАЩИТЫ ИНФОРМЦИИ Преподаватель: Пономаренко Геннадий Владимирович.
«Разработка и апробация образовательных модулей инженерно- технического направления для обеспечения подготовки по программам дополнительного профессионального.
Роль информационных систем в обеспечении казначейского обслуживания бюджетов Заместитель директора департамента информационных технологий, корпоративной.
Транксрипт:

РЕШЕНИЕ ЗАДАЧИ ЗАЩИЩЕННОЙ МАРШРУТИЗАЦИИ ПРИ ПОМОЩИ БИОИНСПИРИРОВАННЫХ АЛГОРИТМОВ Выполнил Денисов Илья, БПЗ1101 МТУСИ 2014

I. Обзор задачи защищенной маршрутизации. Направления защиты: Потеря или целенаправленное уничтожение пакетов Перехват пакетов Решение: Передача информации по нескольким независимым, определенным как наиболее оптимальным, маршрутам. По каждому такому маршруту передавать несколько копий отправляемого пакета. Обеспечение условий быстрого и надежного восстановления данных из передаваемых пакетов. Принятие комплексных мер обеспечения безопасности, сочетающих в себе административные (контроль физического доступа на объекты сети), инженерно-технические (предотвращение утечки информации извне) и программно- аппаратные (шифрование отправляемых пакетов

II. Краткий обзор биоинспирированных алгоритмов.

Термитный алгоритм (Termite-Hill Routing Algorithm)

Обновление концентрации феромона: Единое вероятностное распределение: Трансформация феромона d на пути s (T s,d ) в вероятность P s,d, что пакет будет передан в d:

Протокол оптимизации по принципу колонии пчел (Bee Colony Optimization) Решение задачи коммивояжера:

Список литературы: 1 Линский Е.М. Управление передачей пакетов в сенсорных сетях // Санкт- Петербург, ГУАП (Государственный университет аэрокосмического приборостроения), Мочалов В.А. Проблемы построения беспроводной сети с учетом требований к информационной безопасности // Труды конференции Телекоммуникационные вычислительные системы Международного форума информатизации, МФИ-2014, С Zungeru, A., Ang, L. K., & Seng, K. (2012). Performance of Termite-hill routing algorithm on sink mobility in wireless sensor networks // Proceedings of International Conference on Swarm Intelligence. (pp ). Shenzhen, China. Springer. 4 D. Teodorovic. Bee Colony Optimization (BCO) // ACM Transactions on Computational Logic, 2011.