|
Д. Г. Буханов, В. М. Поляков "Организация безопасной передачи данных в многоагентных системах контроля и диагностирования информационно-технологических сетей" |
|
Аннотация. В работе изложено описание протокола образования безопасного канала передачи данных. Подход основан на шифровании и инкапсуляции передаваемого в многоагентных системах IP трафика. Предлагаемый протокол включает в себя брандмауэр, подсистему туннелирования и подсистему шифрования. Представлены результаты экспериментов, которые позволяют оценить временные характеристики работы протокола. Ключевые слова: безопасная передача данных, протокол, многоагентные системы. Стр. 20-25. D. G. Bukhanov, V. M. Polyakov"Organization of secure data transmission in multi-agent systems of monitoring and diagnosis information technology networks"Abstract. The paper presents the description of the protocol formation of secure data transmission channel. The approach is based on the encapsulation and encryption of ip-traffic in multi-agent systems. The proposed protocol includes firewall, tunneling subsystem and encryption subsystem. Presented results of the experiment, that evaluate the temporal characteristics of the protocol. Keywords: secure data transmission, protocol, multi-agent systems. Полная версия статьи в формате pdf. REFERENCES 1. Sayt VipNet. http://www.infotecs.ru 2. Aumasson J. P. New features of Latin dances: analysis of Salsa, ChaCha, and Rumba / J. P. Aumasson, S. Fischer, S. Khazaei, W. Meier, C. Rechberger // Fast Software Encryption. Springer Berlin Heidelberg, 2008. P. 470–488. 3. Bernstein D. J. Salsa20 specification / D. J. Bernstein //eSTREAM Project algorithm description. 2005. http: //www.ecrypt.eu.org/stream/salsa20pf.html 4. Bittau A. The Case for Ubiquitous Transport-Level Encryption / A. Bittau, M. Hamburg, M. Handley, D. Mazieres,D. Boneh // USENIX Security Symposium. 2010. P. 403–418. 5. Sayt Electronic Frontier Foundation. HTTPS everywhere. https://www.eff.org/https-everywhere 6. Jackson C. Forcehttps: protecting high-security web sites from network attacks / C. Jackson, A. Barth // Proceedings of the 17th international conference on World Wide Web. ACM. 2008. P. 525–534. 7. Li Z. Analysis and classification of ipsec security policy conflicts / Z. Li. X. Cui, L. Chen // Frontier of Computer Science and Technology, 2006. FCST’06. Japan-China Joint Workshop on. IEEE, 2006. P. 83–88. 8. Liu J. A real-time network simulation infrastructure based on OpenVPN / J. Liu, Y. Li. N. Van Vorst, S. Mann, K. Hellman // The Journal of Systems and Software. 82, 2009 P. 473–485. 9. Sayt OpenVPN — The Open Source VPN. https:// openvpn.net 10. Radhakrishnan S. TCP fast open / S. Radhakrishnan, Y. Cheng, J. Chu, A. Jain, B. Raghavan // Proceedings of the Seventh COnference on emerging Networking Experiments and Technologies. ACM, 2011. P. 21 11. Rescorla E. Datagram transport layer security version 1.2. / E. Rescorla, N. Modadugu. https://tools.ietf.org/html/rfc6347 12. Sayt Securing ZeroMQ: the Sodium Library. http://hintjens. com/blog:35 13. Sayt The Sodium crypto library (libsodium) http://doc.libsodium.org 14. Tsunoo Y. Differential cryptanalysis of Salsa20/8 / Y. Tsunoo, T. Saito, H. Kubo, T. Suzaki, H. Nakashima // Workshop Record of SASC. 2007. P. 12 15. Vratonjic N. The inconvenient truth about web certificates /N. Vratonjic, J. Freudiger, V. Bindschaedler, J. P. Hubaux //Economics of Information Security and Privacy III. Springer New York, 2013. P. 79–117. 16. Sayt WinDivert 1.1: Windows Packet Divert. https://reqrypt.org/ windivert.html
|