- •302030, Г. Орел, ул. Московская, 65
- •Содержание Введение
- •Модуль 1. Вычислительные машины Лекция 1. Основные понятия вычислительной техники и принципы организации вычислительных машин и систем
- •1.1 Основные понятия и определения
- •1.2 Принципы организации вычислительных машин и систем
- •1.3 Основные характеристики вычислительных машин и систем
- •1.4 Многоуровневая организация вычислительных процессов
- •Вопросы для самопроверки
- •Лекция 2. Простейшие типовые элементы вычислительных машин
- •2.1 Комбинационные схемы
- •1) Конъюнкция (логическое умножение) .
- •2) Дизъюнкция (логическое сложение) .
- •3) Отрицание (инверсия) .
- •4) Конъюнкция и инверсия (Штрих Шеффера) .
- •5) Дизъюнкция и инверсия (Стрелка Пирса) .
- •6) Эквивалентность .
- •7) Отрицание эквивалентности .
- •2.2 Автоматы с памятью
- •2.3 Триггеры
- •2.4 Проблемы и перспективы развития элементной базы вычислительных машин
- •Вопросы для самопроверки
- •Лекция 3. Функциональные узлы комбинационного и последовательного типов
- •3.1 Функциональные узлы последовательного типа
- •3.1.1 Регистры
- •3.1.2 Счётчики
- •3.1 Функциональные узлы комбинационного типа
- •3.2.1 Шифраторы и дешифраторы
- •3.2.2 Компараторы
- •3.2.3 Сумматоры
- •Вопросы для самопроверки
- •Лекция 4. Функциональная организация процессора
- •4.1 Основные характеристики и классификация процессоров
- •4.2 Физическая и функциональная структура процессора
- •4.2.1 Операционное устройство процессора
- •4.2.2 Шинный интерфейс процессора
- •4.3 Архитектурные принципы организации risc-процессоров
- •4.4 Производительность процессоров и архитектурные способы её повышения
- •Вопросы для самопроверки
- •Лекция 5. Организация работы процессора
- •5.1 Классификация и структура команд процессора
- •5.2 Способы адресации данных и команд
- •5.2.1 Способы адресации данных
- •5.2.2 Способы адресации команд
- •5.3 Поток управления и механизм прерываний
- •Вопросы для самопроверки
- •Лекция 6. Современное состояние и тенденции развития процессоров
- •6.1 Архитектурные особенности процессоров Pentium
- •6.2 Программная модель процессоров Pentium
- •6.2.1 Прикладная программная модель процессоров Pentium
- •6.2.2 Системная программная модель процессоров Pentium
- •6.2.3 Система команд и режимы адресации процессоров Pentium
- •6.3 Аппаратная организация защиты в процессорах Pentium
- •6.4 Аппаратные средства поддержки многозадачности
- •6.5 Перспективы развития процессоров
- •Вопросы для самопроверки
- •Лекция 7. Память. Организация памяти.
- •7.1 Иерархическая организация памяти
- •7.2 Классификация запоминающих устройств
- •7.3 Структура основной памяти
- •7.4 Память с последовательным доступом
- •7.5 Ассоциативная память
- •7.6 Организация флэш-памяти
- •7.7 Архитектурные способы повышения скорости обмена между процессором и памятью
- •Вопросы для самопроверки
- •Лекция 8. Управление памятью. Виртуальная память
- •8.1 Динамическое распределение памяти
- •8.2 Сегментная организация памяти
- •Лекция 9. Организация ввода-вывода информации. Системная шина
- •9.1 Организация шин. Системная шина
- •9.1.1 Структура системной шины
- •9.1.2 Протокол шины
- •9.1.3 Иерархия шин
- •9.2 Организация взаимодействия между периферийными устройствами и процессором и памятью вычислительных машин
- •9.3 Внешние интерфейсы вычислительных машин
- •9.3.1 Параллельный порт lpt и интерфейс Centronics
- •9.3.1 Последовательный порт com и интерфейс rs-232c
- •9.3.3 Универсальная последовательная шина usb
- •9.3.4 Беспроводные интерфейсы
- •Вопросы для самопроверки
- •Модуль 2. Вычислительные системы Лекция 10. Вычислительные системы параллельной обработки. Многопроцессорные и многоядерные системы.
