UA123445C2 - Динамічна захищена комунікаційна мережа та протокол - Google Patents

Динамічна захищена комунікаційна мережа та протокол Download PDF

Info

Publication number
UA123445C2
UA123445C2 UAA201807936A UAA201807936A UA123445C2 UA 123445 C2 UA123445 C2 UA 123445C2 UA A201807936 A UAA201807936 A UA A201807936A UA A201807936 A UAA201807936 A UA A201807936A UA 123445 C2 UA123445 C2 UA 123445C2
Authority
UA
Ukraine
Prior art keywords
shi
sho
network
shk
data
Prior art date
Application number
UAA201807936A
Other languages
English (en)
Inventor
Річард К. Вільямс
Ричард К. Вильямс
Євген Верзун
Иевген Верзун
Голуб Олександр
Original Assignee
Адвентів Айпібанк
Адвентив Айпибанк
Річард К. Вільямс
Ричард К. Вильямс
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Адвентів Айпібанк, Адвентив Айпибанк, Річард К. Вільямс, Ричард К. Вильямс filed Critical Адвентів Айпібанк
Publication of UA123445C2 publication Critical patent/UA123445C2/uk

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0464Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload using hop-by-hop encryption, i.e. wherein an intermediate entity decrypts the information and re-encrypts it before forwarding it
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0209Architectural arrangements, e.g. perimeter networks or demilitarized zones
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • H04L67/1074Peer-to-peer [P2P] networks for supporting data block transmission mechanisms
    • H04L67/1078Resource delivery mechanisms
    • H04L67/108Resource delivery mechanisms characterised by resources being split in blocks or fragments
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/324Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the data link layer [OSI layer 2], e.g. HDLC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/34Bits, or blocks of bits, of the telegraphic message being interchanged in time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/04Masking or blinding

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Computer And Data Communications (AREA)

Abstract

У безпечній хмарі для передачі пакетів даних у цифровому форматі пакети можна багаторазово скремблювати (тобто порядок розташування сегментів даних змінюється) з наступним дескремблюванням, розділенням на частини та подальшим змішуванням, та/або шифрувати з наступним дешифруванням у міру їхнього руху через медіа-вузли в хмарі. Методи, використовувані для скремблювання, розділення на частини, змішування та шифрування пакетів можуть бути різними залежно від параметрів стану, таких як час, внаслідок чого виконання поставленого хакером завдання стає практично неможливим, оскільки він або вона може побачити тільки фрагмент пакета, а методи, використовувані для маскування даних, постійно змінюються.

Description

Область техніки, до якої належить винахід
Винахід відноситься до мереж зв'язку, в тому числі до методів та пристроїв, призначених для оптимізації продуктивності та якості обслуговування, забезпечення цілісності даних, максимального збільшення часу роботи системи та стабільності мережі, а також забезпечення конфіденційності та захищеності.
Огляд відомих технічних рішень
Удосконалення систем зв'язку сприяло прогресу цивілізації з найбільш ранніх стадій розвитку людства. Від кур'єрів та посланців, піших або на коні; доставки поштових відправлень на поїзді, автомобілі та літаку; до появи телеграми та телеграфу, телефону, радіо, телебачення, комп'ютерів, стільникового телефону; Інтернету, електронної пошти та
Всесвітнього павутиння; а останнім часом через соціальні мережі, голосовий зв'язок через
Інтернет, М2М-підключення, Інтернет речей (10Т) і Інтернет всього (ІОЄ), зв'язок завжди прокладав шлях до використання новітніх технологій. З впровадженням кожного нового покоління телефонного технологічного обладнання число людей, між якими встановлювався зв'язок, і швидкість передачі інформації між ними також збільшувалася.
Ефект цієї тенденції полягає в тому, що людство взаємопов'язане більш ніж коли-небудь в історії, при цьому люди довіряють комунікаційним технологіям та покладаються на них як на засіб безпечної та надійної доставки своєї конфіденційної, особистої, сімейної та фінансової інформації тільки тим, з ким вони мають намір зв'язатися. Знання та інформація зараз можуть в лічені секунди поширюватися серед мільйонів людей, а для друзів та членів сім'ї спілюуватися один з одним, попутно займаючись іншими справами, так само просто, як натиснути кнопку.
Часто кажуть: "світ став дуже малим".
Незважаючи на те, що такий прогрес надзвичайно корисний для всіх, у нашій великій залежності від технологій є також і негативні наслідки. Не дивно, що, коли система зв'язку не виконує свої функції, наприклад, під час землетрусу або при складних погодних умовах, люди стають дезорієнтованими або навіть впадають в паніку від того, що їх "відключили", навіть якщо це тимчасово. Якість обслуговування, або Оо5 (англ. Оцаїйу ої Зегмісе - якість обслуговування), системи зв'язку при цьому є критично важливим показником ефективності мережі зв'язку.
Душевний спокій, фінансове благополуччя, самосвідомість і навіть саме життя людей залежать від надійності та захищеності з'єднання.
Іншим ключовим аспектом мережі зв'язку є її здатність забезпечити конфіденційність, безпеку та захищеність для клієнта, що її використовує. З розвитком комунікаційних технологій також розвинулась і витонченість злочинців та "хакерів", які мають намір наносити шкоду, руйнувати системи, красти гроші та випадково або зловмисно шкодити іншим. Шахрайство з кредитними картами, викрадення паролів, крадіжка особистих даних і несанкціонована публікація конфіденційної інформації, особистих фотографій, файлів, електронних листів, текстових повідомлень та приватних твітів (вкрадених, щоб скомпрометувати або шантажувати жертву) є лише кількома прикладами сучасної кіберзлочинності.
Щоб виділити епідемічну частку проблеми захищеності в сучасних відкритих мережах зв'язку, нижче перераховані відомі приклади порушень конфіденційності та кіберзлочинності на момент оформлення даної заявки на видачу патенту (наведені в хронологічному порядку): - "Мета: викрадення інформації не менше ніж у 70 млн. чоловік", - СМВС, 10 січня 2014 р. - "Хакери відправляють шкідливі електронні листи на розумний холодильник та телевізор", -
ВОК (млимг.раг.сот), 20 січня 2014 р. - "Мезі відновлює роботу з Соодіє після проблем з конфіденційністю та злому термостата", - іа! Сеаг (мм. 5іІазпдеаг.сот) 24 червня 2014 р. - "Захищеність даних утриманні під питанням через піратське захоплення облікових записів.
Лінія, керована додатком безкоштовного виклику та обміну повідомленнями, була вражена недавньою низкою порушень безпеки даних. Додаток виявив, що до сотень облікових записів користувачів отримано несанкціонований доступ сторонами, які не є користувачами цих облікових записів", - МікКкеї Авіап Кемієму, 2 липня 2014 р. - "Звичайні американці, залучені до перевірки даних Агентством національної безпеки, заявляють про претензії", - АР, 6 липня 2014 р. - "Витік паролів УМі-Рі через розумні світлодіодні лампи", - ВВС Мем/5, 8 липня 2014 р. - "Шестеро людей звинувачені в шахрайстві під час продажу квитків на престижні заходи через БШбНиб." БІшШВНибр був мішенню хакерів, які використовували вкрадені паролі та номери кредитних карт для покупки та продажу тисячі квитків на концерти поп-музики і гри "Нью-Йорк
Янкіз", - зробила заяву влада Нью-Йорка", - Вісотрего 24 липня 2014 р. - "Дослідження показують, що Інтернет речей" дуже легко піддається злому", - Іпіегпайопаї! 60 Вивзіпе55 Тітев (м/млми.іБіітев.сот), 4 серпня 2014 р.
- "Російські хакери вкрали понад мільярд інтернет-паролів", - Мем/ МогК Тіте5, 5 серпня 2014 р. - "Новий витік інформації, яка розкриває секрети США, - підсумовує уряд", - СММ, 6 серпня 2014 р. - "Хакери отримують доступ до кореневого каталогу термостата Соодіє Меві за 15 секунд", -
Епацігег (мими пеіпдиігег.пеї)), 11 серпня 2014 р. - "Ваігу Оцееп зламано тим же шкідливим ПЗ, яке вразило Тагдеї", - Спгівнйап бсієпсе
Мопіог, 29 серпня 2014 р. - "Жертви серед знаменитостей в результаті несанкціонованого доступу до фотографій в оголеному вигляді - вразливість захисту облікових записів іСіоца", - СВ5 Мемуз 1 вересня 2014 р. - "Ноте Оерої може стати новою метою несанкціонованого доступу до кредитних карток ...
Злом Ноте Оерої може мати набагато серйозніші наслідки, ніж Тагдеї (40 млн. карток вкрадено протягом трьох тижнів)", - Еопшпе 2 вересня 2014 р. - "Таємничі фейкові вежі стільникового телефонного зв'язку перехоплюють дзвінки на всій території США", - Визіпез5 Іпзідег З вересня 2014 р. - "Хакерська атака: від банків до роздрібної торгівлі, ознаки кібервійни?" - Маноо Ріпапсе З вересня 2014 р. - "Ноте Оерої підтверджує злом платіжної системи в магазинах США та Канади", - ох Мем/5 9 вересня 2014 р. - "Хапоо веде судову війну з урядом США через стеження", - СВБ/АР 11 вересня 2014 р. - "Ваша медична карта для хакерів варта більше, ніж ваша кредитна карта", - Вешіег5, 24 вересня 2014 р. - "Червоний рівень тривоги: НТТРО зламаний. Використання браузера для атаки на 55І/Т1 5 (ВЕАБЗТ) буде вважатися одним з найгірших зломів (мог5ї паск5 (орфографія та пунктуація оригіналу|), тому що ставить під загрозу з'єднання з браузером, на безпеку якого щодня покладаються сотні мільйонів людей", - ІПтоУМОогіа, 26 вересня 2014 р. - "Кібератака бопу, що почалася з дрібної неприємності, стрімко переросла у великий скандал", - Мем/ ок Тітев, 30 грудня 2014 р.
Дивлячись, як відбувається ескалація темпів кіберзлочинності, порушень безпеки, крадіжки особистих даних та вторгнення до приватного життя, виникає питання: "Чому всі ці кібератаки можливі та що можна зробити, щоб зупинити їх?" У той час як суспільство прагне до підвищення конфіденційності та захищеності, споживачі також потребують більшої комунікабельності, більш дешевого зв'язку підвищеної якості, а також в підвищенні зручності проведення фінансових транзакцій.
Щоб зрозуміти, в чому полягають обмеження якісних характеристик та вразливість сучасних мереж зв'язку, засобів зберігання даних і мережевих пристроїв, спочатку потрібно зрозуміти, як сучасний електронний, оптичний та радіозв'язок працює, транспортує та зберігає дані, в тому числі файли, електронну пошту, текст, аудіоїінформацію та відеозображення.
Робота телефонної мережі з комутацією каналів
Електронний зв'язок включає в себе велику кількість апаратних компонентів або мережевих пристроїв, підключених за допомогою дротів, радіоліній, радіорелейних або волоконно-оптичних ліній зв'язку. Інформація передається з одного пристрою до іншого шляхом відправки електричної або електромагнітної енергії через цю мережу з використанням різних методів вбудовування або кодування інформаційного "контенту" в потік даних. Теоретично закони фізики встановлюють максимальну швидкість передачі даних для таких мереж що дорівнює швидкості світла, але в більшості випадків практичні обмеження в кодуванні даних, маршрутизації і управлінні трафіком, відношення сигнал-шум, а також подолання електричного, магнітного та оптичного шуму і небажаних паразитних сигналів спотворюють потік інформації або створюють перешкоди його проходженню, обмежуючи можливості мережі зв'язку до якоїсь частини від її ідеальної продуктивності.
Історично, електронна передача даних була вперше здійснена з використанням виділених "дротяних" електричних з'єднань, що утворюють "мережу" зв'язку між двома або кількома електрично мережевими пристроями. При роботі телеграфу за допомогою механічного ключа вручну замикають і розмикають електричну мережу постійного струму, намагнічуючи соленоїд, який в свою чергу переміщує металевий важіль, викликаючи в слухаючому пристрої або "реле" клацання з такими ж інтервалами часу, з якими відправник натискає ключ. При цьому відправник використовував узгоджену мову, наприклад, азбуку Морзе, для кодування інформації та перетворення її в імпульсний потік. Аналогічно, слухач також повинен був розуміти азбуку Морзе - послідовність довгих і коротких імпульсів, які називаються точками та 60 тире, щоб розшифрувати повідомлення.
Пізніше Александер Грем Белл розробив перший телефон, користуючись поняттям "хвилеподібного струму", нині званого змінним струмом, щоб переносити звук за допомогою електричного з'єднання. Телефонна мережа складалася з двох магнітних перетворювачів, з'єднаних електричною мережею, в якій кожен магнітний перетворювач складався з рухомої діафрагми та котушки, або "звукової котушки", оточеній нерухомою оболонкою з постійних магнітів. Під час розмови біля цього перетворювача, зміна тиску повітря, що була викликана звуком, змушує звукову котушку виконувати зворотно-поступальне переміщення в навколишньому магнітному полі, створюючи змінний струм в котушці. На стороні слухача струм, що змінюється в часі, протікаючи в звуковій котушці, створює ідентичне коливання та магнітне поле, що змінюється в часі, протилежне навколишньому магнітному полю, змушуючи звукову котушку виконувати зворотно-поступальне переміщення у такий же спосіб, що і пристрій, який записує звук. Результуюче переміщення забезпечує відтворення звуку у такий же спосіб, що і пристрій, який записує звук. Говорячи сучасною простою мовою, коли перетворювач перетворює звук в електричний струм, він працює як мікрофон, а коли перетворювач перетворює електричний струм у звук, він працює як гучномовець. Крім того, оскільки електричний сигнал, що передається, є аналогом звукового сигналу, який переноситься як звичайна хвиля тиску в повітрі, тобто звук, на даний час такі електричні сигнали називають аналоговими сигналами або аналоговими коливаннями.
Оскільки перетворювач, як було описано вище, використовується і для розмови, і для прослуховування, під час бесіди обидві сторони повинні знати, коли говорити і коли слухати. Як в струні зі з'єднаних жерстяних банок, в такій системі абонент не може одночасно говорити та слухати. Незважаючи на те, що така одностороння робота, яка називається "напівдуплексним" режимом, може здатися архаїчною, насправді вона як і раніше широко використовується в радіозв'язку в даний час в портативних радіостанціях, а в сучасній телефонії вона називається "ризп-ю-їаїК" (натисни та говори) або РТТ.
Згодом широкого поширення набули повнодуплексні (тобто, двосторонні або приймально- передавальні) телефони з окремими мікрофонами та гучномовцями, де сторони могли говорити та слухати одночасно. Але навіть сьогодні при роботі з повнодуплексним телефонним зв'язком потрібно приділяти належну увагу запобіганню зворотного зв'язку - стані, при якому звук, що надходить у мікрофон, повертається до того, хто телефонує, створюючи відлуння, а іноді і неприємний свист - проблеми, які особливо характерні для телефонного зв'язку на великій відстані.
Ранні телеграфні та телефонні системи мали ще один недолік - відсутність конфіденційності. У цих ранніх реалізаціях мереж зв'язку кожен, підключений до цієї мережі, чує все, що передається по даній мережі, навіть якщо він цього не хоче. У сільських телефонних мережах ці загальні мережі називалися "лініями колективного користування". Потім система телефонного зв'язку швидко перетворилася в багатоканальні мережі, в яких місцевий телефонний вузол підключав виділені канали безпосередньо до телефонів індивідуальних клієнтів. У місцевому пункті зв'язку системний оператор вручну з'єднував абонентів один з одним через комутатор за допомогою перемичок, а також мав можливість підключатися до іншого пункту зв'язку, та вперше надавати послуги телефонних переговорів "на великій відстані". Великі комплекси, що містять велику кількість реле, що утворюють телефонні "комутаційні" мережі, поступово замінювали людину-оператора, а згодом та вони були замінені електронними перемикачами на вакуумних лампах.
Після того, як в кінці 1950-х років в компанії Веї! І арогайогіеєє розробили транзистор, автоматичні та місцеві телефонні станції з їх крихкими і швидконагріваючими лампами замінили спочатку твердотільними пристроями - що охолоджуються під час роботи - на транзисторах, а потім і пристроями на інтегральних схемах. З розвитком мережі, число цифр телефонного номера збільшувалось від семизначного префікса та особистого номера до додавання кодів регіонів і, у підсумку, кодів країн, для обробки міжнародних викликів. Мідні кабелі, що передають голосові виклики, швидко покривали весь світ та перетинали океани. Незалежно від величини мережі, принцип дії залишався незмінним - виклики представляли собою пряме електричне з'єднання або "мережу" між абонентами з передачею голосу аналоговими сигналами та з маршрутизацією виклику, яка визначається автоматичною телефонною станцією. Таку телефонну систему зрештою стали називати "-селефонною мережею з комутацією каналів" або в розмовній мові - традиційною телефонною мережею (РОТЗ - Ріаїп ОЇ1а ТеІерпопе 5Зузіет). Пік розвитку телефонії з комутацією каналів припав на 1980-і роки, а згодом відбувалася її планомірна заміна "телефонією з комутацією пакетів", що розглядається в наступному розділі.
Майже паралельно з телефонною мережею відбувався розвиток регулярного радіозв'язку, 60 який починався з радіомовлення в 1920-х роках. Це мовлення було односпрямованим,
здійснювалося радіомовними станціями на спеціальних частотах, що надавались за ліцензією уряду, а прийом здійснювався будь-якою кількістю радіоприймачів, налаштованих на цю частоту мовлення або радіостанцію. Радіомовний сигнал був аналоговим або з амплітудною модуляцією (АМ), або пізніше з частотною модуляцією (ЧМ) у виділеній ділянці ліцензійного радіоспектра. У США для управління наданням і регулюванням таких ліцензійних діапазонів була створена Федеральна комісія зі зв'язку (ЕСС). Концепція мовлення була поширена на ефірні телевізійні програми, які використовують радіопередачу, яка спочатку складалась з чорно-білого, а потім і кольорового контенту. Згодом також з'явилися можливості доставляти телевізійні сигнали до будинків людей або за допомогою радіорелейної супутникової антени, або через коаксіальні кабелі. Оскільки будь-який слухач, налаштований на конкретну частоту мовлення, може приймати мовленнєвий сигнал, термін "мультимовлення" тепер використовується для односпрямованого багатокористувацького зв'язку.
Одночасно з появою радіомовлення почалося створення перших систем двостороннього зв'язку для торгових та військових океанських суден, та до початку Другої світової війни радіостанції перетворилися в дуплексні переносні приймачі, які об'єднують передавачі та приймачі в єдиному пристрої. Як і телефонні системи, перші системи повнодуплексного радіозв'язку працювали в "симплексному" режимі, що дозволяє здійснювати передачу тільки однієї радіомовної станції по одному радіоканалу, в той час як інші слухали. Після об'єднання передавачів та приймачів, що працюють на різних частотах, стали можливими одночасна передача та прийом на кожному кінці радіолінії, забезпечуючи можливість повнодуплексного режиму зв'язку між двома сторонами.
Однак для запобігання перекриття передачі від декількох сторін для управління каналом зазвичай використовується протокол, званий напівдуплексним або ри5п-ю-їаїЇК (натисни і говори), що дозволяє здійснювати передачу виключно за певним каналу за принципом "першим прийшов - першим обслужений". Стандартні промислові типи радіостанцій, що використовують аналогову модуляцію, включають аматорські (хем-радіо та безліцензійні) радіостанції, морські
УКХ-радіостанції, радіостанції універсальної об'єднаної системи зв'язку ОМІСОМ (пімегзаї
Іп'едгаїеа Соттипісайіоп) для управління повітряним рухом і радіостанції РЕК5 для особистого спілкування. У цих мережах двостороннього радіозв'язку радіостанції відправляють свої дані по конкретних частотних "каналах" на центральну вежу радіозв'язку, а базова станція підсилює та ретранслює сигнал, передаючи його по всій мережі радіозв'язку. Кількість доступних частот, що передають інформацію в широкомовній області, визначає загальну смугу пропускання системи та кількість користувачів, які можуть одночасно незалежно обмінюватися даними в цій мережі радіозв'язку.
Щоб розширити загальну пропускну здатність мережі радіозв'язку для роботи більшого числа абонентів, в 1970-х роках була продемонстрована та протягом десятиліття набула широкого поширення концепція мережі, в якій велика площа розбита на більш дрібні частини або "стільники" радіозв'язку. Стільникова концепція полягала в тому, щоб обмежити широкомовний діапазон вишки радіозв'язку меншим простором, тобто меншою дальністю зв'язку, і, отже, отримати можливість використовувати одні й ті ж смуги частот для одночасної роботи різних абонентів, що знаходяться в різних стільниках. Для цього було створено програмне забезпечення для управління перемиканням виклику при переході з одного стільника в сусідній без "зникнення сигналу" і раптового відключення виклику. Так само, як і традиційна телефонна мережа (РОТ5), повнодуплексний радіозв'язок, а також радіо- та телемовлення, спочатку мережі стільникового зв'язку були аналоговими за своєю природою. Для управління маршрутизацією викликів була прийнята система телефонних номерів для визначення належного бездротового електричного з'єднання. Цей вибір також був корисний тим, що він дозволив легко підключити нову бездротову стільникову мережу до традиційної телефонної "провідної" системи, забезпечивши міжмережеві з'єднання та спільну роботу в рамках цих двох систем.
Починаючи з 1980-х років, телефонний і радіозв'язок, поряд з радіо та телевізійним мовленням, почали невблаганний перехід з методів і форматів аналогового зв'язку на цифрові, що було обумовлено необхідністю знизити енергоспоживання та збільшити термін служби акумуляторів, поліпшити якість за рахунок підвищення продуктивності співвідношення сигнал- шум, а також почати приділяти увагу необхідності передачі даних та тексту голосом. З'явилися такі формати радіозв'язку, як ЕСАСЗ і ТЕТКА, здатні одночасно забезпечувати режими зв'язку "один-до-одного", "один-до-багатьох" та "багато-до-багатьох". Стільниковий зв'язок також швидко перейшов на цифрові формати, такі як ОРКХ, і телевізійне мовлення.
До 2010 року більшість країн припинило або знаходилося в процесі припинення всього 60 аналогового телевізійного мовлення. На відміну від ефірного телебачення, у провайдерів кабельного телебачення не було необхідності переходити на цифровий формат, і вони підтримували гібридний склад аналогових та цифрових сигналів аж до 2013 року. Їх остаточний перехід на цифрові методи був мотивований не державними стандартами, а комерційними причинами - необхідністю розширення кількості доступних каналів мережі, щоб мати можливість доставляти контент високої (НО) та надвисокої (НО) чіткості, пропонувати більше послуг платного телебачення (РРМ, також відомих як "одностороння передача даних", а також надавати послуги цифрового зв'язку з високою пропускною спроможністю для своїх клієнтів.
Незважаючи на те, що прийнято зіставляти перехід глобальних мереж зв'язку з аналогового формату на цифровий з появою Інтернету і, більш конкретно, з прийняттям і широким поширенням інтернет-протоколу (ІР), перехід на цифровий формат передував комерційному визнанню ІР в телефонії, забезпечуючи, якщо не прискорений, то універсальний перехід зв'язку на ІР і "мережі з комутацією пакетів" (що розглядаються в наступному розділі).
Результуюча еволюція телефонного зв'язку з комутацією каналів схематично представлена на рисунку 1 як "абонентська мережа зв'язку" (РОТМ), що включає об'єднання радіозв'язку, стільникового зв'язку, міні-АТС, а також РОТ5-з'єднань та підмереж, кожна з яких включає різнорідні технології. Ця мережа включає в себе шлюзи абонентської мережі зв'язку ТА та 18, з'єднані магістральними лініями 2 з високою пропускною здатністю, а також, наприклад, підключення через дротяні з'єднання 4 шлюз РОТ5 3, мережа стільникового зв'язку 17, міні-АТтС 8 та мережа двостороннього радіозв'язку 14. Кожна підмережа працює незалежно, керуючи пристроями відповідного типу. Наприклад, шлюз РОТ5 3, все ще поширений в сільській місцевості, з'єднується з допомогою крученої пари мідних дротів 7 зі звичайними аналоговими телефонами б або з портативними телефонами 5. Портативні телефони 5 зазвичай використовують технологію бездротового зв'язку (ОЕСТ), його варіант для наднизької потужності ОЕСТ-ОГ Е або попередній йому стандарт СТ2 - всі вони поширюються на виділені замкнуті радіосистеми, зазвичай з несучими частотами 0,9; 1,9; 2,4 і 5,8 ГГц. Телефони, що використовують класичний ЮЕСТ, не можуть безпосередньо отримувати доступ до мереж стільникового зв'язку, незважаючи на те, що вони є бездротовими пристроями на радіо основі.
Міні-АТС 8 управляє будь-якою кількістю пристроїв, що використовуються в офісах компанії, в тому числі провідними стаціонарними телефонами 9, пристроями гучного зв'язку 10 для конференц-дзвінків, а також базовою станцією 11 приватної бездротової мережі, пов'язаної бездротовими з'єднаннями 12 з портативними або бездротовими роумінговими телефонами 13.
Бездротові роумінгові телефони 13 представляють собою бізнес-орієнтоване удосконалення звичайного портативного телефону, що забезпечує доступ телефону до корпоративних Умі-Бі- з'єднань або, в випадку з системою стільникового зв'язку Японії (РН5), для доступу до загальнодоступної мікростільникової мережі, розташованої за межами компанії в місцях з великим об'ємом трафіку та в ділових районах густонаселених міст, таких як Сіндзюку в Токіо.
Смуга пропускання, дальність передачі та час автономної роботи в продуктах РН5 надзвичайно обмежені.
Абонентська мережа зв'язку також підключається до стільникових мереж з комутацією каналів 17, використовуючи аналогові і цифрові протоколи АМР5, СОМА і ОМ. Через вежу стільникового зв'язку 18 мережі стільникового зв'язку з комутацією каналів 17 з'єднуються з використанням стандартизованих частот стільникового радіозв'язку 28 з такими мобільними пристроями, як мобільні телефони 19А. У разі мереж СРК5, надбудови над технологією С5М, мережі стільникового зв'язку з комутацією каналів 17 можуть також з'єднуватися з планшетами 198, одночасно забезпечуючи низькошвидкісну передачу даних і голосу. Мережі повнодуплексного радіозв'язку 14, такі як ТЕТЕА і ЕВСАС5, з'єднують абонентські мережі зв'язку з портативними радіостанціями 16А і білошими вбудованими та настільними радіостанціями 1688 через вишки радіозв'язку високої потужності 15 та радіоз'єднання 28. Такі мережі повнодуплексного радіозв'язку, які зазвичай використовуються працівниками поліції, швидкої допомоги, парамедиками, пожежними і навіть працівниками портових установ, також вважаються службовими мережами та службами зв'язку, та призначені для урядових, муніципальних служб та ліквідаторів надзвичайних ситуацій, а не для звичайних споживачів. (Примітка. Використовувані тут терміни "стаціонарний комп'ютер", "планшет" і "ноутбук" використовуються в якості скороченого посилання на комп'ютери відповідного типу).
На відміну від шлюзу РОТ5 3, мережі стільникового зв'язку 17 та міні-АТС 8, які використовують традиційні телефонні номери для виконання маршрутизації викликів, мережа повнодуплексного радіозв'язку 14 використовує виділені радіоканали (а не номери телефонів) для організації радіоліній між вишкою 15 і мобільними пристроями, які вона обслуговує. Таким чином, системи службового радіозв'язку зберігають явно виражені та унікальні відмінності від 60 мереж стільникових телефонів для звичайних споживачів.
Рисунок 1 графічно ілюструє гнучкість абонентської мережі зв'язку для взаємного з'єднання підмереж, заснованих на різних технологіях. Саме ця різноманітність визначає внутрішню слабкість сучасних мереж з комутацією каналів - можливість спільної роботи підмереж. Оскільки різні підмережі не здійснюють зв'язок відповідно до будь-яких загальних протоколів управління або мовою, і оскільки кожна технологія обробляє передачу даних і голосу по-різному, ці різні системи по суті несумісні, за винятком їх обмеженої можливості направити телефонний виклик через основну магістраль абонентської мережі зв'язку або міжміські магістральні лінії.
Наприклад, під час терористичної атаки 11 вересня в Центрі міжнародної торгівлі в Нью-Йорку багато рятувальників з різних районів США юрмилися в Мангеттені, намагаючись допомогти в боротьбі з катастрофою, тільки щоб дізнатися систему радіозв'язку, їх радіостанції були несумісні з обладнанням добровольців з інших країн і міст, що улоеможливлювало управління централізованим командуванням та контролем зусиль з надання допомоги. Через відсутність стандартизації протоколів зв'язку, їх радіостанції просто не могли встановити зв'язок одна з одною.
Крім того, при безпосередньому електричному та радіоз'єднанні телефонних мереж з комутацією каналів, особливо з використанням аналогових або незахищених цифрових протоколів, для хакера не складає труднощів за допомогою радіосканеру знаходити активні канали зв'язку і аналізувати, відбирати, прослуховувати або перехоплювати розмови, що відбуваються в даний момент часу. Оскільки абонентська мережа зв'язку утворює "постійно включений" канал або мережу зв'язку між сторонами, що спілкуються, у хакера достатньо часу, щоб ідентифікувати з'єднання і "використати його": у законний спосіб урядовими організаціями, замовивши прослуховування за рішенням федерального суду; або злочинним шляхом: кіберзлочинцями або урядовими організаціями, що здійснюють незаконне, заборонене або несанкціоноване спостереження. Визначення законного і незаконного шпигунства та спостереження та зобов'язання оператора мережі зі співробітництва в цій діяльності в різних країнах суттєво різняться і є предметом гарячих суперечок серед таких глобальних компаній, як
Соодіє, Мапоо і Арріє, що працюють на багатьох міжнародних напрямках. Мережі зв'язку та
Інтернет є глобальними та не знають кордонів, але закони, що регулюють таку електронну інформацію, є місцевими, та підкоряються юрисдикційному органу уряду, який в даний час контролює внутрішній та міжнародний зв'язки і торгівлю.
Незалежно від його законності або етики, електронне відстеження та спостереження сьогодні є звичайним явищем, починаючи від моніторингу за допомогою всюдисущих камер відеоспостереження, розташованих на кожному розі вулиці і над усіма автошляхами та лініями метрополітену, до складного злому і розшифровки кодів, що виконується різними підрозділами та агентствами національної безпеки держав. Незважаючи на те, що вразливі місця мають всі мережі, архаїчні та недостатні засоби захисту абонентських мереж зв'язку роблять їх особливо легкими для злому. Таким чином, абонентська мережа зв'язку, навіть підключена до захищеної сучасної мережі, є слабкою ланкою в загальній системі та створює вразливе місце, що дозволяє долати захист та здійснювати кіберзлочин. Проте, ще потрібно багато років, якщо не десятиліть, для виходу з глобальної абонентської мережі зв'язку та її повної заміни на мережу зв'язку з комутацією пакетів на основі ІР. Такі мережі з комутацією пакетів (розглядаються нижче), хоча вони і більш сучасні, ніж абонентська мережа зв'язку, як і раніше не захищені від подолання засобів захисту, злому, атак, що викликають відмову в обслуговуванні (Оо5-атак), та проникнення в зону конфіденційної інформації.
Робота мережі зв'язку з комутацією пакетів
Якщо роботу сучасної телефонної мережі з комутацією каналів можна образно уявити, як дві бляшані банки, з'єднані струною, то аналогічним образним поданням роботи мереж зв'язку з комутацією пакетів може служити робота поштового відділення. У такому підході текст, дані, голос та відео перетворюються в файли та потоки цифрових даних, та потім ці дані об'єднуються в квантовані "пакети" даних, які передаються по мережі. Механізм передачі заснований на електронних адресах, які однозначно визначають, куди вирушає пакет даних та звідки він надходить. Формат та протокол зв'язку також передбачають включення інформації про характер даних, що містяться в пакеті, в тому числі про контент, призначений для програми або програм, в яких він буде використовуватися; а також для обладнання, що забезпечує фізичні канали зв'язку та електричні або радіоз'єднання для передачі пакетів.
Народжена в 1960-х роках концепція мереж з комутацією пакетів була створена в параноїдальну епоху холодної війни після запуску радянського супутника. У той час
Міністерство оборони США (МО) висловило занепокоєння у зв'язку з тим, що нанесення ракетно-ядерних ударів з об'єктів космічного базування може знищити всю комунікаційну 60 інфраструктуру США, придушивши її здатність реагувати на попереджуючий удар СРСР, і що вразливість до такої атаки може дійсно спровокувати її. Тому МО профінансувало створення надлишкової системи зв'язку або решітчастої "мережі", в якій здатність мережі передавати інформацію між військовими об'єктами не могла бути порушена внаслідок знищення будь-якого конкретного каналу передачі даних або навіть великої кількості каналів передачі даних в мережі. Ця система, названа АРПАНЕТ, стала прабатьком Інтернету та горезвісною Євою сучасних цифрових комунікацій.
Незважаючи на створення мережі з комутацією пакетів, масового поширення Інтернету не відбувалося до 1990-х років, поки в результаті спільного впливу першого простого у використанні веб-браузера Мозаіїс, появи веб-сторінок на основі гіпертексту, швидкого впровадження Всесвітнього павутиння, а також широкого використання електронної пошти не відбулося глобальне прийняття інтернет-платформи. Один з основоположних принципів - відсутність централізованого контролю або необхідності в центральному комп'ютері - спонукали до повсюдного використання Інтернету певною мірою тому, що ніяка країна і жодний уряд не могли його зупинити (або навіть повністю усвідомити глобальні наслідки цього), а також тому, що його призначену для користувача базу становили споживачі, які працюють на своїх нещодавно придбаних персональних комп'ютерах.
Ще одним наслідком зростання Інтернету стала стандартизація інтернет-протоколу (ІР), що використовується для маршрутизації пакетів даних в мережі. До середини 1990-х років користувачі Інтернету усвідомили, що для тої самої мережі з комутацією пакетів, яка передає дані, також може використовуватися для передачі голосу, і незабаром після цього з'явилася технологія МоІР. Незважаючи на те, що концепція теоретично дозволяла будь-кому, хто має доступ до Інтернету, здійснювати голосовий зв'язок через Інтернет безкоштовно, затримки поширення в мережі знижували якість передачі мови та часто робили її нерозбірливою.
Незважаючи на те, що, завдяки впровадженню високошвидкісних ліній Е(Пегпеї, високошвидкісного підключення М/-Рі, покращенню якості зв'язку 45 на ділянці "останньої милі", час затримки зменшився, сам по собі Інтернет створювався для забезпечення точної доставки пакетів даних, а не для того, щоб гарантувати доставку цих пакетів в заданий час, тобто
Інтернет не створювався для роботи в мережі реального часу.
Таким чином, мрія про використання Інтернету замість дорогих послуг провайдера телекомунікації залишилася практично невиконаною, незважаючи на наявність таких ОТТ- провайдерів (абр. від англ. Омег Ше Тор), як 5Куре, І іпе, КаКаотаїкК, Мірбег та інших. ОТТ- телефонія страждає від якості зв'язку бо5 внаслідок неконтрольованої затримки в мережі, низької якості звуку, скидання виклику, луни, реверберації, зворотного поширення, переривчастого звуку та часто навіть від нездатності зробити виклик. Низька якість ОТТ -зв'язку за своєю суттю є вадою не технології МоОІР, а самої мережі, в якій ОТТ-провайдери не мають можливості контролювати шлях проходження даних, або затримки, з якими здійснюється зв'язок. По суті, ОТТ-провайдери не можуть надати якість зв'язку, тому що ОТТ-зв'язок працює як автостоп в Інтернеті. За іронією долі, найкращим чином використовувати зв'язок на основі технології МОІР сьогодні можуть компанії, які є провайдерами міжнародного телефонного зв'язку з виділеними апаратними мережами з малим часом затримки - саме ті телефонні компанії, які мають найменшу мотивацію для цього.
Крім внутрішньо властивій їй мережевій надмірності, однією з найсильніших сторін зв'язку з комутацією пакетів є її здатність передавати інформацію від будь-якого джерела в будь-який пункт призначення, якщо дані впорядковані в пакетах, відповідних Інтернет-протоколу, та за умови, що пристрої зв'язку підключені до мережі та пов'язані з Інтернетом. Інтернет-протокол управляє здатністю мережі доставляти корисне навантаження в пункт призначення, не піклуючись і не турбуючись про те, яка інформація передається, або про те, яка програма буде її використовувати, виключаючи при цьому необхідність в настроюванні програмних інтерфейсів і дорогому пропрієтарному обладнанні. У багатьох випадках навіть додатки, пов'язані з корисним навантаженням, налаштовують на задані формати, наприклад, для читання електронної пошти, для відкриття веб-сторінки в браузері, для перегляду зображення або відео, перегляду файлу прошивки або читання РОЕ-документа і т.д.
Оскільки він використовує універсальний формат файлів, що дозволяють уникнути залежності від пропрієтарного або фірмового програмного забезпечення, Інтернет можна розглядати як комунікаційну платформу з "відкритим вихідним кодом", здатну встановлювати зв'язок з найширшим діапазоном мережевих пристроїв: від комп'ютерів до стільникових телефонів, від автомобілів до побутової техніки. Сучасний вислів, що описує цю універсальну зв'язність - це "Інтернет всього" (ІОЕ).
На рисунку 2 показано лише кілька прикладів таких мережевих пристроїв, підключених до 60 Інтернету. Згідно рисунку, велика кількість комп'ютерів, в тому числі швидкодіючих хмарних серверів 21А, 218 і 21С, і хмарне сховище даних 20, з'єднані лініями зв'язку 23 з високою пропускною здатністю, зазвичай оптоволоконними, поряд з безліччю інших серверів (не показані), що формує хмару Інтернету 22. Образне уявлення у вигляді хмари в даному випадку доречно, тому що немає чітко визначеної межі, що визначає, які сервери вважаються частиною хмари, а які ні. Щодня і навіть щохвилини, одні сервери можуть виходити в Інтернет, а інші можуть бути відключені для обслуговування, що не робить ніякого впливу на функціональні можливості та продуктивність Інтернету. Ця перевага дійсно надлишкової розподіленої системи - немає єдиної точки управління і, отже, немає єдиної точки відмови.
Хмара може бути підключена до призначеного для користувача або інших мережних пристроїв за допомогою будь-якого з'єднання дротової, УМі-Рі або бездротової лінії зв'язку.
Згідно рисунку, хмарний сервер 21А підключається за допомогою дротової або волоконно- оптичної лінії 24 до вишки бездротового зв'язку 25, до точки доступу УМі-Гі 26 або до розподіленого блоку провідної лінії зв'язку 27. Ці канали "останньої милі", в свою чергу, підключаються до будь-якої кількості пристроїв зв'язку або мережевих пристроїв. Наприклад, вишка бездротового зв'язку 25 може з'єднуватися стільниковим радіозв'язком 28 зі смартфоном 32, з планшетом 33 або автомобілем з мережевим інтерфейсом 31 і може використовуватися для обслуговування мобільних користувачів 40, в тому числі, наприклад, пішоходів, водіїв персональних транспортних засобів, працівників правоохоронних органів та водіїв- професіоналів у галузі вантажоперевезень і доставки. Бездротовий телефонний зв'язок з комутацією пакетів використовує стільникові протоколи Зб, включаючи НБЗИРА їі НЗОРА, а також 4С// ТЕ. Стандарт ТЕ або "довготривалий розвиток" відноситься до мережевих стандартів, що забезпечують сумісність з різними стільниковими протоколами, в тому числі, можливість безшовного перемикання телефонних дзвінків з одного стільника в інший, навіть якщо ці стільники працюють з різними протоколами. Примітка. В контексті цього документа терміном "остання миля" називається канал передачі даних між будь-яким типом клієнтського пристрою, наприклад, планшетом, стаціонарним комп'ютером або мобільним телефоном, і хмарним сервером. Залежно від напрямку передачі даних також іноді використовується термін "перша миля" для вказівки каналу передачі даних між абонентським пристроєм, який ініціює передачу даних і хмарним сервером. У таких випадках канал "остання миля" також є і каналом "перша миля".
При меншій дальності зв'язку точка доступу ММ-Рі 26 з'єднується УМі-Рі радіомодулем 29 зі смартфоном 32, планшетом 33, ноутбуком 35, стаціонарним комп'ютером 36 або мережевим пристроєм побутової техніки 34 і може використовуватися в локальних бездротових пристроях в будинках, кафе, ресторанах і офісах. Бренд М/-Рі поширюється на зв'язок, що працює відповідно до стандартів ІЕЕЕ для специфікацій 802.11а, 802.11р, 802.119, 802.11п з однією частотою, а останнім часом для формату 802.11ас з двочастотним діапазоном. Засоби захисту
ММІ-Рі на основі простого статичного ключа входу в основному використовуються для запобігання несанкціонованому доступу до з'єднання, але не призначені для захисту даних протягом необмеженого часу від прослуховування або злому.
Розподілений блок дротових ліній 27 може підключатися волоконно-оптичним кабелем, коаксіальним кабелем або по каналу ЕїПегпеї З0А до ноутбука 35, стаціонарного комп'ютера 36, телефону 37, телевізійного приймача 39 або мідною крученою парою дротів ЗОВ до телефонних ліній, що йдуть до касового терміналу торгової точки 38, що обслуговує стаціонарні або підключені дротовою лінією зв'язку центри торгівлі 42, в тому числі готелі, заводи, офіси, центри обслуговування, банки та будинки. Дротове підключення може включати розділення волоконно- оптичним або коаксіальним кабелем до дому, офісу, заводу або комерційної організації, підключені локально за допомогою модему для перетворення ліній передачі високошвидкісних даних (НБЗО) в лінії на основі М/-Рі, ЕШТегпеї або мідною крученою пари дротів. У віддалених областях, де немає волоконно-оптичного або коаксіального кабелю, все ще використовується з'єднання по цифровій абонентській лінії (051), але з істотним зниженням швидкості передачі даних та надійності з'єднання. В цілому, враховуючи доступ по бездротових, М/-Рі та провідних ліній зв'язку прогнозують, що до 2020 року кількість об'єктів, підключених до Інтернету в глобальному масштабі, досягне 20 мільярдів.
На відміну від мереж з комутацією каналів, які встановлюють та підтримують безпосереднє з'єднання між приладами, зв'язок з комутацією пакетів використовує адресу для "маршрутизації" пакета через Інтернет до пункту призначення. Таким чином, в мережах зв'язку з комутацією пакетів немає окремої виділеної мережі, яка підтримує з'єднання між пристроями зв'язку, і дані, проходячи через Інтернет, не йдуть по одному та тому ж конкретному шляху. Кожен пакет повинен знайти свій шлях через лабіринт взаємопов'язаних комп'ютерів, щоб потрапити в пункт 60 призначення.
На рисунку З показаний гіпотетичний приклад маршрутизації ІР-пакета від ноутбука 60 до стаціонарного комп'ютера 61 при використанні мережевого зв'язку з комутацією пакетів. В процесі роботи перший пакет даних, відправлений з ноутбука 60 в маршрутизатор УМ/-Рі 62А за допомогою бездротової технології 63ЗА, направляється до ряду ЮМ5-серверів 70, де ЮМ5 (Шотаїп Мате Бегуег) - сервер доменних імен. Завданням ряду ЮОМЗ-серверів 70 є перетворення текстового імені або номера телефону пристрою-адресата, в даному випадку стаціонарного комп'ютера 61, в ІР-адресу. Перед маршрутизацією пакета кореневий сервер р 72 завантажує велику таблицю адрес у вторинний сервер ЮМ5 71. Коли надходить запит від ноутбука 60, вторинний сервер ЮМ5 71 видає у відповідь ІР-адресу адресата, тобто стаціонарного комп'ютера 61. У разі, коли вторинний сервер ОМ5 71 не знає адреси пристрою- адресата, він може запитувати інформацію, якої бракує від кореневого сервера ОМ 72. В результаті, ІР-адреса передається з ряду ОМ5-серверів 70 назад на адресу відправника, тобто ноутбуку 60.
Після цього ноутбук 60 збирає свої пакети ІР-даних та послідовно починає їх відправку адресату, спочатку через ММ-Рі радіомодуль 6ЗА до маршрутизатора УМі-Рі 62А, а потім через мережу маршрутизаторів та серверів, які виступають в якості проміжних маршрутизаторів до адресата. Наприклад, ряд виділених маршрутизаторів, згідно з рисунком, включає пристрої 65А, 658 і 65С, а ряд комп'ютерних серверів, які працюють в якості маршрутизаторів, включає пристрої 66бА-66Е, які разом утворюють мережу маршрутизаторів, що працює або як для з'єднання з Інтернетом, або як точки присутності, або РОР (англ. Роїпі ОГ Ргезепсе), тобто шлюзи з обмеженою зв'язністю, здатні здійснювати доступ до Інтернету. У той час як деякі маршрутизатори або сервери, що діють як точки присутності, підключаються до Інтернету за допомогою лише невеликої кількості сусідніх пристроїв, сервер 6бА, згідно з рисунком, з'єднаний з великою кількістю пристроїв та іноді називається "суперточкою присутності". Для більшої ясності слід зауважити, що термін РОР (точка присутності) не слід плутати з ім'ям програми РОР (англ. Ріайп І Розіойіїсе) або звичайним поштовим відділенням, використовуваним в поштових додатках.
Кожен маршрутизатор або сервер, який виступає в ролі маршрутизатора, містить в своїх файлах пам'яті таблицю маршрутизації, що ідентифікує ІР-адреси, які він може адресувати, і, можливо, також адреси, які можуть адресувати маршрутизатори над ним. Ці таблиці маршрутизації автоматично завантажуються та встановлюються на кожному маршрутизаторі при першому Інтернет-підключенні та зазвичай не завантажуються в процесі маршрутизації пакета через мережу. Коли ІР-пакет входить в маршрутизатор, точку присутності або суперточку присутності, маршрутизатор зчитує достатню частину ІР-адреси, як правило, цифри старших розрядів адреси, щоб знати, куди далі направляти пакет на його шляху до адресата.
Наприклад, пакет, відправлений в Токіо з Нью-Йорка, може проходити спочатку через Чикаго, потім через сервери в Сан-Франциско, Лос-Анджелесі або Сіетлі, а потім вирушати в Токіо.
У прикладі, показаному на рисунку 3, пакет, відправлений з ноутбука 60 в маршрутизатор
Умі-Рі 62А, потім прямує в маршрутизатор 65А по маршруту 64А; останній, хоча у нього є безліч варіантів, вирішує відправити пакет в суперточку присутності б6бА по маршруту 67А.
Незважаючи на те, що суперточка присутності 66А також має багато варіантів продовження, вона вирішує, що найкращий шлях в цей конкретний момент - маршрут 68 до сервера- маршрутизатора 660, відправляє його в локальний маршрутизатор 65С за маршрутом 5678, який, в свою чергу, з'єднується по маршруту 64В з маршрутизатором та точкою доступу УМі-Рі 628, що зв'язує УМі-Рі радіомодуль 63В зі стаціонарним комп'ютером 61. Таким чином, незважаючи на те, що шлях проходження був прокладений від суперточки присутності 6бА до сервера-маршрутизатора 66О і місцевим маршрутизатора 65С, він міг бути точно так же прокладений від суперточки присутності б6бА до маршрутизатора 658В і місцевим маршрутизатора 65С, або від суперточки присутності 66бА до сервера-маршрутизатора 660, сервера-маршрутизатора 6б6Е до місцевого маршрутизатора 65С. | оскільки кількість маршрутизаторів, через які проходить пакет, і доступна швидкість передачі даних для кожного із з'єднань між маршрутизаторами розрізняються по інфраструктурі, а також з мережевого трафіку та завантаження, немає способу апріорі визначити, який шлях є найшвидшим або кращим.
На відміну від телефонного зв'язку з комутацією каналів, яка встановлює та підтримує безпосереднє з'єднання між клієнтами, для комутації пакетів даних немає універсального інтелекту, що переглядає Інтернет, щоб вирішити, який шлях є найкращим, оптимальним або найшвидшим для маршрутизації пакета, і немає ніякої гарантії, що два пакета, відправлених послідовно, підуть за одним та тим самим маршрутом. Таким чином, пакет "визначає" свій шлях через Інтернет на основі пріоритетів компаній, що експлуатують маршрутизатори та сервери, 60 через які проходить цей пакет. Кожен маршрутизатор, по суті, містить певні таблиці маршрутизації і алгоритми маршрутизації, які визначають його кращі маршрути на основі стану мережі. Наприклад, переваги маршрутизатора можуть встановити високий пріоритет для відправки пакетів іншим маршрутизаторам, що належать тій же компанії, врівноважуючи трафік серед підключень до сусідніх маршрутизаторів, знаходячи найкоротшу затримку для наступного маршрутизатора, укладаючи прямі угоди зі стратегічними партнерами по бізнесу або створюючи лінію термінової відправки для МІР-клієнтів за рахунок пропуску якомога більшої кількості проміжних маршрутизаторів. Коли пакет надходить в маршрутизатор, немає способу дізнатися, чи були варіанти маршрутизації обрані конкретною точкою присутності з максимальним урахуванням інтересів відправника або оператора мережевого сервера.
Таким чином, в якомусь сенсі маршрут, по якому проходить пакет, залежить від часу і удачі.
У попередньому прикладі маршрутизації від Нью-Йорка до Токіо сам маршрут і результуюча якість обслуговування можуть істотно змінюватися в залежності навіть від невеликих відхилень в дорозі, тобто в нелінійних рівняннях так званого "ефекту метелика". Розглянемо випадок, коли пакет з Нью-Йорка проходить через "маршрутизатор А" в Чикаго, і, через тимчасово високий трафік у Каліфорнії, він буде відправлений швидше в Мехіко, ніж у Каліфорнію. Потім маршрутизатор Мехіко відправляє ІР-пакет в Сінгапур, звідки він, нарешті, відправляється в
Токіо. Наступний пакет відправляється через "маршрутизатор В" в Чикаго, який при низькому трафіку в цей момент часу направляє пакет в Сан-Франциско, а потім прямо в Токіо всього за два "хмарних стрибка". В такому випадку другий пакет може прибути в Токіо раніше першого, спрямованого по більш довгому шляху. Цей приклад наочно ілюструє проблемне питання використання Інтернету для зв'язку в реальному часі, наприклад, для передачі онлайн-відео або технології МОІР в реальному часі, а саме те, що Інтернет не призначений для забезпечення гарантованого часу передачі або для контролю за затримками при передачі. Затримка може змінюватися від 50 мс до 1 с і більше тільки в залежності від того, через два сервера проходить пакет або через п'ятнадцять.
Відсутність контролю за маршрутизацією в Інтернеті є проблемою для додатків реального часу і, зокрема, є причиною низької якості обслуговування для ОТТ-провайдерів, які намагаються організувати надання Мо!ІР (Моїісе омег Іпіетеї Ргоїосої)-телефонії, використовуючи
Інтернет як безкоштовну інфраструктуру для своїх сервісів. Оскільки ОТТ-провайдери не контролюють маршрутизацію, вони не можуть контролювати затримку в мережі. Ще одна проблема зв'язку з комутацією пакетів полягає в тому, що можна легко заволодіти даними, не будучи виявленим. Якщо пірат перехоплює пакет та визначає ІР-адресу його відправника або одержувача, він може різними методами перехоплювати дані від зламаних маршрутизаторів і або прослуховувати їх, або перенаправляти трафік через свою власну піратську мережу для здійснення шпигунського прослуховування розмови та навіть розшифровки зашифрованих файлів.
Вихідні та цільові ІР-адреси відправника і одержувача та інша важлива інформація, яка використовується для маршрутизації пакета (а також використовувана піратами для злому пакета), вказані у вигляді рядка цифрових даних на рисунку 4. ІР-пакет містить цифрову інформацію, що визначає фізичне з'єднання між пристроями, спосіб організації даних для зв'язку пристроїв, мережеву маршрутизацію пакета, засоби забезпечення точності передачі корисних даних (корисного навантаження) та тип даних корисного навантаження, а потім самі дані корисного навантаження, призначені для використання різними прикладними програмами.
ІР-пакет відправляється та приймається послідовно у вигляді ланцюжка послідовних цифрових бітів, що відображаються по ходу часу 86 зліва направо, і організованих певним чином, який називається Інтернет- протоколом, та встановлений різними комітетами по стандартизації, в тому числі ІЕТЕ (Іп(егпеї Епдіпеегіпд Тазк Еогсе - інженерним радою Інтернету) і іншими. Стандарт гарантує, що будь-який ІР-пакет, що відповідає встановленому протоколу, може бути переданий та зрозумілий будь-яким мережним пристроєм, відповідним цьому ж ІР- стандарту. Забезпечення зв'язку та спільної роботи мережевих пристроїв і додатків, підключених до Інтернету, є характерною особливістю Інтернету і керівним принципом організації Ореп бБоцгсе Іпйіайме (О51І), що не дозволяє будь-якій компанії, уряду або окремій особі взяти під контроль Інтернет або обмежити його доступність або функціональні можливості.
Модель О5І - це абстрактна конструкція, що складається з семи рівнів функціональних можливостей, яка точно визначає формат ІР-пакета і кожного сегмента цього пакета. Кожна частина або "сегмент" ІР-пакета відповідає даним, що застосовуються до функції конкретного рівня моделі О5І, зведеним в таблицю 87 на рисунку 4. Ці сім рівнів моделі О5І виконують такі ролі:
- Рівень 1- фізичний рівень - містить конкретну інформацію про обладнання, що визначає фізичну природу зв'язку як електричні, радіо і оптичні сигнали, а також спосіб перетворення цих сигналів в біти для використання в системі зв'язку. Завданням рівня РНУ (абревіатура від англ.
РНузісаї! Іауєг - фізичний рівень) є перетворення в потік бітів певних носіїв інформації, таких як
Ммі-Рі-радіо, ЕШетеї, послідовні порти, оптичне волокно, стільниковий радіозв'язок ЗО або 40,
О5І. на мідній кручений парі, О5В, Вінеїооїй, кабельне або супутникове телебачення, цифрове аудіомовлення, відео або мультимедіа контент. В ІР-пакеті преамбула 80 представляє дані рівня 1 та використовується для синхронізації всього пакета даних або "кадру" з передавачем та приймаючим обладнанням. - Рівень 2- канальний рівень, що містить біти, розташовані у вигляді кадрів, який визначає правила та засоби, за допомогою яких потоки бітів, передані з фізичного рівня 1, перетворюються в інтерпретовані дані. Наприклад, потоки бітів, засновані на даних УмМі-Рі радіомодуля, можуть відповідати будь-якому заданому стандарту ІЕЕЕ, в тому числі 802.11а, Б, 9, п ї ас; сигнали радіозв'язку 3 можуть бути модульовані з використанням високошвидкісних методів пакетного доступу НБЮОРА або НЗИРА; модульований світловий сигнал у волоконно- оптичній лінії або електричні сигнали в коаксіальному кабелі можуть бути декодовані в дані відповідно до стандарту 0ОС5БІЗ З і т.д. В ІР-пакеті дані рівня 2 охоплюють решту пакету - сегменти 82, 83 і 84, з попереднім "заголовком каналу передачі даних" 81 та завершувачем каналу передачі даних 85, які спільно визначають, коли починається та закінчується охоплюване корисне навантаження, а також забезпечують контроль за відсутністю втрат в процесі передачі. Одним з ключових елементів даних рівня 2 є МАС-адреса або адреса доступу до середовища, що використовується для направлення трафіку даних на конкретні адреси
ЕшШегпеї, радіолінії або конкретні апаратні приймально-передавальні лінії. - Рівень 3- мережевий рівень або рівень Інтернету - містить пакети, "датаграми", що містять інформацію інтернет-протоколу (ІР), яка використовується для маршрутизації ІР-пакета, в тому числі, чи містить пакет дані ІРм4 або ІРуб та відповідні ІР-адреси відправника та одержувача, а також інформацію про характер корисних даних, що містяться в пакеті, наприклад, використовує даний тип протоколу управління передачею ТСР (англ. Тгапзтіввіоп Сопігої! Ргоїосої! - протокол управління передачею), протокол датаграм користувача ООР (англ. Озег ЮОагадгат Ргоїосої) та ін. Рівень З також включає функцію запобігання утворенню "безсмертних" пакетів - ІР-пакетів, які ніколи не доставляються, а й ніколи не вмирають. Спеціальний тип пакета рівня 3-ІСМР (протокол міжмережевих керуючих повідомлень) - використовується для діагностики стану мережі, включаючи добре відому функцію "ріпуд". В ІР-пакеті рівень З містить "ІР-заголовок" 82 та включає дані про корисне навантаження, що міститься в сегментах 83 і 84 транспортного та верхнього рівня. - Рівень 4- транспортний рівень - містить сегменти даних, що визначають характер з'єднання між комунікаційними пристроями, де протокол ШШОР визначає мінімальний опис корисного навантаження без встановлення з'єднання, а саме, наскільки великий обсяг корисного навантаження, чи є втрачені біти і яка служба додатків (порт) буде використовувати доставлені дані. Протокол ОПОР розглядається без встановлення з'єднання, оскільки він не підтверджує доставку корисного навантаження, натомість покладаючись на додаток для перевірки наявності помилок або втрати даних. Зазвичай ООР використовується для чутливого до часу зв'язку, наприклад, для широкомовної, мультимовленнєвої та онлайн-передачі, де повторне відправлення пакета не використовується. Навпаки, ТОР забезпечує віртуальне з'єднання, підтверджуючи, що пакет і корисне навантаження достовірно доставлені до відправки наступного пакета та повторно відправляє недоставлені пакети. ТСР також перевіряє цілісність даних доставлених пакетів по контрольній сумі та включає засоби повторного складання несвоєчасно доставлених пакетів в їх первинному порядку. Як ТСР, так і ШОР визначають порти відправлення і отримання, опис служби або програми верхнього рівня, наприклад, веб-сервер або поштовий сервер, пов'язаний з інформацією, що міститься в корисних даних рівня 4. У ІР- пакеті рівень 4 містить заголовок ТСР/ОЮР 83 і містить відомості про даних/корисного навантаження 84, включаючи контент, призначений для використання верхніми рівнями 5, 6 і 7 моделі ОБ5І. - Рівні 5, 6 і 7- верхні або прикладні рівні - описують контент, що доставляється через
Інтернет як дані/корисне навантаження 84. Рівень 7 - прикладний рівень - є найвищий рівень в моделі О5І та спирається на шість базових рівнів моделі О5І для підтримки як ПО з відкритим кодом, так та пропрієтарного прикладного програмного забезпечення. До часто використовуваних додатків рівня 7 відносяться електронна пошта з використанням 5МТР, РОР або ІМАР; перегляд веб-сторінок з використанням НТТР (Спготе, Заїагі, Ехріогег, Рігеюх); 60 передача файлів з використанням ЕТР і емуляція терміналу з використанням Теїпеї.
Пропрієтарні програми включають набір продуктів Місгозой ОйПісе (Умога, Ехсеї, РожегрРоїпу),
Адоре Шивігайог і Рпоїо5Ппор; додатки для роботи з базами даних Огасіє і 5АР; фінансове програмне забезпечення ОпцісКеп, Місгозой Мопеу і ОціскВоокК5; плюс аудіо- та відеоплеєри (наприклад, іГипе5, ОцісКТіте, Кеа! Медіа Ріауег, УУ/іпдом/ Медіа Ріауег, Ріа5!й), а також такі програми для читання документів, як Адоре Асгобраї Кеаадег і Арріє Ргеміем/. Додатки рівня 7 також зазвичай використовують вбудовані об'єкти, синтаксично визначаються рівнем 6 - представницьким рівнем - включає текст, графіку та зображення, звук та відео, такі презентації документів, як ХМІ. або РОБ, а також такі функції захисту, як шифрування. Рівень 5 - сеансовий рівень - встановлює можливість підключення декількох додатків, наприклад, імпорт одного об'єкта в файл іншої програми і управління ініціюванням та завершенням сеансу.
Як описано вище, семирівнева модель О5І визначає функції кожного рівня, а відповідний ІР- пакет включає дані, що відносяться до кожного рівня, один всередині іншого за принципом матрьошки ... Зовнішній пакет або фізичний рівень 1 визначає весь ІР-кадр і містить інформацію, що відноситься до всіх більш високих рівнів. В рамках цих фізичних даних кадр даних рівня 2 описує канал передачі даних і містить мережеву датаграму рівня 3. Ця датаграма, в свою чергу, визначає рівень Інтернету як корисне навантаження, а сегмент даних рівня 4 описують транспортний рівень. Транспортний рівень передає дані верхнього рівня як корисне навантаження, в тому числі контент рівнів 5, б і 7. Це семирівневе вкладення іноді також мнемонічно співвідносять з фразою англійською мовою "аїІ реоріеє зеєет 0 пееа ааїа ргосезв5іпд" (схоже, що всі люди мають потребу в обробці даних), в якій перші літери слів відповідають першими літерами назв семи рівнів, починаючи з самого верхнього: арріїсайоп (прикладний), ргезепіайоп (представницький), зевзбвіоп (сеансовий), ігапб5рогі (транспортний), пемогк (мережевий), дага-їйпк (канальний) і рпузісаї! (фізичний).
У той час як нижні рівні - фізичний і канальний - пов'язані з обладнанням, середні рівні моделі О5І, що включаються в ІР-пакет для опису мережевої та транспортної інформації, абсолютно незалежні від апаратної платформи, що використовується для здійснення зв'язку та доставки ІР-пакета. Більш того, верхні рівні, що включаються як корисне навантаження транспортного рівня, специфічні тільки для додатків, для яких вони призначені, та працюють абсолютно незалежно від маршрутизації пакета і його доставки через Інтернет. Таке розділення дозволяє незалежно контролювати кожен рівень, підтримуючи величезну кількість можливих комбінацій технологій і користувачів, які не потребують організаційного схвалення формату пакета або перевірки життєздатності корисного навантаження пакета. Неповні або неправильні
ІР-пакети просто відкидаються. Таким чином, мережі 3 комутацією пакетів здатні маршрутизувати, транспортувати та передавати різноманітну інформацію, пов'язану з додатками, в різнорідних комунікаційних середовищах узгодженим чином між будь-якими мережевими пристроями або об'єктами, підключеними до Інтернету.
Підводячи підсумок, слід зазначити, що мережі з комутацією каналів вимагають одного безпосереднього з'єднання між двома або кількома сторонами, що зв'язуються (подібно традиційній телефонній мережі), в той час як в мережах з комутацією пакетів здійснюється поділ документів, звуку, відео та тексту з кількох пакетів, що передаються декількома мережевими шляхами (аналогічно поштовому відділенню, котрі використовують оптимальний варіант для забезпечення точної та своєчасної доставки), а потім виконується складання вихідного контенту з підтвердженням того, що на цьому шляху нічого не втрачено. Порівняння абонентської мережі зв'язку з комутацією каналів та технології МОоІР з комутацією пакетів представлено в наступній таблиці:
Підключення Виділена електрична лінія зв'язку через Інтернет даних пи Не здійснений або перерваний виклик | Зміна маршруту виклику лінії зв'язку електроживлення батарея
Тут слід зазначити, що, незважаючи на те, що абонентська мережа зв'язку (РОТМ) працює в режимі реального часу, з'єднання електричної лінії зв'язку використовують методи "оптимального варіанту" доставки пакета і корисного навантаження, на відміну від поштового відділення, що використовує будь-які автомобілі та листонош, щоб в кінцевому підсумку доставити пошту, навіть якщо вона вже запізнилася. Щоб краще зрозуміти метод, за допомогою якого мережі з комутацією пакетів досягають цієї мети, необхідно глибше вивчити Функції і роль кожного рівня у семирівневій моделі О5І для мереж.
Рівень 1 моделі О5І - фізичний (РНУ) рівень
Фізичний рівень, описуваний рівнем 1 моделі О5І, пов'язаний з роботою устаткування, використовуваного для здійснення зв'язку. Незважаючи на те, що це найголовніший рівень, що описує тільки електричну, радіо і оптичну передачі, він також є дуже різнорідним, тому що кожний докладний опис має специфіку, властиву конкретному елементу обладнання. У широкому сенсі апаратні системи зв'язку можуть бути розбиті на два типи: обладнання для зв'язку з високою пропускною спроможністю, що використовується для каналів з великим обсягом трафіку, що з'єднують сервери, що утворюють основну мережу Інтернету, наприклад, "хмарні", і обладнання з більш низькою пропускною здатністю, яким завершує місцевий зв'язок між пристроями або підключає лінію зв'язку "останньої милі" від хмари до споживачів, підприємств і машин.
Рисунок 5А, Наприклад, ілюструє зв'язок з високою пропускною спроможністю між РОР- серверами 21А ії 21В, підключеними через вишки радіорелейного зв'язку 98, волоконно-оптичні кабелі 91 та супутники радіорелейного зв'язку 93. Радіорелейний зв'язок вимагає, щоб вишки радіорелейного зв'язку 96А і 968 перебували на лінії прямої видимості. Згідно рисунку, ці вишки з'єднані з РОР-серверами 21А і 218 за допомогою дротових з'єднань 97А і 97В. Аналогічно, супутниковий зв'язок вимагає наявності радіорелейних висхідних (земля -борт) і низхідних (борт- земля) ліній зв'язку 95А і 95В між супутником 93 та супутниковими антенами 92А і 928, з'єднаними з РОР-серверами 21А і 218. Як і в попередньому прикладі, сервери 21А і 218 з'єднуються з супутниковими антенами 92А ї 92В дротовими з'єднаннями 94А і 948. Сервери 21А і 218 також можуть з'єднуватися безпосередньо з використанням оптичного з'єднання 90 з високою пропускною здатністю, що забезпечується волоконно-оптичними кабелями 91.
Незважаючи на те, що наземні та підводні кабелі раніше містили велику кількість багатожильних каналів з мідного дроту, обмежена смуга пропускання та висока вартість міді прискорили глобальний перехід на оптоволокно.
Рисунок 5В ілюструє різні приклади каналу "останньої милі" між хмарою 22, що містить сервери 218 і 21С та з'єднання з високою пропускною здатністю 23, та великою кількістю комп'ютерів, телефонів, радіостанцій та інших мережевих пристроїв. Згідно рисунку, дротяні з'єднання можуть містити волоконно-оптичний кабель 91 і коаксіальний кабель 105, та в меншій мірі виту пару мідних дротів. Бездротові з'єднання можуть здійснюватися за допомогою ряду засобів, включаючи вежу стільникового радіозв'язку 18, вишку двобічного радіозв'язку 15, точку доступу УМі-Рі 26 та супутник 93.
Як один із прикладів сервер 21С, який діє у ролі хмарного шлюзу, з'єднується волоконно- оптичною лінією зв'язку 24 з базовою станцією ТЕ 17, керуючою радіовишкою 18 для здійснення стільникового зв'язку 28 зі стільниковим телефоном 32, планшетом 33 або ноутбуком 35. Сервер 21С також підключається до загальнодоступного маршрутизатора М/-Рі 100, пов'язаного каналом УМі-Рі 29 зі стільниковим телефоном 32, планшетом 33 або ноутбуком 35.
Сервер 21С підключається до передавальної системи кабельного модему СМТ5 101, яка, в свою чергу, з'єднується коаксіальним кабелем 105 з телевізійною приставкою (ТМ 5ТВ) 102, що управляє телевізійним приймачем 39 з використанням НОМІ (Нідп Оеєїпйоп Мийітедіа Іпіепасе - мультимедійного інтерфейсу високої чіткості) 107, та з кабельним модемом 103. Кабельний модем 103 генерує два різних типи вихідних сигналів - голосовий та високошвидкісний цифровий (НО). Голосовий вихідний сигнал може використовуватися з портативними телефонами 5, а НБО управляє стаціонарним комп'ютером 36, а також планшетом 33, побутовим приладом 34 та стільниковим телефоном (не показаний) за допомогою УмМі-Рі сигналу 29, що генерується домашньою точкою доступу УмМі-Рі 26. Кабельний модем 103 може в деяких випадках формувати Н5БО сигнал як ЕШегпеї 104, підключений до стаціонарного комп'ютера 36.
З іншого боку, телевізійна приставка ТМ 5ТВ 102 може приймати свої сигнали по супутниковому каналу зв'язку 95, що містить супутникові антени 92А і 928 зі супутником 93. Разом з ТМ 5ТВ 102 різні виходи кабельного модему 103 створюють домашню мережу зв'язку 100.
Сервер 21С також може підключатися до службових пристроїв зв'язку за допомогою сигналів радіостанції повнодуплексного зв'язку 20, керуючих радіостанціями 16А і 168 від базової станції 14 ТЕТКА або ЕБАС5 і радіовежі 15, або через міні-АТС 8, керуючу стаціонарними телефонами 9. Оскільки більшість систем повнодуплексного радіозв'язку і міні-
АТС не підтримують методи зв'язку з комутацією пакетів і не використовують загальнодоступні телефонні номери для маршрутизації викликів, інформація втрачається всякий раз, коли дані передаються між сервером 21С і міні-АТО 8 або базовою радіостанцією 14. Те ж саме відноситься і до мосту абонентської мережі зв'язку 3, підключеному до РОТ5 (традиційної телефонної мережі) 6, оскільки РОТ не призначена для одночасної обробки голосового сигналу та сигналу даних.
Роль фізичного (РНУ) рівня змінюється в системах в залежності від режиму зв'язку - "один- до-одного", "один-до-багатьох " або "багато-до-багатьох". У режимі зв'язку "один-до-одного", принцип дії якого ілюструється на рисунку 6А, два та тільки два електронних пристрої 140А і 1408 безпосередньо зв'язуються один з одним з використанням виділеного електричного, оптичного або радіоз'єднання для реалізації з'єднання "один-до-одного". Використовуючи запропонований та зумовлений протокол зв'язку, встановлений в інтерфейсних модулях 143А і 1438, між пристроями для здійснення зв'язку може бути встановлений тільки апаратний інтерфейс. Більш конкретно, дані, що генеруються електронною схемою 141А, передаються в інтерфейсний модуль зв'язку на фізичному рівні 143А, з'єднаний за допомогою електричних, радіо або оптичних сигналів 144 з інтерфейсним модулем зв'язку на фізичному рівні 1438 ідентичної конструкції. Отримані дані обробляються електронною схемою 141В, та в деяких випадках повертають відповідний сигнал інтерфейсному модулю 143А в пристрої 140А.
Оскільки в режимі зв'язку "один до одного" є тільки два пристрої, немає необхідності включати програмне забезпечення, щоб направляти трафік, ідентифікувати пристрої або вирішувати, які пристрої реагують на інструкції. Приклади такого виділеного зв'язку "один до одного" включають в себе шини послідовного обміну, наприклад, К5232, спочатку використовувалися для підключення принтерів до стаціонарних комп'ютерів, і шина простого послідовного управління (523) (патент США Ме7 921 320), що використовувалась для управління яскравістю світлодіодного підсвічування на дисплеях стільникових телефонів.
Виділений зв'язок "один до одного" має низку переваг. По-перше, її легко реалізувати та при бажанні можна повністю виконати на апаратних засобах, навіть в межах однієї інтегральної схеми, без ядра центрального процесора (ЦП). З іншого боку, цей інтерфейс може бути реалізований мікропрограмно, тобто у вигляді програми спеціального обладнання, що вимагає мінімальної потужності обробки ЦП для виконання обмеженого набору команд управління обміном даними. По-друге, немає необхідності управляти трафіком - такі інтерфейси можуть працювати з дуже високою швидкістю передачі даних. Нарешті, вона має низку переваг з точки зору безпеки, оскільки жодний інший пристрій не користується цією лінією і не може "прослуховувати" інформаційний обмін, який по ній відбувається. У цьому випадку даний інтерфейс може бути реалізований для "перевірки ідентичності" або "автентифікації" будь-якого пристрою в момент підключення пристрою до порту, а також для відключення порту, якщо з'єднання переривається навіть на мить. Пристрої, що не автентифіковано, ігноруються, та порт залишається відключеним доти, поки пристрій, який підтвердив ідентичність, не замінить проблемний пристрій.
Зв'язком між двома пристроями в режимі "один-до-одного" можна управляти двома принципово різними способами. В "тимчасовій" системі зв'язку кожен пристрій має рівні повноваження щодо прийняття рішень, та пріоритет управління обміном інформацією зазвичай встановлюється за принципом "першим прийшов - першим обслужений". В якості альтернативи, в конфігурації "ведучий-ведений" ведучий пристрій бере на себе управління процесом прийняття рішень, а ведений пристрій має виконувати запити і отримувати дозвіл від ведучого пристрою для здійснення будь-яких дій.
Тільки фізичний інтерфейс "один-до-багатьох" показаний на рисунку 6В, де три пристрої 140А, 1408 і 140С або більша кількість пристроїв з'єднані загальною лінією зв'язку, показаної як "шина" даних 144. Кожен пристрій включає в себе електронну схему 141А, 1418 або 141сС, з'єднану відповідною лінією даних 142А, 142В або 142С з фізичним інтерфейсом 143А, 1438 або 143С. У цій конфігурації дані, що передаються з будь-якого пристрою, надходять на всі інші пристрої, підключені до шини або комунікаційного середовища. Наприклад, якщо пристрій 140С відправляє дані на шину 144, обидва пристрої 140А і 1408 прийматимуть повідомлення, якщо пристрій 1408 відправляє дані на шину 144, повідомлення будуть приймати пристрої 140А і 140С і т.д. Зв'язок, в якому всі слухають, називається "широкомовним", він аналогічний 60 мовленнєвим телевізійним станціям, що передають контент до багатьох телевізійних приймачів.
На сучасному професійному жаргоні широкомовна передача "один-до-багатьох" називається мультимовлення. Тільки на фізичному рівні ї мовлення за своєю суттю не є захищеною формою зв'язку, тому пристрій, що здійснює його, не знає, хто його слухає. Під час
Другої світової війни мовлення використовувалося для передачі інформації військам, флотам та підводним човнам по незахищених каналах з використанням "шифрування", призначеного для позбавлення слухача можливості інтерпретувати повідомлення, за рахунок використання секретного алгоритму для скремблювання інформації. Якщо несанкціонований слухач був здатний "розшифрувати код", це серйозно підривало безпеку не тільки тому, що порушник міг перехоплювати конфіденційні повідомлення, але й тому, що той, хто передавав інформацію не знав, що це можливо. Таким чином, при реалізації тільки на фізичному рівні 1, зв'язок "один-до- багатьох" має кілька основних недоліків, а саме: - будь-який пристрій, здатний підключатися до комунікаційної шини або середовища, може приймати або контролювати контент повідомлення, навіть якщо воно є ненавмисним одержувачем або загрозою безпеки; - пристрій, що ініціює передачу даних, не має уявлення про те, що слухають інші пристрої; - пристрій, що ініціює передачу даних, не може підтвердити правильність та точність прийому відправлених даних; - передача комунікаційного трафіку випадковим або незацікавленим одержувачам марно витрачає значну частину пропускної здатності каналу зв'язку, змушуючи одержувачів приймати повідомлення, які вони не хочуть отримувати, не потребують їх і не цікавляться ними.
Проблема підключення декількох пристроїв з реалізацією тільки на фізичному рівні ще більш ускладнюється в конфігурації "один-до-багатьох" і особливо в конфігурації "багато-до- багатьох" через боротьбу за пропускну здатність каналу та при визначенні пріоритету пристроїв, яким дозволена передача. Щоб запобігти конфліктам даних у випадках, коли кілька пристроїв намагаються здійснювати мовлення одночасно, зв'язок тільки на фізичному рівні повинен приймати певну ієрархічну форму з присвоєнням кожному пристрою пріоритетних прав на використання каналу або систем зв'язку. При розробці центрального процесора (ЦП) передбачається кілька методів управління зв'язком усередині ЦП і між ЦП та пам'яттю. Ці концепції включають поняття "шини адреси", використовуваної для визначення того, 3 яким пристроєм або областю пам'яті ЦП намагається встановити зв'язок; "Шини даних", що використовується для перенесення даних окремо від адреси, і одна або кілька ліній "переривання", що використовуються для визначення того, коли повинна виконуватися будь-яка задача.
Таким чином, ЦП може динамічно реагувати на необхідні завдання, що дозволяє ЦП встановлювати зв'язок та здійснювати роботу з декількома периферійними пристроями в міру необхідності, знімаючи з ЦП відповідальність за постійне опитування або звернення за інформацією про статус від підключених периферійних пристроїв. Якщо під час роботи периферійних пристроїв потрібна увага, воно генерує сигнал "переривання", тобто запит на обслуговування шляхом короткочасного електричного замикання загальної мережі (лінії переривання) на землю. Після генерування переривання периферійний пристрій очікує, що процесор запитає у нього, що йому потрібно, таким же чином, як система "виклику бортпровідника" в літаку. Оскільки процедура обслуговування переривань зазвичай дозволяє
ЦП завершити роботу над тим, що він в даний момент робить, перш ніж обслуговувати перериваючий пристрій, такий метод не підходить для обробки в реальному часі пріоритетних подій, що вимагають негайного реагування.
Щоб розширити можливості обміну на основі переривань для додатків реального часу, в архітектурі ЦП вводиться поняття концепції пріоритетної лінії, званої "немасковане переривання", яка дозволяє примусити ЦП скасувати все, що він робить, і негайно обслужити високопріоритетні події або події реального часу, наприклад, повідомлення, яке надходить в маршрутизатор або виклик, що надходить в стільниковий телефон. Подібно МіІР- обслуговуванню невеликої кількості пасажирів в салоні першого класу, такі методи роботи передбачені для обмеженої кількості пристроїв, підключених до центрального комунікаційного або ведучого пристрою, але цей підхід не поширюється на обслуговування великого числа користувачів і не підтримує розподілені системи тимчасового зв'язку без централізованого управління.
За прийнятим в ЦП принципом адресації пристроїв рівня 2, З і 4 моделі О5І аналогічним чином використовують "ідентифікатор" пристрою в якості ключового компонента для направлення трафіку інформаційного обміну між пристроями. Наприклад, рівень 2 - канальний рівень - ідентифікує вхідні та вихідні з'єднання з використанням доступу до середовища 60 передачі даних або МАС-адресу; рівень З - мережевий рівень - маршрутизує пакети через мережу з використанням ІР-адрес; а рівень 4 - транспортний рівень - використовує адреси портів для визначення типу даних, що переносяться, наприклад, електронної пошти, веб- сторінок, файлів і т.д. В ЦП шина адреси, шини даних та лінії переривання виконані у вигляді окремих ліній, також званих "паралельних" портом. Незважаючи на те, що паралельні порти ефективні з точки зору підвищення швидкості передачі даних для ліній зв'язку всередині однієї мікросхеми або для високошвидкісних з'єднань на короткій відстані на материнській платі комп'ютера, для зв'язку на більш далекій відстані велику кількість ліній є дорогим і недоцільним.
Замість цього найпоширенішим методом електронного зв'язку сьогодні є послідовний зв'язок з доставкою інформації в пакетах, переданих протягом більш тривалого часу. Пакет ІР, показаний раніше на рисунку 4, містить всі необхідні дані маршрутизації та зв'язку для доставки контенту - корисного навантаження 84 - від відправника до одержувача через мережу зв'язку, локально або глобально. Кожен ІР-пакет містить необхідні адреси, в тому числі інформацію канального рівня в заголовку каналу передачі даних 81, інформацію про ІР-адресу в заголовку 82 ІР ї інформацію про адресу порту в заголовку ТСР/ШОР 83, при цьому вони організовані послідовно та приймаються в певному порядку протягом деякого часу 86, а не відправляються одночасно та паралельно.
Рівень 2 моделі О5І - канальний рівень
Щоб подолати вищезгадані проблеми в управлінні потоком інформації при зв'язку з декількома пристроями тільки на фізичному рівні, семирівнева модель О5І включає в себе абстрактну конструкцію рівня 2 або "канальний" рівень. По суті, канальний рівень виконує обов'язки координатора трафіку, направляє потік даних та вирішує, які дані на загальній шині даних або в спільно використовуваному середовищі призначені для конкретного пристрою.
Роль рівня 2 - канального рівня - ілюструється на прикладі, наведеному на рисунку 7А, де пристрої 145А, 1458 і 145С спільно використовують загальне з'єднання або "шину" 144, але кожне з них на канальному рівні має свій власний інтерфейс зв'язку 146А, 1468 і 146С, що підтримує тільки один канал зв'язку 147 в конкретний момент часу. Тому, незважаючи на те, що багато пристроїв з'єднані один з одним на фізичному рівні, тобто спільно використовують загальну апаратну шину, на канальному рівні тільки два з них підключені один до одного в конкретний момент часу. Зокрема, якщо пристрій 145А бажає встановити зв'язок виключно з пристроєм 1458, то канал 147 утворюється тільки між пристроєм А та пристроєм В, навіть якщо пристрій С підключено до них обох на фізичному рівні.
Впровадивши пов'язане з рівнем 2 обладнання або програмне забезпечення в якості інтерфейсу канального рівня у всіх трьох пристроях, тобто канальні інтерфейси 146А, 1468 і 146С, дані, що відправляються по шині даних 144, можна перевіряти та фільтрувати для обмеження обсягу інформаційного обміну між пристроями відправника та передбачуваного одержувача. Решта мережевих пристроїв, що підключені до шини, незважаючи на те, що вони як і раніше приймають ті ж дані, ігнорують їх і не вживають ніяких дій в результаті прийому вхідного повідомлення. Такий протокол використовується послідовним периферійним інтерфейсом (шиною 5РІ), де кілька пристроїв підключені до загальної "шини даних", ця шина передає дані, але реагує тільки тоді, коли певна адреса надходить по лінії адреси. Таким чином, шина РІ використовується для управління світлодіодами в системі підсвічування ЖК телевізорів, що дозволяє незалежно управляти кожним рядком світлодіодів на екрані телевізора, щоб полегшити регулювання яскравості та "місцеве затемнення" для відеоконтенту
НО ї ОНО з високою контрастністю. Ця ж концепція також використовується в архітектурі шин комп'ютерної пам'яті для вибору банку пам'яті при читанні або запису в слотах розширення РСІ
Ехрге55 на комп'ютерах та в шині САМ, використовуваної в автомобілях.
Аналогічно, концепція канального рівня використовується в системі бездротового зв'язку
Вінеїоїй для бездротових навушників, гучномовців, відеокамер і т.д., де тільки раніше авторизовані або "пов'язані" парні пристрої можуть встановлювати зв'язок один з одним. У протоколі Вісефооїй процес з'єднання, дії по організації каналу передачі даних, відбуваються заздалегідь і незалежно фактичної передачі даних. Як тільки зв'язок буде встановлений, два пов'язаних пристрої можуть, принаймні теоретично, здійснювати інформаційний обмін без перешкод з боку інших переговорів в системі Віпесооїй, які відбуваються одночасно між іншими сторонами. Насправді, шина інформаційного обміну Вісейоїй 144 являє собою загальний радіоканал з обмеженою пропускною спроможністю та інформаційною ємністю. За визначенням комітету стандартів Вісефооїй та за обопільною згодою Федеральної комісії зі зв'язку США (ЕСС) та відповідних агентств інших держав, кожний сумісний з Віцйейоїй пристрій здійснює трансляцію передачу в одному та тому ж загальному радіодіапазоні або "каналі". Кожен з сеансів мовлення, які відбуваються одночасно, займає частину доступної смуги пропускання 60 каналу і швидкості передачі даних. Незважаючи на перекриття сеансів передачі, дані не конфліктують досить довго, поки канал не стає перенаселеним. Щоб звести до мінімуму ризик виникнення конфліктів між даними та обійти проблеми перенаселення і доступності каналів, з'єднання Віпейооїй навмисно обмежується дуже малою дальністю і надзвичайно низькою швидкістю передачі даних.
В раніше описаній архітектурі шини фізичне з'єднання являє собою загальну лінію, електричне з'єднання або середу, підключену безпосередньо або спільно використовувану кількома пристроями. В архітектурі шини будь-який підключений до шини пристрій, споживає деяку енергію від шини, щоб здійснювати зв'язок, і, хоча та трохи, але знижує якість роботи шини. Це явище, поступово знижує якість роботи шини при кожному підключенні додаткового пристрою, називається "вантаженням". У разі якщо навантаження занадто велике, шина не в змозі працювати в межах заданих показників якості, та зв'язок або перестає працювати, стаючи занадто повільним, або працює з великою кількістю помилок. Максимальна кількість пристроїв, при підключенні яких до лінії або шини вона ще працює та забезпечує задані показники якості, називається "здатністю навантаження" шини або з'єднання. Щоб пом'якшити небезпеку вантаження, шина може бути розбита на кілька сегментів, кожен з яких працює за принципом "один-до-одного", де поліпшується цілісність сигналу, або здійснюється його буферизація по потужності перед відправкою інших пристроїв. З точки зору підключення, передані дані або сигнал, канал передачі даних залишаються такими ж, як і в шинній архітектурі, але потужність електричного, оптичного або радіосигналу, фізичні дані постійно підтримуються на потрібному рівні незалежно від кількості мережевих пристроїв.
Прикладом таким чином підключеної мережі, яка містить сполуки "один-до-одного" з посиленими сигналами, є архітектура концентратора, показана на рисунку 7В, де пристрої А, В і
С, показані в простій формі стеками зв'язку 146А, 1468 і 146С, відповідно, підключаються один до одного через шину посилення сигналу або "концентратор" 148. Концентратор точно відтворює сигнал вхідного контенту без зміни, фільтрації або інтерпретації потоку даних, а потім виводить посилену версію того ж сигналу на лінії, підключені до інших пристроїв.
Кожен пристрій з'єднується з концентратором 148 через свою власну виділену лінію зв'язку, а саме, 151А, 1518 і 151С, поєднуючи стек зв'язку периферійного пристрою 146А зі стеком зв'язку концентратора 150А, стек зв'язку пристрою 1468 зі стеком зв'язку концентратора 1508 та стек зв'язку пристрою 146С зі стеком зв'язку концентратора 150С, відповідно. У свою чергу, стеки зв'язку всередині концентратора 148 підключаються до високошвидкісної внутрішньої шини 149 для мережевих пристроїв, підключених до концентратора. Незважаючи на те, що всі дані фізичного рівня проходять через концентратор 148 та внутрішню шину 149, зв'язок 147 рівня 2 - канального рівня - працює так, як ніби тільки стек зв'язку 146А в пристрої А зв'язується виключно з стеком зв'язку 1468 в пристрої В, але не з пристроєм С. Проте, дані фізичного рівня доставляються до кожного апарата, який підключається до концентратора, та з однаковими затримками поширення. Крім того, оскільки немає способу дізнатися, який пристрій здійснює мовлення, а які пристрої слухають, концентратор повинен підтримувати зв'язок у багатьох напрямах. Таким чином працюють концентратори для ЕШегпеї і Тпипдегрой. В інших концентраторах, наприклад, для "універсальної послідовної шини" (Ш5В), концентратор має один вхід і кілька виходів, як правило, від двох до шести, що використовують роз'єми ОВ різної форми, щоб розрізняти ці два типи і напрямок потоку даних за замовчуванням.
Іншим способом з'єднання пристроїв, що забезпечує посилення сигналу, є архітектура "послідовної лінії зв'язку" (даїзу спаїіп), показана на рисунку 7С, де пристрої А, В ї С з'єднані послідовно: стек зв'язку 152А пристрої А підключений до стека зв'язку 1528 пристрою В за допомогою фізичного з'єднання шини 1514, стек зв'язку 152В пристрою В підключений до стека зв'язку 152С пристрої С за допомогою фізичного з'єднання шини 1518, а стек зв'язку 1520 пристрої С з'єднаний за допомогою фізичного з'єднання шини 152С з наступним пристроєм, включеним в цю послідовну лінію зв'язку, якщо така є. Щоб прояснити той факт, що фізичне з'єднання і, власне кажучи, сам механічний з'єднувач в провідних системах, відрізняються один від одного, кожен стек зв'язку 152А, 1528В і 152С містить два інтерфейси фізичного рівня 1, та тільки один канального рівня 2.
При роботі послідовної лінії зв'язку потік фізичних даних надходить з канального рівня стека зв'язку 152А в його фізичний інтерфейс, а потім по кабелю, що утворює фізичне шинне з'єднання 1514, у фізичний інтерфейс стека зв'язку 1528, вгору на його канальний рівень, вниз у другій фізичний інтерфейс пристрою В, по кабелю, що утворює фізичне шинне з'єднання 1518, у фізичний інтерфейс стека зв'язку 152С та вгору на його канальний рівень. Таким чином, поки фізичний сигнал блукає по всіх трьох показаних пристроях, канальний рівень з'єднує тільки стек зв'язку 152А пристрою А зі стеком зв'язку 152С пристрою С, а пристрій В ігнорує дані, які через 60 нього проходять. Приклади мережевого зв'язку, заснованого на архітектурі послідовної лінії зв'язку, включають шину РігеуМіге, яка визначається стандартом ІЄЕЕ 1394, цифровий інтерфейс музичних інструментів (МІЮОІ), та вже застарілу технологію ТоКеп Кіпд, що використовувалася першими персональними комп'ютерами на базі УмМіпдому5. Позитивною властивістю пристроїв послідовної лінії зв'язку є те, що не потрібно використовувати додатковий пристрій, тобто концентратор, та всі мережеві електричні з'єднання для підключення до нього.
Однією з негативних властивостей архітектури послідовної лінії зв'язку є те, що затримка поширення між пристроями збільшується з підключенням кожного пристрою, через яке проходять дані, що призводить до неприпустимо низької продуктивності, особливо в швидкодіючих додатках реального часу.
У всіх трьох прикладах архітектури шини, архітектури концентратора та архітектури послідовної лінії зв'язку дані фізичного рівня відправляються кожному мережевому пристрою, навіть якщо воно не є ймовірним одержувачем. Пристрій самостійно виконує ідентифікацію і фільтрацію пакетів, порівнюючи адресу прийнятих даних з власною адресою, зазвичай заздалегідь запрограмованим як фіксована постійна адреса з використанням незалежної пам'яті, механічних мікроперемикачів або перемичок в пристрої або в одній з його мікросхем.
Коли конкретний пристрій розпізнає пакет даних з адресою одержувача, який відповідає його адресі, він відповідає, в іншому випадку він взагалі ігнорує пакет. Адреса пристрою в пакеті повинна відповідати використовуваному протоколу зв'язку, будь то МІОСІ, О5БВ, ІЄЕЕ 1394,
Тпипаетог і т.д. У разі, коли пакет використовує інтернет-протокол в якості канального рівня, адресі присвоюється певне ім'я, зване "тедіа ассе55" (доступ до середовища) або МАС -адрес, який буде розглядатися нижче в цьому описі.
Один з ключових атрибутів архітектури шини, концентратора та послідовної лінії зв'язку полягає в тому, що дані, які транслюються на фізичному рівні, тобто електричні, радіо або оптичні сигнали, відправляються кожному мережевому пристрою. Цей метод витрачає значну частину пропускної здатності мережі на непотрібну відправку пакетів пристроїв, які їх не потребують і для яких вони не призначені. Оскільки ЕІШегпеї став переважним стандартом для локальної обчислювальної мережі або І АМ-підключення, ці втрати пропускної здатності мережі були ідентифіковані та в кінцевому підсумку усунені шляхом введення мережевого "комутатора".
