Введение. 3 1. Постановка задачи. 5 2. Анализ задачи. 6 2.1 Анализ требований заказчика. 6 2.2 Анализ архитектуры приложения. 8 2.3 Анализ предметной области. 13 2.3.1 Сервисная шина предприятия. 13 2.3.2 Основы архитектуры SOA.. 14 2.3.3 Составляющие базовой архитектуры SOA.. 14 2.3.4 Роль ESB в архитектуре SOA.. 15 2.3.5 Роль веб-сервисов в SOA.. 16 2.4 Анализ существующих аналогов ESB технологий. 17 2.4.1 Mule ESB.. 17 2.4.2 Talend-SE. 18 2.4.3 UltraESB.. 21 2.4.4 WSO2 ESB.. 22 2.4.5 Проведение тестов. 25 2.5 Анализ используемых средств. 33 2.5.1 WSO2 Enterprise Service Bus. 33 2.5.2 WSO2 Application Server 33 2.5.3 WSO2 Governance Registry. 36 2.5.4 WSO2 Carbon. 38 2.5.5 Java. 40 2.5.6 Microsoft SQL Server 40 2.5.7 Фреймворк Spring. 40 3. Реализация. 41 3.1 Описание архитектуры приложения. 41 3.2 Структура базы данных. 43 3.3 Реализация классов. 45 3.4 Развертывание приложения. 56 Заключение. 58 Список литературы.. 59
Введение GPS-навигация – это глобальная система определения координат (Global Positioning System). Если говорить более подробно, то это система, позволяющая определить местонахождение с точностью до метра, так же с указанием широты, долготы, высоты над уровнем моря, скорости движения и направления, в котором происходит движение. Основная функция GPS-навигатора – это, прежде всего точное определение координат. Система навигации – это удобное устройство, с которым не нужно тратить время на большие бумажные карты, которые не обновляются годами. В современные навигационные системы информация поступает прямо со спутника, она своевременно обновляется, так что если на местности появилась новая дорога, то о ней можно легко узнать. Суть работы навигатора проста – он получает сигналы от GPS спутников и определяет положение с точностью до метра. Кроме своего основного предназначения, GPS-навигатор можно использовать в качестве мультимедийного плеера, через которую реально прослушивать музыку и смотреть фильмы. Помимо этого в такую систему могут быть встроены и другие приложения, которые помогут водителю всегда быть в курсе событий. Это, например, может быть «Погода» или приложение о курсе валют или акций. Пользователь системы посылает запрос к серверу (например, необходимо получить информацию о погоде), сервер в свою очередь запрос обрабатывает и отсылает результат обратно пользователю. В случае большого количества пользователей количество серверов расширяется, они объединяются в кластеры для распределения нагрузки в сети. Кластер — группа серверов, объединённых логически, способных обрабатывать идентичные запросы и использующихся как единый ресурс. Часто перед водилем транспортного средства встает проблема нахождения парковочного места. В основном все навигационные системы предоставляют пользователю возможность нахождения какой-либо точки на местности по заданным параметрам: названию улицы, заведения, до которого требуется добраться, по почтовому индексу. Но, к сожалению, найти систему, способную подсказать водителю, как добраться до ближайшей парковки в пределах заданного радиуса, найти сложно. Исходя из вышесказанного, было решено разработать модуль для навигационной системы, основной целью которого является нахождение оптимального парковочного места относительного текущего позиционирования автомобиля. Модуль необходимо внедрить в существующую систему таким образом, чтобы он удовлетворял поставленным требованиям к системе.