- •10.1 Параллельная обработка информации
- •10.2 Классификация систем параллельной обработки данных
- •10.2.1 Классификация Флинна
- •10.2.2 Классификация Головкина
- •10.2.3 Классификация многопроцессорных систем по способу организации памяти
- •10.3 Вычислительные системы на кристалле. Многоядерные системы
- •10.4 Тенденции развития вычислительных систем
- •Вопросы для самопроверки
- •Лекция 11. Организация микроконтроллеров и микроконтроллерных систем
- •11.1 Общие сведения о системах управления
- •11.2 Организация микроконтроллеров и микроконтроллерных систем
- •11.3 Области применения и тенденции развития мк
- •Вопросы для самопроверки
- •Модуль 3. Телекоммуникационные сети Лекция 12. Организация компьютерных сетей
- •12.1 Обобщённая структура компьютерных сетей
- •12.2 Классификация компьютерных сетей
- •Лекция 13. Стандартизация компьютерных сетей. Эталонная модель взаимодействия открытых систем
- •13.1 Понятие «открытой системы». Взаимодействие открытых систем
- •13.2 Эталонная модель взаимодействия открытых систем
- •13.3 Структура блоков информации
- •7 Прикладной 6 Представительный 5 Сеансовый 4 Транспортный 3 Сетевой 2 Канальный 1 Физический
- •Вопросы для самопроверки
- •Лекция 19. Безопасность информации в сети
- •19.2 Стеганография
- •19.2.1 Общие сведения о стеганографических системах
- •19.2.2 Методы стеганографии
- •Вопросы для самопроверки
- •Литература
7 Прикладной 6 Представительный 5 Сеансовый 4 Транспортный 3 Сетевой 2 Канальный 1 Физический
Рисунок 13.4 – Взаимодействие уровней ЭМ ВОС
Для правильной передачи данных необходимо придерживаться согласованных и установленных правил, оговоренных в протоколе передачи данных:
1) Синхронизация – механизм распознавания начала и окончания блока данных.
2) Инициализация – установление соединения между взаимодействующими узлами сети.
3) Блокирование – разбиение передаваемой информации на блоки данных строго определённой длины (включая символы начала и конца блока).
4) Адресация – обеспечивает идентификацию различного оборудования данных, которое обменивается друг с другом информацией во время взаимодействия.
5) Обнаружение ошибок – вычисление контрольных битов для проверки правильности переданных блоков данных.
6) Нумерация блоков – позволяет установить ошибочно передаваемую или потерявшуюся информацию.
7) Управление потоком данных – служит для распределения и синхронизации потоков блоков данных.
8) Методы восстановления – механизм возврата к определенному положению для повторной передачи информации после прерывания процесса передачи данных.
9) Разрешение доступа – распределение, контроль и управление ограничениями доступа к данным (например, «только приём»).
В следующих лекциях более подробно будут рассмотрены содержание и функции уровней ЭМ ВОС.
Вопросы для самопроверки
1) Что такое
Характеристики коммуникационных сете й
Топология коммуникационной сети определяет схему размещения линий связи и узлов.
Лекция 19. Безопасность информации в сети
На современном этапе развития человеческого общества информация является наиболее важным и дорогим продуктом, который создаётся, продаётся, покупается и, к сожалению, становится объектом противозаконных действий.
19.2 Стеганография
В отличие от криптографии, стеганография использует принципиально другой подход. Согласно /Г-С/, стеганография (от греч. steganos – скрытый и grapho – пишу, буквально переводится как «тайнопись») – это наука о скрытой передаче информации путём сокрытия самого факта передачи.
Методы стеганографии позволяют встраивать секретные сообщения в безобидные послания так, чтобы невозможно было заподозрить существование тайного послания.
19.2.1 Общие сведения о стеганографических системах
В 1996 году на конференции Information Hiding: First Information Workshop была предложена единая терминология в области стеганографии. Введём основные понятия /Г, С/:
1) Стеганографическая система (стегосистема) – совокупность средств и методов, используемых для формирования скрытого канала передачи информации.