У реалізаціях ГАМ, подібних показаної в прикладі з трьома пристроями на рисунку 8А, комутатор ГАМ 159 вставлений посеред комунікаційного фізичного рівня інтерфейсів зв'язку 146А, 1468 і 146С, що містяться в пристроях 145А, 1458 і 1450. На відміну від шинного з'єднання, показаного раніше на рисунку 7А, з однією спільною шиною даних 144, що з'єднує пристрої, додавання комутатора ГАМ 159 ділить цю шину на три окремих з'єднання "один-до- одного", а саме: фізичне з'єднання 148А між пристроєм 145А і комутатором 159, фізичне з'єднання 148В між пристроєм 1458 і комутатором 159, фізичне з'єднання 148С між пристроєм 1450 і комутатором 159 і т.д. Відповідно до рисунку, кожне фізичне з'єднання здійснюється тільки між двома пристроями "один-до-одного", при цьому проміжні пристрої відповідають за передачу потоку послідовних даних до його сусідніх мережевих пристроїв.
Цей принцип може поширюватися на будь-яку кількість пристроїв, при цьому робота комутатора ГАМ 159 може бути односпрямованою або двобічною, напівдуплексною або повнодуплексною. В процесі роботи, щоб встановити канал передачі даних 147 виключно між інтерфейсами зв'язку 146А і 1468 підключених до мережі пристроїв 145А і 1458, комутатор 159
ГАМ встановлює з'єднання фізичного рівня тільки між двома комунікаційними мережевими пристроями 145А і 1458. Таким чином, на фізичному рівні з'єднання встановлюється виключно між двома комунікаційними пристроями, а саме, між пристроєм 145А та пристроєм 1458, але без підключення будь-яких інших мережевих пристроїв, наприклад, пристрою 1450. Однією з переваг використання комутатора ГАМ 159 є те, що пристрій 145С не займається прослуховуванням непотрібної інформації, наявної в мережі, і його інтерфейс зв'язку 146С залишається вільним до тих пір, поки він не буде викликаний.
Другою перевагою використання комутатора ГАМ 159 є те, що сигнал, що надходить в комутатор 159 ГАМ, посилюється перед відправкою сусіднім мережевим пристроєм, тому при збільшенні кількості пристроїв, що підключаються до комутатора ГАМ 159, не відбувається вантаження, ослаблення сигналу або впливу на швидкість передачі даних. Таким чином, здатність навантаження комутатора ГАМ 159 по суті не обмежена та визначається тільки кількістю підключень в комутаторі ГАМ.
Схематичне зображення комутатора І АМ 159 ілюструється на рисунку 88, на якому показані лінії 160А-160ОР. У точці перетину в кожній комбінації двох ліній знаходиться вузол І АМ 161, що представляє собою двонаправлений перемикач та підсилювач. Наприклад, вузол АВ з'єднує 60 лінію В 1608 з лінією А 160А, вузол ВЕ з'єднує лінію В 1608 з лінією Е 160е, вузол СЕ з'єднує лінію С 160С з лінією Е 160Е та так далі. При нормальному зв'язку кожна лінія з'єднується не більше ніж з однією іншою лінією для створення взаємопов'язаної пари. Відразу після розміщення пристрою таблиця маршрутизації МАС -адрес рівня 2 (не показана) зберігається з комутатором ГАМ, щоб відстежувати, які пристрої підключені і до якого роз'єму. Ця таблиця по суті зіставляє МАС-адреси з їх фізичним підключенням до комутатора ГАМ, встановлюючи точний зв'язок між рівнем 2 - канальним рівнем - і рівнем 1 - фізичним рівнем. Таблиця є динамічною, тому, якщо один пристрій відключається від мережі, а інший підключається до неї, таблиця маршрутизації МАС-адрес автоматично оновлюється в комутаторі ГАМ 159.
В особливих випадках, коли здійснюється широкомовна передача даних кожному пристрою в мережі, наприклад, при запуску, коли один пристрій може шукати інший, але не ідентифікувати його місце розташування на комутаторі ГАМ, тоді кожен пристрій може бути з'єднаний одночасно тільки з одним джерелом, що передає дані, і іншими пристроями, які приймають їх. Завдяки вбудованим підсилювачам, навіть в широкомовному режимі кожен сигнал буферизується, тому зниження швидкодії або спотворення сигналу не відбувається.
Третя і найважливіша перевага використання комутатора ГАМ 159 є такою, що він значно збільшує пропускну здатність всієї мережі, дозволяючи одночасно і незалежно здійснювати кілька розмов між парами пристроїв, згідно з рисунком 8С. У цьому прикладі пристрої 145А, 1458, 145С і 145Е з'єднані з комутатором ГАМ 159 фізичними лініями 160А, 1608, 160С і 160 відповідно. Через канальний рівень 2 пристрої 160А і 1608 встановлюють виділений канал зв'язку АВ 164, в той час як пристрої 160С і 160Е одночасно встановлюють виділений канал зв'язку СЕ за допомогою з'єднання 165. При передачі інформації від пристрою 145А до пристрою 1458В дані відправляються по лінії 160А через "включений" вузол І АМ 162 та по лінії 1608 до пристрою 1458. Одночасно при передачі інформації від пристрою 145С до пристрою 145Е дані відправляються по лінії 160С через вузол І АМ 163 та по лінії 160Е пристрою 145Р. Всі інші вузли ГАМ залишаються вимкненими, навіть якщо пристрої підключені до інших лініях.
Таким чином, два незалежні канали зв'язку або "розмови" можуть здійснюватися при максимальній швидкості передачі даних в з'єднанні АВ 164 та з'єднанні СЕ 165, не чекаючи спільної роботи на загальній шині даних. Таким чином, у наведеному прикладі пропускна здатність мережі, що з'єднує чотири пристрої, подвоюється при використанні комутатора ГАМ 159 і архітектури ГАМ, в порівнянні з використанням шинної архітектури мережі, концентраторів або послідовної лінії зв'язку. У комутаторі ГАМ з "п" лініями та з'єднаннями максимальне число одночасних розмов становить "п/2", в той час як альтернативні мережі, що використовують послідовні з'єднання, можуть в конкретний момент часу підтримувати тільки одну розмову.
Слід зазначити, що коли з'єднуються між собою два пристрої, наприклад, пристрої 145А і 1458 з з'єднанням АВ 164, зв'язок з використанням однієї лінії є тільки напівдуплексний, оскільки тільки один пристрій може "говорити" в конкретний момент часу, в той час як інший слухає. Якщо потрібно повнодуплексний зв'язок, кількість ліній та з'єднань вузла в комутаторі
АМ 159 має бути подвоєно, причому вихід пристрою 145А повинен бути підключений до входу пристрою 145БВ, і одночасно вихід пристрою 145В повинен бути підключений до входу пристрою 145А. Таким чином, для повнодуплексної розмови пристрою А з пристроєм В одночасно повинні бути задіяні два з'єднання - з'єднання АВ, за яким пристрій А відправляє дані пристрою В, та з'єднання ВА, за яким пристрій В відправляє дані пристрою А, при цьому кожне з них має перебувати на різних лініях та проходити через унікальні вузлові з'єднання.
Незважаючи на те, що ілюстрації, наведені на рисунку 8С, можуть мати на увазі, що лінії 160А-160Е є дроти та вилки електричного роз'єму, такий опис буде також справедливий і для випадку, коли якщо ці лінії є лініями радіозв'язку або оптичного зв'язку. Для випадку радіозв'язку кожна лінія може, наприклад, являти собою унікальну смугу частот або "підканал", який використовується для передачі даних однієї лінії, і де 20 радіочастот, діапазонів або підканалів можуть використовуватися для одночасної і незалежної передачі до 10 різних розмов. Для випадку оптичного зв'язку, кожна лінія може мати різну довжину хвилі світла або унікальну схему модуляції. Радіо або оптичний інтерфейс перетворює електромагнітний зв'язок назад в електричні сигнали в пристроях зв'язку. Таким чином, комутатор ГАМ може використовуватися для підвищення пропускної здатності будь-якої налаштованої мережі системи зв'язку.
Незважаючи на появу великої кількості протоколів та стандартів для направлення трафіку та передачі даних в мережах з комутацією пакетів, з'явилося кілька широко поширених стандартів, які вимагають більш докладного пояснення. Нижче розглядаються широко застосовані або розроблені на основі існуючих застарілих стандартів протоколи зв'язку та пов'язане з ними обладнання, а саме: - ЕШегпеї (ІЕЕЕ 802.3) для мереж зв'язку на основі електричних з'єднань; 60 - М1-Рї (802.11) для мереж радіозв'язку ближньої дії;
- 4АС/ ТЕ для мереж радіозв'язку дальньої дії; - РОС5ІЗ 3.0 для мереж зв'язку на основі коаксіальних та волоконно-оптичних кабелів.
ЕШегпеї ІЕЕЕ 802.3) - У сучасних мережах з використанням електричних з'єднань для створення ГАМ більшість пропрієтарних мереж замінено мережами на основі загальновизнаного стандарту ІЕЄЕЕ 802.3, званого Е(ШПегпеї. Специфікація Е(пегпеї встановлює вимоги до пакету даних, що використовується канальним рівнем 2, а також визначає електричні з'єднання, напруги, швидкість передачі даних, швидкості зв'язку і навіть фізичні з'єднувачі - вилки і розетки.
Тому ЕїШегпеї як стандарт являє собою специфікацію як для канального рівня 2, так і для фізичного рівня 1. Специфікація контенту пакета даних Е(Пегпеї - пакета ЕМШПетеї рівня 1 188 та пакета ЕФйегпеї рівня 2 189 - графічно показана на рисунку 9 як послідовні дані, представлені зліва направо в напрямку ходу часу 86. Відповідна таблиця 190 описує функцію кожного блоку або субпакета в пакеті ЕШПегпеї.
Пакет Епетпеї рівня 2 189, згідно з рисунком, містить МАС-адресу одержувача 182, МАС- адресу відправника 183, додатковий блок віртуальної ГАМ 184, блок ЕїШегіуре 185, контроль кадру 186 і корисне навантаження 187, що представляють фактичні дані, що передаються пакетом ЕїПегпеї. Щоб забезпечити виконання вимог до швидкості, розмір пакета ЕІШПегпеї-рівня 2 може, відповідно до специфікації ЕїПегпеї, змінюватися від 64 до 1518 байт для перенесення корисного навантаження від 42 до 1500 байт. У разі, коли в пакет включено додатковий блок
МІАМ 184, довжина пакета збільшується на 4 байта, а максимальна довжина пакету ЕМШегпеї рівня 2 становить 1522 байта.
Пакет ЕїШПегпеї рівня 1 188 об'єднує весь вміст пакета ЕїШПегпеї рівня 2 189 з заголовком, що містить ЗЕО (від англ. еїай Егате Оеїйтеїфег - початковий роздільник кадру) 181 для синхронізації, та преамбулу 180 як заголовок кадру даних. Максимальна довжина пакета
ЕшШегппеї рівня 1 188 при цьому на 8 байт більше, ніж довжина пакета ЕїПегпеї рівня 2 189: від мінімального розміру 72 байта до максимальної довжини 1526 байт без додаткової МІ АМ або до 1530 байт з урахуванням блоку МІ АМ 184.
Під час роботи завдання преамбули 180 як підполя заголовка кадру даних рівня 1 полягає в тому, щоб допомогти обладнанню спочатку ідентифікувати пристрій, що намагається відправити дані. Початковий роздільник кадру (ЗЕО) 181, ще один артефакт рівня 1, використовується для синхронізації даних вхідних пакетів з синхронізуючими таймерами, щоб забезпечити достовірне зчитування даних. Після прийому цих двох блоків пакета ЕїШегпеї рівня 1 188 пакет Емпегпеї рівня 2 189 починається з МАС-адреси одержувача 182 і МАС-адреси відправника 183, що описують, для якого мережевого пристрою, підключеного до ГАМ призначені ці дані та звідки вони надходять. Комутатор ГАМ - це інтелектуальний пристрій, здатний маршрутизувати дані відповідно до цих адрес. Блок МАМ 184 є додатковим і, якщо він присутній, полегшує фільтрацію пакетів шляхом їх розбиття на підсегмент або віртуальні локальні мережі відповідно до специфікації ІЕЕЕ 802.10. ЕШепуре 185 визначає формат даних або як тип даних, або як його довжину в залежності від його формату. Е(Шепуре 185 і МАМ 184 відповідають формату, який запобігає плутанину щодо того, чи введені дані про додаткову МІ АМ 184 чи ні.
Після того як всі дані заголовка прийняті, корисне навантаження 187 містить фактичні дані, які повинні передаватися пакетом ЕШегпеї. Ці дані можуть відповідати Інтернет-протоколу і можуть містити дані, інкапсулюючи контент рівнів 3-7, як передбачено в моделі О51І. З іншого боку, в спеціально розроблених системах корисне навантаження 187 може містити протоколи, що належать конкретному обладнанню або виробникам. Якщо всі необхідні дані не можуть бути відправлені в пакеті максимального розміру 1500 байт, дозволеному стандартом Ефпегпеї, тоді корисне навантаження може бути розбите на частини або відправлене з використанням альтернативного протоколу, наприклад, дитро-кадру, який може передавати до 9000 байт даних - в шість раз більше, ніж стандартний пакет ЕїШегпеї. Поле контролю кадру 186 містить просту інформацію, пов'язану з перевіркою помилок для пакета ЕїШПегпеї рівня 2 189, але не даних пакета ЕШегпеї рівня 1 для преамбули 180 або ЗЕО 181. Перевірка кадру 186 здійснюється за алгоритмом перевірки циклічної надмірності довжиною 32 біта, здатному виявляти ненавмисні зміни в необроблених даних пакета ЕїПегпеї рівня 2 189.
Стандартне фізичне середовище для ЕШегпеї - це електричний або волоконно-оптичний кабель, причому електричний кабель в даний час є найбільш поширеним. Швидкість передачі даних з часом змінилася від 10-100 Мбіт/с останнім часом до 1-100 Гбіт/с - це так званий "гігабітний ЕїШПегпеї". Кабелі ЕЄШегпеї використовують легко помітні роз'єми К.)-45 для захисту з'єднань між комутаторами ГАМ та такими пристроями, як сервери, стаціонарні комп'ютери, ноутбуки, приставки та модеми. У деяких випадках, до ЕїШегпеї може бути застосована технологія "Живлення через ЕШетеї" (Ромжег омег Е(Шегпеї, РОЕ). Ця технологія дозволяє 60 подавати живлення на пристрій через виту пару в мережі Е(Пегпеї.
МУі-гі (802.11),У багатьох випадках ЕШегпеї використовується для встановлення бездротового з'єднання з мережею з мобільними пристроями з використанням лінії радіозв'язку ближньої дії. Згодом пропрієтарні бездротові лінії були замінені стандартизованими системами ближнього зв'язку з протоколом, визначеним стандартом ІЕЄЕЕ 802.11, з комерційною назвою
ММі-гі. Часто, поєднуючи функції маршрутизатора і комутатора з радіоприймачами та передавачами, роутери М/-Рі тепер часто встановлюють в будинках, офісах, підприємствах, кафе і громадських місцях.
Радіолінія, показана на рисунку 10, ілюструє комбінацію двох взаємопов'язаних мереж, одна з яких містить пристрій "МАС-доступу до ЕІШПегпеї" 200А, а інша містить радіолінію, а саме "точку доступу радіозв'язку" 2008. Інтерфейсна схема та відповідний мікропрограмний блок 202 забезпечують фізичний інтерфейс рівня 1, тобто фізичний міст 204А і 2048 між електричною мережею і радіомережею, а також спрощує канальний рівень 2 205А ї 2058 між протоколом
ЕШегпеї та протоколом радіозв'язку, наприклад, М/-Рі. В процесі роботи дані з ЕШегппеї 201 надходять в стек зв'язку 203А, при цьому фізичні сигнали з'єднуються з інтерфейсом 202 за допомогою бездротової технології фізичного рівня 1 211, а інформація канального рівня 2 проходить через з'єднання 205А.
Після обробки дані передаються з інтерфейсу 202 в стек зв'язку 203В точки радіодоступу 2008, при цьому фізичні сигнали підключаються за допомогою бездротової технології фізичного рівня 1 204В, а інформація канального рівня 2 проходить через з'єднання 2058. Потім ця інформація надходить через з'єднання 204 в приймач радіозв'язку та транслюється за допомогою одного з "п" радіоканалів через радіолінії 206А-206М для виходу на радіоантену 207.
При прийомі радіосигналів дані проходять по тому ж шляху, але в протилежному напрямку по відношенню до вищезгаданого опису.
Інтерфейс 202 також може діяти як комутатор ГАМ для підтримки одночасного зв'язку на різних радіоканалах одночасно з різними мережевими пристроями, підключеними до ЕїПепгпеї, в цьому випадку до пристрою радіозв'язку підключається декілька кабелів ЕШегпеї 201. В альтернативному варіанті кілька розмов можуть бути послідовно відправлені по одному з'єднанню ЕїШегпеї з вхідним пристроєм при використанні рівнів З ії 4 для управління маршрутизацією пакетів для різних одержувачів.
Одним з стандартизованих пристроїв та протоколів ближнього радіозв'язку є бездротова локальна мережа або пристрій УМГ АМ, що працює відповідно до специфікації ІЕЕЕ 802.11. Такі пристрої з комерційною назвою М/-Рі використовуються для бездротового доступу в Інтернет і для систем бездротового розподілення (М/ігеІез5 Ррівігіршіоп Зузіетв5), тобто для радіозв'язку, що використовується замість дротових з'єднань в місцях, де прокладати кабелі незручно, складно або дорого. Крім основної специфікації ІЕЕЕ 802.11, для визначення частот несучих, каналів, схем модуляції, швидкості передачі даних і діапазону радіозв'язку використовуються такі її підверсії, як 802.11а, 802.11п, 802.11ас і т.д. Зведена інформація про підверсії стандарту 802.11, схвалених ІЕЄЕЕ на момент оформлення даної заявки, наведена в наступній таблиці:
Смуга |Максимальна Дальність | Дальність . Частота й Максимальна ні с
Версія| Дата -|пропуску| швидкість ва . дії в дії поза несучої, Й кількість Модуляція . -
СЕ Я ще
МГ даних, Мбіт/с енні,м | ням, м р рив вою 1999 шви і ю | о том зв во зовнззз.
Смуга |Максимальна Дальність | Дальність
Версія| Дата Частота пропуску| швидкість Максимальна . дії в дії поза 802.11 | випуску несучої, каналу, передачі кількість Модуляція примі- Іприміщен-
ГГц й МІМО .
МГЦ о |даних, Мбіт/с щенні, м ням, М
ОБРОМ з одні-єю
Груд. 2,160 6,912 Немає несучою 2012 або малою потужністю
Згідно таблиці, в основному УмМі-Гі працює на частотах 2,4 ГГц ї 5 ГГц; частота 3,7 ГГц, призначена для маршрутизації систем бездротового розподілення (М/О5) на великі відстані, до сих пір прийнята тільки в США. Для гігабітних швидкостей передачі даних недавно прийнята несуча 60 ГГц, сумісна з іншими високошвидкісними мережами, наприклад, з сідарії Є(Пегпеї та волоконно-оптичний кабель з використанням БОС5І5 3.0. Для підтримки паралельної роботи декількох користувачів в кафе і громадських місцях стандарти 802.11п ії 802.119 пропонують паралельне 5-канальне і 8-канальне підключення МІМО (багатоканальний вхід -«- багатоканальний вихід). Для досягнення високої пропускної здатності УМі-Рі в основному використовує ОБОМ (мультиплексування з ортогональним частотним розділенням каналів) в якості способу кодування цифрових даних на декількох близько розташованих ортогональних каналах піднесучих.
Під час роботи ОЕБОМ розподіляє єдиний сигнал по піднесучих, при цьому один надзвичайно швидкий сигнал розділяється на кілька повільних сигналів. Ортогональність в цьому контексті означає, що суміжні канали піднесучих не перекриваються, що виключає плутанину щодо розділення даних по каналах. Потім ці кілька піднесучих збирають в приймачі і рекомбінують для відновлення однієї високошвидкісної передачі. Оскільки швидкість передачі даних в каналах піднесучих нижче, ніж в одному високошвидкісному каналі, чутливість сигналу до спотворень та перешкод знижується, що підвищує надійність радіозв'язку навіть в умовах шуму і на великій відстані. За винятком особливого діапазону 3,7 ГГц, дальність дії УМ-Рі обмежується 70 м в приміщенні та 250 м на відкритому повітрі при підвищеній потужності мовлення. ММ/-Рі не має можливості перемикання, яке властиве стільниковому зв'язку, тому його складно використовувати в мобільному зв'язку на великі відстані, і тому така можливість відноситься до технології ІТЕ, описаної нижче.
У режимі УМ-Рі з використанням ОБОМ-модуляції дані, що передаються, об'єднуються в "символи", тип представлення даних, який природним чином стискає багатоцифрові стани в меншу кількість символів. Потім ці символи передаються з низькою "швидкістю передачі символів" для забезпечення несприйнятливості до втрати даних, пов'язаної з проблемами перенесення несучої. Цей підхід забезпечує підвищення швидкості передачі даних зі зниженням частоти помилок, підвищенням якості обслуговування та зниженням чутливості до коливань рівня сигналу, радіовідображення та зовнішнього шуму або електромагнітних завад. Символом може бути будь-яка модуляція, наприклад, частота, тон або конкретний шаблон імпульсу, що корелює з кожним конкретним символом, де послідовність символів при фіксованій тривалості може бути перетворена в потік даних зі швидкістю передачі бітів, що перевищує швидкість передачі символів. Цей метод аналогічний прапорам семафора, де прапор може переміщатися в одну з шістнадцяти фіксованих позицій через заданий проміжок часу, наприклад, через одну секунду. Швидкість передачі символів, також відома як швидкість "в бодах", при цьому дорівнює одному символу в секунду або одному боду, де термін "бод" визначається як "кількість змін окремих символів, внесених в середу передачі в секунду". Так як прапор може мати 16 різних значень, у двійковому вигляді вісім станів еквівалентні 4 бітам, оскільки 24-16 станів. Тоді швидкість передачі одного символу в секунду або 1 бод дорівнює швидкості передачі 4 біт/с, що в чотири рази перевищує швидкість передачі символів. Аналогічно, використовуючи 16 різних тонів для представлення символів, швидкість передачі символів в 10 млн. символів в секунду може призводити до швидкості передачі бітів 40 Мбіт/с.
Однак кількість використовуваних символів впливає не тільки на швидкість передачі бітів, але також на частоту помилок і якість обслуговування. Наприклад, якщо використовується занадто багато символів, точне визначення символів в умовах зовнішнього шуму може виявитися складним завданням для процесора цифрової обробки (О5Р) радіосигналів, а частота помилок при розпізнаванні даних збільшиться і буде вимагати повторної передачі даних для отримання правильної контрольної суми при динамічному контролі СКС пакету.
Використання меншої кількості символів при будь-якій заданій швидкості передачі символів полегшує їх розпізнавання, але, в свою чергу, знижує швидкість передачі бітів та пропускну здатність зв'язку. За аналогією, якщо прапор семафора може переміщатися тільки в одну з чотирьох позицій, а не шістнадцяти, то його легше побачити під проливним дощем, так що ймовірність помилки зв'язку, тобто його неправильного зчитування, значно зменшується. При використанні тільки однієї з чотирьох позицій прапора швидкість передачі даних в бодах і раніше становить 1 символ в секунду, але швидкість передачі бітів падає до 2 біт/с, тому що 22-4. Таким чином, існує внутрішній компроміс між швидкістю передачі даних в бітах та частотою помилок при розпізнаванні бітів, який ММ-Рі може регулювати шляхом динамічного коригування швидкості передачі символів. Аналогічний компроміс досягається в системі радіозв'язку стандарту І. ТЕ (довготривалого розвитку).
У версіях а, д і п стандарту 802.11 новий символ може передаватися через 4 мкс або з частотою 250 000 бод для кожного каналу піднесучої. М/-Рі використовує 64 канали піднесучих, тому теоретична максимальна швидкість передачі символів повинна складати 16М бод при максимальній пропускній здатності каналу. Але для захисту від міжканальних перешкод фактично є 48 з 64 каналів піднесучої, що знижує швидкість передачі символів до 12М бод при максимальній пропускній здатності каналу. У сучасному радіозв'язку символи перетворюються в біти на декількох рівнях, ці рівні динамічно змінюються зі зміною умов радіозв'язку за рахунок використання різних схем фазової модуляції, наведених нижче в таблиці: . Максимальна
Кількість Швидкість швидкість передачі Максимальна
Фазова й а. передачі й тк швидкість модуляція Умови радіоканалу | бітів на символів на /СИМволів в каналі Умі- передачі бітів символ : Рі в багатоканальному улов піднесучу : в каналі УМ-Рї режимі далекий зв'язок я ї 250к бод 12М бод дальність
СЕС пай ШЕ дальність де співвідношення між швидкістю передачі символів і швидкістю передачі бітів визначається наступним виразом: (Швидкість передачі бітів)/Швидкість передачі символів) - Кількість бітів в символі де швидкість передачі бітів вимірюється в бітах в секунду або біт/с, а швидкість передачі символів вимірюється в символах в секунду або "бодах". З наведених схем фазової модуляції "двохпозиційна фазова маніпуляція" (ВРЗК) найкраще працює на великих відстанях та в умовах значного шуму в системі радіозв'язку, але використовує чисто бінарний метод - один біт на символ, тому вона обмежена низькими швидкостями передачі даних. У хороших умовах радіозв'язку швидкість передачі даних перевищує швидкість передачі символів, тобто (Кількість бітів в символі)» 1, а швидкість передачі бітів в радіоканалі може бути збільшена в будь-якому місці 2-6 разів, у порівнянні з ВРОК, в залежності від умов радіозв'язку, відсутність електромагнітних перешкод, відстані між приймачами і мовленнєвої потужності радіостанції.
Наприклад, в хороших умовах або в системі дальності радіозв'язку методи "квадратурної фазової маніпуляції" (СОРОК) забезпечують подвоєну швидкість передачі даних, в порівнянні з
ВРБК при 2 бітах в символі. За оптимальних умов, обмежених роботою малої дальності, "16- позиційна квадратурна амплітудна модуляція" (16-ОАМ) може забезпечити чотириразове збільшення швидкості передачі символів при 48 Мбіт/с у системі бездротового зв'язку УМі-Рі. При відмінних умовах в безшумному середовищі швидкість передачі даних може збільшуватися до 6 бітів в символі за допомогою 64-позиційної квадратурної амплітудної модуляції (64-ОАМ).
Схеми фазової модуляції в системах зв'язку добре відомі фахівцям в даній області техніки і не будуть обговорюватися далі в цьому описі.
У системах, що відповідають стандартам 802.116 і 802.119, використовується інша схема модуляції спектру - широкої смуги з прямим розширенням спектра (0555), де термін "розширення" відноситься до того факту, що в 0555 сигнали несучої виникають у всій смузі пропускання, тобто в спектрі частот передачі пристрою радіозв'язку. В системі 0555 модульна схема використовує безперервну послідовність символів псевдошумового коду, який коротше одного інформаційного біта, для фазового зсуву синусоїдальної хвилі псевдовипадковим чином до передачі та віднімання того ж шуму з сигналу приймача. В результаті фільтрації некоррельований шум повністю видаляється, та зв'язок може здійснюватися надійно навіть при наявності шуму та електромагнітних завад в радіоканалі, навіть при відношенні сигнал-шум нижче одиниці. Оскільки покращений спектр використовує повний діапазон радіозв'язку, такі методи перестають бути кращими для ОРОМ і не використовуються в новітніх реалізаціях УМі- Рі.
Крім визначення деталей фізичного рівня для діапазонів радіозв'язку та схем модуляції, стандарт 802.11 може вплинути на формат послідовного пакета даних, необхідний для здійснення зв'язку з ММ-Рі радіомодулями. У порівнянні з пакетом ЕФегпеї, заголовок пакета М/і-
Рі є більш складним, через те, що він повинен вказувати адреси приймаючої та передавальної станції, а також одну або дві мережеві адреси. Структура даних пакета УмМ-Рі, наведена на рисунку 11, графічно показана як послідовність даних, що розміщуються зліва направо в напрямку збільшення часу 86. Відповідна таблиця 242 описує функцію кожного блоку та субпакета в пакеті УМі-Рі. Як і пакет ЕШПегпеї, кадр даних включає інформацію канального рівня 2, інкапсульовану в кадрі даних рівня 1 з заголовком рівня 1.
Заголовок Рівня 1 містить преамбулу 230 довжиною 10 байт та початковий роздільник кадру (ЗЕО) 231 довжиною 2 байта, а також РІСР (процедуру сходження фізичних рівнів) 232 довжиною 2 байта. Незважаючи на те, що вважається, що РІ СР містить дані і рівня 1, і рівня 2, тут будемо вважати, що це дані рівня 1. Тоді можна вважати, що заголовок рівня 1 має довжину 14 байт, а решту пакету УМі-Рі складають дані рівня 2, що змінюються по довжині від 34 байт за відсутності корисного навантаження до 2346 байт при максимальному корисному навантаженні 241, величина якого складає 2312 байта. При максимальній довжині корисного навантаження 2312 байта, ММі-Рі пакет довший, ніж Е(ШШегпеї пакети, які в стандартній формі обмежені довжиною корисного навантаження 1500 байт. Компоненти рівня 2 М/-Рі пакету, відповідно до зображення, включають в себе керування кадром 233, тривалість 234, МАС-адреси 1 і 2 базової радіостанції, показані як блоки 235 і 236 відповідно, умовні МАС-адреси З і 4, показані як блоки 237 і допоміжний блок 239 відповідно, послідовність 238 і контроль кадру 240.
Під час роботи завдання преамбули 230 як підполя заголовка кадру даних рівня 1 полягає в тому, щоб допомогти обладнанню спочатку ідентифікувати пристрій, що намагається відправити дані. Початковий роздільник кадру (ЗЕ) 231, ще один артефакт рівня 1, використовується для синхронізації даних вхідних пакетів з синхронізуючими таймерами, щоб забезпечити достовірне зчитування даних. Після цих двох блоків процедура сходження фізичних рівнів (РІ СР) 232 надає інформацію, що відноситься до довжини пакета, швидкості передачі даних та перевірці помилок заголовка.
Керування кадром 233, перші дані канального Рівня 2 визначають тип версії пакету УМ-Рі, тобто, чи містить він інформацію, що відноситься до управління, команди управління, даних, або до резервованих функцій, включаючи біти управління "до/від розподіленої системи", використовувані для того, щоб визначити, чи працює радіостанція в якості точки доступу або системи бездротового розподілення. Поле "тривалість" 234, також зване "тривалість і ідентифікатор", визначає тривалість вектора надання мережі (МАМ), тобто, як довго радіосередовище буде зайняте до того, як інша станція зможе претендувати на її надання, за винятком режиму енергозбереження, де вона містить інформацію, що ідентифікує свій "ідентифікатор станції", який використовується для розпізнавання своїх маяків при перевірці активності. Крім інформації про тривалість, блоки адреси 1 і адреси 2 235 і 236 визначають адреси базової станції, по суті, це МАС-адреси радіоприйомопередавача.
Зокрема, адреса 1 в блоці 235 містить адресу приймаючої станції В55 (від англ. Вазе Зіайоп зЗибрзузіет - підсистеми базової станції), а адреса 2 в блоці 236 містить адресу передавальної станції В55. При здійсненні зв'язку між двома радіостанціями, адреси яких завантажені в
Адресу 1 і Адресу 2, залежить від налаштування "до/від розподіленої системи", визначеної у блоці 233, що здійснює управління кадром. Адреса 3, визначена в блоці 237, використовується для зв'язку радіостанції з фізичної мережею, наприклад, використовуючи ЕШегпеї, по суті описуючи, звідки поступають дані, що передаються, або, навпаки, куди отримані дані мають бути направлені. Таким чином, адреса, присутня в адресі 3, також залежить від настройки "до/від розподіленої системи", визначеної в пакеті УМі-Рі. Для забезпечення сумісності з Є(Пегпеї- з'єднаннями, адреси УМ-Рі мають довжину 6 байт, таку ж, як МАС-адреси, що використовуються в локальних мережах ЕШегпеї.
Щоб визначити напрямок передачі даних і мати можливість реорганізувати пакети, отримані з порушеним порядком, тобто пошкоджені через вплив фазових затримок в радіоканалі, блок послідовності 238 містить номера послідовностей і фрагментів, що визначають кадр пакету.
Якщо пакет Умі-Гі не ідентифікований як пакет МО5 (системи бездротового розподілення), то 60 додаткова адреса 239 виключається з пакета УМі-гі. Після блоків управління адресою та послідовністю знаходиться корисне навантаження 241 - фактичний вміст, що доставляється пакетом УМі-Рі, включаючи дані рівнів 3-7 моделі О5І. Після цього здійснюється перевірка кадру 240 за алгоритмом перевірки циклічної надмірності довжиною 32 біта для виявлення випадкових змін в необроблених даних пакета ЕШПегпеї рівня 2.
Як описано вище, коли М/і-Рі радіомодуль використовується в якості "точки доступу", наприклад, щоб забезпечити радіоз'єднання мобільного пристрою до Інтернету, необхідні тільки три МАС-адреси - передавальної радіостанції, приймальної радіостанції і Е(Шегпеї-з'єднання.
Порядок присвоєння адрес залежить від напрямку потоку даних, що визначається параметром "до/від розподіленої системи". Термін 05 (Оібвійршіоп Зуєет) є скороченою назвою розподіленої системи провідної мережі або ЕШегпеї-з'єднання, до якого підключена радіостанція. Порядок адресації в пакеті УмМі-Гі при роботі з точкою доступу УМ-Рі показаний на рисунку 12А, де верхній рисунок відповідає випадку, коли мобільна радіостанція, в даному прикладі ноутбук 260, здійснює бездротову передачу даних в точку доступу УМі-Рі 261 ї на розподілену систему через ЕІШегпеї 265, а нижній рисунок відповідає випадку, коли дані з розподіленої системи направляються в точку доступу УМ-Рі 261 через ЕШегпеї 265, а потім відправляються по бездротовій лінії зв'язку в ноутбук 260.
Як представлено на верхній частині рисунка, під час роботи дані відправляються з УмМі-Гі радіомодуля в ноутбук 260 з використанням радіосигналу 264, що передається від антени 262А та приймається антеною 262В підсистеми базової станції (855) в точці доступу УМі-Рі 261, яка, в свою чергу, відправляє пакет до розподіленої системи через ЕїШегпеї 265. У цьому випадку послідовність 238 містить біти "до/від розподіленої системи", показані в таблиці 263, де для біта "до розподіленої системи" встановлено значення 1, а для біта "від розподіленої системи "встановлюється значення 0. У такому випадку адреса 1 в блоці 235-МАС-адресу одержувача в системі радіозв'язку - містить адресу приймача В55 УМІ-Рї; адреса 2 в блоці 236-МАС-адресу відправника в системі радіозв'язку - містить адресу передавального радіомодуля ноутбука і адреса З в блоці 237 містить МАС-адресу одержувача будь-якого підключеного до розподіленої системи мережевого пристрою, що використовує ЕІПегпеї 265.
Як представлено на нижній частині рисунка, де потік даних спрямований у протилежний бік,
МАС-адреси відправника і одержувача в системі радіозв'язку міняються місцями, а адреса
Інтернету змінюється з МАС-адреси одержувача на МАС-адресу відправника. У цьому випадку послідовність 238 містить біти "до/від розподіленої системи", показаної в таблиці 263, де біт "до розподіленої системи" встановлюється рівним бінарного 0, а біт "від розподіленої системи" встановлюється рівним двійковій 1, при цьому адреса 1 в блоці 235-МАС-адресу одержувача в системі радіозв'язку - містить адресу радіоприйомного модуля ноутбука, адреса 2 в блоці 236-
МАС-адресу відправника в системі радіозв'язку - містить адресу передавача В5З5 УМ-Рі, а адреса З в блоці 237 містить МАС-адресу відправника будь-якого мережевого пристрою, що використовує ЕШегпеї 265. У процесі роботи пакети даних відправляються через розподілену систему від мережевого пристрою через ЕїШегпеї 265 в підсистему базових станцій (855) до точки доступу УМі-Рі 261, яка, в свою чергу, за допомогою антени 262В передає радіосигнал 264, який приймається антеною 262А в радіомодуль УМі-Рі ноутбука 260.
Специфікація УМі-Рі також передбачає використання радіомодулів М/і-Рі для реалізації систем бездротового розподілення (М/О5), відповідно до рисунка 128. За схемою побудови,
М/О5-системи - це бездротова реалізація провідної мережі, тобто радіо аналог мережевого кабелю. Однак для реалізації МОЗ при маршрутизації пакетів є потреба у додатковій адресі - адресі 4, що міститься в блоці 239. У простому поданні маршрутизація пакетів через систему бездротового розподілення УМі-Гі вимагає послідовного використання чотирьох МАС-адрес, за допомогою чого (1) вхідний пакет з мережевої МАС- адреси відправника підключається через
ЕШегпеї до (2) МАС-адресу відправника передавальної радіостанції, який, в свою чергу, підключається до (3) МАС-адресу одержувача приймальної радіостанції, з якої, нарешті, пакет відправляється через ЕШегпеї до (4) мережевого МАС-адресу одержувача. Для роботи радіомодуля УМі-Рі в режимі М/О5 блок послідовності пакетів УМі-Гі 238 містить дані, показані в таблиці 263, де для обох параметрів "до/від розподіленої системі" встановлюється двійковий 1 стан.
Напрямок даних пакета при цьому легко визначається використанням чотирьох МАС-адрес, двох для систем бездротового розподілення та двох для М/-Рі радіомодуля. Як представлено на верхній частині рисунка 128, вхідний пакет, прийнятий по ЕШегпеї 269А, приймається базовою станцією УМі-Її М/О5 А 268А, транслюється у вигляді радіосигналу 264 антеною 262А передавальної радіостанції, приймається антеною 2628 приймаючого радіомодуля базової станції УМі-гі УЮ В 2628 та перенаправляється через ЕШегпеї 2698 на МАС-адресу 60 одержувача. Для керування маршрутизацією адреса 1 в блоці 235 являє собою МАС -адресу одержувача радіолінії, тобто адресу УМі-Ї М/О5 В, адреса 2 в блоці 236 містить адресу відправника радіолінії, тобто адресу УМі-Рі М/О5 А, адреса 3 в блоці 237 являє собою МАС- адресу одержувача ЕїШегпеї, яку перенаправлено на ЕШегпеї 2698, а адреса 4 в блоці 239 містить адресу відправника ЕїПегпеї, яку прийнято по ЕШПегпеї 269А.
Для передачі даних в зворотному напрямку від базової станції М/-Рі МУ/ОЗ В 2688 до базової станції ММ-Рі УМО А 268А, показаної в нижній частині рисунка 128, адреси відправника та одержувача просто міняються місцями, в результаті чого адреса 1 в блоці 235 являє собою
МАС-адресу одержувача радіолінії, тобто адреса УМі-Рї МОЗ А, адреса 2 в блоці 236 містить адресу відправника радіолінії, тобто адреса М/-Рі УОЗ В, адреса З в блоці 237 являє собою
МАС-адресу одержувача ЕШегпеї, перенаправлений на ЕШегпеї 2694А, і адреса 4 в блоці 239 містить адресу відправника Е(Пегпеї, прийняту по ЕШегпеї 2698.
При цьому пакет УМ-Рі є дзеркальним відображенням кадру даних ЕМПегпеї, і містить адресу
З в якості МАС-адреси одержувача і адресу 4 в якості МАС-адреси відправника, як якщо б радіолінія взагалі не брала участі в маршрутизації. Таким чином, при маршрутизації пакетів по мережі з комутацією пакетів система бездротового розподілення, реалізована у вигляді УМі-Рі, веде себе аналогічно провідної мережі. Крім того, функція керуючих бітів "до/від розподіленої системи" дозволяє одному й тому ж УМі-Рі радіомодулю працювати в якості двонаправленого каналу передачі даних, тобто М/О5, або в якості двобічної точки доступу до мережі.
Телефонний зв'язок четвертого покоління (40)/стандарт ТЕ (опо Тегпт ЕмоЇшіопо - довготривалий розвиток) - Аналогічно переходу провідної телефонної системи зв'язку від мереж з комутацією каналів на систему зв'язку з комутацією пакетів, замінюючи традиційну телефонну систему (РОТ) і абонентську мережу зв'язку (РЗТМ) спочатку такими цифровими мережами, як
ІБОМ (англ. Іпіедгаїейд Зегмісез5 бідна! Меїмогк - цифрова мережа з інтеграцією служб), які в своїй роботі використовують пропрієтарне обладнання, а пізніше, ІР-мережами з приватною хмарною інфраструктурою, - такий же перехід здійснив і бездротовий зв'язок. Згідно рисунку 13, еволюція цифрового стільникового зв'язку починалася з послуг передачі голосових і коротких повідомлень (системи 5М5) 290, переданих по мережах з комутацією каналів, званим З5М - розшифровка цієї абревіатури, спочатку означала "Сгоцйре Зресіа! МобіЇіе", згодом була змінена на "СіІобра! Зузієет Тог Мобіїе Соттипісайоп5"(Глобальна система мобільного зв'язку). ЗМ, яка вважається другим поколінням (255) бездротового телефонного зв'язку, оптимізованим для повнодуплексного мовленнєвого зв'язку, замінила початкові аналогові стільникові (105) мережі, побудовані на основі протоколу множинного доступу з розділенням за часом (ТОМА). Наступне удосконалення телефонного зв'язку, показане блоком 291, з'явилося з метою розширення можливостей С5М, забезпечуючи більш високу пропускну здатність і додаючи такі функції, як передача мультимедійних повідомлень (ММ5). Все ще покладаючись на мережеві технології з комутацією каналів, вдосконалені мережі розглядалися як перехідні, що отримало відображення в їх назві - 2.50.
Перший крок до мобільного телефонного зв'язку покоління ЗО був зроблений з впровадженням "пакетного радіозв'язку загального користування" (ЗРК5) шляхом переходу як бездротової інфраструктури, так і для програмного забезпечення телефонної мережі зв'язку з комутацією пакетів, поліпшення послуг голосового зв'язку ЗМ5 та ММ5 за допомогою стандарту РТТ (Ризі То ТаїК - натисни і говори), постійного доступу до Інтернету, протоколу для додатків бездротового зв'язку (МАР) і т.д., згідно блоку 292. На основі множинного доступу з кодовим розділенням каналів (СОМА) ОРЕ також покращує якість зв'язку, збільшує пропускну здатність мережі та підвищує продуктивність системи. Наприклад, доставка 5М5-повідомлень через ОРКЗ здійснюється з такою швидкістю, яка принаймні, в три рази перевищує швидкість
С5М. При швидкості 384 Кбіт/с продуктивність СОМА була в 40 разів вище, ніж для попередніх рішень на основі С5М.
Перехід на СОМА став значною подією, оскільки він включав заміну та перезавантаження інфраструктури мобільного зв'язку всього світу з використанням нових приймачів і антен. Після розгортання технології МСОМА (широкосмугового множинного доступу з кодовим розділенням каналів) був зроблений другий, ще більш важливий крок в 3с-телефонії з використанням ОМТ5 (універсальної системи мобільного зв'язку") - стандарту, розробленого в рамках проекту партнерства третього покоління (ЗОРР), реалізує глобальний та всеосяжний підхід до визначення і розгортання справді універсальною мережі та стандартизованого протоколу. Щоб розширити свої можливості та підвищити пропускну здатність мережі, в стандарті ОМТ5 прийнятий новий протокол - широкосмуговий множинний доступ з кодовим розділенням каналів (технологія радіодоступу МУСОМА), що пропонує підвищення спектральної ефективності та пропускної здатності операторам мереж мобільного зв'язку, не вимагаючи від них додаткових інвестицій в обладнання для технології 35. У перших мережах максимальна швидкість передачі даних в низхідній лінії зв'язку становила 3,6 Мбіт/с.
Одночасно, розробка білого світлодіода і ефективної мініатюрної схеми управління світлодіодом вперше дала можливість використання кольорових дисплеїв в мобільних пристроях та сприяла появі смартфона. Смартфон був критичним каталізатором для комерційного використання пропускної здатності мережі, оскільки кольорові дисплеї підвищеної якості негайно створювали попит на швидкий доступ в Інтернет, завантаження фільмів, фотозйомку з високою роздільною здатністю, мультимедійне мовлення і навіть на обмежене онлайн-відео в реальному часі. Щоб задовольнити цей попит, в оновлених мережах було розгорнуто високошвидкісний пакетний доступ (Н5РА), також відомий як 3.55, що підвищує як швидкість завантаження і швидкість передачі даних в низхідній лінії зв'язку, в той же час, використовуючи методи модуляції МСОМА. Розгортання відбувалося по етапах - спочатку була запущена технологія високошвидкісної пакетної передачі даних від базової станції до мобільного телефону (НБОРА) як версія ЗОРР Кеїеазе 5, а незабаром після цього з'явилася технологія високошвидкісної пакетної передачі даних від мобільного телефону до базової станції (НБОРА) як версія ЗОРР Кеїеазе 6. Максимальна швидкість передачі даних підвищилася приблизно до 14 Мбіт/с в низхідній лінії зв'язку та приблизно до 5,8 Мбіт/с у висхідній лінії зв'язку, але вона суттєво відрізняється в залежності від географічного положення інфраструктури.
Ще до широкого розвороту НЗИОРА провайдери стільникового зв'язку перейшли на технологію Н5ОРА ж, вперше певну та стандартизовану в версії ЗОРР Кеїеазе 8, також відомої як "Довготривалий розвиток ЗОРР" (І ТЕ). Ця технологія являє собою мережу з комутацією пакетів, засновану на "мультиплексуванні з ортогональним частотним розділенням каналів множинного доступу" (ОБОМА) на основі того ж методу ОБОМ, який використовується в УМі-Рі і який обговорювався раніше. Хоча ОБОМ була розроблена для одного користувача з типом зв'язку "один-до-одного", ОБОМА можна розглядати як версію для багатьох користувачів, оскільки в ній передбачена можливість динамічно призначати підмножина піднесучих для окремих користувачів.
При первинному розгортанні ТЕ на базі НБРА «т швидкість передачі даних становила 21
Мбіт/с. У 2008 році в секторі радіозв'язку Міжнародного союзу електрозв'язку (ІТК) був визначений набір вимог до стандартів 40, названий специфікацією ІМТА (Іпіегпайопа! Мобіїе
ТеІеєсоттипісайоп5 Адмапсед - поліпшеною міжнародного мобільного зв'язку), що встановлює мінімальні вимоги до максимальної швидкості передачі даних для служби 40 на рівні 100 Мбіт/с для зв'язку з високомобільними системами, наприклад, з поїздами і автомобілями, і 1 Гбіт/с для зв'язку з низькомобільними об'єктами, такими як пішоходи та стаціонарні користувачі.
Оскільки ранні системи ТЕ на основі Н5РА ї- не відповідали специфікації ІМТА по швидкості передачі даних, такі ранні спроби створення систем 40 офіційно не визнавалися як 4сі-телефонія, хоча що вони і використовували модуляцію ОБОМА і мережі з комутацією пакетів. Внаслідок цього не існує єдиної думки про те, до якої категорії слід відносити технологію НЗРА « - до телефонного зв'язку пізнього 30 або раннього 40 з комутацією пакетів.
Було навіть запропоновано назву 3.95. Незалежно від назви, 4с-телефонія, показана в блоці 293, сьогодні вважається зв'язком з комутацією пакетів на основі ОРОМА-модуляції і її різних реалізацій. Незважаючи на технічні та історичні зміни протоколів даних та використання неоднорідних бездротових мереж, в середовищі фахівців терміни 40, ІТЕ і 4С/Л ТЕ використовуються неоднозначно і можуть підміняти один одного.
Висока швидкість передачі даних та відносно висока продуктивність 40/І ТЕ-телефонії багато в чому зобов'язані методам модуляції та структурі кадрів даних. Згідно рисунку 14А, модуляція в системах 40 здійснюється в смузі частот 20 МГц навколо центральної несучої частоти, зазвичай в діапазоні від 700 МГц до 2,6 ГГц, яка розділяється на смуги частот піднесучих, де для низхідної лінії зв'язку передбачено безліч вузьких діапазонів 296а2-296М для каналів піднесучих, необхідних ОБОМА. Для економії електроенергії в мобільних пристроях для висхідної лінії зв'язку передбачено меншу кількість широких діапазонів 295А-295М та використовується одноканальна версія технології множинного доступу з частотним розділенням каналів (5С-РОМА). Різні частотні діапазони 295А-295М використовуються для одночасної підтримки декількох користувачів, але на відміну від ОБОМА, вони не використовуються для розділення одного високошвидкісного потоку даних на кілька. В результаті швидкість передачі даних по висхідній лінії зв'язку для 50-ЕОМА неминуче менше, ніж швидкість передачі даних по низхідній лінії зв'язку в системі на основі ОБОМА.
Ліцензійні несучі частоти, наведені нижче в таблиці, змінюються в залежності від регіону, де телефони з однієї країни можуть не працювати в іншій країні, якщо не використовується багатодіапазонний або загальносвітовий телефон, призначений для глобального роумінгу. покращені послуги бездротового зв'язку), 2500, 2600 41 еландія
Вищезазначені ліцензійні частоти можуть бути змінені рішеннями комісій по зв'язку, керуючих ліцензуванням радіочастот в різних регіонах.
На рисунку 14В, показаний фізичний рівень 45 включає в себе набір радіоіїмпульсів тривалістю 10 мс, що утворюють 4б-пакет або кадр 300. Кожен кадр 300 ділиться на 20 інтервалів тривалістю 0,5 мс, що містять 7 ОБОМ-символів 302. Кожен символ 304 відділений від інших циклічним префіксом 303 і містить п'ятдесят ресурсних блоків 305, пронумерованих від 0 до 49, при цьому кожен блок 306 містить 84 ресурсних елементи 307, що включають 7 символів і 12 піднесучих. Ця структура даних підтримує гнучку систему кодування, яка використовується для реалізації високої швидкості передачі даних, забезпечення надмірності та зменшення кількості помилок.
На рисунку 15 показано наповнення контентом канального рівня 2 в кадрі даних 40 299 для
ОБОМА-модуляції, що використовується для завантаження даних 40. Подібний пакет даних 40 існує для вивантаження даних 5С-РЕОМА, але не включений в даний опис, оскільки він аналогічний наведеному пакету. Згідно рисунку, кожен пакет даних фізичного рівня 1 або "кадр даних" 299 містить кадр 300 тривалістю 10 мс з двадцятьма інтервалами 301 тривалістю 0,5 мс, що утворюють канальний рівень 2. Контент каналу передачі даних рівня 2 в пакеті 40 має три рівні вкладення, що містять: - підрівень МАС (Медіа Ассе55 Сопігої) управління доступом до мультимедіа; - підрівень КІ С (Кадіо ГіпК Сопігої) "управління радіоканалом"; - підрівень РОСР (Раскеї Юаїа Сопмегдепсе Ргоїосої) "протоколу конвергенції пакетних даних".
Підрівень МАС рівня 2 містить заголовок МАС 303, одиночний кадр блоків службових даних (50) МАС 304 і неінформативний часовий інтервал 305, де термін 50 (Зегмісе Оага Опі) - скорочена назва блоку службових даних. Заголовок МАС 303 включає в себе необхідні МАС- адреси відправника та одержувача для здійснення радіозв'язку. Кожен окремий кадр блоків службових даних 50 МАС 304, в свою чергу, містить блоки даних протоколу управління радіоканалом (КІС РОЮ) 306 рівня 2, скорочення КС РО (Радіо ГіпК Сопіго! Ргоїосо! Оаїа
Опід означає "блок даних протоколу управління радіоканалом", який використовується для управління роботою радіоканалу. Зокрема, РОЮ КІС 306 містять заголовок КІС 307, який вказує інформацію про роботу радіозв'язку та протоколах, а також вміщують інформацію блоку службових даних управління радіоканалом, тобто одиночний кадр 500 КІС 308 в якості вкладеного корисного навантаження. Після завершення передачі БОШ КІ С 308 в момент часу 309 та після короткочасної затримки 310 починається передача нових даних управління радіоліній з заголовком КІС 311 і іншим набором 50ИО КІС. В результаті формується послідовний потік даних багатокадрових КІС 5ВИ 319, дані для К-го і (К-1)-го блоків 313 їі 314 передаються виключно однокадрово КС 50! 308 і де (К2)-й блок 314 складається з обох блоків - 308 з поточного кадру і 312 з наступного.
На підрівні протоколу перетворення даних пакетів рівня 2 кожен блок ЗО містить комбінацію заголовка РОСР ії РОСР 50)И. Наприклад, К-й блок 313 містить заголовок РОСР 312А і РОСР 5ВБИ 323, (Ка1)-й блок 314 містить заголовок РОСР 3218 і РОСР 50) 324, а (К2)- й блок 315 містить заголовок РОСР 321С і РОСР 500 325, спільно формуючи РОСР РОИШ 320.
Контент РОСР 5ОИ 323, 324, 325 в свою чергу містить корисне навантаження 330 пакета 40, а саме блоки даних 333, 334 і 335, включаючи дані мережевого, транспортного та прикладного рівня. Сьогодні вся вищезазначена обробка, необхідна для складання, передачі, прийому і декодування зв'язку 40/І ТЕ, виконується в одній пропрієтарній комунікаційній мікросхемі або цифровому сигнальному процесорі (О5Р).
Використання протоколу рівня 2 дозволяє системі 40 реалізувати численні удосконалення в порівнянні з попередніми мережами та стандартами зв'язку, в тому числі: - можливість використання технології МІМО (Микіріеє Іприї Мийіріеє Ошриї - "7РНагатоканальний вхід - багатоканальний вихід") для максимізації швидкості передачі даних та забезпечення зв'язку з високою якістю обслуговування; - використання програмно-керованих радіостанцій для одночасного підключення до декількох мереж радіозв'язку з метою динамічного визначення найбільш підходящих параметрів обслуговування, в тому числі, наприклад, вартості, якості обслуговування та пропускної здатності, для цього додатка; - використання базових станцій, що підтримують внутрішньомережеве та міжмережеве перемикання, що забезпечує безперервність обслуговування з нульовим або мінімальним перериванням без помітної втрати якості обслуговування; - можливість одночасного доступу до послуг і додатків в різних мобільних і бездротових мережах.
Додатки зв'язку 4С5// ТЕ включають онлайн-відео високої і надвисокої чіткості, хмарні обчислення, зберігання великого обсягу даних в хмарному сховищі і резервне копіювання в режимі онлайн, прискорений доступ до Інтернету, можливість відправки і отримання великих файлів електронної пошти та багато іншого. росбізЗз3/Кабельні та волоконно-оптичні мережі - До недавнього часу розподілені системи кабельного телебачення та волоконно-оптичного відео з комутацією пакетів відставали від інших систем галузі зв'язку в використанні цифрового мовлення та технології з комутацією пакетів. Однак завдяки швидкому впровадженню третього покоління "специфікації інтерфейсу передачі даних по кабелю" (БОС5І53), можливості кабельної мережі значно покращилися і надають унікальну можливість одночасно обслуговувати велику кількість клієнтів по декількох каналах зв'язку з високою пропускною спроможністю. БОС5І53 одночасно забезпечує цифровий повнодуплексний зв'язок з високою пропускною здатністю і доступ в Інтернет, технологія МоОІР, а також підтримує багатоканальну передачу потокового відео високої чіткості, включаючи сотні широкомовних телевізійних каналів і каналів класу преміум, одностороннє телебачення з послугою платного телебачення та завантаженням ІР-телебачення.
Приклад кабельної та волоконно-оптичної мережі на основі БОС5ІЗЗ3, що підтримує декількох незалежних користувачів, показаний на рисунку 16. При розділенні кабельних каналів трансляцією контенту і клієнтським зв'язком управляє центральний пристрій кабельного головного вузла, що називається "системою підключення кабельних модемів" (СМТ) 350. В
СМТ 350 надходить контент від різних пристроїв, включаючи головний вузол відео 351, що надає інформацію мережевого телебачення; систему ІРТМ 352, що забезпечує односторонню передачу послуги платного телебачення, а також завантаження ІРТМУ і фільмів; технологію Мо!Р 353 для телефонного зв'язку та Інтернет 20 для підключення до хмарних систем і мережі
Інтернет. Сукупна інформація, що включає високошвидкісні цифрові дані (Н5О), технологію
МОІР, мовлення і ІРТУ, відправляється клієнтам як кілька каналів 354 по одному коаксіальному або волоконно-оптичному кабелю.
Пакети даних, що розділяються СМТ5 350, потім передаються великій кількості абонентів, а пристрої, що включають кабельний модем, об'єднаний з телевізійною приставкою КМ/ТВП 357, підключаються до телевізора високої чіткості 39, або кабельний модем КМ 358 передає сигнали голосового зв'язку на телефон 37, та забезпечують високошвидкісну цифрову зв'язність зі стаціонарним комп'ютером 38 і домашнім М/-Рі передавачем 26. Подібно до того, як це робиться в мережах з шинами і концентраторами, весь сукупний контент, який передається по каналах 354, передається по одному кабелю або волоконно-оптичній лінії зв'язку та приймається всіма мережевими пристроями, підключеними до СМТ5.
За допомогою БОС5І53 система підключення кабельних модемів СМТЗ5 350 стала абонентською мережею, де весь вміст не обов'язково надсилається кожному абоненту. Ця функція, відома як "зв'язування", дозволяє СМТ5 350 управляти каналами, які можуть прийматися різними мережевими пристроями абонента. Згідно рисунку, пов'язані канали 355 передають контент для телевізора 39 і ІР-телебачення, а пов'язані канали 356 передають високошвидкісні цифрові дані та голос. Об'єднані кабельний модем та телевізійна приставка
КМ/ТВП 359 мають доступ до двох груп каналів 355 і 356, які можна використовувати в телевізорі 39 - це смарт-телевізор, в той час як кабельний модем КМ 360, який використовується для стаціонарного комп'ютера 36, телефону 37 і домашньої мережі Умі-Рі 26, підключений тільки до пов'язаних каналах НОЮО/гехнологія МОР 356, оскільки для нього не потрібне підключення відео.
Як і в попередніх прикладах для ЕШегпеї, УМі-Рі і 4С/Л/ТЕ, поширення контенту з використанням БОС5І53 по кабелю та волоконно-оптичній лінії зв'язку забезпечує можливість роботи в повнодуплексному режимі, при цьому реалізується технологія з комутацією пакетів.
Завдяки використанню оптичного випромінювання замість електричних або радіорелейних сигналів для передачі інформації на фізичному рівні, волоконно-оптична лінія зв'язку, зокрема, забезпечує значно більшу пропускну здатність у порівнянні з іншими видами зв'язку. Стек зв'язку О5І для ОС5І53 в кабельній розподіленій системі показаний на рисунку 17 та ілюструє зв'язки фізичного рівня 1, канальний рівень 2 та розташований вище мережевий рівень З як для пристрою підключення кабельних модемів СМТ5 101, так і для прикладів мережевих пристроїв, наприклад, кабельного модему КМ 103 або телевізійної приставки ТВП 102. Зокрема, пристрій підключення кабельних модемів СМТ5 101 містить мережевий інтерфейс 361 фізичного рівня 1, підключений до хмарного сервера 22 і Інтернет 20, або, як альтернатива, з головним вузлом 351, системою І Р-телебачення 352 або технологією МОоІР 353, показаними на попередньому рисунку. Комбінація мережевого інтерфейсу 361 і канального рівня 366 утворює стек зв'язку інтерфейсу пристрою для СМТ 101.
На канальному рівні 2 дані передаються з стека зв'язку мережевого інтерфейсу в стек зв'язку кабельного мережевого інтерфейсу за допомогою функції перемикання 370, зокрема, на підрівень управління логічним зв'язком (ІІ. С) 369 канального рівня. Підрівень ГІ С 369 утворює незалежний від устаткування протокол, визначений відповідно до специфікації ІЕЕ 802.2.
Потім пакетні дані модифікуються засобами захисту каналу 368, щоб забезпечити обмежений захист пакетів, в першу чергу для запобігання несанкціонованого перегляду такого контенту, як одностороннє мовлення з послугою платного телебачення. Потім пакети даних форматуються відповідно до БОС5ІЗ3 для включення кабельних МАС-адрес 367 способом, подібним показаному в прикладі для моста УМі-Рі радіомодуля на рисунку 10. Після цього кабельний інтерфейс 362 фізичного рівня 1 відправляє кадри даних через розподілену мережу 102, що містить або коаксіальний кабель 104 або волоконно-оптичний кабель 91, відповідний кабельний інтерфейс 363 фізичного рівня 1 в кабельному модемі КМ 103 або телевізійної приставки ТВП 102. Кабельний інтерфейс 363 являє собою фізичний рівень стека зв'язку кабельного мережевого інтерфейсу кабельного модему КМ 103 або телевізійної приставки ТВП 102.
Після прийому пакета даних кабельний МАС інтерфейс 371 інтерпретує кабельні МАС- адреси, передаючи їх корисне навантаження засобів захисту каналу 372 для дешифрування і, нарешті, до незалежного від устаткування інтерфейсу підрівня управління логічним зв'язком (І. С) 372 для інтерпретації. Потім вхідні дані передаються в стек зв'язку кабельної мережі КМ або ТВП через прозорий міст 374 в стек зв'язку інтерфейсу пристрою КМ або ТВП, зокрема, на незалежний від пристрою підрівень ГІС 375 відповідно до специфікації ІЄЕЕ 802.2. Потім пакет передається або в блок МАС Н5БОЮ і ІРТМ 376, або в блок МАС Умі-Рі 802.11 377 для оновлення
МАС-адрес пакету. У разі Мі-Гі-підключення пакет даних передається з блоку 802.11 МАС 377 на радіоінтерфейс 365 фізичного рівня 1 УМі-Рі для передачі по УМі-Рі радіомодулю 26. У разі дротового підключення пакет даних передається з блоку МАС Н5БО і ІРТМ 376 в інтерфейсний блок 364 ЕШетеї або НОМІ для підключення до телевізора 39 або стаціонарного комп'ютера
Зб.
Подібно ОРОМ, використовуваному в мережі М/-Рі або ОБОМА, використовуваному в системі зв'язку 40/І ТЕ, система зв'язку ФОС5І5З використовує кілька ортогональних, тобто тих, що не перекриті, частот в радіорелейних або в оптичному діапазоні електромагнітного випромінювання, в якому вона кодує та передає свою інформацію. Замість того щоб спеціально призначати контент для кожного каналу, БОС5ІЗЗ підтримує "решітчасте кодування" - можливість динамічно розподіляти та перерозподіляти контент, включаючи відео, високошвидкісні дані і голос, по всім доступним частотним каналам. Згідно кількох прикладів кодування на рисунку 18 з використанням 1-6 каналів, пакети даних, що представляють даний тип контенту, можуть бути призначені одному каналу або розділені по декількох каналах. Дані розділяються як по каналах 385, так і по тимчасових інтервалах 386. У прикладі, позначеному т-1 (ОРБК), тимчасові інтервали їо-її кодуються в одному каналі для доставки контенту від одного джерела Ме1. У прикладі, позначеному т-2 (8-ОАМ), два канали, закодовані з використанням алгоритму 8-ОАМ, використовуються для доставки контенту від двох джерел.
Метод модуляції - квадратурна амплітудна модуляція (ОАМ) - той же, що використовується УМі-
Рі, він вже обговорювалося раніше та повторно розглядатися не буде. Джерело Мо1 передає дані в інтервалі часу від їо до їх, потім передає дані джерело Ме2 в інтервалі від їх до ів. У прикладі, позначеному т-:З (16-ОАМ), три канали, закодовані з використанням алгоритму 16-
ОАМ, використовуються для доставки даних від трьох джерел. Паралельно з джерелом Ме2, 60 передає контент 390 по каналу т-1 в інтервалі часу від їо до їз, джерело Ме1 передає контент
Зо
391а в інтервалі часу від 0 до її по каналах т-2, а джерело Ме2 передає контент 3910 в інтервалі часу від їх до їв.
У прикладі, позначеному т-5 (640ОАМ), шість каналів, закодованих з використанням алгоритму 640ОАМ, використовуються для доставки контенту від п'яти джерел. Наприклад, на двох підканалах т-5, позначених т-2, контент від джерела Ме3 передається в інтервалі часу від Їо до іх, а контент від джерела Ме5 передається в інтервалі часу від їх до ів. В цей же час по підканалах, позначених іт-4, контент від джерела Мої передається по чотирьох каналах в інтервалі часу від йо до 5, а потім тільки по трьох каналах в інтервалі часу від їг до їз. Передача контенту від джерела Ме2 починається в момент часу І-ї» тільки на одному з чотирьох каналів, а потім в момент часу їз це число каналів збільшується до іт-4. У прикладі, позначеному т-6 (1280АМ), контент 389 від джерела Ме3 передається по двох каналах з шести в інтервалі часу від Їо до ї4 в той час як інші чотири канали використовуються для передачі контенту 388а від джерела Ме1 в інтервалі часу від їо до ї2 і для передачі контенту 3886 від джерела Ме2 в інтервалі часу від їг2 до її. У наведених прикладах решітчасте кодування надає кабельному провайдеру максимальну гнучкість при управлінні пропускною спроможністю і розділенні контенту.
У відповідному пакеті даних, що використовується в 0ОС5І53, показаному на рисунку 19, фізичний рівень 1 утворює кадр 390 фізичного носія даних змінної довжини та тривалості, що містить дані МАС канального рівня 2, що включають преамбулу 391, корисне навантаження змінної довжини або кодові слова 392 та захисний тимчасовий інтервал 393. Преамбула 391 містить або преамбулу для висхідного напрямку, або преамбулу для низхідного напрямку, в залежності від напрямку передачі. У преамбулі для висхідного напрямку преамбула 391 містить заголовок фізичного носія (РМО) 398, заголовок МАС 399 та протокол управління радіоканалом (РОШ) даних 400. У преамбулі для низхідного напрямку преамбула 391 містить заголовок формату МРЕС 401, заголовок МАС 399 ії РО даних 400. контент корисного навантаження 392 змінної довжини може містити коротке кодове слово 394 або довге кодове слово 397.
Коротке кодове слово 394 містить корисне навантаження 395А, що включає дані А і блоки виправлення помилок З96бА, що містять РЕС А. Для довгого кодового слова 397 корисне навантаження ділиться на кілька блоків корисного навантаження 395А, 3958 і 395С, що містять дані А, дані В і дані С, відповідно, при цьому для кожного блоку корисного навантаження передбачені свої власні блоки перевірки помилок 396А, 396В і 396С, що включають відповідні дані РЕС А, РЕС В і РЕС С. Після контролю помилок передані дані ФОС5І5ЗЗ містять блоки даних 395А, 3958 і 395С для довгого кодового слова та тільки блок даних 295А для короткого кодового слова.
Таким чином, РОС5І5ЗЗ3 забезпечує гнучкість передачі даних по кабельній мережі, використовуючи протокол передачі даних з комутацією пакетів.
Рівень З моделі О5І - мережевий (Інтернет) рівень
Як було описано раніше, корисне навантаження даних може бути передано з використанням декількох апаратних конфігурацій фізичного рівня 1 та протоколів інтерфейсу канального рівня 2. Незважаючи на те, що рівні 1 ії 2 специфічні для пристроїв, рівень З - мережевий рівень - забезпечує незалежну від пристрою форму зв'язку, єдину і інваріантну до фізичної мережі, використовуваної для передачі сигналів і даних. Зв'язок рівня З ілюструє рисунок 20, на якому три мережевих пристрої 420А, 4208 і 420С, що реалізують функції 423А, 423В або 423С обчислень та зберігання даних, здійснюють спільну роботу з Інтернет-підключенням 421. Таким чином, відповідний пристрою стек зв'язку 422А, 4228 і 422С з'єднує пристрої один з одним з використанням мережевого рівня З 421, яким, за винятком пропрієтарних систем, зазвичай є
Інтернет.
Щоб забезпечити можливість спільної роботи в мережах з комутацією пакетів, які працюють з різними апаратними платформами, мережами та системами, модель О5| наказує чітко визначений протокол, організований на семи рівнях, відповідно до рисунка 21. Як уже згадувалося раніше, пакети даних або "датаграми" для мереж з комутацією пакетів влаштовані аналогічно матрьошці, коли рівень 1 - пакет фізичного рівня або "кадр" - містить всі інші рівні у своєму корисному навантаженні, включаючи канальний рівень 2, до якого, в свою чергу, вкладено корисне навантаження, що міститься на рівнях 3-7, в тому числі пакети мережевого рівня 4 і т.д.
Розглядаючи цю картину більш детально, слід вказати, що кадр рівня 1 430 містить всі дані фізичного (РНУ) рівня, в тому числі електричні, радіо і оптичні сигнали. В дані фізичного рівня 430 вкладена інформація управління доступом до середовища передачі даних або інформація канального рівня 2, що містить заголовок МАС 431, корисне навантаження МАС 432 і нижній 60 колонтитул МАС 433. В корисне навантаження МАС 432 вкладений мережевий (Інтернет) рівень або пакет ІР на рівні 3, що містить заголовок інтернет-протоколу (ІР) 434 і корисне навантаження ІР 435. У корисне навантаження ІР 435 вкладена датаграма транспортного рівня або дані рівня 4, що містять заголовок транспортного рівня 436 і корисне навантаження транспортного рівня 437. Далі до корисного навантаження транспортного рівня 437 вкладено всі дані додатків 438 для прикладних рівнів 5-7 відповідно до моделі О5І, показаної раніше на рисунку 4.
В процесі роботи після прийому пакета даних ІР, показаного на рисунку 21, мережевий пристрій і його вбудоване програмне забезпечення інтерпретують дані рівня 1 і рівня 2 і ігнорують будь-яку інформацію, що міститься в корисному навантаженні МАС 432. Мережеве програмне забезпечення, в свою чергу, інтерпретує дані ІР адрес, маршрутизації та управління, що містяться в ІР рівня 3, але ігнорує вміст корисного навантаження ІР 435. Потім програмне забезпечення транспортного рівня 4 інтерпретує дані, що містяться в корисних навантаженнях
ІР 435, як "датаграму" транспортного рівня, що містить заголовок транспортного рівня 436 і корисне навантаження транспортного рівня 437, забезпечуючи необхідне квитування між сторонами, що обмінюються інформацією, щоб забезпечити надійну передачу ІР-пакета. В корисне навантаження транспортного рівня 437 вкладена інформація, що містить прикладні дані 438 для інших додатків верхнього рівня, включаючи пакети, що містять дані для сеансового рівня 5, представницького рівня 6 та прикладного рівня 7. Якщо резюмувати викладене вище, рівні 1 ї 2 пов'язані з встановленням фізичного з'єднання та правил для мережевих пристроїв, рівні З і 4 пов'язані з ідентифікацією одержувача ІР-пакета та підтвердженням його доставки, а рівні 5-8 містять фактичні дані, що передаються в якості корисного навантаження. Відповідно, обладнання та вбудоване програмне забезпечення рівня 1 і рівня 2 не цікавляться вмістом даних, що відправляються і їх додатками, мережеве програмне забезпечення рівня З і рівня 4 не стосується того, які фізичні пристрої відправляють пакети, і що міститься в цих пакетах, а рівні 5-7 не піклуються про те, як був відправлений пакет та підтверджений його прийом. Таким чином, в мережах з комутацією пакетів маршрутизацією датаграми невідомого контенту можна управляти, не торкаючись питань, пов'язаних з обладнанням, яке використовується при відправленні пакета або призначенням даних пакета.
Щоб забезпечити сумісність, пакети, відправлені по мережах, використовують стандартизований формат, званий інтернет-протоколом (ІР), навіть в тих випадках, коли фактична мережу безпосередньо не підключена до Інтернету. Зв'язок рівня З може включати в себе будь-який набір мережевих пристроїв, підключених до загальної мережі з комутацією пакетів, що використовує ІР-пакети, включаючи зв'язок через (1) хост-сервер або виділений сервер, підключений безпосередньо до Інтернету; (2) приватні закриті мережі або "інтранет", не підключені до Інтернету або (3) закриті мережі, підключення до Інтернету через "перетворення мережевих адрес" (МАТ), що розглядаються нижче в цьому документі. У першому випадку будь- яка ІР-адреса, що використовується в Інтернеті, повинна бути зареєстрована та ліцензована для клієнта як ексклюзивна і дійсна інтернет-адреса. В останніх двох випадках ІР-адреса застосовується тільки в ізольованій мережі, де вона виділена для використання, і не зареєстрована в якості інтернет-адреси. При спробі використовувати незареєстровані ІР-адреси в Інтернеті буде фіксуватися помилка підключення.
Згідно рисунку 22, кожен ІР-пакет містить два елементи - заголовок ІР 434 і корисне навантаження ІР 435. Заголовок ІР 434 зазвичай містить дані про одну з двох широко використовуваних версій - "інтернет-протоколу версії 4" (ІРм4) або "інтернет-протоколу версії 6"(ІРУб). Перші 4 біта заголовка ІР 434 в преамбулі заголовка 440 або 444 містять двійковий код інтернет-версії пакету, де 0100 - це поле даних 447, що визначає версію 4, а 0110 - поле даних 448, що визначає версію 6. У разі вибору ІРм4, преамбула 440 являє собою поле довжиною 12 байтів, що включає в себе біти номера версії 447, за ним слідують адреса відправника 441 довжиною 4 байта, адреса одержувача 442 довжиною 4 байта та поле опцій 443 довжиною 8 байтів. У разі вибору ІРмб, преамбула 444 являє собою поле довжиною 8 байтів, що включає в себе біти номера версії 448, за ним слідують адреса відправника 445 довжиною 16 байтів і адреса одержувача 446 довжиною 16 байтів. На відміну від ІРм4, версія 6 не має поля опцій.
Важливо відзначити, що преамбула 440 ІРу4 та преамбула 444 ІРуб відрізняються по довжині, змісту та формату та повинні розглядатися окремо. Крім того, поле ІР-адреси ІРмб має довжину 16 байтів, що дозволяє однозначно вказувати практично незліченну кількість ІР-адрес, тобто 2128. Для порівняння, в ІРм4 його довжина становить 4 байти і дозволяє вказувати тільки 232 адреси. Через обмежену кількість комбінацій в ІРм4 потрібна інша інформація для ідентифікації та відділення мереж від клієнтів, як зазначено в преамбулі 440. Для ІРмб немає необхідності в такому розмежуванні. Більшість сучасних мереж і ІР-маршрутизаторів в даний 60 час підтримують як ІРма4, так і ІРмб.
Інтернет-протокол ІРм4 - Розглянемо більш докладно структуру пакета даних датаграми 450
ІРм4. На рисунку 23 показано двовимірне графічне представлення, впорядковане за часом послідовно зліва направо по стовпцях та зверху вниз по рядках. Зокрема тут час, що відповідає кожному рядку, представляється байтами або октетами від 0 до З (або бітами від 0 до 31), а кожен рядок з верхнього до нижнього відзначений октетом зміщення, при цьому найвищий рядок має позначку "0", за нею слідує рядок з відміткою "4", потім "8", потім "12" ії т.д. Щоб правильно прочитати послідовність даних з датаграми 450, потрібно починати зчитувати пакет в рядку октету зміщення з відміткою "0", де зліва направо перші відправлені або отримані дані містять преамбулу 451, що включає вищезгадане поле "Версія", за яким слідують поля "ІНІ" (Іптетеї Неадег Гепдій - розміри заголовка), "О5СР" (ОШегепіаеа Зегмісе5 Соде Роїпі - точка коду диференційованих послуг), "ЕСМ" (Ехріїсї Сопдезіоп Моїйісайоп - явне повідомлення про перевантаження) і "Загальна довжина". Відразу ж після цього зчитуються дані щодо зміщення наступного рядка, зазначені октетним рядком зміщення "4", що містить поля, що позначені "Ідентифікація", "Прапори", "Зсув фрагмента". Нарешті, останній рядок з відміткою "8" в преамбулі 450 містить поля "Час життя", "Протокол" і "Контрольна сума". Після преамбули в датаграму розташовується вихідна ІР-адреса відправника довжиною 4 байта, ІР-адреса одержувача довжиною 4 байта і рядок, позначений як 20 в стовпці "Зсув, Октет" - поле "Опції".
Останнє поле в датаграмі 450 містить пакет корисного навантаження 435 змінної довжини.
Незважаючи на те, що в прикладі показана довжина корисного навантаження 4 байта, ця довжина є змінною.
У таблиці 451 представлені короткі зведені дані про інформацію, що міститься в полях датаграми ІРм4. Як було зазначено раніше, в чотирьохбітному полі версії встановлюється двійковий код 0100 для версії 4 інтернет-протоколу. Поле ІНГ. вказує кількість 32-бітних слів у заголовку 434 ІР, довжину пакета ІРм4 450 без урахування корисного навантаження 435 в діапазоні значень від 20 до 62 байтів. Ю5СР є поле довжиною б біт, що визначає диференційовані служби для контролю якості обслуговування. ЕСМ являє собою поле довжиною 4 біта для явних повідомлень про перевантаження (ЕСМ), що описують стан завантаженості мережі. Поле "Загальна довжина" визначає загальну довжину датаграми пакета
ІРм4, що включає в себе як заголовок ІР 434, так і корисне навантаження ІР 435, при цьому його мінімальна довжина становить 20 байтів, а максимальна - 65 535 байтів. Максимальна довжина пакета може бути обмежена меншими датаграмами по протоколу канального рівня 2 для конкретного фізичного середовища. Поле "Ідентифікація" довжиною 2 байта однозначно ідентифікує групу фрагментів однієї ІР-датаграми, щоб дозволити повторне складання пакета з прийнятими в неправильному порядку сегментами спільно з полями "Прапори" довжиною З біта і "Зміщення прапорів" довжиною 13 бітів, що використовуються для управління фрагментацією пакетів. Поле ТТІ (Тіте То І ме - Час життя) довжиною 1 байт обмежує час життя датаграм в мережі, щоб уникнути "безсмертя" - наявність пакетів, які не можуть бути доставлені в пункт призначення, але й ніколи не припиняють своє існування. Поле ТТ вказує максимальну кількість маршрутизаторів, через які може пройти будь-який конкретний пакет, перш ніж він буде відкинутий через неможливість його доставки. Кожен раз, коли пакет проходить маршрутизатор, лічильник ТТ. зменшує своє значення на одиницю.
Поле 460 - поле "Протокол" довжиною 1 байт - описує тип даних, що містяться в корисному навантаженні 435 пакета ІРм4. У деяких випадках ці дані містять конкретні інструкції, наприклад, для перевірки стану мережі або затримки поширення, які повинні виконуватися як пакет рівня 3, а в інших випадках корисне навантаження може бути ідентифіковано як таке, що містить транспортний протокол рівня 4, який використовується для управління передачею та підтвердження доставки, в тому числі стандартні транспортні протоколи ІСМР, ІЗМР, ТСР, ООР або інші пропрієтарні формати. По суті, поле протоколу є опис датаграми рівня 4 в пакеті ІРм4 рівня 3, тісно прив'язуючи рівень З моделі О5І до рівня 4 в інтернет-протоколі. Поле контрольної суми заголовка використовується для забезпечення правильності даних заголовка, щоб пакет не доставлявся не тому одержувачу. Воно містить 16-розрядну контрольну суму, яка використовується для виявлення помилок та відкидання даних. У сукупності вищезазначені поля утворюють преамбулу 440 пакета ІРм4.
Наступні два поля - ІР-адреса відправника та ІР-адреса одержувача - мають довжину 4 байта і можуть бути представлені в декількох форматах. Традиційний формат, званий форматом "точка - десяткове число", містить чотири десяткових числа, між якими ставлять крапку, наприклад, 192.0.2.235 або в шістнадцятковій формі з точкою як роздільник - 0хСО.0 х 00.0 х 02.0ХЕВ, де кожному байту, тобто октету, передує Ох, при цьому він індивідуально перетворюється в шістнадцяткову форму. 32-розрядна адреса також може бути перетворена в 60 десятковий еквівалент 3221226219 або в одне шістнадцяткове число 0хС0О0002ЕВ шляхом конкатенації октетів з шістнадцятирічного формату з точкою як роздільник. Додаткову інформацію про формати адрес ІРм4 можна отримати, перейшовши за посиланням
Нер/еп.мікіредіа.огод/лмікі/Рм4 або за іншими аналогічними посиланнями. Поле "Опція" довжиною 4 байта (активне лише тоді, коли в полі "ІН" встановлено значення від б до 15) використовується рідко, так як створює загрози для безпеки.
Інтернет-протокол ІРмб - Вичерпання адресного простору для існуючих ІР-адрес підштовхнуло до створення нового набору ІР-адрес, званого версією 6 інтернет-протоколу.
Конструкція пакета даних датаграми ІРуб 453, показана на рисунку 24, як і її попередниці, версії 4, містить два елементи: заголовок ІР 434 і корисне навантаження ІР 435, при цьому слід врахувати, що заголовок значно простіше і ІР-адреси значно довше. Зокрема, преамбула ІРУб 444 має довжину всього 8 байтів, тоді як адреси ІРмб 445 і 446 мають довжину 16 байтів.
У таблиці 454 представлені короткі зведені дані про інформацію, що міститься в полях датаграми ІРмб. Як було зазначено раніше, в чотирьохбітному полі версії встановлюється двійковий код 0110 для версії б інтернет-протоколу. Поле "Клас трафіку" довжиною 1 байт включає в себе підполе довжиною б біт, що визначає диференційовані служби, та поле довжиною 2 біта для явних повідомлень про перевантаження (ЕСМ), аналогічні версії 4. Поле "Мітка потоку" довжиною 20 біт мінімізує фрагментацію, підтримуючи шлях даних, щоб уникнути реорганізацію в додатках реального часу. Поле "Довжина корисного навантаження" величиною 2 байта визначає довжину корисного навантаження 435 в байтах (октетах). Поле "Наступний заголовок" 460 довжиною 1 байт вказує тип вмісту в корисне навантаження 435. Як і поле "Протокол" в ІРм4, поле "Наступний заголовок" в ІРмб по суті надає дані про зміст корисного навантаження ІР 435. У деяких випадках цей вміст являє собою дію, наприклад, перевірити затримки в мережі, і містить дані рівня 3. У інших випадках цей вміст являє собою транспортний протокол рівня 4, який використовується для управління передачею та підтвердження доставки, в тому числі стандартні транспортні протоколи ІСМР, ІЗМР, ТОР, ОР або інші пропрієтарні формати. Як і "Час життя" в ІРм4, поле "Ліміт переходів" довжиною 1 байт в пакеті ІРУб вказує максимальну кількість маршрутизаторів, які пакет може пройти, перш ніж він буде відкинутий як "безсмертний". Кожен раз, коли пакет проходить маршрутизатор, цей лічильник зменшує своє значення на одиницю.
Наступні два поля, кожне з яких має довжину 16 байтів, визначають ІР-адресу відправника 445 і ІР-адресу одержувача 446. Як було зазначено раніше, метою використання більш довгих
ІР-адрес є подолання нестачі ІР-адрес, що виникає в ІРм4. Ця проблема ілюструється рисунком 25 для ІР-адрес 469 шляхом зіставлення трьох класів 4-байтових адрес ІРм4 з адресою ІРмб 458 довжиною 16 байтів без розбивки на класи. Оскільки адреса ІРмб здатна утворювати 2128 або 3,403 х 41038 унікальних комбінацій, немає необхідності ділити адреси на класи, спеціально призначені для мереж і клієнтів. Навпаки, через обмежену кількість комбінацій, доступних в
ІРм4, адреси були розділені на "класи", та сьогодні вони від класу А до класу С все ще широко поширені.
Згідно рисунку, клас А містить поле мережі 456А довжиною 1 байт та поле клієнта 457А довжиною З байта, має адреси ІРма4 від 0.0.0.0 до 127.255.255.255, що забезпечують підтримку 128 мереж і 16 777 216 (приблизно 224) клієнтів. Користувачем класу А може бути будь-який великий інтернет-провайдер, телефонна компанія або провайдер відеоконтенту. Адреси класу
В містять поле мережі довжиною 2 байта, позначене 456В, та поле клієнта довжиною 2 байта, позначене 4578, що має адреси ІРм4 від 128.0.0.0 до 191.255.255.255, що забезпечують підтримку 16 384 (близько 214) мереж і 65 536 (близько 216) клієнтів. Користувачами класу В можуть бути компанії з великою кількістю сайтів. Адреси класу С містять поле мережі довжиною
З байти, позначене 456С, та поле клієнта довжиною 2 байта, позначене 457С, що має адреси
ІРм4 від 192.0.0.0 до 223.255.255.255, що забезпечують підтримку 2 097 152 (близько 221) мереж і 256 (т. е. 28) клієнтів. Користувачами класу С зазвичай є суб'єкти малого бізнесу.
Під час маршрутизації пакета через мережу або Інтернет обробка кожного поля в ІР- заголовку 434 відбувається на основі необхідного знання. Наприклад, кожен маршрутизатор повинен знати версію ІР, довжину пакета і контрольну суму пакета для контролю помилок.
Точно так же час переходів або час життя обов'язково обробляються проміжними маршрутизаторами для відкидання "безсмертних" пакетів. Однак проміжні маршрутизатори не повинні інтерпретувати кожне поле заголовка ІР 434. Зокрема, поле 460 - поле "Протокол" в
ІРм4 або "Наступний заголовок" в ІРиХ мають значення тільки для ІР-адрес відправника і одержувача. Проміжні маршрутизатори не повинні знати зміст корисного навантаження ІР 4351, отже, не повинні обробляти цю інформацію. Тільки тоді, коли пакет, нарешті, досягає ІР-адреси свого одержувача, призначений пристрій або сервер одержувача зчитують значення поля 460 у 60 заголовку 434 ІР, щоб інтерпретувати, які дані вкладені в корисне навантаження ІР 435. Згідно рисунку 26, будь-яке дійсне значення в полі 460 може призвести до дії, яка може бути застосована до корисного навантаження мережевого рівня - рівня З - або, в іншому випадку, до корисного навантаження транспортного рівня - рівня 4. У разі якщо код, що міститься в полі 460, не розпізнає ІР-адресою одержувача, сервер чи пристрій одержувача будуть відкидати цей пакет як такий, що містить помилки.
У тих випадках, коли поле 460 містить корисне навантаження мережевого рівня - рівня З - як інструкції, що підлягають виконанню, корисне навантаження ІР 435 вказує мережі задачу, яка повинна виконуватися. Наприклад, коли поле 460 містить еквівалент десяткових чисел 1 або 2 в полях протоколу або наступного заголовка 461 або 462, корисне навантаження ІР 435 буде містити відповідні інструкції для мережевих утиліт ІСМР або ІСМР (протокол управління групами користувачів в мережі Інтернет), відповідно. Якщо поле 460 замість цього містить еквівалент десяткового числа б в поле протоколу або наступного заголовка 463, корисне навантаження ІР 435 буде містити дані 475 для корисного навантаження, що використовує транспортний протокол ТСР рівня 4. Аналогічно, якщо поле 460 замість цього містить еквівалент десяткового числа б в поле протоколу або наступного заголовка 464, корисне навантаження ІР 435 буде містити дані 476 для корисного навантаження, що використовує транспортний протокол ОР рівня 4. Корисне навантаження рівня 4 буде розглядатися в наступному розділі цього документа. Існують і інші менш поширені та пропрієтарні коди. Якщо поле 460 містить код протоколу або наступного заголовка, який є стандартизованим зареєстрованим кодом, то загальнодоступні мережі, принаймні, теоретично, повинні відповідним чином реагувати на код та правильно інтерпретувати корисне навантаження. У тих випадках, коли код є пропрієтарним, тільки пропрієтарні мережі і налаштований маршрутизатор можуть інтерпретувати цей код та виконувати відповідні дії належним чином.
У разі, коли поле 460 містить еквівалент десяткового числа 1 в як поле протоколу або наступного заголовка, корисне навантаження ІР 435 містить конкретну мережеву утиліту 435, звану ІСМР або "протокол управління повідомленнями в мережі Інтернет", яка використовується такими мережевими пристроями, як сервери, маршрутизатори, точки доступу і т.д. для доступу до затримок поширення мережі; для вказівки, що запитувана послуга недоступна, або визначення, що маршрутизатор або хост не можуть бути досягнуті. Його призначений ідентифікатор протоколу або наступного заголовка, десяткове число 1, відрізняється від ООР і
ТОР в тому, що ІСМР зазвичай не використовується для обміну інформацією між системами або додатками кінцевого користувача, за винятком випадку, коли виконується певна мережева діагностика. Згідно рисунку 26 для ІР-пакета, що відповідає даним 461, пакет ІСМР містить заголовок, що складається з чотирьох частин, якими є тип 465, код 466, контрольна сума 467 і решта заголовку ІСМР 468, за якою слідують дані ІСМР 469.
Поля "Тип" 465 і "Код" 466 спільно полегшують доставку різних керуючих повідомлень.
Можна уточнити, що тип З керуючих повідомлень означає, що одержувач ІР недоступний, при цьому код вказує, чому він недоступний, наприклад: код 0 означає, що була недоступна мережу одержувача; код 1 означає, що був недоступний хост одержувача; код З означає, що був недоступний порт одержувача; а код 9 означає, що доступ до мережі адміністративно заборонений і т.д. Тип 5 означає, що пакет може бути переадресовано, при цьому код 0 означає перенаправлення датаграми для мережі, код 1 означає перенаправлення датаграми для хоста і т.д. Тип 8 - "ехо-запит", за яким слідує тип 0 - "ехо-відповідь", спільно виконують важливу та відому функцію "ріпд", аналогічну акустичному зондуванню підводного човна гідролокатором, щоб перевірити затримку поширення мережі. Можна вказати ще кілька важливих функцій: "трасування маршруту" (код 30), "запит доменного імені" (код 37), "відповідь на запит доменного імені" (код 38), "запит мітки часу" (код 13), "відповідь на запит мітки часу "(код 14). Для задач доставки код 11 означає, що "час доставки перевищено" код 12 означає "невірний ІР заголовок", а код 4 або "відключення джерела" використовується в разі контролю перевантаження. Контент даних ІСМР 469 може містити повідомлення або може використовуватися просто для завантаження мережі більшими пакетами, щоб дослідити, зокрема, чи можуть виникати проблеми при передачі великого обсягу корисного навантаження.
Також на рисунку 26 показано, що, коли поле 460 містить еквівалент десяткового числа 2 в полі протоколу або наступного заголовка, корисне навантаження ІР 435 містить конкретну мережеву утиліту 435, звану ІСМР (Іпіегпеї сСгоир Мападетепі Ргоїосої - протокол управління групами користувачів в мережі Інтернет). На відміну від протоколу ІСМР, використовуваного при діагностиці мереж ІРм4 і ІРмб, ІЗМР використовується тільки при мультимовленні ІРм4 для мережевих додатків "один-до-багатьох", таких як ігри або онлайн-трансляції. Однак термін
ІЗМРм4 не використовується, оскільки (ЗМР зобов'язаний своїм походженням більш раннім 60 реалізаціям Інтернету. В даний час підтримуються тільки протоколи ІСМРМма2 і ІЗМРУЗ. Крім того,
в ІРуб мультимовлення здійснюється через вбудований в ІСМРмуб протокол визначення одержувачів мультимовленнєвих запитів (Мийісабві Іїєтепег аізсомегу), а не безпосередньо через чисте вкладення ІЗМР. Пакет ІЗМР містить заголовок, що складається з чотирьох полів, якими є "Тип" 470, "Максимальний час відповіді" 471, "Контрольна сума" 472 і "Адреса групи ІСМР" 473, за якими слідують дані ІЗМР 474.
У ІСМР поле "Тип" 470 описує природу пакета як команди "Запит членства", "Звіт про членів групи" або "Покинути групу"; "Максимальний час відповіді" (Махітит Кезропзе Тіте) 471, або максимальний час відповіді, встановлює максимальний час для отримання звіту до 100 мс, а контрольна сума 472 являє собою додаток до одиниці 16-розрядної суми всього пакета ІСМР.