СПИСОК СОКРАЩЕНИЙ.. 3 АННОТАЦИЯ.. 4 ВВЕДЕНИЕ. 5 1. ОБОСНОВАНИЕ НЕОБХОДИМОСТИ РАЗРАБОТКИ АЛГОРИТМОВ БЕЗОПАСНОЙ МАРШРУТИЗАЦИИ В БЕСПРОВОДНЫХ СЕТЯХ.. 7 1.1. Основные понятия и определения. 7 1.2 Сетевые технологии на примере глобальной сети Internet 10 1.3 Проблема защиты передаваемой информации по сети. 22 1.4 Методы маршрутизации. 25 1.5 Технология беспроводных сетей (wi-fi) 28 1.7 Архитектура Wi-Fi сетей. 33 1.8 Вопросы безопасности сети Wi-Fi 36 1.9 Топологии беспроводных сетей Wi-Fi 38 1.10 Постановка задачи. 41 Выводы по разделу. 41 2. АНАЛИЗ СУЩЕСТВУЮЩИХ СПОСОБОВ БЕЗОПАСНОЙ ПЕРЕДАЧИ ИНФОРМАЦИИ В СЕТИ СВЯЗИ.. 43 2.1 Способ и система продвижения транспортных потоков с гарантированным качеством сервиса (QoS) в сети, работающая с протоколом IP. 43 2.2 Способ корректировки маршрутов в сети передачи данных. 43 2.3 Способ выбора целесообразным образом используемого маршрута в маршрутизаторе для равномерного распределения в коммутационной сети. 44 Выводы по разделу. 45 3. АЛГОРИТМИЗАЦИЯ ЗАДАЧ БЕЗОПАСНОЙ МАРШРУТИЗАЦИИ ПАКЕТОВ.. 46 3.1 Модель алгоритма безопасной маршрутизации. 46 3.2 Работа алгоритма безопасной маршрутизации. 49 Выводы по разделу. 60 ЗАКЛЮЧЕНИЕ. 61 СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ.. 62
ВВЕДЕНИЕ Информационная безопасность является одним из важнейших аспектов интегральной безопасности, на каком бы уровне, мы ни рассматривали последнюю: национальном, отраслевом, корпоративном или персональном. При анализе проблематики, связанной с информационной безопасностью, необходимо учитывать специфику данного аспекта безопасности, состоящую в том, что информационная безопасности есть составная часть информационных технологий - области, развивающейсябеспрецедентно высокими темпами. Здесь важны не столько отдельные решения (законы, учебные курсы, программно-технические изделия), находящиеся на современном уровне, сколько механизмы генерации новых решений, позволяющие жить в темпе технического прогресса. Информационная безопасность сейчас это не только крайне важная, но и весьма модная и прибыльная (причем не только в чисто материальном плане) область деятельности. Вполне естественно, что здесь сталкиваются интересы многих ведомств, компаний и отдельных людей, идет энергичная борьба за сферы влияния, а порой и за выживание. Подключение организации к глобальной сети, такой как Internet, существенно увеличивает эффективность работы организации и открывает для нее множество новых возможностей. В то же время, организации необходимо позаботится о создании системы защиты информационных ресурсов, от тех, кто захочет их использовать, модифицировать либо просто уничтожить. Несмотря на свою специфику, система защиты организации при работе в глобальных сетях должна быть продолжением общего комплекса усилий, направленных на обеспечение безопасности информационных ресурсов. Как известно, один из важных этапов проведения несанкционированных действий по отношению к какому-либо объекту – это сбор информации, анализ объекта и изучение поведения «жертвы». Пассивное определение характеристик удаленной системы – это метод изучения противника незаметно для последнего. В частности, можно определить роль объекта, его структуру, место в общей структуре, топологию, информацию об оборудовании: тип операционной системы, тип и производителя оборудования, другие технические характеристики, используя только общедоступные сервисы и утилиты, а так же результаты перехвата пакетов путём подмены IP адреса и ложных маршрутизаторов. Несмотря на то, что это не дает 100% точности и объёма необходимой информации, можно получить критическую информацию. В сложившейся ситуации, необходимо искать новые подходы к обеспечению информационной безопасности. Одним из таких направлений является управление маршрутами информационного обмена абонентов в сети связи. Маршрутизация – это выбор наилучшего в некотором смысле пути между двумя любыми абонентскими машинами для передачи информации при их функционировании в составе территориально-распределенной вычислительной сети. Критерии выбора маршрута могут быть различными.
Введение 7 1. Актуальность разработки 9 2. Постановка задачи 10 2.1. Шифрование 10 2.2. Математическая модель 10 3. Выбор программных средств 12 4. Разработка алгоритма программы 14 4.1. Обобщенная блок-схема программы 14 4.2. Описание алгоритма программы 14 5. Описание программы 16 5.1. Общие сведения 16 5.2. Функциональное назначение 16 5.3. Описание логической структуры 16 5.4. Вызов и загрузка 17 5.5. Входные данные 17 5.6. Выходные данные 17 6. Методика тестирования программы 18 7. Анализ технических характеристик программы 20 7.1. Состав технических и программных средств 20 7.2. Используемые технические средства 20 8. Мероприятия по охране труда 21 8.1. Влияние электронно-лучевых установок на здоровье человека 21 8.2. Мероприятия по охране безопасности жизнедеятельности 22 8.2.1. Эргономическое обеспечение рабочего места оператора. 22 8.2.2. Воздействие компьютера и внешней среды помещений на здоровье человека 26 8.3. Разработка мер безопасности в помещениях с ПЭВМ 29 8.3.1. Проблемы безопасности современных мониторов ПЭВМ 33 8.3.2. Профессиональные заболевания при работе с дисплеем и клавиатурой 35 8.4. Пожарная безопасность 36 9. Технико-экономические расчеты 39 9.1. Стоимость разработки 39 9.2. Экономический эффект 43 9.3. Вывод 43 Заключение 45 Список использованной литературы 46 ПРИЛОЖЕНИЕ 1 47 ПРИЛОЖЕНИЕ 2 50 ПРИЛОЖЕНИЕ 3 56 Руководство оператора 57