2) Сообщение (стеганограмма) – понятие, используемое для общего названия скрываемой информации (текста, графического изображения, аудиоданных и т.п.).
3) Контейнер – любая информация, используемая для сокрытия тайных сообщений.
3.1) Пустой контейнер – контейнер, не содержащий тайного сообщения.
3.2) Заполненный контейнер (стегоконтейнер) – контейнер, содержащий встроенную информацию.
4) Стеганографический канал (стегоканал) – канал передачи стегоконтейнера.
5) Стегоключ или просто ключ – секретный ключ, необходимый для сокрытия информации.
6) Стегоанализ – атака на стегосистему, т.е., попытка обнаружить, извлечь и изменить скрытую информацию.
Обобщенная модель стегосистемы представлена на рисунке 19.n.
Рисунок 19.n – Обобщённая модель стегосистемы
При построении такой системы должны учитываться следующие положения:
1.1) Противник представляет работу стегосистемы; неизвестным для противника является ключ, с помощью которого можно узнать о факте существования и содержании тайного сообщения.
1.2) При обнаружении противником наличия тайного сообщения он не должен смочь извлечь его без ключа.
1.3) Противник не имеет каких-либо технических или иных преимуществ в раскрытии или распознавании содержания тайных сообщений.
В зависимости от количества уровней защиты (например, встраивание предварительно зашифрованного сообщения) в стегосистеме может быть один ли несколько стегоключей. По аналогии с криптографией, по типу стегоключа стегосистемы бывают с открытым ключом и с секретным ключом.
В стегосистеме с открытым ключом для встраивания и извлечения сообщения используются разные ключи, которые отличаются друг от друга таким образом, что с помощью вычислений невозможно вывести один ключ из другого. Поэтому открытый ключ может передаваться свободно по незащищённому каналу связи. В стегосистеме с секретным ключом используется один ключ, который должен быть определён либо до начала обмена секретными сообщениями, либо передан по защищённому каналу связи.
Немаловажную роль в надёжности стегосистемы играет роль выбор контейнера, поскольку при увеличении объёма встраиваемых данных (при неизменности размеров контейнера) надёжность стегосистемы снижается.
По протяжённости контейнеры можно подразделить на непрерывные (потоковые) и ограниченной (фиксированной) длины /Г/.
Особенностями потокового контейнера являются, во-первых, невозможность определения его начала и конца, и, во-вторых, включение тайного сообщения в контейнер осуществляется в режиме реального времени. Для получателя самая большая трудность заключается в определении момента начала скрытого сообщения. Для отправителя возможны проблемы в случае, если он не уверен в достаточной длительности потока для передачи всей стеганограммы. При использовании контейнеров фиксированной длины отправитель заранее знает его размер и может выбрать позиции для размещения секретного сообщения. Из-за ограниченного объёма в ряде случаев встраиваемая информация может не поместиться в контейнер. На практике наиболее часто используются контейнеры фиксированной длины, как наиболее доступные.
Контейнер может генерироваться самой стегосистемой, выбираться наиболее оптимальный из определённого множества контейнеров, поступать извне (первый попавшийся). Одна и та же стеганограмма может быть упакована в различные контейнеры.
С целью обнаружить, извлечь, изменить скрытое сообщение на стегосистемы могут осуществляться атаки /С/. Например, атака на основе известного пустого контейнера, когда злоумышленнику известен пустой контейнер и путём сравнения с предполагаемым стегоконтейнером можно установить наличие стегоканала, или атака по известной математической модели контейнера, когда противник определяет отличие подозрительного послания от известной ему модели, и т.п.
Любая стегосистема должна отвечать следующим требованиям:
1) Свойства контейнера должны быть модифицированы таким образом, чтобы изменения невозможно было выявить при визуальном контроле.
2) Стегосообщение должно быть устойчиво к искажениям, в т.ч., и злонамеренным.
3) Для сохранения целостности встраиваемого сообщения необходимо использование кода с исправлением ошибки.
4) Для повышения надёжности встраиваемое сообщение должно быть продублировано.