Для широкомовної передачі ІСМРм2 відправляє пакет ЗМР і дані ІСМР зі своїм корисним навантаженням 474 за адресою групи ІЗМР 473 відповідно до настройки типу 470, де "загальний запит" здійснює мультимовлення всім хостам, наприклад, 224.0.0.1, а команда "Покинути групу" аналогічно відправляє повідомлення до всіх маршрутизаторів, наприклад, 224.0.0.2. У "запиті певної групи" та "звіті щодо членів групи" ІЄМРма2 в інформаційному обміні буде задіяна тільки запитувана група. У ІСМРУЗ можливий більш повний запит членства, визначає всі підключені боку.
Інші датаграми можуть містити не тільки ІСМР ії ІЗМР, а й пропрієтарні протоколи, де ІР- адреси відправника та одержувача повинні передбачати зв'язок з використанням унікального формату, в іншому випадку корисне навантаження 435, як правило, буде містити дані, відповідні протоколам ТСР або ООР транспортного рівня 4.
Рівень 4 моделі О5І - транспортний рівень
Функція транспортного рівня 4 моделі О5І ілюструється рисунком 27, де три мережевих пристрої 480А, 4808 і 480С, що містять блоки 483А, 483В і 483С для виконання обчислень та зберігання даних з відповідними стеками зв'язку 482А, 4828 і 482С, спільно використовують загальну мережу 481. Транспортний рівень гарантує, що зв'язок 484 здійснюється тільки між стеком зв'язку 482А в пристрої А та стеком зв'язку 4828 в пристрої В. Завдання транспортного рівня полягає в управлінні зв'язком між цими двома мережевими пристроями та забезпеченні контексту для типу прикладних даних, які повинні бути доставлені пакетами ІР, та послуги, яка повинна бути виконана. Таким чином, по суті мережу 481 рівня З моделі О5І дозволяє підключати будь-яку комбінацію пристроїв, а транспортний рівень рівня 4 моделі ОБбІ, забезпечує зв'язок двох конкретних пристроїв.
Двома переважаючими транспортними протоколами, що використовуються в даний час, є
ТСР і ООР. В "протоколі управління передачею даних" (ТОР) встановлення зв'язку між пристроями гарантується процедурою підтвердження встановлення зв'язку, яка підтверджує, що ІР-пакет був надійно та точно доставлений по мережі з комутацією пакетів перед відправкою наступного пакета. Завдяки передбаченій в ТСР процедурі підтвердження встановлення зв'язку, "підключення" може гарантуватися навіть в системі зв'язку з комутацією пакетів "без організації з'єднання", що містить локальну мережу, інтрамережа або загальнодоступний Інтернет. ТОР забезпечує надійну, яка контролює наявність помилок доставку в належному порядку послідовності цифрових байтів з високою точністю, але без гарантії своєчасної доставки. ТСР використовується для передачі нечутливої до часу доставки корисного навантаження, в тому числі великої кількості різних комп'ютерних програм, файлів, текстових, відео і голосових повідомлень, включаючи електронну пошту, передачу файлів, веб-браузери, функції віддалених терміналів та захищені оболонки. Для чутливої до часу доставки корисного навантаження кращі інші протоколи, більш підходящі для додатків реального часу, наприклад, ОПОР.
Протокол управління передачею даних (ТСР) - ТСР, що працює на транспортному рівні 4 моделі О5І, займає проміжний рівень між мережевим (Інтернет) рівнем З, та верхніми прикладними рівнями. При передачі ІР-пакетів ТОР може коригувати непередбачувану поведінку мережі внаслідок перевантаження мережі, відкидання пакетів, врівноваження навантаження трафіку і доставки в неправильному порядку. ТСР виявляє ці та інші проблеми, запитує повторну передачу втрачених даних у міру необхідності, відновлює організацію даних, прийнятих в неправильному порядку, і навіть пом'якшує наслідки помірного перевантаження мережі, наскільки це можливо. ІР-пакети, що передаються транспортним рівнем ТСР, можуть називатися датаграмами ТСР/Р. Під час передачі пакета використовується таймер для контролю часу доставки. У разі, коли цей час закінчується до доставки пакета, виконується запит на повторну передачу пакета. Пакети ТСР вкладені в корисне навантаження ІР-пакетів.
Отримані пакети ТСР буферизуються та повторно збираються для доставки додатків.
Щоб ідентифікувати додаток або послугу, для яких призначений пакет ТСР, ТОР використовує цифрову ідентифікацію під назвою "порт". Порт - це номер, який використовується 60 для унікальної ідентифікації передачі по мережі, шляхом вказівки як хоста, так і задіяної служби.
Порти використовуються протоколом ТСР або ОР для розпізнавання різних ІР-служб і додатків, таких як веб-служба (НТТР), поштова служба (ЗМТР) та служба передача файлів (ЕТР). Пристрої зв'язку використовують комбінацію ІР-адрес рівня 3 та портів рівня 4 для управління обміном інформацією з фізичної мережі, що містить фізичний рівень 1 і канальний рівень 2, з верхніми прикладними рівнями моделі О5І, починаючи з рівня 5 та вище.
Кожен пакет ТСР 500, показаний на рисунку 28А, містить заголовок ТСР 506 і корисне навантаження ТСР 507. Докладні дані про функції заголовка ТСР 506 зведені в таблицю 508, показану на рисунку 28В, де заголовок ТСР 506 містить порт відправника 501, порт одержувача 502, порядковий номер 503, номер підтвердження 504, а також поля "Зміщення", "Резервування", "Прапори", "Розмір вікна", "Покажчик терміновості" і "Опції". Він також містить контрольну суму 505 для підтвердження цілісності пакета. Порядковий номер 503 використовується для відстеження порядку надходження декількох пакетів та залежить від стану прапора ЗУМ в поле "Прапори" заголовка ТСР 506. Поле "Підтвердження" використовується в процесі підтвердження встановлення зв'язку. Якщо для прапора АСК в поле "Прапори" заголовка ТСР 506 встановлено значення двійковій одиниці, поле підтвердження містить черговий порядковий номер, очікуваний приймачем, після прийому якого підтверджується отримання всіх наступних пакетів.
Дані поля "Зміщення" визначають розмір заголовка ТСР 506, тобто довжину заголовка від початку датаграми ТСР 500 до початку корисного навантаження ТСР 507, яке вказується кількістю 2-байтових (32-розрядних) слів в діапазоні від 5 до 15 слів двобайтової довжини.
Зарезервовані біти в даний час не використовуються. Поле прапорів містить дев'ять довічних прапорів, пов'язаних з приховуванням інформації, перевантаженням, терміновістю, підтвердженням пакета, функцією "ри5п-функцією", скиданням з'єднання, управлінням послідовністю дій та відсутністю даних від відправника. Розмір вікна визначає максимальну кількість байтів, яке відправник наказує отримати в одному пакеті. Контрольна сума являє собою контрольну суму довжиною 2 байта (16 біт) для контролю помилок заголовка ТСР 506 і корисного навантаження ТОР 507. Якщо для прапора ШКО встановлено значення двійковій одиниці, в поле "Покажчик терміновості" вказується останній байт даних, що підлягає терміновій відправці.
У зв'язку з комутацією пакетів на основі ТСР/ЛР підтвердження встановлення зв'язку є ключовою функцією для забезпечення цілісності даних. Згідно рисунку 29 в момент часу 1-0 ноутбук 510 відправляє пакет ТСР/Р веб-сервера 531, відправляючи заголовок ТОР. 512А, корисне навантаження ТСР 513А та час переміщення 514А, для яких потрібна загальна тривалість діа, за ними слідує підтвердження від веб-сервера 511 ноутбуку 510, що містить заголовок ТСР 5128 і нульове поле 513В, для яких потрібна загальна тривалість ДІБ. Загальна величина об'єднаного інтервалу її - Ла «ж Дір є мінімально необхідний час для відправки та підтвердження пакета ТСР/ІР, що приблизно в два рази перевищує час початкової доставки пакета. Після цього, та тільки після цього може передаватися другий пакет, що містить заголовок ТСР 512С і корисне навантаження ТОР 513С. У разі якщо пакет пошкоджений або втрачений, цей пакет повинен бути відправлений та підтверджений повторно, що збільшує тривалість доставки з її до 2ії. Якщо пакет потребує повторення передачі "п" раз, тривалість передачі тільки одного пакета складе піз. Мінлива тимчасова затримка при використанні транспортного протоколу ТОР створює серйозні проблеми при передачі чутливих до часу доставки пакетів, наприклад, відео або МоїР.
Таким чином, пакети ТСР/Р мають такі характеристики: - Надійність - ТСР/Р гарантує доставку за рахунок керування підтвердженням, контролю помилок, запитів на повторну передачу і функцій перерви. - "Ваговитість" - ТСР/Р використовує великий пакет транспортного рівня з довгим складним заголовком та вимагає щонайменше трьох пакетів тільки для того, щоб встановити з'єднання між хостом і клієнтом. - Мінлива/низька швидкість передачі даних - Через підтвердження встановлення зв'язку швидкість передачі даних ТСР/Р змінюється та стає значно менше, ніж для ООР, що робить протокол ТСР непривабливим для таких додатків реального часу, як передача відеоконтенту та
МОР. - Правильний порядок - ТСР буферизує та реорганізовує всі пакети, прийняті в неправильному порядку. - Контроль перевантаження - ТСР надає кілька функцій управління перевантаженням, відсутніх в ШОР.
- Контроль помилок - Пакети ТСР/Р перевіряються на цілісність, якщо вони приймаються та передаються повторно, якщо будь-які пакети відкидаються або надходять в пошкодженому вигляді.
Протокол датаграм користувача(ШОР) - В якості альтернативи протоколу управління передачею даних (ТСР), (ШОР) використовує режим передачі без встановлення з'єднання, з мінімальним складом протоколу: без встановлення з'єднання і без підтвердження доставки пакета. Володіючи чутливістю до нестабільності, властивій мережі, ШОР не пропонує ніяких підтверджень доставки, а також ніякого упорядкування пакетів і дублюючого захисту. Тим не менш, він використовує контрольні суми для підтвердження цілісності даних. ШОР найкраще підходить для додатків, чутливих до часу передачі, або для цілей, коли контроль та виправлення помилок або не є необхідними, або виконуються постфактум в додатку, виключаючи витрати ресурсів на таку обробку на мережевому рівні.
Пакет ОЮОР 529, показаний на рисунку 30, містить заголовок ОР 520 ї корисне навантаження ООР 524. Заголовок ООР 520, описаний в таблиці 525, містить лише чотири поля: адреса порту відправника 521 довжиною 2 байта, адреса порту одержувача 521 довжиною 2 байта, поле "Довжина" 523 і "Контрольна сума" 523. Адреси портів ШОР використовують той же формат, що і пакети ТСР/Р. Поле довжини пакета ООР 523 в ІРмб змінюється по довжині від мінімального значення 8 байтів до максимального значення 65 535 байтів. З практичних причин найбільша довжина контрольної суми в протоколі ІРм4 обмежена трохи меншим значенням 65 507 байтів.
Контрольна сума 523 довжиною 2 байта використовується для виявлення помилок загальної довжини корисного навантаження ОР 524 разом з даними від заголовка ОР 520, алгоритмічно перетвореного в псевдозаголовок для включення ІР-адрес і інших полів, запозичених з заголовка ІР. Псевдозаголовок ніколи не існує в датаграмі в явному вигляді, але створюється, тобто алгоритмічно синтезується з даних, наявних в заголовку ІР та заголовку
ООР, тільки для цілей контролю помилок. Формат псевдозаголовка та значення контрольної суми відрізняються для пакетів ШОР на основі ІРма4 і ІРмб. У ІРм4 функція контрольної суми є необов'язковою, тоді як в ІРмб її використання є обов'язковим. Коли вона не використовується, це поле заповнюється цифровим значенням 0. Після заголовка ОР 520 слідує корисне навантаження ООР 524, довжина якої в ІРма4 є змінною від 0 до 65 507 байтів.
Таким чином, на транспортному рівні 4 для передачі ІР-пакета по мережі зв'язку з комутацією пакетів можуть використовуватися як ООР, так і ТСР/Р. Пакети ООР мають наступні характеристики: - Ненадійність - ШОР не гарантує доставку і нечутливий до втрати пакетів. У ОР відсутні механічні засоби для ідентифікації втрати пакетів, для запиту повторної передачі або для контролю стану перерви під час передачі. - Легковажність - ЮР використовує невеликий транспортний рівень з заголовком мінімального розміру, в якому відсутні багато функцій ТОР та пов'язані з ними властивості пакета. - Висока швидкість - Внаслідок їх невеликого розміру, пакети ШОР можуть передаватися швидко і не вимагають квитування доставки або повторної передачі втрачених або пошкоджених пакетів. Мінімальна швидкість передачі даних удвічі вище, ніж у ТСР, та в чотири рази вище, ніж у випадках, пов'язаних з повторною передачею пакетів ТОР. У нестабільних мережах запит на повторну передачу може повністю зупинити доставку ТСР-пакетів. - Невпорядкованість - порядок, в якому приймаються пакети, може не відповідати порядку, в якому вони були відправлені. Додаток має бути досить інтелектуальним, щоб забезпечити правильний порядок проходження пакетів. - Відсутність контролю перевантаження - навіть якщо не враховувати, що це є наслідком невеликих ресурсів, що виділяються на пакет, ШОР не виключає можливість перевантаження, якщо тільки функція контролю перевантаження не реалізована на прикладному рівні. - Контроль помилок - Пакети ООР перевіряються на цілісність тільки після їх отримання. При виявленні помилок ці пакети відкидаються без будь-якого запиту на повторну передачу.
Використання портів рівня 4 - Порти грають важливу роль в реалізації рівня 4 - транспортного рівня - в мережі зв'язку з комутацією пакетів. Серед інших переваг, порти допомагають ідентифікувати додатки або служби, що надаються сервером або пристроєм, вони допомагають вирішити питання взаємодії декількох користувачів з одним та тим же сервером, не змішуючи комунікації окремого клієнта, вони забезпечують засоби підтримки повнодуплексного зв'язку з використанням різних пар портів для обміну "хост-клієнт" та "клієнт- хост", і допомагають полегшити роботу МАТ, щоб збільшити кількість доступних ІР-адрес для користувачів, одночасно обмежуючи вартість і кількість необхідних підключень безпосередньо в
Інтернеті.
Приклад обміну датаграмами хоста і клієнта ілюструється рисунком З1А, де клієнтський пристрій 526В - планшет або ноутбук - запитує веб-сторінку з хоста 526А, яким, як правило, є веб-сервер. В процесі обміну клієнт 5268 відправляє ІР-датаграму, що містить заголовок ІР 529 рівня 3, що має ІР-адресу 527В з числовим значенням "ІР-адреси В", на хост-сервер за ІР- адресою 527А, має числове значення "ІР-адреси А". Вкладений в корисне навантаження датаграми рівня З клієнт також відправляє заголовок транспортного рівня 4 530, що містить свій власний номер порту відправника 528А зі спеціальним значенням 9999. Запит порту відправляється на порт 80 хоста - зарезервований НТТР-порт 5284А, який використовується для завантаження веб-сторінок в веб-браузер. Тому, незважаючи на те, що номер запитуваного порту 9999 призначається довільно спеціальним чином як номер наступного відкритого порту, порт одержувача 80 має конкретне значення для запитуваної послуги, а саме, запиту веб- сторінки.
Проста версія ІР-датаграми, використовуваної для цього запиту веб-сторінки, ілюструється в нижній частині рисунка З1А і містить заголовок ІР рівня З 529, заголовок транспортного рівня 4 530 і корисне навантаження 536 ІР-пакета. У заголовку 529 ІР рівня З ІР-адреса відправника 531 має числове значення "ІР-адреси В", а ІР-адреса одержувача 532 має значення "ІР-адреси А". У заголовку 530 транспортного рівня 4 числове значення номера порту відправника 533 одне "9999", а числове значення номера порту одержувача 534 інше "80". Корисне навантаження 536
ІР-пакета включає поле корисного навантаження (даних) 535, що містить дані прикладних рівнів 5-7.
На рисунку 318 показана відповідь на запит клієнта на надання послуг. Відповідно до рисунку, всі напрямки стрілок змінюються на протилежні, а всі ІР-адреси відправника і одержувача та номери портів змінюються один з одним, в порівнянні з попереднім рисунком. В процесі обміну ІР-датаграма, що містить заголовок ІР 537 рівня 3, відправляється з ІР-адреси відправника 531 з числовим значенням "ІР-адреси А" на ІР-адресу одержувача 532, що має числове значення "ІР-адреси В". Вкладений в датаграму рівня З заголовок транспортного рівня 4 538 включає в себе порт відправника 533, що має числове значення номера порту "80" та порт одержувача 534, що має числове значення номера порту "9999". Вбудований в корисне навантаження 539 ІР-пакета відповідь на запит надання послуг являє собою корисне навантаження (дані) 536, яка може містити НТМІ-код для створення веб-сторінки.
Таким чином, незважаючи на те, що деякі номери портів вільні та призначаються в міру необхідності при виборі сервера, інші номери зарезервовані для використання в пакетах ООР, в пакетах ТСР або в обох з них. Список зазвичай офіційно зарезервованих номерів портів наведено на рисунку 31С, в їх число входять відомий порт 80 для перегляду веб-сторінок НТТР з використанням тільки ТСР, порт 20 для передачі файлів, порт 23 для роботи з іеІпеї, порт 110 для отримання електронної пошти по протоколу РОРЗ тільки для ТСР, порт 220 для отримання електронної пошти по протоколу ІМАРЗ, а також порти для великої кількості захищених версій протоколів, таких як НТТРБ, ІМАР5, ЕТР через Т51/551 і т.д. Однак недавно було виявлено, що безпека 551 - внутрішнього методу захисту транспортного рівня - має вразливі місця для певних видів атак, як зазначено в одному з заголовків на початку цього документа. Порт 7, який використовується для функцій "еспо" і "ріпо" рівня 4, був в значній мірі замінено функцією ІСМР рівня 3.
У таблиці, наведеної на рисунку 310, показані діапазони номерів портів і дані про їх використання. Згідно рисунку, номера зарезервованих портів зазвичай знаходяться в діапазоні від О до 1023 для "системних портів", а номери портів більше 49 152 зазвичай вільні і доступні.
У проміжному діапазоні номерів портів від 1024 до 49 151 великі блоки вільні і доступні для динамічного розділення портів, але деякі зарезервовані порти там також присутні. Широко поширена практика, коли великі корпорації можуть повідомляти про вибір виділених портів у своєму програмному забезпеченні, але не реєструвати ці номери портів офіційно. Незважаючи на це, "офіційні" та зарезервовані номери портів, хоча вони і не строго контролюються, знаходять широку підтримку, тому що компанії хочуть забезпечити сумісність своїх систем та програмного забезпечення з Інтернетом та з продукцією інших підприємств.
Порти також використовуються для полегшення роботи "брандмауера", запобігання або, принаймні, заборони несанкціонованого доступу до комп'ютера, сервера або пристрою для конкретної послуги. Наприклад, будь-який сервер, розташований в інтрамережі, тобто в приватній мережі, розташованої за перетворенням мережевих адрес (МАТ) або захищений виділеним блоком мережевої безпеки, може бути обмежений конкретними типами запитів на 60 обслуговування, ініційованих з Інтернету. Наприклад, міжмережевий екран може бути налаштований на блокування запитів через порт 80, відключення запитів НТТР-сервісу та запобігання завантаження веб-сторінок з Інтернету. В якості альтернативи, міжмережевий екран може бути налаштований на дозвіл запитів на надання послуг з Інтернету тільки через порт 25, без надання таких прав для інших портів. У таких випадках міжмережевий екран дозволяє запити на обслуговування для протоколу 5МТР (простий протокол передачі пошти), дозволяючи відправляти електронну пошту з інтрамережі в Інтернет і назад, але блокує всі інші типи транзакцій. Такі суворі заходи з боку брандмауера створюють проблеми, тому що додатковий захист, блокує багато інших видів транзакцій, не дозволяючи співробітникам та провайдерам на місцях отримувати доступ до важливої інформації, необхідної для виконання своєї роботи.
Інший напрямок використання портів - допомогти затримати процес утворення нестачі ІР- адрес в ІРм4. Замість того щоб призначати для кожного персонального пристрою кілька виділених ІР-адрес, Інтернет-провайдери(ІЗР), такі як провайдери кабельних мереж, загальнодоступних мереж УМі-Рі, стільникового телефонного зв'язку та інші, мають можливість організувати динамічне циклічне використання ІР-адрес та використовувати ІР-адреси приватних мереж для зв'язку між своїм інтернет-шлюзом та своїми приватними клієнтами.
Таким чином, одна ІР-адреса в Інтернеті може обслуговувати до 65 534 користувачів підмережі класу В або 254 користувачів підмережі класу С за умови, що пропускна здатність висхідного каналу досить висока для підтримки трафіку.
Пристрій, який виконує двонаправлене перетворення і інформаційний обмін через цю одну
ІР-адресу з багатьма ІР-адресами, називається "перетворювачем мережевих адрес" (МАТ).
Показаний на рисунку 32А перетворювач мережевих адрес (МАТ) 550 містить блок перетворення ІР-адреси і номера порту 554 і два стеки зв'язку, в тому числі підключений до
Інтернету стек зв'язку 553А та стек зв'язку підмережі класу С 553В. Підключений до Інтернету стек зв'язку 553А встановлює зв'язок з усіма іншими мережевими пристроями, підключеними до
Інтернету, такими як сервер 22А, маршрутизатор 27 та веб-сервер 511, через загальнодоступну мережу 531. На транспортному рівні 4 стек зв'язку 553А управляє паралельним зв'язком з декількома пристроями, наприклад, 557А і 557В. У наведеному прикладі локальна мережа 552 підключає різні домашні пристрої, наприклад, ноутбук 35, холодильник 34, стаціонарний комп'ютер 35 і маршрутизатор домашньої мережі УМі-Рі 62А, до стека зв'язку підмережі класу С 553В. У цій приватній мережі транспортні протоколи рівня 4 керують зв'язком між стеком зв'язку 553В і мережевими пристроями, наприклад, сполуками 556А і 5568 рівня 4. За підтримки обміну інформацією між приватною та загальнодоступною мережами блок перетворення ІР-адреси та порту 554 динамічно будує спеціальну таблицю пересилання 555 для перенаправлення передачі кожного пакета приватної мережі в загальнодоступну мережу і навпаки.
Робота МАТ ілюструється рисунком 32В, на якому стаціонарний комп'ютер 36 і ноутбук 35, підключені до приватної мережі "за МАТ", намагаються одночасно обмінюватися даними з підключеними до Інтернету веб-сервером 21А та сервером електронної пошти 27 тільки через один загальнодоступний ІР-адрес для підключення до Інтернету. У наведеному прикладі ноутбука 35 виділена ІР-адреса, позначена "МВ" та призначений динамічний порт, стаціонарного комп'ютера 36 виділена ІР-адреса, позначена "ОТ" та призначений динамічний порт, веб-сервера 21А виділена ІР-адреса, позначена "51" і надано порт 80 для сервісу веб- сторінок на основі НТТР, а сервера електронної пошти 27 виділена ІР-адреса, позначена "527, і надано порт 110 для послуг електронної пошти на основі ІМАР. МАТ 550 має загальнодоступна
ІР-адреса "М" в Інтернеті та використовує призначений динамічний порт.
Під час роботи ноутбук 35 ініціює запит веб-сторінки 560А ІР-пакетом з ІР-адреси відправника МВ і довільного номера порту 9999 веб-сервера 21А на ІР-адресу одержувача 51 і номер порту 80. Одночасно стаціонарний комп'ютер 36 ініціює запит електронної пошти 561А
ІР-пакети з ІР-адреси відправника ОТ і довільного номера порту 10200 поштового сервера 27 на
ІР-адресу одержувача 52 і номер порту 110. Після прийому цих запитів МАТ 550 перенаправляє вхідні повідомлення на вихідне Інтернет-з'єднання, здійснюючи трансляцію адреси відповідно до таблиці трансляції 555. Потім МАТ відправляє запит від ноутбука 35, зберігаючи ІР-адресу одержувача 51 і номер порту 9999, але замінюючи інформацію про відправника від ноутбука 35 на МАТ 550 транслювати ІР-адреса відправника "М" і номером порту відправника 20000 для створення ІР-пакети Інтернету 5608.
Аналогічним чином МАТ 550 транслює запит від стаціонарного комп'ютера 36 сервера електронної пошти 27, зберігаючи ІР-адресу одержувача 52 і номер порту 9999, але замінюючи інформацію про відправника від стаціонарного комп'ютера 36 на МАТ 550 з трансльованою ІрР- адресою відправника "М" ї номером порту відправника 20400 для створення ІР-пакета Інтернету 60 5618. Таким чином, веб-сервер 21А та сервер електронної пошти 27 вважають, що вони обмінюються даними з МАТ 550 та поняття не мають про запит, що надходить від ноутбука 35 та стаціонарного комп'ютера 36. Взагалі-то, такі ІР-адреси, як "МВ" або "ОТ", що використовуються пристроями, підключеними до підмережі МАТ, не є допустимими адресами в
Інтернеті і не можуть бути використані для підключення безпосередньо без втручання МАТ 550.
Після прийому веб-сервером 21А запитуваного 5608 ІР-пакета, він відправляє у відповідь
НТМІ-код для побудови веб-сторінки по маршруту 560С ІР-пакета з ІР-адреси відправника "51" та порту "80" на ІР-адресу одержувача "М "і номер порту 20000. Звертаючись до таблиці трансляції 555, МАТ знає, що відповіді на номер порту 20000 відповідають запиту з ноутбука 35 та перенаправляє повідомлення, замінюючи ІР-адресу одержувача і номер порту на дані ноутбука, а саме ІР-адресу "МВ" і номер порту 9999, для створення відповідного 5600 ІР-пакета.
Паралельно з цією транзакцією після отримання запиту у вигляді 560В ІР-пакета від МАТ 550 сервер електронної пошти 27 відправляє у відповідь ІМАР-код, що містить адресу електронної пошти, за маршрутом 561С ІР-пакета з ІР-адреси відправника "52" і номера порту 110 на ІР-адресу одержувача "М" ї номер порту 20400. Звертаючись до таблиці трансляції 555,
МАТ знає, що відповіді на номер порту 20400 відповідають запиту від стаціонарного комп'ютера 36 та перенаправляє повідомлення, замінюючи ІР-адресу одержувача і номер порту на дані стаціонарного комп'ютера, а саме ІР-адресу "ОТ" і номер порту 10200 для створення відповідного 5610 ІР-пакета. Таким чином, кілька користувачів можуть окремо звертатися до кількох мережевих пристроїв, підключених до Інтернету та сайтам через одну ІР-адресу.
Інші протоколи транспортного рівня 4 - Щодо інших відомих протоколів транспортного рівня, крім ТСР ії ШОР, немає єдиної думки про те, чи працюють вони як унікальні і незалежні протоколи рівня 4, або вони працюють як поліпшена версія ТСР і ООР рівня 4, або це просто прикладні програми верхнього рівня, що працюють поверх ООР і ТОР.
Один з таких протоколів - протокол ОССР (Рагадгат Сопдевзійп Сопігої! Ргоїосої - протокол управління перевантаженням датаграми) - є орієнтованим на повідомлення протоколом транспортного рівня для управління контролем перевантаження, який корисний для додатків з обмеженнями часу доставки даних, таких як онлайн-мультимедіа, що розраховані на багатьох користувачів онлайн-ігор, але він не має заходів упорядкування пакетів, прийнятих в неправильному порядку, які є в ТСР. Незважаючи на можливість незалежного використання, протокол ОССР застосовується за іншим призначенням - для виконання функцій управління перевантаженням для додатків на основі ШОР. Крім трафіку переданих даних, ОССР містить трафік підтвердження, інформує відправника, коли пакет прибув, та чи були відзначені "явні повідомлення про перевантаження" (ЕСМ).
Ще однією спробою керувати своєчасною доставкою пакетів, зокрема тексту, є технологія
СМ (Цопімеїдні Соттипісайоп апа МагзПаїїмп - легкий зв'язок і маршалінг) на основі опції під
ГОРІ ДР. У порівнянні з одноадресною розсилкою ОР, багатоадресна розсилка ПОР має одну перевагу, яка полягає в тому, що кілька додатків можуть стабільно працювати на одному хості або розподілятися по декількох платформах. Крім прагнення мінімізувати затримку мережі, деякі протоколи рівня 4 використовуються для "тунелювання" даних при створенні віртуальних приватних мереж (УРМ), які працюють в Інтернеті та через Інтернет. Такими протоколами на основі ШОР є протокол ОКЕ (Сепегіс Кошіпуд Епсарзиайоп - загальна інкапсуляція маршрутів), протокол РРТР (Роіпі-о-Роіпї Типпеїїпуд Ргоїосої - протокол тунелювання точка-точка), протокол
ЗЗІМ (Зесите 5босКеї Типпеїйпуд Меспапізт - захищений механізм тунелювання сокетів), протокол 55Н (Зесиге ЗПеї! - захищена оболонка) та інші. Деякі реалізації МРМ призначені для підвищення безпеки, однак в дійсності вони збільшують мережеву затримку.
Крім вищезгаданих стандартизованих протоколів ООР і ТСР транспортного рівня 4, неясно, яка ступінь сприйняття пропрієтарних протоколів і які компроміси вони пропонують для зниження мережевої затримки за рахунок пошкодження ІР-пакетів або підвищення безпеки за рахунок збільшення затримки.
Рівні 5, 6 і 7 моделі ОБ5І - прикладні рівні
У той час як порт 2 визначає тип запитуваної служби, додаток повинен розуміти природу даних, інкапсульованих як корисне навантаження рівня 4. Вживання заходів на основі вмісту доставленого пакета є завданням верхніх прикладних рівнів моделі О5І - рівнів 5, 6 і 7.
Взаємозв'язок декількох пристроїв на прикладному рівні графічно ілюструється на блок-схемі, наведеній на рисунку 33, де три пристрої 570А, 5708 і 570С, кожне з яких має свої засоби виконання обчислень та зберігання даних 573А, 573В і 573С, з'єднані відповідними стеками зв'язку 572А, 5728 і 572С, спільно використовують зв'язок на прикладному рівні 571. Насправді ці пристрої мають зв'язок на всіх рівнях моделі О5І, але для простоти показується тільки з'єднання прикладного рівня.
Крім підключення до мережі з комутацією пакетів, основне правило для встановлення зв'язку пристроїв на прикладному рівні полягає в тому, що на всіх комунікаційних пристроях повинна існувати одна й та сама сумісна програма. Наприклад, банківська програма не може зрозуміти програму відеоігор, програма САПР не може інтерпретувати онлайн-відео високої чіткості, музичний програвач не може займатися торгівлею на фондовому ринку і т.д. У той час як багато прикладних програм є пропрієтарними і належать одній компанії або провайдеру, деякі додатки та сервіси є широко поширеними, а в деяких випадках навіть мають урядові повноваження для роботи в середовищі з відкритим вихідним кодом. Наприклад, коли компанія
Місгозой спробувала прив'язати свій поштовий сервер ОшШШооК тільки та виключно до операційної системи Місгозой Уміпдому5, в Європейському Союзі на підставі судових рішень ухвалили, що такі дії порушують антимонопольні закони та змусили Місгозоїй опублікувати свій поштовий додаток як окрему програму з чітко визначеними підключеннями до операційного середовища, в якій воно працює. Незабаром після цього на кількох обчислювальних платформах з'явилося безліч конкуруючих поштових програм, які використовують поштові протоколи і функції Місгозой.
Різниця між прикладними рівнями 5, 6 і 7 - малопомітна. Як наслідок, багато хто називає ці рівні в семирівневій моделі О5І одним загальним терміном - "прикладні рівні", "верхні рівні" або навіть просто "рівень 7". В останній інтерпретації рівень 7 розглядають як справжній додаток, а рівні 5 і б вважають допоміжними рівнями, використовуваними для його обслуговування, аналогічно виклику підпрограм в комп'ютерній програмі. Щоб ще більше заплутати ситуацію, альтернативний п'ятирівневий опис мереж з комутацією пакетів, конкуруючий з семирівневою моделлю О5І, об'єднує всі три прикладні рівні в один рівень, що називається рівнем 5, хоча за структурою він ближче до рівня 7 в моделі О5І.
Сеансовий рівень 5 - У семирівневій моделі О5І рівень 5 називається "сеансовим рівнем" і координує діалоги між додатками та всередині них, включаючи управління дуплексним, напівдуплексним та симплексним зв'язком, а також забезпечення перевірки контрольних точок, відновлення та правильного завершення сеансів ТОР. Він також встановлює, управляє та завершує підключення для віддалених додатків безпосередньо в середовищі додатків, які використовують "віддалені виклики процедур" або ЕРС (від англ. Кетоїе Ргоседиге Саї|). Рівень 5 також пов'язаний з управлінням сеансами крос-додатків, коли один додаток запитує доступ до процесу іншої програми, наприклад, імпортує діаграму з Ехсе! в РожегРоїпі. Ще один додаток рівня 5 - протокол ЗОСК5 (5ОСКеї Зедиге - "захищений сокет") - це інтернет-протокол, який використовується для маршрутизації ІР-пакетів між сервером і клієнтом через проксі-сервер і для виконання "перевірки автентичності? щоб обмежити доступ до сервера тільки авторизованим користувачам. Спираючись на ідентифікацію користувача для надання або заборони доступу та привілеїв, 5ОСК5 забезпечує настільки ж надійний захист, як і використовувані процеси автентифікації.
В процесі роботи ЗОСКЗ5 діє як проксі-сервер, здійснюючи маршрутизацію ТСР-з'єднання через довільну ІР-адресу і надаючи послуги пересилання для ООР-пакетів. У випадках, коли клієнту блокується доступ до сервера через міжмережевий екран, за допомогою 5ОСКЗ клієнт може зв'язатися з проксі-сервером БОСКЗ в мережі клієнта та запросити з'єднання, яке клієнт хоче встановити, щоб зв'язатися з сервером. Після отримання доступу до сервера проксі- сервер 5ЗОСК5 відкриває з'єднання через міжмережевий екран та здійснює обмін даними між сервером і клієнтом так, як ніби міжмережевий екран відсутній. Діючи на більш низькому рівні, ніж проксі-сервери на основі НТТР, 5ОСК5 використовує метод квитування для інформування програмного забезпечення проксі-сервера про з'єднання, яке клієнт намагається встановити без інтерпретації або перезапису заголовків пакетів. Після отримання інформації щодо під'єднання 5ОСК5 працює непомітно для користувачів мережі. У більш нової версії БОСК5, званої 5ОСК5Б4, розширені можливості програмного забезпечення, при цьому клієнти можуть вказувати доменне ім'я одержувача, а не необхідну ІР-адресу.
Оскільки ЗОСКЗ5 не більш надійний, чим процес автентифікації, який використовується для ідентифікації авторизованого користувача, він може бути перетворений хакерами та злочинцями в засіб для подолання захисту мережевого доступу. Для боротьби з цим впливом була розроблена версія ЗОСК5Б5, пропонує більшу кількість варіантів автентифікації, а також додатково надає підтримку перенаправлення ОР з використанням запитів ОМ (сервера доменних імен). БЗОСК55 також був оновлений для підтримки ІР-адрес ІРм4 і ІРмб. Під час підтвердження встановлення зв'язку і узгодження сеансу клієнт та сервер ідентифікуються за номером методу, застосовуваного для автентифікації, а саме: - 0 х 00: Автентифікація не виконується 60 - 0 х 01: Методи С55АРІ
- 0 х 02: Ім'я користувача/пароль - 0 х 03-0 х 7Е: Методи, призначені ІАМА (Управлінням по присвоєнню інтернет-номерів) - 0 х 80-ОХЕЕ: Методи, зарезервовані для приватного використання
Після завершення переговорів та вибору методу автентифікації можна починати інформаційний обмін. Доведено, що найпростіша процедура автентифікації "ім'я користувача/лароль" за своєю суттю небезпечна та легко зламуються, особливо при чотирьохсимвольному паролі. В якості альтернативи застосовується "універсальний прикладний програмний інтерфейс служби безпеки" (555АРІ), який сам по собі є не методом захисту, а стандартизованим інтерфейсом ІЕТЕ, що викликає бібліотеку програмного забезпечення, що містить код безпеки і методи перевірки автентичності, в основному написані провайдерами послуг безпеки. Використовуючи С55АРІ, користувачі можуть змінювати свої методи захисту, не переписуючи текст прикладної програми. Виклики процедури включають в себе отримання доказу ідентичності користувача або секретного криптографічного ключа, генерування токена клієнта або відправки виклику на сервер і отримання відповідного токена, перетворення даних програми в захищений або зашифрований токен і його відновлення і т.д. В якості альтернативи, Управління з присвоєння інтернет-номерів (ІАМА), що є підрозділом некомерційної інтернет-корпорації з присвоєння імен і номерів (САММ), відповідно до свого статуту, призначає певні методи для забезпечення стабільності і безпеки мережі.
Представницький рівень б - Рівень б управляє синтаксичним поданням даних і об'єктів, включаючи підтримку угоди з кодування символів, аудіо, відео і графічним форматам. По суті, представницький рівень, іноді званий синтаксичним рівнем, готує або перетворює файли та вбудовані об'єкти в форму, яку буде використовувати додаток, і "представляє" дані на прикладний рівень 7. Наприклад, якщо графічний об'єкт прийнятий в форматі, незрозумілому даному додатку, програмне забезпечення представницького рівня, по можливості перетворює або трансформує цей формат в прийнятний для цього додатка. | навпаки, рівень 6 може перетворювати спеціально відформатовані об'єкти в стандартні формати та вкладати їх перед передачею на сеансовий рівень 5. Таким чином, рівень 6 встановлює синтаксичний контекст між різними додатками для переміщення даних вгору та вниз по стеку зв'язку та протоколу.
Наприклад, графічний об'єкт, створений в Айдоре Шивігаюг або АшоСАО, може бути імпортований та вбудований в презентацію РоугегРоїпі або в документ електронної пошти на основі НТТР.
Рівень 6 також відповідає за шифрування, тобто форматування і шифрування даних перед відправкою по мережі, і, навпаки, за дешифрування даних і їх переформатування перед поданням на прикладний рівень. Наприклад, після отримання файлу з роздільниками позицій табуляції, відправленого в зашифрованому форматі через Інтернет, рівень 6, після розшифровки файлу відповідно до встановлених ключами дешифрування, може переформатувати дані для імпорту в електронну таблицю на основі рядків та стовпців, наприклад, Ехсеії, або такої реляційної бази даних, як Огасіє. Для підвищення безпеки шифрування і дешифрування на рівні 6 може бути обмежена авторизованими відправниками та одержувачами, чия ідентичність підтверджена апріорі за допомогою процедури автентифікації рівня 5. Безпека такого зв'язку не вище, ніж при шифруванні, використовуваному для забезпечення конфіденційності файла даних, та при автентифікації, що використовується для підтвердження права користувача на доступ до файлу даних.
Незважаючи на те, що програмне забезпечення представницького рівня може бути розроблено по замовленню для конкретного пристрою або операційної системи, для забезпечення транспортабельності та функціональної сумісності програма може бути побудована з використанням базових правил кодування АБМ.1 (АБзігасі Зупіах Моїайоп, мегвіоп 1 - абстрактна синтаксична нотація, версія 1), в тому числі таких можливостей, як перетворення текстового файлу з кодуванням ЕВСОІС в файл з кодуванням АЗСІЇ або серіалізація об'єктів та інших структур даних з ХМІ. та в ХМ. Як протокол представницького рівня 5 АБМ.1 зіставляє структуровані дані з конкретними правилами кодування, наприклад, перетворюючи ціле число в бітовий рядок, що підлягає передачі, і аналогічно декодує бітовий рядок, використовуючи "правила кодування ХМІ/", також відомі як ХЕК. Приклади різних форматів, які охоплюються операціями рівня 6: - текст, в тому числі в форматах АЗСІЇІ і ЕВСОІС; - графічна інформація, в тому числі в форматах РМО, УРО, СІРЕ, ВМР, ЕР5Б; - звук та відео, в тому числі в форматах МР4, УУММ, МОМ, АМІ, МІОІ; - документи, в тому числі в форматах РОЕ, БОС, РРТ, НТМІ.,, ХМ, МІМЕ, архіви (наприклад, 21Р); 60 - потокові дані, в тому числі в форматах КТР, КТ5Р, КТМР;
- зашифровані дані, в тому числі в форматах ТІ 5/551, З5Н.
Прикладний рівень 7 - У семирівневій моделі О5І "прикладний рівень 7 спрощує інтерфейс між користувачем, клієнтом або пристроєм з хостом, сервером або системою. Оскільки прикладний рівень найближче до користувача, він спрощує інтерфейс між користувачем і хостом. У разі, коли користувач - це людина, а хост - електронний пристрій, наприклад, стільниковий телефон або комп'ютер, цей інтерфейс спрощується за рахунок натискання клавіш, натискання або жестів з використанням клавіатури або сенсорного екрану або іноді за допомогою голосу. Інтерфейси сенсорного екрану, спочатку звані ШІ (Сгарпіса! О5ег Іпіегасе - графічний інтерфейс користувача), в значній мірі поступилися місцем пристроїв, званим терміном ШІЛОХ /(О5ег-Іпіепасе/Ове/-Ехрепєпсе - інтерфейс користувача/взаємодія з користувачем) - конструкції інтерфейсу, заснованої на вивченні взаємодії людини і машини. У
Ма2гМ-підключення і машинно-інфраструктурних (М2Х) системах інтерфейс людини замінюється різнорідними апаратними пристроями, що говорять на різних машинних мовах.
Незалежно від цих відмінностей, прикладний рівень повинен дозволяти людині і машині або декільком машинам обмінюватись між собою інформацією у зрозумілій їм формі. Оскільки модель О5І працює зі стеком зв'язку та протоколу, ці інтерфейси виходять за рамки моделі О5І, але все ж грають важливу роль в обговоренні предмета переговорів, включаючи ідентифікацію партнерів по зв'язку, визначення доступності ресурсів та синхронізацію зв'язку. При ідентифікації партнерів по зв'язку рівень 7 повинен визначити, чи має інша сторона встановлене програмне забезпечення, чи дозволено встановлювати зв'язок, та вводить правильні облікові дані.
У деяких випадках може знадобитися, щоб рівень 5 спочатку підтвердив ідентичність іншого боку, перш ніж ініціювати обмін даними. Це підтвердження може бути виконано під час запиту на обмін інформацією або встановлено апріорі за допомогою процесу прив'язки або з використанням перевірки ААА - трьохетапної процедури, що означає автентифікацію, авторизацію і адміністрування. У комунікаційних додатках, таких як стільниковий телефонний зв'язок з використанням технології МоОІР, прикладне програмне забезпечення також має перевірити наявність підтвердження в мережі і достатню стабільність для розміщення виклику, тобто встановити, що послідовність ІР-пакетів відправлена і отримана з досить малою затримкою, щоб говорити про прийнятний рівень якості обслуговування. При синхронізації зв'язку весь інформаційний обмін між додатками вимагає спільних дій, керованих прикладним рівнем.
Прикладами реалізації завдань на прикладному рівні є емуляція терміналів, поштові служби, управління мережею, веб-браузери, управління файлами, резервне копіювання і хмарні сервіси зберігання, драйвери периферійних пристроїв, в тому числі: - управління файлами, в тому числі ЕТР, ЕТАМ, 5ЕТР, ММТР, ІКС, ЗІР, 21ІР; - веб-браузери, в тому числі НТТР (наприклад, 5аїагі, Рігетох, Спготе, Ошіоок, Меїзсаре і т.дД.); - поштові служби, в тому числі ЗМТР, ІМАР, РОРЗ, а також Місгозоїй ОшіоокК, Арріє Маїї,
Соодіє Сстаї, Мапоо, НоппаїЇ і т.д.; - служби зв'язку та мовлення, в тому числі ЗІР, ММТР, ІКС ї ОТТ ("омег-ШТе-ор") призначені для користувача реалізації; - управління мережею, в тому числі ОМ5, ЗММР, ОНСР, 5ММР, ВОР, ГОАР, СМІР; - емуляція терміналів, в тому числі ТеїІпеб; - служби резервного копіювання та хмарного зберігання, в тому числі МЕЗ і комерційні версії
Апагоїд, 05, Арріє Тіте Маспіпе, Арріє іСіоца, Сагтбопіїе, Ваітасида, ЮОгоррох, Соодіє Опме,
Містозой Опе Огіме, Вох; - драйвери периферійних пристроїв, в тому числі принтерів, сканерів, камер, флеш-карт; - додатки безпеки, наприклад, Зутапіес, Могіоп, АМО.
Підкреслені приклади найбільш поширених додатків для комп'ютерів та смартфонів включають передачу файлів, передачу гіпертексту для перегляду веб-сторінок, служби електронної пошти та пошукові запити ОМ5 для перетворення доменних імен в ІР-адреси.
Завдяки їх широкому поширенню у цих загальновідомих додатків є виділені порти, призначені для таких служб.
Додатки управління файлами - Один загальновідомий додаток рівня 7 - це програма передачі файлів (ЕТР), яка використовується для відправки файлів або завантаження даних.
Файли після завантаження "записуються" в енергонезалежний накопичувач для подальшого використання. Якщо в цих файлах міститься виконуваний код, програма завантаження і установки разом з операційною системою пристрою відкриває та встановлює програмне 60 забезпечення в каталог додатків на комп'ютері або мобільному пристрої.
Цей процес ілюструє рисунок 34, де ноутбук 35, якому виділено числову ІР-адресу "МВ" та призначений динамічний порт, запрошує файл з файлового сервера 21А шляхом відправки 580
ІР-пакета як запит ЕТР з використанням транспортного протоколу ТСР на номер порту 21 - керуючого порту ЕТР файлового сервера. Результуючий 580 ІР-пакет включає в себе ІР-адресу одержувача "51", номер порту одержувача 21, а також свою ІР-адресу відправника "МВ" і номер свого спеціального порту 9999. Оскільки порт Ме21 - це порт управління для запиту послуг передачі файлів, файловий сервер 21А знає, що ноутбук 35 запитує файл та чекає реєстраційну інформацію для підтвердження ІР-адреси і номера порту одержувача пакета.
Потім під час активного сеансу ЕТР ноутбук 35 відправляє адресу одержувача і номер порту одержувача для запитаного файлу, аналогічно платіжними реквізитами для банківського переказу, що містять ЗУМІЕТ-код і номер рахунку. Результуючий 581 ІР-пакет включає в себе ІР- адресу ноутбука "МВ" і номер його порту 9999 як інформацію про відправника, і ІР-адресу сервера "51" як одержувача. Номер порту одержувача пакета змінюється на порт Ме20 для встановлення каналу даних ЕТР окремо від підключення команд.
Потім в якості відповіді файловий сервер 21А відкриває корисне навантаження ІР-пакета для визначення імені файлу і, необов'язково, шляхи до запитуваного файлу, та після визначення місцезнаходження файлу 583 вкладає його в відповідь 582 ІР-пакет та відправляє пакет назад за вказаними даними ноутбука 35 шляхом заміни місцями ІР-адрес та портів, тобто одержувачем стає ІР-адресою "МВ" з номером порту 9999, а відправником стає ІР-адреса "51" та порт Мо20. Як і в попередніх двох транзакціях, ІР-пакет використовує ТСР як транспортний механізм.
Як тільки ноутбук 35 отримує файл, його витягують з корисного навантаження пакета 582 і, можливо, перетворюють з використанням представницького рівня б в файл даних 583 для зберігання або для завантаження в операційну систему 585 ноутбука. В останньому випадку ця програма або інша програма - утиліта в операційній системі - завантажує виконуваний код файлу 583 для створення прикладної програми 586.
Для первісної реалізації активної передачі файлів ЕТР зберігаються дві проблеми. По- перше, оскільки порт команд ЕТР (порт Ме21) є відкритим стандартом, хакери часто використовують його, щоб спробувати підставити свої ідентифікаційні дані та завантажити файли, доступ до яких для них є несанкціонованим, або іншим чином здійснити атаку типу "відмова в обслуговуванні", яка позбавляє пристрій можливості працювати. Іншою проблемою активної передачі ЕТР є те, що 582 ІР-пакет, що відправляється з файлового сервера, може блокуватися МАТ або мережевим екраном, які перехоплюють його доставку ноутбука 35.
Варіант цієї процедури, званий пасивним ЕТР, може обійти проблему брандмауера, але в даний час більшість маршрутизаторів з МАТ сумісні з ЕТР та підтримують передачу файлів з належними обліковими даними або автентификацією.
На додаток до ЕТР-сервісів, доступним для порту Ме20, або замість них застосовується "захищений протокол передачі файлів", також відомий як протокол передачі файлів 55Н. Ця передача використовує захищену оболонку або порт 55Н (порт Мо22) - це той же порт, який використовується для захищених логінів та захищеного перенаправлення портів. До альтернативних додатків для передачі файлів ставиться менш популярний протокол ЕТАМ (Ріїє
Тгапвієг, Ассе55 апа Мападететпі - передача, доступ і управління файлами), а також процедури стиснення даних з використанням ЗІР і інших алгоритмів.
Веб-браузери та веб-сервери - Ще один широкий клас додатків рівня 7 включає програми, які використовують спеціальну технологію форматування під назвою "гіпертекст". Ці програми включають "веб-сервери", які зберігають гіпертекстові документи; "веб-браузери", які читають та відображають їх; а також спеціальний протокол передачі повідомлень з призначеними виділеними зареєстрованими портами для більш швидкісного доступу. Ключовим компонентом є веб-браузер - графічно орієнтована комунікаційна програма, призначена для завантаження та відображення гіпертекстових документів з Інтернету, інтрамережі або інших мереж з комутацією пакетів. Мережевим компаньйоном браузера є веб-сервер - швидкодіючий комп'ютер, який розподіляє гіпертекстові документи згідно запиту браузера на їх доступ. Гіпертекст також може використовуватися для відображення електронних листів з вбудованим форматуванням, недоступним для простих пристроїв перегляду електронної пошти.
В процесі роботи браузери не встановлюють пряме з'єднання один з одним, а обмінюються інформацією через посередників, що містять один або кілька веб-серверів, доступних для обох.
Щоб опублікувати документ, користувач просто "відправляє" документ або зображення на "веб- сторінку", розміщену на будь-якому сервері, підключеному до Інтернету або до будь-якої іншої приватної або загальнодоступної мережі або хмари. Користувач, який ініціює передачу 60 документа, вирішує, хто має доступ до опублікованих файлів, та чи мають вони права на читання або редагування. Веб-сервер, на якому розміщуються документи, може належати видавцеві документа, або знаходитися під його управлінням, або може представляти незацікавлену сторону, не пов'язану з розміщеним контентом і дизайном веб-сторінки.
У документах на основі гіпертексту використовується спеціальна мова форматування документа, яка називається НТМІ. (НурегТехі Магкир І апдиаде - мова розмітки гіпертексту) для відображення текстового, графічного та відеоконтенту способом, який динамічно налаштовується так, щоб найкращим чином розміститись у вікні в якому він буде відображатися. Функція НТМІ полягає в завантаженні матеріалу для відображення і його динамічному форматуванні на кожній сторінці. Кожна сторінка може містити як статичні, так і динамічно змінні розмірні поля з текстом, завантаженим з жорстко запрограмованого програмного забезпечення або завантажуваних з файлу або бази даних. Незважаючи на складність розробки та запису, перевага використання бази даних для вмісту НТМІ -сторінки полягає в тому, що база даних може оновлюватися часто або регулярно, при цьому веб- сторінка буде налаштована автоматично. В іншому випадку кожну веб-сторінку потрібно буде переробляти при зміні контенту. НТМІ. також визначає місце розташування об'єктів, в тому числі нижніх та верхніх колонтитулів, бічних панелей та полів з фіксованим місцем розташування, а також плаваючих об'єктів, які динамічно обтікаються текстом.
Самі об'єкти можуть являти собою статичні графічні об'єкти або фотографії, анімовану графіку, флеш-відео, аудіофайли, відеоролики і фільми з високою чіткістю зображення і багато іншого. Як і текст, форматування може бути жорстко закодовано або динамічно пов'язане.
Пов'язані об'єкти можуть бути динамічно перетворені з одного формату або типу об'єкта в інші за допомогою функцій представницького рівня 5. Наприклад, задане поле в електронній таблиці може бути перетворено в статичний знімок або графічний об'єкт під час малювання сторінки.
Інші об'єкти також можуть містити прямі посилання на інші сервери та веб-сайти, а при натисканні можна передавати інформацію про комп'ютер користувача, що переглядає веб- сторінку, особисту і контактну інформацію, переваги та інтереси з попередніми схваленням або без попереднього схвалення користувача, що переглядає веб сторінку. По суті, клацання користувача на посиланні вважається мовчазною згодою з умовами хоста зв'язаної веб- сторінки. Наприклад, клацання на рекламному оголошенні нового автомобіля може відправити інформацію в базу даних людей, зацікавлених у купівлі нових автомобілів, та привести до отримання небажаного "спаму" по електронній пошті про нові рекламні акції, що відправляються на особисту адресу електронної пошти користувача. З цього часу на динамічних веб-сторінках може автоматично запускатися вміст полів банерної реклами, що відображає автомобільну рекламу - все це наслідки однієї єдиної дії - клацання користувача на посиланні та перегляду реклами. Компанії інтернет-маркетингу продають таку інформацію про користувачів торговцям і рекламодавцям, навіть не знаючи, чи відображають їх дані про поведінку користувача його дійсні наміри або вони є випадковими.
Важливо відзначити, що в документах на основі гіпертексту велика частина тексту і майже всі об'єкти, що використовуються для створення запитуваної веб-сторінки, не включаються до початкового НТМІ завантаження веб-сторінки, а завантажуються після завантаження початкової НТМІ-сторінки. Документи і об'єкти не завантажуються з використанням протоколу
ЕТР, але замість цього використовують більш динамічний процес, званий НТТР (НурегтТехі
Тгкапетег Ргоїосої - протокол передачі гіпертексту). НТТР являє собою додаток і формат даних, що працюють на Рівні представлення 6 і на Прикладному рівні 7, обробляючи запити додатків, наприклад, веб-браузерів.
На рівні 4 - транспортному рівні - для доступу до мережі НТТР користується своїм власним зарезервованим номером порту, а саме - портом Ме80. Оскільки порт Ме80 часто авторизований і розблокований міжмережевими екранами або програмним забезпеченням безпеки, наприклад, портом 21 ЕТР, порт 80 є улюбленою мішенню для хакерів, які бажають отримати несанкціонований доступ або документи, або щоб ініціювати атаки типу "відмова в обслуговуванні", шкідливої атаки на сервер, щоб усунути його від підтримки звичайних функцій, змушуючи його обслуговувати беззмістовні ЕТР- або НТТР-запити від хакера або зловмисника.
Процедуру завантаження веб-сторінки по протоколу НТТР ілюструє рисунок З5А, де ноутбук 35, якому виділено ІР-адресу "МВ" та призначений спеціальний порт Ме9999, запитує НТМІ - документ з веб-сервера 21А за ІР-адресою "51" за допомогою 590 ІР-пакета. Для запиту веб- сторінки 590 ІР-пакет вказує порт Ме80 веб-сервера. Потім в якості відповіді веб-сервер 21А прикріплює корисне навантаження НТМІ. та повертає 591 ІР-пакет, замінюючи адреси і номери портів на дані пакета 591, а саме, відправником тепер є порт Мо80 на ІР-адресу 9999, а одержувачем тепер є порт Мо 9999 на ІР-адресу "МВ". Дані НТМІ. передаються з використанням з'єднання на основі ТСР для забезпечення високої надійності доставки корисного навантаження.
Після отримання коду НТМІ. браузер в ноутбуці зчитує НТМІ -файл та по черзі ідентифікує
ІР-виклики для завантаження контенту на веб-сторінку. У показаному прикладі перший виклик для графічної інформації полягає в завантаженні контенту з того ж веб-сервера 21А, що і при першому завантаженні, тому ноутбук 35 знову готує 592 ІР-пакет для ІР-адреси одержувача "51" та порту Мо80. Оскільки порт ноутбука призначається динамічно, для відправника 592 ІР- пакета він змінюється на спеціальний порт Ме10001, але зберігається ІР-адреса "МВ". Як відповідь веб-сервер 21А вкладає ОРЕС-файли в корисне навантаження 539 ІР-пакета, замінюючи адреси відправника і одержувача так, щоб відправником був порт Ме80 з ІР-адреси "51", а одержувачем - порт 10001 на ІР-адресу "МВ". Отримавши 593 ІР-пакет, браузер в ноутбуці розгортає корисне навантаження, перетворює графічний формат з використанням представницького рівня 6 в сумісний з браузером формат, потім визначає і розміщає розміри зображення на сторінку браузера, тобто на прикладний рівень 7.
Відповідно до рисунку, наступний запит на завантаження об'єкта на сторінці НТМ/. надходить не з веб-сервера 51, а з зовсім іншого сервера, зокрема з медіасервера 511, що має
ІР-адресу "55". Таким чином, веб-браузер у ноутбуці 35 готує ІР-пакет 594 як інший НТТР-запит до порту одержувача Ме80, на цей раз за ІР-адресою одержувача "55". Незважаючи на те, що
ІР-адреса відправника "51" залишається такою ж самою, при призначенні динамічного порту номер порту відправника знову змінюється, на цей раз, на порт Ме10020. У відповідь медіасервер 511 готує ІР-пакет 595 від відправника з ІР-адресою "55" і номером порту 80 на останню ІР-адресу ноутбука "МВ" та порт Ме10030. Прикріплене корисне навантаження, вкладене в ІР-пакет 595, містить дані у форматі МРЕО. Після їх прийому рівень представлення б готує файли, доставляє їх на прикладний рівень 7, де браузер встановлює їх, продовжує зчитувати НТМІ -код та збирати веб-сторінку до тих пір, поки вона не буде заповнена.
Тому, при використанні НТМІ.,, контент веб-сторінки не створюється з одного завантаження, як файл, відправлений з використанням ЕТР, а створюється з використанням послідовності викликів на різні сервери, кожен з яких приносить конкретний контент. Ця концепція ілюструється графічно на рисунку 358, де НТМІ -сторінка 591, текст і дані в форматі УРЕС 593 завантажуються з порту Ме80 веб-сервера "51", відео у форматі МРЕС 595 завантажується з порту Мо80 медіасервера 511, а фотографії в форматі РМО 596 і дані в форматі УРЕС 597 надходять з порту 80 файлового сервера 27. Таким чином, веб-сторінка будується за даними з декількох джерел. Крім НТМІ, код запитує різні текстові, графічні та аудіо-відео елементи; в такому випадку, немає центрального командного пункту або системи управління, відповідальних за створення документа. Якщо, наприклад, один сервер відповідає повільно через власну завантаженість або через перевантаженість трафіку, картинка веб-сторінки 591 може зависати, зупиняючись на якийсь час до її заповнення. Це переривання може не мати нічого спільного з хостом веб-сторінки, наприклад, Уапоо, але може бути викликано пов'язаними серверами, що викликаються веб-сторінками НТМІ,, наприклад, серверами новин СММ або Рох.
Одне з джерел небезпеки, пов'язаної з веб-сторінками НТМІ. - це можливість для хакерів і шкідливого ПЗ збирати інформацію про користувача, зокрема, якщо з'єднання перенаправляється на фішинговий піратський сайт для збору персональної інформації від імені дійсно етичного бізнесу, для ведення якого потрібна дійсна домашня адреса користувача, номер кредитної картки, РІМ-код, номер страхового свідоцтва тощо.
Всесвітнє павутиння - Один надзвичайно популярний, якщо не універсальний, додаток
НТМІ. являє собою перегляд веб-сторінок з документами, доступними у Всесвітньому павутинні, зокрема, по веб-адресам, набір яких у браузері починається з букв "мм". Кожен раз, коли користувач вводить веб-адресу, також відому як ОК. (Опігогт Кезоигсе І осайог - уніфікований локатор ресурсу), в адресний рядок браузера, наприклад, "пЕр:/Лумли.уапоо.сот", браузер відправляє запит до маршрутизатора, розташованого безпосередньо над ним, для визначення цільової ІР-адреси. У цьому процесі, проїілюстрованому раніше на рисунку 3, бере участь ноутбук 60, що відправляє ІР-пакет до маршрутизатора 62А із запитом порту Ме53. Це номер порту, що ідентифікує запит послуг для пошуку сервера доменних імен (0М5). Маршрутизатор 62А перенаправляє запит ОМ5 на маршрутизатор 62А сервера доменних імен, який, в свою чергу, надає числове значення ІР-адреси цільового домену. Якщо, наприклад, сервер 66А є веб-сервером Уайоо з числовим значенням ІР-адреси "511", то сервер доменних імен (ОМ) 71 поверне ІР-адресу маршрутизатора 62А, а ІР-пакет буде побудований з ІР-адресою "511" та портом одержувача веб-сторінки Ме80.
Слід зазначити, що, хоча у Всесвітньому павутинні доступні багато документів, не всі 60 інтернет-документи розміщуються в ній. Деякі веб-сторінки, наприклад, незважаючи на те, що вони доступні в мережах загального користування, які не використовують префікс мм, перш за все, щоб створити труднощі для хакерів при їх пошуку. Інші веб-сервери використовують приватні мережі або інтрамережі, приховані і доступні тільки за мережевим екраном або через доступ, що використовує зашифрований канал або тунель, званий УРМ (міпшаї Ргімаїе Меймогк -
Віртуальна приватна мережа). Щоб зрозуміти унікальну властивість Всесвітнього павутиння, важливо зрозуміти його розвиток і еволюцію, які визначають, як його переваги та сильні сторони, так і його недоліки та вразливі місця.
Історично, до винаходу Всесвітнього павутиння і браузера, зв'язок через Інтернет головним чином грунтувався на електронній пошті і на передачі файлів з використанням протоколу ЕТР.
Потім в 1989 році Тім Бернерс-Лі продемонстрував перший успішний інтернет-зв'язок між клієнтом та сервером, використовуючи протокол НТТР (НурегтТехі Тгапетег Ргоїосої! - протокол передачі гіпертексту). Після цього в Національному центрі суперкомп'ютерних додатків в
Університеті штату Іллінойс в Урбана-Шампейн Марк Андріс (Магс Апагеезеп) розробив перший повнофункціональний браузер під назвою Мобзаїс, відомий своїм новаторським інтуїтивним інтерфейсом, підтримкою декількох інтернет-протоколів, сумісністю з середовищами Масіпіо5і і
Місгозой М/іпаому, забезпечення сумісності та підтримки більш ранніх протоколів, таких як ЕТР,
ММТР ії дорпег, а також простотою установки, стабільністю та високою надійністю. Важливим є те, що Мозаїс був першим браузером для відображення зображень та тексту на одній сторінці, а не відкривав графіку в окремому вікні.
Мозаїс був швидко комерціалізован в Меї5саре Мамідайг і багато в чому відповідальний за прискорення інтернет-революції і широке використання веб-сайтів для особистих і бізнес- додатків. Незважаючи на те, що в даний час існує безліч браузерів, Рігеюх - прямий нащадок
Мозаїс і Меї5саре, а також Місгозоїї Ехріогег, Арріє Заїагі і соодіе Спготе сьогодні є найбільш широко використовуваними браузерами. Для полегшення пошуку документів і контенту у
Всесвітньому павутинні одночасно з'явився ще один клас додатків - пошукова система веб. Такі пошукові системи, як сСоодіє і Хапоо, сьогодні домінують на ринку.
У міру проникнення бізнесу в Інтернет зароджувалася електронна комерція на основі продажів та покупок через Інтернет, здійснюваних на спеціальних сайтах, таких як Ата?оп, еВау, Ватев 8 Мобіє, Везі Виу і віднедавна Аїїбабра. Незабаром сталася фрагментація ринку, при цьому провайдери стали спеціалізуватися на певному типі продуктів або послуг, а не пропонувати послуги спеціального веб-сайту електронної комерції. Наприклад, швидко з'явилися торгові компанії, що спеціалізуються на порівнянні цін при поїздках та перевезеннях, такі як Ргісеїййпе, Ехредіа, Огрії; і Забге, разом з власними пропрієтарними електронними базами. Для користувачів, що бажають придбати музику, відео, електронні книги, ігри та програмне забезпечення, пропонують свої онлайн сервіси такі провайдери, як іТипез і Арреацоге компанії Арріє, Умаїтаг, Атаоп МРЗ, Соодіеє Ріау, Зопу Опійтйеа Мизвіс, Кіпаїе Ріге і УММіпдому5
Зіоге. Служби онлайн-відео і аудіо, наприклад, іТипе5, Соодіеє Ріау, Мейіїх, Ниїш Рій5, Атаоп
Ргіте, а також провайдери радіомовних і кабельних програм іНеагі, наприклад, Сотсаві Хіїпйу, стають все більш популярними, особливо завдяки послугам Умі-гі, пропонованим в літаках, автобусах, лімузинах, а також на вокзалах та в кафе по всьому світу.
Незважаючи на побоювання з приводу конфіденційності та безпеки, діти і молодь в даний час публікують величезну кількість особистої інформації на загальнодоступних веб-сайтах.
Індустрія, так звані "соціальні мережі", починалася з веб-сайтів, які забезпечували зручність публікації, оновлення та редагування документів, в яких люди публікували свої особисті думки, ділилися досвідом, вели веб-щоденники або "блоги". Потім МоиТИире надав творчим особистостям можливість публікувати та поширювати домашні відео. РасерооК розвинув цю тенденцію, пропонуючи функції блогу, хронологічно об'єднані з фото- та відеоматеріалами в інтерактивному форматі, де відвідувачі вашої "домашньої сторінки" публікують коментарі та ставлять "лайки", коли їм подобається те, що вони читають або бачать. БасероокК також розширив можливості управління контактами, перегляду списків контактів для друзів і їх додавання в БасерооК, і дозволив власнику облікового запису "дружити" з іншими користувачами, запросивши доступ до їх домашньої сторінки, або ігнорувати їх. Завдяки розширенню можливостей управління персональними контактами людей, число користувачів
ЕасероокК зросла в багато разів, що дозволило людям із застарілою контактною інформацією знайти один одного в соціальних мережах. Потім ті ж методи соціальних мереж були адаптовані для знайомств, пошуку партнерів або отримання сексуальних послуг (легальних або нелегальних), а в світі професіоналів для контактів з колегами по галузі, наприклад, використовуючи І іпкеаїп.
Оскільки Всесвітнє павутиння засновано на тій же філософії з відкритим вихідним кодом, що 60 і мережі Іпієгпеї і О5І з комутацією пакетів, в ній немає центрального командного пункту або системи управління, і, як така, вона залишається нерегульованою, що ускладнює будь-яким урядовим чи регулюючим організаціям здійснювати контроль, вводити обмеження або піддавати цензурі її контент. Більш того, завдяки публікації особистої інформації, злочинцям стало легше "стежити" за людьми, збираючи їх публічну інформацію, щоб було легше підбирати їх паролі, стежити за їх діями та навіть відстежувати їх місцезнаходження, де б вони не знаходилися, за даними ОРБ і інформації про транзакції. У деяких випадках, наприклад, в контактній і довідковій службі з відкритим вихідним кодом, званої списком Крейга, сексуальні маніяки та вбивці приховують свою особистість і наміри, щоб знайти жертв своїх злочинів. Крім злочинців і хакерів, що використовують Всесвітнє павутиння та соціальні мережі для спостереження за своїми цілями, недавні новинні одкровення показали, що уряди також відстежують і контролюють електронні листи громадян, телефонні розмови, веб-сайти, блоги і навіть щоденне переміщення без видимої причини і дозволу для виконання цих дій. Один з аргументів, які використовуються для виправдання такого вторгнення, полягає в тому, що використання інформації, вільно розповсюджуваної на публічному сайті або в загальнодоступній мережі, є "чесним заняттям" і що необхідно заздалегідь запобігати злочинним та терористичним діям до того, як вони відбудуться, що багато в чому подібно "майбутнього злочину" в популярному фільмі "Особлива думка", та саме по собі є виправданням такого агресивного спостереження і шпигунства.
Як реакція на крадіжку ідентифікаційної інформації та такого небажаного вторгнення з боку урядових організацій, споживачі переходять на такі сайти, як Зпарспаї, та телефонні служби, що гарантують підвищену безпеку і конфіденційність що вимагають підтвердження або "автентифікації" з іншого боку того, кого ви знаєте і кому довіряєте. Проте, такі "зони довіри", як їх тепер називають, залежать від методів захисту, доступних для мереж зв'язку з комутацією пакетів. Як видно з даних наведених у вступному розділі даного документа, ці мережі, протоколи зв'язку, веб-сайти та сховище даних все-таки не є абсолютно безпечними, інакше в пресі сьогодні не було б так багато повідомлень про кіберзлочинність.
Додатки електронної пошти - Одним з найбільш поширених і найстаріших програм в мережах з комутацією пакетів є електронна пошта або "етаї!". Цей процес ілюструє рисунок 36, де ноутбук 35, якому виділено числова ІР-адреса "МВ" та призначений динамічний порт, завантажує ІР-пакет електронної пошти 601 на сервер електронної пошти 600. На додаток до вкладеного корисного навантаження електронної пошти З5МТР, ІР-пакет електронної пошти на основі протоколу ТСР 601 включає в себе ІР-адресу одержувача "59", порт одержувача Ме21 або, як варіант, порт Мо465 зі своєю ІР-адресою відправника "МВ" і його пропрієтарним портом
Мо10500. Порт Ме21 представляє поштові служби, що використовують простий протокол передачі пошти (ЗМРТ), а порт Мо465 є "захищеною" версією 5МТРЗ на основі технології ЗІ.
Однак в недавніх новинах повідомили, що 551. визнаний вразливим і не повністю захищений від хакерів.
У відповідь на отримання ІР-пакета електронної пошти 601 сервер електронної пошти 600 підтверджує його прийом, повертаючи ІР-пакет 602, що містить підтвердження 5МТР, що відправляється на ІР-адресу одержувача "МВ" та порт 10500 з сервера електронної пошти 600 з
ІР-адресою відправника "59" з використанням порту Мо21 або порту 551 Мо46. Тим часом сервер електронної пошти 600 одночасно передає електронного листа як повідомлення ІМАР в
ІР-пакеті 605 з ІР-адреси відправника "59" та порту ІМАР Ме220 стаціонарного комп'ютера 36 на
ІР-адресу одержувача "ОТ" та спеціальний порт Мо12000. Після отримання повідомлення електронної пошти стаціонарний комп'ютер 36 підтверджує повідомлення ІМАР сервера електронної пошти 600 ІР-пакетом 604 з ІР-адреси відправника "ОТ" та порту Ме12000 на ІР- адресу одержувача "59" та порт 220. Таким чином, в транзакції по доставці електронної пошти задіяні три сторони, в тому числі відправник - ноутбук 35, сервер електронної пошти 600 і одержувач - стаціонарний комп'ютер 36. В ході інформаційного обміну відправник використовує протокол 5МТР, а одержувач повідомлення використовує протокол ІМАР для підтвердження повідомлення. Обмін по протоколу ІМАР оновлює базу даних на сервері і на стаціонарному комп'ютері, щоб забезпечити відповідність записів їх файлів. Оскільки сервер електронної пошти виступає в якості посередника, є можливість перехопити повідомлення або шляхом перехоплення 601 ІР-пакета між ноутбуком та сервером, або 605 ІР-пакета між сервером та стаціонарним комп'ютером, або шляхом злому файлу, що зберігається на сервері електронної пошти 600. В альтернативному варіанті, для доставки пошти також може використовуватися додаток РОРЗ (Поштовий Офісний Протокол), але без синхронізації файлового сервера.
Інші додатки рівня 7 - Крім системи управління файлами, веб-браузерів, серверів ОМЗ5 і функцій електронної пошти, існує безліч інших додатків, в тому числі емуляція терміналів з 60 використанням ТеїІпеї, управління мережею, драйвери периферійних пристроїв, утиліти резервного копіювання, програми забезпечення безпеки, а також додатки для зв'язку і мовлення. Наприклад, додатки резервного копіювання включають в себе "мережеву файлову систему" (МЕ5) на основі ТСР, тепер у своїй четвертій версії, а також комерційне програмне забезпечення резервного копіювання, включаючи користувацькі версії для Апагоїд, їО5, Арріе
Тіте Маспіпе, Арріє іСіоца, Сатфопіїє, Ватасида, ЮОгоррох, Соодіє Огіме, Містозой Опе Огіме,
Вох. Під час роботи хмарне сховище зберігає дані на мережевому накопичувачі аналогічно сервера електронної пошти. Ці дані можуть бути отримані власником файлу або, якщо дозволяють надані права, третьою стороною. Аналогічно транзакціях електронної пошти, існує безліч можливостей злому даних під час транспортування та при їх зберіганні на сервері.
Додатки передачі даних і широкомовні додатки включають 5ІР (англ. 5еззіоп Іпйайоп
РгоїосоЇ! - протокол встановлення сеансу) - широкомовний протокол сигналізації, який використовується для управління сеансами передачі мультимедійних повідомлень, таких як голос та технологія Мо!Р (англ. Моісе-омег-Іпієтпеї РгоїосоЇ! - передача голосу за допомогою інтернет-протоколу); ІКС (англ. Іпіегпеї Кеїау Спаї - ретранслюючий інтернет-чат) - протокол прикладного рівня для передачі повідомлень у вигляді тексту, а також ММТР (англ. Меогк
Мем Тгапеїег Ргоїосо! - протокол передачі мережевих новин) - прикладний протокол, який використовується для передачі новин між новинними серверами і для публікації статей. ОТТ- провайдери, такі як 5Куре, Гіпе, КакаотаїК, Мірег, УУпаі5Арр і інші, використовують настроюванні додатки для доставки тексту, зображень та голосу через Інтернет з використанням технології
МоО!Р.
Інші програми включають настроюванні драйвери периферійних пристроїв для принтерів, сканерів, камер і т.д. Мережеві програми включають ЗММР (англ. Зітріє МеїмогкК Мападетепі
Ргоїосо! - простий протокол мережевого управління) - протокол інтернет-стандарту для управління пристроями в ІР-мережах, в тому числі маршрутизаторами, комутаторами, групою модемів та серверами; додатки ВОР (англ. Вогдег Сафемжау Ргоїосо! - протокол граничного шлюзу) в якості стандартизованих зовнішніх шлюзів для обміну інформацією про маршрутизації і досяжності між автономними інтернет-системами, а також ГОАР (англ. Гідпімєїдні Оігесіогу
Ассев5 Ргоїосо! - полегшений протокол доступу до каталогів) для управління каталогами, що дозволяє обмінюватися інформацією про послуги, користувачів, системах, мережах та додатках, доступних у всіх приватних мережах і інтрамережі. Одна з особливостей додатків, пов'язаних з ГОАР, полягає в тому, що один логін забезпечує доступ до декількох пристроїв, підключених через одну інтрамережу. До інших мережевих додатків відноситься СМІР (англ. боттоп Мападетепі Іптоптаїййоп Ргоїосої! - протокол загальної керуючої інформації).
Ще одним важливим мережевим додатком є ЮОНСР (англ. Юупатіс Нові Сопіїдиганйоп
Ргоїосої - протокол динамічної настройки вузла). ОНСР використовується для запиту ІР-адрес з мережевого сервера, починаючи від домашніх мереж і маршрутизаторів М/-Рі до корпоративних мереж, університетських мереж і регіональних І5Р (англ. Іпіегпеї Зегмісе Ргомідег5 - Інтернет- провайдерів). ОНСР використовується для протоколів ІРма4 і ТРУб.
Якість обслуговування
Розглядаючи якість роботи мережі, оцінюють кілька факторів, а саме: - швидкість передачі даних, тобто пропускну здатність; - якість обслуговування; - захищеність мережі і даних; - конфіденційність користувачів.
На підставі наведених вище міркувань швидкість передачі даних оцінюється мільйонами біт в секунду (Мбіт/с). Крім того, 005 враховує ще кілька чинників, в тому числі затримку, якість звуку, стабільність мережі, уривчастість роботи або часті переривання для обслуговування, порушення синхронізації або підключення, низьку потужність сигналу, зниження швидкості роботи додатків і функціональну мережеву надмірність в умовах надзвичайної ситуації.
Для програм, файлів та перевірок, пов'язаних з безпекою, визначальним фактором є точність даних. Важливість факторів залежить від характеру корисного навантаження, що передається по мережі з комутацією пакетів. Навпаки, для голосу та відео, що включають додатки реального часу, ключовими є фактори, що впливають на час доставки пакета.
Показники якості та їх вплив на різні додатки, такі як відео, голос, дані та текст, в якісному вигляді наведені в таблиці, показаної на рисунку 37. Хороший стан мережі, що характеризується прийнятною формою сигналу 610А ІР-пакета з високою швидкістю передачі даних - це стан, що відрізняється мінімальними тимчасовими затримками, чистим сильним сигналом, відсутністю спотворень сигналу, стабільною роботою та відсутністю втрат передачі пакетів. Переривчасті мережі, що характеризуються формою сигналу 610В пакета зі зниженою швидкістю передачі 60 даних з випадковими перериваннями, найбільш суттєво впливають на функції відео, 5О0 викликаючи повільне завантаження звичайного відео і неприйнятну якість онлайн-відео.
Перевантажені мережі, що працюють зі зниженою ефективною швидкістю передачі даних з регулярними короткочасними перериваннями, для яких приклад форми сигналу 610С ІР-пакета показаний на рисунку, не тільки серйозно погіршують якість відео через рвані переривчасті рухи, розмите зображення і неправильну передачу кольору і яскравості, але й починають також погіршувати якість звукового або голосового зв'язку через перекручування, відлуння і навіть випадання речень з бесіди або саундтрека. Однак в перевантажених мережах дані все-таки можуть бути доставлені при використанні протоколу ТСР за допомогою повторних запитів на ретрансляцію.
Нестабільні мережі, що ілюструються формою сигналу ІР-пакета 6100, демонструють низьку пропускну здатність з численними зупинками і непередбачуваною тривалістю передачі даних. Нестабільні мережі також містять пошкоджені ІР-пакети, заштриховані темним кольором на рисунку із зображенням форми сигналу 6100, які при передачі на основі протоколу ТОР повинні бути відправлені повторно, а при передачі на основі протоколу ОР просто відкидаються як пошкоджені або неправильні дані. При зниженні якості мережі до певного рівня навіть електронні листи стають переривчастими, та порушується синхронізація ІМАР (англ.
Іптетеї Меззаде Ассезв5 Ргоїосої! - протокол доступу до електронної пошти Інтернету). Завдяки полегшеному формату даних, більшість 5М5 та текстових повідомлень будуть доставлені, хоча і з деякою затримкою, навіть при серйозному перевантаженні мережі, але вкладення завантажуватися не будуть. У нестабільних мережах може статися порушення роботи усіх програм і навіть припинення нормальної роботи комп'ютера або мобільного телефону в очікуванні доставки файлу. У таких випадках відео зависає, звук настільки змінюється, що стає нерозбірливим, МоІР-з'єднання багаторазово відкидаються, іноді навіть більше десятка разів протягом декількох хвилин виклику, а в деяких випадках не вдається підключитися взагалі.
Аналогічно, передача електронних листів зупиняється або зависає, а круглі значки на екрані комп'ютера обертаються нескінченно. Індикатори виконання завдання зупиняються взагалі.
Навіть текстові повідомлення відкидаються і приймають статус "не доставлених".
Незважаючи на те, що нестабільність мережі може виникати під впливом великої кількості факторів, в тому числі несправностей електроживлення серверів управління ключами і "суперточок присутності", перевантаження по числу викликів, передачі величезних файлів даних або ШОНО-фільмів, та під час активних ЮОо5З-атак (англ. ЮОепіаЇ ої Зегмісе -"відмова в обслуговуванні") на вибрані сервери або мережі, ключовими факторами, що використовуються для відстеження 0о5 мережі, є частота відкидання пакетів та затримка пакетів. Відкидання пакетів відбувається тоді, коли ІР-пакет не може бути доставлений та по перевищенню ліміту часу визначається як "безсмертний", або, коли маршрутизатор або сервер виявляє помилку контрольної суми в заголовку ІР-пакета. Якщо при передачі пакета використовується протокол
ООР, цей пакет втрачається, при цьому прикладний рівень 7 повинен бути досить інтелектуальним, щоб дізнатися, що щось було втрачено. Якщо при передачі пакета на транспортному рівні 4 використовується протокол ТСР, буде сформований запит для повторної передачі пакета, що збільшить навантаження на вже потенційно перевантажену мережу.
Інший фактор, що визначає Со5 - затримку поширення - можна кількісно виміряти кількома способами: або як затримку передачі ІР-пакета від вузла до вузла або, при односпрямованій передачі, від відправника до одержувача, або, в альтернативному варіанті, як час прийому- передачі від відправника до одержувача і назад до відправника. Порівняння впливу затримки поширення на доставку пакетів при використанні протоколів передачі даних ООР їі ТСР показано на рисунку 38. У міру збільшення міжмодової затримки поширення в мережі збільшується необхідний час прийому-передачі, наприклад, під час розмови з використанням технології МоїІР.
У разі ООР-передачі 621 час прийому-передачі збільшується лінійно з затримкою поширення.
Оскільки великі затримки поширення пов'язані з більш високою частотою помилок по бітам, кількість втрачених ООР-пакетів збільшується, але оскільки ОШОР запитує повторну передачу відкинутих пакетів, лінійна залежність часу прийому-передачі від затримки зберігається при збільшенні затримки. ТСР-передача 620 показує значно більш тривалий час прийому-передачі для кожного відправленого пакету, ніж ОПОР, через необхідність підтвердження встановлення зв'язку для підтвердження доставки пакета. Якщо частота помилок по бітам залишається низькою, і більшість пакетів не вимагають повторної відправки, то затримка поширення ТОР збільшується лінійно з міжмодовою затримкою поширення, але з більшою швидкістю, тобто крутизною лінії ТОР 620. Якщо, проте, мережа зв'язку стає нестабільною, в міру збільшення затримки поширення, то час прийому-передачі, пов'язаний з передачею по протоколу ТОР, показаний лінією 622, експоненціально зростає через передбачену протоколом необхідність повторної передачі відкинутих пакетів. Таким чином, застосування ТСР протипоказано для додатків, чутливих до часу передачі, таких як технологія Мо!Р і онлайн-відео.
Оскільки весь пакетний зв'язок має статистичний характер, та в ньому немає двох пакетів з однаковим часом поширення, найкращим способом оцінки мережевої затримки для односпрямованої передачі є вимірювання часу прийому-передачі великої кількості ІР-пакетів однакового розміру з подальшим розділенням навпіл для оцінки затримки односпрямованої передачі. Затримка до 100 мс вважається відмінною, до 200 мс - дуже хорошою і до 300 мс - ще допустимою. Затримки поширення величиною 500 мс, що є характерною для ОТТ додатків в
Інтернеті, створюють некомфортні умови для користувачів та заважають нормальній розмові.
Зокрема, в процесі голосового зв'язку такі тривалі затримки поширення створюють "погане" звучання і можуть призводити до виникнення реверберації, створюючи "дзвінкий" або металевий звук, перериваючи розмову, коли інша сторона чекає відповіді на свій останній коментар, та в результаті мова стає спотвореною або нерозбірливою.
Для більшої ясності, затримка при односпрямованій передачі даних відрізняється від результату ріпд-тесту, що виконується за допомогою утиліти ІСМР рівня З (наприклад, програми безкоштовного тестування мережі на сайті пПЕр:/Лумли 5реедіезі.пеї), частково через те, що ІСМР - пакети зазвичай менш об'ємні, в порівнянні з реальними ІР-пакетами, оскільки в ріпд-тесті не використовується функція ТСР "запит на повторну відправку", а також тому, що немає ніякої гарантії, що при передачі по загальнодоступній мережі Інтернету маршрут ріпд-тесту буде відповідати фактичному маршруту пакета. По суті, виходить, що якщо сигнал ріпд-тесту приходить з великою затримкою, то це означає, що щось не так з мережею або з будь-яким зв'язком між пристроєм і мережею, наприклад, в маршрутизаторі УМі-Рі або на ділянці останньої милі, але хороший результат ріпд-тесту сам по собі не може гарантувати малу величину затримки поширення реального пакета.
З метою підвищення захищеності мережі часто використовуються методи шифрування та верифікації для запобігання злому, перехоплення або шпигунства. Але складне шифрування та протоколи шифрування з декількома ключами постійно підтверджують ідентичність співрозмовників, створюють додаткові затримки та тим самим збільшують ефективну затримку мережі, знижуючи якість обслуговування за рахунок підвищення захищеності.
Інформаційна безпека та конфіденційність інформації
До основних понять в галузі зв'язку відносяться інформаційна безпека і конфіденційність інформації. Ці два поняття, хоча вони і пов'язані, дещо відрізняються один від одного. "Інформаційна безпека, що включає мережеву безпеку, комп'ютерну безпеку та захищений зв'язок, охоплює методи, використовувані для контролю, перехоплення та запобігання несанкціонованого доступу, неправильного використання, модифікації або відмови від обслуговування комп'ютера або мережі зв'язку, доступних для мережі ресурсів або даних, що містяться в мережевих пристроях. Такі дані можуть включати в себе особисту інформацію, біометричні дані, фінансові записи, записи про здоров'я, особисті повідомлення та записи, а також приватні фотографії та відеозаписи. До мережевих пристроїв відносяться стільникові телефони, планшети, ноутбуки, стаціонарні комп'ютери, файлові сервери, сервери електронної пошти, веб-сервери, бази даних, сховища персональних даних, хмарні сховища, підключені до
Інтернету побутові прилади, автомобілі з мережевими можливостями, а також загальнодоступні пристрої, що використовуються окремими особами, такі як касові апарати або РО5-термінали, бензоколонки, банкомати і т.д.
Очевидно, що кіберзлочинці і комп'ютерні хакери, які намагаються отримати несанкціонований доступ до захищеної інформації, скоюють злочин. Якщо незаконно отримані дані містять особисту інформацію, атака також є порушенням недоторканності особистого життя жертви. Однак, з іншого боку, порушення конфіденційності можуть відбуватися без порушення закону і, фактично, не можуть бути попереджені. У сьогоднішньому мережевому світі несанкціоноване використання особистої інформації людини може здійснюватися без порушення вимог до інформаційної безпеки. У ряді випадків компанії, що збирають дані для будь-якої однієї мети, можуть продати свою базу даних іншим клієнтам, зацікавленим у використанні цих даних для іншої мети. Навіть коли Місгоз5оїї купила Ноїпаї, було добре відомо, що список розсилки був проданий рекламодавцям, зацікавленим в розсилці інформації потенційним клієнтам. Чи вважаються такі дії порушенням конфіденційності інформації, залишається спірним питанням. "Конфіденційність інформації", що включає конфіденційність в Інтернеті, конфіденційність комп'ютера та приватне спілкування, має на увазі персональне право особистості або повноваження розпоряджатися своєю особистою і конфіденційною інформацією і її 60 використанням, в тому числі на збір, зберігання, спільне використання або обмін інформацією з іншими. Конфіденційна інформація може включати інформацію, що ідентифікує особу, в тому числі зріст, вагу, вік, відбитки пальців, групу крові, номер посвідчення водія, номер паспорту, номер карти соціального страхування або будь-яку особисту інформацію, корисну для ідентифікації людини без знання його імені. В майбутньому навіть карта ДНК людини може стати предметом юридичної реєстрації. Крім особистої ідентифікаційної інформації, існує неособиста конфіденційна інформація, яка може включати бренди одягу, які ми купуємо; веб- сайти, які ми часто відвідуємо; чи куримо ми; вживаємо алкоголь; чи володіємо пістолетом; на якому автомобілі їздимо; якими захворюваннями перехворіли протягом життя; чи є в нашій родині спадкові захворювання або недуги, і навіть яким людям ми подобаємося.
Ця конфіденційна інформація в поєднанні з публічними звітами, що стосуються особистого доходу, податків, майнових документів, судимості, порушень правил дорожнього руху, а також будь-яка інформація, розміщена на сайтах соціальних мереж, утворюють потужний набір даних для зацікавлених сторін. Технологія навмисного збору великих наборів даних, які фіксують демографічну, особисту, фінансову, біомедичну та поведінкову інформацію, а також аналіз цих даних за шаблонами, тенденціями та статистичній кореляції, сьогодні відома як "великі дані".
Система охорони здоров'я, в тому числі страхові компанії, медичні працівники, фармацевтичні компанії та навіть адвокати підозрюваних у злочинній недбалості лікарів, виявляють дуже великий інтерес до особистої інформації, що зберігається у вигляді великих даних. Автомобільні компанії та виробники товарів широкого споживання також хочуть отримати доступ до таких баз даних, щоб направляти свою ринкову стратегію і рекламний бюджет. Навіть політики у ході недавніх виборів почали шукати великі дані, щоб краще зрозуміти думки виборців та предмети політичних суперечок, яких слід уникати.
Проблема конфіденційності інформації полягає не в тому, що сьогодні великі дані фіксують особисту інформацію (це вже стандартна процедура), а в тому, чи зберігає цей набір даних ваше ім'я або достатню особисту ідентифікаційну інформацію, щоб ідентифікувати вас, навіть не знаючи вашого імені. Наприклад, спочатку уряд США заявив, що особиста інформація, зібрана веб-сайтом ПпПеайпсаге.дом, використовувана для підписання Закону про доступне медичне обслуговування, буде знищена після створення приватних медичних рахунків. Потім недавно він відверто визнав, що стороння корпорація, яка допомагала уряду США виконувати збір даних, раніше підписала урядовий контракт, що дає їй право зберегти та використовувати зібрані дані, а це означає, що конфіденційні особисті дані, що стали відомими уряду США, в дійсності не є конфіденційними.
Ї нарешті, слід зазначити, що спостереження практикується як урядами, так і злочинними синдикатами, що використовують аналогічні технологічні методи. Звичайно, злочинці явно не мають законного права на збір таких даних, але випадки несанкціонованого спостереження з боку держави є більш сумнівною практикою, що істотно відрізняється в різних країнах.
Наприклад, Агентство національної безпеки США неодноразово чинило тиск на Арріє, (зоодіє,
Місго5ой та інші компанії вимагаючи забезпечити доступ до їх хмар і баз даних.
Прослуховувалися та перехоплювалися навіть розмови та заяви урядових офіційних осіб. На питання, чи відслідковує 5Куре, який є підрозділом Місго5оїї, вміст передач своїх абонентів, ІТ- директор ЗКуре несподівано відповів: "Без коментарів".
Методи кіберзлочинності і кіберспостереження - Зосередившись на темі кібербезпеки, слід зазначити, що існує безліч засобів для отримання несанкціонованого доступу до даних пристрою, мережі і комп'ютера. Як приклад на рисунку 39 показано велику кількість шкідливих і хакерських технологій, що використовуються для здійснення кіберзлочинів і несанкціонованого проникнення в нібито захищені мережі.
Наприклад, людина з планшетом 33, підключеним до Інтернету, може захотіти зателефонувати на телефон 9 бізнес-офісу, відправити повідомлення на телевізор 36, подзвонити другу за місто по традиційній телефонній мережі з комутацією каналів на телефон 6, або завантажити файли з веб-сховища 20, або відправити електронну пошту через поштовий сервер 21А. Незважаючи на те, що всі ці програми - це звичайні додатки Інтернету і глобальних систем зв'язку, на різних ділянках мережі існує велика кількість можливостей для спостереження, кіберзлочинності, шахрайства та крадіжки особистих даних.