Введение
Тема представленной дипломной работы, «Разработка алгоритма программы шифрование данных методом псевдослучайных перестановок», является темой, обобщающей множество разделов области телекоммуникаций, таких как: • Компьютерная безопасность; • Шифрование и дешифрование; Проблема защиты информации путем ее преобразования, исключающего ее прочтение посторонним лицом, волновала человеческий ум с давних времен. История криптографии - ровесница истории человеческого языка. Более того, первоначально письменность сама по себе была своеобразной криптографической системой, так как в древних обществах ею владели только избранные. Священные книги древнего Египта, древней Индии тому примеры. История криптографии условно можно разделить на 4 этапа. 1) наивная криптография. 2) формальная криптография. 3) научная криптография. 4) компьютерная криптография. Для наивной криптографии (до нач. XVI века) характерно использование любых (обычно примитивных) способов запутывания противника относительно содержания шифруемых текстов. На начальном этапе для защиты информации использовались методы кодирования и стеганографии, которые родственны, но не тождественны криптографии. Большинство из используемых шифров сводились к перестановке или моноалфавитной подстановке. В последнее время довольно широкое распространение получили различные программно-аппаратные системы защиты информации, предназначенные для шифрования данных, хранящихся на жестких дисках. Все эти системы отличаются друг от друга способом шифрования, алгоритмами, возможностями до такой степени, что потенциальный пользователь таких систем порой теряется, и не всегда может понять, какие именно возможности предоставляет та или иная система, и зачем ему все это нужно. Несмотря на массу различий, все современные системы шифрования данных работают по принципу «прозрачного» шифрования. Суть этого принципа заключается в том, что шифрование данных не является отдельной операцией, которую должен выполнять пользователь в процессе работы, а осуществляется одновременно с работой пользователя, автоматически, при чтении и записи данных. Пользователь только должен включить шифрование, введя при этом какой-то пароль или ключ шифрования. Так же как обычный ключ позволяет вам закрывать и открывать двери вашего дома, термин ключ (key) при обсуждении шифрования имеет такую же аналогию — закрытие, или шифрование, данных для ограничения доступа, и открытие, или дешифровка, данных для разрешения доступа. В мире шифрования ключ — это ничто иное, как набор символов или цифр, используемых во время процессов шифрования и дешифрования. В данном программном продукте был использован метод шифрования псевдослучайных перестановок. Этот метод является востребованным, так как возможно передавать практически неограниченный объем информации. Приложение имеет окно активации, где пользователь вводит пароль, который служит доступом к программному продукту. В нашем реализованном программном приложении пользователь имеет возможность ввести текст, закодировать его, задать ключ данной кодировки и при помощи этого ключа расшифровать текст.
Введение…………………………………………………………………………...3 Виды компьютерной графики……………………………………………………6 Фрактальная графика………………………………………………………..6 Трехмерная графика…………………………………………………………6 Растровая графика………………………………………………………….10 Векторная графика…………………………………………………………14 Растровая и векторная графика……………………………………………17 Построение рисунков в графическом редакторе Paint………………………...19 Основные возможности Paint……………………………………………...19 Запуск и элементы окна…………………………………………………………20 Начало и завершение работы с Paint……………………………………...20 Вид окна Paint………………………………………………………………20 Задание размеров рисунка………………………………………………………21 Создание рисунка. Панель инструментов. Палитра цветов…………………..21 Создание рисунка…………………………………………………………..21 Выбор цвета………………………………………………………………...24 Рисование с помощью кисти………………………………………………24 Рисование с помощью распылителя………………………………………24 Заливка области или объекта……………………………………………...24 Изменение палитры………………………………………………………...25 Преобразование цветного рисунка в черно-белый………………………25 Обращение всех цветов рисунка…………………………………………..25 Сохранение рисунка……………………………………………………………..25 Внешний вид диалогового окна "Сохранения файла”…………………...26 Порядок задания имени и месторасположения файла для сохранения...27 Открытие файла с нужным рисунком…………………………………….27 Редактирование рисунка………………………………………………………...27 Вставка текста в рисунок…………………………………………………..27 Режимы вставки текста в Paint…………………………………………….28 Изменение шрифта текста на рисунке……………………………………28 Изменение масштаба в редакторе Paint…………………………………...29 Вывод на экран полного изображения рисунка………………………….29 Выделение нужного фрагмента рисунка………………………………….30 Операции над выделенным фрагментом………………………………….30 Вставка в рисунок готовых фрагментов из буфера или из файла………31 Режимы выделения фрагмента…………………………………………….31 Отмена выполненной операции в Paint…………………………………...31 Преобразование рисунка…………………………………………………..31 Предварительный просмотр……………………………………………….32 Механизм "захвата” изображения с экрана……………………………………32 Заключение……………………………………………………………………….33 Список литературы………………………………………………………………34