Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Уровень адаптации стека протоколов технологии АТМ

Воздействия нарушителя, направленные на подмену одного из субъектов коммутируемого или постоянного виртуального соединения

Коммутируемое или постоянное виртуальное соединение, установленное между объектами АТМ-сети (между терминальным оборудованием пользователей или между ЦУС и ATM-коммутатором), характеризуется числовым идентификатором виртуального соединения, который состоит из двух частей и содержится в заголовке передаваемых ячеек. Реализация ВН, направленных на подмену одного из субъектов коммутируемого или постоянного виртуального соединения между двумя объектами сети, подразумевает «вклинивание» нарушителя в виртуальное соединение и выполнение несанкционированных действий от имени одного из объектов сети, участвующих в соединении. Для реализации ВН этого типа нарушитель может выполнить следующую последовательность действий:

• осуществить перехват ячеек, передаваемых между объектами сети по коммутируемому или постоянному виртуальному соединению, и извлечь из них значения идентификаторов виртуального пути и виртуального канала, составляющих вместе идентификатор виртуального соединения;

блокировать объект сети, от имени которого нарушитель хочет выполнить несанкционированные действия. Блокировка объекта сети может осуществляться путём перехвата и удаления ячеек, сформированных этим объектом;

начать обмен ячейками с неблокированным объектом сети, в которых нарушитель должен указать значение идентификатора виртуального соединения, полученное на первом этапе воздействия;

выполнить несанкционированные действия от имени блокированного объекта сети.

Функции уровня адаптации реализуются при помощи протоколов уровня адаптации, на основе которых формируются сервисные блоки данных. Уровень адаптации включает в себя три протокола уровня адаптации - AAL1, AAL3/4 и AAL5, каждый из которых обеспечивает различные функции обработки передаваемых данных. Выбор одного из трёх протоколов уровня адаптации осуществляется в соответствии с информацией, сформированной на прикладном уровне модели ЭМВОС и поступающей на уровень адаптации в виде блоков данных транспортного уровня. Сервисные блоки данных, сформированные при помощи различных протоколов уровня адаптации, имеют различную структуру заголовка и поля данных. Характеристика каждого из трёх протоколов уровня адаптации приведена в табл. 10.2.

 

Таблица 10.2 - Описание протоколов уровня адаптации

Тип протокола AAL Описание протокола AAL
AAL1 Данный протокол уровня адаптации используется для обработки данных, характеризующихся постоянной битовой скоростью передачи (Continuous Bit Rate, CBR). Примерами таких данных являются аудио- и несжатая видеоинформация. Протокол AAL1 не обеспечивает функции обнаружения случайных ошибок, а также функции восстановления нарушенной последовательности передаваемых данных
AAL3/4 Протокол AAL3/4 используется для обработки данных, которые характеризуются переменной битовой скоростью передачи (Variable Bit Rate, VBR). Примером таких данных может служить сжатая видеоинформация. Протокол AAL3/4 может использоваться в двух режимах: гарантированной и негарантированной доставки данных. Гарантированный режим обеспечивает функции обнаружения случайных ошибок в заголовке и поле данных передаваемого сервисного блока с возможностью повторной передачи тех сервисных блоков, содержимое которых было искажено, а также функции проверки и восстановления правильной последовательности передаваемых сервисных блоков данных. Использование протокола AAL3/4 в негарантированном режиме доставки данных не обеспечивает функции обнаружения случайных ошибок и восстановления нарушенной последовательности передаваемых данных
AAL5 Протокол AAL5 предназначен для обработки данных, передаваемых с переменной битовой скоростью. Данный протокол, так же как и протокол AAL3/4, может использоваться в двух режимах: гарантированной и негарантированной доставки данных. Однако в отличие от протокола AAL3/4 протокол AAL5 в гарантированном режиме не обеспечивает проверку последовательности передаваемых сервисных блоков данных. Примером данных, обрабатываемых при помощи протокола AAL5, является трафик IP-сетей, передаваемых через сеть ATM
<== предыдущая лекция | следующая лекция ==>
Воздействия нарушителя, направленные на уменьшение скорости передачи сообщений пользователя | Нарушение целостности сервисного блока данных AAL2
Поделиться с друзьями:


Дата добавления: 2014-01-20; Просмотров: 304; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.011 сек.