Наприклад, для планшета 33, підключеного до мережі через антену 18 стільникової радіостанції та базову станцію 17 ТЕ або через антену 26 радіосистеми ближньої дії та загальнодоступну базову станцію 100 мережі М/-Рі, зловмисник може контролювати радіолінію.
Аналогічно, виклик 28 ТЕ можна контролювати або аналізувати радіоприймачем- перехоплювачем або сніффером 632. Той же перехоплювач 632 може бути налаштований для контролю передачі даних по каналу М/і-Рі 29 і на приймаючій стороні по кабелю 105 між кабелем 60 термінальної системи кабельних модемів (СМТ) 101 і кабельним модемом 103.
У деяких випадках виклик ЇТЕ також може бути перехоплений шахрайською піратською вишкою 638 шляхом перенаправлення каналу зв'язку 639 між планшетом 38 та вишкою стільникового зв'язку 18. Передача даних по мережі з комутацією пакетів в маршрутизатор 27, сервер 21А та сервер 218, а також хмарне сховище 20, - також вразливості для атаки "людина посередині" 630. Підключення до дротової лінії 637 можуть перехоплювати виклики на лінії традиційної телефонної мережі (РОТ5) від шлюзу З абонентської мережі зв'язку (РЗТМ) до телефону 6, а також на лінії корпоративної АТС від сервера АТС 8 до офісного телефону 9.
Завдяки ряду вразливостей в захисті, шпигунське ПЗ 631 може автоматично встановитись на планшет 33, на маршрутизатор 27, на РЗТМ-міст 3, на хмарне сховище 20, на термінальну систему кабельних модемів (СМТ) 101 або на стаціонарний комп'ютер 36. Троянська програма 634 може встановитися на планшет 33 або стаціонарний комп'ютер 36 для фішингу паролів.
Шкідлива програма 636 також може використовуватися для атаки на стаціонарний комп'ютер 36, особливо якщо на комп'ютері встановлена операційна система Місго5ой з Асіїмех керуючими елементами. Нарешті, для запуску атак типу "відмова в обслуговуванні" вірус 633 може атакувати будь-яку кількість мережевих пристроїв, включаючи сервери з номерами 21А, 218 і 21С, стаціонарний комп'ютер 36 та планшет 33.
На рисунку 40 графічна частина спрощена та відображається стосовно того, в якій частині мережі зв'язку та інфраструктури працює кожен вид шкідливого ПЗ. У показаному хмарі 22, що містить сервер 21А, волоконно-оптичну лінію зв'язку 23 та сервер 21В, кібератаки можуть включати вірус 633, атаку "людина посередині" 630, урядовий нагляд 640 і атаку "відмова в обслуговуванні" 641. "Остання миля" мережі зв'язку надає ще більш великі можливості для шкідливих програм і кібератак і ділиться на три секції: місцева телефонна компанія/мережа, "остання миля" та пристрій. Місцева телефонна компанія/мережа, згідно рисунку, містить високошвидкісний волоконно-оптичний кабель 24, маршрутизатор 27, термінальну систему кабельних модемів (СМТ) 101, коаксіальний/волоконно-оптичний кабель 105, кабельний модем 103, антену УМі-і 26 та вишку радіозв'язку ТЕ 25. У цій частині мережі може застосовуватися перехоплення радіоканалу 632, шпигунське ПЗ 631, вірус 633 і атака "людина посередині" 630.
В останній ланці - місцевому підключенні до пристрою - підключення до мережі включає дротову лінію 104, з'єднання ММі-Рі 29 та з'єднання І ТЕ/радіо 28, що піддається впливу шпигунського ПЗ 631, перехоплення радіоканалу 632, прослуховування 637 та піратської вишки 638. Сам пристрій, що включає, наприклад, планшет 33, ноутбук 35, стаціонарний комп'ютер 36, а можливо також смартфони, смарт-телевізори, РОЗ-термінали і т.д., піддається безлічі атак, включаючи шпигунське ПЗ 631, троянську 634, вірусну 633 та шкідливу 636 програми.
Такі методи спостереження і шпигунські пристрої легкодоступні на комерційному та онлайн- ринку. На рисунку 41А показані два таких пристрої: пристрій 650, що використовується для контролю трафіку в локальних мережах ЕШегпеї, та пристрій 651, що забезпечує ті ж функції для контролю даних М/-БРі. Два доступних для придбання пристрою, 652 і 653, які використовуються для контролю стільникового зв'язку, показані на рисунку 418. Незважаючи на те, що на графіку мережі на рисунку 39 аналіз пакетів 632 хмарних з'єднань 23 волоконно- оптичним кабелем не ідентифікований як загроза, під час досліджень стало очевидним, що неінвазійне перехоплення даних для оптичної лінії зв'язку, тобто таке, де волоконно-оптичний кабель не потрібно обрізати або хоча б тимчасово порушувати його нормальну роботу, вже існує. Згідно рисунку 41С, пристрій 655 виконує аналіз трафіку волоконно-оптичної лінії зв'язку шляхом захоплення світлового витоку на різкому вигині волоконно-оптичного кабелю 656. Якщо захисна оболонка видалена заздалегідь, затиск волоконно-оптичного кабелю 656 клемою в пристрої 655, забезпечує малий радіус розвороту волоконно-оптичного кабелю 656, де відбувається витік світла 657 в фотодатчик 659, що передається по електронному кабелю 660 в ноутбук 661 для аналізу.
Крім використання методів злому та спостереження, існує велика кількість комерційних легкодоступних шпигунських програм для контролю розмов по стільниковому телефону та передачі даних через Інтернет. У таблиці, наведеної на рисунку 42, порівнюються властивості 10 кращих шпигунських програм, які рекламують здатність успішно стежити за своїми співробітниками, дітьми та чоловіком (дружиною). На подив широкий вибір функцій, що включає відстеження дзвінків, фотографій та відео, текстових повідомлень 5М5/ММ5, сторонніх миттєвих повідомлень, електронних листів, відстеження координат сСРБ5Б, використання
Інтернету, адресної книги, подій календаря, прослуховування, управління додатками і навіть функції віддаленого управління, в сукупності містить переконливу кількість способів порушення конфіденційності інформації.
Насправді кібератаки стали настільки частими, що їх відстежують щодня. Один з таких сайтів відстеження, показаний на рисунку 43, відображає прогалини в захисті і кібератаки на карті світу, в тому числі місце, тривалість та тип атаки. Для запуску кібератаки зазвичай задіються кілька етапів або поєднань методів, у тому числі: - Аналіз ІР-пакетів; - Опитування портів; - Профілювання; - Самозванці; - Перехоплення пакетів; - Кіберінфекції; - Спостереження; - Піратське адміністрування.
Аналіз ІР-пакетів - Використовуючи пристрої радіоконтролю, кіберзлочинець може отримати значний обсяг інформації про користувача, його транзакціях і його облікових записах. Згідно рисунку 44, вміст ІР-лпзакета можна отримати або проаналізувати в будь-якій точці шляху між двома користувачами. Наприклад, коли користувач 675А відправляє файл, наприклад, фотографію або текст в 670 ІР-пакеті зі свого ноутбука 35 на мобільний телефон 32 свого друга 6758, кіберпірат 630 може виявити ІР-пакет в одному з декількох місць, перехопивши останнє посилання 67ЗА відправника, перехопивши локальну мережу 672А відправника, контролюючи хмару 671, перехопивши дзвінок одержувача по місцевому телефонному дзвінку 6728 або перехопивши остання повідомлення 673В одержувача. У перехопленому 670 ІР-пакеті доступні для спостереження наступні дані: МАС-адреси рівня 2 задіяні в інформаційному обміні пристроїв, адреси рівня 3 відправника приймаючої сторони, тобто одержувача пакета, включаючи використовуваний протокол передачі, наприклад, ООР, ТСР і т.д. ІР-пакет також містить номери портів рівня 4 відправляючих та приймаючих пристроїв, що потенційно дозволяють визначити тип запитуваної послуги, а також сам файл даних. Якщо файл не зашифрований, дані, що містяться в файлі, також можуть бути легко прочитані кіберпіратом 630.
Якщо корисне навантаження не зашифроване, текстова інформація, наприклад, номери облікових записів, логіни та паролі, можуть бути прочитані і, якщо вони представляють цінність, вкрадені та змінені в злочинних цілях. Якщо корисне навантаження містить відео або піктографічну інформацію, потрібно виконати деяку додаткову роботу, щоб визначити, який формат прикладного рівня б використовується для передачі вмісту, але як тільки він буде ідентифікований, вміст можна буде переглянути, опублікувати або навіть використовувати для шантажу однієї або обох сторін інформаційного обміну. Така кібератака називається атакою "людина посередині" тому що кіберпірат особисто не знайомий ні з однією з сторін інформаційного обміну.
Як було зазначено раніше, маршрутизація ІР-пакетів в хмарі непередбачувана, тому контроль хмари 671 є більш складним, тому що кіберпірат 630 повинен захопити важливу інформацію ІР-пакета при першій зустрічі з ним, оскільки наступні пакети можуть не слідувати по тому ж маршруту, та проаналізувати пакет. Перехоплення даних на останній милі підвищує ймовірність спостереження послідовності пов'язаних пакетів з однієї і тієї ж розмови, оскільки місцеві маршрутизатори зазвичай слідують продиктованій таблиці маршрутизації, у крайньому випадку, до тих пір, поки пакети не досягнуть точки присутності (РОР) за межами області обслуговування власного оператора клієнта. Наприклад, клієнт Сотсабі, швидше за все, буде передавати ІР-пакети в ланцюжок маршрутизації доти, повністю використовуючи Сотсаві мережу, поки пакет не буде географічно переміщений за межі доступу і області обслуговування клієнтів Сотсаві.
Якщо послідовність пакетів, що передаються між одними та тими ж двома ІР-адресами, спостерігається протягом досить тривалого часу, всю розмову можна відтворити по частинах.
Наприклад, якщо текстові 5«М5-повідомлення передаються по одній і тій же мережі на ділянці останньої милі, кіберпірат 630 може ідентифікувати через ІР-адреси і номери портів, що кілька
ІР-пакетів, що передають текст, являють собою розмову між одними та тими ж двома пристроями, тобто між стільниковим телефоном 32 і ноутбуком 35. Тому навіть якщо номер облікового запису та пароль були в тексті різних повідомлень або були відправлені в повному обсязі та поширилися по багатьом пакетам, збіг ідентифікаторів пакетів як і раніше дозволяє кіберпірату відтворити розмову та вкрасти інформацію про обліковий запис. Після того, як дані облікового запису будуть вкрадені, зловмисники можуть або перевести гроші в офшорний банк, або навіть узурпувати повноваження облікового запису, змінивши пароль облікового запису та 60 параметри безпеки, тобто використовуючи крадіжку особистих даних на тимчасовій основі.
Навіть якщо корисне навантаження зашифроване, інша частина 670 ІР-пакета, включаючи
ІР-адреси і номери портів, не шифрується. Після багаторазового аналізу великої кількості ІР- пакетів кіберпірат, що володіє достатньою обчислювальною потужністю, може методом "грубої сили" систематично перевіряти кожну комбінацію, поки не зламає пароль шифрування. Як тільки ключ буде зламаний, цей пакет та всі наступні пакети можуть бути розшифровані та використані кіберпіратом 630. Імовірність злому пароля входу в систему шляхом "вгадування пароля" значно підвищується, якщо аналіз пакетів поєднується 3 описаним нижче "профілюванням" користувача і облікового запису. Слід звернути увагу на те, що атаки "людина посередині" на пристрої зв'язку зазвичай не задіюються, тому що кіберпірат не має до них прямого доступу.
Опитування портів - Ще один спосіб злому пристрою полягає в тому, що за його ІР-адресою проводиться опитування великої кількості портів рівня 4 та перевірка наявності відповіді на направлені запити. Згідно рисунку 45, коли кіберпірат 680 визначає за результатами аналізу пакету або іншими засобами, що мобільний телефон 32 з ІР-адресою "СР" є цільовим пристроєм, кіберпірат 680 запускає послідовність опитувань портам на стільниковому телефоні 32 в пошуках незахищеного або відкритого порту, порту сервісного та технічного обслуговування або шляхів обходу захисту. Поки хакерська програма опитування систематично перевіряє кожен номер порту, атаки зазвичай зосереджені на таких сумнозвісних портах, як порт Ме7 для ріпд-тесту, порт Ме21 для ЕТР, порт Ме23 для емуляції терміналу їеІпеї, порт Мо25 для простої електронної пошти і т.д. Відповідно до рисунку, послідовно відправляючи пакети б8ОА, 6808, 680С і 6800, кіберпірат 660 очікує відповіді стільникового телефону 32, який в даному прикладі стався за запитом 6800. Кожен раз, коли відправляється відповідь, пірат дізнається більше про операційну систему цільового пристрою.
В процесі опитування портів кіберпірат 630 не хоче розкривати свою реальну ідентифікацію, тому він використовує приховану псевдо-адресу, символічно позначену тут як "РА", для прийому повідомлень, що не простежується до його персонального пристрою. В якості альтернативи, кіберзлочинці можуть використовувати крадений комп'ютер і обліковий запис, при цьому ситуація виглядає так, ніби хтось намагається зламати цільовий пристрій, але, якщо його відстежити, це приведе слідство до невинної людини, а не до зловмисника.
Профілювання - Профілювання користувачів і облікових записів - це процес, в ході якого кіберпірат проводить дослідження з використанням загальнодоступної інформації, щоб більше дізнатися про цільовий об'єкт, його облікових записах і його особистої історії, щоб зламати його паролі, ідентифікувати облікові записи та визначити активи. Як тільки хакер отримує ІР-адресу цілі за результатами аналізу трафіку або іншими засобами, він може скористатися утилітою їгасегошіе для пошуку ОМ5-сервера облікового запису пристрою. Потім, використовуючи функцію "У/по і" (Хто це) в Інтернеті, можна дізнатися ім'я власника облікового запису. Потім в процесі профілювання кіберзлочинець здійснює пошук в Інтернеті для збору всієї наявної інформації про власника облікового запису. В якості джерел інформації використовуються такі загальнодоступні записи, як документи про власність, дані про реєстрацію автомобілів, шлюби і розлучення, заставних правах на майно для забезпечення сплати податку, паркувальних квитках, порушеннях правил дорожнього руху, судимості і т.д. У багатьох випадках веб-сайти університетів та професійних товариств також містять домашню адресу, адреси електронної пошти, номери телефонів і дату народження людини. Вивчаючи сайти соціальних мереж, такі як
Еасероок, І іпкеаіІп, Тм/КНег і інші, кіберзлочинець може зібрати значну докладну інформацію, в тому числі про родину і друзів, імена домашніх тварин, адреси колишнього місця проживання, відомості про однокласників, головні події в житті, а також фотографії та відеофайли, в тому числі що містять делікатні подробиці, сімейні таємниці і дані про особистих ворогів.
Наступним кроком кіберпірата є використання даних цього профілю для "вгадування" паролів користувача на основі його профілю для злому цільового пристрою та інших облікових записів цієї людини. Після того, як кіберзлочинець підбере пароль одного пристрою, велика ймовірність того, що він зможе підійти і до інших облікових записів, тому що люди схильні використовувати одні й ті ж самі паролі для зручності їх запам'ятовування. У цей момент може з'явитися можливість вкрасти ідентифікаційні дані людини, перевести гроші, зробити його мішенню поліцейських розслідувань та по суті зруйнувати чиєсь життя, викравши все його майно. Наприклад, як описано у вступній частині цього документа, зібравши довгий список паролів з вкрадених облікових записів, кіберзлочинці використовували ці паролі для незаконної покупки преміум квитків на концерти та спортивні події на кілька мільйонів доларів з використанням тих же паролів та логінів.
Самозванці - Коли кіберпірат видає себе за когось іншого, він не використовує або 60 використовує незаконно отримані захищені облікові дані, щоб отримати доступ до повідомлень або файлів під хибним приводом того, що він є уповноваженим агентом або пристроєм, кіберпірат діє як "самозванець". Кібератака типу "самозванець" може виникати, коли у кіберзлочинця є достатня інформація або доступ до облікового запису користувача, щоб скомпрометувати обліковий запис жертви, відправляти від її імені повідомлення і навмисно спотворювати їх зміст від імені власника зламаного облікового запису. Нещодавно, наприклад, у близької знайомої одного з винахідників було зламано особистий обліковий запис месенджера "уіпе". Отримавши контроль над обліковим записом, кіберзлочинець відправив повідомлення її друзям з неправдивою інформацією про те, що "вона потрапила в автомобільну аварію, і їй терміново потрібні гроші в борг", вказавши платіжні реквізити для відправки грошей. Не знаючи, що обліковий запис був зламаний, її друзі подумали, що запит реальний, погодилися заплатити викуп. Щоб уникнути підозр, у кожному відправленому запиті були вказані суми менше 1000 доларів США. На щастя, перш ніж відправляти гроші, один з друзів подзвонив їй, щоб перевірити ще раз платіжні реквізити, і, таким чином, виявив шахрайство. Якби не цей дзвінок, ніхто ніколи не дізнався б, що запити були від самозванця, а власник облікового запису І іпе ніколи не дізнався 6 про те, що гроші були відправлені або навіть запитані.
Інша форма введення в оману виникає, коли пристрою надані привілеї безпеки та воно має можливість обмінюватися інформацією з сервером або іншим мережевим пристроєм, та при цьому якимось чином пристрою кіберпірата вдається видавати себе за авторизований сервер, в результаті чого пристрій жертви охоче передає файли і інформацію на піратський сервер, не усвідомлюючи, що цей сервер є самозванцем. За наявними даними, цей метод використовувався, щоб схилити знаменитостей до резервного копіювання особистих файлів зображень за допомогою іСіоца, промовчавши, що ця резервна хмара була самозванцем.
Інша форма самозванця виникає, коли хтось, маючи фізичний доступ до особистого телефону або відкритого браузеру людини, виконує такі шахрайські операції, як відправка електронної пошти, відповідь на телефонний дзвінок, текстове повідомлення, надіслане з облікового запису або пристрою іншої особи. Одержувач вважає, що він підключений до відомого пристрою або облікового запису, і що особа, яка керує цим пристроєм або обліковим записом, є його власником. Самозванець може виявитися жартівником, який, наприклад, виставляє делікатні коментарі в ЕРасерооК, або його дії можуть носити більш особистий характер, коли чийсь чоловік відповідає на особисті виклики або перехоплює конфіденційні текстові повідомлення особистого характеру. Результатом цього несанкціонованого доступу можуть бути ревнощі, розлучення та судове переслідування. Залишаючи пристрій тимчасово неконтрольованим в офісі або кафе, наприклад, виходячи в туалет, ви піддаєтеся додатковому ризику, надаючи самозванцю можливість швидкого доступу до особистої або корпоративної інформації, відправки несанкціонованих повідомлень електронної пошти, передачі файлів або завантаження будь-якої шкідливої програми в пристрій, як описано в наступному розділі, що називається "Кіберінфекції".
Кібератака з боку самозванця також має велике значення при крадіжці пристрою. У таких випадках, навіть незважаючи на те, що пристрій вийшов з системи, у злодія достатньо часу, щоб підібрати логін. Функція "йпа ту сотршег" (знайти мій комп'ютер), яка повинна знайти вкрадений пристрій в мережі та стерти файли комп'ютера при першому вході кіберпірата в систему на цьому пристрої, більше не працює, тому що високотехнологічні злочинці сьогодні знають, як активувати тільки саме пристрій без стільникового або М/-Рі-з'єднання. Цей ризик особливо великий для стільникових телефонів, де безпеку входу забезпечує простий чотиризначний ідентифікаційний номер або РІМ-код. Підбір РІМ-Ккоду - це всього лише питання часу, оскільки є тільки 9999 можливих комбінацій.
Ключовою проблемою для захисту будь-якого пристрою є запобігання доступу для самозванців. Запобігання втручання самозванців вимагає надійних засобів автентифікації особистості користувача через певні проміжки часу та підтвердження того, що тільки вони мають право на доступ до інформації та привілеїв, яких вони потребують. Захист пристрою часто є найслабшою ланкою в цьому ланцюжку. Після подолання захисту пристрою необхідність в надійній мережевій безпеці є спірною.
Перехоплення пакетів - Перехоплення пакетів - це кібератака, в ході якої нормальний потік пакетів через мережу перенаправляється через шкідливий пристрій. Цей приклад показаний на рисунку 46, де ноутбук 35 з ІР-адресою "МВ" і аа пПос-портом Ме9999 відправляє файл у вигляді 670 ІР-пакета на стільниковий телефон (не показаний), який має ІР-адресу "СР" ї ЕТР- порт даних Ме20. При нормальних умовах 670 ІР-пакет буде передаватися по маршруту від ноутбука 35 до маршрутизатора 26 УУі-Рі і до маршрутизатора 27 з високошвидкісним дротовим підключенням 24 до сервера 22А в хмарі.
Якщо, проте, цілісність маршрутизатора 27 була порушена кібератакою з боку кіберпірата 630, ІР-пакет 670 може бути перезаписаний в ІР-пакет 686А, який для ясності показаний в скороченому вигляді із зазначенням тільки ІР-адрес і номерів портів. Для перенаправлення ІР- пакета адреса і номер порту одержувача стільникового телефону змінюються на відповідні дані кіберпіратського пристрою 630, а саме - на ІР-адресу "РА" та порт Ме20000. Після цього кіберпіратський пристрій 630 отримує будь-яку необхідну йому інформацію з корисного навантаження ІР-пакета і, можливо, змінює вміст корисного навантаження ІР-пакета.
Шахрайське корисне навантаження може використовуватися для здійснення ряду шахрайських злочинів, для збору інформації або для завантаження шкідливого ПЗ в стільниковий телефон, як описано нижче в розділі "Кіберінфекції".
Потім зламаний пакет ІР-пакет 6868 перевизначається так, щоб він виглядав як вихідний ІР- пакет 670 з ІР-адресою відправника "МВ" з порту Ме9999, відправлений на ІР-адресу стільникового телефону "СР" в порт Мо20, за винятком того, що пакет передається по провідному з'єднанню 6858 замість провідного з'єднання 24. В якості альтернативи, перехоплений ІР-пакет може бути повернутий на зламаний маршрутизатор 27, а потім відправлений у хмару через дротове з'єднання 24. Щоб максимізувати злочинну вигоду від перехоплення пакету, кіберпірату 630 необхідно приховати свої ідентифікаційні дані при перехопленні пакетів, та з цієї причини вони маскують справжню маршрутизацію ІР-пакета, при цьому навіть функція "Іасегоше" ІСМР рівня З буде зазнавати труднощів при ідентифікації істинного шляху передачі даних. Якщо, проте, це перехоплення помітно збільшує затримку при маршрутизації пакетів, ця незвичайна затримка може бути приводом для дослідження з боку оператора мережі.
Кіберінфекції - Однією з найпідступніших категорій кібератак є "кіберінфекції" - установка на цільові пристрої або в мережу шкідливого ПЗ, за допомогою якого можна збирати інформацію, здійснювати шахрайські дії, перенаправляти трафік, інфікувати інші пристрої, порушувати роботу або вимикати систему або викликати відмову в обслуговуванні. Кіберінфекція може поширюватися через електронні листи, файли, веб-сайти, системні розширення, прикладні програми або по мережах. Один з основних класів шкідливих програм - "шпигунське ПЗ" - описаний в таблиці на рисунку 42, збирає всі види інформації про транзакції і направляє кіберпірату. У разі "фішингу" веб-сторінка або оболонка додатку, яка відображається як знайома сторінка входу в систему, запитує логін облікового запису або особисту інформацію, а потім передає цю інформацію кіберпірату. Інші шкідливі інфекції можуть управляти обладнанням, наприклад, управляти маршрутизатором для виконання вищезазначеного перехоплення пакетів. У цих випадках кіберпірат намагається отримати інформацію або отримати вигоду для досягнення своїх цілей.
Інший клас кіберінфекцій, що містить віруси, шкідливі та троянські програми, призначений для перезапису критичних файлів або для повторного виконання беззмістовних функцій, щоб позбавити пристрій можливості виконання своїх звичайних завдань. В основному, щоб заборонити обслуговування, погіршити якість роботи або повністю знищити пристрій. Ці зловмисні інфекції за своєю суттю руйнівні та використовуються з метою помсти, щоб порушити нормальну роботу бізнесу конкурента або просто заради забави хакером, охочим побачити, чи можливо це.
Спостереження - Підслуховування та стеження виходять за рамки кіберзлочинності. У таких випадках приватного детектива або знайомого наймають або примушують встановити пристрій або програму в особисті пристрої суб'єкта, що представляє інтерес, для здійснення контролю над його розмовами, обміном даними та місцем розташування. Ризик бути спійманим збільшується, тому що детектив повинен отримати тимчасовий доступ до цільового пристрою так, щоб суб'єкт про це не дізнався. Наприклад, у продажу є 5ІМ-карти, які можуть копіювати права доступу до мережі телефону, але одночасно передається інформація кіберзлочинця, який контролює виклики та трафік даних жертви.
До інших форм спостереження відноситься використання підпільних відеокамер для спостереження за кожною дією та телефонним дзвінком людини, багато в чому аналогічно казино. За допомогою відеоконтролю, пароль або РІМ-код пристрою можна дізнатися, просто спостерігаючи за натисканнями клавіш користувачем під час процесу входу в систему. При досить великій кількості камер на місці спостереження, в кінцевому рахунку, рано чи пізно процес входу в систему буде записаний. Щоб отримати доступ до мережі камер, не викликаючи підозр, кіберпірат може зламати існуючу систему відеоспостереження на будівлях, в магазинах або на вулицях, а також, через доступ до чужої мережі, стежити за поведінкою нічого непідозрюючих жертв. Об'єднання відеоспостереження з аналізом пакетів надає ще більш 60 повний набір даних для подальшого запуску кібератак.
Піратське адміністрування (несанкціоноване проникнення) - Ще один засіб, завдяки якому кіберпірати можуть отримати інформацію - це злом і отримання доступу до прав системного адміністратора пристрою, сервера або мережі. Таким чином, замість отримання несанкціонованого доступу до облікового запису одного користувача, зламавши логін адміністратора системи, кіберпірат отримує набагато ширший доступ та привілеї без відома тих, хто використовує систему. Оскільки системний адміністратор виступає системі в якості поліцейського, ніхто не може припинити його злочинну діяльність - по суті, в системі або мережі з корумпованою адміністрацією ніхто не може контролювати поліцію.
Висновок - Повсюдне поширення та сумісність, які Інтернет, мережі з комутацією пакетів і майже загальне визнання семирівневої моделі О5І (Ореп 5оийгсе Іпінаїйме), за останні двадцять років дозволили розширити глобальний зв'язок в небувалому масштабі, з'єднавши широкий діапазон пристроїв від смартфона до планшетів, комп'ютерів, інтелектуальних телевізорів, автомобілів і навіть побутової техніки та лампочок. Глобальне визнання інтернет-протоколу (ІР) в якості основи для підключення до ЕїПегпеї, стільникового зв'язку, ММ-Рі і кабельного телебачення не тільки уніфікував зв'язок, але й значно спростили проблему для хакерів і кіберзлочинців, які намагаються проникнути в максимально можливу кількість пристроїв та систем. З огляду на безліч програмних і апаратних методів, доступних зараз для атаки сучасних мереж зв'язку, очевидно, що одного методу захисту недостатньо для повної безпеки. Замість цього необхідний системний підхід до захисту кожного пристрою, останньої ланки, місцевої телефонної компанії/мережі та хмарної мережі, щоб забезпечити їх захист від складних кібератак. Використовувані методи повинні забезпечувати внутрішню інформаційну безпеку і конфіденційність інформації без шкоди для якості обслуговування, затримки мережі, якості відео або звуку. Незважаючи на те, що шифрування має залишатися важливим елементом розробки наступного покоління безпечної передачі та зберігання даних, безпека мережі не повинна спиратися виключно на методи шифрування.
Короткий виклад суті винаходу
Відповідно до цього винаходу дані (які в широкому сенсі включають в себе текстові, аудіо-, відео-, графічні та всі інші види цифрової інформації або файлів) передаються через динамічну захищену комунікаційну мережу та протокол (5ОМР) або "хмару". Хмара 5ОМР включає в себе безліч "вузлів", іноді званих "медіа-вузлами", які індивідуально розміщуються на серверах або інших типах комп'ютерів або цифрового обладнання (в сукупності іменованих тут як "сервери"), розташованих в будь-якій точці світу. Можливе розміщення двох і більше вузлів на одному сервері. Як правило, дані передаються між медіа-вузлами світлом по волоконно-оптичним кабелям, радіохвилями в високочастотному або надвисокочастотному діапазоні, електричними сигналами по мідних дротах або коаксіальному кабелю або по каналах супутникового зв'язку, але в широкому сенсі винахід включає в себе будь-які засоби, за допомогою яких цифрові дані можуть передаватися з однієї точки в іншу. Мережа 5ОМР включає хмару 5ОМР, а також канали "останньої милі" між хмарою ЗОМР і клієнтськими пристроями, такими як мобільні телефони, планшети, ноутбуки та стаціонарні комп'ютери, мобільні споживчі електронні пристрої, а також пристрої та побутові прилади Інтернету речей, автомобілі та інші транспортні засоби. Системи зв'язку останньої милі також включають вежі стільникового телефонного зв'язку, кабель або оптоволокно, прокладені в будинку, та загальнодоступні маршрутизатори УМ-Рі.
При передачі між медіа-вузлами в хмарі 5ЗОМР дані представлені в вигляді "пакетів", дискретних ланцюжків цифрових бітів, які можуть мати фіксовану або змінну довжину, при цьому дані замасковані з використанням таких методів: скремблювання, шифрування або розділення - або відповідних зворотних процесів: дескремблювання, дешифрування та змішування. (Примітка. У даному документі, якщо із контексту не слідує іншого, слово "або" використовується в його кон'юнктивному (та/або) сенсі.)
Скремблювання має на увазі зміну порядку проходження даних в пакеті. Наприклад, для сегментів даних А, В і С, які в початковому пакеті слідують в порядку АВС, порядок проходження зміниться на САВ. Зворотна по відношенню до скремблювання операція називається "дескремблювання" і має на увазі зміну порядку проходження даних в пакеті на той, в якому він спочатку з'явився - АВС в наведеному вище прикладі. Об'єднана операція дескремблювання, а потім скремблювання пакета даних називається "повторним скремблюванням". При повторному скремблюванні пакета, який раніше був скрембльований, цей пакет може бути скрембльований тим же самим або іншим способом по відношенню до попередньої операції скремблювання.
Друга операція - "шифрування" - це кодування даних в пакеті і їх подання у формі, званої зашифрованим текстом, яка може бути зрозуміла тільки відправнику та всім іншим 60 авторизованим сторонам, а також того, хто повинен виконувати зворотну операцію -
"дешифрування". Об'єднана операція дешифрування пакета даних із зашифрованим текстом і його подальшого шифрування, як правило, але не обов'язково з використанням методу, який відрізняється від методу, який використовується при його попередньому шифруванні, в даному документі називається "повторним шифруванням".
Третя операція - "розділення", згідно з назвою, означає поділ пакета на два або більше пакети меншого розміру. Зворотна операція - "змішування" - визначається як об'єднання двох або більше розділених пакетів назад в один пакет. Розділення пакета, який раніше був розділений, а потім змішаний, може бути виконано таким же чином або може відрізнятися від попередньої операції розділення. Порядок виконання операцій є оборотним, при цьому розділення може бути скасовано шляхом змішування, і, навпаки, змішування декількох вхідних елементів в один вихідний може бути скасовано шляхом розділення для відновлення складових компонентів. (Примітка. Оскільки скремблювання і дескремблювання, шифрування і дешифрування, а також розділення та змішування є зворотними процесами, для виконання зворотної операції необхідно тільки знання алгоритму або методу, який використовувався для прямої операції. Отже, коли мова йде про конкретний алгоритм скремблювання, шифрування або розділення, має бути зрозуміло, що знання цього алгоритму дозволяє виконати зворотний процес).
У відповідності до даного винаходу пакет даних, який проходить через хмару ЗОМР, скремблюється або шифрується, або ж над ним виконується одна або обидві ці операції в поєднанні з розділенням. Крім того, в пакет можуть додаватися "сміттєві" (тобто беззмістовні) дані, щоб зробити пакет більш складним для дешифрування, або привести довжину пакета у відповідність до встановлених вимог. Крім того, пакет може бути підданий статистичному аналізу, тобто розділений на окремі частини. Професійною мовою комп'ютерних фахівців проводити синтаксичний аналіз - це значить розділити оператор комп'ютерної мови, комп'ютерну команду або файл даних на частини, які можуть бути корисні для комп'ютера.
Синтаксичний аналіз може також використовуватися для ускладнення розуміння мети команди або пакета даних, або для упаковки даних в пакети, що мають певну довжину.
Незважаючи на те, що формат пакетів даних відповідає інтернет-протоколу, в хмарі ЗОМР адреси медіа-вузлів не є стандартними інтернет-адресами, тобто вони не можуть бути ідентифіковані будь-яким сервером доменних імен Інтернету. Отже, незважаючи на те, що медіа-вузли можуть технічно отримувати пакети даних через Інтернет, ці медіа-вузли не будуть розпізнавати адреси або відповідати на запити. Більш того, навіть якщо б користувачам
Інтернету потрібно було зв'язатися з медіа-вузлом, вони не змогли б отримати доступ або переглянути дані всередині медіа-вузла, тому що медіа-вузол може розпізнати їх як самозванців, які не мають необхідних ідентифікаційних облікових даних як медіа- вузла 5БОМР.
Зокрема, якщо медіа-вузол не зареєстрований як діючий вузол 5ОМР, що працює на сервері, що відповідає вимогам сервера імен 5ОМР або його еквівалентної функції, пакети даних, що відправляються з цього вузла на інші медіа-вузли 5ОМР, будуть ігноруватися та відкидатися.
Аналогічним чином, тільки клієнти, зареєстровані на сервері імен 5ОМР, можуть звертатися до медіа-вузлу БОМР. Подібно незареєстрованим серверам, пакети даних, отримані з джерел, які не є зареєстрованими клієнтами ЗОМР, будуть ігноруватися і негайно відкидатися.
В порівняно простому варіанті здійснення, званому "одномаршрутний", пакет даних проходить по єдиному шляху через ряд медіа-вузлів у хмарі ЗОМР, при цьому він скремблюється в медіа-вузлі, в якому він входить в хмару і дескремблюється в медіа-вузлі, в якому він виходить з хмари (ці два вузли називаються "шлюзовими вузлами" або "шлюзовими медіа-вузлами"). У кілька більш складному варіанті здійснення пакет повторно скремблюється на кожному медіа-вузлі з використанням методу скремблювання, відмінного від того, який використовувався на попередньому медіа-вузлі. В інших варіантах здійснення пакет також шифрується в шлюзовому вузлі, в якому він входить в хмару і дешифрується в шлюзовому вузлі, в якому він виходить з хмари, і, крім того, пакет може бути повторно зашифрований в кожному медіа-вузлі, через який він проходить в хмарі. Оскільки даний вузол при скремблюванні або шифруванні пакету кожен раз використовує один та той же алгоритм, цей варіант здійснення називається "статичним" скремблюванням і шифруванням.
У разі, коли виконується дві і більше операції перетворення пакета, наприклад, він скремблюється і шифрується, зворотні операції рекомендується виконувати в протилежному порядку, тобто в зворотній послідовності. Наприклад, якщо пакет скремблюється, а потім шифрується до виходу з медіа-вузла, то при надходженні на наступний медіа-вузол, він спочатку дешифрується, а потім дескремблюється. Пакет відтворюється в своїй вихідній формі тільки в тому випадку, якщо він знаходиться в медіа-вузлі. Поки пакет передається між медіа- бо вузлами, він знаходиться в скрембльованому, розділеному або змішаному або зашифрованому вигляді.
В іншому варіанті здійснення, званому "мультимаршрутною" передачею даних, в шлюзовому вузлі проводиться розділення пакета, після чого декілька пакетів, що утворилися, перетинають хмара по ряду "паралельних" маршрутів, причому жоден із шляхів не має загальних медіа- вузлів з іншими, за винятком шлюзових вузлів. Потім ці кілька пакетів змішуються для відтворення вихідного пакета, як правило, в вихідному шлюзовому вузлі. Таким чином, навіть якщо хакеру вдалося зрозуміти сенс одного пакета, у нього буде тільки частина всього повідомлення. Пакет також може бути скрембльований та зашифрований в шлюзовому вузлі до або після його розділення, а декілька пакетів, що утворилися, можуть бути повторно скрембльовані або повторно зашифровані в кожному медіа-вузлі, через який вони проходять.
У наступному варіанті здійснення винаходу пакети передаються не тільки по одному шляху або ряду паралельних шляхів в хмарі 5ОМР, а можуть передаватися різними шляхами, багато з яких перетинаються один з одним. Оскільки в цьому варіанті здійснення винаходу зображення можливих шляхів нагадує решітку, цей процес називається "решітчастою передачею". Як і в описаних вище варіантах здійснення винаходу, пакети можуть бути скрембльовані, зашифровані і розділені або змішані при проходженні через окремі медіа-вузли в хмарі ЗОМР.
Маршрути пакетів через мережу 5ЮОМР визначаються сигнальною функцією, яка може виконуватися або сегментами самих медіа-вузлів, або переважно в "двоканальному" або "триканальному" варіантах окремими сигнальними функціями, які працюють на виділених сигнальних серверах. Сигнальна функція визначає маршрут кожного пакету, коли він залишає клієнтський пристрій (наприклад, стільниковий телефон), на основі стану (наприклад, затримки поширення) мережі, пріоритету та терміновості виклику, і інформує кожен з медіа-вузлів на маршруті про те, що він повинен отримати пакет, та вказує вузол, якому його потрібно відправити. Кожен пакет ідентифікується міткою, а сигнальна функція вказує кожному медіа- вузлу, яку мітку застосувати для кожного з пакетів, які він відправляє. В одному варіанті здійснення винаходу мітка даних включається в заголовок або підзаголовок 5БОМР, поле даних, прикріплене до кожного субпакету даних, використовується для ідентифікації субпакета. Кожен субпакет може містити сегменти даних з одного або декількох джерел, що зберігаються в спеціальних "слотах" даних в пакеті. Кілька субпакетів можуть бути присутніми в одному більшому пакеті даних при передачі даних між будь-якими двома медіа-вузлами.
Функція маршрутизації узгоджується з функціями розділення та змішування, так як після розділення пакета необхідно визначити відповідні маршрути кожного з субпакетів, на які він розділений, а вузлу, в якому ці субпакети повинні бути відновлені (змішані), має бути дано вказівку провести їх змішування. Пакет може бути розділений, а потім змішаний один раз, як в мультимаршрутному варіанті, або він може бути розділений та змішаний кілька разів у міру проходження по мережі 5ОМР до вихідного шлюзового вузла. Визначення вузла, в якому буде проводитися розділення пакета, на скільки субпакетів він буде розділений, відповідні маршрути субпакетів та вузли, в яких ці субпакети будуть змішані, щоб відтворити початковий пакет - всі ці питання знаходяться під контролем сигнальної функції, незалежно від того, виконується вона окремими сигнальними серверами чи ні. Алгоритм розділення може визначати, які сегменти даних при передачі повинні бути включені в кожен з субпакетів, а також порядок та положення сегментів даних в цих субпакетах. Алгоритм змішування визначає зворотний процес в вузлі, де субпакети змішуються, щоб відтворити початковий пакет. Зрозуміло, що при наявності відповідної команди від сигнальної функції, в цьому вузлі пакет може бути знову розділений відповідно до іншого алгоритму розділення, який відповідав би часові або стану у момент виникнення розділеного процесу.
Коли медіа-вузол отримує команду від сигнальної функції відправити кілька пакетів в конкретний цільовий медіа-вузол при "наступному переході" по мережі, навіть якщо ці пакети є розділеними пакетами (субпакетами) або відносяться до різних повідомлень, цей медіа-вузол може об'єднувати пакети в один більший пакет, особливо коли кілька субпакетів повинні бути відправлені в один та той же медіа-вузол для наступного переходу (аналогічно поштовому відділенню, в якому поміщають пачку листів з однією і тією же адресою одержувача в ящик та відправляють цей ящик за адресою).
В "динамічних" варіантах здійснення винаходу окремі медіа-вузли в хмарі 5БОМР не користуються одними та тими ж методами і алгоритмами скремблювання, шифрування або розділення для пакетів, що по проходять по них по черзі. Наприклад, даний медіа-вузол може скремблювати, шифрувати або розділяти будь-який пакет з використанням одного конкретного алгоритму скремблювання, шифрування або розділення, а потім скремблювати, шифрувати або 60 розділяти наступний пакет з використанням іншого алгоритму скремблювання, шифрування або розділення. Робота в "динамічному" режимі значно збільшує труднощі, 3 якими стикаються потенційні хакери, тому що у них залишається короткий проміжок часу (наприклад, 100 мсек), щоб зрозуміти смисловий зміст пакета, і навіть якщо їм це вдасться, користь від цих знань буде короткочасною.
У динамічних варіантах здійснення винаходу кожен медіа-вузол пов'язаний з так званим "сервером ОМА (англ. Оеміїйагілей 7опе - демілітаризована зона)", який можна розглядати як частину вузла, яка ізольована від частини передачі даних, та в якій є база даних, яка містить списки або таблиці ("селектори" можливих алгоритмів скремблювання, шифрування та розділення, які цей медіа-вузол може застосовувати до вихідних пакетів. Селектор є частиною обсягу інформації, яка називається "спільними секретами", оскільки ця інформація невідома навіть медіа-вузлам і оскільки всі сервери ОМ2 мають однакові селектори в даний момент часу.
Коли медіа-вузол приймає пакет, який був скрембльований, в динамічних варіантах здійснення винаходу, він також отримує "початковий стан", який використовується для вказівки приймаючому вузлу, який алгоритм повинен використовуватися при дескремблюванні пакета.
Початковий стан являє собою приховане числове значення, яке саме по собі не має сенсу, але засноване на стані, який постійно змінюється, наприклад, на моменті часу, в який пакет був скрембльований попереднім медіа-вузлом. Коли попередній вузол виконав скремблювання пакета, пов'язаний з ним ОМ2-сервер сформував початковий стан на основі стану. Відповідно, цей стан також використовувався відповідним сервером ОМ при виборі алгоритму, який повинен застосовуватися при скремблюванні пакета, який був переданий на відправляючий медіа-вузол у вигляді вказівки про те, як скремблювати пакет. Таким чином, вузол, що відправив, отримав вказівки про скрембльований пакет та початковий стан, які повинні бути передані на наступний медіа-вузол. Генератор початкових станів, що працює на сервері ОМА, генерує початковий стан відповідно до алгоритму, заснованому на стані під час виконання процесу. Незважаючи на те, що генератор початкових станів і його алгоритми є частиною спільних секретів медіа-вузла, згенерований початковий стан не є секретним, оскільки без доступу до алгоритмів числове початкове значення не має сенсу.
Таким чином, наступний медіа-вузол на маршруті пакету отримує скрембльований пакет та початковий стан, заснований на стані, який пов'язаний з пакетом (наприклад, моменту часу, в який було виконано скремблювання). Початковий стан може бути включено в сам пакет або може бути відправлено на приймаючий вузол до відправки пакета, або за тим же маршрутом, що і пакет, або по якомусь іншому маршруту, наприклад, через сигнальний сервер.
Незалежно від того, як він отримує початковий стан, приймаючий вузол відправляє цей початковий стан на свій сервер ОМ27. Оскільки на цьому сервері ОМ2 є селектор або таблиця алгоритмів скремблювання, які є частиною спільних секретів та тому є такими ж, як і селектор на сервері ОМА відправляючого вузла, він може використати початковий стан для ідентифікації алгоритму, який використовувався при скремблюванні пакета і може вказати приймаючому вузлу, як дескремблювати пакет. Таким чином, приймаючий вузол відтворює пакет в дескрембльованому вигляді, тим самим відновлюючи вихідні дані. Як правило, до передачі на наступний вузол пакет знову скремблюється відповідно до іншого алгоритму скремблювання. В цьому випадку приймаючий вузол підключається до свого сервера ЮМ/7, щоб отримати алгоритм скремблювання та початковий стан, і процес повторюється.
Таким чином, коли пакет проходить свій шлях по мережі ЗОМР, він скремблюється кожним вузлом відповідно до різних алгоритмів скремблювання, і на кожному вузлі створюється новий початковий стан, який дозволяє наступному вузлу дескремблювати пакет.
В альтернативному варіанті здійснення даного винаходу фактичний стан (наприклад, час) може передаватися між вузлами (тобто, відправляючому вузлу не потрібно посилати початковий стан приймаючому вузлу). Сервери ОМА, зв'язані як з відправляючим, так і з приймаючим медіа-вузлами, містять генератори прихованих чисел (знову ж таки, що є частиною спільних секретів), які містять однакові алгоритми в будь-який момент часу. Сервер ЮМ2, зв'язаний з відправляючим вузлом, використовує стан для генерації прихованого числа, а приховане число - для визначення алгоритму скремблювання з селектора або таблиці можливих алгоритмів скремблювання. Відправляючий вузол передає стан приймаючому вузлу.
На відміну від початкових станів, приховані номера ніколи не передаються по мережі, а передаються виключно по конфіденційній лінії зв'язку між медіа-вузлом і сервером ОМА. Коли приймаючий медіа-вузол приймає стан для вхідного пакета даних, генератор прихованих чисел у зв'язаному з ним сервері ОМА, використовує стан для створення ідентичного прихованого номера, який згодом використовується селектором або таблицею для ідентифікації алгоритму, відповідно до якого буде дескремблюватися пакет. Цей стан може бути включено в пакет або може бути передано з відправляючого вузла в приймаючий вузол до передачі пакета або будь- яким іншим маршрутом.
Методи, які використовуються для динамічного шифрування та розділення, аналогічні методам, використовуваним при динамічному скремблюванні, але замість "початкового стану" для динамічного шифрування використовуються "ключі". Спільні секрети, що зберігаються на серверах ОМА, включають в себе селектори або таблиці алгоритмів шифрування та розділення, а також генератори ключів. У разі шифрування с симетричним ключем, відправляючий вузол передає ключ приймаючому медіа-вузлу, який може використовуватися сервером ОМ2А приймаючого вузла для ідентифікації алгоритму, який використовується при шифруванні пакета, та тим самим дешифрувати файл. У разі шифрування з асиметричним ключем медіа- вузол запитує інформацію, тобто приймаючий вузол спочатку відправляє ключ шифрування вузлу, який містить пакет даних для передачі. Потім відправляючий медіа-вузол зашифровує дані відповідним ключем шифрування. Тільки приймаючий медіа-вузол, який генерує ключ шифрування, має відповідний ключ дешифрування і можливість дешифрувати зашифрований текст, створений з використанням цього ключа шифрування. Важливо відзначити, що при асиметричному шифруванні доступ до ключа шифрування, що використовується для шифрування, не надає ніякої інформації про те, як розшифрувати пакет даних.
При операції розділення медіа-вузол, в якому пакет був розділений, передає початковий стан медіа-вузлу, в якому результуючі субпакети будуть змішуватися, а сервер ОМА, зв'язаний з вузлом змішування, використовує цей початковий стан для ідентифікації алгоритму розділення і, отже, алгоритму, який буде використовуватися при змішуванні субпакетів.
Як зазначено вище, в дво- або триканальних варіантах здійснення винаходу сигнальна функція виконується сигнальним вузлом, який працює в окремій групі серверів, які називаються сигнальними серверами. У таких варіантах здійснення винаходу початкові стани і ключі можуть передаватися через сигнальні сервери, а не з відправляючого медіа-вузла безпосередньо до приймачого медіа-вузлу. Таким чином, відправляючий медіа-вузол може відправляти початковий стан або ключ на сигнальний сервер, а сигнальний сервер може перенаправляти початковий стан або ключ на приймаючий медіа-вузол. Як було зазначено вище, сигнальні сервери відповідають за розробку маршрутів пакета, тому сигнальний сервер знає наступний медіа-вузол, якому направляється кожен пакет.
Щоб ускладнити завдання для потенційних хакерів, список або таблиця можливих методів скремблювання, розділення або шифрування в селекторі може періодично (наприклад, щогодини або щодня) "перетасовуватися" таким чином, щоб методи, що відповідають конкретним початковим станам або ключам, були змінені. Таким чином, алгоритм шифрування, застосовуваний даними медіа-вузлом до пакету, створеного в момент часу її в день 1, може відрізнятися від алгоритму шифрування, який він застосовує до пакету, що був створений в той же час І в день 2.
Кожен з серверів ОМА зазвичай фізично пов'язаний з одним або декількома медіа-вузлами в одній і тій же "групі серверів". Як було зазначено вище, медіа-вузол може запитувати вказівки про те, що робити з отриманим пакетом, надаючи пов'язаному з ним серверу ОМА початковий стан або ключ (наприклад, на основі часу або стану при створенні пакета), але цей медіа-вузол не може отримати доступ до спільних секретів або будь-яким іншим даним або коду на сервері
РМ2. Сервер ОМА відповідає на такі запити, визначаючи початковий стан або ключ і метод, який повинен використовувати медіа-вузол для дескремблювання, дешифрування або змішування пакета. Наприклад, якщо пакет скрембльований, і медіа-вузол хоче знати, як його дескремблювати, сервер ОМ може перевірити список (або селектор) алгоритмів скремблювання, щоб знайти конкретний алгоритм, який відповідає цьому початкового стану.
Потім сервер ЮМ/О дає команду медіа-вузлу дескремблювати пакет відповідно до цього алгоритму. Іншими словами, медіа-вузол передає запити, що містяться в початкових станах або ключах, серверу ОМА, а сервер ОМА відповідає на ці запити видачею команд.
Незважаючи на те, що медіа-вузли доступні через Інтернет (хоча у них немає ІР-адрес, які розпізнаються ЮОМ5), сервери ОМА повністю ізольовані від Інтернету, та з'єднуються тільки в локальній мережі дротами або волоконно-оптичним кабелем з підключеними до цієї мережі медіа-серверами.
В "одноканальних" варіантах здійснення винаходу початкові стани і ключі передаються між відправляючим та приймаючим медіа-вузлами в складі пакету даних або можуть передаватися в окремому пакеті до передачі пакета даних по тому ж маршруту, що і пакет даних. Наприклад, при шифруванні пакета медіа-вузол Меї може включити в пакет ключ шифрування на основі моменту часу, в який було виконано шифрування. Коли цей пакет надходить на медіа-вузол 60 Мо2, медіа-вузол Ме2 передає ключ на відповідний сервер ЮМ2, а сервер ЮОМ2 може за допомогою цього ключа вибрати метод дешифрування в своєму селекторі та виконати дешифрування. Потім медіа-вузол Ме2 може направити запит свого облікового запису ОМА, і знову зашифрувати пакет, перш ніж передати його в медіа-вузол Ме3. Сервер ОМА знову звертається до селектору, повідомляє медіа-вузлу Мо2, який метод він повинен використовувати при шифруванні пакета, та передає медіа-вузлу Ме2 ключ, який відображає стан, що відповідає методу шифрування. Медіа-вузол Ме2 виконує шифрування та передає зашифрований пакет і ключ (окремо або в складі пакету) медіа-вузлу Ме3. Потім цей ключ може бути аналогічним чином використаний медіа-вузлом Мое3 для дешифрування пакета і т.д. В результаті немає одного статичного методу дешифрування, який хакер міг би використовувати при дешифруванні пакетів.
Використання часу або умови динамічного "стану" в наведеному вище прикладі для визначення методу скремблювання, шифрування або розділення, який необхідно включити в початковий стан або ключ, є тільки ілюстративними. Будь-який змінний параметр, наприклад, кількість вузлів, через які пройшов пакет, також може бути використаний як "початковий стан" або ключ, який буде використаний для вибору конкретного методу скремблювання, шифрування або розділення. В "двоканальних" варіантах початкові стани і ключі можуть передаватися між медіа-вузлами через другий канал "команд і управління", який складається із сигнальних серверів, а не передаватися безпосередньо між медіа-вузлами. Сигнальні вузли можуть також надавати медіа-вузлам інформацію маршрутизації та повідомляти медіа-вузлам на маршруті пакету, як саме цей пакет повинен бути розділений або змішаний з іншими пакетами, при цьому вони вимагають, щоб кожен медіа-вузол застосовував ідентифікаційну "мітку" для кожного переданого пакета, щоб наступний медіа-вузол (вузли) був здатний розпізнавати пакет (и). Сигнальні сервера, по можливості, надають даному медіа-вузлу інформацію тільки про попередній і наступний медіа-вузол для пакета, що проходить через мережу. Жоден окремий медіа-вузол не знає весь маршрут пакета через хмару БОМР. У деяких варіантах здійснення винаходу функція маршрутизації може бути розділена між двома або більше сигнальними серверами, при цьому один сигнальний сервер визначає маршрут до конкретного медіа-вузлу, другий сигнальний сервер визначає маршрут від цього медіа-вузла до іншого медіа-вузлу і так далі до вихідного шлюзового вузла. При цьому жоден сигнальний сервер теж не має повної інформації про маршрут пакета даних.
В "триканальних" варіантах третя група серверів, звана "серверами імен", використовується для ідентифікації елементів в хмарі ЗОМР і для зберігання інформації, що стосується ідентифікації пристроїв, підключених до хмари ЗОМР, і їх відповідних ІР-адрес або ЗОМР-адрес.
Крім того, сервери імен постійно контролюють медіа-вузли в хмарі ЗОМР, підтримуючи, наприклад, поточний список активних медіа-вузлів та таблицю затримок поширення для кожної комбінації медіа-вузлів у хмарі. На першому етапі розміщення виклику клієнтський пристрій, наприклад, планшет, може відправити ІР-пакет на сервер імен із запитом адреси та іншу інформацію одержувача або абонента. Крім того, окремий виділений сервер імен використовується для роботи при першому контакті щоразу, коли пристрій вперше підключається, тобто реєструється, в хмарі.
В якості додаткового переваги, з точки зору безпеки, в одиночній хмарі ЗОМР можуть бути передбачені окремі "зони" безпеки, що мають різні селектори, початкові стани і генератори ключів та інші спільні секрети. Суміжні зони з'єднуються мостовими медіа-вузлами, які містять спільні секрети обох зон і мають можливість перетворювати дані, відформатовані відповідно до правил для однієї зони, в дані, відформатовані відповідно до правил для іншої зони, і навпаки.
Аналогічним чином, для зв'язку між різними хмарами 5ОМР, що обслуговуються, наприклад, різними провайдерами послуг, між інтерфейсами мостових серверів в кожній хмарі формується двобічний канал зв'язку. Кожен інтерфейс мостового серверу має доступ до відповідних спільних секретів і інших елементів безпеки для кожної хмари.
Подібні методи безпеки зазвичай можуть застосовуватися на "останній милі" між хмарою
ЗОМР і клієнтським пристроєм, наприклад, стільниковим телефоном або планшетом.
Клієнтський пристрій зазвичай поміщається в окрему зону безпеки від хмари та спочатку має стати авторизованим клієнтом ЗОМР, що передбачає установку на клієнтському пристрої спеціального програмного пакета для зони безпеки пристрою, як правило, шляхом завантаження з сервера адміністрування 5ОМР. Клієнтський пристрій пов'язаним з хмарою
ЗОМР через шлюзовий медіа-вузол в хмарі. У шлюзового медіа-вузла є доступ до спільних секретів, що належать як до хмарної зони безпеки, так і до зони безпеки клієнтського пристрою, але клієнтський пристрій не має доступу до спільних секретів, що належать до хмари 5БОМР.
Для підвищення рівня безпеки клієнтські пристрої можуть обмінюватися початковими 60 станами і ключами безпосередньо один з одним через сигнальні сервери. Таким чином,
клієнтський пристрій, що передає, може відправляти початковий стан та/або ключ напряму до приймаючого клієнтському пристрою. У таких варіантах здійснення винаходу пакет, прийнятий приймаючим клієнтським пристроєм, буде знаходитися в тій же скрембльованій або зашифрованій формі, що і пакет, відправлений з клієнтського пристрою. Таким чином, приймаючий клієнтський пристрій може використовувати початковий стан або ключ, який він отримує від відправляючого клієнтського пристрою, щоб дескремблювати або дешифрувати пакет. Обмін початковими станами і ключами безпосередньо між клієнтськими пристроями доповнює власне динамічне скремблювання і шифрування мережі ЗОМР, і, таким чином, являє собою додатковий рівень безпеки, званий вкладеною безпекою.
Крім того, клієнтський пристрій або шлюзовий вузол, з яким він обмінюється даними, можуть змішувати пакети, які представляють собою дані одного та того ж виду - наприклад, голосові пакети, файли текстових повідомлень, документи, частини програмного забезпечення, або які представляють собою інформацію різного типу, наприклад, один голосовий пакет і один текстовий файл, один текстовий пакет і одне відео або фотозображення - до того, як пакети досягнуть мережі 5ОМР, вихідний шлюзовий вузол або клієнтський пристрій одержувача можуть розділити змішаний пакет для відновлення вихідних пакетів. Це може бути зроблено із застосуванням скремблювання, шифрування або розділення, які відбуваються в мережі 5ОМР.
У таких випадках відправляючий клієнтський пристрій може відправити приймаючому клієнтському пристрою початковий стан, в якому вказується, як розбити пакет, щоб відтворити вихідні пакети, які були змішані в відправляючому клієнтському пристрої або шлюзовому медіа- вузлі. Виконання послідовного змішування і розділення може включати в себе лінійну послідовність операцій або, як варіант, використовувати вкладену архітектуру, де клієнти приймають заходи безпеки хмари 5ОМЕР та свої власні.
Важливою перевагою даного винаходу є те, що в мережі ЗОМР немає єдиного пункту управління і що жоден вузол і жоден сервер в цій мережі не має повного уявлення про те, як відбувається передача даних або як вона може динамічно змінюватися.
Наприклад, сигнальні вузли, що працюють на сигнальних серверах, знають маршрут (або, в деяких випадках, тільки частину маршруту), за яким відбувається передача даних, але вони не мають доступу до вмісту переданих даних і не знають, хто є істинним абонентом або клієнтом.
Крім того, сигнальні вузли не мають доступу до спільних секретів на серверах ОМА медіа-вузла, тому вони не знають, як шифруються, скремблюються, розділяються або змішуються пакети даних під час передачі.
Сервери імен 5ОМР знають справжні номери телефонів або ІР-адреси абонента, але не мають доступу до переданих даних або маршрутизації різних пакетів та субпакетів. Як і вузли сигналізації, сервери імен не мають доступу до спільних секретів на серверах ОМА медіа-вузла, тому вони не знають, як шифруються, скремблюються, розділяються або змішуються пакети даних під час передачі.
Медіа-вузли 5ОМР, фактично передають медіа-контент, не маючи уявлення про те, хто є відправником інформації, і не знають маршрут, по якому проходять різні фрагментовані субпакети через хмару ЗОМР. Насправді, кожен медіа-вузол знає тільки, які пакети даних очікувати (ідентифікуються своїми мітками або заголовками) і куди їх відправляти далі, тобто "наступний перехід", але медіа-вузли не знають, як дані шифруються, скремблюються, змішуються або розділяються, а також не знають, як вибрати алгоритм або дешифрувати файл, використовуючи стан, числове значення початкового стану або ключ. Знання, необхідні для правильної обробки сегментів даних вхідних пакетів, відомі тільки серверу ОМ7, який використовує свої спільні секрети, алгоритми, недоступні через мережу або самому медіа- вузлу.
Іншим оригінальним аспектом цього винаходу є його здатність зменшувати мережеву затримку ї мінімізувати затримку поширення для забезпечення Оо5, а також виключати ехо- сигнали або відкидати виклики шляхом управління розміром пакетів даних, тобто одночасно відправляючи невеликі пакети даних через хмару, а не покладаючись на одне високошвидкісне з'єднання. Динамічна маршрутизація мережі 5БОМР використовує свої знання про затримки поширення між вузлами мережі для динамічного вибору найкращого маршруту для передачі даних в цей момент часу. В іншому варіанті здійснення винаходу для високопріоритетних клієнтів мережа може полегшувати маршрутизацію передачі, відправляючи дубльовані повідомлення у фрагментованому вигляді через хмару ЗОМР, вибираючи тільки найшвидші дані для відновлення вихідного звуку або вмісту даних.
Серед багатьох переваг системи 5ОМР відповідно до цього винаходу в варіантах з паралельною і "решітчастою передачею" пакети можуть бути фрагментовані при їх переході в 60 хмару 5БОМР, таким чином попередивши можливість потенційним хакерам зрозуміти вміст повідомлення навіть у тому випадку, якщо вони здатні розшифрувати окремий субпакет або групу субпакетів; також в "динамічних" варіантах методи скремблювання, шифрування і розділення, що застосовуються до пакетів, постійно змінюються, що не дає потенційному хакеру будь-якої переваги від успішного дешифрування пакета в даний момент часу. Численні додаткові переваги варіантів здійснення даного винаходу стануть очевидні фахівцям в даній області після ознайомлення з наведеними нижче описом.
Короткий опис зображень
На наведених нижче зображеннях компонентам, які мають загальну схожість, присвоєні подібні числові позначення. Однак слід зазначити, що не кожен компонент, якому присвоєно певне числове позначення, обов'язково ідентичний іншому компоненту з тим же числовим позначенням. Наприклад, операція шифрування, що має конкретне числове позначення, необов'язково ідентична іншій операції шифрування з тим же числовим позначенням. Більш того, групи компонентів, наприклад, сервери в мережі, які мають одне спільне ідентифікаційне числове позначення, необов'язково ідентичні один одному.
На рисунку 1 схематично показана телефонна мережа з комутацією каналів.
На рисунку 2 схематично показана мережі зв'язку з комутацією пакетів.
На рисунку З схематично показана маршрутизація пакетів в мережі зв'язку з комутацією пакетів.
На рисунку 4 в графічному вигляді показана конструкція ІР-пакета для зв'язку по мережі з комутацією пакетів.
На рисунку 5А схематично показана мережа зв'язку, що ілюструє приклади фізичного рівня 1 з'єднання з високою пропускною здатністю.
На рисунку 58 схематично показана мережа зв'язку, що ілюструє приклади фізичного рівня 1 з'єднання останньої милі.
На рисунку 6А схематично показано з'єднання між двома пристроями на фізичному рівні 1.
На рисунку 6В схематично показано з'єднання між трьома пристроями на загальному фізичному рівні 1.
На рисунку 7А схематично показано з'єднання канального рівня 2 між трьома пристроями з використанням шинної архітектури.
На рисунку 7В схематично показано з'єднання канального рівня 2 між трьома пристроями з використанням архітектури з концентратором.
На рисунку 7С схематично показано з'єднання канального рівня 2 між трьома пристроями з використанням архітектури послідовного ланцюга (Заїзу спаїп).
На рисунку 8А схематично показано з'єднання канального рівня 2 між трьома пристроями з мережевим комутатором.
На рисунку 88 схематично в простому вигляді показаний мережевий комутатор.
На рисунку 8С схематично показана робота мережевого комутатора.
На рисунку 9 в графічному вигляді показана конструкція канального рівня 2 ІР-пакета з використанням протоколу Е(Пегпеї.
На рисунку 10 схематично в простому вигляді показаний мережевий міст Е(Пегпеї-радіо.
На рисунку 11 в графічному вигляді показана конструкція канального рівня 2 ІР-пакета з використанням протоколу УМі-РІі.
На рисунку 12А схематично показана двонаправлена робота точки доступу до мережі УМі-БРі.
На рисунку 128 схематично показана двонаправлена робота перетворювача У/-Рі.
На рисунку 13 в графічному вигляді показано еволюцію телефонного зв'язку, передачі тексту і даних по мережах стільникового зв'язку.
На рисунку 14А в графічному вигляді показано розділення по частоті в мережах зв'язку
АСИЛ ТЕ.
На рисунку 148 в графічному вигляді показано кодування при мультиплексуванні з ортогональним частотним розділенням каналів (ОБОМ), використовуваному в радіозв'язку
АСИЛ ТЕ.
На рисунку 15 в графічному вигляді показана конструкція канального рівня 2 ІР-пакета з використанням протоколу 4С/І ТЕ.
На рисунку 16 схематично показана мережа зв'язку кабельного модему.
На рисунку 17 схематично показана конструкція канального рівня 2 мережі зв'язку кабельного модему.
На рисунку 18 в графічному вигляді показана конструкція решітчастого кодування, що використовується в кабельних модемах на основі ОСІБ.
На рисунку 19 в графічному вигляді показана конструкція канального рівня 2 пакету зв'язку з 60 використанням протоколу ООС5БІ5.
На рисунку 20 схематично показано мережеве з'єднання рівня З між трьома пристроями.
На рисунку 21 в графічному вигляді показані пакети зв'язку, сформовані відповідно до семирівневої моделі О5І.
На рисунку 22 в графічному вигляді показана конструкція мережевого рівня З для порівняння пакетів зв'язку ІРм4 і ІРмб.
На рисунку 23 в графічному вигляді показаний ІР-пакет відповідно до протоколу ІРм4.
На рисунку 24 в графічному вигляді показаний ІР-пакет відповідно до протоколу ІРмб.
На рисунку 25 в графічному вигляді показані поля адреси, побудовані відповідно до протоколів ІРма4 та ІРмб.
На рисунку 26 в графічному вигляді показано поле протоколу/наступного заголовка в ІР- пакеті і його відповідне корисне навантаження.
На рисунку 27 схематично показаний транспортний рівень 4 з'єднання між трьома пристроями.
На рисунку 28А в графічному вигляді показана конструкція транспортного рівня 4 ІР-пакета з використанням протоколу ТОР.
На рисунку 288 наведена таблиця, що описує поля протоколу ТОР.
На рисунку 29 в графічному вигляді показана послідовності передачі ТСР-пакета.
На рисунку 30 в графічному вигляді показана конструкція транспортного рівня 4 ІР-пакета з використанням протоколу ООР.
На рисунку З1А схематично показана передача даних на транспортному рівні 4 від клієнта до хоста.
На рисунку 318 схематично показана передача даних на транспортному рівні 4 від хоста до клієнта.
На рисунку 31С наведена таблиця, що описує звичайне розділення портів ШОР і ТОР.
На рисунку 310 наведена таблиця, що описує виділені блоки для зарезервованих адрес і адрес ай пос-портів, що використовуються ОЮР і ТОР.
На рисунку 32А схематично показаний перетворювач мережевих адрес (МАТ).
На рисунку 32В схематично показана робота перетворювача мережевих адрес.
На рисунку 33 схематично показані три пристрої, підключені на прикладному рівні 5, рівні 6 і рівні 7.
На рисунку 34 схематично показана отримання вмісту з використанням додатка рівня 7 для протоколу передачі файлів (ЕТР).
На рисунку З5А схематично показане завантаження веб-сторінок за допомогою програми рівня 7 для протоколу передачі гіпертексту (НТТР).
На рисунку 358 в графічному вигляді показана веб-сторінка НТМІ, створена шляхом завантаження з різних серверів.
На рисунку 36 схематично показана додатки рівня 7 для електронної пошти на основі протоколу ІМАР.
На рисунку 37 показана таблиця, в якій порівнюється 0о5 для різних станів мережі.
На рисунку 38 показаний графік залежності часу прийому-передачі (КТТ) від затримки поширення всередині вузла мережі.
На рисунку 39 схематично показані різні приклади шкідливого ПО в мережі зв'язку.
На рисунку 40 в простому вигляді представлено мережеве з'єднання хмари і останньої милі, а також шкідливі програми, які використовуються при кібератаках.
На рисунку 41А показані електронні пристрої, здатні контролювати зв'язок по Е(ШПегпеї і УМі-Рі.
На рисунку 418В показані електронні пристрої, здатні контролювати стільниковий телефонний зв'язок.
На рисунку 41С показано електронний пристрій, здатний відстежувати зв'язок по волоконно- оптичному кабелю.
На рисунку 42 показана таблиця, в якій порівнюються десять наявних у продажу шпигунських програм.
На рисунку 43 наведена карта світу, на якій показані інциденти, пов'язані з проведенням кібератак всього за один день.
На рисунку 44 показана можливість аналізу ІР-пакетів та проведення атак "людина посередині" в мережі з комутацією пакетів.
На рисунку 45 показана кібератака з використанням виявлення на основі опитування портів.
На рисунку 46 показана кібератака, яка використовує захоплення ІР-пакетів.
На рисунку 47 схематично показано шифрування з двома ключами.
На рисунку 48А схематично показана віртуальна приватна мережа. 60 На рисунку 488 показаний стек зв'язку віртуальної приватної мережі.
На рисунку 48С схематично показаний МоІР-виклик за спеціальною МРМ.
На рисунку 49А схематично показаний ОТТ Мо!ІР-виклик через Інтернет.
На рисунку 498 схематично показаний МоІР-виклик по тимчасовій мережі.
На рисунку 50 схематично показана традиційна передача пакетів по мережі.
На рисунку 51А схематично показаний процес скремблювання пакета.
На рисунку 518 схематично показаний процес дескремблювання пакетів.
На рисунку 51С схематично показані різні алгоритми скремблювання пакетів.
На рисунку 510 схематично показано статичне параметричне скремблювання пакетів.
На рисунку 51Е схематично показано динамічне скремблювання з прихованим числом.
На рисунку 51Е схематично показано динамічне скремблювання пакетів з підмішуванням псевдовипадкового сигналу.
На рисунку 52 схематично показано статичне скремблювання пакетів в лінійній мережі.
На рисунку 53 схематично показаний процес повторного скремблювання пакетів.
На рисунку 54 схематично показано динамічне скремблювання пакетів в лінійній мережі.
На рисунку 55А схематично показаний процес шифрування пакетів.
На рисунку 55В схематично показаний процес дешифрування пакетів.
На рисунку 56 схематично показаний процес скремблювання з шифруванням і його зворотна функція.
На рисунку 57 схематично показано статичне скремблювання з шифруванням в лінійній мережі.
На рисунку 58 схематично показаний процес повторного пакетування даних СОЗЕ, що включає повторне скремблювання та повторне шифрування.
На рисунку 59 схематично показано динамічне скремблювання з шифруванням в лінійній мережі.
На рисунку 60А схематично показаний процес розділення пакетів фіксованої довжини.
На рисунку 60В схематично показаний процес змішування пакетів фіксованої довжини.
На рисунку 61А схематично показані різні способи змішування пакетів.
На рисунку 618 схематично показано змішування пакетів з конкатенацією.
На рисунку 61С схематично показано змішування пакетів з чергуванням.
На рисунку 62А схематично показаний спосіб змішування з подальшим скремблюванням.
На рисунку 628 схематично показаний спосіб скремблювання з подальшим змішуванням.
На рисунку 63 схематично показано статичне скремблювання з подальшим змішуванням в лінійній мережі.
На рисунку 64 схематично показано динамічне скремблювання з подальшим змішуванням в лінійній мережі.
На рисунку 65 схематично показані різні процеси обробки зашифрованих пакетів.
На рисунку 66А схематично показано динамічне змішування зашифрованих скрембльованих даних в лінійній мережі.
На рисунку 66В схематично показано статичне змішування скрембльованих даних з динамічним шифруванням в лінійній мережі.
На рисунку 66С схематично показано динамічне змішування, скремблювання і шифрування в лінійній мережі з використанням методу "повернення до нормального стану".
На рисунку 660 схематично показаний метод 0О5-М5Е повернення до нормального стану.
На рисунку 67А схематично показано змішування пакетів з одним виходом.
На рисунку 67В схематично показано змішування пакетів з декількома виходами.
На рисунку 67С схематично показано розділення пакетів змінної довжини.
На рисунку 670 схематично показано розділення пакетів фіксованої довжини.
На рисунку 67Е показана блок-схема, що ілюструє алгоритм змішування.
На рисунку 67Е показана блок-схема, що ілюструє алгоритм розділення.
На рисунку 6706 схематично показана блок-схема, що ілюструє двоступеневий алгоритм змішування та скремблювання.
На рисунку 67/Н показана блок-схема, що ілюструє гібридний алгоритм змішування/скремблювання.
На рисунку 671 показана блок-схема, що ілюструє ідентифікацію міток.
На рисунку 68А схематично показана різні типи маршрутизації пакетів.
На рисунку 688 схематично показана одномаршрутні або лінійна передача.
На рисунку 68С схематично показана мультимаршрутна або паралельна передача.
На рисунку 680 схематично показана передача по решітчастому маршруту.
На рисунку 68Е схематично показаний альтернативний варіант здійснення передачі по 60 решітчастому маршруту.
На рисунку 69 схематично показана статична мультимаршрутна передача.
На рисунку 70 схематично показано статичне мультимаршрутне скремблювання.
На рисунку 71А схематично показано динамічне мультимаршрутне скремблювання.
На рисунку 718 схематично показані різні комбінації скремблювання та розділення.
На рисунку 71С схематично показано вкладене змішування, розділення, скремблювання і шифрування.
На рисунку 72 схематично показаний метод статичного скремблювання з подальшим розділенням і динамічним шифруванням.
На рисунку 73 схематично показана мультимаршрутна передача статичних скрембльованих даних з динамічним шифруванням.
На рисунку 74 схематично показані різні комбінації методів розділення, скремблювання і шифрування.
На рисунку 75 схематично показана статична решітчаста маршрутизація даних змінної довжини.
На рисунку 76 схематично показана статична скрембльована решітчаста маршрутизація даних змінної довжини.
На рисунку 77А схематично показано змішування та розділення для решітчастої передачі даних змінної довжини.
На рисунку 77В схематично показано змішування та розділення для решітчастої передачі даних фіксованої довжини.
На рисунку 77С схематично показані різні комбінації можливостей підключення вузла зв'язку до решітчастої мережі.
На рисунку 770 схематично показані можливості підключення вузла непланарної решітчастої мережі.
На рисунку 78А схематично показано змішування та розділення повторно скрембльованих даних.
На рисунку 788 схематично показано змішування дескрембльованих даних решітчастих входів.
На рисунку 78С схематично показана операція розділення та скремблювання для решітчастих виходів.
На рисунку 780 схематично показано повторне скремблювання та повторне змішування для решітчастої передачі.
На рисунку 79А схематично показано змішування та розділення скрембльованих даних фіксованої довжини для решітчастої передачі.
На рисунку 798 схематично показаний альтернативний варіант змішування та розділення скрембльованих даних фіксованої довжини для решітчастої передачі.
На рисунку 80 схематично показана статична скрембльована решітчаста маршрутизація даних змінної довжини.
На рисунку 81А схематично показано змішування та розділення зашифрованих даних.
На рисунку 818 схематично показано змішування дешифрованих даних решітчастих входів.
На рисунку 81С схематично показане розділення і шифрування для решітчастих виходів.
На рисунку 82А схематично показаний зашифрований пакет з повторним скремблюванням для решітчастої передачі.
На рисунку 828 схематично показана операція дешифрування, дескремблювання та змішування (ОМ) для решітчастих входів.
На рисунку 82С схематично показана операція розділення, скремблювання і шифрування (55Е) для решітчастих виходів.
На рисунку 83А схематично показаний медіа-вузол БОМР для решітчастої передачі.
На рисунку 83В схематично показаний одномаршрутний медіа-вузол БОМР.
На рисунку 83С схематично показаний одномаршрутний прохідний медіа-вузол БОМР.
На рисунку 830 схематично показаний медіа-вузол БХОМР для надлишкового дублювання маршруту.
На рисунку 83Е схематично показаний медіа-вузол 5БОМР, що виконує одномаршрутне скремблювання.
На рисунку 83 схематично показаний медіа-вузол 5ОМР, що виконує одномаршрутне дескремблювання.
На рисунку 830 схематично показаний медіа-вузол 5ОМР, що виконує повторне одномаршрутне скремблювання.
На рисунку 83Н схематично показаний медіа-вузол 5БОМР, що виконує одномаршрутне 60 шифрування.
На рисунку 83І схематично показаний медіа-вузол БОМР, що виконує одномаршрутне дешифрування.
На рисунку 83) схематично показаний медіа-вузол 5ОМР, що виконує повторне одномаршрутне шифрування.
На рисунку 83) схематично показаний медіа-вузол 5БОМР, що виконує одномаршрутне шифрування скрембльованих даних.
На рисунку 83Ї схематично показаний медіа-вузол 5ОМР, що виконує одномаршрутне дешифрування дескрембльованих даних.
На рисунку 83М схематично показаний медіа-вузол ЗОМР, що виконує повторне одномаршрутне пакетування.
На рисунку 83М схематично показаний решітчастий вхід шлюзу 5БОМР.
На рисунку 830 схематично показаний решітчастий вихід шлюзу БОМР.
На рисунку 83Р схематично показаний скрембльований вхід шлюзу ЗОМР і дескрембльований вихід шлюзу 5ОМР.
На рисунку 830) схематично показаний зашифрований вхід шлюзу 5ОМР і дешифрований вихід шлюзу БОМР.
На рисунку 83К схематично показаний скрембльований зашифрований вхід шлюзу ЗБОМЕР і дескрембльований дешифрований вихід шлюзу 5ОМР.
На рисунку 835 схематично показані шлюзи 5ОМР, що виконують решітчасте повторне скремблювання та решітчасте повторне шифрування.
На рисунку 84А схематично показані з'єднання медіа-вузла БОМР.
На рисунку 848 схематично показана хмара 5ОМР.
На рисунку 84С схематично показаний шифрований зв'язок між медіа-вузлами 5ОМР.
На рисунку 840 схематично показаний міжвузловий шифрований зв'язок БОМР.
На рисунку 85А схематично показана хмара 5ОМР з можливістю підключення останньої милі до клієнта стільникового телефону.
На рисунку 858 схематично показаний шлюз ЗОМР з незахищеним з'єднанням останньої милі.
На рисунку 85С схематично показаний шлюз ЗОМЕР з захищеним з'єднанням останньої милі.
На рисунку 850 схематично показаний альтернативний варіант здійснення шлюзу ЗОМР з захищеним з'єднанням останньої милі.
На рисунку 86 схематично показані різні клієнти, підключені до хмари 5ОМР.
На рисунку 87 схематично показана маршрутизація пакетів в хмарі ЗОМР.
На рисунку 88А схематично показана маршрутизація пакетів, що починається в хмарі БОМР.
На рисунку 888 схематично показана маршрутизація пакетів першого хмарного переходу в хмарі БОМР.
На рисунку 88С схематично показана маршрутизація пакетів другого хмарного переходу в хмарі БОМР.
На рисунку 880 схематично показана маршрутизація пакетів третього хмарного переходу в хмарі БОМР.
На рисунку 88Е схематично показана маршрутизацію пакетів з шлюзу хмари ЗБОМР.
На рисунку 88Е схематично показана зведена інформація про маршрутизації пакетів в хмарі
ЗОМР для конкретного сеансу.
На рисунку 89А схематично показана маршрутизація пакетів, що починається в хмарі БОМР, для альтернативного сеансу.
На рисунку 898 схематично показана маршрутизація пакетів першого хмарного переходу в хмарі БОМР для альтернативного сеансу.
На рисунку 89С схематично показана маршрутизація пакетів другого хмарного переходу в хмарі БОМР для альтернативного сеансу.
На рисунку 890 схематично показана маршрутизація пакетів третього хмарного переходу в хмарі БОМР для альтернативного сеансу.
На рисунку 89Е схематично показана маршрутизація пакетів четвертого хмарного переходу в хмарі БОМР для альтернативного сеансу.
На рисунку 89Е схематично показана маршрутизацію пакетів з шлюзу хмари 5ОМР для альтернативного сеансу.
На рисунку 890 схематично показана зведена інформація про маршрутизації пакетів в хмарі
ЗОМР для альтернативного сеансу.
На рисунку 90 схематично показано вміст пакету БОМР, схильного для проведення атак типу "людина посередині" і аналізу пакетів. 60 На рисунку 91А в графічному вигляді схематично показана передача пакетів БОМР в часі.
На рисунку 918 схематично показана передача пакетів 5ОМЕР в часі в вигляді таблиці.
На рисунку 91С в графічному вигляді схематично показаний пакет 50ОМР для альтернативного сеансу передачі пакетів в часі.
На рисунку 92А схематично показано управління вхідними пакетами 5ОМР для медіа-вузла
ЗОМР.
На рисунку 92В схематично показано управління вихідними пакетами 5БОМР для медіа-вузла
ЗОМР.
На рисунку 93 схематично показаний вибір алгоритму 5ОМР.
На рисунку 94 схематично показана регулярна перестановка алгоритму БОМР.
На рисунку 95А схематично показана багатозонна хмара ЗОМР.
На рисунку 95В8 схематично показана багатозонне управління захищеністю 5БОМР.
На рисунку 95С схематично показаний багатозонний дуплексний міст ЗОМР.
На рисунку 950 схематично показана багатозонна мережа 5ОМР, що містить кілька хмар.
На рисунку 95Е схематично показаний незахищений зв'язок між хмарами ЗОМР.
На рисунку 95Е схематично показана використання багатозонних дуплексних мостів ЗОМР для захищених каналів зв'язку між хмарами.
На рисунку 96А схематично показаний захищений шлюз 5ОМР і канал останньої милі до планшета клієнта.
На рисунку 96В схематично показані функції хмарного інтерфейсу.
На рисунку 96С схематично показані функції клієнтського інтерфейсу.
На рисунку 960 схематично показані функції клієнта.
На рисунку 97А схематично показані функціональні елементи захищеного шлюзу хмари
ЗОМР.
На рисунку 97В схематично показано взаємозв'язок функціональних елементів в захищеному шлюзі хмари 5ОМР.
На рисунку 98 схематично показаний клієнтський інтерфейс в захищеному шлюзі хмари
ЗОМР.
На рисунку 99А схематично показано управління ключами при багатозонній передачі.
На рисунку 998 схематично показано управління ключами при багатозонній передачі з використанням скремблювання при передачі в хмарі БОМР.
На рисунку 99С схематично показано управління ключами при багатозонній передачі з використанням скремблювання при передачі в хмарі 5ОМР і на одиночному маршруті останньої милі.
На рисунку 990 схематично показано управління ключами при багатозонній передачі з наскрізним скремблюванням.
На рисунку 99Е схематично показано управління ключами при багатозонній передачі з використанням скремблювання при передачі в хмарі 5ОМР і на одиночному маршруті останньої милі з повторним скремблюванням.
На рисунку 99 схематично показано управління ключами при багатозонній передачі з повторним скремблюванням, специфічним для зони.
На рисунку 100А схематично показана доставка і установка коду БОМР.
На рисунку 1008 схематично показана доставка і багатозональна установка коду БОМР.
На рисунку 101А схематично показана доставка секретних даних 5ОМР на сервер ОМА.
На рисунку 1018 схематично показано зв'язок по медіаканалах секретних даних.
На рисунку 101С. схематично показана передача секретних даних і ключів по медіаканалах
ЗОМР.
На рисунку 102 схематично показано динамічне управління 5ОМР через сигнальний сервер
ЗОМР.
На рисунку 103А схематично показана доставка ключів та початкових станів БОМР через сигнальний сервер БОМР.
На рисунку 103В схематично показаний альтернативний варіант здійснення доставки ключів та початкових станів хХОМР через сигнальний сервер БОМР.
На рисунку 104 схематично показана доставка клієнту БОМР.
На рисунку 105А схематично показана одноканальна доставка ключів та початкових станів
ЗОМР клієнту.
На рисунку 1058 схематично показаний альтернативний варіант здійснення одноканальної доставки ключів та початкових станів БОМР клієнту.
На рисунку 106 схематично показана клієнтська перестановка алгоритму БОМР.
На рисунку 105А схематично показана двоканальна доставка ключів та початкових станів 60 ЗОМР клієнту.
На рисунку 108 схематично показана доставка відкритого ключа клієнта БОМР.
На рисунку 109 схематично показана одноканальна решітчаста передача даних 5БОМР.
На рисунку 110А показана блок-схема спеціального зв'язку по медіаканалах 5ОМР, частина 1.
На рисунку 1108 показана блок-схема спеціального зв'язку по медіаканалах 5ОМР, частина 2.
На рисунку 110С показана блок-схема спеціального зв'язку по медіаканалах 5ОМР, частина
З.
На рисунку 1100 показана блок-схема спеціального зв'язку по медіаканалах 5ОМР, частина 104.
На рисунку 110Е показана блок-схема спеціального зв'язку по медіаканалах 5ОМР, частина 5.
На рисунку 110Е показана блок-схема спеціального зв'язку по медіаканалах 5ОМР, частина б.
На рисунку 111А приведена блок-схема, яка містить зведені дані про спеціальну послідовності відправки пакета БОМР.
На рисунку 1118 показана карта мережі, яка містить зведені дані про маршрутизацію відправки в ЗОМР.
На рисунку 112А приведена блок-схема, яка містить зведені дані про спеціальну послідовність відповіді пакета 5ХОМР.
На рисунку 1128 показана карта мережі, яка містить зведені дані про маршрутизацію відповіді в ФЮОМР.
На рисунку 113А схематично показана підготовка пакету БОМР.
На рисунку 1138 схематично показаний альтернативний варіант здійснення підготовки пакета БОМР.
На рисунку 114 показано таблиця, яка містить зведені дані про один з варіантів реалізації архітектури пакета БОМР.
На рисунку 115 схематично показаний варіант здійснення двоканальної решітчастої передачі даних 5БОМР, в якому сигнальна функція в середині хмари реалізується тими ж серверами, які діють як медіа-вузли, а сигнальна функція на ділянках першої і останньої милі реалізується окремими сигнальними серверами.
На рисунку 116 схематично показаний альтернативний варіант здійснення двоканальної решітчастої передачі даних 5ОМР, в якому сигнальна функція, як в хмарі, так і на ділянках першої і останньої милі реалізується окремими сигнальними серверами.
На рисунку 117 схематично показана триканальна решітчаста передача даних 5БОМР.
На рисунку 118 схематично показаний вузол 5ОМР і реєстрація пристроїв.
На рисунку 119 схематично показаний контроль затримки поширення в 5ОМР в режимі реального часу.
На рисунку 120 показано графік, який ілюструє контроль затримки поширення тестового пакета.
На рисунку 121 схематично показана триканальна решітчаста передача даних 5ОМР.
На рисунку 122 схематично показані резервні сервери імен 5ОМР.
На рисунку 123 схематично показані резервні сигнальні сервери БОМР.
На рисунку 124А показана блок-схема триканального зв'язку 5БОМР, частина 1.
На рисунку 124В показана блок-схема триканального зв'язку ЗОМР, частина 2.
На рисунку 124С показана блок-схема триканального зв'язку 5ОМР, частина 3.
На рисунку 1240 схематично показана блок-схема, що показує триканальний зв'язок БОМР, частина 4.
На рисунку 124Е схематично показана блок-схема, що показує триканальний зв'язок БОМР, частина 5.
На рисунку 125А приведена блок-схема, яка містить зведені дані про триканальний послідовності відправки пакета БОМР.
На рисунку 1258 показана карта мережі, яка містить зведені дані про маршрутизації триканальної відправки пакетів ЗОМР.
На рисунку 126А приведена блок-схема, яка містить зведені дані про триканальної відповідної послідовності пакетів 5БОМР.
На рисунку 1268 показана карта мережі, яка містить зведені дані про маршрутизації триканальної відповідної послідовності пакетів ХОМР.
На рисунку 126С приведена блок-схема, яка містить зведені дані про альтернативний 60 варіант здійснення триканальної відповідної послідовності пакетів хОМР.
На рисунку 127 схематично показана попередня обробка пакету вузла БОМР.
На рисунку 128 схематично показано повторне пакетування ЗОМР.
На рисунку 129А схематично показано відновлення пакетів останнього вузла в реальному чабі.
На рисунку 1298 схематично показано відновлення пакетів буферизованого останнього вузла.
На рисунку 129С схематично показано відновлення пакетів буферизованого клієнта.
На рисунку 1290 показана блок-схема, яка містить зведені дані про конструкції клієнтського пакета.
На рисунку 130 схематично показана команда 5ОМР та пакети сигналів управління.
На рисунку 131 схематично показано визначення динамічного маршруту БОМР.
На рисунку 132А приведена блок-схема, що показує пакети сигналів управління і команд, шлях 1-1.
На рисунку 132В приведена блок-схема, що показує пакети сигналів управління і команд, шлях 1-2.
На рисунку 132С схематично показано відновлення пакета БОМР.
На рисунку 133А схематично показано уявлення рівнів О5І фрагментованої передачі БОМР.
На рисунку 133В схематично показано уявлення рівнів моделі О5І для тунельної фрагментованої передачі БОМР.
На рисунку 134 схематично показана маршрутизація передачі пакетів БОМР.
На рисунку 135 показана таблиця, що порівнює зв'язок по мережі БОМР зі зв'язком по інших мережах з комутацією пакетів.
Опис винаходу
Після майже півтора століття використання телефонних мереж з комутованими каналами сучасні системи і мережі зв'язку за період часу тривалістю всього лише в якесь десятиліття перейшли до використання методу пакетної комутації даних з використанням протоколу мережі
Інтернет, з передачею даних через мережі стандартів Е(Пегпеї, ММ-Рі, 4С/ ТЕ і 0ОС5153 по звичайним і оптоволоконним кабелями. Можна назвати багато переваг технології спільної передачі голосових, текстових даних і комп'ютерних даних, а також статичних та відеозображень; серед них - використання резервних шляхів передачі даних для гарантування надійної доставки ІР-пакетів (що є причиною, по якій Інтернет спочатку і створювався), а також безпрецедентний рівень взаємодії та можливостей по об'єднанню мереж в масштабах всього світу. Однак, як і у випадку з будь-якими інноваціями, ступінь складності завдань, які доводиться вирішувати в зв'язку з введенням в дію нових технологій, можна порівняти з кількістю наданих ними переваг.
Недоліки існуючих провайдерів послуг зв'язку
Як було описано у вступній частині цієї розповіді, сучасні системи зв'язку характеризуються багатьма недоліками. Найпродуктивніші системи зв'язку сьогодні, що складаються з створеного на замовлення цифрового обладнання, яке знаходиться у власності найбільших світових провайдерів послуг телекомунікації, таких як АТ 8. Т, Мегі2оп, МТТ, Модарпопе і т.д., як правило, забезпечують чудову якість передачі голосу, але за високою вартістю, яка включає в себе високі тарифи щомісячної абонплати, тарифи на підключення послуг, тарифи на використання телекомунікації, складні плани обліку різних швидкостей передачі даних, оплату роумінгових послуг при використанні телекомунікації, а також різні тарифи на використання послуг з технічного обслуговування обладнання. Так як форма власності зазначених мереж є приватною, інформація про фактичну безпеку передачі даних не знаходиться в громадському доступі; і факти порушення безпеки даних, здійснення хакерських атак і несанкціонованого втручання в роботу систем не оприлюднюють публічно. З урахуванням кількості фактів підслуховування телефонних розмов та порушення права на недоторканність приватного життя, про які засоби масової інформації повідомляють щодня, існують серйозні сумніви в безпеці процесу зв'язку, що забезпечується приватними провайдерами відповідних послуг - під загрозою може перебувати безпека передачі даних, що знаходяться якщо не в приватній хмарі зазначених провайдерів, то, у крайньому разі, в процесі їх передачі з використанням з'єднань "останньої милі". "Інтернет-провайдери" є ще однією ланкою в глобальній мережі комунікацій. Як описано в передмові до даного винаходу, процес передачі голосових повідомлень по мережі Інтернет з використанням технології МоОІР характеризується безліччю проблем, пов'язаних з 005, включаючи наступні:
- Інтернет, будучи мережею з пакетною комутацією даних, не призначений для регулярної в часі передачі ІР-пакетів, або ж для підтримки додатків в режимі реального часу з низькими значеннями тимчасових затримок та високою якістю обслуговування. - Характер маршрутизації ІР-лпакета є непередбачуваним, що призводить до виникнення затримок мінливою величини, раптовим "викидам" великої кількості помилок передачі даних, а також несподіваним "провалам" в передачі голосових даних. - Маршрут передачі ІР-пакета вибирається на розсуд Інтернет-провайдера, який визначає конкретну мережу, через яку буде здійснюватися передача пакетних даних, і може регулювати процес маршрутизації з урахуванням балансування завантаження своєї власної мережі або ж кращого обслуговування своїх МІР-клієнтів за рахунок погіршення якості з'єднання основної маси своїх клієнтів - загального трафіку в своїй мережі. - Провайдери послуг "низької якості" ("ОТ ргомідегв"), такі як, наприклад, Гіпе, КаКаотаїк,
Мібег ії т.д., використовують вільні канали передачі даних в мережі Інтернет, подорожуючи по ньому "автостопом" і, таким чином, не маючи можливості контролювати чинники, що забезпечують якість передачі даних в мережі. - Використання "великовагових" аудіокодеків, які не здатні забезпечити розбірливість переданих голосових даних навіть при помірних швидкостях передачі даних. - Використання технології передачі голосових даних, що базується на застосуванні протоколу передачі даних ТСР, призводить до високих тимчасових затримок та зниження якості аудіопотока, що пов'язано з наявністю затримок, викликаних використанням протоколів "рукостискання" та процесами повторної передачі ІР-пакетів. При використанні в процесі передачі даних тільки протоколу ОШОР без допоміжних засобів, відсутні гарантії збереження цілісності корисного навантаження.
Окрім проблем низької якості обслуговування, рівень безпеки сьогоднішніх пристроїв і мереж є абсолютно неприйнятним і не відповідає потребам майбутніх глобальних комунікацій.
Як описано у вступі та було раніше показано на рисунку 40, рівень безпеки мереж перед обличчям великої кількості здійснюваних кібернетичних атак з використанням комунікаційних пристроїв, включаючи ті, на яких встановлено шпигунське програмне забезпечення, троянські програми, програми-віруси та програми для фішингу, є неадекватним; серед небезпек, що чекають користувача на рівні "останньої ланки" - шпигунське програмне забезпечення, перехоплення пакетів, підслуховування телефонних розмов та перехоплення розмов з використанням шахрайських піратських базових станцій; на рівні місцевої мережі або частини мережі, що обслуговується місцевими телефонними компаніями (з'єднання "останньої милі") - шпигунське програмне забезпечення, перехоплення пакетів, вірусні програми та піратські "атаки посередників". До самої хмари може здійснюватися несанкціонований доступ, що супроводжується зломом засобів забезпечення безпеки на будь-якому з шлюзів - тут вступають в дію такі фактори, як використання вірусного програмного забезпечення, атаки кіберпіратів (атаки посередників"), бо5-атаки, а також несанкціоноване урядове стеження. Підсумувавши, можна сказати, що безпека сьогоднішнього процесу зв'язку знаходиться під загрозою з урахуванням численних вразливостей, з легкістю використовуваних кіберпіратами, що забезпечують можливість здійснення кіберзлочинів або порушення приватності користувачів в кібернетичному просторі; серед зазначених видів уразливості можна назвати наступні: - Наявність відкритої інформації про одержувача ІР-пакета, включаючи ІР-адресу одержувача, номер порту одержувача і МАС-адресу одержувача. - Наявність відкритої інформації про джерело ІР-пакета, включаючи ІР-адресу джерела, номер порту джерела і МАС-адресу джерела. - Наявність відкритої інформації про тип використовуваного транспортного рівня 4, а також (на основі інформації про номер порту) - про тип запитуваної послуги і даних програми, вкладених усередині корисного навантаження ІР-пакета - При використанні незашифрованих файлів - наявність доступу до всіх даних програми та файловим даним, закритим усередині корисного навантаження ІР-пакета, - включаючи приватну та конфіденційну інформацію, дані входу в систему, паролі додатків, фінансові дані, а також відео- та фотодані. - Наявність діалогу зв'язку, що дає можливість кіберзлочинцю здійснювати повторні спроби злому зашифрованих файлів - Наявність численних можливостей по установці шкідливого ПО (включаючи шпигунське
ПЗ, програми для фішингу та троянські програми) на пристрої зв'язку і маршрутизатори з використанням шляхів проникнення вірусів через протокол ЕТР, повідомлення електронної пошти та веб-сторінки.
Повторюючи ключове положення, можна заявити, що основним недоліком, характерним для мереж з пакетною комутацією, що використовують Інтернет-протокол (показано на рисунку 44) є те, що будь-яка вороже налаштована сторона або кіберпірат, перехопивши 670 ІР-пакет, можуть бачити, які пристрої брали участь в процесі створення даних, що входять до складу ІР- пакета, звідки прийшов цей ІР-пакет, куди він пересилається зараз, як відбувається процес передачі даних (тобто, чи використовується протокол ООР або ж використовується протокол
ТР), а також запит на надання якої послуги був відправлений (тобто, дані програми якого типу містяться всередині корисного навантаження). В даному відношенні, кіберпірат здатний визначити "контекст" розмови, що полегшує йому процес злому використовуваного коду шифрування, компрометації безпеки використовуваного пароля і діставання несанкціонованого доступу до файлів, даних та змістом корисного навантаження.
Шифрування - Для захисту від різного роду описаних кібератак, сучасні мережеві адміністратори, фахівці з інформаційних технологій та самі програмні додатки можуть використовувати, в основному, лише один засіб захисту - шифрування. Шифрування є засобом перетворення звичайного, простого тексту (тексту, призначеного для читання, тексту виконуваних програм, призначених до перегляду відеофайлів, файлів зображень або ж призначених до прослуховування аудіофайлів) в альтернативні типи файлів, відомі під назвою "зашифрований текст", які представляються у вигляді потоків беззмістовних текстових символів.
Процес шифрування, перетворення незахищеного файлу в зашифрований файл, включає в себе використання логічних або математичних алгоритмів, які називаються "кодом", що дозволяє перетворити дані в еквівалентні текстові елементи без демонстрації будь-якої очевидної моделі процесу перетворення, що протікає під час шифрування. Після цього зашифрований файл пересилається по мережі зв'язку або ж з використанням будь-якого комп'ютерного носія на пристрій-одержувач. Після отримання файлу отримуючий пристрій декодує зашифроване повідомлення з використанням процесу, відомого під назвою "дешифрування", для відображення оригінального вмісту файлу. Дисципліна, що вивчає процеси шифрування і дешифрування та відома під загальним найменуванням "криптографія", поєднує в собі елементи математики (включаючи теорію чисел, теорію множин та теорію розробки алгоритмів), комп'ютерної науки і електротехніки.
При використанні простих технологій шифрування, із застосуванням "одного ключа" або "симетричного ключа", для розблокування процесу шифрування і дешифрування файлу може використовуватися одне ключове слово або одна ключова фраза, заздалегідь відома обом сторонам, що обмінюються інформацією. Наприклад, під час Другої світової війни підводні човни і морські судна обмінювалися повідомленнями по відкритих каналах радіозв'язку з використанням технології шифрування повідомлень. На самому початку, в процесі шифрування використовувався лише один ключ. Шляхом аналізу моделей коду, криптологи Альянсу іноді могли вирахувати ключове слово або модель, що використовувалися в процесі шифрування, і, таким чином, таємно прочитати зашифровані повідомлення. В міру ускладнення методів шифрування процес злому коду вручну все більше складнішав.
Код шифрування еволюціонував в шифр, заснованому на механіко-машинному обчисленні, яке було ранньою формою комп'ютерних обчислень. У той час єдиним способом злому коду була крадіжка шифрувального апарату та використання для дешифрування повідомлень тих же самих інструментів, які використовувалися і для їх шифрування. Найважчим завданням було викрасти шифрувальний апарат і не бути спійманим при виконанні цього завдання. Якщо ворогові ставало відомим, що таємниця шифрувальної машини була порушена, він просто змінював використовуваний код (шифр) і оновлював з урахуванням цієї зміни вже функціонуючі шифрувальні апарати. Даний принцип все ще практикується й сьогодні - найефективнішою кібератакою є та, яка не була виявлена.
З появою комп'ютерних технологій і настанням часів Холодної війни процес шифрування став більш складним, проте швидкість роботи комп'ютерів, що використовуються в процесі злому кодів шифрування, також збільшилася. На кожній стадії розвитку процесу безпечного зв'язку, технології та практичні навички шифрування інформації і можливості по злому коду шифрування розвивалися практично паралельно один одному, з однією та тією ж швидкістю.
Важливий наступний крок у розвитку технологій шифрування був зроблений в 70-х роках, коли була представлена інноваційна технологія шифрування подвійним ключем; цей принцип використовується і по сьогодні. Одним з найбільш відомих методів шифрування подвійним ключем є використання криптосистеми відкритого ключа КЗА-кодування - методу, названого за першими літерами імен його розробників: Кімеб5і, Зпатіг і Адіеєтап. Незважаючи на те, що в розвитку зазначеного методу офіційно визнані заслуги лише зазначених розробників, багато хто 60 з їхніх сучасників незалежно від них також прийшли до використання подібного методу. Метод
ВЗА використовує два криптографічних ключі, в основі яких лежать два великих простих числа, які не розголошуються публічно. Один з алгоритмів використовується для перетворення зазначених двох простих чисел в ключ шифрування, який в цьому документі позначається як Е-
Кеу; інший математичний алгоритм використовується для перетворення тих же двох таємних простих чисел в таємний ключ дешифрування, який в даному документі позначається також як
О-Кеу. Користувач системи К5БА, який вибрав таємні прості числа (в даному документі позначається як "власник ключа"), поширює, або "публікує" даний ключ Е-Кеу, згенерований з використанням відповідного алгоритму і має розмір, який, як правило, варіюється від 1024 біт до 4096 біт, всім, хто бажає зашифрувати свій файл. У зв'язку з тим, що цей ключ відправляється багатьом користувачам в незашифрованому вигляді, ключ Е-Кеу відомий під назвою "відкритого ключа".
Сторони, які бажають підтримувати зв'язок з власником ключа, потім використовують вказаний відкритий ключ Е-Кеу в поєднанні з доступним алгоритмом, що знаходяться у відкритому доступі, який, як правило, пропонується в формі комерційного програмного забезпечення, в процесі здійснення шифрування будь-якого файлу, який передбачається переслати конкретному власнику ключа. При отриманні зашифрованого файлу власник ключа використовує таємний ключ Ю-Ккеу для дешифрування зазначеного файлу; в процесі даної дії файл перетворюється в звичайний незашифрований текст. Унікальністю методу подвійного ключа, в загальному випадку, і, конкретно, алгоритму К5А є той факт, що відкритий ключ Е-Кеу, який використовується для шифрування файлу, не може використовуватися для дешифрування. Для дешифрування може бути використаний тільки таємний ключ О-Кеу, яким володіє власник ключа.
Концепція використання подвійного ключа, роздільного ключа або "множинного" ключа для шифрування і дешифрування файлів не обмежується методом КЗА або будь-яким іншим алгоритмічним методом, але, з методологічної точки зору, описує метод здійснення зв'язку в якості певної послідовності кроків. Рисунок 47, наприклад, ілюструє процес обміну двома ключами під час процедури обміну інформацією засобами мережі з комутованими пакетами даних. Згідно ілюстрації, ноутбук 35, який "хоче" отримати захищений файл з стільникового телефону 32, спочатку генерує два ключі - ключ Е-кеу 690 для шифрування і ключ Ю-Кеу 691 для дешифрування, з використанням конкретного алгоритму. Ноутбук 35 потім пересилає ключ
Е-кеу 690 на стільниковий телефон 32 з використанням громадської мережі 692, через яку передається 695 ІР-пакет. Процес пересилання 695 ІР-пакета, очевидно, ілюструє використання незашифрованої форми, МАС-адреси, ІР-адреси джерела (МВ) і адреси порту Ме9999 ноутбука 35, а також ІР-адреси одержувача (СР), порту Ме21 стільникового телефону 32 та протоколу передачі даних ТСР, а також зашифрованої копії ключа Е-Кеу 690 в якості свого корисного навантаження.
Використовуючи заздалегідь узгоджений алгоритм шифрування або програмний пакет, стільниковий телефон 32 потім обробляє незашифрований текстовий файл 697А з використанням алгоритму шифрування 694А і ключа шифрування Е-Кеу 690, що дає на виході зашифрований файл, а саме, зашифрований текст 698, який передається в якості корисного навантаження 696 ІР-пакета в процесі захищеної передачі даних 693 з мобільного телефону 32 на ноутбук 35. При отриманні 696 ІР-пакета, для дешифрування файлу з використанням секретного ключа дешифрування (наприклад, ключа О-Кеу 691) використано алгоритм 6948. Так як забезпечується узгодження ключа Ю-Кеу 691 з ключем Е-Кеу 690, то, по суті, при роботі алгоритму 6948 для дешифрування зашифрованого тексту 698 використовується інформація про обидва ключі; в процесі забезпечується створення незашифрованого звичайного тексту 6978. У той час як корисне навантаження 696 ІР-пакета захищене в формі зашифрованого файлу (тобто, зашифрованого тексту 698), інша частина ІР-пакета і раніше пересилається в незашифрованій формі (що відкриває можливість її перехоплення), відкритої до прочитання будь-яким кіберпіратом, включаючи інформацію про ІР-адресу джерела (СР) та номер порту (Мо20), а також про ІР-адресу одержувача (МВ) та пов'язаному номера порту (Ме9999). Отже, навіть якщо корисне завантаження саме по собі і не може бути відкрито, інші складові процесу обміну інформацією як і раніше можуть відслідковуватися.
Віртуальні приватні мережі - Іншим методом забезпечення безпеки, також заснованим на використанні процедури шифрування, є використання так званої віртуальної приватної мережі, або МРМ (мігмаї Ргімаїе Меїмогк). При використанні МРМ в мережі, де відбувається передача зашифрованих ІР-пакетів, формується" тунель "або" безпечний канал". При використанні МРМ шифрується не тільки корисне навантаження, але також і вміст всього ІР-пакета, який потім "вбудовується" в інший незашифрований ІР-пакет, виконуючи функцію "переносника" даних, за 60 допомогою якого інкапсульований пакет передається від одного шлюзу МРМ до іншого.
Спочатку, віртуальні приватні мережі використовувалися для об'єднання нерівноправних локальних мереж в одне ціле на великій відстані - наприклад, коли компанії-власники приватних мереж в Нью-Йорку, Лос-Анджелесі і Токіо хотіли об'єднати свої різні локальні мережі в одну з використанням такої ж функціональності, як нібито це була одна глобальна приватна мережа.
Основний принцип роботи віртуальних приватних мереж показаний на рисунку 48А, де сервер 700, будучи частиною однієї локальної мережі, яка підтримує певну кількість пристроїв в бездротовому режимі з використанням радіоз'єднань 704 та в дротовому режимі з використанням з'єднань 701, з'єднується за допомогою "віртуальної приватної мережі" (МРМ), що складається з контенту 706 і МРМ-тунелю 705, з другим сервером 707, який має провідні з'єднання 708 з настільними комп'ютерами 709А через 709С, з ноутбуком 711, а також з базовою станцією УМі-ГРі 710. На додаток до вказаного з'єднання, що характеризується відносно низькою пропускною здатністю, сервер 707 з'єднаний також з суперкомп'ютером 713 за допомогою високошвидкісного з'єднання 712. У процесі функціонування даної системи, зовнішній 714 ІР-пакет з сервера А (із зазначенням ІР-адреси джерела (58) і номера порту (Мо 500)) відсилається на сервер з ІР-адресою одержувача 59 і номером порту 500. Зазначений зовнішній 714 ІР-пакет описує процес формування серверами 700 і 707 зашифрованого "тунелю" передачі даних між ними в прямому та зворотному напрямку. Корисне навантаження
МРМ зовнішнього пакета 714 містить в своєму складі 715 ІР-пакет "останньої милі", що забезпечує безпосередній обмін інформацією між настільним комп'ютером 702В з ІР-адресою джерела ОТ та відповідним спеціально створеним для цієї мети портом Ме17001, а також ноутбуком 711 з ІР-адресою джерела МВ та відповідним спеціально створеним для цієї мети портом Ме21; зазначений пакет несе в собі запит на передачу файлів.
Для того щоб здійснити зазначену передачу даних в безпечному режимі з використанням віртуальної приватної мережі, був створений тунель УРМ 705, та було ініційовано сесію ще до того, як сталася фактична передача даних. При використанні в корпоративному середовищі, тунель МР 705 не надсилається через Інтернет з використанням спеціально створених для цього портів, але, в загальному випадку, пересилається з використанням спеціально виділеного провайдера Інтернет-послуг або провайдера пов'язаних послуг, що має в своєму розпорядженні власний волоконно-оптичний кабель і мережу апаратних засобів. Провайдер послуг часто укладає з компанією щорічні або довгострокові контакти, за умовами яких гарантується певна пропускна здатність МРМ-серверів за певну плату. В ідеальному випадку вказаний виділений високошвидкісний канал зв'язку використовується для прямого з'єднання серверів 700 і 707 без проміжних з'єднань (або "з'єднань останньої милі"), застосування яких могло б негативно відбитися на швидкості передачі даних через віртуальну приватну мережу, якість надаваних послуг або безпеки переданих даних.
На практиці, використання традиційних віртуальних приватних мереж вимагає наявності двоступеневого процесу - на першій стадії створюється віртуальна приватна мережа або здійснюється "вхід" в неї, а на другому - відбувається передача даних всередині безпечного каналу, або "тунелю". Концепція тунелювання ілюструється ієрархічно на рисунку 488, де зовнішні ІР-пакети, що переносяться стеками передачі даних 720 і 721, формують МРІ- з'єднання 722 на рівнях з 1 по 4, використовують Рівень 5 для створення віртуального МРІМ- сеансу 723 та використовують Рівень б - Рівень представлення - для сприяння процесу шифрування 725, для забезпечення процесу передачі інформації між шлюзами з використанням
МРМ-каналу 705 між серверами 700 і 707. У той час як МРМ-з'єднання 722 використовує
Інтернет-протокол для пересилання ІР-пакетів, Рівень 1 протоколу фізичного рівня УРМ і Рівень 2 канальний рівень передачі даних МРМ, в загальному випадку, підтримуються виділеним провайдером послуг і не використовують непередбачуваних маршрутів передачі даних через мережу Інтернет. Дані Прикладного Рівня б, що передаються в якості потоку інформації "від пристрою до пристрою" 706 між, наприклад, настільними комп'ютерами 702С і 709А, передаються в якості інкапсульованих (тунельованих) даних 726, включаючи всі сім рівнів О5І, необхідних для встановлення зв'язку так, як нібито віртуальної приватної мережі не існувало.
В процесі функціонування зовнішній ІР-пакет з стека передачі даних 720 відразу після його пересилання на сервер 707 відкривається для виявлення інкапсульованих даних 726 - істинного вмісту пакета. Таким чином, в процесі наскрізної передачі даних в мережі не виявляються подробиці формування МРМ-тунелю, за винятком того факту, що МРМ-тунель повинен бути утворений перш, ніж буде здійснена якась спроба передачі даних, та повинен бути закритий після закінчення розмови. Якщо МРМ-тунель не буде відкритий до початку зазначеного процесу, це призведе до того, що буде здійснюватися передача незашифрованого 715 ІР-пакета, дані якого можуть бути перехоплені, викрадені, заражені вірусом і т.д. Якщо МРМ-тунель не буде 60 закритий після закінчення розмови, це може надати кіберзлочинцеві можливість приховати свою протизаконну діяльність всередині чийогось МРМ-тунелю і, в разі її виявлення, може призвести до того, що підозра в скоєнні кримінального злочину буде пред'явлена невинній особі.
У той час як використання віртуальних приватних мереж є звичайним способом забезпечення з'єднання множинних приватних локальних мереж між собою з використанням приватних з'єднань з виділеною пропускною спроможністю і шириною пропускання, використання віртуальних приватних мереж в складі публічних мереж і Інтернету є проблематичним при спілкуванні між двома зацікавленими сторонами. Однією з проблем використання віртуальних приватних мереж є те, що МРМ-з'єднання повинно бути встановлено заздалегідь, ще до того, як воно зможе бути використано, а не на основі взаємного обміну пакетами даних. Наприклад (згідно з рисунком 48С на прикладі дзвінка з використанням передачі голосу по ІР-протоколу (технологія МоІР) з з'єднанням, реалізованим засобами мережі з пакетною комутацією даних), перед тим як буде забезпечено з'єднання стільникового телефону 730 з адресатом (стільниковим телефоном 737), спочатку повинен бути створений
МРМ-сеанс з використанням інструкції 740 простого алгоритму, згідно ілюстрації. При цьому стільниковий телефон 730 з МРМ-додатком відсилає ІР-пакети на МРМ-хост 733 з використанням будь-якого доступного маршруту "останньої милі" (в даному випадку - радіоканалу зв'язку 74Т1А на базову станцію УМі-ГРі 731, після чого інформація відсилається з використанням дротових систем зв'язку 7418 на маршрутизатор 732, а потім, з використанням дротових систем зв'язку 741С - на МРМ-хост 733). Як тільки сеанс зв'язку між стільниковим телефоном 730 і МРМ-хостом 733 буде відкритий, стільниковий телефон 730 видасть інструкцію
МРМ-хосту 733 по створенню МРМ-тунелю 741, що веде до МРМ-хосту 734; відбувається узгодження параметрів між Сеансовим Рівнем 5 та тунелем, зашифрованим з використанням
Рівня 6.
Як тільки МРМ-з'єднання буде встановлено, стільниковий телефон 730, відповідно до інструкцій додатку 745, починає здійснювати дзвінок з використанням будь-якого МоїР- телефонного додатку. При виконанні даної інструкції додаток повинен встановити з'єднання "виклику" з використанням систем "останньої милі" між МРМ-хостом 734 та стільниковим телефоном 737. Якщо МоІР-додаток не може цього зробити або не має відповідних прав на проведення подібних дій, дзвінок не відбудеться - він буде негайно перерваний. В іншому випадку внутрішній ІР-пакет встановить сеанс зв'язку Рівня 5 додатка між викликаючим стільниковим телефоном 730 та стільниковим телефоном-адресатом 737, а також підтвердить той факт, що тестові ІР-пакети належним чином дешифровані і розбірливі.
Для того щоб здійснити дзвінок відповідно до інструкції 745, дзвінок обов'язково повинен бути ініційований Рівнем 7 додатка, що працює на телефоні, а не звичайними телефонними функціями набору номера, тому що 5ІМ-карта провайдера послуг телефонії, встановлена в телефоні, не сумісна з функціями МРМ-тунелю. Як тільки виклик буде здійснений, стільниковий телефон 730 передаватиме послідовність ІР-пакетів, що представляє собою малі фрагменти (або "уривки") голосової інформації, відібрані відповідно до встановленого на телефоні додатком зв'язку. У наведеному прикладі ці фрагменти відсилаються додатком, встановленим на телефоні абонента 730, через канал УМі-Рі 746А на базову станцію М/-Рі 731, а потім через дротове з'єднання 746В - на маршрутизатор 732 і, нарешті, через дротове з'єднання 746сС - на
МРМ-хост 733. Після цього дані пересилаються через захищений канал зв'язку за допомогою з'єднання 747 на МРМ-хост 735 через МРМ-тунель 742. Як тільки дані покинуть МРМ-тунель,
МРМ-Ххост перешле дані на дротове з'єднання 748А, на маршрутизатор 735, а потім, через дротове з'єднання 7488 - на систему стільникового зв'язку та вишку 736, яка, в свою чергу, здійснює виклик 737 в якості звичайного телефонного виклику. Процес здійснення виклику з додатка стільникового телефону на телефон, на якому не встановлений аналогічний додаток, носить назву процесу "зовнішнього" виклику.
З наведеного вище прикладу можна бачити, що існує ще одна проблема при підключенні до віртуальної приватної мережі з використанням публічної мережі - з'єднання "останньої милі", як між абонентом (стільниковим телефоном 730) і МРМ-хостом 733, так і між МРМ-хостом 734, що здійснює "зовнішній" виклик, та приймаючим абонентом (стільниковим телефоном 737), не є складовою частиною віртуальної приватної мережі, а отже, не гарантують належної безпеки, швидкості з'єднання або ж належної якості послуг. Висловлюючись більш конкретно, "остання миля" абонента, що складається із з'єднань 746А, 746В і 746С, а також сполуки "зовнішнього" виклику 7484А, 7488 і 748С, вразлива до кібератак і перехоплення даних.
Як тільки дзвінок був завершений, та стільниковий телефон 737 був відключений від зв'язку, віртуальна приватна мережа 742 повинна бути закрита відповідно до інструкцій 749, де Рівень 5 віртуальної приватної мережі здійснює координацію процесу закриття МРМ-сеансу, та 60 стільниковий телефон 730 відключається від МРМ- хоста 733.
Навіть якщо всі зазначені інструкції були виконані, все одно немає гарантії того, що спроба здійснення телефонного дзвінка або пересилання документів через віртуальну приватну мережу не опиниться безуспішною з кількох причин, включаючи наступні: - Затримка передачі даних у віртуальній приватній мережі може виявитися занадто великою, що унеможливить роботу додатків в режимі реального часу, передачу голосу по ІР-протоколу або передачу потокового відео; - Затримка передачі даних в з'єднанні "останньої милі" віртуальної приватної мережі абонента, який телефонує абонентом і шлюзом МРМ або між шлюзом МРМ і адресатом телефонного дзвінка може виявитися занадто великою, що унеможливить роботу додатків в режимі реального часу, передачу голосу по ІР-протоколу або передачу потокового відео; - Найближчий до телефонуючого абонента або до абонента-адресата шлюз МРМ (тобто, з'єднання "останньої милі") може виявитися розташованим на занадто великій відстані - можливо, навіть більше за відстань до абонента-адресата, без використання МРМ, що призведе до значної затримки передачі даних всередині з'єднання, нестабільної роботи мережі, неконтрольованої маршрутизації з використанням невідомих мереж, варіюванню якості обслуговування та численним можливостям для здійснення атаки "людина посередині" з використанням незахищених сегментів з'єднання; - З'єднання "останньої милі" віртуальної приватної мережі між шлюзом УРМ і абонентом- адресатом виклику може не підтримувати функцію "зовнішнього" виклику та передачі пакетів, або ж не підтримувати з'єднання з місцевими телефонними компаніями; - Місцеві провайдери послуг або урядові цензори можуть блокувати виклики, які надходять від невідомих шлюзів УРМ, або ж процес встановлення з'єднання з такими шлюзами з причин, пов'язаних з необхідністю забезпечення національної безпеки або відповідності нормам законодавства; - При використанні корпоративних віртуальних приватних мереж можливість здійснення викликів з використанням функціональності технології МОоІР може надаватися тільки співробітникам компанії або чітко визначеним уповноваженим категоріям користувачів; процеси проведення фінансових транзакцій або перегляду онлайн-відео можуть бути заблоковані; можуть бути заблоковані сервери передачі приватних поштових повідомлень в публічну мережу, такі як, наприклад, Мапоо, Соодіє і т.д.; а також може бути заблокований доступ до численних веб-сайтів, таким як МоиТибе, програмам онлайн-чатів, або ж, наприклад, сервісу
ТміНег - відповідно до політики компанії; - У разі нестабільної роботи мереж, віртуальна приватна мережа по завершенні дзвінка може залишитися у відкритому стані, що виразиться в підтримці поточної розмови в безперервному режимі з виходом на пристрій абонента до тих пір, поки не буде здійснено скид з'єднання МРМ-провайдером в ручному режимі. Це може привести до втрати частини пропускної здатності при здійсненні подальших дзвінків або ж до необхідності виплати великих сум за тарифами за незакрите з'єднання.
Порівняння мереж - порівняння комунікацій, пропонованих "омег-їйе їор" або ОТТ- провайдерами, показане на рисунку 49А, з системами зв'язку, що використовують загальнодоступні мережі для підключення до спеціального МРМ, показаним раніше на рисунку 48С, швидко виявляє, що крім самого МРМ-зв'язку, більшість обох систем зв'язку мають майже ідентичні компоненти та з'єднання. Зокрема, "остання миля" абонента, що має стільниковий телефон 730, радіозв'язок УМі-Рі 746А, базову станцію УМі-Рі 731, дротяні з'єднання 7468 і 746С і маршрутизатор 732, являють собою той самий зв'язок "останньої милі" в обох реалізаціях.
Аналогічно, на "останній милі" іншого боку, стільниковий телефон 737, з'єднання стільникового телефону 748С, базова станція стільникового зв'язку та вишка 736, дротяні з'єднання 7484А їі 7488 і маршрутизатор 735 ідентичні для версій Інтернету і МРМ. Основна відмінність полягає в тому, що в загальнодоступній мережі МРМ-тунель 742 з захищеним зв'язком 747 між МРМ- вузлами 733 і 734 замінюється серверами/маршрутизаторами 752 і 754, що забезпечують небезпечне комунікаційне з'єднання 755. Інша відмінність полягає в зв'язку ОТТ, виклик доступний миттєво, як описано в інструкції 750, де для використання УРМ необхідні додаткові інструкції 740 ії 749 для настройки МРМ та завершення сеансу МРМ перед наступним викликом.
В обох прикладах з'єднання "останньої милі" пропонують непередбачувану якість послуг зв'язку, можливість перехоплення пакетів і ризик кібератак. Оскільки сервери/маршрутизатори 752 і 774, ймовірно, управляються різними провайдерами в різних локальних мережах, можна інтерпретувати сервери як існуючі різні хмари, тобто хмари 751 і 753. Наприклад, публічно відкриті мережі, що належать і керовані Соодіє, Хапоо, Ата?оп і Місгозой, можуть розглядатися як різні хмари, наприклад, "хмара Ата?оп", хоча всі вони пов'язані Інтернетом.
Конкуруюча мережева топологія, однорангова мережа або РРМ, показана на рисунку 498, включає мережу, що складається з великого числа тимчасових вузлів з маршрутизацією пакетів, керованих РРМ, а не маршрутизатором або провайдером. У той час як однорангові мережі існували на апаратних засобах протягом десятиліть, саме Марзеїег популяризував цю концепцію як засіб уникнути контролю, витрат і регулювання Інтернет-провайдерів. Зазнаючи переслідувань в судовому порядку з боку урядових органів США за порушення авторських прав на музику, засновники Марзіег були змушені оголосити про банкрутство компанії; в цей же час,
ОТТ-оператор 5Куре тільки починав розвиватися. Пізніше, мережа 5Куре відійшла від традиційної ОТТ моделі мережі до пірингової, запропонованої компанією Марзіег.
У РРМ-комутації кожен пристрій, який підключається для входу в РРМ, стає ще одним вузлом в РРМ. Наприклад, якщо в мережі з топологією 761 стільниковий телефон 730 з встановленим ПЗ РРМ реєструється в тимчасовій мережі, він, як і всі інші підключені пристрої в регіоні, стає частиною мережі. Виклики, що видаються будь-якими пристроями, переходять з одного пристрою на інший, щоб дістатися до пункту призначення, іншого пристрою, підключеного до РРМ. Наприклад, якщо в мережі з топологією 761 стільниковий телефон використовує своє з'єднання РРМ для виклику іншого пристрою з підключеним РРМ, наприклад, стільникового телефону 768, виклик слідує обхідним шляхом через будь-який пристрій (пристрої), фізично розташований в РРМ між цими двома пристроями. Як показано на рисунку, виклик, що виходить від стільникового телефону 730, з'єднується УМі-Гі 731 через базову станцію УМі-Рі 731 з настільним комп'ютером 765А, потім з ноутбуком 766А, зі стаціонарним комп'ютером 765В, потім зі стаціонарним комп'ютером 765С і, нарешті, з стільниковим телефоном 768 через базову станцію стільникового телефону та вишку 767. Таким чином, вся маршрутизація контролюється РРМ, а Інтернет не бере участі в управлінні маршрутизацією.
Оскільки задіяні обидві сторони, ПЗ РРМ, що використовується для підключення до мережі, також виступає в якості додатку для голосового зв'язку на основі технології Мо1Р.
У разі, коли стільниковий телефон 730 намагається викликати стільниковий телефон 737 з пристроєм не на основі РРМ на протилежному кінці землі, маршрутизація повинна обов'язково включати передачу даних через Інтернет, використовуючи точки доступу, особливо при передачі пакетів через океани або гірські хребти. Перша частина маршрутизації в мережі з топологією 761 протікає аналогічно до попереднього прикладу, починаючи з стільникового телефону 730 та проводить маршрут через базову станцію 731 УМі-Рі, настільний комп'ютер 765А, ноутбук 766А, настільні комп'ютери 7658 і 7650. На цей момент, якщо ноутбук 766В підключений до мережі, виклик буде прокладений через нього, в іншому випадку виклик повинен бути направлений через базову станцію стільникового телефону та вишку 767 на стільниковий телефон 768, а потім повернутий назад до базової станції стільникового телефону та вишки 767 перед подальшою відправкою.
Якщо виклик перетинає Тихий океан, тоді комп'ютери та стільникові телефони не можуть переносити трафік через океан, тому дзвінок потім обов'язково маршрутизується в Інтернет на сторонній сервер/маршрутизатор 770 в хмарі 763 і далі за допомогою бездротової технології 147 на сторонній сервер/маршрутизатор 771 в хмарі 764. Потім виклик виходить з Інтернету та входить в РРМ в мережі з топологією 762 спочатку через стаціонарний комп'ютер 772, який, в свою чергу, підключається до УМі-Рі 773, до ноутбука 776 і до базової станції 736. Оскільки УМі-Рі 733 не працює з програмним забезпеченням РРМ додатка, фактичний пакет, що входить в УМі-Рі 773, повинен відправитися на планшет 775 або стільниковий телефон 774 і назад на ММ-Рі 773, перш ніж вирушати на базову станцію стільникового телефону та вишку 736 через дротове з'єднання. Нарешті, виклик стільникового телефону 748С підключається до стільникового телефону 737, який не є пристроєм з підтримкою РРМ. Таким чином, з'єднання є "викликом" для
РРМ, оскільки воно виходить з мережі з топологією 762 РРМ. Використовуючи цей підхід РРМ,
МРМ спочатку реєструє зухвалий пристрій в мережі РРМ згідно з інструкцією 760, виконавши авторизацію РРМ. Після цього виклик може бути виконаний через додаток РРМ згідно з інструкцією 769. Перевага такої пірингової мережі в тому, що для передачі виклику на великі відстані необхідності в додатковому обладнанні немає, і, так як кожен пристрій, підключений до
РРМ, регулярно оновлює свій статус, завантаження та затримку, провайдер РРМ може керувати маршрутизацією пакета для мінімізації затримки.
Недоліки такого підходу в тому, що пакети перетинають мережу, що містить безліч невідомих вузлів, що представляють потенційну загрозу безпеці і мають непередбачуваний вплив на затримку і якість обслуговування викликів. Таким чином, за винятком 5Куре, однорангові мережі, що працюють на Рівні З та вище, як правило, не використовуються в мережах зв'язку з комутацією пакетів.
Загальне порівняння провайдерів спеціальних МРМ, Інтернет-провайдерів ОТТ та тимчасових мереж РРМ наведене нижче.
Мережа Віртуальна приватна ОТТ Мережа Однорангова мережа МРМ мережа РРМ
Публічні/ Хост- Публічні .
Вузли У У Користувачі РРМ сервера маршрутизатори/сервери
Пропускна Відома : . . . й я Відома інфраструктура Змішана, невідома спроможність вузла | інфраструктура
Хмарна пропускна рна пропу Гарантована Непередбачувана Непередбачувана здатність
Пропускна здатність | Залежить ві : - . " ропу З зд зи й д Залежить від провайдера Залежить від РРМ останньої милі провайдера
Оптимальний
Затримка Некерована Некерована й варіант 2, . Оптимальний
Стабільність мережі | Некерована Некерована, надлишкова варіант
Налаштування вищ .
Комплексний вхід Не вимагається Авторизація виклику
Ідентифікація д фікац Ім'я користувача Номер телефону Ім'я користувача користувача
Якість . .
Від змінного до . й обслуговування Змінна Змінна 2. хорошого технології Мо!Р
Шифрується тільки
Хмарна безпека корисне Незашифрована Незашифрована навантаження
Захист "останньої милі" Незашифрована Незашифрована Незашифрована . Заголовок пакета
Схильність до (Хмара) Весь пакет Весь пакет Весь пакет перехоплення (Остання миля)
Як показано на рисунку, в той час як МРМ та Інтернет мають фіксовану інфраструктуру, вузли тимчасової мережі розрізняються залежно від того, хто зареєстрований і які пристрої підключені до РРМ. Хмарна пропускна здатність, представлена в контексті цієї таблиці як високошвидкісні міжміські з'єднання мереж, наприклад, мережі, які перетинають океани і гірські ланцюги, гарантується за контрактом тільки в разі МРМ, в іншому разі - вона непередбачувана.
Пропускна здатність "останньої милі" - це локальний провайдер, що залежить як від Інтернет- провайдерів, так і від МРМ, але для РРМ повністю залежить від того, хто увійшов в систему.
Затримка поширення послідовних ІР-пакетів некерована для ОТТ і МРМ, оскільки провайдер не контролює маршрутизацію в "останньої милі", але замість цього залежить від місцевих телефонних операторів або інтернет-провайдерів, тоді як РРМ мають обмежені можливості, використовуючи оптимальні варіанти для прямого трафіку між вузлами, які в даний момент знаходяться в мережі в певній географії. Аналогічно, для стійкості мережі, РРМ мають можливість перенаправляти трафік, щоб підтримувати мережу, але повністю залежать від того, хто входить в систему. Інтернет, з іншого боку, є внутрішньо надлишковим і майже впевнено гарантує доставку, але не обов'язково своєчасну. Стійкість мережі для спеціального МРМ залежить від кількості вузлів, дозволених для підключення до хосту МРМ. Якщо ці вузли відключені, МРМ буде непридатний.
З точки зору налаштування виклику Інтернет завжди доступний, РРМ вимагають додаткової інструкції для входу в РРМ до здійснення дзвінка, а МРМ можуть включати складну процедуру входу в систему. Більш того, більшість користувачів вважають використання ОТТ телефонних номерів, а не окремих ідентифікаторів входу, використовуваними УРМ і РРМ, в якості важливого переваги для простоти користування. Всі перераховані три мережі страждають від нестійкої якості технології МОІР, в цілому відстаючи від комерційних операторів зв'язку. З точки зору безпеки всі три варіанти не можуть виступати в якості з'єднань "останній милі", так як схильні до перехоплення пакетів з відкритими адресами і корисними навантаженнями. МРМ забезпечують шифрування хмарного з'єднання, але все ж надають ІР-адреси хостів МРМ. Таким чином, ніяка мережева опція не вважається безпечною. Таким чином, шифрування використовується різними додатками для запобігання злому і кібератакам, або як протокол Рівня б, або як впроваджена частина Прикладного рівня 7.
Надмірна довіра до шифрування. Незалежно від того, чи використовується вона для шифрування ІР-пакетів або створення МРМ, сьогоднішня мережева безпека залежить майже виключно від шифрування і являє собою одну слабку сторону в сучасних мережах зв'язку на основі пакетної комутації. Наприклад, було проведено безліч досліджень по методам здійснення атак на шифрування К5А. Хоча обмеження простих чисел на великі розміри значно знижує ризик "злому" коду Ю-ключа дешифрування з використанням методів "грубої сили", методи поліноміального коефіцієнта успішно продемонстрували злом ключів на основі менших простих чисел. Існують побоювання, що еволюція "квантових обчислень" в кінцевому підсумку призведе до практичних методів "злому" ключів КЗА і інших ключів шифрування при кібератаці.
Для боротьби з постійно присутнім ризиком "злому" коду з'явилися нові алгоритми і методи шифрування "більшого ключа", такі як "покращений стандарт шифрування" або шифрування
АЕ5, затверджений 5 МІ5Т в 2001 році. Принцип проектування, заснований на шифрі Кі/пааєеї, відомому як підстановочно-перестановочна мережа, поєднує в собі як заміну символів, так і перестановку з використанням різних розмірів ключа і блоку. У своєму нинішньому втіленні алгоритм містить фіксовані розміри блоків 128 біт з ключами, що включають в себе різні довжини 128 біт, 192 біта і 256 біт, з відповідною кількістю повторень, використовуваних при перетворенні вхідного файлу, що варіюються в круглих числах в 10, 12, і 14 ступенях відповідно. У практичному плані шифр АЕБ можна ефективно і швидко виконувати як в програмному, так і в апаратному забезпеченні для будь-якого розміру ключа. У криптографічній мові шифрування на основі АЕ5 з використанням ключа 2560 називається "шифруванням
АЕ5256". Також є шифрування АЕ5512 з використанням ключа 5126.
У той час як кожне нове покоління піднімає планку криптографії, щоб зробити кращими методи шифрування, зацікавлені в прибутку кіберзлочинці, щоб швидше "зламати" ці методи, часто концентруються на своїх цілях, замість того, щоб використовувати обчислення для злому зашифрованого файлу. Як описано раніше, використовуючи перехоплення пакетів і опитування портів, кіберпірат може отримати цінну інформацію про розмову, корпоративний сервер або навіть МРМ-шлюз. Замість атаки на мережу, кібераналіз дозволяє атакувати персональні комп'ютери, ноутбуки і мобільні телефони Головного або Фінансового директора компанії. Як тільки співробітники компанії переходять по посиланню, що вкладене в електронні листи, автоматично встановлюється шкідливе і шпигунське ПЗ, яке повністю обходить захист брандмауера, оскільки таким чином шкідливі програми отримують доступ "зсередини".
Імовірність злому шифру також збільшується, якщо дані переміщаються по мережі без зміни, тобто статично. Наприклад, в мережі на рисунку 50 базові дані в пакетах 790, 792, 794 і 799 залишаються незмінними в міру того, як пакети переміщаються по мережі. Кожен показаний пакет даних містить послідовність даних або звуку, розташованих послідовно за часом або сторінок, незмінених від вихідного порядку, коли він був створений. Якщо вміст пакета даних є текстовим, читання незашифрованого текстового файлу в послідовності ТА-18-10-10-1Е-1Е призведе до "розбірливому" тексту для комюніке номер "1". Якщо вміст пакета даних являє собою аудіо, перетворення, тобто "відтворення", незашифрованого текстового файлу в послідовності 1А-18-10-10-1Е-1-7 через відповідний аудіокодек, по суті, заснований на програмному забезпеченні ЦАП, призведе до звуку для номера звукового файлу номер "1".
У будь-якому випадку, в розглядуваному описі, кожен інтервал даних, представлений блоками фіксованого розміру, містить задану кількість біт, наприклад, два байта (28). Точна кількість біт на кожен інтервал є гнучким тільки в тому випадку, якщо кожен вузол зв'язку в мережі знає, який розмір кожного інформаційного інтервалу. У кожному інтервалі даних містяться аудіо-, відео- або текстові дані, зазначені на кресленнях як число, за яким слідує буква. Наприклад, як показано на рисунку, перший інтервал пакету 790 даних містить контент 1А, де число "1" вказує конкретний зв'язок Ме1, а буква "А" представляє першу частину даних в повідомленні Ме1. Аналогічно, другий інтервал пакету 790 даних містить вміст 1В, де число "1" вказує, що воно є частиною одного та того ж повідомлення Ме1, а буква "В" представляє другу частину даних в повідомленні Ме1, послідовно дотримуючись за 1А.
Якщо, наприклад, один та той же пакет даних імовірно включає в себе контент "2А", дані представляють перший пакет "А" в іншому повідомленні, зокрема для зв'язку Мое2, не пов'язаного з повідомленням Ме1. Пакети даних, що містять однорідні повідомлення, наприклад, де всі дані для зв'язку Ме1 легше аналізувати та читати, ніж ті, які змішують різні повідомлення.
Дані, впорядковані послідовно в правильному порядку, дозволяють кіберзлочинцю інтерпретувати природу даних, будь то аудіо, текст, графіка, фотографії, відео, виконуваний код 60 і т.д.
Більш того, в показаному прикладі, оскільки ІР-адреси джерела та призначення пакета залишаються постійними, тобто коли пакети залишаються незміненими під час транспортування по мережі в тій же формі, що і дані, що входять або виходять з шлюзових серверів 21А їі 21Е, оскільки базові дані не змінюються, у хакера більше шансів перехопити пакети даних і отримати більше шансів проаналізувати та відкрити файли або прослухати розмову. Проста транспортна і одномірна безпека, тобто така, що покладається тільки на шифрування для захисту, збільшує ризик кібератаки, тому що ймовірність успіху вище при такому надмірно простому використанні Інтернету в якості мережі з комутацією пакетів.
Захист мереж реального часу і мережевих пристроїв
Для того, щоб поліпшити якість обслуговування телефонії, відео та передачі даних, одночасно усуваючи безліч уразливих місць в системі безпеки, що створюють проблеми сучасним мережами з комутацією пакетів, необхідний новий та інноваційний системний підхід до управління маршрутизацією ІР-пакетів, який управляє глобальною мережею, яка включає розрізнені технології і одночасно сприяє наскрізній безпеці. Завдання такої інноваційної мережі з комутацією пакетів включають такі критерії: 1. Забезпечити безпеку і якість обслуговування глобальної мережі або провайдера послуг телекомунікації, включаючи динамічне управління маршрутизацією трафіку голосу, відео і даних в режимі реального часу в мережі; 2. Застрахувати безпеку і якість обслуговування "локальної мережі або телефонної компанії" в останній милі мережі зв'язку; 3. Забезпечити безпеку і якість обслуговування "останньої ланки" мережі зв'язку, включаючи забезпечення безпечного зв'язку, що проходить по незахищеним лініях; 4. Забезпечити безпеку комунікаційних пристроїв і автентифікувати користувачів для запобігання несанкціонованого або шахрайського доступу або використання; 5. Сприяти безпечному способу зберігання даних на пристрої, в онлайн, в мережі або в хмарному сховищі даних, щоб уникнути несанкціонованого доступу; б. Забезпечити безпеку і конфіденційність всієї непублічної особистої інформації, включаючи всі фінансові, особисті, медичні і біометричні дані та записи; 7. Забезпечити безпеку і конфіденційність всіх фінансових транзакцій, пов'язаних з онлайн- банкінгом та покупками, кредитними картами і електронною оплатою; а також забезпечити безпеку, конфіденційність і анонімність в проведенні транзакцій і обміні інформацією при міжмашинній (М2М) і міжавтомобільній (М2М) взаємодіях, а також при обміні інформацією між автомобілем та транспортною інфраструктурою (М2Х).
З вищевикладених цілей зміст винаходу, що приводиться в даному описі, відноситься до першої теми, описаної в пункті Ме1, тобто "забезпечити безпеку і якість обслуговування глобальної мережі або провайдера послуг телекомунікації, включаючи динамічне управління маршрутизацією трафіку голосу, відео і даних в режимі реального часу в мережі". Дане питання можна розглядати як досягнення безпеки мережі або хмари без шкоди для експлуатаційних характеристик зв'язку в реальному часі.
Глосарій
Якщо контекст не вимагає іншого, терміни, використовувані в описі динамічної захищеної комунікаційної мережі та протоколу, мають таке значення:
Анонімні пакети даних: Пакети даних, що не містять інформації про початкового відправника або кінцевого одержувача.
Дешифрування: Математична операція, яка використовується для перетворення пакетів даних з зашифрованого тексту в незашифрований текст.
Сервер ОМ (англ. Оетіїйагілеа опе - демілітаризована зона): Комп'ютерний сервер, недоступний безпосередньо з мережі 5ОМР (англ. бесиге Юупатіс Мейогк Апа Ргоїосої - динамічна захищена комунікаційна мережа та протокол) або Інтернету, який використовується для зберігання селекторів, генераторів початкових станів, генераторів ключів та інших спільних секретів.
Динамічне шифрування/дешифрування: Шифрування і дешифрування, засновані на ключах, які динамічно змінюються в міру проходження пакету даних через мережу 5БОМР.
Динамічне змішування: Процес змішування, коли алгоритми змішування (зворотні по відношенню до алгоритмів розділення) динамічно змінюються в залежності від початкового стану на основі стану, наприклад, часу, стану та зони, коли створюється змішаний пакет даних.
Динамічне скремблювання/дескремблювання: скремблювання та дескремблювання, засновані на алгоритмах, які динамічно змінюються в залежності від стану, наприклад, коли створюється пакет даних або зона, в якій він створюється.
Динамічне розділення: Процес розділення, коли алгоритми розділення динамічно змінюються в залежності від початкового стану на основі стану, наприклад, часу, стану та зони, коли пакет даних розділяється на кілька субпакетів.
Шифрування: Математична операція, яка використовується для перетворення пакетів даних з незашифрованого тексту в зашифрований текст.
Передача фрагментованих даних: Маршрутизація розділених та змішаних даних по мережі
ЗОМР.
Видалення "сміттєвих" даних (або "видалення інформаційного сміття"): Видалення "сміттєвих" даних з пакетів даних для відновлення вихідних даних або відновлення початкової довжини пакета даних.
Вставка "сміттєвих" даних (або "вставка інформаційного сміття"): Навмисне введення в пакет даних беззмістовної інформації, або для ускладнення розуміння реального вмісту даних, або для управління довжиною пакета даних.
Ключ: Приховане цифрове значення, яке генерується шляхом введення стану, наприклад, часу, в генератор ключів, який генерує ключ по секретному алгоритму. Ключ використовується для вибору алгоритму для шифрування даних в пакеті з селектора. Ключ можна використовувати для безпечної передачі інформації про стан з публічних або незахищених лініях.
Сервер обміну ключами: Комп'ютерний сервер, часто належить сторонній організації і не залежить від оператора мережі 5ОМР, який розподіляє відкриті ключі для клієнтів і, при необхідності, для серверів, використовуючи симетричне шифрування, особливо при роботі з ключами, керованими клієнтом, тобто, на основі наскрізного шифрування клієнтом, щоб запобігти можливості шпигунства з боку оператора мережі.
Остання ланка: Мережеве з'єднання між пристроєм клієнта та першим пристроєм в мережі, з яким він обмінюється інформацією, як правило, це вишка радіозв'язку, маршрутизатор М/-РЇ, кабельний модем, телевізійна приставка або з'єднання Е(Пегпеї.
Остання миля: Мережеве з'єднання між шлюзом 5ОМР і клієнтом, включаючи останню ланку.
Змішування: Об'єднання даних з різних джерел та типів даних для створення одного довгого пакета даних (або ряду менших субпакетів) з нерозпізнаваним вмістом. У деяких випадках раніше розділені пакети даних змішуються для відновлення справжнього вмісту даних.
Операція змішування може також включати в себе вставку та видалення "сміттєвих" даних та синтаксичний аналіз.
Синтаксичний аналіз: Числова операція, при якій пакет даних розбивається на більш короткі субпакети для зберігання або для передачі.
Скремблювання: Операція, в якій порядок або послідовність сегментів даних в пакеті даних змінюється по відношенню до його звичайного порядку і набуває нерозпізнаваної форми.
Розділення: Операція, в якій пакет даних (або кілька послідовних пакетів даних) розбивається на кілька субпакетів, які направляються декільком адресатам. Операція розділення також може включати в себе вставку та видалення "сміттєвих" даних.
Програмний комутатор: Програмне забезпечення, що містить виконуваний код, який виконує функції комутатора і маршрутизатора.
ЗОМР: Абревіатура (англ. Зесиге Юупатіс Мейогк Апа РгоїосоЇ - Динамічна захищена комунікаційна мережа та протокол), що означає гіперзахищену мережу зв'язку, виконану відповідно до даного винаходу.
Сервер адміністрування БОМР: Комп'ютерний сервер, який розподіляє виконуваний код та спільні секрети по серверам 5ОМР в глобальному просторі або в певних зонах.
Мостовий вузол 5ОМР: Вузол 5ОМР, що з'єднує одну хмара 5ОМР з іншою, що мають різні зони і облікові дані безпеки.
Клієнт або клієнтський пристрій ЗОМР: Мережевий пристрій, зазвичай - стільниковий телефон, планшет, ноутбук, стаціонарний комп'ютер або пристрій ІоТ, що працює з додатком
ЗОМР для підключення до хмари 5ОМР, зазвичай підключається на останній милі цієї мережі.
Хмара 5ОМР: Мережа взаємозалежних серверів БОМР, що запускають виконуваний код програмного комутатора для виконання операцій вузла зв'язку БОМР.
Шлюзовий вузол 5ОМР: Вузол 5БОМР, що з'єднує хмару БОМР з останньою милею 5ОМР і клієнтом. Шлюзові вузли БОМР вимагають доступу, щонайменше, до двох зон - до хмари БОМР і останньої милі.
Медіа-вузол БОМР: Виконавчий код програмного комутатора, який обробляє вхідні пакети даних з певними ідентифікаційними мітками відповідно до інструкцій сигнального сервера або 60 іншого комп'ютера, що виконує сигнальну функцію, в тому числі шифрування/дешифрування,
скремблювання/дескремблювання, змішування/розділення, тегів розмітки і генерування заголовків та підзаголовків ЗОМР. Медіа-вузол 5ОМР відповідає за ідентифікацію вхідних пакетів даних, що мають певні мітки, та за пересилку новостворених пакетів даних до наступного адресату.
Медіа-сервер БОМР: Комп'ютерний сервер, на якому розміщується програмний комутатор, який виконує функції медіа-вузла 5ОМР при двоканальному та триканальному зв'язках, а також виконує завдання вузла сигналізації «5ОМР та вузла сервера імен 5ОМР при одноканальному зв'язку.
Сервер імен 5ОМР: Комп'ютерний сервер, на якому розміщений програмний комутатор, який виконує функції вузла сервера імен 5ОМР при триканальному зв'язку.
Вузол сервера імен 5ОМР: Виконавчий код програмного комутатора, який управляє динамічним списком кожного пристрою ЗОМР, підключеного до хмари ЗБОМР.
Мережа ЗОМР: Вся гіперзахищена мережа зв'язку, яка поширюється від клієнта до клієнта, в тому числі що охоплює ділянки зв'язку останньої ланки і останньої милі, а також хмара 5ОМР.
Вузол БОМР: вузол зв'язку БОМР, що містить програмний комутатор, який запускається на комп'ютерному сервері або на апаратному пристрої, підключеному до мережі ЗОМР, що функціонує як вузол 5ОМР - медіа-вузол, сигнальний вузол або вузол сервера імен.
Сервер 5БОМР: Комп'ютерний сервер, який представляє собою або медіа-сервер БОМР, або сигнальний сервер ЗОМР, або сервер імен 5ОМР і реалізує відповідні функції програмного комутатора для роботи в якості вузла ЗОМР.
Сигнальний вузол БОМР: Виконавчий код програмного комутатора, який ініціює виклик або зв'язок між сторонами, визначає всю або частину з декількох маршрутів для передачі фрагментованих даних на основі критеріїв абонента і динамічну таблицю затримок поширення між вузлами, а також формує команди для медіа-вузла 5ОМР, як управляти вхідними та вихідними пакетами даних.
Сигнальний сервер 5ОМР: Комп'ютерний сервер, на якому розміщується програмний комутатор, який виконує функції вузла сигналізації ЗОМР в двоканальній та триканальній системах зв'язку БОМР, та також виконує функції вузла сервера імен БОМР в двоканальних системах зв'язку.
Параметри безпеки: Цифрові значення, наприклад, початкові стани і ключі, які генеруються генераторами початкових станів або генераторами ключів по секретним алгоритмам в поєднанні з постійно змінюваним вхідним станом, наприклад, мережевим часом, і які тому можна безпечно передавати по загальнодоступних або незахищених лініях зв'язку.
Початковий стан: Приховане цифрове значення, яке генерується шляхом введення стану, наприклад, часу, в генератор початкових станів, який генерує початковий стан за секретним алгоритмом. Початковий стан використовується для вибору алгоритму для скремблювання або розділення даних в пакеті з селектора. Початковий стан можна використовувати для безпечної передачі інформації про стан по загальнодоступним або незахищеним лініям зв'язку.
Селектор: Список або таблиця можливих алгоритмів скремблювання, шифрування або розділення, які є частиною спільних секретів і які використовуються разом з початковим станом або ключем для вибору конкретного алгоритму скремблювання, дескремблювання, шифрування, дешифрування, розділення або змішування пакета або пакетів.
Спільні секрети: Конфіденційна інформація про роботу вузлів ЗОМР, що включає таблиці або селектори алгоритмів скремблювання/дескремблювання, шифрування/дешифрування та змішування/розділення, а також алгоритми, що використовуються генераторами початкових станів, генераторами ключів, інформація про зони та процеси перетасовки алгоритмів, локально зберігаються на серверах ОМА, недоступних по мережі 5ОМР або через Інтернет.
Стан: Вхідні дані, наприклад, місце розташування, зона або мережевий час, які використовуються для динамічного генерування параметрів безпеки, наприклад, початкових станів або ключів, або для вибору алгоритмів для конкретних операцій 5ОМР, наприклад, змішування, розділення, скремблювання і шифрування.
Час: Універсальний мережевий час, що використовується для синхронізації зв'язку в мережі
ЗОМР.
Дескремблювання: Процес, який використовується для відновлення сегментів даних скрембльованого пакету даних до їх первісного порядку або послідовності. Дескремблювання - це функція, зворотна по відношенню до функції скремблювання.
Зона: Мережа певних взаємопов'язаних серверів, які спільно використовують загальні облікові дані безпеки і спільні секрети. З'єднання останньої милі представляють собою окремі зони від тих, які знаходяться в хмарі БОМР. 60 Розробка динамічної захищеної комунікаційної мережі та протоколу (ЗОМР)
Для запобігання кібератак та злому системи зв'язку з комутацією пакетів при мінімальній затримці пакетів в режимі реального часу, забезпечення можливості встановлення стійкого з'єднання і максимальної безперервності голосового зв'язку та онлайн-відео, розроблена розглянута в цьому документі динамічна захищена комунікаційна мережу та протокол (5БОМР), заснована на ряді керівних принципів, а саме: - Передача даних в режимі реального часу повинна завжди відбуватися по шляху найменшої затримки. - При несанкціонованому стеженні або аналізі пакета даних має бути недоступним вміст, відносно того, звідки надійшов пакет, куди він прямує і що в ньому знаходиться. - Корисне навантаження пакета даних має бути динамічно перешифроване, тобто дешифровано, а потім знову зашифровано з використанням іншого алгоритму шифрування, виключаючи ризик злому в будь-який прийнятний момент часу. - Навіть після дешифрування, все корисне навантаження пакета даних як і раніше містить незрозумілу інформацію, що представляє собою динамічно скрембльоване поєднання кількох розмов і незв'язаних даних, змішаних зі "сміттєвими" заповнювачами пакета.
Впровадження вищезазначених керівних принципів охоплює безліч унікальних та інноваційних методів, функцій, властивостей і реалізацій, включаючи всі або деякі із наступних варіантів втілення винаходу: - 5БОМР використовує одну або кілька виділених хмар, що містять телефонну систему, функції програмного комутатора, реалізовані з використанням пропрієтарного програмного забезпечення управління і контролю, недоступного через Інтернет. - Передача даних всередині хмари повністю відбувається з використанням виділеної системи маршрутизації пакетів ЗОМР в пропрієтарних хмарах на основі адрес 5ОМЕР і динамічних портів (тобто пропрієтарних адрес МАТ), а не ІР-адрес. Адреси 5ОМР не можуть використовуватися або маршрутизуватись через Інтернет або за межами хмари ЗОМР. - Мережа БОМР постійно ідентифікує та здійснює динамічну маршрутизацію всієї передачі даних в режимі реального часу за наявними шляхами з найменшою затримкою. - Ніяка захищена або виконувана в режимі реального часу передача даних не маршрутизується поза хмарою 5ОМР або через Інтернет, крім передачі даних між хмарами і на ділянці останньої милі, і крім того зазвичай використовує маршрутизацію для одного переходу з невидимими адресами. - Дані маршрутизації, що містяться в пакеті даних, ідентифікують маршрут для одного переходу між двома сусідніми пристроями, визначаючи тільки адреси 5ОМР або ІР-адреси попереднього і наступного сервера - Номер телефону або ІР-адреси абонента і одержувача виклику, тобто відповідні адреси відправника і одержувача клієнта не присутні ні в заголовках ІР-пакетів, ні в зашифрованому корисному навантаженні. - Спільні секрети, пов'язані з управлінням і контролем, існують в системному програмному забезпеченні, встановленому на захищених серверах ОМА, недоступних через Інтернет. - Передача пакетів БОМР може здійснюватися по трьох незалежних каналах, якими є "сервер імен", який використовується для ідентифікації елементів в хмарі ЗОМР; "Медіа- сервери", що використовуються для маршрутизації вмісту і даних, і "сигнальні сервери", що використовуються для управління і контролю пакетів та викликів. - Інформація про маршрут разом з ключами та числовими початковими станами (при необхідності) надається усім учасникам в обміні медіа-серверів по окремому сигнальному каналу до виклику або встановлення зв'язку і без вмісту. Сигнальний сервер передає медіа- серверам тільки дані про попередній і наступний адресатів пакета, що проходить через мережу. - Медіа-пакети містять фрагментовані дані, що представляють тільки частину виклику, документа, тексту або файлу, динамічно змішані та повторно змішані з іншими пакетами, що містять фрагментовані дані з інших джерел і різного типу. - Для захисту передачі даних на ділянках першої і останньої милі використовуються спеціальні методи захисту, в тому числі розділення повідомлень, пов'язаних з сигнальним сервером, і медіа-пакетів та пов'язаних з ними пакетів вмісту. - Передача пакетів залежить від типу вмісту: голосові повідомлення та відео реального часу або онлайн-відео передаються на основі поліпшеного протоколу ООР, в той час як сигнальні пакети, пакети команд і управління, файли даних, файли додатків, системні файли і інші файли, які чутливі до втрати пакетів або затримки, використовують протокол ТОР. - Для підтвердження того, що пристрій є реальним клієнтом, а не клоном, і для перевірки автентичності того, що людина, яка бере участь у комунікації - є справжнім власником пристрою, а не самозванцем, використовуються спеціальні методи захисту та перевірки автентичності.
Щоб забезпечити захищену передачу даних з малою затримкою та високою якістю обслуговування в технології МОР і додатках реального часу, "динамічна захищена комунікаційна мережа та протокол" (5ОМР), що розглядається в цьому документі, використовує мережу "динамічної решітки", що включає: - динамічну адаптивну багатомаршрутну і решітчасту маршрутизації з мінімальною затримкою; - динамічне скремблювання пакетів; - динамічну фрагментацію з використанням розділення, змішування, синтаксичного аналізу пакетів, а також заповнювачі пакетів "сміттєвими" бітами; - динамічне внутрішньовузлове шифрування корисного навантаження в мережі або хмарі; - динамічний мережевий протокол з маскуванням адрес і необхідною інформацією маршрутизації; - багатоканальний зв'язок, що відокремлює носій та вміст від сигнальної, командних і контрольних, та мережевих адрес; - динамічний адаптивний транспортний протокол реального часу з функціями для конкретних типів даних і контекстною маршрутизацією; - підтримку шифрування корисних навантажень клієнтом з управлінням ключами під керівництвом користувача; - полегшений аудіокодек для підвищення якості обслуговування в перевантажених мережах.
Як вже було зазначено, зв'язок в мережі 5ОМР заснований на мультимаршрутній та решітчастій передачі для динамічної маршрутизації пакетів даних. На відміну від одноканального зв'язку з комутацією пакетів, використовуваних для передачі даних ОТ в
Інтернет та технології МО!ІР, в системі БОМР, відповідно до даного винаходу, вміст пакетів даних не передається послідовно цілісними пакетами, що містять інформацію з загального джерела або від абонента, а передається у фрагментованій формі з динамічним змішуванням та повторним змішуванням вмісту, що виходить від кількох джерел і абонентів, при якому зазначені дані об'єднують неповні уривки даних, вмісту, голосу, відео і файлів з даними різного типу, об'єднаних з заповнювачами із "сміттєвих" даних. Перевага розглядуваної реалізації фрагментації та передачі даних полягає в тому, що навіть незашифровані і нескрембльовані пакети даних майже неможливо інтерпретувати, оскільки вони являють собою комбінацію незв'язаних даних та типів даних.
Завдяки поєднанню фрагментованого змішування та розділення пакетів зі скремблюванням і динамічним шифруванням пакетів, ці гібридні пакети динамічно зашифрованих, скрембльованих фрагментованих даних являють собою беззмістовні пакети інформації, абсолютно незрозумілі для будь-якої сторони або спостерігача, що не мають спільних секретів, ключів, числових початкових станів, а також змінних стану та часу, які використовуються для створення, пакетування і динамічного повторного пакування цих даних.
Крім того, фрагментований вміст кожного пакета та секрети, які використовуються для його створення, діють всього лише на частку секунди, перш ніж пакет буде переконструйований новими фрагментами і новими заходами захисту, наприклад, зміненими початковими станами, ключами, алгоритмами та секретами. Обмежена тривалість часу, протягом якого у кіберпірата є доступ для злому і розкриття залежного від стану пакета даних ЗОМР, ще більше підвищує захищеність ЗОМР, при цьому є тільки одна десята секунди на те, щоб виконати обробку, що вимагає десятків тисяч років обчислень, що на дванадцять порядків величини більше часу, доступного для злому.
Комбінація вищезгаданих методів задіє багатовимірний захист, що значно перевершує захист при статичному шифруванні. З цієї причини розглядувана в цьому документі динамічна захищена комунікаційна мережа та протокол визначаються як "гіперзахищена" мережа.
Скремблювання пакетів даних. Відповідно до цього винаходу, що розгядається, , захищений зв'язок в мережі з комутацією пакетів спирається на кілька елементів, що дозволяють запобігти злому та забезпечити безпеку, одним з яких є скремблювання пакетів зЗОМР. Скремблювання пакетів 5ОМР передбачає перегрупування сегментів даних з послідовності, що робить інформацію незрозумілою і непотрібною. Згідно рисунку 51А, дескрембльований пакет даних - пакет даних 923 - після виконання операції скремблювання 924, перетворюється в скрембльований пакет даних 925. Операція скремблювання може використовувати будь-який алгоритм, чисельний метод або метод управління послідовністю. Алгоритм може являти собою статичне рівняння або включати динамічні змінні або числові початкові стани на основі таких 60 "станів", як час 920 при скремблюванні, та числовий початковий стан 929, згенерованих генератором початкових станів 921, який може генерувати початковий стан 929, використовуючи алгоритм, який також залежить від такого стану, як час 920 при скремблюванні.
Наприклад, якщо кожна дата перетворюється в унікальне монотонно зростаюче число, то кожне початкове значення 929 є унікальним. Час 920 та початковий стан 929 можуть використовуватися для вибору конкретного алгоритму та також можуть використовуватися для вибору або обчислення конкретної операції скремблювання 924, обраної зі списку доступних методів скремблювання, тобто з алгоритмів скремблювання 922. На схемах потоків даних зручно ілюструвати цю операцію та послідовність скремблювання пакетів з використанням схематичного або символічного уявлення, позначеного тут символом 926.
Операція дескремблювання, показана на рисунку 518, ілюструє функцію, зворотну операції скремблювання 924, а саме, операцію дескремблювання 927, де стан або час 920 та відповідний початковий стан 929, що використовуються для створення скрембльованого пакета даних 925, знову використовуються для скасування операції скремблювання, щоб отримати дескрембльовані дані, а саме, дескрембльований пакет даних 923. Якщо при первинному скремблювання пакетів використовувалося певний стан або час 920, той же метод скремблювання повинен бути знову використаний та в операції 927 дескремблювання шляхом його вибору зі списку алгоритмів скремблювання 922. Незважаючи на те, що список алгоритмів скремблювання 922 відноситься до терміну "скремблювання", та ж таблиця алгоритмів використовується для ідентифікації та вибору оберненої функції, необхідної для виконання "дескремблювання", тобто список алгоритмів скремблювання 922 містить інформацію, необхідну як для скремблювання пакетів даних, так і для дескремблювання пакетів даних.
Оскільки ці дві функції включають в себе одні й ті ж інструкції, що виконуються в зворотному порядку, список 922 також може бути перейменований в список алгоритмів "скремблювання/дескремблювання" 922. Проте для більшої наочності ця таблиця відзначена тільки назвою функції без вказівки її зворотної функції.
Якщо алгоритм скремблювання, обраний для реалізації операції дескремблювання 927, не відповідає вихідному алгоритму, використаному при скремблюванні пакетів, або якщо початковий стан 929 або стан або час 920 не збігаються з часом скремблювання, то операція дескремблювання не зможе відновити вихідний дескрембльований пакет даних 923, і дані пакета будуть втрачені На схемах потоків даних зручно ілюструвати цей процес дескремблювання пакетів з використанням схематичного або символічного уявлення, позначеного тут символом 928.
Відповідно до винаходу, що розгядається, для виконання операції скремблювання можуть використовуватися різні алгоритми за умови, що процес є оборотним, а це означає, що повторення дій в зворотному порядку по відношенню до вихідного процесу повертає кожен сегмент даних в вихідне та правильне положення в заданому пакеті даних. З математичної точки зору допустимими алгоритмами скремблювання є ті алгоритми, які оборотні, тобто коли функція ЕЕ (А) має зворотну функцію Е-1 (А) або, як варіант, перетворення має відповідну зворотну функцію, для якої
Е-1 ТЕ (АД- А
Це означає, що при застосуванні функції Е до файлу даних, послідовності, рядку символів, файлу або вектору А та при подальшому застосуванні зворотної функції Е-1, будуть отримані вхідні дані А, що не змінилися ні за величиною, ні за порядком проходження елементів.
Приклади таких оборотних функцій ілюструються статичними алгоритмами скремблювання, показаними на рисунку 51С, в тому числі алгоритмами дзеркального відображення і фазового зсуву. В алгоритмах дзеркального відображення сегменти даних замінюються іншими сегментами даних, які є їх дзеркальним відображенням відносно осі симетрії, яка визначається модулем ("той") процесу дзеркального відображення. При дзеркальному відображенні по модулю 2, згідно рисунку, кожні два сегмента даних вихідного пакета вхідних даних 930 міняються місцями, тобто міняються місцями ТА і 18, аналогічно 1С і 10, ТЕ ї 1, ї т.д., при цьому утворюється скрембльований пакет вихідних даних 935 з осями симетрії між першим і другим сегментами даних, між третім та четвертим сегментами даних і т.д. або, на мові математики, в позиціях 1,5; 3,5; 5,5; ...; (1,5--2п).
При дзеркальному відображенні по модулю З перший та третій сегменти даних в кожній трійці сегментів даних міняються місцями, а середній пакет кожної трійки залишається в початковому положенні. Відповідно, сегменти даних ТА та 1С міняються місцями, а 18В залишається в центрі трійки; сегменти даних 10 і 1Е міняються місцями, а 1Е залишається в центрі трійки і т.д., при цьому утворюється скрембльований пакет вихідних даних 936. При дзеркальному відображенні по тоаЗз осі симетрії знаходяться в позиціях 2, 5, 8,..., (2'-Зп).
При дзеркальному відображенні по тод4 перший та четвертий, а також другий та третій сегменти даних з кожної четвірки сегментів даних міняються місцями і т.д., при цьому утворюється скрембльований пакет вихідних даних 937 з пакету вхідних даних 931. Відповідно, сегмент даних 1А міняється місцями з 10; сегмент даних 1В міняється місцями з 1сС; і т.д. При дзеркальному відображенні по тод вісь симетрії знаходиться між другим та третім сегментами даних кожної четвірки, тобто між 2-м і 3-м сегментами даних, 6-м і 7-м сегментами даних і т.д., або, на мові математики, в позиціях 2,5; 6,5; ...; (2,5--4п). При дзеркальному відображенні по модулю т т-й сегмент даних вхідного пакета даних 932 замінюється першим, тобто 0-м сегментом даних; 0-й сегмент даних замінюється на т-й елемент; і аналогічним чином п-й елемент замінюється на (тп)-й сегмент даних, при цьому утворюється скрембльований пакет вихідних даних 938.
Інший спосіб скремблювання, також показаний на рисунку 51С, являє собою зсув кадру, де кожен сегмент даних зсувається вліво або вправо на один, два або більше кадрів. Наприклад, при фазовому зсуві на один кадр кожен сегмент даних зсувається на один кадр, при цьому перший сегмент даних зсувається в другу позицію; другий сегмент даних зсувається в позицію третього кадру і т.д., при цьому утворюється скрембльований пакет вихідних даних 940.
Останній кадр вхідного пакета даних 930, кадр 1Е в наведеному прикладі, зміщується в позицію першого кадру, раніше зайняту сегментом даних 1А.
При фазовому зсуві на 2 кадри перший сегмент даних ТА вхідного пакета даних 930 зсувається на два кадри в позицію, раніше зайняту сегментом даних 1С, четвертий кадр 10 зсувається в останню позицію скрембльованого пакету вихідних даних 941, передостанній сегмент даних ТЕ зсувається в першу позицію, а останній 1Е зсувається в другу позицію.
Аналогічним чином, при фазовому зсуві на 4 кадри сегменти даних вхідного пакета даних 930 зсуваються на чотири позиції, при цьому перший кадр ТА, замінює кадр, який раніше займав 1Е, 18 замінює 1Е, 1С замінює 1А, і т.д., при цьому утворюється скрембльований пакет вихідних даних 942. У разі максимального фазового зсуву перший кадр замінює останній; другий кадр, спочатку зайнятий сегментом 18, стає першим кадром пакету вихідних даних 943, при цьому другий елемент зсувається в першу позицію, третій - в другу і т.д. Фазовий зсув одного кадру за межі максимального фазового зсуву призводить до того, що вихідні дані не відрізняються від вхідних. У наведених прикладах фазовий зсув даних проводиться вправо. Алгоритм також працює і при фазовому зсуві вліво, але з іншими результатами.
Вищезазначені алгоритми і аналогічні методи в даному описі називаються алгоритмами статичного скремблювання, оскільки операція скремблювання відбувається в один момент часу, та перетворює набір вхідних даних в унікальні вихідні дані. Крім того, описані раніше алгоритми не використовують значення пакета даних для визначення порядку виконання скремблювання.
Згідно рисунку 510, відповідно до винаходу, що розглядається, параметричне скремблювання означає, що метод скремблювання вибирається 3 таблиці можливих алгоритмів скремблювання, наприклад, 5о0гї ЖА, 5огі В і т.д. на основі значення, отриманого з даних, що містяться в самому пакеті даних. Наприклад, припустимо, що кожен сегмент даних може бути перетворений в числове значення, засноване на обчисленні даних, що містяться в цьому сегменті даних. Одним з можливих підходів до визначення чисельного значення сегмента даних є використання десяткового або шістнадцятирічного еквівалента бітових даних в сегменті даних. Якщо сегмент даних містить кілька членів, числовий еквівалент можна знайти, підсумовуючи числа в сегменті даних. Потім сегмент даних об'єднується в одне число або "параметр", за яким потім вибирається метод скремблювання.
У показаному прикладі на етапі 950 проводиться параметричне перетворення нескрембльованого пакета даних 930 в таблицю даних 951, що містить числове значення для кожного сегмента даних. Згідно рисунку 510, сегмент даних ТА (0-й кадр) має числове значення 23, сегмент даних 18 (1-й кадр) має числове значення 125 і т.д. Потім на етапі 952 для всього пакета даних 930 витягується одне значення пакета даних. У наведеному прикладі сума 953 являє собою результат лінійного змішування всіх значень сегментів даних з таблиці 951 і дорівнює 1002. На етапі 954 це параметричне значення, тобто сума 953, порівнюється з таблицею умов, наприклад, з наявним в програмному забезпеченні набором визначених операторів типу "й-Шеп-еіБе", щоб порівняти суму 953 з рядом неперекриваючих числових діапазонів в таблиці 955, щоб визначити, яку процедуру сортування слід використовувати. У цьому прикладі параметричне значення 1002 знаходиться в діапазоні від 1000 до 1499, а це означає, що слід використовувати процедуру сортування 5огі ЖС. Після вибору процедури сортування параметричне значення більше не потрібно. Після цього на етапі 956 вхідні нескрембльовані дані 930 скремблюється обраним методом, при цьому утворюється 60 скрембльований пакет вихідних даних 959. У наведеному прикладі результат сортування 5огі
ЖС, наведений в таблиці 957, містить набір відносних переміщень для кожного сегмента даних.
Перший сегмент даних скрембльованого пакета даних 959 (0-й кадр) визначається переміщенням сегмента даних 10 на три позиції вліво, тобто його зрушенням три рази. Перший кадр містить сегмент даних 18, він не змінює своє початкове положення, тобто переміщається на 0 місць. Другий кадр містить сегмент даних 1Е, зрушений на дві позиції вліво щодо вихідного положення. Точно так же третій кадр містить сегмент даних 1Е, зрушений на дві позиції вліво щодо вихідного положення. Четвертий кадр скрембльованого пакету вихідних даних 959 містить сегмент даних 1С, зрушений вправо, тобто на 2 позиції, щодо свого вихідного положення.
П'ятий кадр містить сегмент даних 1А, зрушений на п'ять позицій вправо, тобто на ї5 позицій, щодо свого вихідного положення.
Таким чином, згідно таблиці 957 для процедури сортування 5огі ЖС, кожен сегмент даних переміщається в однозначно певну нову позицію, при цьому утворюється параметрично певний скрембльований пакет даних 959. Щоб дескремблювати цей скрембльований пакет даних, процес виконується в зворотному порядку з використанням того ж методу сортування 5огі С.
Щоб гарантувати вибір того ж алгоритму для виконання операції дескремблювання, параметричне значення 953 пакета даних не може бути змінено в результаті операції скремблювання. Наприклад, лінійне змішування параметричного значення кожного сегмента даних дає одне й те саме числове значення незалежно від порядку чисел.
Динамічне скремблювання використовує стан системи, наприклад, час, щоб мати можливість ідентифікувати умови, при яких був скрембльований пакет даних, що дозволяє вибрати той же метод для виконання операції дескремблювання. В системі, показаної на рисунку 518, стан використовується для створення замаскованого числового початкового стану, який передається відправнику або одержувачу пакета, який потім використовує цей початковий стан для вибору алгоритму скремблювання з таблиці. В якості альтернативи, відправнику або одержувачу може бути передано саме стан, і цей стан може використовуватися генератором прихованих чисел, розташованим у відправника або одержувача, для генерування прихованого числа, за яким здійснюється вибір алгоритму скремблювання/дескремблювання. Така компоновка показана на рисунку 51Е, де стан, наприклад, час 920 використовується для генерування прихованого числа 961 за допомогою генератора прихованих чисел 960 і для вибору методу скремблювання зі списку алгоритмів скремблювання 962. Використовуючи прихований номер 961 для вибору алгоритму з таблиці 962 алгоритму скремблювання, операція скремблювання 963 перетворює нескрембльований пакет даних 930 в скрембльований пакет даних 964. Відповідно до рисунку 51Е, стан 920 може бути передано генератору прихованих чисел 960 безпосередньо, або стан 920 може бути передано генератору прихованих чисел через генератор початкових станів 921.
Вибір алгоритму скремблювання по таємному номеру, а не просто по числовому початковому стану, має перевагу, яка полягає в тому, що він виключає будь-яку можливість злочинного відтворення таблиці скремблювання шляхом аналізу потоку даних, тобто статистичного зіставлення повторюваних наборів скрембльованих даних з відповідними числовими початковими станами. Початковий стан може бути видимим в потоці даних і, отже, вразливим для шпигунства, в той час як генератор прихованих чисел та приховане число НМ, яке він створює, грунтуються на спільних секретах. Таким чином, приховане число НМ не присутнє в потоці даних, невразливо для шпигунства та синтаксичного аналізу, що означає, що воно не передається по мережі, а генерується локально по числовому початковому стану.
Таким чином, ця математична операція - генератор прихованих чисел - забезпечує підвищення рівня захищеності в частині запобігання хакерських атак, тому що призначення числового початкового стану замасковано.
Відразу після вибору алгоритму числовий початковий стан також може використовуватися як вхідна змінна в алгоритмі процесу скремблювання 963. Подвійне призначення числового початкового стану додатково заплутує аналіз, тому що початковий стан не безпосередньо обирає алгоритм, а працює разом з ним при визначенні остаточної послідовності сегментів скрембльованих даних. Аналогічним чином, щоб дескремблювати динамічно скрембльований пакет даних, початковий стан 929 (або, як варіант, стан або час 920) має бути передано з вузла зв'язку, пристрою або програмного забезпечення, що виконує скремблювання, до будь-якого вузла або пристрою, який буде його дескремблювати.
Відповідно до винаходу, що розглядається, алгоритм генерації початкових станів 921, генератор прихованих чисел 960 та список алгоритмів скремблювання 962 представляють собою "спільні секрети" - інформацію, що зберігається на сервері ОМ (як описано нижче) і невідому ні відправнику, ні одержувачу пакета даних. Спільний секрет встановлюється 60 заздалегідь і не пов'язаний з переданими пакетами даних, крім, можливо, часу установки коду,
де використовуються різні процедури автентифікації для виключення витоку секрету. Як описано нижче, спільні секрети можуть бути обмежені "зонами", тому знання одного набору вкрадених секретів як і раніше не дозволяє хакеру отримати доступ до всієї мережі зв'язку або перехоплювати повідомлення в реальному часі.
Крім спільних секретів при динамічному скремблюванні, де алгоритм скремблювання змінюється під час передачі пакета даних, для скремблювання або дескремблювання даних потрібен початковий стан на основі "стану". Це стан, на якому засновано початковий стан, може бути будь-яким фізичним параметром, таким як час, номер вузла зв'язку, ідентифікатор мережі або навіть координати СРБ5, за умови, що не існує невизначеності щодо стану, використовуваного при генеруванні початкового стану, та за умови наявності засобів інформування наступного вузла про те, який стан використовувався при скремблюванні попереднього пакету даних. Алгоритм, який використовується генератором початкових станів для створення початкового стану, є частиною спільних секретів, і, отже, знання початкового стану не дозволяє визначити стан, на якому грунтується цей початковий стан. Початковий стан можна передавати від одного вузла зв'язку до іншого, помістивши його в сам пакет даних, відправивши його через інший канал або шлях або застосувавши будь-яку комбінацію цих методів. Наприклад, стан, що використовується при генеруванні початкового стану, може являти собою лічильник, який спочатку містить випадкове число, яке згодом збільшується на постійну величину при кожному проходженні пакета даних через вузол зв'язку, при цьому кожне значення лічильника відповідає конкретному алгоритму скремблювання.
В одному з варіантів здійснення динамічного скремблювання при першому виконанні операції скремблювання генерується випадкове число для вибору використовуваного методу скремблювання. Це випадкове число поміщається в пакет даних в його заголовку або тієї частини пакета даних, яка зарезервована для команд і управління, і не піддається скремблюванню. Коли пакет даних надходить в наступний вузол, це введене число зчитується вузлом зв'язку та використовується програмним забезпеченням для вибору належного алгоритму для дескремблювання вхідного пакета даних. Потім це число, тобто "Значення лічильника", збільшується на одиницю або яке-небудь інше задане ціле число, пакет скремблюється відповідно до алгоритму, пов'язаним з цим новим числом, а це нове число записується в вихідний пакет даних замість попереднього числа. Наступний вузол зв'язку повторює цей процес.
В альтернативному варіанті здійснення даного методу на основі лічильника для вибору алгоритму скремблювання генерується випадкове число для вибору початкового алгоритму скремблювання, і це число надсилається кожному вузлу зв'язку, використовуваному для передачі конкретного пакета даних як "спільний секрет". Значення лічильника, наприклад, починаючи з 0, поміщається в пакет даних в його заголовку або в тій частині пакета даних, яка зарезервована для команд і управління, і не піддається скремблюванню. Потім цей пакет даних пересилається на наступний вузол зв'язку. Коли пакет надходить на наступний вузол зв'язку, сервер зчитує значення лічильника, додає це значення до початкового випадкового числа, ідентифікує алгоритм скремблювання, застосований до попередньої операції скремблювання пакета даних, і дескремблює пакет відповідно до нього. Потім значення лічильника збільшується на одиницю або будь-яке інше задане ціле число, і це значення лічильника знову зберігається в заголовку пакета даних або тієї частини пакета даних, яка зарезервована для команд і управління, і не піддається скремблюванню, перезаписуючи попереднє значення лічильника. Випадкове число, що служить спільним секретом, не передається в пакеті даних зв'язку. Після того як пакет даних надходить в наступний вузол зв'язку, сервер додає випадкове число, яке є спільним секретом, доданим до зміненого значення лічильника, витягнутої з пакета даних. Це нове число однозначно ідентифікує алгоритм скремблювання, використовуваний попереднім вузлом зв'язку для скремблювання вхідних пакетах. У разі застосування цього методу кіберпіратом може бути перехоплено тільки неінформативне значення лічильника з дескрембльованої частини пакета даних, які не несуть ніякої важливої інформації.
В іншому альтернативному методі може використовуватися приховане число для передачі стану пакета та того, який алгоритм використовувався для його скремблювання. Приховане число об'єднує змінні в часі стан або початковий стан з спільним секретом, який, як правило, являє собою числовий алгоритм, при цьому вони разом використовуються для створення конфіденційного числа, тобто "прихованого числа", яке ніколи не передається між вузлами зв'язку і, отже, не є предметом розбору або дослідження при проведенні атаки "людина посередині" або з боку кіберпірата. Потім приховане число використовується для вибору застосовуваного алгоритму скремблювання. Оскільки стан або початковий стан не має сенсу 60 без знання алгоритму, який використовується для обчислення прихованого числа, і оскільки алгоритм, який є спільним секретом, може зберігатися за міжмереживим екраном, недоступним по мережі або Інтернету, жодний моніторинг мережевого трафіку не зможе виявити схему. Для додаткового ускладнення ситуації місцезнаходження початкових станів також може являти собою спільний секрет. В одному з варіантів здійснення винаходу число, яке передається до нескрембльованої частини пакета даних та доступне для спостереження та синтаксичного аналізу даних, наприклад, 27482567822552213, є довге число, в якому тільки його частина є початковим станом. Якщо, наприклад, початковий стан визначається цифрами з третьої по восьму, то реальний початковий стан - це не все число 27482567822552213, а тільки його частина, виділена жирним шрифтом, тобто початковий стан - це 48256. Потім цей початковий стан разом з спільним секретом використовується алгоритмом для генерування прихованого числа, а це приховане число, що використовується для вибору алгоритму скремблювання, динамічно змінюється по всій мережі.
Також відповідно до винаходу, що розгядається, ще одним можливим динамічним алгоритмом скремблювання є підмішування, навмисне введення передбачуваного шуму в потік даних при передачі. Один із можливих способів підмішування полягає в повторній перестановці двох сусідніх сегментів даних, що відбуваються при проходженні пакета по мережі. Згідно рисунку 51Е, в момент часу іо, що відповідає динамічному стану 990, нескрембльований пакет даних 990 скремблюється за допомогою операції скремблювання пакетів 926, в результаті чого скрембльований пакет даних 1001 в момент часу її відповідає динамічному стану 991. Пакет даних 1001, що входить у вузол зв'язку Мії, розміщений на сервері 971, являє собою послідовність сегментів даних, які прямують до порядку 10, 18, 1Е, 1Е, 1С, 1А. Пакет даних 1001 перетворюється вузлом зв'язку Мії в момент часу б, при цьому змінюючи порядок проходження сегментів даних шляхом обміну місць сегментів даних 1Е і 18. Результуючий пакет даних 1002, що містить послідовність сегментів даних 10, ТЕ, 18, 1Е, 1С, 1А, потім обробляється вузлом зв'язку Міг, розміщеним на сервері 972, в момент часу із, відновлюючи колишню послідовність 10, 18, ТЕ, ТЕ, 1С, 1А. У кожному черговому вузлі відносні позиції сегментів даних 18 і 1ЕЄ міняють місцями, або підмішують, виключаючи утворення двох однакових послідовних пакетів. Таким чином, вихідна послідовність скремблювання містить пакети даних 1001, 1003, 1005 ї 1007 на відповідні моменти часу й, і5, їв і ї; і змінені пакети даних 1002, 1004 ії 1006 на відповідні моменти часу і», їх і їв. Потім пакет даних 1007, що виходить з вузла зв'язку Міє, розміщеного на сервері 972, дескремблюється за допомогою операції дескремблювання пакета 928 для відновлення початкової послідовності даних 930 в момент часу ї.
Приклад статичного скремблювання відповідно до розглядуваної динамічної захищеної комунікаційної мережі та протоколу, застосовуваної до пакету даних 930, що проходить по ланцюжку серверів зв'язку 1010-1015, показаний на рисунку 52, де вузол зв'язку Моб, розміщений на сервері 1010, виконує операцію скремблювання пакета 926, в результаті чого утворюється скрембльований пакет даних 1008. Потім скрембльований пакет 1008 проходить по мережі зв'язку з комутацією пакетів без будь-яких подальших змін в послідовності сегментів даних, після чого вузол зв'язку Мої, розміщений на сервері 1015, нарешті виконує операцію дескремблювання пакета 928, відновлюючи вихідну послідовність сегментів в пакеті даних. Ця форма передачі даних являє собою статичне скремблювання, оскільки пакет даних, спочатку скрембльований, не змінюється при проходженні по мережі до тих пір, поки не досягне останнього сервера.
Представлені дані, що проходять по мережі, хоча вони і скрембльовані, можна вважати "текстовим файлом", оскільки в пакетах даних присутні фактичні дані, тобто пакети не перетворені в зашифрований текст. Навпаки, в зашифрованому тексті рядок символів, який містить вихідні дані, незалежно від того, скрембльовані вони чи ні, перетворюється в серію беззмістовних символів за допомогою ключа шифрування, і не може бути знову перетворений в вихідну форму текстового файлу без ключа дешифрування. Роль шифрування в даній системі зв'язку на основі БОМР обговорюється нижче в розділі "Шифрування".
Щоб змінити послідовність пакетів даних під час передачі по мережі, потрібно "ре- скремблювати" пакети, згідно рисунку 53. Процес ре-скремблювання пакетів перетворює скрембльований пакет даних в його спочатку не скрембльований стан, а потім знову скремблює його відповідно до нового алгоритму скремблювання. Таким чином, використовуваний тут термін "ре-скремблювання" означає дескремблювання пакета даних і його подальше повторне скремблювання, як правило, за допомогою іншого алгоритму або методу скремблювання. Такий підхід дозволяє виключити ризик пошкодження даних, що виникає при скремблюванні раніше скрембльованого пакета та втрати контролю над стеженням за послідовністю, необхідною для 60 відновлення вихідних даних. Згідно рисунку, скрембльований пакет даних 1008, спочатку скремблюється за допомогою операції скремблювання пакетів 926, "ре-скремблюється", спочатку шляхом його дескремблювання за допомогою операції дескремблювання 928, використовуючи зворотну операцію алгоритму скремблювання, за яким було виконано скремблювання даних, а потім пакет даних скремблюється знову за допомогою операції скремблювання 926, але за іншим алгоритмом скремблювання, а не по тому, який використовувався в попередній операції скремблювання 926. Результуючий ре-скрембльований пакет даних 1009 відрізняється від попереднього скрембльованого пакета даних 1008. Операція ре-скремблювання 1017 являє собою послідовне виконання дескремблювання та подальшого скремблювання, та в цьому документі називається "05 ре-скремблювання", де "О5" - абревіатура від англ. Оп5сгатбіїпд-Зсгатбіїпуд, що означає "дескремблювання-скремблювання".
Щоб відновити вихідний пакет даних 930, при операції дескремблювання остаточного пакета 928 необхідно застосувати зворотну функцію того ж алгоритму, який використовувався для попереднього ре-скремблювання пакета даних.
Застосування 05 ре-скремблювання в мережі зв'язку з комутацією пакетів на основі ЗОМР у відповідності до даного винаходу ілюструє рисунок 54, де пакет даних 930, спочатку скрембльований за допомогою операції скремблювання 926 на сервері 1011 послідовно перетворюється за допомогою операції 5 ре-скремблювання 1017 по мірі проходження пакету даних по мережі серверів зв'язку з комутацією пакетів 1012-1015. Остання операція дескремблювання 928 відбувається на сервері 1016 та відновлює вихідну послідовність сегментів пакета даних 930. Оскільки ре-скремблювання багаторазово повторюється та проводиться в різні моменти часу від о до її, результуюча мережа являє собою динамічно скрембльовану мережу зв'язку. В процесі роботи нескрембльований пакет даних 930 скремблюється за допомогою операції скремблювання 926, реалізованої в вузлі зв'язку Мою, розміщеному на сервері 1011. Використовуючи операцію 05 ре-скремблювання 1017, реалізовану в вузлі зв'язку Мої, розміщеному на сервері 1012, пакет перетвориться в скрембльований пакет даних 1008 в момент часу і. Той же процес повторюється при кожному проходженні пакета даних через вузли зв'язку, що залишилися. Наприклад, в вузлі зв'язку Мо», розміщеному на сервері 1013, операція 05 ре-скремблювання 1017 перетворює ре- скрембльований пакет даних 1008 в новий ре-скрембльований пакет даних 1009.
Кожна операція ре-скремблювання 1017 спочатку скасовує попереднє скремблювання на основі попереднього стану пакета, що надходить у вузол зв'язку, наприклад, якщо пакет даних 1008 був скрембльований для стану, відповідного часу ї», а потім знову проводиться скремблювання цього пакета для нового стану, відповідного часу їз, при цьому утворюється ре- скрембльований пакет даних 1009. Як було описано раніше, стан, що використовується при визначенні виконуваного скремблювання, може включати початковий стан, час або число, пов'язане з будь-яким фізичним параметром, наприклад, часом, номером вузла зв'язку, ідентифікатором мережі або навіть координатами СРБ5 за умови відсутності невизначеності щодо того, як виконувалося попереднє скремблювання. Відповідно, де-скремблювання пакета даних, що входить у вузол зв'язку Мої, розміщеному на сервері 1012, залежить від стану попереднього сервера, який використовувався для скремблювання пакета даних, тобто стану вузла зв'язку Моо, розміщеного на сервері 1011; де-скремблювання пакета даних, що входить у вузол зв'язку Мог, розміщеного на сервері 1013, залежить від стану вузла зв'язку Мои, розміщеного на сервері 1012, під час скремблювання; де-скремблювання пакета даних, що входить у вузол зв'язку Моз, розміщений на сервері 1014, базується на стані вузла зв'язку Мо», розміщеного на сервері 1013 під час скремблювання і т.д. Останній вузол зв'язку в цій мережі, в даному випадку вузол зв'язку Мо, розміщений на сервері 1016, не виконує 5 ре- скремблювання, а замість цього виконує операцію де-скремблювання 928, щоб відновити первинну нескрембльовану послідовність сегментів пакета даних 930.
Відповідно до винаходу, що розгядається, статичне і динамічне скремблювання даних позбавляє інтерпретації скрембльованих даних будь-якого сенсу, перетворюючи звук в невпізнанний шум, перетворюючи текст в незв'язний набір символів, перетворюючи відео в "відео-сніг" і код скремблювання в такий, що є невідновлюваним. Само по собі скремблювання забезпечує високу ступінь безпеки. Однак в методі 5ОМР, розглянутому в цьому документі, скремблювання - це тільки один з елементів, призначених для того, щоб забезпечити і гарантувати захищений зв'язок, що виключає втручання хакерів, проведення кібератак, кіберпіратства та проведення атак типу "людина посередині".
Шифрування пакетів. Відповідно до винаходу, що розгядається,, захищений зв'язок у мережі з комутацією пакетів спирається на кілька елементів, що дозволяють запобігти злому та забезпечити безпеку, одним з яких є шифрування 50ОМР. Як зазначено вище, слово 60 "шифрування" має грецьке походження, що означає "приховувати, ховати, затемнювати", і являє собою засіб перетворення нормальної інформації або даних, зазвичай званих "текстовим файлом", в "зашифрований текст" який має незрозумілий формат, який робить дані нечитабельними без секретних знань. У сучасному зв'язку ці секретні знання зазвичай пов'язані зі спільним використанням одного або декількох "ключів", які використовуються для шифрування і дешифрування даних. Зазвичай ці ключі містять псевдовипадкові числа, що генеруються за певним алгоритмом. Сьогодні написані численні статті та тексти, які обговорюють переваги і недоліки різних методів шифрування, наприклад: "Криптономікон" Ніла
Стівенсона, Є 1999 р.; "Книга шифрів: наука про секретності від Стародавнього Єгипту до квантової криптографії" Саймона Сінгха, Є 1999 р. "Практична криптографія" Нільса
Фергюсона, Є 2013 року і "Криптоаналіз: дослідження шифрів і їх розшифровка", вперше опублікована в 1939 р
Незважаючи на те, що поняття шифрування або шифрів з'явилося в давні часи і добре відомо фахівцям в даній області, застосування криптографії в розглядуваній динамічній захищеній комунікаційній мережі та протоколі є унікальним, воно полегшує як наскрізне шифрування, так і динамічне шифрування для одного міжвузлового переходу стосовно архітектурі самої мережі незалежно від власного шифрування даних будь-якого клієнта.
Базовий принцип архітектурного проектування системи передачі даних 5ОМР полягає в тому, що при наявності достатнього часу будь-який статично зашифрований файл або повідомлення можна в кінцевому підсумку зламати та викрасти інформацію, незалежно від того, наскільки складний шифр. Незважаючи на те, що це припущення може не відповідати дійсності, немає необхідності доводити або спростовувати його, тому що протилежний підхід, тобто очікування збою конкретного методу шифрування, може привести до неприйнятних і незворотних наслідків.
Замість цього система передачі даних 5ОМР базується на передумові, що всі зашифровані файли мають обмежений "термін зберігання", це метафоричне висловлювання означає, що зашифровані дані є надійними (захищеними) тільки протягом обмеженого періоду часу, і що конфіденційні дані повинні бути заново динамічно перешифровані через регулярні інтервали часу, в ідеалі набагато менші, ніж найоптимістичніші оцінки часу, необхідного для злому шифру з використанням сучасних комп'ютерів. Наприклад, якщо, за оцінкою криптологів, велика серверна ферма криптодвигунів може зламати цей шифр за один рік, то в системі передачі даних 5ОМР пакет даних буде перешифровуватися через кожну секунду або навіть через кожні 100 мс - інтервал, величина якого на багато порядків менша інтервалу, протягом якого найкраща технологія здатна зламати його. Тому шифрування в 50ОМР обов'язково є динамічним, тобто залежить від часу, а також може бути залежним від простору, тобто залежати від місця розташування вузла зв'язку в мережі з комутацією пакетів або географічного положення. Таким чином, використовуваний тут термін "перешифрування" відноситься до розшифрування пакету даних і його подальшого повторного шифрування, як правило, за допомогою іншого алгоритму або методу шифрування.
Отже, шифрування в 50ОМР передбачає багаторазове та часте перетворення даних з незашифрованого текстового файлу в зашифрований текст, що робить інформацію незрозумілою і непотрібною. Навіть якщо шифрування даних конкретного пакета неймовірним чином вдалося зламати, то при використанні методів динамічного шифрування 5ОМР. у наступного пакета даних буде зовсім інший ключ шифрування або шифр, що потребують починати з самого початку новий процес злому його шифрування. Обмеження загального вмісту кожного унікально зашифрованого пакета даних пом'якшує потенційний збиток від несанкціонованого доступу, оскільки відкритий пакет даних сам по собі містить занадто маленький файл даних і не представляє особливої цінності або користі для кіберпірата. Більш того, комбінуючи динамічне шифрування з вищезгаданими методами скремблювання 5ОМР, можна значно підвищити захищеність зв'язку. Навіть в незашифрованому вигляді перехоплений файл даних містить лише невеликий фрагмент даних, голосу або відео, який скремблювання перетворює в беззмістовну і незрозумілу послідовність сегментів даних.
У відповідності до даного винаходу шифрування 5ОМЕР є динамічним та залежним від стану.
Згідно рисунку 55А, незашифрований пакет даних являє собою текстовий файл 930, оброблений за допомогою операції шифрування 1020 при цьому утворюється зашифрований пакет даних, що містить шифротекст 1024 або 1025. У разі шифротекста 1024 весь пакет даних текстового файлу 930 шифрується повністю, при цьому сегменти даних від ТА до ТЕ обробляються як один файл даних. У разі шифротекста 1025 кожен сегмент даних текстового файлу 930 від ТА до 1Е шифрується окремо і незалежно, і не об'єднується з іншими сегментами даних. Перший сегмент даних ТА шифрується та поміщається у відповідний перший сегмент даних шифротекста, показаного для наочності рядком символів, що починається з 75 та 60 представляє собою довгий рядок символів або цифр, які не показані. Аналогічно, другий сегмент даних 18 текстового файлу шифрується та поміщається в другий сегмент даних шифротекста, що представляє собою довгий рядок символів, показаний для наочності, починаючи з "7. Символи 79 і "7 показані, щоб продемонструвати початкові елементи беззмістовних рядків символів, цифр, і літер, що не обмежують і не містять ніяких конкретних даних про джерело текстового файлу або довжину рядків символів, які були зашифровані.
Операція шифрування 1020 може використовувати будь-який доступний алгоритм, криптографічний метод або метод шифрування. Незважаючи на те, що алгоритм може являти собою статичне рівняння, в одному з варіантів здійснення винаходу операція шифрування використовує динамічні змінні або "стан", наприклад, час шифрування 920, а також генератор шифрування 1021 для створення "Е-кеу"1022, який також може залежати від стану, наприклад, часу шифрування 920. Наприклад, дата та час шифрування можуть використовуватися як числове значення для генерації ключа шифрування, який не можна відтворити, навіть якщо був виявлений алгоритм шифрування. Час 920 або інші "стани" також можуть використовуватися для вибору конкретного алгоритму зі списку алгоритмів шифрування 1023, який є списком доступних алгоритмів шифрування. На діаграмах потоків даних зручно ілюструвати цю операцію та послідовність шифрування пакету з використанням схематичного або символічного уявлення, позначеного тут символом, показаним для операції шифрування 1026. У всіх матеріалах опису винаходу символом, що представляє захищені та зашифровані дані, може також служити замок. Замок з розташованим над ним циферблатом вказує на захищений механізм доставки, наприклад, на зашифровані файли, які, якщо вони не будуть прийняті протягом певного інтервалу часу або до певного моменту часу, саморуйнуються і губляться назавжди.
Операція дешифрування, показана на рисунку 55В, ілюструє обернену функцію операції шифрування 1020, а саме, операцію дешифрування 1031, де стан або час 920 і інші стани, які використовуються для створення шифротекста 1024, разом з ключем дешифрування ("О-Кеу") 1030, генеруються генератором ключів Ю-Кеу 1029, повторно використовуються для скасування шифрування, тобто розшифрування файлу, для отримання незашифрованих даних, що містять вихідний пакет даних 990 текстового файлу. Якщо при первинному шифруванні пакетів використовувався певний стан або час 920, та ж операція шифрування повинна бути знову використана та в операції дешифрування 1031 шляхом її вибору зі списку алгоритмів шифрування 1023. Незважаючи на те, що список алгоритмів шифрування 1023 відноситься до терміну "шифрування", ця ж таблиця алгоритмів використовується для ідентифікації та вибору оберненої функції, необхідної для виконання "дешифрування", тобто список алгоритмів шифрування 1023 містить інформацію, необхідну як для шифрування, так і для дешифрування пакетів даних. Оскільки ці дві функції включають в себе одні й ті ж інструкції, що виконуються в зворотному порядку, таблиця 1023 також може бути перейменована в таблицю алгоритмів "шифрування/дешифрування" 1023. Однак для більшої наочності ця таблиця відзначена тільки назвою функції без вказівки її зворотної функції.
Якщо алгоритм шифрування, обраний для реалізації операції дешифрування 1031, не відповідає зворотному алгоритму по відношенню до вихідного алгоритму, використаному в операції шифрування пакетів, або якщо стан або час 920 не збігаються з часом шифрування, або якщо О-Кеу 1030 не пов'язаний відомим числовим співвідношенням з Е-Кеу 1022, використовуваним під час шифрування, то операція дешифрування 1031 не зможе відновити вихідні незашифровані дані 990, і дані пакета будуть втрачені. На схемах потоків даних цей процес дешифрування пакетів зручно ілюструвати за використанням схематичного або символічного уявлення, позначеного тут символом операції дешифрування 1032.
Як вже було зазначено в цьому описі, використання ключів шифрування і дешифрування в криптографії та загальні алгоритми шифрування, такі як симетричне шифрування, з відкритим ключем, шифрування за методом К5ЗА (абревіатура від прізвищ Кіме5і, 5патіг і Адіетап) і шифрування за методом АЕ5256 (англ. Адмапсей Епсгуріп 5іапаага - покращений стандарт шифрування) і ін., є питаннями, добре відомими фахівцям в даній області. Однак застосування таких відомих криптографічних методів в даній системі передачі даних 5ОМР не так вразливе до злому або дешифрування через приховану інформацію, спільні секрети, залежних від часу динамічних змінних та станів, які є унікальними для даної системи передачі даних 5ОМР.
Тому навіть в малоймовірному випадку, коли кіберпірат володіє достатньою обчислювальною потужністю, щоб в кінцевому підсумку зламати надійну систему шифрування, йому не вистачає певної інформації, включеної в мережу 5ЗОМР як непублічна або як спільні секрети, які необхідні для виконання операції дешифрування; крім того він повинен зламати систему шифрування за частку секунди, поки не зміниться шифр. Крім того, кожен пакет даних, 60 що проходить по даній мережі БОМР, використовує власний метод шифрування з унікальними ключами і динамічними станами. Необхідність одночасного отримання недостатньої інформації, динамічних станів і обмеженого інформаційного вмісту в будь-якому конкретному пакеті робить викрадення скільки-небудь важливих даних з будь-якого конкретного пакета даних як надто складною, так і невдячним завданням для кіберпірата.
Щоб перехопити весь документ, онлайн-відео або голосову бесіду для відновлення зв'язаної послідовності даних, кібератака повинна послідовно зламувати і розшифровувати не один, а тисячі послідовних пакетів 5ХОМР. Вкрай серйозне завдання безперервного злому послідовності пакетів ЗОМР ще більш ускладнюється поєднанням динамічного шифрування з раніше описаними методами скремблювання пакетів даних. Згідно рисунку 56, створення зашифрованого скрембльованого пакета даних 1024 включає в себе послідовну комбінацію операції скремблювання 926 і операції шифрування 1026 для перетворення нескрембльованого пакета даних 990 текстового файлу спочатку в скрембльований пакет даних 1008 текстового файлу, а потім в шифротекст 1024 скрембльованого пакета даних. Щоб відновити зашифрований скрембльований пакет, зворотні функції повинні бути застосовані в зворотній послідовності - спочатку операція дешифрування 1032 для відновлення скрембльованого пакета даних 1035 текстового файлу, а потім операція дескремблювання 928 для відновлення нескрембльованого пакета даних 990 текстового файлу.
Згідно рисунку, скремблювання і шифрування - це додаткові технології для забезпечення захищеного зв'язку. Незашифровані скрембльовані дані, що проходять по мережі, можна вважати "текстовим файлом", оскільки в пакетах даних присутні фактичні дані, тобто пакети не перетворені в шифротекст. Зашифровані пакети даних, або шифротекст, містять скрембльовані або нескрембльовані рядки символів, перетворені в беззмістовну серію безглуздих символів за допомогою ключа шифрування, і не можуть бути відновлені в вихідну форму текстового файлу без відповідного ключа дешифрування. Залежно від використовуваного алгоритму, ключі шифрування і дешифрування можуть являти собою один та той же ключ або різні ключі, пов'язані відомою математичною залежністю. Таким чином, скремблювання і шифрування представляють додаткові засоби для забезпечення захищеного зв'язку відповідно до винаходу, що розгядається, для системи передачі даних 5ОМР.
Ці два методи, скремблювання і шифрування, можуть розглядатися незалежно, навіть коли вони використовуються в поєднанні один з одним, за винятком того, що послідовність, яка використовується для відновлення вихідного пакета даних з зашифрованого скрембльованого пакета даних, повинна бути зворотною по відношенню до послідовності, що використовується для його створення. Наприклад, якщо пакет даних 990 спочатку був скрембльований з використанням операції скремблювання 926, а потім зашифрований з використанням операції шифрування 1026, то для відновлення вихідного пакета даних зашифрований скрембльований пакет даних 1024 спочатку повинен бути дешифрований з використанням операції дешифрування 1032, а потім дескрембльований з використанням операції дескремблювання 928. З точки зору математики, якщо операція скремблювання Е перетворює рядок бітів або символів в еквівалентну скрембльовану версію, а операція дескремблювання Е-1 скасовує це скремблювання, внаслідок чого
Е-1 ТЕ (А) - А, і, аналогічно, якщо операція шифрування С перетворює рядок текстового файлу в еквівалентний шифротекст, а операція дешифрування с-1 скасовує це шифрування, внаслідок чого а-1 (с (А)- А, то в комбінованому варіанті при послідовному виконанні операцій скремблювання і шифрування з подальшим дешифруванням і дескремблюванням виходить вихідний аргумент А - нескрембльований пакет даних текстового файлу. Відповідно,
Р-1 16-1 (6 (Е (А) - А тому що дії виконуються у зворотній послідовності, зокрема, дешифрування (|б-1) зашифрованого скрембльованого пакета (С (РЕ (А))Ї відновлює скрембльований пакет даних текстового файлу ЕЕ (А). Подальша операція дескремблювання Е-1 скрембльованого пакета текстового файлу Е (А) відновлює вихідний пакет даних А.
При використанні лінійних методів ця послідовність оборотна. Наприклад, якщо пакет даних спочатку зашифрований, а потім скрембльований, то для відновлення вихідного пакета даних скрембльований шифротекст повинен бути спочатку дескрембльований, а потім дешифрований. Відповідно, а,-1 (-1 (ЕЕ (Б (А - А
Зміна послідовності не допускається. Дешифрування пакета даних, який раніше був зашифрований, а потім скрембльований, без попереднього дескремблювання не відновить вихідний пакет даних, тобто
Е-1 0-1 (Е (6 (АД ХА
Аналогічно, дескремблювання пакета, який був скрембльований, а потім зашифрований, також не зможе відновити вихідний пакет даних, тому що а-1 (-1 (В (ЕЕ АКОТ ХЕА
У підсумку, якщо пакет текстового файлу скремблюється перед шифруванням, він повинен бути дешифрований до дескремблювання; якщо пакет текстового файлу зашифрований перед скремблюванням, він повинен бути дескрембльований до його дешифрування.
Хоча й зрозуміло, що скремблювання і шифрування можуть виконуватися в будь-якій послідовності, в одному з варіантів здійснення методів ЗОМР, у відповідності до даного винаходу, шифрування і дешифрування під час передачі по мережі відбуваються частіше, ніж скремблювання, і тому шифрування має відбуватися після скремблювання, а дешифрування - до дескремблювання, згідно з рисунком 56, а не навпаки. Для зручності комбінація операції скремблювання пакета 926 з подальшою операцією шифрування 1026 визначається як операція шифрування скрембльованого пакета 1041, а її зворотна операція - комбінація операції дешифрування 1032 з подальшою операцією дескремблювання пакета 928 - як операція дескремблювання дешифрованого пакета 1042. Ці гібридні операції можуть використовуватися в статичній та динамічній системі передачі даних 5ОМР відповідно до даного винаходу.
На рисунку 57, на якому представлена система передачі даних БОМР, пакет текстового файлу 990 проходить через ряд вузлів зв'язку 1011-1016 в мережі зв'язку з комутацією пакетів в статично зашифрованій та скрембльованій формі і являє собою пакет даних шифротекста 1040, який не змінюється від вузла до вузла та з часом. Згідно рисунку, на першому сервері - вузлі зв'язку Моо 1101 - виконується операція шифрування-скремблювання 1041 для перетворення вихідного пакета даних 990 текстового файлу в пакет даних 1040 шифротекста - зашифрованих скрембльованих даних. Після перетворення в момент часу її та відповідного стану 991 зашифрований скрембльований пакет даних залишається статичним і незмінним, оскільки пакет даних проходить по мережі до тих пір, поки він не досягне вузла зв'язку Мої; 1016, де виконується зворотне перетворення пакета даних в його первісну форму - пакет даних текстового файлу 990 за допомогою операції дешифрування-дескремблювання 1042 в момент часу й. Незважаючи на те, що комбінація скремблювання і шифрування значно підвищує захищеність, вона не є динамічно захищеною, оскільки пакети даних залишаються незмінними з плином часу та в міру проходження по мережі.
Один із засобів підвищення безпеки в будь-який реалізації з використанням статичного скремблювання шифрування полягає в тому, що для кожного пакета даних, що відправляється, застосовуються різні методи скремблювання та/або шифрування, що включають зміну стану, початкових станів та/або ключів в момент часу її, коли кожен пакет даних входить в мережу зв'язку.
Однак більш надійним є альтернативне рішення з динамічною зміною методу шифрування та/або скремблювання пакета даних у міру проходження пакету по мережі в часі. Щоб полегшити необхідну обробку даних для реалізації чисто динамічної версії системи зв'язку
ЗОМР, необхідно об'єднати раніше певні процеси, щоб "ре-скремблювати" (тобто дескремблювати, а потім скремблювати) і "перешифрувати" (тобто дешифрувати, а потім зашифрувати) кожен пакет у міру його проходження через кожен вузол зв'язку в мережі зв'язку з комутацією пакетів. У цьому документі іноді використовується термін "перепакетувати" або "перепакетування" для комбінації "ре-скремблювання" і "перешифрування", незалежно від того, чи дешифрується пакет спочатку перед дескремблюванням або дескремблюється перед дешифруванням. У будь-якому випадку, операції дескремблювання і дешифрування в даному вузлі повинні виконуватися в порядку, зворотному виконанню операцій скремблювання і шифрування при виході пакета з попереднього вузла, тобто, якщо пакет був скрембльований, а потім зашифрований в попередньому вузлі, то в поточному вузлі він повинен бути спочатку дешифрований, а потім дескрембльований. Як правило, пакет після цього скремблюється, а потім зашифровується, коли залишає поточний вузол.
Операція "перепакетування" в вузлі зв'язку показана на рисунку 58, де пакет даних вхідного шифротекста 1040 спочатку дешифрується з допомогою операції дешифрування 1032, а потім дескремблюється за допомогою операції дескремблювання 928 для відновлення пакета нескрембльованого текстового файлу 990, що є вмістом вихідного пакету. Якщо будь-яку інформацію в пакеті необхідно перевірити, зробити розбивку, розділити або перенаправити, 60 незашифрований файл текстового файлу є найкращим форматом для виконання таких операцій. Потім пакет даних текстового файлу 990 знову скремблюється за допомогою операції скремблювання 926, після чого виконується нове шифрування за допомогою операції шифрування 1026 для створення нового скрембльованого пакета даних шифротекста 1043.
Оскільки операція перепакетування вхідного скрембльованого пакета даних шифротекста 1040 здійснюється шляхом послідовного виконання дешифрування, дескремблювання, скремблювання і шифрування, для позначення цієї методики використовується абревіатура рИОБЕ (англ. ЮОесгуріоп - дешифрування, Оп5сгатрімпо - дескремблювання, Зсгатрбіййу - скремблювання, Епсгуріоп - шифрування). У динамічній захищеній комунікаційній мережі та протоколі бажано, щоб стан або час, ключ дешифрування і будь-які початкові стани, використовувані для виконання операції дешифрування 1032 і операції дескремблювання 928, відрізнялися від стану або часу, початкових станів або ключів шифрування, які використовуються для виконання операції скремблювання 926 і операції шифрування 1026.
Раніше розглянута операція перепакетування за методом БИ5БЕ 31045 може бути реалізована як програмне або апаратне забезпечення, або як вбудована програма в будь-якому вузлі зв'язку. Як правило, для виконання таких операцій вважають за краще використовувати програмне забезпечення, тому що з часом текст програми можна оновлювати або покращувати.
Застосування операції перепакетування за методом БОЗЕ 1045 в динамічній мережі показано на рисунку 59, де вузол зв'язку Моо, розміщений на сервері 1011 виконує операцію шифрування скрембльованого пакету 1041, вузол зв'язку Мої, розміщений на сервері 1016, виконує операцію дешифрування - дескремблювання 1042, а проміжні вузли зв'язку від Мої до Мом, розміщені на серверах з 1012 по 1015, відповідно, виконують операції перепакетування за методом ООЗЕ 1045. В процесі роботи пакет даних текстового файлу 990 спочатку обробляється за допомогою операції скремблювання шифрування 1041 в вузлі зв'язку Моо, а потім обробляється за допомогою операції перепакетування за методом СОБЕ 1045 в вузлі зв'язку Мої, при цьому утворюється перепакетований скрембльований текстовий файл 1008, що представляє собою пакет після дешифрування, дескремблювання пакета та скремблювання пакету, але ще до шифрування. Потім скрембльований текстовий файл 1008 шифрується, в результаті чого формується шифротекст 1040 в момент часу їг2 та відповідний стан 992. Процес знову повторюється в вузлі зв'язку Мо, а потім в вузлі зв'язку Моз, при цьому утворюється перепакетований скрембльований текстовий файл 1009, який зашифровується і формує шифротекст 1048 в момент часу іх та відповідний стан 994. Нарешті, вузол зв'язку Моє виконує операцію дескремблювання-дешифрування 1042 для відновлення нескрембльованого текстового файлу 990 в момент часу ії.
Змішування та розділення пакетів. Ще одним ключовим елементом динамічної захищеної комунікаційної мережі та протоколу, що розглядаються в цьому документі, є її здатність розділяти пакети даних на кілька субпакетів, направляти ці субпакети по декількох маршрутах, змішувати та возз'єднувати субпакети для відновлення повних пакетів даних. Процес розділення пакетів показаний на рисунку 60А, де пакет даних 1054 розділяється за допомогою операції розділення 1051 в поєднанні з операцією алгоритмічної розбивки 1052 та з операцією додавання "сміттєвих" даних 1053, яка має можливість вставляти або видаляти сегменти, що не є даними "сміттєвих" даних. Аналогічно надлишковій ДНК, яка присутня в геномі людини, "сміттєві" сегменти даних вставляються за допомогою операції додавання "сміттєвих" даних 1053, для розширення або управління довжиною пакета даних або, при необхідності, для їх видалення. Операція додавання "сміттєвих" даних 1053 особливо важлива, коли для заповнення пакета є недостатня кількість даних. Наявність сегментів "сміттєвих" даних, вставлених в пакет даних, також ускладнює для кіберпіратів можливість відділення реальних даних від шуму. У цьому документі "сміттєвий" сегмент даних - це пакет або сегмент даних, який цілком складається з неінформативних даних (бітів). Ці "сміттєві" біти можуть бути введені в потік пакетів даних, оточуючи реальні дані морем неінформативних бітів.
Мета операції розбивки 1052 полягає в тому, щоб розбити пакет даних 1054 на більш дрібні пакети даних, наприклад, субпакети даних 1055 і 1056 для обробки кожного зі складових компонентів. Розбиття пакета даних 1054 на більш дрібні частини дає такі унікальні переваги, як підтримка багатомаршрутної передачі, тобто передачі пакетів даних декількома різними шляхами, та полегшення унікального шифрування складових частин субпакетів з використанням різних методів шифрування.
Операція розділення може використовувати будь-який алгоритм, чисельний метод або метод розбивки. Алгоритм може являти собою статичне рівняння або включати динамічні змінні або числові початкові стани або такі "стани", як час 920 при першому формуванні вхідного пакета даних 1054 поруч субпакетів та числовий початковий стан 929, згенерований 60 генератором початкових станів 921, який також може залежати від такого стану, як час 920 в момент створення пакета даних. Наприклад, якщо кожна дата перетворюється в унікальне монотонно зростаюче число, то кожний початковий стан 929 є унікальним. Час 920 та початковий стан 929 можуть використовуватися для ідентифікації конкретного алгоритму, обраного зі списку доступних методів, тобто з алгоритму 1050. Розділення (не змішування) пакета є зворотна операція по відношенню до змішування з використанням того ж алгоритму, що виконується в прямо протилежній послідовності по відношенню до раніше використовуваної, яка була застосована для створення конкретного пакета. В кінцевому рахунку, все, що було зроблено, скасовується, але не обов'язково за один крок. Наприклад, скрембльований зашифрований пакет даних може бути розшифрований, але залишається скрембльованим.
Оброблений за допомогою операції розділення 1051 нерозділений вхідний пакет даних 1054 перетвориться в кілька пакетів даних, наприклад, розділиться на пакети 1055 та 1056 постійної довжини за допомогою операції розбивки 1052, щоб алгоритмічно виконати операцію. На діаграмі потоків даних операцію розділення пакета 1051, що включає в себе розбивку 1052 і операцію додавання "сміттєвих" даних 1053, зручно ілюструвати за використанням схематичного або символічного уявлення, позначеного тут символом операції розділення 1057.
Термін "розділення", що використовується в цьому документі, може включати в себе розбивку, яка полягає в розділенні пакета на два або більше пакета або субпакета, і крім того він може включати в себе вставку "сміттєвих" пакетів або субпакетів, в пакети або субпакети, що утворилися при "розбивці", або видалення "сміттєвих" пакетів або субпакетів з утворених при "розбивці" пакетів або субпакетів.
Зворотна функція - операція змішування пакетів 1060, показана на рисунку 60ОВ, об'єднує кілька пакетів 1055 та 1056 в один і формує змішаний пакет 1054. Подібно розділенню пакетів, операція змішування пакетів може використовувати будь-який алгоритм, чисельний метод або метод змішування. Алгоритм може являти собою статичне рівняння або включати динамічні змінні або числові початкові стани або такі "стани", як час 920, які використовуються для задання умов, при яких змішуються пакети вхідних даних 1055 і 1056. Операція змішування, яка використовується для створення пакета даних, може використовувати числові початкові стани 929, які генеруються генератором початкових станів 921, які також можуть залежати від стану, наприклад, часу 920. Час 920 та початковий стан 929 можуть використовуватися для ідентифікації конкретного алгоритму змішування, обраного зі списку доступних методів змішування, тобто з алгоритмів змішування 1050. На схемах потоків даних цей процес змішування пакетів зручно ілюструвати за використанням схематичного або символічного уявлення, позначеного тут символом операції змішування 1061.
У відповідності до даного винаходу, змішування та розділення пакетів можуть використовувати будь-який з можливих алгоритмів. На рисунку 61А показані три з можливих способів змішування, а саме: конкатенація, з чергуванням і алгоритмічні методи. В процесі конкатенації послідовність сегментів пакета даних 1056 додається в кінець пакета даних 1055, при цьому утворюється змішаний пакет 1054. У процесі чергування сегменти пакетів даних 1055 і 1056 по черзі перемішуються, наприклад, як 1А, 2А, 18, 28В і т.д., при цьому утворюється змішаний пакет даних 1065. Ще одним з методів, використовуваних для змішування пакетів, є алгоритм. У показаному прикладі алгоритм, який представляє собою віддзеркалену симетрію з чергуванням, змінює порядок проходження сегментів даних на ТА, 2А, 18, 28, 1С, 2С в першій половині змішаного пакета 1066 і на протилежний порядок в другій половині, тобто 20, 10, 2Е, 1Е, 2Б,1Б.
Приклад застосування змішування пакетів з використанням конкатенації в відповідності до даного винаходу показаний на рисунку 618. Згідно рисунку, в момент часу їо незмішані пакети даних 1055 і 1056 змішуються в вузлі зв'язку Моо, розміщеному на сервері 1011 з використанням операції змішування 1061. Потім об'єднаний пакет даних 1066, що утворився, містить послідовність сегментів ТА-1Е, за якою слідують 2А-2Е, передається по мережі серверів 1011- 1016, при цьому він є незмінюваним текстовим файлом, статичний за своїм складом в усі моменти часу 998 до тих пір, поки в вузлі зв'язку Мої, розміщеному на сервері 1016, операція розділення пакетів 1057 не перетворить компоненти змішаного пакета даних 1066 в вихідні пакети даних 1055 і 1056.
Аналогічно, приклад застосування змішування з чергуванням в відповідності до даного винаходу показаний на рисунку 61С. Аналогічно послідовності з попереднього прикладу, утворюється змішаний пакет 1066 з послідовністю сегментів ТА, 18, 2А, 28, ЗА, ЗВ .... Не дивлячись на те, що змішаний пакет відрізняється від показаного в прикладі з конкатенацією, операція розділення даних пакета 1057 здатна відновити вихідні незмішані пакети даних 1055 і 1056, оскільки знання алгоритму змішування та часу, стану або початкових станів, що використовують в операції змішування, передається вузлу зв'язку Мої, розміщеному на сервері 1016, або в складі пакету даних 1066, або до передачі пакета в момент часу іо.
Змішування із скремблюванням - Розглянуті методи зв'язку з комутацією пакетів, що використовують розділення та змішування пакетів даних з різними комбінаціями сегментів даних, можуть, у відповідності з даним винаходом, об'єднуватися із скремблюванням пакетів різними способами. На рисунку 62А пакети нескрембльованого текстового файлу 2155 і 1056 змішуються з використанням операції змішування 1061, при цьому утворюється змішаний пакет даних 1067, який в наведеному прикладі формується чергуванням сегментів текстового файлу.
Після змішування пакет даних 1067 скремблюється за допомогою операції скремблювання 926, при цьому утворюється скрембльований пакет даних текстового файлу 1068. Об'єднана послідовність результатів операції змішування пакетів 1061 та скремблювання пакетів 926 містить операцію змішування та скремблювання 1070, що представляє собою змішування з подальшим скремблюванням.
В альтернативній реалізації в відповідності до даного винаходу окремі пакети даних спочатку скремблюється, а потім змішуються, відповідно до рисунка 628. У цій реалізації нескрембльовані пакети даних текстового файлу 1055 та 1056 спочатку скремблюється окремо і незалежно операцією скремблювання 926, при цьому утворюються відповідні скрембльовані пакети даних текстового файлу 1008 і 1009. Ці скрембльовані пакети потім змішуються один з одним за допомогою операції змішування 1061, при цьому утворюється змішаний скрембльований пакет даних 1069.
Спільне використання змішування та скремблювання, відповідно до цього винаходу, може бути інтегровано в статичні або динамічні мережі зв'язку ЗОМР. На рисунку 63 пакети даних текстового файлу 1055 і 1056 вводяться в вузол зв'язку Моо, що розміщений на сервері 1011 який виконує операцію змішування та скремблювання 1070, що представляє собою операцію змішування 1061, за якою слідує операція скремблювання 926, для формування змішаного скрембльованого пакета 1068. Вміст пакету залишається постійним в усі моменти часу їй, поки змішаний скрембльований пакет 1068 проходить сервери 1011-1016. Потім кінцевий вузол зв'язку Мо, розміщений на сервері 1016, виконує операцію дескремблювання 928, за якою слідує операція розділення 1057, представлена як операція дескремблювання та розділення 1044.
На рисунку 64 показаний приклад динамічного змішування з скремблюванням в мережі зв'язку ЗОМР. Як і в попередньому прикладі статичної БОМР, пакети даних текстового файлу 1055 ії 1056 вводяться в вузол зв'язку Моо, що розміщений на сервері 1011, який виконує операцію змішування та скремблювання 1070, що представляє собою змішування з подальшим скремблюванням. Над змішаним скрембльованим пакетом виконується операція 5 ре- скремблювання 1010 на сервері 1012, при цьому формується змішаний скрембльований пакет 1072 в момент часу їг, що відповідає стану 992. Потім сервери 1013 ї 1014 виконують операцію 05 ре-скремблювання 1017, щоб повторно дескремблювати, а потім ре-скремблювати пакет даних. Операція 5 ре-скремблювання повторюється в вузлі зв'язку Моє, розміщеному на сервері 1015, в результаті чого утворюється знову ре- скрембльований пакет даних 1073 в момент часу їх, що відповідає стану 995. Потім кінцевий вузол зв'язку Мої, розміщений на сервері 1016, виконує операцію дескремблювання-розділення 1044 для відновлення пакетів 1055 ії 1056. У показаної динамічної реалізації мережі операція дескремблювання, яка використовується в кожній операції 5 ре-скремблювання 1017, використовує час або стан пакета даних, створеного на попередньому сервері, а потім ре-скремблюється пакет даних в поточний момент часу. Наприклад, пакет даних 1072, створений в момент часу Її» на сервері 1012, ре-скремблюється на сервері 1013, тобто дескремблюється, використовуючи стан, пов'язаний з часом їг, а потім знову скремблюється з використанням стану, пов'язаного з поточним часом (не показано). Так, на наведеному на рисунку 64 прикладі показано, що в операції змішування та розділення можна вбудовувати повторювані та послідовні операції скремблювання і дескремблювання.
Змішування з скремблюванням і шифруванням. Розглянуті методи зв'язку з комутацією пакетів, що використовують розділення та змішування пакетів даних з різними комбінаціями субпакетів в поєднанні зі скремблюванням пакетів, можуть, у відповідності до винаходу, що розгядається, , об'єднуватися з шифруванням. На рисунку 65 показані кілька прикладів функцій, які об'єднують змішування, скремблювання і шифрування, та відповідних їм зворотних функцій.
Одним із прикладів є змішування-шифрування-скремблювання, або операція М5Е (англ. Міхіпд-
Зстатбріїпд-Епстгуріїп - змішування-шифрування-скремблювання) 1075, що представляє собою послідовність, що містить операцію змішування 1061, за якою слідує операція скремблювання 60 926 їі, нарешті, операція шифрування 1026. Зворотна функція дешифрування-
дескремблювання-розділення, або операція ОЗ (англ. ЮОесгуріоп-Опвстатбіїпа-ЗріїніпЯ - дешифрування-дескремблювання-розділення) 1076 являє собою зворотну послідовність операцій, а саме: операцію дешифрування 1032, операцію дескремблювання 928 і операцію розділення 1057. Операції М5Е 1075 та операції БО5 1076 передбачають наявність шифротексту. Щоб здійснювати передачу та відновити початковий вміст, хоча б по частинах, для його розшифрування повинні використовуватися ті ж спільні секрети, числові початкові стани і ключі шифрування/дешифрування, що використовувалися для створення пакета шифротекста.
Проміжні вузли можуть включати в себе тільки операцію перешифрування 1077, що представляє собою комбінацію операції дешифрування 1032 і операції шифрування 1026, або можуть включати в себе операцію ПОБЕ 1045, що представляє собою послідовно виконувані операції дешифрування 1032, дескремблювання 928, скремблювання 926 і шифрування 1026. В операції перешифрування 1077 і операції ФПОБЕ 1045 функціям операції дешифрування 1032 і операції дескремблювання 928 можуть знадобитись початкові стани та/або ключі вузла зв'язку, які були відправлені в пакеті з попереднім часом та станом. Функції операції шифрування 1026 і операції ре-скремблювання 926 також можуть використовувати інформацію, початкові стани і ключі, згенеровані для поточного часу або стану, тобто для того часу, коли вузол зв'язку "оновлює" пакет даних. Оновлення пакетів даних ускладнює доступ до інформації в пакеті даних при проведенні кібератак, тому що дані пакетів знову заплутуються, а час, доступний для злому коду, скорочується.
Один із прикладів використання динамічного комбінаційного змішування, скремблювання і шифрування і їх зворотних функцій показаний на рисунку 66А, де два пакети даних 1055 і 1056 входять в вузол зв'язку Моо, розміщений на сервері 1011 в момент часу 0. Ці два пакети можуть представляти однакові типи даних, наприклад, два голосових пакета, два файли текстових повідомлень, два документа, дві частини програмного забезпечення і т.д, . або можуть представляти два різнорідних типи інформації, наприклад, один мовленнєвий пакет і один текстовий файл, один текстовий пакет і одне відео- або фотозображення і т.д. Потім в момент часу їх, використовуючи інформацію стану 991 для генерування ключів, числових початкових станів або інших секретів, вузол зв'язку Моо, розміщений на сервері 1011, виконує операцію змішування-скремблювання-шифрування (МЕ) 1075. в результаті утворюється скрембльований пакет даних в форматі шифротекста, нерозбірливий і не інтерпретований для спостерігача, який не володіє інформацією про стан, що використовувався для його створення.
Крім того, в момент часу їх генерується числове значення, відповідне часу або стану при змішуванні пакетів, та передається в кінцевий вузол Мої або шляхом відправки цієї інформації перед відправкою змішаного пакета даних, або, навпаки, вкладенням цього початкового стану в заголовок цього ж пакета даних (розглядається нижче в цьому описі).
Потім дані передаються на вузол зв'язку Мої, розміщений на сервері 1012, що виконує операцію ПОЗЕ 1045, дешифруючи та дескремблюючи вхідні дані на основі інформації про стан 991, що відповідає часу її, потім оновлює статус безпеки шляхом скремблювання та шифрування даних знову на основі інформації про стан 992, що відповідає часу їх. Якщо інформація про стан 991 передається в кінцевий вузол Моїх шляхом включення її до пакету даних або заголовку, тоді потрібні дві копії інформації про стан - одна для кінцевого вузла Мо», що містить стан 991, у разі змішування, і друга - про стан, використовуваний операцією СО5Е, що змінюється щоразу, коли пакет даних переходить від одного вузла до іншого, тобто від станів 991 до 992, 993 і т.д. Використовуючи стан останньої операції, виконуваної у вхідному пакеті даних, операція ПООЗЕ 1045 виконує повторне скремблювання незашифрованих даних, спочатку дешифруючи їх, потім виконуючи повторне скремблювання, а потім знову зашифровуючи їх, тобто операція повторного скремблювання вкладена в операцію повторного шифрування. Підсумковий вихідний пакет даних містить зашифровані дані 10808 з незашифрованим базовим контентом представленим незашифрованим текстом 1080А.
Операція ОО5Е 1045 послідовно повторюється на серверах 1013, 1014 і 1015, що приводить до створення зашифрованого тексту 10818 з незашифрованим базовим контентом представленим незашифрованим текстом 1081А у момент часу ї5. Зв'язок завершується вузлом зв'язку Мо», розміщеним на сервері 1016, який виконує операцію 1076 дешифрування, дескремблювання та розділення (05), що дешифрує та дескремблює вхідний пакет даних на основі інформації про стан 995, що відповідає часу ї5, використовуваному для останнього оновлення, потім розділяє пакет відповідно до стану 991 при першому змішуванні. Оскільки проміжні вузли не знають умови змішування, то навіть мережевий оператор з доступом до проміжних вузлів не знає умов, що використовуються при змішуванні. Підсумкові виведення 1055 і 1056 незашифрованого 60 тексту в момент часу її відновлюють дані, відправлені по мережі, починаючи із часу Фо. Оскільки вміст пакета було повторно скрембльовано та повторно зашифровано в міру проходження пакетом через кожний вузол Мох, де х-0, 1, 2, ... ї, можливість перехоплення та інтерпретації переданих пакетів даних надзвичайно ускладнена і дає мало часу для злому.
Простіший спосіб встановлення безпечного зв'язку передбачає змішування та скремблювання пакета на початку зв'язку, але використовує повторювані кроки повторного шифрування. На відміну від повністю динамічного зашифрованого прикладу скремблювання та змішування, представленого на попередній ілюстрації, на рис. 66В включено статичне змішування та скремблювання на сервері 1011 з динамічним шифруванням на серверах 1011- 1015, означаючи при цьому, що тільки шифрування змінюється з часом. Зв'язок встановлюється в момент часу Ю, починаючи з пакетів даних 1055 і 1056, що доставляються на вузол зв'язку
Моо, розташований на сервері 1011. Як і в попередньому прикладі, два пакети можуть представляти будь-яке сполучення типів даних, включаючи голосові пакети, текстові повідомлення, документи, програмне забезпечення, відео або фотозображення тощо.
Потім у момент часу їх, використовуючи інформацію про стан 991 для генерації ключів, числових початкових значень або інших секретів, вузол зв'язку Моо виконує операцію змішування, скремблювання та шифрування, або операцію М5Е (Міхіпд-5статбіїпд-Епсгуріїпо) 1075. Отриманий зашифрований текст 10828 являє собою скрембльований пакет даних у форматі зашифрованого тексту, нерозбірливий і інтерпретований для будь-якого спостерігача, який не має інформації про стан, що використовується для його створення. Базовий пакет даних, що містить незашифрований текст 1082А, скремблюється і навіть без шифрування залишається незрозумілим для кіберпіратів, які намагаються відновити вихідні дані, текст, зображення або звук без інформації про стан, ключі, початкові значення і секрети.
Потім дані передаються на вузол зв'язку Мої, розміщений на сервері 1012, який замість виконання операції ПОО5Е, як у попередньому прикладі, тільки повторно шифрує вхідні дані, тобто дешифрує дані на основі інформації про стан 991, що відповідає часу ії, потім зашифровує їх знову на підставі інформації про стан 992, що відповідає поточному часу ії».
Процес, показаний як операція повторного шифрування 1077, призводить до створення пакета вихідних даних, що містить зашифрований текст 1083ФВ, з базовим скрембльованим незашифрованим текстом 1083А, ідентичним попередньому незашифрованому тексту 1082А.
Операція повторного шифрування 1077 послідовно повторюється на серверах 1013, 1014 і 1015, що призводить до створення нового зашифрованого тексту. Наприклад, зашифрований текст 108488 і базовий незмінний незашифрований текст 1084А представляють дані, що переміщаються між серверами 1013 і 1014. Основний незашифрований текст 1084А не змінюється з того моменту, як він був спочатку скрембльований операцією МЕ 1075 у вузлі зв'язку Моо у момент часу їх. Однак повторні шифрування у вузлах зв'язку Мол і Мо уже змінили зашифрований текст двічі, коли він вийшов з вузла зв'язку Мо,о.
Спільні секрети, які передаються та використовуються для виконання статичного змішування, скремблювання та динамічного шифрування, а також для зміни напрямку процесу, потребують два часи або стани - час їх і відповідний стан 991, який використовується для статичного змішування та скремблювання на сервері 1011 і є необхідним для дешифрування та розділення в кінцевій ПОЗ операції 1076 на сервері 1016, та динамічний час і відповідний стан, використовуваний останнім вузлом зв'язку для виконання кожної операції 1077 повторного шифрування на серверах 1012-1015, а також стан, що змінюється динамічно і постійно, коли пакет даних проходить по мережі зв'язку з комутацією пакетів. На останньому етапі зв'язок завершується вузлом зв'язку Мо», розміщеним на сервері 1016, що виконує операцію 0О5 1045, дешифруючи та виконуючи дескремблювання, і розділяючи (не змішуючи) вхідний пакет даних для відтворення виведень 1055 і 1056 незашифрованого тексту, ті самі дані, які були відправлені по мережі, починаючи з моменту часу іо.
Оскільки пакет зашифрований у вузлі Моо, повторно зашифрований при проходженні вузлів
Мол о... Мо, і дешифрований у вузлі Мох, хоча дані були змішані і скрембльовані тільки один раз, можливість перехоплення та інтерпретації переданих пакетів даних є надзвичайно важкою і дає мало часу для злому. До того ж, змішування декількох джерел даних, описаних раніше в цьому додатку, ще більше ускладнює спроби злому та кіберпіратства, тому що порушник не має поняття про те, які дані в ньому представлені, звідки вони прийшли або куди вони направляються -- по суті, йому не вистачає деталей і контексту в характері пакета даних.
Іншим способом керування вмістом пакета даних під час його транспортування є "повернення в робочий стан" на кожному окремому кроці. У цьому способі, показаному на рис. 66С, за винятком вузлів шлюзу, кожен вузол виконує послідовну операцію - операцію ПОЗ 1076, за якою слідує операція М5Е 1075, фактично повністю перебудовуючи пакет даних для 60 транспортування на кожному кроці. Відповідно до зображення, пакети вхідних даних 1055 і 1056 спочатку змішуються вузлом Моо у момент часу їх, використовуючи стан 991, що призводить до створення зашифрованого тексту 10802, який відповідає незашифрованому тексту 1080.
Потім зашифрований текст 10807 відправляється на вузол Мої, де операція ОЗ 1076 ідентифікує вхідний пакет, який був створений з використанням стану 991, що відповідає моменту часу і, і, як докладно показано на рис. 660, послідовно дешифрує його, перетворюючи вхідний зашифрований текст 10807 у незашифрований текст 1080У. Потім незашифрований текст 1080 дескремблюється та розділяється (не змішується), тим самим відновлюючи вихідні пакети даних 1055 і 1056.
При підготовці до наступного мережевого стрибка, два вихідних пакети даних знову змішуються та скремблюються, цього разу використовуючи алгоритми, обрані в момент часу 5, які відповідають стану 992, що призводить до створення незашифрованого тексту 1080А, який згодом зашифровується для одержання зашифрованого тексту 10808, готового до відправлення на вузол Мої. Завдяки використанню цього методу, пакети вхідних даних повертаються у вихідний нормальний стан щоразу, коли вони потрапляють у вузол і виходять у зовсім новому "оновленому" стані, який відповідає поточному стану. У цьому методі кожен вузол повинен знати тільки стан вхідного пакета і не повинен знати про будь-які попередні стани, використовувані при транспортуванні даних.
Операції змішування та розділення. Процес змішування та розділення пакетів для об'єднання і розділення даних різних типів, показаних раніше на рис. 60А та рис. 60В, ілюструє пакети фіксованої довжини, підпорядковані принципу "збереження сегментів даних", де загальна довжина пакета довгих даних 1054 має таку саму кількість сегментів даних, що й сума пакетів коротших даних 1055 і 1056, створених з нього. Збереження сегментів даних означає, що при послідовних операціях змішування та розділення сегменти даних не створюються і не руйнуються. Цей простий принцип є проблематичним при комунікації, оскільки кількість даних у реальному часі може бути розрідженою і нездатною заповнити навіть один повний пакет.
У іншому крайньому випадку, коли мережа може бути надто перевантажена, сервер може бути нездатний прийняти довгий пакет без тривалих затримок поширення, що призведе до значної затримки. З цієї чи інших причин динамічне змішування та поділ пакетів даних, відповідно до даного винаходу, забезпечує засіб для керування, об'єднання та розділення пакетів даних різної довжини, контролюючи при цьому як довжину, так і кількість введень пакета даних, а також число та довжину виведень пакетів даних. Використання пакетів даних різної довжини, що містять контент, призначений для різних пунктів призначення, додатково збиває з пантелику хакерів, забезпечуючи при цьому ще один ступінь безпеки мережі. Як показано на рис. 67А, операція розбору (аналізу) 1087 і "сміттєва" операція 1088, призначена для вставки і видалення "сміттєвих" даних, використовуються спільно для керування та контролю довжиною пакета даних у змішаних пакетах даних, які застосовуються як для операцій змішування з одним виведенням, так і з множинними виведеннями.
На рис. 67А показано приклад змішування пакета з одним виведенням, в якому кілька введень різної довжини, у прикладі, показаному як пакети 4 сегментів даних 1090А та 1090С, і пакет З сегментів даних 10908, змішуються з використанням операції змішування 1086 для одержання одного довгого пакета даних 1091. Операція змішування 1086 обирається з переліку алгоритмів змішування 1085 відповідно до поточного часу або стану 920, коли відбувається змішування, включаючи використання числового початкового значення 929, створеного генератором початкових значень 921. Під час операції змішування 1086 "сміттєва" операція 1088 вставляє сегменти "сміттєвих" даних у виведення пакета даних 1091 відповідно до обраного алгоритму.
Після змішування довгий пакет даних 1091 або альтернативні субпакети, що виникають у результаті операції розбору (аналізу) 1092, можуть або зберігатися локально, наприклад, очікуючи надходження інших пакетів даних, або можуть відправлятися на інші вузли мережі зв'язку. Перед відправленням на зберігання або маршрутизацією кожен пакет або субпакет "позначається" заголовком або підзаголовком, що ідентифікує цей пакет. Тег має важливе значення для розпізнавання вхідного пакета, тому він може оброблятися відповідно до інструкцій, отриманих раніше щодо того, як чинити з його даними, у тому числі, як змішувати, скремблювати, шифрувати або розділяти, дескремблювати і дешифрувати вміст пакета даних.
Використання заголовків пакета даних і підзаголовків для ідентифікації та маркування пакетів даних докладніше описано нижче в цьому додатку.
Таким чином, крім введення в оману кіберзлочинців, роль аналізу, випадкової інформації та видалення випадкової інформації полягає в керуванні довжиною пакета даних. Наприклад, якщо остаточний довгий пакет даних 1091 є занадто довгим, то, відповідно до обраного 60 алгоритму, операція аналізу (розбору) 1087 розбиває виведення довгого пакета даних 1091 на коротші фрагменти. Довжина коротких фрагментів може задаватися обраним алгоритмом, наприклад, вирізати об'єднаний довгий пакет із регулярними інтервалами 1092 з "п" субпакетів.
Бажана довжина пакета може визначатися апріорі або грунтуватися на мережевих умовах, наприклад, максимальна припустима довжина може розраховуватися на основі мережевих затримок. Наприклад, якщо затримка поширення Дірор між двома вузлами перевищує певне значення, тоді пакет даних буде аналізуватися з точки зору його зменшення, наприклад, довгий пакет даних 1091 розбивається з рівномірними проміжками за допомогою операції аналізу 1092 на "п" субпакети.
Незалежно від того, як аналізується довгий пакет, операція змішування з декількома виведеннями створює кілька виведень пакета даних, наприклад, пакети даних 1093А, 10938 і 1093С, як показано на рис. 67В. У показаному вище процесі "сміттєві" дані можуть вставлятися в субпакети для створення субпакетів контрольованої або фіксованої довжини. Кожен сегмент пакета даних або субпакета, наприклад, 1А, 18, 1сС і т.д., ідентифікується не за його значенням або змістом, а за його "слотовою" позицією в пакеті. Наприклад, довгий пакет даних 1091 містить 18 слотів даних із даними, присутніми в слотах 1, 4, 7, 8, 9, 11, 12, 13, 15 і 17, тоді як субпакет 1093А має довжину всього 6 слотів, що містять фактичний контент даних або аудіо в 1 і 4 сплотах.
Для зручності операція змішування з декількома введеннями та одним виведенням (МІБЗО) символічно представлена символом 1089, тоді як операція змішування з множинним введенням і множинним виведенням (МІМО) символічно представлена символом 1094, аналогічним більш ранньому, більш ідеалізованому прикладу, показаному на рис. 60А. Відповідно до винаходу, розглядуваному у цьому документі, змішування з множинним введенням та з одним виведенням 1089 корисне для безпечних з'єднань "останньої милі", тоді як змішування з множинним введенням і множинним виведенням 1094 корисне для реалізації багатоканальних і сітчастих мереж маршрутизації, описаних нижче в цьому додатку. У таксономії розглядуваних елементів і операцій мережі 5ОМР, операція змішування МІЗО 1089 може розглядатися як окремий випадок операції змішування МІМО 1094.
Зворотна функція для змішування множинного введення і одного виведення або МІЗО змішування являє собою поділ одного введення та множинного виведення або 5ІМО поділ. В одній модифікації, зображеній на рис. 67С, один довгий пакет даних 1091 ділиться за допомогою операції розділення 1100 на безліч субпакетів даних 1103А, 11038 і 1103С, які можуть містити субпакети фіксованої або змінної довжини. У наведеному прикладі субпакет 1103А містить 4 слоти даних, тоді як субпакети 11038 і 1103С містять тільки З слоти.
У другій модифікації, зображеній на рис. 670, один довгий пакет даних 1091 ділиться за допомогою операції розділення 1105 на безліч субпакетів 1108А, 11088 і 1108С ідентичної фіксованої довжини з сегментами "сміттєвих" даних у якості наповнювача, коли непотрібні дані заповнюють весь пакет даних. В обох прикладах час або стан 920 і числове початкове значення 929, використовувані при створенні вхідних пакетів даних, необхідні для вибору алгоритму змішування з таблиці 1085 і для встановлення параметрів, необхідних для виконання операцій розділення 1100 ії 1105. Хоча таблиця змішування алгоритму 1085 посилається на термін "змішування", ця ж таблиця алгоритмів використовується для ідентифікації та вибору зворотної функції, необхідної для виконання "розділення", тобто таблиця алгоритмів змішування 1085 містить інформацію, необхідну як для змішування пакетів даних, так і для розділення пакетів даних. Оскільки дві функції містять у собі ті самі кроки, які виконуються у зворотному порядку, таблиця 1085 також може бути перейменована в таблицю алгоритмів "змішування/розділення" 1085. Однак для ясності таблиця позначається тільки цією функцією, а не її зворотною функцією. Методи, використовувані для виконання змішування та розділення пакетів даних, є алгоритмічними і багато в чому схожими на алгоритми скремблювання, описані вище, за винятком того, що вони зазвичай містять у собі кілька пакетів вхідних або вихідних даних. Як виняток, операції змішування або розділення можуть виконуватися в одному пакеті даних - при вставленні або видаленні "сміттєвих" даних.
На рис. 67Е показано один конкретний алгоритм змішування, що змішує три вхідні пакети даних 1090А, позначені як субпакет А, 10908 як субпакет В і 1090С як субпакет С, в один довгий пакет даних 1091, потім розбирає довгий пакет даних 1091 на три різні вихідні субпакети 10900, позначені як субпакет 0, 1090Е як субпакет Е і 1090Е як субпакет Р. Як представлено графічно, операція змішування 1094 перерозподіляє вміст даних зі слотів вхідних пакетів даних у довгий пакет, а також вставляє "сміттєві" дані в деякі проміжні слоти. Наприклад, третій слот субпакета 1090А, що містить сегмент даних 1С, переміщається в 11 слот довгого пакета даних 1091, 3-й слот субпакета 10908, що містить сегмент даних 2Е, переміщається в 17 слот довгого пакета 60 даних 1091 і 2-й слот субпакета 1090С, що містить сегмент даних 30, переміщається в 12 слот довгого пакета даних 1091. Таким чином, повний алгоритм змішування містить підстановчу таблицю, як показано на прикладі нижче: пакета Мо субпакет Мо субпакета Мо у слот
Таким чином, у цілому, функція операції змішування полягає в тому, щоб визначити, в який слот у змішаному пакеті або довгому пакеті вставлені вхідні дані, а також визначити, які слоти змішаного пакета містять "сміттєві" дані.
Табличне подання алгоритму є ілюстративним для демонстрації того, що будь-який перерозподіл субпакетів вхідних даних у довгий пакет даних можливий. Як частина операції змішування 1094 наступною виконується операція розбору 1087, яка розбиває 1092 довгий пакет даних 1091 на три фрагменти рівної довжини для створення вихідних субпакетів 10930, 1093Е і 1093Е, позначених відповідно як субпакет 0, субпакет Е та субпакет КЕ.
На рис. 67Е показано алгоритм, що виконує операцію розділення або "не змішування" 1101, що починається з трьох субпакетів рівної довжини 10930, 1093Е і 1093Е, отриманих у результаті попередньої операції розбору 1087 і перерозподілу даних для створення нових субпакетів 1103А, 1103В ї 1103С різної довжини, як описано в таблиці нижче. Мета операції розбору полягає в тому, щоб розбити довгий пакет на різні фрагменти меншого розміру або коротшої тривалості для локального зберігання або серіалізації даних для передачі. субпакет слот Мо субпакет Мо у слот
Субпакет о
Субпакет Е -8ВВИН і -
Субпакет Е -8ВВИН і -
Відповідно до зображення, субпакет 1103А, позначений як субпакет С, містить 4 слоти, де слот 1 заповнюється сегментом даних ТА зі слоту 1 субпакета 0, що відповідає слоту 1 довгого пакета 1091, слот 2 заповнюється сегментом даних 1В зі слоту 4 субпакета 0, що відповідає слоту 4 довгі пакети 1091, слот З заповнюється сегментом даних 1сС зі слоту 1 субпакета Е, що відповідає слоту 7 довгого пакета 1091, а слот 4 заповнюється сегментом даних 1Е зі слоту 1 субпакета Е, що відповідає слоту 13 довгого пакета 1091. Аналогічно, субпакет 11038, позначений як субпакет Н, містить З слоти, в яких 1 містить сегмент даних 2С з 2 слоту субпакета Е, другий містить сегмент даних 20 з 5 слоту субпакета Е, а третій містить сегмент даних 2Е з 5 слоту субпакета ГЕ. Субпакет 1103С також містить три слоти. У слоті 1 сегмент даних ЗС надходить зі слоту 6 субпакета Е. У слоті 2 сегмент даних ЗО надходить зі слоту 6 субпакета Е. У слоті З субпакета у сегмент даних ЗЕ надходить зі слоту З субпакета РК.
Таким чином такий алгоритм поділу визначає: (а) скільки буде розділених субпакетів; (б) скільки слотів буде в кожному розділеному субпакеті; (в) в який слот розділених субпакетів направлятимуться дані довгого пакета; (г) які слоти зі "сміттєвими" даними будуть видалятися; та (г) якщо вводяться нові слоти, що містять "сміттєві" дані, то можливо полегшити створення субпакета певної довжини. У разі операції розділення, яка слідує за операцією змішування, кількість субпакетів у розділених пакетах повинна дорівнювати кількості субпакетів у пакетах до їхнього змішування, якщо "сміттєві" дані не видаляються або не вставляються.
Ролі описаних операцій змішування та розділення, виконувані відповідно до цього винаходу, можуть адаптуватися для реалізації фрагментованого транспортування даних через будь-яку мережу за тієї умови, що усі вузли в мережі знають, яка послідовність операцій повинна виконуватися. У транспортуванні з одним маршрутом, наприклад, показаним раніше на рис. 618, пакети даних 1055 і 1056 представляють різні розмови або комюніке від різних абонентів чи джерел. Після об'єднання довгий пакет даних або його розбиті версії готові для транспортування по мережі. Таку функцію можна вважати зв'язком із множинним введенням і одним виведенням або вузлом МІЗО.
Вихідні пакети даних відновлюються за допомогою зворотної функції, вузла зв'язку з одним введенням і множинним виведенням або вузлом зв'язку 5ІМО, що виконує поділ. Якщо пакети даних у зв'язку з одним маршрутом досягли кінцевого адресата, їх дані довгого пакета розділяються востаннє, а "сміттєві" дані видаляються, щоб відновити вихідний пакет даних.
Змішані дані необов'язково повинні бути однаковими типами даних. Наприклад, один абонент, який викликає, може розмовляти по телефону та одночасно відправляти текстові повідомлення, тим самим одночасно генеруючи або одержуючи два різних потоки даних. Якщо, однак, розділені пакети даних призначені для продовження маршрутизації далі в мережі у незмішаному стані, то до пакетів даних включаються "сміттєві" дані, щоб уникнути перехоплення даних.
При транспортуванні однорідних даних безпека досягається, насамперед, за допомогою скремблювання, як зображено на рис. 64, або за допомогою комбінації скремблювання та шифрування, як зображено на рис. 66А. Комбінацію змішування з наступним скремблюванням, використовуваним в обох прикладах, додатково розглянуто на рис. 670, де операція змішування 1094 змішує вхідні дані субпакетів 1090А, 10908 і 1090С для формування довгого не скрембльованого пакета даних 1091. Потім операція скремблювання 926 у цьому прикладі виконує лінійний фазовий зсув одним слотом даних праворуч, наприклад, коли дані ТА в слоті 1 не скрембльованого пакета переміщаються в слот 2 у скрембльований пакет, а дані 1С у слоті 7 переміщаються в слот 8 у не скрембльованому пакеті і т. д., щоб створити не скрембльований довгий пакет даних 1107.
Операція розбивки 1087 розбиває не скрембльований довгий пакет даних 1107 уздовж ліній поділу 1092 після 6-го та 12-го слотів для створення виданих субпакетів 10936, 1093Н ії 1093.
Результат фазового зсуву не тільки впливає на положення даних у виданих субпакетах, але фактично змінює вміст пакетів. Наприклад, якщо сегмент даних ЗО у положенні слоту 12 у не скрембльованому довгому пакеті даних 1107 переміщається в положення 13 після скремблювання, операція розбору 1087, розташована в лінії поділу 1092 після 12 слоту, природно витісняє дані з субпакета 1093Н в 1093), що підтверджується порівнянням субпакета 1093Н з його новою послідовністю сегментів даних 9У-10-20-3 С-0-20 (де У вказує на "сміттєві" дані) відносно субпакета 1093Е на рис. 67Е, що має послідовність сегментів даних 1С-2 С-30-0- 20-30.
На рис. 67Н показано об'єднання алгоритмічного змішування, тобто перерозподіл вхідних даних з субпакетів для формування довгого пакета даних, причому наступний алгоритм 60 скремблювання може відтворюватися ідентично, шляхом об'єднання операцій змішування та скремблювання в один крок, просто шляхом зміни алгоритму перерозподілу. Операція гібридного змішування та скремблювання 1094А ідентична алгоритму попереднього змішування, за винятком того, що вона зміщає дані в одну позицію праворуч у довгому пакеті даних 1107 під час перерозподілу. Наприклад, сегмент даних ТА в субпакеті 1090А перерозподіляється в слот 2 довгого пакета даних 1107, а не в слот 1, сегмент даних ЗО у субпакеті 10903 перерозподіляється в слот 13 довгого пакета даних 1107, а не в слот 12.
Остаточні видані субпакети 10930, 1093Н і 1093) ідентичні виведення субпакетів з використанням послідовності змішування з наступним скремблюванням, як показано на рис. 670. По суті, алгоритм скремблювання після змішування являє собою інший алгоритм змішування. Оскільки різниці в кінцевому виведенні немає, по всьому тексту розглядуваного опису операції змішування та скремблювання будуть визначатись як окремі, з розумінням того, що два числових процеси можуть бути об'єднані в один. Так само зрозуміло, що зворотний процес, який дескремблює і потім розділяє пакет даних, може замінятися однією комбінованою операцією, яка виконує як дескремблювання, так і розділення в один крок.
При передачі даних одним маршрутом пакети даних не можуть проходити паралельними шляхами, але повинні переміщатися послідовно одним шляхом між медіа-серверами або між пристроєм клієнта та хмарним шлюзом, тобто передача даних за "останню милю". Перш ніж субпакети даних зможуть бути відправлені в мережу, вони повинні позначатися одним або декількома заголовками для ідентифікації пакета, щоб цільовий вузол зв'язку розумів, що робити із вхідним пакетом. Хоча форматування та інформація, які містяться в цих заголовках, докладніше описуються нижче, для ясності і спрощення реалізацію ідентифікації пакетів показано на рис. 67І. Як показано нижче, серія пакетів даних 1099А, 10998, 1099С і 10997 надходить послідовно у вузол зв'язку. Кожен пакет даних містить у собі заголовок, наприклад, 1102А, і його відповідні дані, наприклад, 1090А.
Коли пакети даних потрапляють у вузол, операція 1600 відокремлює заголовок від даних для обробки. Як показано для першого вхідного пакета 1099А, заголовок 1102А, позначений Наг
А, відділяється від пакета даних 1099А, а потім передається на операцію зчитування тегів 1602, що визначає, чи одержав вузол зв'язку які-небудь інструкції стосовно пакета 1099А. Якщо вузол не одержав жодних інструкцій стосовно пакета 1099А, відповідні дані видалятимуться. Це показано на прикладі субпакета 1092, позначеного як субпакет 7, що містить дані з ланцюжка повідомлень 6, 7, 8, 9, не пов'язаних із жодною інструкцією, отриманою вузлом зв'язку. Однак, якщо пакет даних "очікується", а саме, його тег відповідає інструкції, раніше прийнятій вузлом зв'язку з іншого сервера, тоді розпізнані пакети даних, у цьому випадку субпакети 1090А, 10908 і 1090С, відправляються на змішування 1089. Відповідний алгоритм, раніше обраний для вхідних пакетів даних, завантажується з таблиці 1050 алгоритму змішування в операцію змішування 1089. Інакше кажучи, раніше вузол зв'язку був проінструктований щодо того, якщо він приймає три пакети, ідентифіковані як Наг А, Наг В і Наг С відповідно, він повинен змішувати ці три пакети згідно з конкретним алгоритмом змішування, зазначеним у Таблиці 1050. Як було зазначено вище, цей алгоритм змішування може включати операцію скремблювання.
Відповідно до цього опису, операція змішування 1059 потім послідовно видає субпакети даних 10930, 1093Е і 1093Е, кожен з яких позначений новим ідентифікаційним заголовком, тобто Наг 0, Наг Е і Наг Е, у пакети даних 10990, 1099Е і 1099БЕ, які готові для транспортування до наступного вузла зв'язку в мережі. У зв'язку з одним маршрутом ці пакети даних відправляються по черзі тим самим маршрутом до цільового адресата. Хоча на схемі показано, як теги використовуються для ідентифікації пакетів для змішування, метод ідентифікації тегу ідентичний для виконання певних операцій скремблювання та шифрування, а також їх зворотних функцій дешифрування, дескремблювання та розділення.
Операції змішування та розділення можуть застосовуватися до решітчастої маршрутизації з декількома маршрутами, описаній далі, використовуючи операції змішування та розділення з декількома виведеннями. Різні виведення, представлені стрілками, спрямованими назовні, у символі розділення 5ІМО 1101 на рис. 67Е можуть використовуватися для направлення пакетів даних по мережі в різних напрямках, різними шляхами і маршрутами. Інструкції, отримані від вузла зв'язку, вказують тег, який застосовуватиметься як заголовок для кожного з розділених пакетів, а також ідентифікатор вузла, якому повинен відправлятися кожен з розділених пакетів.
Вузли-одержувачі також отримують вказівку очікувати пакети. Аналогічно, операція змішування з множинними введеннями та множинними виведеннями 1094, показана на рис. 67В, може застосовуватися до повідомлень із декількома маршрутами. Як показано нижче в цьому додатку, змішування пакетів даних МІБО та МІМО і розділення пакетів даних 5ІМО є ключовими елементами при реалізації багатошляхової і решітчастої маршрутизацій. Навіть за відсутності 60 скремблювання та шифрування пакетів даних, багатошляхова і решітчаста маршрутизації пакетів даних значно зменшує ризик цілеспрямованого перехоплення даних кіберпіратами, аналіз пакетів і атаки "людина посередині" в мережі, оскільки жоден вузол зв'язку не містить усієї розмови, не приймає або не передає всі дані в повному обсязі. Кількість субпакетів, зображених на показаних малюнках, використовується винятково з ілюстративною метою.
Фактична кількість переданих пакетів може містити десятки, сотні або навіть тисячі субпакетів.
Маршрутизація пакетів. Як показано на прикладі додатка, один шлях містить послідовний потік пакетів даних, використовуваних у мережній комунікації на основі пакетної комутації, такий як Інтернет. Хоча цей шлях може змінюватися згодом, перехоплення потоку даних за допомогою аналізу пакета може, як мінімум на деякий період часу, дати кіберпіратові повні пакети даних взаємозалежної та послідовної інформації. Без скремблювання та шифрування, використовуваних у системі комунікації ФБОМР, описуваній відповідно до цього винаходу, будь- яка послідовність пакетів даних після перехоплення може бути легко інтерпретована при атаці "людина посередині", що забезпечить ефективні й повторювані кібератаки.
Такий одношляховий зв'язок є основою інтернет-, МоІР- і ОТТ-зв'язку, і однією з причин того, що інтернет-зв'язок сьогодні досить небезпечний. Тоді як послідовні відправлені пакети можуть проходити різні маршрути, поруч із вузлами зв'язку джерела і призначення, імовірність того, що послідовні пакети будуть дотримуватися того самого маршруту і проходитимуть через ті самі сервери, стає все більшою, оскільки маршрутизація пакетів в Інтернеті визначається постачальниками послуг, які монополізують будь-яку географічну зону. Просто відслідковуючи маршрутизацію пакета назад до його джерела, потім аналізуючи пакет поруч із джерелом, імовірність перехоплення декількох пакетів того самого сеансу обміну повідомленнями і потоку даних різко зростає, тому що зв'язок здійснюється тільки одним географічним провайдером інтернет-послуг, або І5Р.
Як графічно зображено на рис. 68А, одношляховий зв'язок 1110 являє собою послідовний потік даних 1111 від вузла зв'язку Му, « до іншого вузла зв'язку, у цьому випадку до вузла зв'язку
Ми, «. Хоча шлях може змінюватися згодом, у кожному конкретному випадку кожен взаємозалежний пакет послідовно передається в мережу, що проходить до свого адресата уздовж одного єдиного шляху. Відповідно позначення, вузол зв'язку Ми, у означає вузол зв'язку, розміщений на сервері "м", розташованому в мережі "и", тоді як вузол зв'язку Му, »5 позначає вузол зв'язку, розміщений на сервері "2", розташованому в мережі "м". Мережі "и" і "м" являють собою хмари, що належать різним І5Р. Хоча маршрутизація пакетів даних всередині інтернет- маршрутизації може переноситися будь-якою кількістю ІЗР, як пакети даних біля їхнього адресата, вони незмінно переносяться загальним ІЗР і мережею, що спрощує трасування та аналіз послідовних пакетів даних, що включають одну й ту саму розмову. Цей момент ілюструється графічно на рис. 688, де одношляховий зв'язок 1111 здійснюється через ряд серверів 1118, що є єдиною мережею зв'язку послідовних шляхів 1110. Відповідно до зображення, зв'язок починається з вузла зв'язку Моо, що проходить послідовно через вузли зв'язку Мол і Мог, все в тій же мережі з номером "0", до досягнення вузла зв'язку М2з, який переноситься іншим ІЗР через мережу 2. Після цього дані відправляються на кінцеві вузли, на мережу 1, тобто, вузли зв'язку Мі, і Мі». Таким чином, під час переходу пакетні дані, передані з самого початку в Інтернет, залишаються на сервері 0, перш ніж він зможе поширити їх на іншу мережу ІЗР. Аналогічно, у міру наближення пакета даних до свого місця призначення, імовірність того, що послідовні пакети пройдуть через ті самі вузли, збільшується, оскільки всі вони розташовані в мережі 1 ІБР.
На відміну від одношляхового пакетного зв'язку, що використовується для інтернет-зв'язку,
ОТТ-зв'язку та МоІР-зв'язку, у варіанті виконання зв'язку БОМР, відповідно до цього винаходу, вміст пакетів даних не переноситься послідовно взаємозалежними пакетами, що містять інформацію з загального джерела або абонента, який викликає, - це відбувається у фрагментарній формі, динамічно змішуючи та повторно змішуючи контент, що виходить із безлічі джерел і абонентів, які викликають, причому згадані дані збирають неповні фрагменти даних, контенту, голосу, відео та файлів із різними типами даних з наповнювачами "сміттєвих" даних. Перевагою реалізації, що розглядається, фрагментації даних і транспортування є те, що навіть незашифровані і не заскрембльовані пакети даних майже неможливо інтерпретувати, оскільки вони являють собою комбінацію незв'язаних даних і типів даних.
Як показано на рис. 68А, БОМР зв'язок фрагментованих пакетів даних не є послідовним, як у транспорті з одним маршрутом 1110, а є паралельним, з використанням транспорту з множинними маршрутами 1114 або транспорту з "решітчастим маршрутом" 1114. У транспорті з множинними маршрутами 1112 масив із двох або більше вузлів зв'язку з комутацією пакетів Му, у і Му, 25 одночасно створює і транспортує дані декількома маршрутами 1113А, 11138, 1113С, 60 11130 ї 1113ЕЄЕ. Оскільки показано п'ять маршрутів, транспортування може здійснюватися, як мінімум, двома маршрутами і, як максимум, до десятка або більше, якщо це необхідно. Важливо підкреслити, що ця реалізація мережі зв'язку не є простою повторюваною маршрутизацією, яка зазвичай використовується мережею Інтернет і мережею з комутацією пакетів, тобто там, де ті самі дані можуть відправлятися одним шляхом або навіть декількома шляхами одночасно.
Передача або обмін даними повними взаємозалежними пакетами даних надлишково декількома каналами фактично збільшує ризик злому, оскільки дає кіберпіратові множинні джерела ідентичних даних для аналізу та злому.
Замість цього, у комунікаційній системі БОМР, інформація фрагментується, наприклад, із деякою частиною даних, що відправляються маршрутами 1113А, 11138 і 11130, без даних, що відправляються спочатку маршрутами 1113С і 1113Е, а потім, пізніше, фрагментовані дані розділяються та комбінуються по-різному і відправляються маршрутами 1113А, 1113 і 1113Е без передачі даних маршрутами 1113 і 11130. Приклад транспорту з множинними маршрутами 1112 показано на рис. 68С за допомогою мережі, що містить масив серверів зв'язку 1118, виконаних із можливістю встановлення декількох шляхів передачі даних між вузлами зв'язку Моо і Ме ї. Відповідно до зображення, транспортування з множинними маршрутами відбувається на чотирьох комплектах взаємозалежних серверів, що представляють мережі з 1 по 4. Один шлях даних, маршрут 1113А, містить вузли зв'язку Мі,
Мі», Мі,з і Мі. Паралельний шлях даних, маршрут 11138, містить вузли зв'язку Мг/, Ме2,2, Ме2,з, і
М2а. Аналогічно, маршрут паралельних даних 1113С містить взаємозалежні вузли зв'язку Мзи,
Ма, Ма,з і Мая, тоді як маршрут 11130 містить взаємозалежні вузли зв'язку Ма, Ма», Ма,з і Ма 4.
При транспортуванні "решітчастим маршрутом" 1114, зображеним також на рис. 680, повідомлення відправляється декількома взаємодіючими маршрутами, включаючи вищезгадані маршрути 1113А, 11138, 1113С, 11130 і 1113Е, а також перехресні з'єднання 1115 А-1115Е між маршрутами 1113 А-1130. Разом з'єднання утворюють "решітку", за допомогою якої пакети даних переміющаються через будь-які комбінації маршрутів і навіть змішуються або повторно комбінуються динамічно, коли пакети даних відправляються іншими маршрутами. При решітчастій маршрутизації 1114 мережа містить масив серверів зв'язку 1118, призначених для встановлення шляхів передачі решітчастих даних між вузлами зв'язку Моо і Мі г. Відповідно до зображення, транспортування з множинними маршрутами відбувається на взаємозалежних серверах з горизонтально і вертикально орієнтованими шляхами передачі даних.
Горизонтально орієнтований маршрут 1113А містить вузли зв'язку Мч,1, Мі,2, Мі,з і М:і4, маршрут 11138 містить вузли зв'язку М2ги, М2»2, Маз і Мгє, маршрут 1113С містить взаємозалежні вузли зв'язку Ма, Ма», Маз і Мза, і нарешті маршрут 11130 містить взаємозалежні вузли зв'язку Ма,
Маг, Ма.з ії Має Вертикально орієнтований маршрут 1115А містить вузли зв'язку Мі, М2м, Мам і
Мам, маршрут 11158 містить вузли зв'язку Мі, М2»2, Мг,з і Ма», маршрут 1115С містить зв'язані між собою вузли зв'язку Мі,з, Мг»з, Маз ії Маз і маршрут 11150 містить зв'язані між собою вузли зв'язку Ма, Мега, Мза і Ма. Мережа додатково може бути доповнена діагональними з'єднаннями 1119, як показано на рис. 68БЕ.
Транспортування з множинними маршрутами може комбінуватися різними способами за допомогою скремблювання і шифрування. Приклад транспортування з множинними маршрутами без скремблювання показано на рис. 69, де мережа серверів зв'язку 1118 передає пакет даних 1055 з вузла зв'язку Моо у момент часу ю у вузол зв'язку Мі, у момент часу ї. На транспорті 1112 вузол зв'язку Моо виконує операцію розділення 1106, що відсилає сегменти даних 1сС і 1Е у пакет даних 1125А по маршруту даних 1113А, відправляючи сегмент даних 18 у пакеті даних 11258 по маршруту даних 11138, відправляючи сегмент даних 10 у пакеті даних 1125С по маршруту даних 1113С і відправляючи сегменти даних ТА і 1Е у пакет даних 1125С по маршруту даних 11130. Субпакети можуть включати сполучення даних і незв'язані субпакети або "сміттєві" дані. Оскільки субпакети не скремблюються, послідовність сегментів даних 1сС та 1Е у пакеті даних 1125А залишається в послідовному порядку, навіть якщо інші сегменти даних можуть вставлятися між або до, або після них. Нарешті, у вузлі зв'язку Ме г операція змішування 1089 відновлює вихідний пакет даних у момент часу їх. У будь-який час іп між часом іо і часом їх вміст пакетів даних з 1125А по 11250 залишається постійним.
Простий варіант вищезгаданого транспортування з множинними маршрутами без скремблювання показано на рис. 70, він містить транспорт із множинними маршрутами зі статичним скремблюванням, що означає, що вхідний пакет даних 1055 скремблюється перед розділенням і передається по декількох маршрутах у мережі. Зокрема, вузол зв'язку Моо виконує операцію скремблювання та розділення 1071, а не просто операцію розділення 1106, як показано на рис. 69. Отримані скрембльовані змішані пакети даних 1126 А-11260, як і в попередньому прикладі, є статичними і тимчасовими інваріантами, які залишаються незмінними 60 в будь-який час її, тоді як вони незалежно проходять по мережі шляхами 1113 А-11130 відповідно, поки не досягнуть кінцевого вузла зв'язку М; », де вони знову поєднуються та дескремблюються за допомогою операції дескремблювання та змішування 1070 для відновлення вихідного пакета даних 1055. Порівняно з попереднім прикладом на рис. 69, єдине істотне розходження в пакетах даних 1126 А-1126О0 на рис. 70 полягає в тому, що пакети скремблюються, тобто сегменти даних, які вони містять, не представлені у вихідному послідовному порядку. Наприклад, у пакеті даних 1126А сегмент даних 1Е зустрічається до сегмента 18, а в пакеті даних 11260 сегмент даних 10 зустрічається до сегмента ТА. Недоліком статичного пакетного зв'язку є те, що, хоча він не піддається простому аналізу пакетів, він дозволяє кіберпіратові аналізувати постійні, незмінювані дані. Проте, оскільки дані, присутні в якому-небудь одному пакеті даних, що переміщається будь-яким маршрутом, є неповними, фрагментованими, скрембльованими та змішаними з іншими незв'язаними джерелами даних і розмовами, він все-таки значно перевершує ОТТ-зв'язок через Інтернет.
Кращим за статичне є динамічне скремблювання, яке зображене на рис. 71А, де повторне скремблювання пакетів, тобто операція повторного скремблювання 5 1017, змінює порядок сегментів даних у пакеті даних, коли пакет даних проходить мережу, що означає, що порівняння будь-якого пакета даних, який проходить заданим маршрутом, змінюється згодом. Наприклад, відносно маршруту проходження пакетів даних 1113А у пакеті даних 1126А у момент часу їз одразу після проходження операції повторного скремблювання ОЗ 1017 у вузлі зв'язку М з, сегмент даних ТЕ знаходиться в 2 тимчасовому слоті і передує сегменту даних 18, розташованому в 4 тимчасовому слоті. У момент часу їх після того, як вузол зв'язку Мі4 виконає операцію повторного скремблювання З 1017, пакет даних 1127А зміниться з сегментом даних 18, розташованим до сегмента 1Е, послідовно розташованим у тимчасових слотах З і 4.
Порівнюючи пакети даних 11260-1127О0, положення сегментів даних 10 і 1А змінюється, але порядок залишається незмінним. Цей метод використовує метод динамічного скремблювання кожного сегмента даних у пакеті даних, а не тільки дані з певного джерела або розмови. Можна змінювати довжину пакета одразу після його дескремблювання та перед повторним скремблюванням, наприклад, шляхом вставки або видалення "сміттєвих" даних. Проте у показаному прикладі довжина пакета залишається фіксованою, тільки зі зміною їхньої послідовності.
Відповідно до зображення, перший вузол зв'язку Моо виконує операцію скремблювання та розділення 1071, останній вузол зв'язку Мі г: виконує операцію змішування та дескремблювання 1070, а всі проміжні вузли зв'язку виконують операцію повторного скремблювання О5 1017. У кожному випадку операція дескремблювання залежить від часу або стану вхідного пакета, а операція скремблювання використовує час або стан вихідного пакета даних. При паралельному транспортуванні з множинними маршрутами розділення відбувається тільки один раз у вузлі зв'язку Моо, ії змішування відбувається тільки один раз, наприкінці транспортування у вузлі зв'язку Міг. Методологічно ця послідовність може бути віднесена до категорії "скремблювання, а потім розділення". У варіанті виконання динамічного скремблювання, як показано на рис. 71А, відомого як послідовне або лінійне скремблювання, незважаючи на послідовність, попередні операції повинні відтворюватися у порядку, зворотному тому, в якому вони проводилися; у такому разі, зміна порядку розташування сегментів даних у пакеті даних відбувається алгоритмічно, незалежно від характеру і походження контенту. Таким чином, перші вузли зв'язку після розділення, а саме вузли зв'язку Мі, Мгл, Мзи ії 441, виконують ту саму операцію дескремблювання, щоб скасувати вплив первинного скремблювання при виконанні операції скремблювання і потім розділення 1071, повертаючи кожен сегмент даних, що містить дані, у його вихідне місце розташування, в якому він перебував до повторного скремблювання. У процесі розділення місце розташування пакета залишається незмінним, там, де він спочатку розташовувався з невикористовуваними слотами, заповненими "сміттєвими" даними.
Наприклад, якщо сегмент даних 18 переміщається у п'яту позицію в пакеті за допомогою операції скремблювання та розділення 1118, пакет, що містить сегмент даних 18, зберігатиме його у п'ятій позиції після розділення. Шляхом дескремблювання пакет перемістить сегмент даних 1В назад у другий слот, якому він належить, навіть якщо усі інші слоти заповнені "сміттєвими" даними. Дислокація "сміттєвих" даних не має значення, оскільки пакети "сміттєвих" даних видалятимуться, тобто "повторно видалятимуться" пізніше в процесі відновлення даних.
Як тільки позиція певного сегмента даних відновлюється до вихідного слота за допомогою операції дескремблювання, вона може знову скремблюватися, переміщаючи її в нове положення. Комбінація відновлення сегмента даних у вихідне положення і наступне скремблювання в нову позицію означає, що процес "скремблювання" містить у собі дескремблювання, а потім скремблювання, звідси і назва "повторне скремблювання" 05 1017.
Спрощений опис раніше деталізованого методу "лінійного скремблювання, потім розділення", показаного на рис. 71В, протиставляється двом іншим альтернативним виконанням описаного винаходу, що називається тут "складовим скремблюванням, потім розділенням" і "лінійним розділенням, потім скремблюванням". При лінійному методі скремблювання, потім розділенні, послідовно і багаторазово скремблюючи та дескремблюючи кожен пакет даних, оновлюється безпека пакета даних. Таким чином скремблювання, вперше виконане в операції скремблювання та розділення 1071, повинно відмінятися операцією повторного скремблювання ОЗ 1017 окремо в кожному зі шляхів проходження даних, де дужки символічно являють собою кілька паралельних шляхів або маршрутів, означаючи час, стан або числове початкове значення, використовуване для вибору та виконання операції скремблювання до розділення в операції скремблювання та розділення 1071, потім передається першому вузлу зв'язку на кожному маршруті зв'язку, отже це дає можливість виконати операцію повторного скремблювання 5 1017. Після цього кожен маршрут окремо скремблює і дескремблює пакети даних, що проходять цим маршрутом, при цьому операція повторного скремблювання 5 1017 завжди використовує час, стан або числове початкове значення, використовуване для виконання останнього скремблювання, а потім використовує свій поточний час або стан для виконання нового скремблювання. На останньому етапі операції змішування та розділення 1070 скрембльовані компоненти повторно збираються в скрембльованій формі, а потім остаточно дескремблюються, використовуючи стан або час, коли вони останній раз скремблювалися для відновлення вихідних даних.
У прикладі "вкладеного скремблювання та розділення", також показаного на рис. 718, операція 1071 скремблювання потім розділення 1071 спочатку скремблює пакет даних у початковий час або стан, а потім, після розділення даних на кілька маршрутів, кожен шлях даних незалежно виконує другу операцію скремблювання 926, не пов'язану з першою, без скасування першої операції скремблювання. Оскільки операція скремблювання виконується у вже скрембльованому пакеті даних, скремблювання можна розглядати як "вкладене", тобто одне скремблювання всередині іншого. Говорячи мовою програмування, для вкладених об'єктів або програмного коду перше скремблювання, виконуване за допомогою операції скремблювання та розділення 1071, містить "зовнішній" цикл скремблювання, тоді як друге та всі наступні скремблювання операції повторного скремблювання 05 1017 являють собою внутрішній цикл скремблювання. Це означає, що дані, які проходять мережу, були двічі скрембльовані і повинні дескремблюватися двічі для відновлення вихідних даних. Заключний етап внутрішнього циклу скремблювання містить операцію дескремблювання 928, відновлюючи пакети даних кожного маршруту в ті самі умови, тобто, ту саму послідовність сегментів даних, як одразу ж після першого розділення пакетів. Потім пакети даних знову збираються в єдиний пакет даних і дескремблюються з використанням операції змішування та дескремблювання 1070.
Ця ж концепція вкладених операцій може використовуватися при виконанні вкладених операцій розділення та змішування, як показано на рис. 71С. У рамках додатку БОМР клієнта 1335, різні джерела даних, включаючи відео, текстові, голосові і файли даних, можуть змішуватися, серіалізуватися, вставлятися з "сміттєвими" даними, скремблюватися, а потім шифруватися операцією М5Е 1075. Облікові дані безпеки, включаючи ключ 1030М/ і початкові значення 929УУ, можуть передаватися зі стільникового телефону клієнта-відправника 32 безпосередньо на планшет клієнта-одержувача 33 без використання медіа-вузлів, що несуть контент. Наприклад, ця інформація може відправлятися одержувачу, використовуючи окрему мережу "сигнального сервера" (описану нижче) або, альтернативо, оскільки початкові значення і ключі не містять корисної інформації для сторонніх осіб, така інформація може відправлятися навіть клієнту-одержувачу через Інтернет. Ця перша операція, виконувана у пристрої або додатку клієнта, являє собою початок зовнішнього циклу, використовуваного для реалізації безпеки клієнта незалежно від мережі БОМР.
Після того як нечитабельний зашифрований текст 1080УМ клієнта змішується, скремблюється, засекречується та шифрується, він відправляється на сервер шлюзу 5БОМР Мою, де він знову обробляється з використанням різних спільних секретів із різними алгоритмами, станами і повноваженнями безпеки, характерними для конкретної мережі, такими як початкове число 929) ї ключ 10300 при підготовці до передачі через хмару 5БОМР. Цей внутрішній цикл забезпечує безпеку хмарного сервера і повністю не залежить від циклу безпеки клієнта. У рамках 55Е операції 1140 шлюзу для вхідних пакетів даних, пакет даних може бути повторно розбитий на різні субпакети і зашифрований у зашифрований текст 108000 і 1080М для багатопотокової або об'єднаної передачі.
У підсумку численні субпакети надходять до призначеного шлюзу Мі ї;, де вони обробляються операцією 1141 ОМИО для скасування операції розділення початкового шлюзу, тобто операція 1141 ОМИ скасовує дію операції 1140 55Е, що завершує функцію внутрішнього циклу безпеки. Таким чином, шлюз Ме : скасовує всі пов'язані з мережею заходи безпеки, реалізовані вхідним шлюзом Мою, і відновлює вихідний файл, у цьому випадку зашифрований текст клієнта 1080МУ, до того самого стану, що й при вході в хмару 5ОМР.
Але, оскільки цей пакет даних уже змішувався, скремблювався та зашифровувався, пакет даних, що містить шифрований текст 1080 МУ, що виходить зі шлюзу ЗОМР і відправляється клієнту-одержувачу, як і раніше зашифрований і не може інтерпретуватися нічим іншим, крім додатка 1335 клієнта-одержувача. Після того як відновлений зашифрований текст доставляється клієнту, він дешифрується та дескремблюєтья за допомогою операції ОЗ 1076 відповідно до стану 990 клієнта-відправника, коли він був створений, у момент часу ю ів остаточному підсумку розбивається для відновлення різних джерел компонентів даних, включаючи відео-, текстові, голосові файли і файли даних, завершуючи зовнішній цикл безпеки.
Таким чином, щоб запобігти підриву мережі, наприклад, коли кіберзлочинець, діючи в ролі оператора мережі ЗОМР, намагається підірвати безпеку 5ОМР "зсередини", облікові дані безпеки зовнішнього циклу, наприклад, розподілені (спільні) секрети, початкові стани, ключі, зони безпеки і т.д., навмисне робляться відмінними від даних внутрішнього циклу безпеки.
В іншому варіанті здійснення цієї розробки, зображеному на рис. 718, у процесі "лінійного розділення і наступного скремблювання" дані спочатку розділяються, а потім окремо скремблюються по кожному маршруту даних. Слідом за операцією розділення даних 1057 реалізується і виконується незалежна операція скремблювання 926 маршрут за маршрутом.
Після скремблювання пакети даних, що проходять кожним маршрутом, послідовно повторно скремблюються за допомогою операцій повторного 5 скремблювання 1017, що припускає рескремблювання вхідного пакета з використанням того самого часу, стану або числових початкових значень, використовуваних операцією скремблювання 926 для їхнього створення.
Після цього кожен маршрут окремо скремблює і рескремблює пакети даних, що проходять цим маршрутом, при цьому операція рескремблювання З 1017 завжди використовує час, стан або числове значення, використовуване для виконання останнього скремблювання, а потім використовує поточний час або стан для виконання нового скремблювання. Останній етап включає операцію рескремблювання 928, відновлення пакетів даних кожного маршруту в колишній стан, тобто тієї самої послідовності сегментів даних, що була після першого поділу пакетів. Потім пакети даних повторно збираються в один пакет рескрембльованих даних з використанням операції змішування 1061.
Незалежно від використовуваної послідовності змішування та скремблювання оброблені пакети даних також можуть бути піддані статичному або динамічному шифруванню для поліпшення та підвищення ступеня безпеки. Приклад цієї комбінації, який показано на рис. 72, містить метод, описаний як "статичне скремблювання з наступним розділенням і динамічним шифруванням", що включає такі етапи: 1. Початком служить введення незашифрованого тексту в момент часу іо. 2. Скремблювання незашифрованого тексту 1055 з використанням статичного скремблювання пакетів 926 у момент часу ії. 3. Поділ скрембльованого незашифрованого тексту 1130 на кілька розділених пакетів даних 1131А, 1133А та інші з використанням операції розділення 1106 у момент часу і». 4. Направлення розділених пакетів даних 1131А, 1133А та інших на кілька різних паралельних маршрутів, які не пересікаються, у момент часу їз (зверніть увагу на те, що тільки два з цих паралельних маршрутів докладно показано на рис. 72). 5. Незалежне шифрування кожного пакета даних 1131А, 1133А та інших у момент часу їх з використанням шифрування 1026, включаючи ключі шифрування та числові початкові значення, що відповідають стану 994, у результаті одержують зашифрований текст 1132А, 1134А та ін. 6. Незалежне дешифрування кожного пакета даних 1132А, 1134А та інших з інформацією про стан 994, включаючи розподілені (спільні) секрети, ключі, числові початкові значення і т.д., використовуючи дешифрування 1032, у результаті одержують незашифрований текст 11318, 11338 та ін. 7. Незалежне повторне шифрування незашифрованого тексту 11318, 1133В та інших з використанням шифрування 1026 у момент часу їє з використанням ключів шифрування і числових початкових значень, що відповідають стану 996, в результаті одержують зашифрований текст 11328, 11348 та ін. 8. Незалежне дешифрування кожного пакета даних 11328, 11348 та інших з інформацією 60 про стан 996, включаючи розподілені (спільні) секрети, ключі, числові початкові значення і т.д.,
використовуючи дешифрування 1032, в результаті одержують незашифрований текст 1131сС, 1133 та ін. 9. Змішування незашифрованого тексту 1131С, 1133С та інших у момент часу ї; з використанням операції змішування 1089 для одержання скрембльованого незашифрованого тексту 1130. 10. Рескремблювання скрембльованого незашифрованого тексту 1130 у момент часу 18 з використанням стану 991, що відповідає моменту часу її, у момент початкового скремблювання для відновлення вихідного незашифрованого простого тексту 1055.
У представленому прикладі обробка вихідного пакета даних включає послідовне застосування скремблювання, розділення та шифрування, представлених як операція 1140.
Кінцева операція містить у собі дешифрування, змішування та рескремблювання, представлені операцією 1141. Усі проміжні етапи включають повторне шифрування, що містить у собі як дешифрування, так і шифрування.
Приклад використання цього методу при мультимаршрутній передачі проілюстровано на рис. 73, де вузол зв'язку Моо виконує операцію скремблювання, розділення, шифрування 1140А, а вузол зв'язку Мі : виконує операцію дешифрування, змішування та рескремблювання 1141А, тоді як усі проміжні вузли виконують операцію повторного шифрування 1077. При мультимаршрутній передачі відповідно до цього винаходу можливі різні комбінації статичного і динамічного скремблювання та статичного і динамічного шифрування.
Як опція для скремблювання, розділення та шифрування, як альтернативний спосіб здійснення цієї розробки пакети даних можуть бути розділені, потім скрембльовані і зашифровані з використанням операції розділення, скремблювання, шифрування 11408, показаної на рис. 74. При використанні такого методу вхідний пакет даних спочатку розділяється в ході операції 1106. Далі пакети даних на кожному маршруті незалежно скремблюються в ході операції 926 і зашифровуються операцією 1026. Потім отримані пакети даних можуть бути повторно дешифровані незалежно один від одного, а потім повторно зашифровані з використанням операції повторного шифрування 1077 або можуть бути дешифровані, рескрембльовані, повторно скрембльовані і повторно зашифровані з використанням операції 1045 повторної обробки пакетів ФООЗЕ.
На відміну від решітчастої маршрутизації, описаної нижче, при мультимаршрутній передачі, як показано на рис. 69-73, кожен пакет даних, що проходить через мережу, обробляється тільки один раз даним вузлом зв'язку, і жоден вузол зв'язку не обробляє більше одного пакета даних, що містять зв'язані дані або загальний ланцюжок повідомлень, тобто маршрути даних 1113А, 11138, 1113 і 11130 є окремими, чіткими і непересічними.
Решітчаста маршрутизація. Повертаючись до рис. б8А слід зазначити, що решітчаста маршрутизація та передача пакетів, описані тут, подібні до паралельної мультимаршрутної передачі, за винятком того, що пакети даних, переміщувані в мережі різними маршрутами, можуть перетинатися маршрутами на одних і тих самих серверах. При статичній решітчастій маршрутизації, як викладено тут, ці пакети даних проходять через загальний сервер без взаємодії, так, ніби жодних інших даних ланцюжків повідомлень або комунікаційних даних навіть не існувало. При динамічній решітчастій маршрутизації при введенні вузла зв'язку пакети даних можуть взаємодіяти з іншими пакетами даних, присутніми одночасно на тому самому сервері.
Використовуючи раніше описаний метод розділення та змішування, групи сегментів даних можуть відділятися або видалятися з одного пакета даних, поєднуватися або приєднуватися до іншого пакета даних і відправлятися в напрямку до місця призначення, відмінному від того, за яким він був отриманий. Решітчаста маршрутизація відповідно до цієї розробки може використовувати пакети даних змінної або фіксованої довжини. У пакетах змінної довжини кількість сегментів даних, що містять пакет даних, може змінюватися залежно від кількості трафіку, що проходить через даний вузол зв'язку. При решітчастій передачі з використанням пакетів даних фіксованої довжини кількість сегментів даних, використовуваних для формування повного пакета даних, фіксована на деякому постійному числі або, як варіант, на деякій кількості сегментів даних, скоректованих з обліком квантованого цілочисельного приросту.
Основна розбіжність між використанням пакетів даних змінної та фіксованої довжини полягає у використанні "сміттєвих" даних як вмісту пакетів. У пакетах зі змінною довжиною даних використання "сміттєвих" даних є необов'язковим, грунтується головним чином на міркуваннях безпеки або для використання невикористовуваних маршрутів з метою відстеження затримок проходження мережі. Використання "сміттєвих" даних у пакетах даних фіксованої довжини є обов'язковим, оскільки неможливо забезпечити наявність достатньої кількості сегментів даних для заповнення пакетів, що виходять з вузла зв'язку. Таким чином, "сміттєві" 60 дані обов'язково використовуються постійно та безупинно як вміст пакетів для забезпечення того, щоб кожен пакет даних, що виходить із сервера, був заповнений до зазначеної довжини до того, як буде відправлений по мережі.
Приклад передачі статичних решітчастих даних по комунікаційній мережі 1112 зв'язку проілюстровано на рис. 75, де пакет 1055 даних розбитий вузлом зв'язку Моо у момент часу в на чотири пакети різної довжини, зокрема пакет даних 11284А, що включає сегмент даних 1БЕ, пакет даних 1128В, що включає сегмент даних 1С, пакет даних 1128С, що включає сегменти даних ТА і 10, і пакет даних 11280, що включає сегменти даних 18 і 1Е. Зазначені сегменти даних можуть сполучатися з іншими сегментами даних з інших пакетів даних і ланцюжків повідомлень також різної довжини. Для ясності фрагменти даних з інших ланцюжків повідомлень навмисно не були наведені в ілюстрації.
Під час статичної передачі вміст пакета даних, тобто сегменти даних, що містяться в ньому, залишаються незмінними при проходженні мережі. Наприклад, пакет даних 1128А, що включає сегмент даних 1Е, проходить по вузлах зв'язку послідовно від вузла Моо до вузла зв'язку Мі, а потім до вузлів зв'язку Мг,ї, Мз,2, Ма,з, Ма, і Ма, після чого збирається заново пакетами 11288, 1128 ї 11280 у кінцевому вузлі зв'язку Мі, для відтворення пакета даних 1055 у момент часу ї.
Аналогічним чином, пакет даних 1128С, що включає сегменти даних ТА і 10, послідовно проходить через вузли зв'язку від вузла Моо до вузла Мзи, потім до вузла зв'язку М2з і вузла зв'язку Мі4, після чого збирається заново пакетами 1128А, 11288 і 11280 у кінцевому вузлі зв'язку Мі: у момент часу її. Під час статичної решітчастої передачі множинні пакети даних проходять через загальні сервери без змішування або взаємодії. Наприклад, пакети даних 11284А ї 11288 проходять через вузол зв'язку М2/и, пакети даних 11288 і 1128С проходять через вузол зв'язку М2гз, а пакети даних 1128А і 11280 проходять через вузол зв'язку Мез»з, безперешкодно один для одного, без обміну вмістом або обміну сегментами даних.
Оскільки канали передачі даних можуть мати різну довжину та різні затримки проходження, деякі пакети даних можуть надходити на кінцевий вузол зв'язку Мі, г раніше за інші. У таких випадках відповідно до цієї розробки пакети даних повинні тимчасово перебувати у вузлі зв'язку
Ме «доти, поки не надійдуть інші зв'язані пакети даних. І хоча на рисунку видно, що остаточне складання та відновлення вихідного пакета даних 1055 відбувається у вузлі зв'язку Ме є, на практиці остаточне складання пакета, тобто змішування, може відбуватися на такому пристрої, як настільний комп'ютер, ноутбук, мобільний телефон, планшет, ресивер, автомобіль, холодильник або інший апаратний пристрій, під'єднаний до мережі. Інакше кажучи, щодо решітчастої передачі немає ніякого розходження між вузлом зв'язку та пристроєм, підключеним до вузла зв'язку, тобто вузол зв'язку Мі : можна розглядати як настільний комп'ютер, а не істинний високопродуктивний сервер. З'єднання пристрою з розглядуваною хмарою 5ОМР, тобто з'єднання "останньої милі", докладніше відображено далі в цьому додатку.
Згадана вище статична маршрутизація може бути об'єднана з кожним із вищезгаданих методів ЗОМР, як описано, включаючи скремблювання, шифрування або їхні комбінації.
Наприклад, на рис. 76 статична решітчаста маршрутизація з пакетами даних змінної довжини поєднується зі статичним скремблюванням. Як можна побачити, у момент часу її пакет із дешифрованими даними 1055 конвертується в скрембльований пакет незашифрованих даних 1130, який потім розділяється вузлом зв'язку Моо, після чого розділені пакети, змішані з небажаними даними, відправляються по мережі 1112. Маршрутизація аналогічна попередньому прикладу, за винятком того, що сегменти даних навмисно дезорганізовані та змішані з сегментами "сміттєвих" даних до маршрутизації. Наприклад, пакет даних 1132С, що включає сегменти даних 10 і 14А, розділені проміжним пакетом "сміттєвих" даних, обходить вузли зв'язку послідовно від вузла зв'язку Моо до вузла зв'язку Мзи, потім до вузлів Ме»з, Ма» і Мі4 поки, нарешті, повторно не збирається пакетами 1128А, 11288 і 11280 у кінцевому вузлі зв'язку Ме, є для відтворення пакета даних 1055 у момент часу їх. Аналогічним чином пакет даних 11320, що включає пакети даних 1Е і 18, у зворотному порядку проходить вузли зв'язку послідовно від вузла зв'язку Моо до вузла зв'язку Ма, потім до вузлів зв'язку Меа,2, Мз,з і Мг24, після чого, нарешті, повторно збирається з пакетами 1128А, 1128У и 1128С у кінцевому вузлі зв'язку Мі гу момент часу їй. У цьому кінцевому вузлі під час змішування виконується операція видалення для усунення "сміттєвих" даних для створення вихідних скрембльованих даних 1130. Після дескремблювання вихідні дані 1055 відновлюються.
Для реалізації динамічного решітчастого обміну згідно з розробкою, описаною в цьому документі, пакети повинні оброблятися для зміни їхнього вмісту та напрямку в межах кожного вузла зв'язку, що обробляє пакет. Цей процес містить у собі об'єднання вхідних пакетів даних в один довгий пакет даних або, як можливий варіант, використання буфера даних, що утримує ті самі субпакети так, ніби був створений довгий пакет даних, а потім відбувся розподіл цих 60 пакетів на різні комбінації та відправлення цих пакетів різним адресатам. Цей процес може задіяти пакети змінної або фіксованої довжини, як описано вище. На рис. 77А показано елементи комунікаційної мережі ЗОМР, включаючи вузли зв'язку Ма, ь, Ма, а, Ма, «і Ма, н, усі відправляють у мережі "А" відповідні пакети даних змінної довжини 11288, 11280, 1128БЕ і 1128Н відповідно до вузла зв'язку Ма,), що виконує операцію змішування 1089, збираючи пакети в короткий або довгий пакет даних 1055. Потім пакет 1055 розділяється з використанням операції розділення 1106 у вузлі зв'язку Ма, ; для створення нових пакетів даних 1135М, 11350) і 11355 зі змінною довжиною, які відправляються у вузли зв'язку Ма, п, Ма, д і Ма, « відповідно. На вузол зв'язку Ма, к дані або "сміттєві" дані не відправляються. У кожному разі довжина вхідних пакетів є змінною, і пакети можуть містити "сміттєві" дані або дані з інших повідомлень, переговорів або комюніке, які не представлені. Відповідно до зображення, комбінація операції змішування 1089 і операції розділення 1106 виконується за допомогою вузла зв'язку Ма, ; для полегшення динамічної решітчастої маршрутизації з використанням операції змішування та розділення даних 1148. Щойно розділені пакети 1135М, 11350), 11355 і 1135М (за умови, що останній містить "сміттєві" дані) і їхня маршрутизація визначаються або динамічними інструкціями, відправленими у вузол зв'язку Ма, у; мережею 5ОМР, або з використанням визначеного набору алгоритмів або команд при відсутності таких вхідних команд і сигналів керування, як описано нижче.
Для обробки вхідних пакетів, тобто їхнього змішування та подальшого розбивання на нові пакети різних комбінацій, вузол Ма, ; повинен до того, як надійдуть дані, одержувати інструкції про те, як йому варто ідентифікувати оброблювані пакети даних і що з ними робити. Ці інструкції можуть включати фіксовані алгоритми, що зберігаються локально як поділюваний секрет, тобто набір визначених алгоритмів або команд, або ж послідовність може бути визначена прямо в "динамічній" інструкції щодо командування та керування, відправлена вузлу заздалегідь, даних, з іншого сервера, який контролює маршрутизацію, але не на сервер, що передає дані. Якщо інструкції про те, що робити з вхідними даними, включені в сам потік даних, тобто частину носія або контенту, маршрутизацію називають "одноканальним" зв'язком. Якщо маршрутизація пакетів даних визначається іншим сервером і передається на медіа-сервер, маршрутизація даних називається "двоканальним" (можливо, і триканальним) зв'язком. Оперативні характеристики одно-, дво- і триканального зв'язку описані докладніше в додатку нижче.
Незалежно від того, яким чином надаються інструкції, медіавузол повинен розпізнавати вхідні пакети даних, щоб довідатися про інструкцію, що стосується певного пакета даних. Ця ідентифікуюча інформація або "тег" виконує роль поштового індексу або штрих-коду маршрутизації пакета для ідентифікації пакетів, які цікавлять. Однак вхідні пакети даних 11288, 11280, 1128БЕ їі 1128Н, як показано на рис. 77А, являють собою тільки аудіо- або текстовий вміст пакета, а не розпізнавальні мітки. Процес використання позначених даних, присутніх у заголовку пакета, для ідентифікації кожного конкретного пакета даних і визначення того, як варто змішувати вхідні пакети даних, було описано раніше на рис. 671. Конкретні приклади міток та інформація про маршрутизацію, що міститься в пакетах даних, обговорюються в додатку до даного документа. Як тільки вузол Ма, ; одержав інформацію про те, які пакети даних потрібно шукати і який алгоритм використовувати в операції змішування 1089 і операції розділення 1106, дані можуть оброблятися.
Еквівалент пакета даних фіксованої довжини для тієї самої операції показано на рис. 77В, де вузли зв'язку Ма, ь, Ма, а, Ма, і Ма, п, усі в мережі "А" відправляють відповідні пакети даних фіксованої довжини 11508, 11500, 1150БЕ ії 1150Н, відповідно, до вузла зв'язку Ма,), що, у свою чергу, виконує операцію змішування та розділення 1148 для створення нових пакетів даних фіксованої довжини 1151М, 115103 і 11515, відправлених вузлам зв'язку Ма, п, Ма, д і Ма, в відповідно. Дані або "сміттєві" дані 1151М не передаються на вузол зв'язку Ма, м. У кожному випадку довжина вхідних пакетів є фіксованою і обов'язково включає "сміттєві" дані як вміст або дані з іншого ланцюга повідомлень або комюніке, які не показані, для підтримки фіксованої довжини пакетів даних, тобто включати задану кількість сегментів даних.
Взаємозв'язок серверів, як описано в мережевому протоколі Рівня 3, містить безліч з'єднань, причому кожен вихід комунікаційного вузла підключений до входу іншого комунікаційного вузла зв'язку. Наприклад, як показано на рис. 77С, виходи комунікаційного вузла Ма, ь, що виконує операцію змішування та розділення 11498, з'єднані з входами комунікаційних вузлів Ма, ), Меа, д,
Ма, м і Ма,ї. Виходи вузла Ма, до, що виконує операцію змішування та розділення 11490), з'єднані з входами вузлів Ма, ь, Ма, ; і Ма, г: та іншого комунікаційного вузла, не показаного на ілюстрації.
Подібним чином виходи комунікаційного вузла Ма, що виконує операцію змішування та розділення 1149Е, з'єднані з входами комунікаційних вузлів Ма, д, Ма, ; і Ма, у та іншого комунікаційного вузла, не показаного на ілюстрації; виходи комунікаційного вузла Ма, ), що 60 виконує операцію змішування та розділення 1145), з'єднані з входами комунікаційних вузлів Ма, д і Ма, ух разом з іншими вузлами зв'язку, не показаними на ілюстрації; і виходи вузла Ма, хм, які виконують операції змішування та розділення 1149У, з'єднані з входами комунікаційних вузлів
Ма,г: та інших комунікаційних вузлів, не показаних на ілюстрації.
Оскільки з'єднання вхід-вихід є описами мережі, а не просто з'єднаннями або схемами рівня 1 РНУ, ці мережні з'єднання між пристроями можуть бути встановлені або розірвані на тимчасовій основі для будь-якого пристрою, що підтримує з'єднання рівня 1 РНУ і канал передачі даних рівня 2 для вищезгаданої мережі або хмари. Крім того, оскільки з'єднання являють собою можливі шляхи передачі даних по мережі та не є фіксованими, постійними електричними контурами, то факт, що вихід комунікаційного вузла Ма, ь з'єднаний із входом комунікаційного вузла Ма, д, а вихід комунікаційного вузла Ма, д з'єднаний з введенням комунікаційного вузла Ма, ь, не створює зворотного зв'язку або перегону фронтів, як це було б в електричних колах.
Насправді будь-який комп'ютер, електрично підключений до мережі, може бути доданий або вилучений як комунікаційний вузол, що динамічно та на тимчасовій основі використовує програмне забезпечення. Підключення комп'ютера до мережі пов'язане з "реєстрацією" комунікаційного вузла з сервером імен або будь-яким сервером, що виконує функцію сервера імен. Як описано в розділі "Основні положення" цього додатка, в Інтернеті сервер імен являє собою мережу комп'ютерів, що визначають свою електронну ідентифікацію як інтернет-адресу, що використовує формати ІРм4 або ІРуб. Найважливіший сервер імен Інтернету - це глобальні сервери ЮОМ5 або доменних імен. Деякі комп'ютери не використовують справжні Інтернет- адреси, а замість цього мають адреси, призначені МАТ або транслятором мережевої адреси.
Описувана захищена динамічна мережа та протокол аналогічним чином використовують функцію сервера імен для відстеження кожного пристрою в мережі ЗОМР. Щоразу, коли запускається вузол зв'язку ЗОМР або, говорячи комп'ютерною мовою, щоразу, коли програмне забезпечення вузла ЗОМР завантажується, новий пристрій динамічно реєструється на сервері імен мережі, у такий спосіб інші вузли 5ОМР дізнаються, що він підключений до мережі та доступний для зв'язку. У системі триканального зв'язку сервери імен 5ОМР відділені від серверів, які використовуються для керування та контролю, тобто сигнальних серверів, і від медіасерверів, що несуть фактичний комунікаційний зміст. У системі одноканального зв'язку один набір серверів повинен виконувати як завдання сервера імен, так і маршрутизацію керування та переносити контент. Таким чином, три типи систем 5ОМР, описаних тут, одноканальні, двоканальні та триканальні, відрізняються серверами, використовуваними для виконання функцій перенесення, сигналізації та іменування. В одноканальних системах сервери вузлів зв'язку виконують усі три функції у двоканальних системах функції сигналізації та іменування відділені від функції перенесення та виконуються серверами сигналізації а в триканальних системах функція іменування відділена від функцій перенесення та сигналізації і виконується серверами імен. На практиці дана мережа 5ОМР не обов'язково повинна бути однорідною і може бути підрозділена на одноканальні, двоканальні та триканальні ділянки.
Будь-який новий вузол зв'язку БОМР, підключений до мережі, реєструється, повідомляючи серверу імен свою 5ОМР-адресу. Ця адреса є не Інтернет-адресою, відомою тільки мережі
ЗОМР, і до неї не можна отримати доступ через Інтернет, оскільки, як і адреса МАТ, адреса
ЗОМР для мережі Інтернет не має змісту, незважаючи на те, що вона відповідає Інтернет- протоколу. По суті, зв'язок із використанням описуваної захищеної динамічної мережі та протоколу являє собою "анонімний" зв'язок, оскільки ІР-адреси не пізнавані в Інтернеті, і тільки остання адреса ЗОМР і наступна адреса 5ОМР, тобто наступний пункт призначення пакета, є в даному пакеті.
Важливою реалізацією мережі ЗОМР є її здатність автоматично модулювати загальну доступну смугу хмари, як тільки трафік збільшується або зменшується в будь-який час доби. До мережі автоматично додаються додаткові вузли зв'язку ЗОМР, як тільки трафік збільшується, і вилучаються зайві при його зменшенні, знижуючи витрати мережі без шкоди для стабільності або продуктивності.
Ця особливість означає, що смуга пропускання та довжина мережі ЗОМР, описані тут, також можуть бути динамічно скоректовані для мінімізації експлуатаційних витрат, тобто витрат за невикористовувані цикли обчислень на невикористовуваному вузлі вилучаються, зі збереженням водночас можливостей збільшення продуктивності в міру необхідності. Переваги варіанта мережі 5БОМР, реалізованого програмним забезпеченням або "програмним комутатором", різко контрастують із фіксованим устаткуванням і високою вартістю комунікаційних мереж, реалізованих апаратним забезпеченням з пакетною комутацією, які усе ще поширені сьогодні.
У мережі, реалізованій програмним комутатором, будь-який комунікаційний вузол, завантажений програмним забезпеченням мережі зв'язку БОМР і підключений до мережі або
Інтернет, може бути за необхідності доданий в 5ОМР, як показано на графі мережі на рис. 770, де комп'ютерні сервери 11490, 11498, 1149, 11490), 1149Н, 1149М, 1149), 11495 їі 1149 можуть бути додані як відповідні комунікаційні вузли Ма, д, Ма, а, Ма, ь, Ма, г, Ма, да; Ма, п, Ма, п, Ма, |, Ма, в і Ма, « відповідно, як тільки виникає потреба у трафіку у вузлі або у зв'язку по його з'єднаннях.
Таким чином, кожне посилання в хмарі БОМР може розглядатися як постійне фізичне з'єднання рівня 1 РНУ з відповідною лінією передачі даних рівня 2 у сполученні з мережевим з'єднанням рівня 3, що встановлюється тільки тоді, коли 5ОМР за необхідності запускає, тобто активує, новий комунікаційний вузол.
Таким чином, хмара 5ОМР на основі програмного комутатора є адаптивною і динамічною, змінною за необхідності. На відміну від рівноправних мереж, де дані передаються через будь- який пристрій або комп'ютер, навіть із невідомою пропускною здатністю та надійністю, кожен комунікаційний вузол 5ОМР є попередньо оціненим пристроєм, завантаженим програмним забезпеченням ЗОМР, реалізованим із програмним комутатором, і повністю придатним для під'єднання до хмари 5ОМР і перенесення даних з використанням запропонованого протоколу захищеного зв'язку, що включає інформаційний вміст (такий як поділюваний секрет) плюс синтаксис, наприклад, певний формат заголовка. Розподілені (спільні) секрети описують алгоритми, генератори початкових станів, методи скремблювання, методи шифрування та методи змішування, але не визначають формату всього пакета даних 5ОМР. Параметри безпеки, тобто параметри, використовувані в певний час і для конкретних повідомлень, є типом спільних секретів, але розподілені (спільні) секрети також включають увесь перелік алгоритмів, навіть ті з них, які не використовуються. Оскільки програмне забезпечення зашифроване, а алгоритми та розподілені (спільні) секрети обробляються динамічно, навіть у випадку, якщо код
ЗОМР розміщений у загальнодоступній хмарі, такій як Атаоп або Місгозой, оператори сервера не мають можливостей для моніторингу вмісту трафіку даних на комунікаційному вузлі зОМР, окрім загального обсягу даних, що транспортуються.
Нові клієнти 5ОМР, такі як мобільний телефон, планшет або ноутбук, також реєструються автоматично сервером імен або шлюзом 5ОМР при кожному включенні як природне розширення динамічної мережі. Таким чином, не тільки хмара ЗОМР, але й та кількість клієнтів, доступних для підключення, налаштовуються автоматично, чітко відображаючи кількість підключених до мережі та активних користувачів у будь-який момент часу.
Скрембльована або зашифрована решітчаста маршрутизація. Для підтримки динамічних автономних можливостей кожен вузол зв'язку ЗОМР виконує запропоновану комбінацію змішування та розділення даних, скремблювання та дескремблювання, шифрування та дешифрування паралельно для одночасної підтримки багаторазової передачі інформації, комюніке та безпечних сеансів. При включенні програмного комутатора зв'язку 5ОМР усі реалізовані функції та послідовність цих операцій можуть бути повністю сконфігуровані за допомогою програмних інструкцій, позначених у вигляді спільних секретів, які здійснюються пакетом даних, або позначених паралельним сигнальним каналом для керування та контролю, окремого та відмінного від вузла зв'язку ЗОМР, використовуваного для перенесення носія.
Незважаючи на те, що можливо велика кількість перестановок і комбінацій, приклади, показані тут, призначені для представлення гнучкості зв'язку, заснованої на ЗОМР, а не для обмеження застосування різних функцій ЗОМР, описаних для конкретної послідовності етапів обробки даних. Наприклад, скремблювання може передувати або йти за змішуванням або розділенням, шифрування може відбуватися на початку, наприкінці або в середині і т.д.
Одна з таких операцій, а саме рескрембльована операція змішування та розділення 1155, показана на рис. 78А, виконує послідовність конкретних функцій ЗОМР за допомогою безлічі вхідних пакетів даних з вузлів зв'язку Ма, ь, Ма, а, Ма, і Ма, н. Останні включають операцію дескремблювання 928, що виконується по кожному вхідному пакету даних, змішуючи та розділяючи пакети даних за допомогою операції змішування та розділення 1148, з наступним рескремблюванням нових пакетів даних за допомогою операції скремблювання 926 і пересиланням даних пакетів у решітчасту мережу. Як показано на рис. 788, послідовність здійснення безлічі незалежних операцій дескремблювання 928 на кожному вході, після яких необхідна операція змішування 1089, разом охоплюють операцію 1156А "дескрембльованого змішування ланкових входів". Для зручності послідовність може бути представлена символічно за допомогою операції дескремблювання та змішування 1161.
Зворотною операцією дескремблювання та змішування є операція "розділення та скремблювання" 1156В для ланкових виходів, показана на рис. 78С, що містить послідовність 60 поділу пакета даних з операцією розділення 1106, при якій потрібне виконання множинних незалежних операцій скремблювання 926 для кожного виходу. Для зручності послідовність може бути представлена символічно за допомогою операції розділення та скремблювання 1162.
Як показано на рис. 780, послідовна комбінація операції 1156А двокомібнованого дескрембльованого змішування ланкових входів, при якій необхідна операція 11568 розділення та скремблювання для ланкових виходів, включає операцію "повторного скремблювання та реміксу" для решітчастої передачі даних, символічно показану як операція 1163.
Застосування вищезгаданої операції дескрембльованого змішування ланкових входів 1161, при якій необхідна операція розділення та скремблювання 1162 для ланкових виходів, показана на рис. 79А. Тут входи пакетів даних фіксованої довжини 11578, 11570, 1157Е, ї 1157Н відповідних вузлів зв'язку Ма, ь, Ма, 4, Ма, і Ма, ян обробляються за допомогою операції дескрембльованого змішування ланкових входів 1156 у вузлі зв'язку Ма, для формування довгого пакета даних 1160. Незважаючи на те, що операція 1156 включає функціональні можливості для незалежного дескремблювання вхідних пакетів даних перед змішуванням, цей крок не потрібен і тому пропускається, оскільки входи пакетів даних фіксованої довжини 1157В, 11570, 1157Е ї 1157Н не скремблюються. Довгий пакет даних 1160 потім обробляється шляхом операції розділення та скремблювання 1162, що призводить до змішування, скрембльованих пакетів даних 1158М, 11580), 11585 і 1158У, відправлених на відповідні вузли зв'язку Ма, п, Ма, д;
Ма, з і Ма,« для решітчастої передачі даних.
Аналогічна операція скрембльованого змішування та розділення для решітчастої передачі пакетів даних фіксованої довжини представлена на рис. 79В для вхідних пакетів даних 11658, 11650, 1165Е ї 1165Н, які скремблюються. Ці пакети даних містять у собі "сміттєві" сегменти даних, на що вказують сегменти даних без ідентифікаційного номера. Операція дескремблювання та змішування 1161 у вузлі зв'язку Мі, потім створює довгий пакет 1166, коротший, ніж у попередньому прикладі, тому що "сміттєві" пакети даних навмисне видаляються. В альтернативному варіанті здійснення винаходу "сміттєві" пакети можуть бути збережені. Довгий пакет 1166 потім обробляється за допомогою операції розділення та скремблювання 1162 для створення кратних виходів пакета даних 1165М, 11650), 11655 і 1165М, відправлених на відповідні вузли зв'язку Ма, п, Ма, а, Ма, з і Ма, « для решітчастої передачі даних. У цих пакетах даних "сміттєві" дані були повторно вставлені для заповнення пакетів даних заданою кількістю сегментів даних. Незважаючи на те, що в цілому переважніше та простіше введенняти "сміттєві" сегменти даних наприкінці пакета даних, як показано пакетами даних 1165М ї 11655, якщо пропонує так алгоритм, "сміттєві" пакети необов'язково можуть бути введені в інше місце в пакеті даних, наприклад, у перший слот, як показано в пакеті даних 1165.
Приклад динамічної решітчастої передачі даних зі статичним скремблюванням паралельно комунікаційній мережі відповідно до винаходу показано на рис. 80, що включає мережу взаємозалежних комп'ютерних серверів 1118, які працюють на програмному забезпеченні зв'язку ЗОМР. Вузол зв'язку Моо виконує операцію скремблювання та розділення 1162, вузол зв'язку Мі, г виконує операцію змішування та дескремблювання 1161, а всі інші вузли виконують операцію рескремблювання та повторного змішування 1163. Незважаючи на те, що в показаному прикладі кожен сервер виконує тільки одну спеціальну операцію, само собою зрозуміло, що програмне забезпечення ЗОМР, встановлене на всіх комп'ютерних серверах 1118, здатне виконувати будь-яку функцію ЗОМР, у міру необхідності, включаючи операцію скремблювання та розділення 1162, операцію дескремблювання та змішування 1161, операцію рескремблювання та повторного змішування 1163 та інші, як зазначено вище.
Під час операції вхідний пакет даних 1055 спочатку скремблюється вузлом зв'язку Моо у момент часу Її за допомогою операції скремблювання та розділення 1162. При цьому створюється скрембльований пакет даних 1130, що розділяється на чотири пакети різної довжини: пакет даних 1170А, що включає сегмент даних 1Е і асоційований сегмент "сміттєвих" даних у першому слоті; пакет 11708, що включає сегмент даних 1С; пакет даних 1170С, що включає сегменти даних ТА і 10 у зворотному порядку, та пакет даних 11700, що включає сегменти даних 18В і 1Е у порядку зростання. Показані сегменти даних можуть бути об'єднані з іншими сегментами даних з інших пакетів даних і каналів зв'язку різної довжини, де сегменти даних з інших каналів зв'язку були навмисно виключені з ілюстрації для ясності. Відомо, що проходить час, поки пакети даних проходять через мережу і їхній вміст розділяється та повторно змішується. Проте, для ясності, час було навмисно вилучено з зображення, за винятком приблизного часу, показаного на початку та наприкінці процесу зв'язку.
Під час активної решітчастої передачі даних вміст пакета даних, його сегменти даних змінюються у міру проходження мережі. Наприклад, пакет даних 1170А, що включає сегмент 60 "сміттєвих" даних і сегмент даних 1Е, проходить вузли зв'язку послідовно. Спочатку від вузла зв'язку Моо до вузла зв'язку Мі, і потім до вузла зв'язку М2/, де він змішується з пакетом даних 11708, що включає сегмент даних 1С, для формування пакета даних 1171А. Останній містить послідовність сегментів даних 1С, 1Е ії сегмент "сміттєвих" даних, що відправляється на вузол зв'язку Мі» і потім на вузол зв'язку Мгз. Упродовж того ж періоду часу пакет даних 1170С, що включає послідовність сегментів даних 10, 1А, передається з вузла зв'язку Моо у вузол зв'язку
Мзи. Тут він пересилається без змін, так само як пакет даних 1171С у вузол зв'язку Мз». У рамках операції змішування та розділення, виконуваної вузлом зв'язку Мзи, другий пакет даних 11718, що включає повністю "сміттєві" дані без вмісту, генерується та відправляється на вузол зв'язку
Мгл. Причина маршрутизації повністю "сміттєвого" пакета, позбавленого контенту, є двосторонньою причиною - по-перше, заплутати кіберпіратів шляхом виведення декількох пакетів даних з вузла зв'язку Мзиі, а по-друге, одержати оновлені внутрішньомережеві дані затримки від невикористовуваних посилань або маршрутів.
При вході у вузол зв'язку Мз2о пакет даних 1171С розбивається на два пакети даних: пакет даних 1172С, що включає сегмент даних 10, і який направляється на вузол зв'язку Маз»з; пакет даних 1172В, що включає сегмент даних 14А; і провідний сегмент даних, що включає "сміттєві" дані, які направляються на вузол зв'язку Маз. Після досягнення сервера Мг2г»з пакет даних 11728 змішується з вхідним пакетом 11714, а потім знову розбивається на пакет 1173А, що включає сегменти даних 1Е ії ТА і посилає на вузол зв'язку М!:,4« де сегменти кінцевих "сміттєвих" даних додаються для формування пакета даних 1174А, що направляється на вузол зв'язку Ме г у момент «4. Одночасно в результаті операції розділення, виконуваної у вузлі зв'язку Мг»з, пакет даних 1173В відправляється далі на вузол зв'язку Мза, де сегмент кінцевих "сміттєвих" даних додається до сегмента даних 1С перед відправленням його в останній вузол зв'язку Ме є у момент їв (час не показаний).
При цьому пакет даних 11700, що включає сегменти даних 1Е і 10, переноситься з вузла зв'язку Моо на вузол зв'язку Ма і на вузол зв'язку Ма», де він рескремблюється, формуючи пакет даних 11720, що включає сегменти даних 1В і 1Е у зворотному порядку. При вході у вузол зв'язку Мзз пакет даних 11720 змішується з пакетом даних 1172 С, а потім знову розбиваються, формуючи пакети даних 1173С і 11730. Пакет даних 1173С, що включає сегмент даних 18, направляється на вузол зв'язку Мг2,4, звідки він пересилається на кінцевий сервер Ме су момент ї5, як пакет даних 1174В. Незважаючи на те, що пакети даних 1173С і 1174В ідентичні, кожен містить тільки сегмент даних 18, тобто пакет 1173С фактично не змінюється вузлом зв'язку Мегм.
Це узгоджується з часом (5 і його відповідним станом, включаючи початкові числа, ключі, розподілені (спільні) секрети, алгоритми і т.д. у вузлі зв'язку М». ІншИЙ пакет даних, тобто пакет даних 11730 з вихідним вузлом зв'язку Мзз, потім направляється на вузол зв'язку Маз і вузол зв'язку Ма, де сегмент проміжних "сміттєвих" даних вставляється між сегментами даних ТЕ і 10 для створення пакета даних 11740 у момент 117 з відповідним станом 1137. Пакети даних 1174А, 11748, 1174С, і 11740, кожен з яких формується в різних станах і в різний час (особливо в моменти часу а, і«5, Не, і 7), десєкремблюються та змішуються у вузол зв'язку Ме ї. При цьому вони використовують операцію дескремблювання та змішування 1161 для повторного створення вихідного дескрембльованого пакета даних 1055 у момент часу їх. Усі вузли фіксують, що робити для того, щоб обробити вхідний пакет даних за станом пакета або за іншим ідентифікатором, що відповідає набору розділених секретів, відомих вузлу, або тому, що окремий сервер, який називається сигнальним сервером до вузла, апріорі фіксує, що робити, коли надходить окремий пакет.
Так і у випадку статичної решітчастої передачі даних, в активній решітчастій передачі даних, шляхи даних можуть бути різної довжини та виявляти різні затримки поширення. У результаті чого пакети даних можуть надійти на останній вузол зв'язку Мі: раніше за інші. У таких випадках, відповідно до даного винаходу, пакети даних повинні тимчасово зберігатися у вузлі зв'язку Ме г, поки не надійдуть інші зв'язані пакети даних. І хоча зображення показує, що остаточне встановлення та відновлення вихідного пакета даних 1055 відбувається у вузлі зв'язку Міг, на практиці остаточне повторне встановлення пакета може відбуватися у пристрої, такому як настільний комп'ютер, ноутбук, стільниковий телефон, планшет, телеприставка, автомобіль, холодильник або інший апаратний пристрій, підключений до мережі. Інакше кажучи, щодо решітчастої передачі даних немає жодної розбіжності між вузлом зв'язку та пристроєм, підключеним до вузла зв'язку, тобто вузол зв'язку Мі ї: можна розглядати настільним комп'ютером замість істинного сервера з великою пропускною здатністю. З'єднання пристрою з розглядуваною хмарою ЗОМР, , тобто кінцевим з'єднанням, докладніше розглядається далі в цьому додатку.
Як зазначалося раніше, згадана вище динамічна маршрутизація може бути об'єднана з 60 одним або декількома згаданими методами 5ОМР, як описано, включаючи скремблювання,
шифрування або їхні комбінації. Одна така зашифрована операція змішування та розділення 1180, показана на рис. 81А, виконує послідовність спеціальних операцій 5ОМР на множинних вхідних пакетах даних з вузлів зв'язку Ма, ь, Ма, а, Ма, 6 і Ма, м, що включають операції дешифрування 1032, які виконуються на кожному вхідному пакеті даних, змішуючи та розділяючи пакети даних за допомогою операції змішування та розділення 1148, яка йде за повторним шифруванням нових пакетів даних за допомогою операції шифрування 1026, і пересилаючи ці пакети по решітчастій мережі. Відповідно до зображення, вхідні пакети даних раніше були зашифровані і містять нерозбірливі зашифровані пакети 11814А, 1183А та інші, які не показані. Ключі шифрування, необхідні для дешифрування зашифрованих входів, специфічні для часу, стану та алгоритмів шифрування, використовуються для того, щоб кожен вхідний пакет проходив операцію дешифрування 1032 до виконання дешифрування, як розділений секрет, ключі, наявні у незашифрованому пакеті даних, відправлені специфічним пакетом даних або комюніке, або ключі, які надаються через інші канали зв'язку. Як описано нижче, ключі можуть бути симетричними або асиметричними. Тема обміну ключами розглядається нижче.
Після дешифрування пакети даних стають незашифрованими пакетами 1182А, 1184А та іншими, які не показані, потім змішуються вузлом зв'язку Ма,; у довгий пакет 1185, що також включає незашифрований текст, і потім розділяються на нові незашифровані пакети 11828, 11848 та інші, які не показані. Використовуючи нові різні ключі шифрування на основі конкретного часу або стану, пакети даних потім зашифровуються для створення нових зашифрованих пакетів 11818, 1183В та інших, які не показані, відправлених на інші вузли зв'язку. Як показано на рис. 81В, послідовність виконання кратних незалежних операцій дешифрування 1032 на кожному вході, за яким йде операція змішування 1089, разом складає "дешифроване змішування решітчастих входів", символічно представлене операцією дешифрованого змішування 1090. Операція "розділення та шифрування" для решітчастих виходів, показана на рис. 81С, включає послідовність розділення пакета даних за допомогою операції розділення 1106, за якою йде створення кратних незалежних операцій шифрування 1026 для кожного виходу. Для зручності послідовність може бути представлена символічно операцією розділення та шифрування 1091.
На рис. 82А показано приклад повторного шифрування, рескремблювання та повторного розділення пакетів даних із кратних вузлів зв'язку Ма, ь, Ма, а, Ма, г і Ма, н для решітчастої передачі даних відповідно до винаходу. При використанні операції повторного шифрування, рескремблювання, змішування та розділення 1201 на вхідні пакети даних, що надходять у вузол зв'язку Ма, , кожен вхідний пакет даних дешифрується операцією дешифрування 1032, дескремблюється операцією дескремблювання 928, змішується операцією змішування 1089, і згодом розділяється на множинні нові пакети даних шляхом операції розділення 1106. Кожен пакет даних потім незалежно знову скремблюється за допомогою операції скремблювання 926, знову зашифровується за допомогою шифрування 1026 і потім посилається далі за допомогою решітчастої мережі. Відповідно до зображення, вхідні пакети даних попередньо були зашифровані і містять нерозбірливий зашифрований текст 1194А, 1197А та інші, які не показані.
Інформація про час і стан, спільні секрети, числові початкові значення, алгоритми і ключі дешифрування необхідна для дескремблювання та дешифрування зашифрованих входів, специфічних для часу, стану та алгоритмів. Вони використовуються для того, щоб кожен вхідний пакет проходив операцію дешифрування 1032 до проведення операції дешифрування та дескремблювання 928, як спільні секрет, ключі або числові початкові значення, наявні у незашифрованому пакеті даних, відправлені специфічним пакетом даних або комюніке, або ключі і числові початкові значення, доставлені іншим каналом зв'язку. Ключі можуть бути симетричними або асиметричними. Тема обміну ключами та доставка числових початкових значень розглядається нижче. Усі вузли фіксують, що робити, щоб обробити вхідний пакет даних за станом пакета або за іншим ідентифікатором, коли початкове значення відповідає набору спільних секретів, відомих вузлу, або окремому серверу, який називається сигнальним сервером, до вузла, що фіксує, що робити, коли надходить окремий пакет.
Після дешифрування незашифровані пакети 1195А, 1198А та інші, які не показані, потім дескремблюються за допомогою операцій дескремблювання 928 для створення відповідних дескрембльованих незашифрованих пакетів 1196А, 1199А та інших, які не показані. При операції змішування 1089 дескрембльовані незашифровані пакети змішуються вузлом зв'язку
Ма, У довгий пакет 1220, що згодом розділяється на нові дескрембльовані незашифровані пакети 1196ЩВ, 11998 та інші, які не показані, під час операції розділення 1106. Потім скремблюють заново шляхом операції скремблювання 926 за допомогою нових початкових чисел, що відповідають поточному часу або стану для формування скрембльованих 60 незашифрованих пакетів 11958, 11988 та інших, які не показані. Використовуючи нові, різні ключі шифрування на основі цього конкретного часу або стану, пакети даних знову зашифровуються шляхом операцій шифрування 1026 для формування нових зашифрованих текстів 11948, 11978В та інших, які не показані, і потім відправляються на інші вузли зв'язку.
Відповідно до опису даного винаходу, комунікаційна система ЗОМР може містити будь-яку послідовність шифрування, скремблювання, змішування, розділення, дескремблювання та дешифрування. Принаймні теоретично, якщо виконувана послідовність відбувається у відомій послідовності, математично описаній у вигляді функцій у-НІ(Р(х))), де внутрішня функція Е виконується першою та найвіддаленіша функція Н виконується останньою, а потім у порядку відновлення вихідних даних х антифункція повинна виконуватися у зворотній послідовності, де
Н-1 виконується першою та Б-1 виконується останньою, тобто х-Б-1 04:57 ІН-1(У))). Дана послідовність операції "першим прийшов, останнім обслужений" повинна скасовувати зміни та відновлювати вихідний вміст у тому випадку, якщо в ході процесу не видаляються або не вставляються дані в пакети. Якщо дані видаляються або вставляються в пакети, скрембльований або зашифрований файл засмічений і не може бути відновлений. Наприклад, змішування даних, зашифрованих шляхом різних шифрувальних методів вихідних даних, які не можуть бути незашифрованими без первісного відновлення вихідних компонентів. Одна ключова перевага динамічного решітчастого зв'язку з використанням передачі даних 5ОМР -- затінення всього вмісту шляхом динамічного змішування, розділення та перемаршрутизації декількох сеансів зв'язку губиться, якщо даний вузол зв'язку не має можливості змішувати або розділяти пакети у міру необхідності.
Тому один варіант здійснення зв'язку 5ОМР забезпечує незалежне скремблювання та шифрування на пакетах даних, що виходять із окремих виходів вузлів зв'язку, а не для змішування пакетів даних до операцій скремблювання та шифрування. Відповідно, якщо пакети даних, що входять у вузол зв'язку, зашифровуються, скремблюються, то вони повинні бути незалежно дескрембльовані та не зашифровані до змішування, тобто до формування довгого змішаного пакету. Таким чином, краща послідовність операцій для вхідних пакетів полягає в послідовному дешифруванні, дескремблюванні та змішуванні вхідних даних на кожному вході у вузол зв'язку або в альтернативній послідовності з метою дескремблювання, дешифрування та змішування вхідних даних.
Перший випадок показано на рис. 828, де операція дешифрування, дескремблювання та змішування ланкових виходів схематично зображена операцією БОМ 1209 і символічно операцією ВОМ 1210, включає незалежне формування для кожного входу послідовності операції дешифрування 1032, операції дескремблювання 928, і потім змішування кінцевих пакетів даних шляхом операції змішування 1089. Окремі перемикачі 1208А і 12088, присутні на кожному вході, використовуються для переадресації, за необхідності, пакетів даних навколо однієї з операцій 1032 або однієї з операцій дескремблювання 928, відповідно. Наприклад, якщо обидва перемикачі на певному вході відкриті, тоді всі пакети даних повинні пройти через супутню операцію дешифрування 1032 і операцію дескремблювання 928. Після цього пакет даних буде неодмінно дешифрований і дескрембльований. Якщо обидва перемикачі закриті, операції є "укороченими", і дані не обробляються ні операцією дешифрування 1032, ні операцією дескремблювання 928, тобто дані, які направляються на операцію змішування 1089, не змінюються.
Якщо перемикач 1208А закритий і перемикач 12088 відкритий, тоді дані направляються на операцію дешифрування 1032, але проходять через операцію дескремблювання 928, що означає, що вхідний пакет даних буде дескрембльований, але не дешифрований. З іншого боку, якщо перемикач 1208А відкритий і перемикач 12088 закритий, то дані проходитимуть через операцію дешифрування 1032, але будуть спрямовані убік операції дескремблювання 928, що означає, що вхідні пакети даних будуть дешифровані, але не дескрембльовані. Тому що операції дешифрування 1032 і операції дескремблювання 928 зазвичай реалізуються в програмному забезпеченні, що не має фізичних перемикачів, які відводять сигнал. Перемикачі 1208А ї 12088 символічно представляють операцію програмного забезпечення. Зокрема, якщо перемикач, паралельний операції, відкритий, то застосовне програмне забезпечення виконує операцію, і якщо перемикач, паралельний операції, закритий, то застосовне програмне забезпечення не виконує операцію, а просто проходить вхід і вихід без змін. Мовою електроніки, функція "замикається" закритим перемикачем, отже сигнал залишається неопрацьованим.
Комбінації підсумовано в наступній таблиці істинності, де перемикач 1208А одночасно з операцією дешифрування 1032 відомий як перемикач А і перемикач 12088 одночасно з операцією дескремблювання 928 відомий як перемикач В. 60 дескремблювання
Зворотна функція, а саме операція розділення, скремблювання та шифрування, показана на рис. 82С схематично операцією 55Е 1209 і символічно операцією З5Е 1213, включає поділ операцією розділення 1106, за якою йде незалежно здійснювана операція дескремблювання 926 одразу за операцією шифрування 1026. Перемикачі 12118 і 12114, наявні на кожному вході, використовуються для відведення, за необхідності, пакетів даних на операцію скремблювання 926 або операцію шифрування 1026, відповідно. Наприклад, якщо обидва перемикачі 12118 і 1211А на певному вході відкриті, тоді всі пакети даних повинні проходити та повинні оброблятися операцією скремблювання 926 і операцією шифрування 1026. Після цього пакет даних буде неодмінно дешифровуватися та скремблюватися. Якщо обидва перемикачі закриті, то операції "замикаються" і дані проходять через перемикачі 12118 ії 12114А, їі не обробляються ні операцією скремблювання 926, ні операцією шифрування 1026. Це означає, що дані, які проходять через операцію розділення, на виході є незмінними.
Якщо перемикач 12118 закритий і перемикач 1211А відкритий, то дані будуть відведені від операції скремблювання 926, але будуть оброблені операцією шифрування 1026. Це означає, що вихідний пакет даних буде зашифрований, але не скрембльований. В іншому випадку, якщо перемикач 12118 відкритий і перемикач 12114А закритий, то дані будуть оброблені за допомогою операції скремблювання 926, але будуть відведені від операції шифрування 1026. Це означає, що вихідні пакети даних будуть скрембльовані, але не зашифровані.
Як зазначено вище, оскільки операції скремблювання 926 і операції шифрування 1026 зазвичай реалізуються в програмному забезпеченні, яке не має фізичних перемикачів, що відводять сигнал, то перемикачі 12118 і 1211А символічно представляють операцію програмного забезпечення. Зокрема, якщо перемикач, паралельний операції, відкритий, то застосовне програмне забезпечення виконує операцію; і якщо перемикач, паралельний операції, закритий, то застосовне програмне забезпечення не виконує операцію, а просто проходить вхід і вихід без змін. Мовою електроніки, функція "замикається" закритим перемикачем, отже сигнал залишається неопрацьованим. Комбінації підсумовано в наступній таблиці істинності, де перемикач 12118 одночасно з операцією скремблювання 926 відомий як перемикач В і перемикач 1211А одночасно з операцією шифрування 1026 відомий як перемикач
А.
В А й М й й Скремблювання, потім
Комбінація множинного входу СОМ 1209 і множинного виходу З5ЗЕ 1212 формує універсальний елемент для забезпечення безпечного зв'язку відповідно до винаходу, який називається медіавузлом БОМР 1201, показаним на рис. 83А. Відповідно до зображення, дані, що надходять на будь-які множинні входи, можуть бути спочатку дешифровані операцією дешифрування 1032, або операція дешифрування 1032 може бути відведена. Пакет даних може бути потім дескрембльований операцією дескремблювання 928, або операція дескремблювання 928 може бути відведена. Різні вхідні сигнали після обробки можуть бути змішані за допомогою операції змішування 1089 і згодом розділені на нові пакети шляхом операції розділення 1106. Кожні індивідуальні вихідні пакети даних потім скремблюються операцією скремблювання 926, або, навпаки, операція скремблювання 926 відводиться, і потім зашифровується операцією шифрування 1026, або, навпаки, операція шифрування 926 може бути відведена.
Назва "медіа-вузол" відображає застосування програмного забезпечення зв'язку даного вузла зв'язку, або "програмного комутатора" відповідно до даного винаходу, зокрема, для перенесення, маршрутизації та обробки контенту, що представляє в реальному часі голос, текст, музику, відео, файли, код і т.д., тобто медіа-контент.
Медіа-вузол 5ОМР також представлений символічно для зручності як медіа-вузол 5БОМР Ма, ), розміщений на сервері 1215, як показано на рис. 838. При використанні того самого коду можливі всі комбінації обробки сигналу з використанням показаного медіа-вузла 5ОМР, включаючи такі приклади:
- "Прохід одним маршрутом", де один вхід направляється на один вихід "як є" або, навпаки, шляхом вставки або видалення "сміттєвих" пакетів або розбирання вхідного пакета даних на трохи коротші пакети даних.
Дана функція, показана на рис. 83С схематично та символічно як операція проходу одним маршрутом 1217А, придатна, коли медіа-вузол працює просто як сигнальний ретранслятор у мережі. "Сміттєва" та розбірна функції 1053 і 1052, як показано на рисунку, є невід'ємною властивістю операції змішування пакета 1061 і операції розділення пакета 1057, і включені тут тільки для зручності.
- "Надлишкова реплікація маршруту", де один вхід копіюється та відправляється "як є" на два або більше виходи або, навпаки, шляхом вставки або видалення "сміттєвих" пакетів або розбору вхідного пакета даних на коротші пакети даних перед пересиланням ідентичних копій та/або послідовностей даних на два або більше виходи.
Дана функція, показана схематично та символічно на рис. 830 як операція надлишкової реплікації маршруту 1217В, придатна при реалізації "маршрутизації перегонів" для МІР клієнтів або термінового зв'язку, тобто відправлення двох копій різними шляхами та використання першої, яка надходить у пункт призначення. "Сміттєва" та розбірна функції 1053 і 1052 є невід'ємною властивістю операції змішування пакета 1061 і операції розділення пакета 1057, і включені тут тільки для зручності.
- "Одномаршрутне скремблювання", де один вхід скремблюється та направляється на один вихід незалежно від того, чи був попередньо зашифрований пакет.
Як показано на рис. 83Е, одномаршрутне скремблювання застосовується для зв'язку "першої милі" між клієнтом і хмарою або комюніке перед розділенням пакетів даних або змішуванням для багатомаршрутної або решітчастої передачі даних.
Функція, представлена схематично та символічно як операція одномаршрутного скремблювання 1217С, включає операцію розділення одного вхідного пакета 1057; у цьому випадку використовується тільки для вставок і видалення "сміттєвих" даних та для розбору, при якій потрібна тільки операція скремблювання 12688.
- "Одномаршрутне дескремблювання" - зворотна операція для одномаршрутного скремблювання, показана символічно як операція одномаршрутного дескремблювання 12170 на рис. 83Е, використовується для повернення скрембльованого пакета у стан дескремблювання, незалежно від того, чи був пакет попередньо зашифрований до скремблювання.
Функція включає серію комбінацій операції дескремблювання 1226А, за якою йде операція одномаршрутного змішування 1061, використовувана для "сміттєвих" вставок та видалень, і для розбору пакета.
- Виконуючи послідовно дві попередні функції одномаршрутного дескремблювання та скремблювання, "одномаршрутне рескремблювання", показане схематично та символічно як операція одномаршрутного рескремблювання 1216С на рис. 830, використовується для динамічного відновлення пакета скремблювання в єдиний маршрут.
- "Сдномаршрутне шифрування", де один вхід зашифровується та направляється на один вихід, незалежно від того, чи був попередньо скрембльований пакет.
Ця функція, представлена схематично та символічно як операція одномаршрутного шифрування 1217ЄЕ на рис. 83ЗН, використовується для зв'язку "першої милі" поза хмарою або для комюніке до розділення або змішування пакетів даних для багатомаршрутної або решітчастої передачі даних.
Функція, відповідно до зображення, включає операцію розділення пакета з єдиним входом 1057; у цьому випадку використовується тільки для "сміттєвих" вставок або видалень і для розбору, за якими йде тільки операція шифрування 12260.
- Зворотною для одномаршрутного шифрування операцією є операція "одномаршрутного дешифрування", яку показано символічно як одномаршрутну операцію дешифрування 1217Е на рис. 83І, використовується для повернення зашифрованого пакета в його незашифрований стан, незалежно від того, чи був пакет попередньо скрембльований до шифрування.
Функція включає серію комбінацій операції дешифрування 1226С, за якою йде операція одномаршрутного змішування 1061, використовувана для "сміттєвих" вставок та видалень, і для розбору пакета.
- Виконуючи послідовно дві попередні функції одномаршрутного дешифрування та шифрування, "одномаршрутне повторне шифрування", показане схематично та символічно як операція одномаршрутного повторного шифрування 12160 на рис. 83), використовується для динамічного відновлення пакета шифрування в єдиний маршрут.
- "Одномаршрутне скрембльоване шифрування", де один вхід скремблюється, зашифровується та направляється на один вихід. Функція, представлена схематично та символічно як операція одномаршрутного скрембльованого шифрування 12170 на рис. 83К, застосовується для зв'язку "першої милі" поза хмарою або для комюніке до розділення та змішування пакетів даних для багатомаршрутної або решітчастої передачі даних. Функція, як показано на рисунку, включає операцію розділення пакета з єдиним входом 1057. У цьому випадку використовується тільки для "сміттєвих" вставок і видалень та розбору, за якими йде операція скремблювання та шифрування 1226Е. - Зворотною для операції одномаршрутного скрембльованого шифрування є операція "Одномаршрутне дескрембльоване дешифрування", показана символічно як операція одномаршрутного дескрембльованого дешифрування 12176 на рис. 83, що використовується для повернення скрембльованого зашифрованого пакета у вихідний дескрембльований та незашифрований стан. Функція включає низку комбінацій операції дешифрування дескремблювання 012260, за якою йде операція одномаршрутного змішування 1061, використовувана для "сміттєвих" вставок та видалень, і розбору пакета. - Виконуючи послідовно попередні функції одномаршрутного дешифрування, дескремблювання, скремблювання та шифрування, функція "Одномаршрутне репакетування", показана схематично та символічно як операція одномаршрутного репакетування 1216Е на рис. 8З3М, застосовується для динамічного відновлення скремблювання та шифрування пакета в єдиний маршрут. - "Решітчастий вхід шлюзу 5ОМР", іменований "шлюзом ЗОМР з єдиним входом і множинними виходами", схематично та символічно показано як операцію з єдиним входом і множинними виходами 1216БЕ на рис. 83М. Тут єдине введення розділяється або направляється на кілька виведень для багатомаршрутної або решітчастої передачі даних, незалежно від того, чи був пакет попередньо скрембльований або зашифрований. Ця функція застосовується для ініціювання решітчастої маршрутизації дескремблювання дешифрування в шлюзі 5ОМР, включаючи "сміттєву" та розбірну функції 1053 і 1052 як невід'ємну властивість операції розділення пакета. - Зворотною для попередньої функції решітчастого входу в шлюз є функція "Решітчастий вихід пакетного шлюзу", також відомий як "шлюз 5ЮОМР із множинними входами і єдиним виходом", яку показано схематично та символічно як операцію з множинними входами і єдиним виходом 121605 на рис. 830. Тут єдине введення розділяється та направляється на кілька виведень для багатомаршрутної або решітчастої передачі даних, незалежно від того, чи був пакет скрембльований або зашифрований. Функція використовується для повторного складання компонентів пакетів повідомлення в шлюзі ЗОМР для зв'язку останньої милі або для міжхмарного транзитного переходу, тобто для завершення решітчастої маршрутизації 5ОМР, і вибірково містить у собі "сміттєві" та розбірні функції 1053 і 1052 як невід'ємні функції операції змішування пакета. - "Скрембльований вхід у шлюз 5ОМР" показано символічно як операцію скремблювання з єдиним входом і множинними виходами 1217Н на рис. 83Р, де єдиний вхід розділяється, окремо скремблюється для кожного виходу, і направляється на множинні виходи для багатомаршрутної або решітчастої передачі даних, незалежно від того, чи був пакет попередньо зашифрований.
Ця функція застосовується для ініціювання скрембльованої решітчастої маршрутизації в шлюзі
ЗОМР, вибірково включаючи випадкову та розбірну функції (не показано) як вбудовані функції операції розділення. - Зворотною для попередньої функції скремблювання входу в шлюз є функція "Дескрембльований вихід шлюзу 5ОМР", також відома як "дескремблювання із множинними входами, єдиним виходом із шлюзу ЗБОМР", яку показано символічно як операцію дескремблювання з множинними входами і єдиним виходом 1217) на рис. 83Р. Тут множинні решітчасті входи спочатку незалежно дескремблюються, а потім змішуються та направляються на єдиний вихід або користувачу, незалежно від того, чи був пакет зашифрований. Функція використовується для складання та дескремблювання компонентних пакетів повідомлення у шлюзі ЗОМР для зв'язку "останньої милі" або для міжхмарного транзитного переходу, тобто для завершення решітчастої маршрутизації 5ОМР, їі вибірково містить у собі "сміттєві" та розбірні функції (не показано) як вбудовані функції операції розділення пакета. - "Зашифрований вхід у шлюз 5ОМР" показано символічно як операцію шифрування з єдиним входом і множинними виходами 1217К на рис. 830). Тут єдиний вхід розділяється, зашифровується незалежно для кожного виходу; потім направляється на множинні виходи для багатомаршрутної або решітчастої передачі даних, незалежно від того, чи скремблювався 60 пакет. Ця функція застосовується для ініціювання решітчастої маршрутизації шифрування в шлюзі ЗОМР, вибірково включаючи "сміттєві" та розбірні функції (не показано) як вбудовані функції операції розділення. - Зворотною для попередньої функції шифрування входу в шлюз є функція "Дешифрований вихід шлюзу ЗЮОМР", яку показано символічно як операцію дешифрування з множинними входами і єдиним виходом 1217Ї на рис. 8300. Тут множинні решітчасті входи спочатку незалежно дешифруються для кожного входу, а потім змішуються та направляються на єдиний вихід або користувачу, незалежно від того, чи скремблювався пакет. Функція використовується для складання та дешифрування компонентних пакетів повідомлення в шлюзі БОМР для зв'язку "останньої милі" або для міжхмарного транзитного переходу, тобто для завершення решітчастої маршрутизації ЗОМР, і вибірково містить у собі "сміттєві" та розбірні функції (не показано) як вбудовані функції операції змішування пакета. - "Скрембльований зашифрований вхід у шлюз 5ОМР" символічно показано як операцію скремблювання-шифрування з єдиним входом і множинними виходами 1217М на рис. 832. Тут єдиний вхід розділяється, потім скремблюється та згодом зашифровується незалежно для кожного виходу, і, нарешті, направляється на множинні виходи для багатомаршрутної або решітчастої передачі даних. Ця функція застосовується для ініціювання зашифрованої решітчастої маршрутизації в шлюзі БОМР, і вибірково включає випадкову та розбірну функції (не показано) як вбудовані функції операції розділення. - Зворотною для попередньої функції скремблювання-шифрування входу в шлюз є функція "Дескрембльований дешифрований вихід шлюзу 5ОМР", яку символічно показано як операцію дескремблювання-дешифрування з множинними входами і єдиним виходом 1217М на рис. 83.
Тут множинні решітчасті входи спочатку дешифруються, потім дескремблюються незалежно для кожного входу, потім змішуються та направляються на єдиний вихід або користувачу. Ця функція застосовується для складання, дешифрування та дескремблювання компонентних пакетів повідомлення в шлюзі 5ОМР для зв'язку "останньої милі? або для міжхмарного транзитного переходу, тобто для завершення решітчастої маршрутизації ЗОМР, і вибірково включає випадкову та розбірну функції (не показано) як вбудовані функції операції змішування пакета. - "Решітчасте рескремблювання" символічно показано як операцію дескремблювання- скремблювання з множинними входами та множинними виходами 1216А на рис. 835. Тут багатомаршрутні або решітчасті входи спочатку дескремблюються для кожного входу, незалежно від того, чи шифрується пакет, зливаються в довгий пакет даних або еквівалентний, якщо можливо, видаляючи "сміттєві" пакети. Довгий пакет даних потім розділяється на множинні нові пакети даних, по можливості вставляючи "сміттєві" дані. Кожен пакет даних потім незалежно скремблюється та, нарешті, направляється на множинні виходи для багатомаршрутної або решітчастої передачі даних. Функція використовується для оновлення скремблювання до нового стану або часових умов, тобто для спрощення "рескремблювання" пакета даних в момент, коли пакети даних перетинають хмару 5ОМР. - "Решітчасте повторне шифрування" символічно показано як операцію дешифрування- шифрування з множинними входами та множинними виходами 1216В на рис. 835. Тут багатомаршрутні або решітчасті входи спочатку дешифруються для кожного входу, незалежно від того, чи скремблювався пакет, зливаються в довгий пакет даних або еквівалентний, якщо можливо, видаляючи "сміттєві" пакети. Довгий пакет даних потім розділяється на множинні нові пакети даних, по можливості вставляючи "сміттєві" дані. Кожен пакет даних потім незалежно дешифрується та, нарешті, направляється на множинні виходи для багатомаршрутної або решітчастої передачі даних. Функція використовується для відновлення шифрування до нового стану або часових умов, тобто для спрощення "повторного шифрування" пакета даних в момент, коли пакети даних перетинають хмару БОМР. - "Решітчасте репакетування" попередньо показано у схемі на рис. 83А і в символічній формі на рис. 838. Тут багатомаршрутні або решітчасті входи спочатку дешифруються та згодом дескремблюються незалежно для кожного входу, а потім зливаються в довгий пакет даних або еквівалентний, якщо можливо, видаляючи "сміттєві" пакети. В одному прикладі довгий пакет даних повинен містити незашифрований звичайний текст або формат даних, відправлений користувачем. Згодом довгий пакет даних розділяється на множинні нові пакети даних, по можливості вставляючи "сміттєві" дані. Кожен пакет даних потім незалежно скремблюється, шифрується та, нарешті, направляється на множинні виходи для багатомаршрутної або решітчастої передачі даних. Функція використовується для відновлення як скремблювання, так і шифрування до нового стану або часових умов, тобто для спрощення "репакетування" пакета даних в момент, коли пакети даних перетинають хмару 5ОМР.
Перераховані вище переваги не припускають обмеження можливих перестановок або комбінацій, при яких використовується описаний медіа-вузол ЗОМР. Наприклад, кількість вхідних і вихідних каналів, тобто кількість медіа-вузлів «хОМР, приєднаних до певного медіа- вузла 5БОМР, може варіюватися в межах від одного до дюжини з'єднань на один пристрій.
Чотири входи та виходи показані для зручності На рис. 84А схематична діаграма, яка представляє потік сигналів, ілюструє зв'язок між будь-якими вузлами, такими як медіа-вузли Ма, ь, Ма, ; апа Ма, р, що включають комп'ютерні сервери 12208, 1220) ї 1220ОН відповідно, усі використовують програмне забезпечення зв'язку БОМР. Даний рисунок показує два з'єднання між двома будь-якими медіа-вузлами - одне, під'єднане від виходу з медіа-вузла, наприклад,
Ма, ь, до входу в інший медіа-вузол, наприклад, Ма, ; і друге з'єднання від виходу з останнього медіа-вузла Ма, ; до входу першого медіа-вузла Ма, ь. Цей рисунок представляє рівень мережевого з'єднання 3, але не РНУ або рівень передачі даних, що фактично може включати один кабель, лінію зв'язку по коаксіальному кабелю, кручену пару, ЕШПегпеї, або супутниковий канал між медіа-вузлами зв'язку. Через мережевий рівень надання немає ризику зворотного живлення, "станів гонитви", або нестійкості, що виникає через те, що вихід пристрою під'єднаний до входу іншого пристрою та що вихід пристрою під'єднаний до входу першого пристрою, тобто схематично мережа не описує електричного зворотного зв'язку.
Для того щоб представити мережу зв'язку або хмару 5БОМР 1114 відповідно до винаходу, як показано на рис. 84В, масив комп'ютерних серверів, що включає сервери 12208, 12200, 1220БЕ, 1220ОН, 1220), 12205 і 12200, кожен сервер, який використовує програмне забезпечення для введення в роботу медіа-вузла ЗОМР 1215, створює захищену мережу з відповідними медіа- вузлами Ма, ь, Ма, а, Ма, 5 Ма, н, Ма, у, Ма, «5, та Ма, 4, що представляють частину вузлів великої безпечної хмари.
Комп'ютерні сервери необов'язково повинні використовувати одну операційну систему (05), за умови, що програмне забезпечення, використовуване на медіа-вузлі ЗОМР 1215, повинно включати виконувану програму, що відповідає програмному апарату 05. Виконуваною програмою є комп'ютерне програмне забезпечення, використовуване на зазначеній апаратній платформі, що виконує специфічні прикладні функції. Виконувана програма створюється за допомогою складання "вихідної програми". У міру того, як вихідна програма зорієнтується як логічно організована послідовність операцій, алгоритмів і команд, то вихідна програма перетвориться у виконувану програму, фактичну функціональність якої важко або неможливо визначити. Процес однобічний - вихідна програма може генерувати виконувану програму, але виконувана програма не може використовуватися для визначення виникнення вихідної програми. Це важливо для запобігання розкраданню операційної системи, тому хакери можуть тільки реверсувати фактичну програму.
Вихідна програма є не виконуваною, що використовує мову та синтаксис програмістів, але не є машинною програмою, яка повинна виконуватись у певній операційній системі. Під час компіляції, для генерованої виконуваної програми характерна одна операційна система іО5,
Апагоїа, УМіпаом/5 9, ММіпдому5 10, Масоз і т.д... Виконувана програма однієї операційної системи не зможе використовувати іншу. Вихідна програма, проте, може використовуватися для генерування виконуваної програми. Тому вихідна програма мережі 5ОМР доступна тільки розробникам вихідної програми, а не операторам мережі, що використовують виконувану програму БОМР.
Зв'язність вузлів у мережі, здебільшого, характерна для стандартних протоколів ЕШегпеї,
Ммі-гі, 46 і РОС5І5, описаних у розділі передмови даного застосування, передбачає загальну структуру для з'єднання пристроїв способом, що не залежить від виробників або О5. У робочому стані з'єднання мережі доставляє та передає пакети даних операційної системи сервера комп'ютера туди та назад, що направляє їх туди та назад від програмного забезпечення 5ОМР, яке накладається поверх комп'ютерної О5. Таким чином, заснована на медіа-вузлі ЗОМР функція зв'язку програмного комутатора може бути реалізована на будь- якому пристрої, незалежно від виробника, та може відповідати будь-якій великій підтримуваній операційній системі, включаючи ОМІХ, ГІМОХ, Масоз 10, Уміпдомуз 7, УМіпдому» 8 і т.д.
Іншим принципом є те, що хмара 5ОМР не має ні центрального керуючого пристрою, ні єдиного пристрою, який вирішує маршрутизацію пакетів, а також вузлової точки, яка має повне уявлення про пакети даних, що посилаються: які вони, куди направляються і як вони змішуються, розділяються, скремблюються та шифруються. Навіть оператор мережі не має повної картини трафіку даних у мережі. На рис. 848 представлено мережу комп'ютерів в одній хмарі. Значення знаходження в одній хмарі є суб'єктивним і довільним терміном і не повинне обмежувати універсальність описаного винаходу. Друга хмара, що включає медіа-вузли Мь, ь, Мь, 60 е, Мь, 2, Мь, о, Мь, ), Мь, в, і Мь, « (не показано), може включати різну географію або мати різних сервісних провайдерів. Наприклад, Атаоп може використовувати "Хмару А", тоді як Місго5ой - "Хмару В", а приватна компанія або ІБР може використовувати "Хмару С". У цілому, внутрішньовузлова можливість з'єднання краща і інтенсивніша всередині хмари, ніж для міжхмарових з'єднань, яких менше за кількістю і які потребують використання істинних Іпіегпеї- сумісних ІР адрес для зв'язку, замість застосування тимчасової пакетної маршрутизації, визначеної транслятором мережевих адрес (МАТ).
Відносно представлення функцій, виконуваних будь-яким ЗОМР, один принцип включення або обходження функції віртуальними перемикачами - або виконуючи функцію, або залишаючи дані незмінними, можна рівною мірою застосовувати до дискусії вище чи на альтернативному пристрої, де функції скремблювання та шифрування заміщаються для того, щоб здійснювати дескремблювання до дешифрування та здійснювати шифрування до скремблювання. Для стислості, ці альтернативні потоки даних не ілюструються окремо від розуміння того, що послідовність може змінюватися доти, поки не буде здійснено зворотну функцію в протилежній операційній послідовності. Оскільки обробка пакета даних здійснюється в програмному забезпеченні, ця послідовність може бути змінена шляхом зміни послідовності алгоритму на основі даного випадку або періодично. Наприклад, щомісяця, щодня, щогодини або в порядку надходження запитів на з'єднання, часу або стану.
Як описано вище, будь-яка послідовність скремблювання, шифрування та змішування може застосовуватися настільки довго, наскільки вихідні дані відновлюються в такому самому зворотному порядку та такому самому масиві даних. Зміни вмісту між операціями без змін у дескремблюванні та дешифруванні можуть призвести до безповоротної втрати даних і незворотного ушкодження даних. З іншого боку, пакет може навіть скремблюватися більше, ніж один раз або шифруватися більше, ніж один раз у згрупованому порядку доти, поки дотримується правило зворотної послідовності для відновлення вихідних даних. Наприклад, додаток клієнта може зашифрувати повідомлення за допомогою власного методу для створення зашифрованого тексту при вході в шлюз 50МР. Шлюз медіа-вузла може зашифрувати пакет другий раз для передачі даних мережі. Даний метод працює доти, поки останній шлюз не дешифрує шифрування мережі на підставі "пакет-пакет" до того, як відбудеться дешифрування додатка клієнта.
Крім випадку шифрування на клієнті, з метою запобігання ризику розкрадання даних і втрати пакета, в одній реалізації відповідно до даного винаходу, існують такі положення для здійснення зв'язку на основі БОМР: - 5БОМР скремблювання пакета повинне здійснюватися в додатку клієнта ЗОМР або при введенні хмари БОМР у шлюз медіа-вузла БОМР. - В ідеалі, шифрування ЗОМР повинне відбуватися на кожному мережевому сегменті між двома медіа-вузлами 5ОМР, тобто пакет даних дешифрується до маршрутизації та дешифрується одразу при вході в наступний медіа-вузол 5ОМР. - Принаймні рескремблювання повинне відбуватися щоразу, коли пакет даних входить або залишає хмару 5ОМР для зв'язку "останньої милі" або для міжхмарових транзитних переходів.
Якщо пакет даних зашифрований в 5ОМР, він повинен бути дешифрований до того, як буде дескрембльований, а потім скремблюється знову до того, як він буде зашифрований знову. - Перед змішуванням бажано дешифрувати та дескремблювати вхідні пакети даних.
Дешифрування та дескремблювання змішаних довгих пакетів може спричинити ушкодження даних. Також переважніше скремблювати і дешифрувати дані після розділення. Дешифрування та скремблювання змішаних довгих пакетів може спричинити ушкодження даних. - "Сміттєві" пакети повинні бути вилучені з вхідних пакетів даних після дешифрування та дескремблювання, але перед змішуванням. "Сміттєві" видалення на змішаних довгих пакетах можуть спричинити ушкодження даних. Також переважніше вставляти "сміттєві" дані після розділення, але до скремблювання та шифрування. "Сміттєві" вставки на змішаних довгих пакетах можуть спричинити ушкодження даних. - Окремо від шифрування положення користувача, рескремблювання (тобто дескремблювання, а потім скремблювання) як правило, не повинно проводитися на зашифрованих даних. - Вставки "сміттєвих" даних повинні виконуватися узгоджено для зручності вставки та видалення. - Вхідні пакети даних повинні бути дешифровані та дескрембльовані відповідно до часу, стану і алгоритмів, при яких відбувається їхнє шифрування та скремблювання. Вихідні пакети даних повинні бути зашифровані та скрембльовані відповідно до поточного часу, асоційованим станом і відповідним алгоритмом.
- Незашифровані пакети доцільно відновлювати тільки всередині медіа-вузлів. Усі пакети скремблюються, зашифровуються, змішуються, розділяються та/або містять "сміттєві" сегменти даних, поки вони перебувають на шляху між медіа-вузлами.
Хоча вищезгадані способи представляють можливі методи відповідно до винаходу, вони не призначені для обмеження можливої комбінації або послідовності функцій ЗОМР. Наприклад, зашифровані пакети можуть потім скремблюватися, отже той самий пакет даних дескремблюється до дешифрування.
При впровадженні скремблювання здійснюється тільки всередині додатка клієнта 5ОМР, а не за допомогою медіа-вузлів у хмарі ЗОМР. У таких випадках безпечний внутрішньовузловий зв'язок являє собою послідовність шифрувань і дешифрувань, як показано на рис. 84С. Тут функціональні компоненти 5ОМР у медіа-вузлі Ма, ї, що включають операцію розділення 1106, операцію шифрування 1225А, операцію змішування 1089 і операцію дешифрування 12258, показані експліцитно, тоді як медіа-вузли ЗОМР Ма, гі Ма, ї зображені так, що виконують функцію ланкового повторного шифрування 12168 медіа-вузла 5ОМР тільки символічно.
У роботі дані, що надходять на медіа-вузла Ма, ; з іншого медіа-вузла (не показано) спочатку направляються на операцію дешифрування 12258 на один із виходів з медіа-вузла Ма, ні на операцію змішування 1089. Тут, якщо вони надходять в однин і той самий час, пакети поєднуються з пакетами даних, що надходять з медіа-вузла Ма, : незалежно, отже вони обробляються іншою операцією дешифрування 12258. Після змішування пакети даних розділяються на нові та різні комбінації з різними адресами, заснованими на алгоритмі розділення, що виконується операцією розділення 1106. Індивідуальні виходи потім незалежно зашифровуються окремими операціями шифрування 1225А, а потім направляються на медіа- вузли Ма, гі Ма, ; та на інші медіа-вузли в мережі.
Упродовж цієї маршрутизації довгий пакет, який існує між операцією змішування 1089 і операцією розділення 1106, у результаті може містити пакети даних з того самого сеансу зв'язку. Один пакет даних, що переміщається від медіа-вузла Ма, : в медіа-вузол Ма, у через медіа-вузол Ма, м. ІНШИЙ пакет даних, що переміщається з медіа-вузла Ма, ; через медіа-вузол Ма, н на медіа-вузол Ма, у той самий час, але в іншому напрямку. Через точне керування маршрутизацією в мережі ЗОМР відповідно до винаходу, описаного детальніше далі в цьому додатку, довгий пакет даних може в будь-який час містити будь-яку комбінацію залежного та незалежного контенту; навіть дані або звукові фрагменти з того самого дуплексного сеансу зв'язку, що йде в протилежних напрямках. Якщо дані не надходять у той самий час, тоді пакети даних проходять послідовно через медіа-вузол у протилежних напрямках без використання того самого довгого пакета. У будь-якому разі, немає ніякої взаємодії або погіршення продуктивності в медіа-вузлі ФБЮОМР, що несе множинні сеанси зв'язку в дуплексному режимі.
Незважаючи на те, що спочатку дана унікальна форма мережевого зв'язку може здатися заплутаною, представляючи передачу даних способом, зображеним на рис. 840, вона швидко показує простоту зв'язку даних у медіа-вузлі зОМР, навіть якщо медіа-вузол підтримує два напрямки дуплексного зв'язку одночасно. Наприклад, пакети даних, показані у вигляді заштрихованих ліній, що надходять на медіа-вузол Ма, ), спочатку проходять через операцію дешифрування 1032, потім операцію змішування 1089, операцію розділення 1106 і операцію шифрування 1026 і, нарешті, виходять з медіа-вузла Ма, ; і надходять на медіа-вузол Ма, п. у заново зашифрованому стані; і потім, повторюють ту саму послідовність, але в новому часі та стані. Нарешті, пакети даних з медіа-вузла Ма, н надходять у медіа-вузол Ма, , де вони дешифруються, змішуються, розділяються та повторно зашифровуються, а потім відправляються на інший медіа-вузол у хмарі. Одночасно дані, що проходять в іншому напрямку, показані як незаштриховані лінії надходять у медіа-вузол Ма, ї, де вони дешифруються, змішуються, розділяються та повторно зашифровуються, потім відправляються на медіа-вузол Ма, н і, нарешті, надходять через медіа-вузол Ма, ; на інші медіа-вузли в хмарі
БОМР.
Зв'язок "останньої милі". Канал зв'язку між клієнтом і хмарою 5ОМР описано тут як зв'язок "останньої милі". Термін "остання миля" містить у собі "першу милю", з'єднання між джерелом виклику та хмарою, тому що увесь зв'язок є незмінно двостороннім і включає відправлене повідомлення та відповідь, або можливий дуплексний зв'язок. Власне, термін "остання миля" у значенні, як тут вживається, означає будь-яке з'єднання між клієнтом і хмарою 5БОМР незалежно від того, чи ініціював клієнт дзвінок або була викликана людина, тобто реципієнт. Приклад зв'язку "останньої милі" показано на рис. 85А. Тут хмара 5ОМР 1114 включає мережу комп'ютерних серверів 1118, які використовують програмне забезпечення для керування медіа- вузлами 5ОМР Ма, ь, Ма, а, Ма, г, Ма, н, Ма, у, Ма, 5, і Ма, з, що разом представляють, щонайменше, 60 частину вузлів захищеної хмари. Зокрема, у показаному прикладі комп'ютерний сервер 1220ОН,
що є медіа-вузлом ЗОМР Ма, Б, працює як медіа-вузол шлюзу 5ОМР, з'єднаний прямо або безпосередньо з базовою станцією І ТЕ 17 і з'єднаний через вежу стільникового зв'язку 18 і радіолінію 13 до стільникового телефону 32 як клієнт. Як використаний тут, термін "вузол шлюзу" або "медіа-вузол шлюзу" стосується медіа-вузла, що з'єднується з вузлом поза мережею ЗОМР, зазвичай це пристрій клієнта, такий як стільниковий телефон або комп'ютер, і в цьому випадку з'єднання між вузлом шлюзу та пристроєм клієнта є з'єднанням "останньої милі".
Приклад, де безпечний вузол шлюзу БОМР з'єднується з небезпечною "останньою милею", показано на рис. 858, наприклад, вузол шлюзу 5ОМР з'єднується з телефоном, що не має встановленого на ньому додатку ЗОМР. Відповідно до зображення, стільниковий телефон 32 під'єднаний шляхом радіозв'язку 28 до решітчастої вежі 18, що відправляє та одержує пакети даних від стільникового телефону 32 і перетворює їх у кабельний зв'язок, такий як Е(ШПегпеї, волоконно-оптичний кабель, коаксіальний кабель, мідний кабель і т.д., що використовує базову станцію ТЕ 17. Незважаючи на те, що передача пакетів даних здійснюється двоспрямовано на єдиному мережевому РНУ рівні 1 зв'язку, провідної, кабельної, радіо або супутникової лінії зв'язку, потік даних представлений окремо для пакетів, відправлених зі стільникового телефону 32 на медіа-вузол 5ОМР Ма, п і навпаки. Відповідно до зображення, "остання миля" небезпечна доти, поки використовуваний додаток у стільниковому телефоні має вбудоване шифрування та викликувана особа використовує той самий додаток з тим самим шифруванням.
У процесі роботи пакети даних посилають зі стільникового телефону на медіа-вузол шлюзу
БОМР Ма, Б, не дешифруються та не скремблюються, тому що ці функції відключені, тобто замкнуті та, як такі, не показані. Замість цього вхідні пакети даних надходять прямо на операцію змішування 1089, змішуючи їх з іншими пакетами, а потім розділяючи їх на множинні виходи для решітчастої передачі даних за допомогою операції розділення 1106. Потім кожен із цих виходів захищається за допомогою операції скремблювання 926 і операції шифрування 1026 до передачі даних. Один вихід, показаний як приклад, направляється на медіа-вузол Ма, у сервері 1220Р. Так само повідомлення може бути оброблено медіа-вузлом Ма, : для міжхмарового зв'язку, як описано вище, і направляється далі на інший медіа-вузол, наприклад, медіа-вузол
Ма, ) комп'ютерного сервера 12203.
Потоки даних з хмари на стільниковий телефон з медіа-вузла Ма, у сервері 1220Е та з інших медіа-вузлів обробляються у зворотній послідовності, починаючи з операцій дешифрування 1032 і дескремблювання за допомогою операції дескремблювання 928, а потім - змішуючись з іншими вхідними пакетами в тимчасовий довгий пакет шляхом операції змішування 1089. Потім довгий пакет розділяється на частини шляхом операції розділення 1106, направляючи деякі пакети в мережі та розділяючи пакети, які повинні бути відправлені на стільниковий телефон 32. Ці пакети можна відправляти разом або розбирати та відправляти послідовно в окремі пакети назад на базову станцію І ТЕ 17 і далі на стільниковий телефон 32.
Пакети даних, що проходять по мережі, можуть бути повторно зашифровані та рескрембльовані, як описано вище. В іншому випадку, в одному варіанті пакети даних залишаються скрембльованими без рескремблювання по всій хмарі, але їх можна повторно зашифрувати на кожному медіа-вузлі. При такій системі одноразового скремблювання та одноразового дескремблювання скремблювання відбувається у вузлі шлюзу, де пакети входять у хмару; і дескремблювання відбувається у вузлі шлюзу, де пакети залишають хмару, тобто в медіа-вузлі шлюзу "першої" та "останньої миль". Хоча, як зазначалося вище, медіа-вузол, з'єднаний з "першою" або "останньою милею", можна назвати вузлом шлюзу. Насправді він містить те саме програмне забезпечення медіа-вузла 5ОМР і функціональність, як і будь-який інший медіа-вузол у хмарі, але функціонує по-різному при контакті з клієнтом.
Іншою опцією для здійснення одноразового скрембльованого і одноразового дескрембльованого зв'язку БОМР є здійснення скремблювання у пристрої клієнта за допомогою програмного забезпечення. Як показано на рис. 85С, у з'єднанні між стільниковим телефоном 32 і медіа-вузлом БОМР Ма, на комп'ютерному сервері 1220Е, медіа-вузол БОМР Ма, п виступає як медіа-вузол шлюзу між клієнтом і хмарою 5ОМР, де медіа-вузол шлюзу 5ОМР Ма, н включає операцію змішування 1089, операцію розділення 1106, операцію шифрування 1225А, операцію скремблювання 12268, операцію дешифрування 12258 і операцію дескремблювання 1226А. Як було зазначено вище, будь-який медіа-вузол, вузол зв'язку, позначений як вузол М, здатний виконувати будь-яку комбінацію всіх операцій безпеки, тобто змішування та розділення, шифрування та дешифрування, скремблювання та дескремблювання і т.д. У процесі роботи пакети даних скремблюються в стільниковому телефоні 32 за допомогою програмного забезпечення 5ОМР, переміщаються по радіозв'язку 28 у вежу І ТЕ 18, де базова станція Г ТЕ 17 перетворить сигнали в ЕїШегпеї, оптичний кабель або в іншу провідну лінію зв'язку на вузол 60 шлюзу 5БОМР. Залежно від локального носія частини цього зв'язку можуть містити трафік через приватний МАТ або включати дані, що переміщаються через Іпіегпеї. Потім пакети даних направляються з базової станції І ТЕ 17 на медіа-вузол 5ОМР Ма, п, що виступає як вузол шлюзу
ЗОМР.
Потім вхідний пакет даних направляється для проходження операції 1216Н, їі згодом змішується з іншими вхідними пакетами даних за допомогою операції змішування 1089, а потім розділяється операцією розділення 1106 з пакетами даних зі стільникового телефону 32, спрямованими на медіа-вузол Ма, : через операцію шифрування 1225А. Таким чином, дані, що проходять через хмару, зашифровуються за допомогою шлюзу, але скремблюються за допомогою додатка клієнта 5ОМР. І, навпаки, зашифрований і скрембльований трафік даних із хмари БОМР направляється через медіа-вузол Ма,, проходить через операцію дешифрування 12258, змішується операцією змішування 1089 і розділяється на нові пакети операцією розділення 1106, витягаючи пакети даних зі стільникового телефону 32, як їхнього пункту призначення, і направляючи пакети даних на стільниковий телефон 32, немодифікований перехідною операцією 1216Н. Таким чином, цілий зв'язок скремблюється від початку до кінця, але тільки зашифровується всередині хмари 5БОМР.
Модифікація вищезгаданого методу усе ще забезпечує скремблювання як в "останній милі", так і в хмарі, але скремблювання "останньої милі" відрізняється від скремблювання в хмарі. Як показано на рис. 850, у з'єднанні між стільниковим телефоном 32 і медіа-вузлом 5БОМР Ма,: на комп'ютерному сервері 1220Е, медіа-вузол 5ОМР Ма, п виступає як вузол шлюзу між клієнтом і хмарою 5ОМР, де медіа-вузол 5ОМР Ма, ян включає операцію змішування 1089, операцію розділення 1106, операцію скремблювання та шифрування 1226С, операцію дешифрування та дескремблювання 12260, операцію скремблювання 12268 і операцію дескремблювання 1226А.
Під час роботи пакети даних скремблюються в стільниковому телефоні 32 за допомогою програмного забезпечення 5ОМР, переміщаються по радіозв'язку 28 у вежу І ТЕ 18, і базова станція ТЕ 17 перетворить сигнали в ЕїШегпеї, оптичний кабель або в іншу провідну лінію зв'язку на вузол шлюзу 5ОМР. Залежно від локального носія частини цього зв'язку зі стільникового телефону на базову станцію 7 можуть містити трафік через приватний МАТ або включати дані, що переміщаються через Іпіегпеї. Потім пакети даних направляються з базової станції СТЕ 17 на медіа-вузол 5ОМР Ма, п, що виступає як вузол шлюзу БОМР.
Потім вхідний пакет даних направляється на операцію дескремблювання 1226А і згодом змішується з іншими вхідними пакетами даних за допомогою операції змішування 1089, а потім розділяється операцією розділення 1106 з пакетами даних зі стільникового телефону 32, спрямованих на медіа-вузол Ма,: через операцію скремблювання та шифрування 1226С. Таким чином, дані, що проходять через хмару, зашифровуються та скремблюються за допомогою вузла шлюзу, але іншим способом, ніж скремблювання, використовуваним додатком клієнта
ЗОМР для безпеки "останньої милі". І, навпаки, зашифрований і скрембльований трафік даних із хмари 5ОМР направляється через медіа-вузол Ма, г: через операцію дешифрування та дескремблювання 1226 0. Потім змішується операцією змішування 1089 і розділяється на нові пакети операцією розділення 1106, витягаючи пакети даних зі стільникового телефону 32, як їхнього пункту призначення, і направляючи пакети даних на стільниковий телефон 32 за допомогою операції скремблювання 1226В. Пакети даних, що входять у стільниковий телефон 32, дескремблюються додатком з підтримкою ЗОМР. Таким чином, зв'язок у хмарі як зашифровується, так і скремблюється в медіа-вузлах, тоді як "остання миля" скремблюється у вузлі шлюзу та у додатку телефону на відміну від скремблювання хмари. Одним важливим аспектом скремблювання та дескремблювання пакетів даних у телефоні є метод, використовуваний для передачі інформації про стан, числові ключі або розділені секрети між хмарою та клієнтом. Це питання розглядається далі в цьому документі.
Фрагментована передача даних. Відповідно до даного винаходу, мережа комп'ютерних серверів, що використовують програмне забезпечення для виконання функцій медіа-вузла
ЗОМР, полегшує глобальний безпечний зв'язок із широким спектром пристроїв на основі фрагментації даних у зв'язку з комутацією пакетів. Як показано на рис. 86, хмара 5ОМР 1114, що включає мережу комп'ютерних серверів, які використовують програмне забезпечення для оперування медіа-вузлами ЗОМР Ма, ь, Ма, а, Ма, ; Ма, н, Ма, ), Ма, 5, апа Ма, да та іншими, не показаними, може бути приєднана до великої кількості пристроїв і клієнтів, включаючи: (а) базову станцію І ТЕ 17 з радіовузлами 28 до стільниковому телефону 32 і планшету 33. Базова станція 17 також може бути з'єднана за допомогою радіозв'язку з будь-яким пристроєм, що підтримує стандарт І ТЕ; (б) публічним М/-Рі 100 з УМ-Рі-антеною 26, що забезпечує радіозв'язок
Умі-гі 29 з ноутбуком 35 або планшетами, стільниковими телефонами, електронними книгами та іншими пристроями, підключеними до УМ-Рі, включаючи інтернет-пристрої; (в) кабель СМТ5 101, 60 під'єднаний оптичним кабелем або коаксіальним кабелем до кабельного модему 103 і потім до персонального комп'ютера 36 або домашньої станції Умі-єі, мережевих пристроїв і т.д.; (г) кабель СМТ5 101, під'єднаний оптичним кабелем або коаксіальним кабелем до телевізійної приставки ТМ 5ТВ 102 їі потім до НОТМ 39; (д) провідне з'єднання з інтернет-роутерами 66А, 668, 66С; (е) професійні радіомережі 14, такі як ТЕТКА і ЕВАС, приєднані через радіовежі 15 до портативної радіостанції дуплексного зв'язку 16В, базових станцій 16А і професійних транспортних засобів 40; (ж) відомчою телефонною станцією РВХ 8 і стаціонарними телефонами 9; і (з) за допомогою РЗБТМ шлюзу З до традиційних телефонних мереж з комутацією каналів РОТ. Відповідно до зображення, будь-який медіа-вузол 5ОМР може функціонувати як вузол шлюзу.
Проста ілюстрація передачі пакетів даних показана на рис. 87, на якому зображені приклади зв'язку, заснованого на хмарі 5ОМР між планшетом 33 і автомобілем 1255, що включає пакети даних 1056, послідовно 2А, 28, 2С, 20, 2Е і 2Е, і між ноутбуком 35 і стільниковим телефоном 32, що включає пакети даних 1055, послідовно ТА, 18, 1С, 10, 1Е, і 1Р. Інший пакет даних 1250, послідовно як ЗА, ЗВ, ЗС, 30, ЗЕ і ЗЕ; пакет даних 1252, послідовно як 4А, 48, 4С, 40, 4Е їі 4Е; і пакет даних 1251, послідовно як 5А, 58, 5С, 50, 5Е і 5Е, також передаються через мережу одночасно з пакетами даних 1255 і 1256. Короткі пакети представляють складові частини в різний час упродовж передачі для ілюстрації динамічного характеру мережевої передачі даних.
У показаному прикладі дані кожного пакета скремблюються таким чином, що послідовність сегментів даних може бути у випадковому порядку або випадково виявитися в порядку зростання. Сегменти даних одного комюніке або сеансу зв'язку можуть також чергуватися з незв'язаними сегментами даних. У результаті дуже малоймовірно, щоб пакет даних, який одноразово входить у хмару БОМР, не змішувався з іншими незв'язаними сегментами даних.
Фактично в будь-якому конкретному пакеті даних, що проходять через два медіа-вузли 5ОМР, змішування незв'язаних сегментів даних і скремблювання порядку цих пакетів є нормальною умовою. Завдяки великій кількості або сеансу зв'язку та пакетам даних, що проходять через хмару одночасно, існує ймовірність того, що всі дані, що залишилися в одному пакеті даних, будуть статистично вилучені. За відсутності достатніх даних операція змішування в медіа- вузлах надає "сміттєві" дані. Включення різних сегментів даних незв'язаних між собою даних, відповідно до зображення, ілюструє принцип змішування комюніке та сеансів зв'язку в пакетах даних упродовж передачі даних ЗОМР, але не точно відображає реальну кількість і частоту незв'язаних даних або "сміттєвих" сегментів даних і заповнювача, присутнього у пакетах даних.
Рис. 88А демонструє початок сеансу зв'язку в часі іс і відповідному стані 990 з ноутбука 35 на стільниковий телефон 32, починаючи з пакета даних 1055 і незв'язаних пакетів даних 1056 і 1250 через 1252, що входить у мережу через різні вузли шлюзів, включаючи Ма, д, Ма, п, Ма, ь, і
Ма, з. Як показано на рис. 888, у часі ї і відповідному стані 991 пакет даних 1055 розділяється на кілька частин пакетів даних. Один такий пакет даних 1261А, що включає сегменти даних ТА і 18 у порядку зростання, але змішується з незв'язаними сегментами даних, направляється на медіа-вузол Ма, ь. Пакет даних 12618, що включає сегменти даних 10, 1С і 1Е у скрембльованому порядку, а також змішуваний з незв'язаними сегментами даних, направляється на медіа-вузол Ма, ), і пакет 1261С, що включає сегмент даних 1Е, направляється на медіа-вузол Ма, п.
Як показано на рис. 88С, у часі ї2 і відповідному стані 992 дані розділяються на кілька комбінацій частин пакетів даних. Зокрема, пакет даних 1261А розділяється на нові пакети даних 1262А ї 12628, де пакет даних 1262А, що включає сегмент даних 1А та інші сегменти даних, направляється на медіа-вузол Ма, «5. тоді як пакет даних 1262В, що включає сегмент даних 18, направляється на медіа-вузол Ма, а. Пакет даних 12618 також розділяється на компоненти пакетів даних 1262С і 12620, де пакет даних 1262С, що включає сегменти даних 1С і1Е у порядку зростання, але, змішуваний з незв'язаними сегментами даних, направляється на медіа- вузол Ма, а, тоді як компонент пакетів даних 12620, що включає сегмент даних 10, направляється на медіа-вузол Ма, При цьому пакет даних 1262Е, що включає сегмент даних 1Е, продовжує перехід один або змішується з незв'язаними пакетами даних (не показано) на медіа-вузол Ма, є.
Як показано на рис. 880, у часі із і відповідному стані 993 пакет даних 1263А, що включає сегмент даних 1А, і пакет даних 1263С, що включає сегменти даних 10 і 1Е, доставляються на медіа-вузол Ма, а, тоді як пакет даних 1263В, що включає сегменти даних 18, 1сС і 1, очікує їхнього прибуття на той самий медіа-вузол Ма, а. Як показано на рис. 88Е, у часі іх і відповідному стані 994 медіа-вузол Ма, а змішує пакети даних 1263А, 12638 і 1263С, відновлюючи вихідний пакет даних 1055, і направляє пакет даних 1055 на стільниковий телефон 32 разом або вроздріб. Короткий опис передачі пакетів даних між ноутбуком 35 і стільниковим телефоном 32 60 показано на рис. 88Г.
Як показано на рис. 89А, незалежно від і одночасно зі зв'язком між ноутбуком 35 і стільниковим телефоном 32, планшет 33 зв'язується з автомобілем 1255, починаючи з часу іо і відповідного стану 990, коли пакет даних 1056 входить у безпечну хмару 1114. Як показано на рис. 898, під час їй ії у відповідному стані 991 вхідний пакет даних 1056 розділяється на компоненти пакетів даних 12610 і 1281Е, де пакет 12610, що включає сегменти даних 2В і 2С у скрембльованому, але у випадковому порядку зростання, направляється на медіа-вузол Ма, д, і пакет 1261Е, що включає сегменти даних 2Е, 2Е, 2А і 20 у скрембльованому порядку, направляється на медіа-вузол Ма, ).
Як показано на рис. 89С, у часі ї і у відповідному стані 992 пакет даних 12610 модифікується, скремблюючи порядок даних і вставляючи сегменти даних з інших джерел для створення пакета даних 1262РЕ. Аналогічно, пакет даних 1261Е розділяється медіа-вузлом М,, на кілька пакетів даних 12620, 1262Н і 12623). Пакет даних 1262), що включає сегмент даних 2А, направляється на медіа-вузол Ма, г. Скрембльований пакет даних 1262Н, що включає сегменти даних 20 і 2Е, що змішується з числом незв'язаних сегментів даних, направляється на медіа-вузол Ма, а. Також, у часі ї2 пакет даних 12620, що включає сегмент даних 2Е, направляється на медіа-вузол Ма, 5.
Як показано на рис. 890, у часі із і у відповідному стані 993 пакет даних 12630, що включає сегменти даних 2В і 2С у порядку зростання, направляється на вузол Ма, 5, де пакет даних 1263Е, що включає сегмент даних 2Е, очікує прибуття інших пакетів. Одночасно пакет даних 12630 направляється на медіа-вузол Ма, 4, де пакет даних 1263Е, що включає сегменти даних 20 і 2Е у порядку убування, очікує. Це показує, що в мережі ЗОМР пакети даних можуть бути відправлені негайно або за бажанням можуть тимчасово затриматися. Як показано на рис. 89Е, у часі іх і у відповідному стані 994 пакет даних 1264В, що включає сегменти даних 20, 2А і 2Е у порядку скремблювання, направляється на медіа-вузол Ма, з, де пакет даних 1264А, що включає сегменти даних 2В, 2С і 2Е, очікує. Як показано на рис. 89Е, під час ї: останній пакет даних 1056 збирається та направляється на автомобіль 1255, або, навпаки, усі компоненти сегментів даних останнього пакета даних 1056 направляються в незмішаній формі на автомобіль 1255 і знову збираються там. Стисле викладення маршрутизації пакетів даних 1056 із планшета 33 на автомобіль 1255 показано на рис. 890.
Відповідно до зображення, пакети даних, що проходять через хмару 5ОМР, переносять одночасно кілька сеансів зв'язку на різні відстані, динамічно змінюючи контент з одного медіа- вузла 5ОМР на наступний. Змішування або розділення незв'язаних між собою сегментів даних не несе несприятливого впливу, не призводить до втрати даних та не створює жодних перешкод під час сеансу зв'язку. Наприклад, як показано на рис. 87, пакет даних 1257 містить сегменти даних 1С і 1, спрямовані на стільниковий телефон 32, сегменти даних 20 і 2Е, спрямовані на автомобіль 1255, та інші незв'язані сегменти даних і "сміттєві" дані, усі з яких доставляються в різні місця призначення, не піддаються тимчасовому обміну пакетами даних з іншими незв'язаними сегментами даних.
До того ж, оскільки жоден пакет даних не містить повного слова, звуку або сеансу зв'язку, фрагментація даних і решітчаста маршрутизація, використовувані медіа-вузлами 5ОМР відповідно до даного винаходу, роблять вміст пакета даних незрозумілим і невразливим для атаки "людина посередині". Як показано на рис. 90, під час її зловмисник-порушник 630, що аналізує трафік пакетів даних при переході в і з медіа-вузла Ма, ), бачить тільки зашифровані пакети 1270А, 1271А, 1272А і 1273А. Малоймовірно, коли зашифровані файли порушуються, базовий вміст відкритих текстів з пакетів 12708, 12718, 12728 і 1273В включає скрембльоване неповне поєднання сегментів даних. Ця умова даних зберігається тільки на долю секунди, перш ніж нові пакети даних пройдуть через той самий медіа-вузол. Навіть без скремблювання та змішування обмежений час, доступний для дешифрування пакета даних перед його повторним шифруванням, рескремблюванням, повторним розділенням або репакетуванням, робить неможливими навіть ті атаки, при яких використовують суперкомп'ютери.
Рисунок 91А ілюструє динамічний стан медіа-передачі даних 5ОМР, використовуючи час як основу передачі даних. Дані, показані тут, такі самі, як накладення даних, показане на діаграмі мережі на рис. 87. У зображенні, заснованому на часі, пакет даних 1056 із планшета 33 розділяється на пакети даних 12614А, 12618 і 1261С. Під час 2 пакет 1261А розділяється на нові пакети даних 1262А та 12628 і пакет даних 12618 розділяється на нові пакети даних 1262С та 12620; і пакет даних 1261С оновлюється до пакета даних 1262Е без зміни контенту. Під час їз пакет даних 1262А оновлюється до пакета даних 1263А без зміни його контенту; і пакети даних 12628 та 1262С змішуються в пакет даних 1263В, тоді як пакети даних 12620 їі 1262Е змішуються в пакет даних 1263. Під час їх пакети даних 1263А, 12638 і 1263С змішуються для 60 відновлення пакета даних 1055.
Передача даних 5ОМР може бути також представлена у формі таблиці. Наприклад, таблиця 1279, показана на рис. 918, показує обробку пакетів даних у часі їз, показуючи вихідні медіа- вузли, вхідні пакети, час, коли вхідні пакети були зашифровані, час, коли вхідні пакети були скрембльовані, останній час, коли пакети даних змішалися та розділилися, тобто злилися, і отримані вихідні пакети. Медіа-вузол використовує дану інформацію, щоб знати, що робити із вхідними пакетами даних, як репакетувати дані і як повторно зашифрувати або рескремблювати дані, якщо це необхідно.
Як показано на рис. 91С, ще одним аспектом динамічного характеру медіа-передачі даних
ЗОМЕР є здатність тимчасово утримувати пакети в медіа-вузлі, очікуючи прибуття інших пакетів.
Використовуючи ті самі дані, як показано вище на рис. 87, даний механізм ілюструє пакет 1056 на основі часу. У часі їх вхідний пакет даних 1056 скремблюється, а потім розділяється на пакет даних 12610, що включає сегменти даних 28 і 2С, і пакет даних 1261Е, що включає пакети 2А, 20, 2Е і 2Е. Під час ї2 комюніке розпадається на чотири частини, пакети даних 1262Е, 12620, 1262Н їі 1262), останні три є результатом поділу пакета даних 1261Е на пакет даних 12620, що включає сегменти даних 2Е; пакет даних 1262Н, що включає сегменти даних 20 і 2Е; і пакет даних 1262), що включає сегмент даних 2А. Пакет даних 12610, що включає сегменти даних 28 і 2С, переміщається по мережі з незмінним вмістом, тобто як пакет даних 1262Е у часі Її» і як пакет даних 12630 у часі їз. Аналогічно, у момент часу їз пакет даних 1262), що включає сегмент даних 2А, залишається з незмінним вмістом як пакет даних 12630.
Щоб представити пакет даних, який тимчасово зберігається в медіа-вузлі, рис. 91С ілюструє пакет даних, що переміщається з заданого медіа-вузла на той самий медіа-вузол з відповідними коефіцієнтами наростання часу. Наприклад, між часом їз і часом їх пакет даних 1263Е, що включає сегмент даних 2Е, так само як і його попередній пакет даних 12620, переміщається з медіа-вузла Ма, на той самий медіа-вузол Ма, з, тобто пакет не переміщається.
Незважаючи на стаціонарний стан пакета даних, шифрування та скремблювання може змінитися, щоб відбити оновлений час, схематичне зображення вмісту пакета даних 1263Е, що переміщається з вихідного медіа-вузла Ма, «х на медіа-вузол з ідентичним місцем призначення
Ма, у момент часу іх означає, що він зберігається в пам'яті медіа-вузла Ма, в.
Аналогічно, між часом із і часом іх пакет даних 1263Е, що включає сегменти даних 20 і 2Е, так само як і його попередній пакет даних 1262Н, переміщається з медіа-вузла Ма, а на медіа- вузол Ма, а. Це знову означає, що пакет не переміщається та зберігається тимчасово в пам'яті. У момент часу іх вхідний пакет даних 12630 змішується в медіа-вузлі Ма, з з пакетом даних 1263Е, що зберігався в пам'яті з моменту часу їз, що призводить до нового об'єднаного пакета 1264А, який включає з'єднані дані сегментів 2В, 2С і 2Е. Цей новий пакет даних 1264А залишається на зберігання в медіа-вузлі Ма, з, очікуючи більше вхідних даних. Тим часом, у момент часу їх у медіа-вузлі Ма, а пакети даних 1263БЕ і 12630 змішуються та направляються на медіа-вузол Ма, в, як пакет даних 1264В, що включає сегменти даних 2А, 20 і 2Е. У момент часу їх пакет вхідних даних 1264В змішується зі стаціонарним пакетом даних 1264А, що очікує в медіа-вузлі Ма, « З моменту часу ім, створюючи вихідний пакет даних 1056, що відправляється на автомобіль 1255.
Як описано, у способах, показаних відповідно до винаходу, дані можуть проходити через хмару 5БОМР або залишатися нерухомими в певному медіа-вузлі, очікуючи надходження вхідних даних перед обробкою.
Транспортна команда та керування. Для того щоб медіа-вузлу дізнатися, як обробляти вхідні пакети даних, він повинен якимось чином отримати інформацію щодо алгоритмів, початкових чисел і ключів, які будуть використовуватися в скремблюванні, дескремблюванні, шифруванні, дешифруванні, змішуванні, розділенні, вставці та видаленні "сміттєвих" і розбірних пакетів даних. Ця важлива інформація може передаватися різними способами або їхньою комбінацією: - Направляючи розділені секрети на медіа-вузол як частини встановлення програмного забезпечення ЗОМР або нових версій. - Направляючи контрольні дані через медіа-вузли перед відправленням контенту. - Направляючи контрольні дані через медіа-вузли як частину пакета даних. - Направляючи контрольні дані через канал даних, окремий від медіа-вузлів, які обмінюються інформацією. Наприклад, через мережу "сигнального сервера", що працює паралельно до медіа-вузлів. - Зберігаючи інформацію про ідентичність пристроїв, приєднаних до мережі 5ОМР, і їх відповідні ІР або 5ОМР адреси на серверах 5ОМР, відмінні від сигнальних серверів або серверів, що працюють як медіа-вузли, які несуть контент.
Наприклад, як показано на рис. 92А, у момент часу їз, що відповідає стану 993, пакет даних 60 12628, що включає сегмент даних 18, пакет даних 1262С, що включає сегменти даних 1С і 1Е, їі пакет даних 1262Н, що включає незв'язані сегменти даних, входять у медіа-вузол Ма, а. Після входження в медіа-вузол вхідні пакети даних 12628, 1262С і 1262Н, які для ясності показані в дешифрованій формі, спочатку обробляються операціями дешифрування та дескремблювання.
Потім пакети даних 12628, 1262С і 1262Н змішуються, включаючи збір частин, видаляючи "сміттєві" біти, щоб створити вихідний пакет даних 1263В, що включає сегменти даних 18, 1сС і
ТР. Щоб виконати дане завдання, комп'ютерний сервер 12200, що є хостом для медіа-вузла Ма, я, повинен спочатку отримати певну інформацію щодо часу та відповідних станів, використовуваних для створення вхідних пакетів даних. Ця інформація може міститися в пакеті даних як заголовок, або може бути відправлена заздалегідь на медіа-вузол із сигнального вузла або іншого медіа-вузла. Як описано в таблиці на рис. 918, ці вхідні пакети даних були востаннє зашифровані в момент часу Її». Пакети були скрембльовані востаннє в момент часу її, що відповідає стану 1301А, або, можливо, у момент часу їг2, що відповідає стану 13018. Дана інформація повинна бути надана на вузол Ма, а для правильної обробки вхідних даних відповідно до умов, використовуваних для створення пакетів даних. Інформація про стан у моменти часу її і ї2 використовується для створення відповідних ключів Ю 130бА і 1306, необхідних для пакетного дешифрування вхідних пакетів за допомогою генератора ключів О1 1305А і генератора ключів О2 13058. Генератори ключів дешифрування виконуються за допомогою програмного забезпечення, розташованого на сервері ОМ2, приєднаному до вузла зв'язку Ма, а. Загальні вказівки з експлуатації та генеруванню шифрування та дешифрування ключів були описані в передмові до цього документа. На противагу статичному шифруванню, шифрування в мережі ЗОМР є динамічним. Це означає, що єдиний шлях для створення правильного ключа дешифрування - це інформація про файл, який було зашифровано. Ця інформація передається як час і стан, доставлені разом із вхідним пакетом даних, або, навпаки, до надходження пакета, і використовується для вибору потрібного алгоритму шифрування для генерування асоційованого генератора ключів. Алгоритми шифрування і їхні асоційовані генератори ключів дешифрування зберігаються як розділені секрети на безпечному сервері
ОМА, приєднаному до вузла зв'язку Ма, а.
Незважаючи на те, що пакети даних можуть бути зашифровані, для ілюстрації вони показані в їхньому незашифрованому вигляді. Така сама інформація про стан також застосовується до множинних початкових станів генератора 1303 для створення відповідних множинних початкових станів 1304А і1304В для визначення алгоритмів, використовуваних у моменти часу їі для створення пакетів даних. Початкові стани можуть генеруватися двома способами. У першому випадку початкові стани генеруються, використовуючи програмне забезпечення, розташоване на сервері ОМ2, приєднаному до медіа-вузла, де відбувається скремблювання, змішування та шифрування переданих пакетів даних. У таких випадках початкові стани повинні бути доставлені на вузол зв'язку Ма, 4 до надходження пакета даних.
У другому випадку час створення вхідного пакета, що надходить на вузол зв'язку Ма, а як частина заголовка вхідного пакета даних або в окремому пакеті, доставлених заздалегідь даних. Потім час подається в числовий генератор 1303, розташований на сервері ОМА, приєднаному до вузла зв'язку Ма, а. Незалежно від того, де вони генеруються локально або на джерелі, а потім подаються, генеровані початкові стани подаються в селектор 1307, що містить таблиці скрембльованих алгоритмів 1308А, алгоритмів змішування 1308В, і алгоритмів шифрування 1308С. Крім початкових станів або інформації про стан, пов'язаний з пакетами даних, тобто, утримуваних у межах заголовка пакета або доставленого заздалегідь пакета даних, алгоритми використовуються для створення вхідних пакетів даних, не переносяться або утримуються всередині пакета, але присутні локально або всередині медіа-вузла Ма, з або на безпечному сервері, до якого у медіа-вузла є доступ. Дані алгоритми, що зберігаються локально як розподілені (спільні) секрети для спеціальної ділянки 1302А, у цьому випадку зони 21, поєднуються з кожним медіа-вузлом однієї й тієї ж зони. Знаючи час і стан, коли пакет даних був створений, медіа-вузол Ма, а здатний визначити, як кожні з пакетів 12628, 1262С і 1262Н були створені і як скасувати процес відновлення даних простого тексту кожного з пакетів 12628, 12620 і 1262Н. Наприклад, як дешифрувати зашифрований пакет, дескремблювати скрембльований пакет і т.д. Використання спільних секретів, а також те, як вони розподіляються, описано далі в додатку.
Ключі дешифрування 1306А і 13068 функціонують разом з обраним алгоритмом шифрування 1309С для дешифрування зашифрованого тексту у простий текст. Зокрема, алгоритм шифрування 1309С представляє послідовність математичних кроків, які можуть використовуватися для перетворення пакета даних із зашифрованого тексту у простий текст.
Ключі дешифрування 1306А і 1306 потім вибирають спеціальну комбінацію тих кроків, які 60 використовуються в дешифруванні пакета, кожний з яких відповідає стану та часу, коли були востаннє зашифровані вхідні пакети даних. Якщо обидва вхідні пакети були зашифровані одночасно, необхідний тільки один ключ дешифрування. Хоча наведене вище посилання стосується алгоритму "шифрування" 1309С, буде зрозуміло, що алгоритм шифрування визначає зворотне - алгоритм дешифрування. За винятком певних типів шифрування, що використовують "асиметричні" ключі, більшість алгоритмів є симетричними, означаючи, що зворотний алгоритм, використовуваний для зашифровування та скремблювання пакета даних, може бути використаний для дешифрування або дескремблювання пакета даних і відновлення вихідного контенту. На специфічному прикладі, показаному на рис. 92А, для кожного моменту часу та стану, що відповідають вхідним пакетам даних 12628, 12620 і 1262Н, виходам селектору 1307, необхідний обраний алгоритм шифрування 1309С для дешифрування вхідного пакета, необхідний обраний алгоритм скремблювання 1309А для дескремблювання вхідного пакета, і необхідний обраний алгоритм 13098 для об'єднання пакетів у певному порядку та видалення "сміттєвих" даних. Таким чином, алгоритми шифрування, скремблювання та змішування, обрані селектором 1307, використовуються для здійснення операцій дешифрування, дескремблювання та змішування, відповідно, на пакетах даних 12628, 1262Н і 1262С сервером комп'ютера 12200 на медіа-вузлі Ма, а. Тому обробка даних на медіа-вузлі залежить від часу та стану вхідних пакетів даних і від обраних алгоритмів. Наприклад, обраний алгоритм змішування 1309В може впорядкувати вхідні пакети, які будуть об'єднані в один довгий пакет у послідовності спадання часу зважаючи на те, коли був створений пакет.
Наприклад, найдавніший пакет розміщується на початку довгого пакета, а найновіші пакети даних - наприкінці. Або, навпаки, дані можуть бути наведені в хронологічному порядку сегментів даних, як показано в пакеті даних 263В, тобто сегмент даних 1В перед 1С, сегмент даних 1С перед 1Р, і т.д. Тому обробка вхідних пакетів даних потребує інформації про час і стан, пов'язані зі створенням вхідних пакетів, а не поточний час та поточний стан. Без попереднього перехоплення інформації про стан і час вхідних пакетів навіть хакер, який має доступ до таблиць алгоритму та поточних станів, не зможе декодувати, дешифрувати, прочитати або інтерпретувати вхідні дані на медіа-вузлі. Як було зазначено вище, вибір алгоритмів селектора 1307 і генерації ключа за допомогою генераторів ключів 1305А і 130588 залежить від географічного положення або "підмережі", де пакети даних були створені, яка зображена на рисунку як зона інформації 1302А і позначена як "Зона 21". Використання зон буде описано далі в цьому документі.
На противагу попередній ілюстрації, яка показує керування вхідними пакетами даних, керування вихідним пакетом даних, зображеним на рис. 92В, залежить не від колишніх часів і станів, а від поточного часу і його відповідного стану. Відповідно до зображення, у момент часу
Їз і його відповідного стану 1301С генератор початкових станів 1303 виробляє початкові стани 1304С, використані селектором 1307 для вибору відповідних алгоритмів для розділення, скремблювання та шифрування з таблиць алгоритмів скремблювання 1308А, алгоритмів змішування 130888 та алгоритмів шифрування 1308С. Оскільки алгоритм змішування 13088 зазвичай є симетричною функцією, зворотний алгоритм, що застосовується для змішування, використовується для розділення. У цьому випадку, розділяючи довгий пакет даних на множинні пакети, готові до передачі даних. У двоканальному або триканальному зв'язку пункти призначення для всіх згенерованих пакетів передаються вузлу з сигнального сервера, що керує маршрутизацією пакета. В одноканальному зв'язку медіа-вузли самі повинні емулювати функцію сигнального сервера, відображаючи власний маршрут між операторами, які викликають.
Та сама інформація про стан 1301С подається в генератор ключів Ез 1305С для створення ключа Е 1306С, необхідного для шифрування вихідних пакетів даних, і в генератор початкових чисел 1303 для створення початкових чисел 1304С, використовуваних для вибору алгоритму шифрування 1309С з таблиці 1308С. Ключ Ез функціонує разом з обраним алгоритмом шифрування 1308С для шифрування звичайного тексту в зашифрований текст. Зокрема, алгоритм шифрування представляє послідовність математичних кроків, які можуть використовуватися для перетворення пакета даних зі звичайного тексту в один з мільйонів, більйонів або трильйонів можливих зашифрованих результатів. Потім ключ шифрування вибирає специфічну комбінацію тих кроків, які застосовуються для шифрування пакета.
У схемі шифруванні з симетричними ключами, в якій використовується алгоритм АЕз5 (з англ. Ааймапсей Епсгуріоп Зіапдагі - покращений стандарт шифрування), описаний в пор//еп.мікіредіа.огод/лмікі/адмапсейд епсгуріп в5іапдага, ключ, який використовується для шифрування файлу, також використовується для його дешифрування. У такому разі варто генерувати ключ локально як поділюваний секрет, наявний всередині кожного вузла, наприклад, 60 використовуючи генератор ключів Ез 1305С. Якщо симетричний ключ повинен бути поданий на медіа-вузол мережі, варто доставити ключ через відмінні від медіа канали зв'язку. Наприклад, пакети даних і контент. Багатоканальний зв'язок обговорюється далі в цьому додатку.
Іншим засобом для поліпшення безпечної доставки симетричних ключів є їхня доставка на медіа-вузли в момент часу, незалежного від комюніке. Наприклад, на один тиждень раніше дешифрувати ключ з іншим рівнем шифрування або розділити ключі на дві частини, доставлені в різні моменти часу. Інший метод включає використання алгоритму поділу ключа в генераторі ключа Ез 1305С, де частина ключа залишається локально на кожному медіа-вузлі як поділюваний секрет, тобто не представлений у мережі, а інша частина знаходиться у відкритому доступі. Безпека підвищується, і кіберпірат не може визначити, скільки бітів має ключ, тому що він бачить тільки частину ключа. Незнання довжини ключа унеможливлює знаходження правильного ключа, тому що довжина ключа та кожний елемент ключа повинні вгадуватися.
У разі використання асиметричного шифрування або алгоритму шифрування з відкритим ключем, генератор ключів Ез 1305 одночасно генерує пари ключів - одну для шифрування, іншу для дешифрування, заснованого на стані 1301С або на часі їз. Ключ дешифрування зберігається в медіа-вузлі як поділюваний секрет, тоді як ключ шифрування безпечно та відкрито направляється на медіа-вузол, готовий відправити пакет даних на нього. Складністю використання симетричних ключів мережі в режимі реального часу є те, що ключ шифрування потрібно згенерувати та направити на всі медіа-вузли перед запуском пакета даних, який містить контент на медіа-каналі, інакше пакет даних може надійти до надходження ключа для його дешифрування і дані стануть застарілими, тобто їх пізно використовувати. Опис використання та керування асиметричними та відкритими ключами шифрування доступний у багатьох текстах і в онлайн-публікаціях, таких як пЕбр:/еп.мікіредіа.огуд/Лмікі/ рибіїс-
Кеу сгуріодгарпу. В той час як технологія шифрування з відкритим ключем - загальновідома, описаний додаток включає унікальну інтеграцію криптографії в мережу реального часу та систему зв'язку.
Алгоритми, числові значення та ключі шифрування є згенерованими для поточної зони підмережі 1307А, у цьому випадку зони 21. Ключ шифрування 1306С, заснований на даній зоні та поточному часі їз, разом з обраним алгоритмом поділу 13098, обраним алгоритмом скремблювання 1309А і обраним алгоритмом шифрування 1309С, відправляється на медіа- вузол Ма,, розміщений на комп'ютерному сервері 12200 для створення двох виходів. Це вихід пакета даних 1263С, що включає незв'язані сегменти даних, відправлені далі в момент часу їі», і вихід пакета даних 1263В, що містить сегменти даних 18, 1С і 1Е, що зберігаються до моменту часу їх до маршрутизації на наступному медіа-вузлі. Інструкції щодо того, зберігати пакет даних або сегмент даних тимчасово чи відправляти його на наступний медіа-вузол, можуть бути доставлені одразу на медіа-вузол декількома способами. В одному випадку, вхідний пакет даних може містити інструкції про час, протягом якого вони будуть зберігатися, і інформацію про умови, за яких їх можна направляти далі. В іншому випадку, сервер, тобто інший канал зв'язку, може надавати медіа-вузлу інструкції про те, що робити. Використання сигнальних серверів в багатоканальному безпечному зв'язку описано далі в цьому додатку.
Як показано на рис. 93, для того щоб вибрати алгоритм з таблиці алгоритмів, які можуть бути алгоритмами скремблювання/дескреблювання, шифрування/ дешифрування або змішування/розділення, селектор 1307 повинен шукати за списком алгоритмів і адресами пам'яті 13080, порівнюючи їх з адресом 13040, згенерованим генератором початкових чисел 1303 у момент часу їх і у відповідному стані 13010. Коли генерований стан адреси 13040 відповідає елементу в таблиці алгоритмів 13080, обраний алгоритм 13090 виведенняться з процедури пошуку для використання. Наприклад, якщо генератор початкових чисел 1303 генерує адресу 13040, що має значення "356", тоді селектор 1307 виявить відповідний елемент з таблиці, а саме "зрушення фаз 2" і виведе його як обраний алгоритм 13090.
З метою запобігання систематичному відстеженню, список алгоритмів та їхні відповідні адреси пам'яті регулярно переставляються, наприклад, щодня або щогодини так, що та сама адреса не задіює той самий алгоритм, навіть коли він випадково повторюється. Як показано на рис. 94, таблиця алгоритмів для дня 318 у зоні 71 включає таблицю адрес алгоритму 13080, використовуваного для скремблювання та дескремблювання в зоні 21 на 318 день, тобто таблицю адрес алгоритму 1308Е, використовуваного для розділення або змішування пакетів даних у зоні 71 на 318 день, і, таблицю адрес алгоритму 1308Е, використовуваного для шифрування або дешифрування в зоні 21 на 318 день. Потім на задану дату події 1311 і часу 1310 повторно призначають адресну операцію 1312 і перетасовують, тобто змішують список алгоритмів і адрес, створюючи три нові таблиці, що включають таблицю адрес алгоритму 13080 60 для скремблювання та дескремблювання в зоні 71 на 319 день, друга таблиця - таблиця адрес алгоритму 1308Н для змішування та розділення в зоні 71 на 319 день, і третя таблиця для шифрування та дешифрування в зоні 21 на 319 день, тобто таблиця адрес алгоритму 1308.
Відповідно до зображення, наприклад, на 318 день, "режим перегрупування 5" має відповідну адресу пам'яті 359, але через день адреса змінюється на 424. Таким чином, таблиця перетворення між адресами та алгоритмами перетасовується, щоб уникнути злому.
Зони і мости. Для глобальної комунікації із запобіганням доступу хакерів та кіберпіратів до всієї хмари захищеної динамічної мережі зв'язку і протоколу (ЗОМР) та мережі, іншим способом реалізації даного винаходу є комунікаційна мережа ЗОМР, поділена на "зони". У цьому випадку зона є частиною мережі, тобто "підмережею", в якій кожна зона має власні налаштування, команди керування та безпеки, включаючи точні і окремі алгоритми, а також алгоритмічні таблиці, що визначають змішування і розділення, шифрування і дешифрування, а також скремблювання і дескремблювання, використовувані в зоні, окремі ключі шифрування та визначені початкові числові значення. Зазвичай, комунікаційні сервера, керовані програмним забезпеченням 5ЮОМР, в межах однієї зони мають однакові налаштування і працюють в незалежному від зони розміщення режимі.
Кожна підмережа може складатися з різних серверних хмар, в яких може працювати програмне забезпечення 5ОМР, встановлене різними Інтернет-провайдерами або хостинговими компаніями, наприклад, Місгозой, Атаоп, Хапоо, або воно може складатися з особистих хмар чи трансляторів мережевої адреси (МАТ), наприклад, орендованих особистих хмар, що складаються з темного оптоволокна з заданою смугою частот. Також вигідно взаємодіяти з операторами зв'язку, які надають послуги з організації "останньої милі", наприклад, компанія
Сотсабві в Північній Каліфорнії (місцева телефонна мережа, що надає послуги загального зв'язку), а також місцевими підприємствами стільникового зв'язку як з окремими зонами.
Основною перевагою, яка забезпечується при поділі на зони, є те, що при найгіршому сценарії, коли дуже здібний кіберпірат тимчасово зламує налаштування безпеки ЗОМР, можна обмежити географічно їх атаку меншою підмережею, не даючи доступу до наскрізної передачі даних.
Фактично, зони характеризуються можливістю пошкодження унаслідок кібератаки.
Приклад використання зон проілюстровано на рис. 95А, де хмара 1114, що складається з комп'ютерів-серверів, на яких встановлено програмне забезпечення 5ОМР, поділена на дві підмережі, а саме підмережу 1318А, яка складається з "зони 21", і мережу 1318С, яка складається з "зони 22". Відповідно до зображення, підмережа 1318А складається з медіа- вузлів Ма, ж, Ма, 5, Ма, р, Ма, ь, Ма, д, і Ма, разом із Мь, а та Мь, н, тоді як підмережа 1318 складається з медіа-вузлів Ме, ), Ме, п, Ме, у, Ме, у, і Ме, г, до неї віднесені також медіа-вузли Мь, а і
МЬь, п. Тоді як медіа-вузли з головним нижнім індексом "а", тобто Ма, унікальні для зони 21, медіа- вузли з головним нижнім індексом "с", тобто Ме, унікальні для зони 22, медіа-вузли Мр, а і Мь, н, що знаходяться на комп'ютерах-серверах 1220 О ї 1220Н, унікальні тим, що вони належать до обох підмереж 1318А і 1318С. Програмне забезпечення 5ОМР, що працює на комп'ютерах- серверах 12200 і 1220Н, має розуміти, як обмінюватися інформацією з іншими медіа-вузлами як у зоні 21, так і в зоні 22. Такі пристрої функціонують як "мости" між двома підмережами і за необхідності повинні передавати дані з захищених файлів у зоні 21 до даних, сформатованих відповідно до захищених файлів у зоні 22, і навпаки.
Функцію передачі, що здійснюється в мостовому медіа-вузлі Мь, а, проїілюстровано на рис. 958, на якому зображено потік даних із зони 71 в зону 7272, де операція ПОМ (з англ. Оесгуріїоп-
Опезегатбіїпа-5ріїніпу - дешифрування-дескремблювання-розділення) 1210, яка виконується на мостовому комп'ютері-сервері 12200, на якому розташований медіа-вузол Мь, 4, забезпечує дешифрування, дескремблювання та змішування для підмережі 1318А, зона 71, використовуючи алгоритмічні таблиці 1308К, для створення довгого пакету, який вона перетворить в операцію 55Е 1213, те саме відбувається в медіа-вузлі Мь, а, що виконує розділення, скремблювання та шифрування для підмережі 1318С, зона 272, з використанням алгоритмічних таблиць 1308. Повнодуплексна версія мостового медіа-вузла Мь, а показана на рис. 95С, де проілюстровано, що мостовий медіа-вузол Мь, а виконує двосторонню передачу даних та їх передачу з зони 71 в зону 72 і навпаки. Для передачі даних із зони 21 в зону 22 мостовий комп'ютер-сервер 12200 з програмним забезпеченням 5ОМР, на якому знаходиться медіа-вузол Мь, а, виконує ОЮМ-операцію 1210 з пакетами даних при їх виході з зони 21 (підмережа 1318А) з подальшою 55Е-операцією 1210 з пакетами даних, що входять у зону 22 (підмережа 1318С). Навпаки, для передачі даних із зони 272 в зону 71 мостовий комп'ютер- сервер 12200 з програмним забезпеченням 5ОМР виконує ООМ-операцію 1210 з пакетами даних при їх виході з зони 22 (підмережа 13180) з подальшою З5Е-операцією 1213 з пакетами даних, що входять у зону 21 (підмережа 1213А). Усі чотири операції з даними, що виконуються на мостовому медіа-вузлі Мь, а, виконуються в програмному забезпеченні, встановленому на тому самому серверному хості, в даному випадку це комп'ютер-сервер 12200.
Повністю інтегрований медіа-вузол Мь, а моста з БОМР, показаний на рис. 95С, виконує як риМм-, так ії 55Е-операції у двох різних зонах, тобто в зонах 71 і 72, все це виконується на комп'ютері-сервері 12020. Таке повністю інтегроване рішення може бути реалізоване лише тоді, коли обидві з'єднані підмережі знаходяться у одного й того ж Інтернет-провайдера або в одній хмарі. Водночас, якщо підмережі знаходяться в різних хмарах або зберігаються у різних провайдерів послуг, як показано у вигляді підмереж 1318А і 1318С на рис. 950, то необхідно передбачити комунікаційний міст між двома комп'ютерами-серверами, які не знаходяться в одній і тій самій хмарі. Відповідно до зображення, мостовий комунікаційний зв'язок 13168 з'єднує мостовий медіа-вузол Мь, н з «ЮОМР, що працює в зоні 21, з мостовим медіа-вузлом МЬь, м, що працює в зоні 22, проте зона 21 функціонує в хмарі 1114, тоді як зона 22 функціонує в хмарі 1315. Використання того самого методу, показаного раніше на рис. 95С, стає проблематичним за наявності декількох хмар, оскільки мостовий комунікаційний зв'язок 13168, що переміщається між хмарами, стає незахищеним і чутливим до прочитання і кібератак. На рис. 95Е показано випадок, коли ОЮМ-операція, що виконується мостовим медіа-вузлом МЬь, н, який знаходиться на комп'ютері-сервері 1220ОН в підмережі 1318А і зоні 71, направляє пакети даних через мостовий комунікаційний зв'язок 13168 в мостовий медіа-вузол Мь, у, що знаходиться на комп'ютері- сервері 1220), в підмережу 1318С і зону 22 для передачі, проте через те, що інформація, яка передається, являє собою дешифрований і дескрембльований довгий пакет з ПОМ -операції мостового медіа-вузла Мь, нь, переміщення з однієї хмари в іншу залишається незахищеним і схильним до кібератак.
Вирішенням цієї проблеми є залучення двох повнодуплексних мостових інтерфейсних медіа-вузлів, по одному в кожній хмарі, як показано на рис. 95Е, із захищеною передачею даних між інтерфейсами. При передачі даних із зони 71 в зону 72 пакети даних, які виходять із зони 21, що знаходиться в підмережі 13184А, перетворяться в одноканальні дані зони 22, при цьому передбачено їх скремблювання і шифрування. Ця функція потребує наявності доступу медіа- вузла Мь, я як до зони 21, так і до зони 22, початкових значень, ключів шифрування, алгоритмічних таблиць та інших засобів безпеки. Вся обробка проводиться на комп'ютері- сервері 12200, встановленому в підмережі 13184А, а не в зоні 22 хмари призначення. Після цього захищені дані передаються з мостового інтерфейсного медіа-вузла Мь, а в підмережі 1318А на мостовий інтерфейсний медіа-вузол Мь, и в підмережі 1318С з використанням безпечного мостового комунікаційного зв'язку 1316А. Після надходження на мостовий інтерфейсний медіа-вузол Мь, и пакети даних обробляються відповідно до інформації, що зберігається в зоні 72, і прямують звідти в підмережу 13186С.
Навпаки, при передачі даних із зони 22 в зону 71 пакети даних, що надходять із зони 7272 і підмережі 1318С на медіа-вузол МЬь, и, перетворяться в одноканальні дані зони 21, при цьому передбачено їх скремблювання і шифрування. Ця функція потребує наявності доступу медіа- вузла Мь, я як до зони 21, так і до зони 22, початкових значень, ключів шифрування, алгоритмічних таблиць та інших засобів безпеки. Вся обробка здійснюється на комп'ютері- сервері 1220), встановленому в підмережі 1318С, а не в зоні 271 хмари призначення. Після цього захищені дані передаються з мостового інтерфейсного медіа-вузла Мь, и в підмережі 1318С на мостовий інтерфейсний медіа-вузол Мь, а в підмережі 1318А з використанням безпечного мостового комунікаційного зв'язку 1316С. Після надходження на мостовий інтерфейсний медіа-вузол Мь, 4 пакети даних обробляються відповідно до інформації, що зберігається в зоні 21, і прямують звідти в підмережу 1318А. Хоча безпечні мостові комунікаційні зв'язки 1316А і 1316С зображені у вигляді окремих ліній, лініями є окремі канали передачі зв'язку на 3-му рівні мережі, вони не призначені для збереження відповідності окремим дротам, кабелям або каналам передачі даних на програмно-апаратному комплексі або опису 1- го фізичного рівня. Замість цього приймальний мостовий вузол може передавати дані з зони відправки 21 в зону призначення 72, якщо на приймальному мостовому вузлі зберігаються спільні для зон 21 і 22 розподілені секрети.
Функціонування шлюзу БОМР. У попередньому розділі представлено опис "моста" у вигляді медіа-вузла або пари медіа-вузлів, що забезпечують обмін інформацією між окремими підмережами, мережами або хмарами. Аналогічно, "шлюзний медіа-вузол" 5ОМР, описаний у цьому розділі, забезпечує комунікаційний зв'язок між хмарою ЗОМР і пристроєм клієнта, наприклад, стільниковим телефоном, автомобілем, планшетом, ноутбуком або Інтернет- пристроєм. Функціонування шлюзного медіа-вузла показано на рис. 96А, де комп'ютер-сервер 1220Е у хмарі 1114 з БОМР, де знаходиться медіа-вузол Мь,: з БОМР, функціонує як шлюзний 60 медіа-вузол з БОМР між підмережею 1318А і "останньою милею" 13180 з планшетом 33. На відміну від підмережі 1318А, "остання миля" 13180 може здійснюватися через Інтернет, особисту хмару, кабельне телевізійне з'єднання або шляхом стільникового зв'язку. У з'єднанні користувача з вузлом доступу Інтернет- провайдера не можна точно керувати маршрутизацією, як це було в підмережі 1318А. Наприклад, шлюзний медіа-вузол Мь,: з'єднаний з сервером 65А з'єднаним пристроєм 1317, проте за межами цієї точки маршрутизація в базовій станції М/-Рї загального користування 100 керується місцевими ІР-машрутизаторами. Радіозв'язок УМі-Рі 29 від антени УМі-Рі 26 до планшета 33 також керується місцевим пристроєм, часто розташованим в аеропорту, готелі, кафе, будівлі органу влади, амфітеатрі або в іншому громадському місці.
Замість цього "остання миля" може бути дротяним з'єднанням з базовою станцією мережі передачі даних (І. ТЕ) 17 з радіозв'язком 28 між антеною 18 і планшетом 33. Через його нечітку маршрутизацію і наявність доступу бажано не ділитися налаштуваннями безпеки і секретами, використовуваними в хмарі ЗОМР, з пристроями, використовуваними для маршрутизації з'єднань "останньої милі". "Остання миля" 13184 не має доступу до інформації в зоні 21, замість цього для керування налаштуваннями безпеки воно використовує окрему зону 02. Для з'єднання між хмарою 1114 і "останньою милею" шлюзний медіа-вузол Мь, : має бути забезпечений доступом до налаштувань безпеки як зони 71, так і зони 02, полегшуючи обмін інформацією між хмарним інтерфейсом 1320 і клієнтським інтерфейсом 1321. Для забезпечення безпечного з'єднання "останньої милі", на клієнті, в цьому випадку планшеті 33, також має бути встановлене клієнтське програмне забезпечення 5ОМР 1322. Шлюзний вузол з 5ОМР МЬь, є складається з хмарного інтерфейсу 1320, що полегшує обмін інформацією між медіа-вузлами всередині хмари 1114, і клієнтського інтерфейсу 1321, що полегшує обмін даними у з'єднанні "останньої милі". Як показано на рис. 96В, хмарний інтерфейс 1320 складається з двох ліній передачі даних, тобто З5Е 1213 та ВОМ 1210. Клієнтський інтерфейс 1321, показаний на рис. 96С, також складається з двох ліній передачі даних, одна з яких призначена для передачі даних, що надходять із шлюзу клієнту, а інша - для передачі даних у зворотному напрямку від клієнта до шлюзу. Зокрема, передача даних від шлюзу до клієнта послідовно включає операцію з розділення 1106, виконувану по одному маршруту, використовувану для введення "сміттєвих" даних у потік інформації з подальшим скремблюванням пакету 926 і що закінчується шифруванням 1026. У зворотному напрямку потік даних від клієнта до шлюзу включає в себе послідовно дешифрування 1302, дескремблювання пакету 928, а також операцію змішування 1089, виконувану по одному маршруту, виконувану з метою видалення "сміттєвих" даних з інформаційного потоку.
Ролі операцій змішування і розділення при передачі інформації одним каналом, наприклад, по лінії з'єднання "останньої милі", двоїсті. По-перше, що важливо, потік інформації в режимі реального часу ділять на безліч послідовних частин пакетів, кожна з яких має свої ідентифікаційні мітки і, можливо, змінну довжину, з метою протидії легсому виявленню. Тому сформований у результаті послідовний інформаційний потік потребує окремого утримання деяких частин пакетів даних при відправленні перших пакетів. Оскільки частота передачі даних у хмарі БОМР вимірюється сотнями гігабіт у секунду, формування серій відбувається практично миттєво, для цього потрібні наносекунди. У зв'язку "останньої милі" швидкість передачі даних нижча (хоча в сучасних системах вона залишається дуже високою), наприклад, близько двох гігабіт у секунду. Додаткові затримки не виникають, оскільки УМі-Рї, 4С/І ТЕ, а також БРОС5ІЗ З завжди передають дані послідовно.
Друга необхідність забезпечення змішування для передачі по одному каналу обумовлена тим, що операція змішування по одному маршруту використовується також для того, щоб ввести "сміттєві" дані в частини пакетів різними способами для аналізу змішаної інформації способом, описаним вище для рис. 67.
Як показано на рис. 960, для безпечного обміну інформацією по "останній милі" клієнт повинен запустити клієнтське програмне забезпечення 1322. За наявності стільникового телефону або планшета це програмне забезпечення повинне працювати на операційній системі пристрою, наприклад, Апагоїй або їО5. У разі використання настільного комп'ютера або ноутбука клієнтське програмне забезпечення працює на операційній системі комп'ютера, наприклад, Масо5, М/іпдом/5, Гіпих або Опіх. У разі, якщо трапляється обмін інформацією з пристроєм користувача, наприклад, Інтернетом речей (0Т), на який не можна встановити клієнтське програмне забезпечення ЗОМР, як інтерфейс можна використовувати апаратний пристрій з вбудованим клієнтським програмним забезпеченням. Функції, пов'язані з обміном інформацією, що виконуються клієнтом 1322, полягають в обробці пакетів даних, які надходять, шляхом виконання операції дешифрування 1032, дескремблювання пакету 928, а також видалення "сміттєвої" інформації з використанням операції змішування по одному маршруту 60 1089 для відновлення корисної інформації, що міститься в пакетах. Далі вміст використовується в додатках 1336, у тому числі дані, які використовуються в аудіо-файлах СООЕС, файлах формату МРЕС, зображеннях, файлах, що не є медіа-файлами, а також програмним забезпеченням.
Функції, пов'язані з обміном інформацією, що виконуються клієнтом 1322 з вихідними пакетами даних, полягають у додаванні "сміттєвих" даних при виконанні операції розділення по одному маршруту 1026, скремблюванні пакету 926, а також при виконанні остаточної операції шифрування 1026 з метою підготовки пакету даних до передачі по "останній милі" до шлюзу. У клієнтському програмному забезпеченні 1322 змішування 1089 по одному маршруту алгоритмічно видаляє "сміттєві" дані з потоку інформації, яка надходить, тоді як завдання операції розділення 1026 по одному маршруту полягає в додаванні "сміттєвих" даних у пакети даних.
Функціонування безпечного шлюзного вузла Мь,: з БЗОМР детальніше показано на рис. 97А, де хмарний інтерфейс 1320 і клієнтський інтерфейс 1321 приймають ті пакети даних, які надходять від медіа-вузла Ма, ї, виконуючи дешифрування, дескремблювання і змішування з використанням ООМ-операції 1210 відповідно до налаштувань безпеки зони 71, внаслідок чого з'являється пакет даних 1330, що являє собою дескрембльований простий текст. Далі пакет даних 1330 передається на клієнтський інтерфейс 1321, який також працює у шлюзному медіа- вузлі Мь,, що введеннять пакети зі "сміттєвими" даними 1053 в ході виконання операції одномаршрутного розділення 1106, що використовується для введення "сміттєвих" даних 1053 в пакети даних, але з використанням налаштувань безпеки зони 2, а не налаштувань безпеки зони 21, використовуваних хмарою. Далі пакет даних скремблюється за допомогою операції скремблювання 926, при цьому для створення пакету даних 1329 знову використовуються налаштування безпеки зони Ш2, які використовуються в "останній милі".
У показаному прикладі операція скремблювання 0926 використовує алгоритм, з використанням якого дійсні сегменти даних скремблюються, проте кожним другим сегментом даних є сегмент "сміттєвих" даних. Далі операція шифрування виконується також у клієнтському інтерфейсі 1321, при цьому також використовуються налаштування безпеки зони 02 з метою створення зашифрованого тексту 1328, що надсилається. Поля даних можна шифрувати індивідуально і окремо від "сміттєвих" даних (як показано), альтернативний шлях реалізації полягає в тому, щоб цілісний пакет даних 1329 можна було шифрувати з метою отримання одного довгого шифрованого тексту. Зрештою, пакет шифрованих даних пересилається, тобто "експортується" клієнтові через єдиний канал передачі інформації.
Паралельно дані, отримані через єдиний канал зв'язку "останньої милі", що складаються з зашифрованого тексту 1327, дешифруються операцією дешифрування 1032 з використанням налаштувань безпеки 02, включаючи алгоритми, ключі дешифрування та ін., при цьому виходить пакет даних у вигляді скрембльованого простого тексту 1326, що складається з сегментів скрембльованих даних, змішаних із сегментами "сміттєвих" даних. В одному з способів реалізації цього винаходу пакети "сміттєвих" даних, що містяться в цьому вхідному пакеті даних 1326, не розміщуються в тих самих слотах, що і у вихідному пакеті даних 1329 у вигляді скрембльованого простого тексту. Зокрема, у прикладі з вихідними даними кожен другий пакет складається з "сміттєвих" даних, тоді як у пакеті даних, що надходять, кожен 3-й і 4-й слот, а також уся їх сукупність містять "сміттєві" дані.
Далі пакет даних 1326 у вигляді скрембльованого простого тексту обробляється з використанням налаштувань безпеки зони 02 шляхом проведення операції дескремблювання пакетів 928 з подальшим здійсненням операції змішування 1089 з метою відновлення вихідного порядку даних і видалення пакетів "сміттєвих" даних, тобто видалення з 1053 "сміттєвих" даних, що призводить до отримання пакету дешифрованих і дескрембльованих даних 1325. Далі цей пакет даних передається з клієнтського інтерфейсу 1321 у хмарний інтерфейс 1320 для проведення операцій розділення, скремблювання і шифрування, характерних для хмари, з використанням 55Е-операції 1213 перед передачею даних, отриманих діленням на фрагменти, в різних пакетах даних решітчастої маршрутизації до медіа-вузла МЬ, н та в інші точки.
Як показано нижче на рис. 97В, шлюзний медіа-вузол ЗОМР МЬь, г використовує програмне забезпечення для полегшення повнодуплексного обміну інформацією як у хмарному інтерфейсі 1320 відповідно до налаштувань безпеки зони 21, так і в клієнтському інтерфейсі 1321 відповідно до налаштувань безпеки зони 02. З'єднання "останньої милі" 1355 від клієнтського інтерфейсу 1321 до планшета 33 через базову станцію передачі даних (ТЕ) 27, радіовежу І ТЕ 18, а також радіозв'язок 28 безпечне, оскільки інформація, що передається, скрембльована і зашифрована, а сміттєві дані введені в пакети даних. Для інтерпретації пакетів даних, що надходять, і забезпечення можливості безпечного реагування на пристрої клієнта (в даному випадку це планшет 1322) має працювати прикладне програмне забезпечення 1322, сумісне з
ЗОМР.
Обробка пакетів даних у клієнтському інтерфейсі з БОМР показана детальніше на рис. 98, де клієнтський вузол Сг здійснює безпечний обмін інформацією з шлюзним вузлом Мь, а з
ЗОМР шляхом повнодуплексного обміну даними між клієнтським інтерфейсом 1321 і клієнтом з
ЗОМР 1322, при якому обидва знаходяться в безпечній зоні 02. У ході операції пакети даних, що надходять з клієнтського інтерфейсу 1321, підлягають дешифруванню при проведенні операції дешифрування 1032, дескремблювання у ході операції дескремблювання 928, а також проводиться видалення "сміттєвих" даних з використанням операції розділення 1089; усе це здійснюється перед обробкою додатками 1336. | навпаки, відправка пакетів даних з додатків 1336 супроводжується операцією змішування 1026 з метою вкладення "сміттєвої" інформації, далі проводиться скремблювання шляхом проведення операції скремблювання 926, шифрування проведенням операції шифрування 1106; потім дані надходять на клієнтський інтерфейс 1321.
З використанням методів, описаних у цьому розділі, безпечний обмін інформацією між двома і великою кількістю клієнтів, що статично або динамічно маршрутизується через решітчасту мережу, може передбачати будь-яку комбінацію алгоритмів змішування, розділення, шифрування і скремблювання, керування роботою яких у різних зонах здійснюється за допомогою окремих ключів, визначених початкових числових значень, а також різнорідних, пов'язаних з безпекою секретів. Як показано на рис. 99А, решітчаста мережа, до складу якої входять комп'ютери-сервери 1118, на яких працюють медіа-вузли з ЗОМР на основі програмного забезпечення, включає комп'ютери-сервери 1220Е ії 12200, на яких знаходяться шлюзові медіа-вузли Мь, є і Мь, а. Безпека в підмережі 1318А визначається налаштуваннями безпеки для зони 21. Шлюзний медіа-вузол Мь, а підключається до клієнтського вузла Сіл, ЩО знаходиться на зовнішньому пристрої (в даному випадку це стільниковий телефон 32), доступ до якого здійснюється по "останній милі" 1318Е. Безпека в "останній милі" визначається налаштуваннями безпеки для зони 01. Аналогічно, шлюзний медіа-вузол Мь,: підключається до клієнтського вузла Сг, що знаходиться на планшеті 33, крім того, підключення здійснюється по "останній милі" 13180. Безпека в "останній милі" визначається налаштуваннями безпеки для зони 02.
Відповідно до зображення, обмін інформацією з використанням операції шифрування 1339, показаної у вигляді замка, забезпечує безпеку в усій мережі і в лініях "останньої милі". Для забезпечення безпеки "останньої милі" шифрування обов'язково проводиться на пристроях користувача. Замість цього пакети можна шифрувати повторно або шифрувати двічі з використанням шлюзних медіа-вузлів; інший варіант реалізації передбачає дешифрування і повторне шифрування на кожному медіа-вузлі в решітчастій транспортній мережі. Один із варіантів реалізації описаних у даному розділі, спрямований на сприяння багаторівневій безпеці. Наприклад, на рис. 99А у лініях зв'язку "останньої милі" 13180 та 1318ЄЕ передбачено лише шифрування, тобто однорівнева або одновимірна безпека. У мережі 1318А обмін інформацією здійснюється з забезпеченням двовимірної або дворівневої безпеки, що передбачає комбінування шифрування з роботою решітчастої системи, яка передбачає статичний поділ, передачу декількома маршрутами і змішування. У разі якщо налаштування безпеки з часом змінюються, наприклад, "у динамічному режимі" при проходженні пакетів даних по мережі, реалізують додатковий рівень безпеки, тобто двовимірну або дворівневу безпеку в лінії зв'язку "останньої милі" і тривимірну безпеку в хмарі з ЗОМР.
Як показано на рис. 998, додаткове проведення скремблювання в мережі 1318А підвищує рівень безпеки до вищого рівня багаторівневої безпеки, що передбачає комбінацію передачі інформації по решітчастій мережі з шифруванням і скремблюванням. Зокрема, при такому підході обмін інформацією між клієнтським вузлом Сг і клієнтським вузлом Сі: включає додаткове проведення операції скремблювання 926 на шлюзному медіа-вузлі Мь, є і операції дескремблювання 928 на шлюзовому медіа-вузлі Мь, а. Після передачі через мережу 1318А пакети даних розшифровують, дескремблюють шляхом проведення операції дескремблювання 928, а потім змішують. Хоча цей підхід забезпечує багатовимірну безпеку в мережі 13184, він не забезпечує багаторівневої безпеки в "останній милі", в якому, зважаючи на передачу даних одним каналом, без скремблювання їх безпека забезпечується лише шифруванням.
Інший спосіб реалізації цього винаходу, який показано на рис. 99С, поширює технологію забезпечення багаторівневої безпеки шляхом комбінування шифрування і кодування як для мережі 1318А, так і для зв'язку "останньої милі" 13180 до клієнтського вузла Сг. Обмін інформацією між клієнтським вузлом Сг. і клієнтським вузлом Сі передбачає проведення 60 операції скремблювання 926 в клієнтському вузлі Сг і операції дескремблювання 928 у шлюзному медіа-вузлі Мь, а. Обмін інформацією між клієнтським вузлом Сі, і клієнтським вузлом
Сг: здійснюється з проведенням операції скремблювання в шлюзному медіа-вузлі М,ь, а і операції дескремблювання 928, здійснюваною в клієнтському вузлі Сг. Проте в лінії зв'язку "останньої милі" 1318Е між клієнтським вузлом С, і шлюзним медіа-вузлом Мь, а, передбачено лише шифрування. Подібний випадок може мати місце, якщо в клієнтському вузлі Сг працює захищена прикладна програма, сумісна з 5ОМР, але в клієнтському вузлі С: передбачено лише стандартне шифрування.
Інший спосіб реалізації цього винаходу, який показано на рис. 990, передбачає реалізацію скремблювання для багатовимірної безпеки при обміні інформацією між клієнтами, тобто між кінцевими точками. Обмін інформацією між клієнтським вузлом Сг і клієнтським вузлом Сі, передбачає виконання додаткової операції скремблювання 926 у клієнтському вузлі Сон і операції дескремблювання 928 у клієнтському вузлі Сі. Обмін інформацією між клієнтським вузлом Сіл їі клієнтським вузлом Сг: передбачає проведення додаткової операції скремблювання 926 у клієнтському вузлі Сі ї операції дескремблювання 928 у клієнтському вузлі Сол. У ході виконання клієнтський вузол Сі здійснює скремблювання і шифрування вихідних пакетів даних, а також здійснює дешифрування і дескремблювання даних, що надходять, за допомогою програмного забезпечення ЗОМР, що працює на стільниковому телефоні 32. Аналогічно, клієнтський вузол Сг здійснює скремблювання і шифрування пакетів даних, що надсилаються, а також здійснює дешифрування і дескремблювання даних, що надходять, за допомогою програмного забезпечення ЗОМР, яке працює на планшеті 33. Разом вони полегшують безпечний обмін інформацією між кінцевими точками із забезпеченням двошарової або двовимірної безпеки, тобто здійснюючи шифрування і скремблювання в лініях зв'язку "останньої милі" 13180 та 1318Е, а також тривимірну або трирівневу безпеку в межах решітчастої сітки 1318А шляхом передачі через решітчасту мережу численними маршрутами. У разі якщо налаштування безпеки з часом змінюються, наприклад, "у динамічному режимі" при проходженні пакетів даних по мережі, реалізують додатковий рівень безпеки, тобто тривимірну або трирівневу безпеку в "останній милі" і чотиривимірну безпеку в хмарі з БОМР.
Можливим слабким місцем такого варіанту виконання є те, що методи скремблювання і початкові числові значення, використовувані клієнтом, використовуються також для забезпечення безпеки хмари 5ОМР. Як наслідок, налаштуваннями безпеки для зон Ш2, 21 ії 01 доводиться ділитися, що пов'язане з ризиком для всієї мережі і маршрутизації від кібератак на "останній милі". Один із відомих методів протидії незахищеності налаштувань безпеки хмари показано на рис. 99Е, де "остання миля" 13180 передбачає скремблювання з використанням налаштувань безпеки зони Ц2, тоді як у хмарі для скремблювання інформації використовуються налаштування безпеки зони 21. У даному прикладі клієнтський вузол Сг, що працює у вигляді додатка на планшеті 33, полегшує скремблювання 926 відповідно до налаштувань безпеки зони 02. Шлюзний медіа-вузол Мь, ї, що знаходиться на комп'ютері-сервері 1220Е, здійснює дескремблювання пакету даних, що надходить, з використанням налаштувань безпеки зони Ш2, після чого виконує повторне скремблювання пакетів даних, використовуючи налаштування безпеки зони 21 для передачі інформації по решітчастій сітці 1318А. При такій організації налаштування безпеки зони 21 хмари в "останній милі" 13180 ніколи не розкриваються.
Спосіб подальшого підвищення багаторівневої безпеки показано на рис. 99Е, де скремблювання і шифрування здійснюють з використанням різних налаштувань безпеки у трьох різних зонах - "остання миля" 13180, що з'єднує клієнтський вузол Сг із шлюзним вузлом Мь, г, на якому використовуються налаштування безпеки зони 2, решітчастої сітки 13184А, до складу якої входять шлюзні медіа-вузли Мь, г ії Мь, а і в якій використовуються налаштування безпеки зони 721, а також "остання миля" 1318Е, що сполучає шлюзний медіа-вузол Мь, а з клієнтським вузлом Ст, на якому використовуються налаштування безпеки зони 02. Цей підхід забезпечує безпеку з'єднання між кінцевими точками і наскрізним шифруванням, наскрізне скремблювання, а також решітчасту маршрутизацію у хмарі, що є дворівневою або двовимірною безпекою в "останній милі", і тришарову або тривимірну безпеку в хмарі. У разі якщо налаштування безпеки з часом змінюються, наприклад, "у динамічному режимі" при проходженні пакетів даних по мережі, реалізують додатковий рівень безпеки, тобто тривимірну або дворівневу безпеку в "останній милі" і чотиривимірну безпеку в хмарі з БОМР.
При обміні інформацією між клієнтським вузлом Сги і клієнтським вузлом Ст, тобто між планшетом 33 і стільниковим телефоном 32, додаток БОМР, що працює на клієнтському вузлі
Сгі, скремблює вихідний пакет даних, виконуючи операцію скремблювання 926 при налаштуваннях безпеки зони 02 з подальшим шифруванням. Пакет даних, що передається по одному каналу і перетинає "останню милю" 13180, спочатку дешифрують, а потім проводять 60 його дескремблювання шляхом проведення операції дескремблювання 928, здійснюваної шлюзним медіа-вузлом Мь, : з використанням налаштувань безпеки зони 2. Потім, використовуючи налаштування безпеки для зони 21, шлюзний медіа-вузол Мь, : здійснює розділення, скремблювання і шифрування даних для передачі по сітці в мережі 1318А з використанням налаштувань безпеки зони 21. У шлюзовому медіа-вузлі Мь, а відбувається дешифрування пакету даних, а також їх дескремблювання проведенням операції дескремблювання 928 з подальшим змішуванням з утворенням пакету даних для обміну інформацією по одному каналу з використанням налаштувань безпеки зони 71. Далі шлюзний медіа-вузол Мь, а здійснює повторне скремблювання і шифрування пакету даних, що передаються по одному каналу, використовуючи налаштування безпеки зони Ш1, і надалі направляє ці дані клієнтові Стї. Додаток БОМР, що працює на стільниковому телефоні 32, здійснює дешифрування і подальше дескремблювання, проводячи операцію дескремблювання 928, а остаточний пакет передається в місце призначення з використанням налаштувань безпеки зони Ш1.
Аналогічні явища відбуваються при передачі у зворотному напрямку, тобто при обміні інформацією між клієнтським вузлом Ст ії клієнтським вузлом С», а саме між стільниковим телефоном 32 і планшетом 33; додаток 5ОМР, що працює на клієнтському вузлі Ст, здійснює скремблювання пакету даних, що надсилаються, реалізовуючи операцію скремблювання 926 з налаштуваннями безпеки зони 01 і подальшим шифруванням. Пакет даних, який передається по одному каналу і перетинає "останню милю" 1318Е, спочатку дешифрують, а потім проводять його дескремблювання шляхом проведення операції дескремблювання 928, здійснюваної шлюзним медіа-вузлом Мь, а з використанням налаштувань безпеки зони 1. Потім, використовуючи налаштування безпеки для зони 71, шлюзний медіа-вузол Мь, 4 проводить розподіл, скремблювання і шифрування даних для передачі по сітці в мережі 1318А з використанням налаштувань безпеки зони 21. У шлюзовому медіа-вузлі Мь, є відбувається дешифрування пакету даних, а також їх дескремблювання проведенням операції дескремблювання 928 з подальшим змішуванням з утворенням пакету даних для обміну інформацією по одному каналу з використанням налаштувань безпеки зони 71. Далі шлюзний медіа-вузол Мь, г: здійснює скремблювання і шифрування пакету даних, що передаються по одному каналу, використовуючи налаштування безпеки зони Ц2, і надалі надсилає ці дані на клієнтський вузол Сг. Додаток БОМР, що працює на планшеті 33, здійснює дешифрування і подальше дескремблювання, проводячи операцію дескремблювання 928 з використанням налаштувань безпеки зони 02. Потім пакет даних передається клієнту, в даному випадку це планшет 33.
Як зазначалося вище, усі показані комунікаційні зв'язки забезпечують передачу зашифрованих даних незалежно від скремблювання та змішування, що ілюструється зображенням замка 1339. Докладного опису стадій шифрування та дешифрування для забезпечення наочності не наведено. В одному з варіантів реалізації здійснюється дешифрування та шифрування пакетів даних (тобто їхнє повторне шифрування) щоразу, коли дані перетинають новий медіа-вузол. Принаймні у всіх медіа-вузлах, що здійснюють повторне скремблювання, дані, які надходять перед дескремблюванням, дешифруються, після чого проводиться їх скремблювання та шифрування. Зведена інформація про можливу багаторівневу безпеку, якої можна досягти при транспортуванні по сітці, шифруванні та скремблюванні, коли у всіх випадках використовуються налаштування безпеки для тієї або іншої зони, наведена в таблиці нижче. ши Ви Пашко
Метод забезпечення безпеки й ст хмарі милі проводиться, Скремблювання не проводиться
Скремблювання не проводиться
Шифрування скремблювання ї- Шифрування скремблювання ї- Шифрування « "Сміттєві" дані "
Як показано в наведеній вище таблиці, введення динамічних змін у шифрування та скремблювання при передачі даних згодом забезпечує додатковий рівень безпеки за рахунок обмеження часу, упродовж якого кіберзлодій повинен перехопити пакет і "зламати код" для зчитування даних у пакеті. Динамічні зміни можуть відбуватися щодня, щогодини або за іншим розкладом чи від пакета до пакета, в останньому випадку зміни відбуваються приблизно кожні 100 мс. З наведеної вище таблиці також зрозуміло, що зв'язок "останньої милі" менш безпечний, ніж шлях передачі даних через хмару.
Одним із засобів підвищення безпеки з'єднань "останньої милі" є динамічне додавання фрагментів "сміттєвих" даних у потік даних і навіть відсилання пакетів, що складаються винятково зі "сміттєвих" даних, як принади, що змушує кіберзлодіїв витрачати комп'ютерні ресурси на дешифрування марної інформації. Це поліпшення представлене у вигляді переходу від 3-0 до 3.5-О0, що означає, що додавання "сміттєвих" даних не є способом підвищення безпеки, надійним так само, як досягається при шифруванні, скремблюванні, а також передачі даних декількома маршрутами; водночас, цей спосіб все-таки забезпечує поліпшення, особливо якщо сміттєві дані, що вводяться, змінюються згодом і є відмінними у пакетах, які присилаються і надсилаються. Іншим важливим аспектом підвищення безпеки 5ОМР відповідно до цього винаходу є зазначення "неправильного напрямку", тобто маскування даного джерела та призначення при маршрутизації пакета; ця тема обговорюється далі в даному описі.
Передача секретів, ключів та початкових значень. Безпечний обмін інформацією на підставі
ЗОМР грунтується на передачі між особами інформації для обміну, про яку сторонні особи не інформовані або значення чи мету якої вони не можуть зрозуміти. Окрім дійсного змісту переданих даних ця інформація може містити розподілені (спільні) секрети, алгоритми, ключі шифрування та дешифрування, а також числові початкові значення. "Спільний секрет" у значенні, використовуваному в цьому документі, являє собою інформацію, яку знають або якою діляться тільки певні особи. Це може бути, наприклад, перелік алгоритмів змішування, скремблювання та/"або шифрування, ключ шифрування та/(або дешифрування та/або генератор початкових даних, генератор чисел або інший спосіб вибору певних даних згодом. Наприклад, селектор 1307, зображений на рис. 928, являє собою поділюваний секрет. Працюючи в поєднанні з розподіленими (спільними) секретами, числові початкові значення, які можуть грунтуватися на часі та/або стані, використовуються для вибору певних алгоритмів, для виклику різноманітних налаштувань та для виконання програм. Самі собою певні числові початкові значення не мають значення, проте у комбінації з поділюваним секретом, числові початкові значення можуть використовуватися для передачі динамічного повідомлення або події по мережі без розкриття його чи її значення або функції при перетині.
Аналогічно, для обміну зашифрованою інформацією шифрування потребує певного алгоритму, погодженого між особами, які нею обмінюються; це може бути, наприклад, поділюваний секрет, а також обмін одним або двома ключами, використовуваними для шифрування та дешифрування. У методах, що передбачають використання симетричного ключа, ключі шифрування та дешифрування однакові. Обмін симетричними ключами чутливий до атак, якщо ключ має більшу довжину, наприклад, 34 біта або 36 біт; тоді як, наявний проміжок часу для злому шифру короткий, наприклад, одна секунда або менше. Для будь-якого заданого алгоритму шифрування співвідношення між кількістю біт, використовуваних у симетричному ключі шифрування, і проміжком часу, упродовж якого ключ дійсний, являє собою міру стійкості шифровки. Симетричні ключі як такі можуть використовуватися в динамічній мережі за умови, що вони великі та що проміжок часу, упродовж якого потрібно зламати шифровку, короткий. Інший варіант полягає в тому, що алгоритми шифрування можна застосовувати у випадках, коли ключі шифрування та дешифрування різні або "асиметричні", і один ключ використовується для шифрування, а інший - для дешифрування. У відкритих каналах обміну інформацією асиметричні ключі кращі, оскільки здійснюється передача тільки ключа для шифрування, і цей ключ не дає інформації про ключ для дешифрування.
Функціонування у взаємодії комбінації симетричних і асиметричних ключів кодування, числових початкових значень і спільних секретів при їхній динамічній зміні в часі забезпечує найвищу багатомірну безпеку обміну інформацією з 5ОМР. Існує безліч джерел інформації загального плану про шифрування інформації, наприклад, "Сотршег Зесигйу апа Стгуріодгарпу" Бу Аїап 0.
Коппейт (УМіеу, 2007). Водночас адаптація шифрування до обміну інформацією в режимі реального часу не є безпосередньою, та інформацію про неї навряд чи можна знайти в загальнодоступних літературних джерелах. У багатьох випадках додавання шифру при обміні інформацією збільшує час очікування та затримку при передачі даних, знижуючи якість обслуговування, забезпечувану мережею.
Спільними секретами можна обмінюватися між клієнтськими вузлами та медіа-вузлами до початку дійсного комюніке, передачі, дзвінків і обміну даними. На рис. Т00А показано, як 60 розподілені (спільні) секрети можна передавати в сполученні з встановленням коду БОМР, що виконується. У зоні 21 безпечний пакет програмного забезпечення 1352А складається з виконуваного коду, 1351 і секретів 1350, якими поділилися, що перебувають у зоні 21; сюди може входити генератор початкових станів 921, генератор чисел 960, алгоритми 1340, код шифрування 1022, код дешифрування 1030, а також їхні комбінації. Безпечний пакет програмного забезпечення 1352А для зони 721, включаючи виконуваний код 1351 і розподілені (спільні) секрети 1350А, передається на медіа-сервери 1118 у хмарі 1114, а також на обидва "рМ2"-сервери, тобто 1353А і 1353В. Встановлення виконуваного коду 1351 у медіа-вузлах ма, 0 і ма, Її, а також інших вузлах на серверах 1118 виконується одночасно з встановленням спільних секретів для зони 21, тобто секретів 1350А 71 на окремих комп'ютерах, які в цьому документі називають ОМ2А-серверами 1353А і 13538.
Термін "ОМ2", який зазвичай являє собою скорочення, що означає "демілітаризована зона", у цьому випадку означає комп'ютер-сервер, до якого немає доступу безпосередньо через
Інтернет. рмМа2-сервери можуть керувати одним або декількома серверами, які підключені до мережі і функціонують як медіа-вузли, але жоден медіа-сервер 1118 не має доступу до будь-якого з
ОМ2-серверів - ОМ2-серверів 1353А, 1353В та інших (не показано). Розподіл усього програмного забезпечення та спільних секретів здійснюється в ході безпечного обміну інформацією, вони дійсні тільки упродовж короткого проміжку часу, позначеного у вигляді замка з годинниками 1354. Якщо доставка програмного забезпечення зроблена занадто пізно, то адміністратор 5ОМР повинен повторно надати повноваження на завантаження безпечного пакета програмного забезпечення 1352А для зони 71 після персонального підтвердження ідентичності власника акаунту та його повноважень.
Уточнюємо, що опис ЮМ2-сервера як "комп'ютера-сервера, не підключеного до мережі
Інтернет безпосередньо", означає, що не існує прямого електричного зв'язку між Інтернет і серверами. Тоді як файл 1352А в 21 фактично можна завантажити на сервер або серверне господарство через Інтернет, встановлення файлу на ОМА потребує втручання адміністратора акаунту сервера або серверного господарства разом із власником акаунту. Перед встановленням файлів на 0ОМ2 адміністратор акаунту підтверджує ідентичність власника акаунту та правильність встановлення.
Після підтвердження встановлення адміністратор завантажує файл, що містить секрети 21, на ЮОМ2-сервер, користуючись локальною мережею (ГАМ), по якій комп'ютер адміністратора підключений безпосередньо до ОМ2-сервера. Через це ГАМ не підключена до мережі Інтернет безпосередньо, а потребує авторизованого переходу через комп'ютер адміністратора після процесу строгої автентифікації. Встановлення спільних секретів здійснюється в одному напрямку, при цьому файли завантажуються на ОМ2-сервери з неможливістю їхнього читання з доступом через Інтернет. Аналогічно, завантаження в Інтернет файлів з ОМ2-сервера заборонено, що сприяє запобіганню доступу у режимі он-лайн і хакерству.
Процес встановлення спільних секретів аналогічний банківському рахунку, для якого можливість онлайн-банкінгу не забезпечена, а службовець банку може здійснити електронний банківський переказ у ручному режимі з дозволу клієнта. За рахунок відмови в доступі до
Інтернет перехоплення спільних секретів вимагало б фізичного входу та місцевої атаки на серверне господарство, тобто в місці, де проведення ГАМ повинно бути ідентифіковане, підключене та втручання в яке повинно бути здійснене точно в момент передачі даних. Навіть у цьому випадку встановлюваний файл зашифрований і доступний тільки упродовж короткого проміжку часу.
Ту саму концепцію можна поширити на багатозонне встановлення програмного забезпечення, показане на рис. 1008, де сервер адміністрування 5ОМР 1355 використовується для надсилання безпечного пакета програмного забезпечення 1352А для зони 71 на ЮМ2- сервер 1353А у вигляді секретів 1350А зони 71, а також на медіа-сервери 1118 у хмарі 1114 у вигляді виконуваного коду 1351. Сервер адміністрування 5ОМР 1355 аналогічним способом використовується для розподілу безпечного пакета програмного забезпечення 1352В для зони 22 на ОМ2-сервер 1353В у вигляді секретів, що розподіляються, 13508 зони 72, а також на медіа-сервери у хмарі 1315 у вигляді виконуваного коду 1351. Сервер адміністрування 5ХОМР 1355 також направляє безпечний пакет програмного забезпечення 1352С, що включає виконуваний код 1351, до мостових медіа-вузлів Мь, у хмарі 1114 БОМР і МЬь, п у хмарі 1115, а розподілені (спільні) секрети 1350С -- у зони 21 і 22, а також на ОМ2-сервер 1353. Мости медіа- вузлів Мь, у хмарі БОМР 1114 ї Мь, п у хмарі БОМР 1115 отримують виконуваний код 1351 безпосередньо через сервер адміністрування 1355С, а розподілені (спільні) секрети зон 21 і 72 - 3 ОМ2А-сервера 1353С. Оскільки міст медіа-вузла Мь,г виконує передачу між секретами 21 і 22, 60 то тільки він (і жоден інший мостовий сервер не показаний) потребує доступу до спільних секретів як 21, так і 22. В іншому випадку вузли в зоні 71 потребують доступу тільки до спільних секретів зони 21, а вузли в зоні 22 потребують доступу тільки до спільних секретів зони 22.
Важливо підкреслити, що тоді як сервер адміністрування БОМР 1355 направляє розподілені (спільні) секрети на ОМ2-сервери 1353А, 13538 і 1353С, сервер адміністрування БОМР 1355 не має інформації про те, що буває з спільними секретами після доставки, він також не виконує команд і не керує спільними секретами після їхньої доставки. Наприклад, якщо переробляють список алгоритмів, тобто змінюють порядок їхнього розташування, при якому змінюється адреса певного алгоритму, сервер адміністрування 5ОМР 1355 не має інформації про те, яким чином здійснюється перестановка. Аналогічно, сервер адміністрування 5ОМР 1355 не є одержувачем числових початкових значень і обміну ключами між сторонами, що обмінюються інформацією, і через це не є пунктом керування. Фактично, як виявляється, жоден сервер у всій мережі ЗОМР не має повної інформації про пакет, маршрут його передачі, його налаштування безпеки, а також про його вміст. Таким чином, мережа 5ОМР однозначно є повністю розподіленою системою для безпечного загального обміну інформацією.
Доставка спільних секретів на ОМА -сервер, як показано на рис. 101А, здійснюється у вигляді чітко визначеного процесу, в результаті чого сервер адміністрування БОМР 1355 встановлює зв'язок з ОМ2-сервером 1353А та виконує процес автентифікації для підтвердження того, що комп'ютер дійсно являє собою ЮМ2-сервер, авторизований 5ОМР. Процес може бути автоматичним або він може передбачати втручання та перевірки власників акаунтів способом, аналогічним банківському переказу. У кожному разі електронний сертифікат авторизації формується тільки після того, як автентифікація підтверджує автентичність ОМ2-сервера 1353А, що дає можливість серверу адміністрування 50ОМР 1355 передавати свої секрети та код на
ОМ -сервер 1353А. Після завантаження ці налаштування направляються на медіа-сервери 1361, 1362 і 1363, видаючи інструкції медіа-вузлам Мі, М» і Мз, відповідно, про те, як обробляти вхідні та вихідні пакети даних.
Той самий ОМ2-сервер 1353А може керувати більш ніж одним медіа-сервером, тобто група медіа-серверів 1360 або низка ОМ2-серверів можуть містити ті самі налаштування безпеки та розподілені (спільні) секрети. Усі медіа-вузли можуть функціонувати для одночасного перенесення медіа-файлів, вмісту та даних з використанням поділу часу та зрівноважування навантаження. Якщо навантаження на групу медіа-серверів 1360, пов'язане з обміном інформацією, падає, то медіа-вузол Мз можна відключити від комп'ютера, що умовно показано у вигляді розімкнутих ключів 1365А та 13658, при цьому залишаючи медіа-вузол Ме функціонуючим, що умовно показано у вигляді замкнутих ключів 1364А та 1364В. Ключі не показують, що вхід і вихід певного сервера фізично відключені, а тільки те, що на сервері більше не працює додаток медіа-вузла, внаслідок чого відбувається економія енергії та відсутня необхідність плати за користування хостингом серверів, необхідності в чому немає. Відповідно до зображення, один ЮОМ2-сервер 1353А може керувати роботою більше ніж одного медіа- сервера за рахунок завантаження інструкцій, команд і секретів з ОМ2-сервера 1353А на будь- який сервер із групи серверів 1360, проте зворотна дія неможлива. Будь-яка спроба отримати інформацію, зробити запис, запит або перевірити вміст ОМ2-сервера 1353А з медіа-сервера блокується міжмережевим екраном 1366, а це означає, що вміст ОМ2-сервера 1353А не можна перевірити або розкрити його з мережі Інтернет за допомогою медіа-вузла.
Приклад безпечного обміну інформацією відповідно до даного винаходу на підставі спільних секретів показано на рис. 1018, де перед обміном інформацією розподілені (спільні) секрети для зони 21 були спрямовані сервером адміністрування (не показано) на усі ОМ -сервери в зоні 21, у тому числі ОМ2-сервери 1353А та 1353В. Такі розподілені (спільні) секрети можуть включати без обмежень генератор початкових даних 921, генератор випадкових чисел 960, алгоритми 1340, ключ шифрування 1022, а також ключ дешифрування 1030. При обміні інформацією між передавальним медіа-вузлом Ме і приймальним медіа-вузлом Ме, що перебувають на медіа-серверах 1118, ОМ2-сервер 1353А передає розподілені (спільні) секрети на передавальний медіа-вузол Ме для формування пакета корисного навантаження 1341 і стану 920 з описом часу створення пакета корисного навантаження 1342. Перед передачею з медіа- вузла Мо пакет корисного навантаження 1342 також шифрується шляхом проведення операції шифрування 1339, представленої символічно у вигляді замка.
Після отримання безпечного пакета корисного навантаження 1342 медіа-вузол Ме, який приймає, проводить дешифрування пакета 1342, використовуючи ключ дешифрування 1030, що міститься в поділюваних секретах 1350, які відсилаються ЮОМ2-сервером 1353В, після чого, використовуючи інформацію про стан 920 пакета даних 1342, відновлює дані 1341. При альтернативному способі реалізації числові початкові значення 929 можна надіслати 60 заздалегідь, тобто перед передачею пакета корисного навантаження 1342 з медіа-вузла Мв5,
який відсилає, на медіа-вузол Ме, який приймає, у вигляді числових початкових значень 929, що існують упродовж певного проміжку часу. Якщо ними не скористалися упродовж заданого проміжку часу або якщо відсилання пакета корисного навантаження 1342 затримане, то час існування початкових даних закінчується і вони самознищуються, приводячи медіа-вузол Мк у стан, коли він не може відкрити пакет корисного навантаження 1342.
Інший приклад безпечного обміну інформацією відповідно до даного винаходу, грунтується на поділюваних секретах у комбінації з початковими даними та ключем, включеним до складу пакета, що відсилається, як показано на рис. 101С. У цьому прикладі перед обміном інформацією розподілені (спільні) секрети 1350А для зони 71 передаються на всі ОМ2-сервери зони 71, у тому числі сервери 1353А та 13538. Такі розподілені (спільні) секрети можуть без обмежень включати генератор початкових даних 921, генератор випадкових чисел 960 і алгоритми 1340, але вони не містять ключів, зокрема, ключа шифрування 1022 і ключа дешифрування 1030. У ході обміну інформацією між медіа-вузлом Ме, який відсилає, і медіа- вузлом Ме, який приймає, що перебувають на медіа-серверах 1118, ЮОМ2-сервер 1353А направляє секрети на медіа-вузол Ме, який відсилає, для формування пакета корисного навантаження 1342, що складається з даних 1341, стану 920 (із зазначенням часу формування пакета корисного навантаження 1342) і ключа шифрування (який використовують для шифрування пакетів корисного навантаження надалі). Перед маршрутизацією пакет корисного навантаження 1342 шифрується шляхом проведення операції шифрування 1339, представленої умовно у вигляді замка.
Після отримання безпечного пакета корисного навантаження 1342 медіа-вузол Ме, який приймає, проводить дешифрування пакета 1342, використовуючи ключ дешифрування 1030, що існує упродовж певного проміжку часу та надісланий заздалегідь, тобто до передачі корисного навантаження 1342 під час окремої передачі інформації між медіа-вузлом Ме», який відсилає, і медіа-вузлом Ме, який приймає. Цей пакет даних, відісланий раніше, можна убезпечити з використанням спільних секретів, наприклад, ще одного дешифрування, динамічного алгоритму, числових початкових значень або їхньої комбінації. Якщо кодом дешифрування 1030 не скористалися упродовж заданого проміжку часу або якщо відсилання пакета даних 1342 затримано, то термін дії коду дешифрування 1030 закінчується і він самознищується, приводячи медіа-вузол Ми у стан, коли він не може відкрити пакет корисного навантаження 1342. Хоча замість цього код дешифрування 1030 може бути включений у пакет корисного навантаження 1342, такий спосіб не вважається кращим.
Один із шляхів запобігання необхідності передачі всієї інформації, що стосується безпеки, із вмістом, полягає в розбивці та виділенні каналу, використовуваного для подачі командних сигналів і сигналів керування з каналу передачі медіа-файлів, використовуваного для передачі вмісту. Відповідно до даного винаходу, така "двоканальна" система обміну інформацією, показана на рис. 102, складається з медіа-каналу, підтримуваного медіа-серверами, і каналу передачі командних сигналів та сигналів керування, підтримуваного другою мережею комп'ютерів, що називаються у даному документі сигнальними серверами. У ході обміну інформацією сигнальний сервер 1365, на якому працює встановлене програмне забезпечення
ЗОМР, функціонує як сигнальний вузол 5: для передачі командних сигналів і сигналів керування, тоді як медіа-сервери 1361, 1362 і 1363, на яких працює встановлене програмне забезпечення 5ОМР, функціонують як медіа-вузли Мі, М» і Мз, відповідно, при передачі вмісту та медіа-файлів. При такій організації канал передачі медіа-файлів не передає командні сигнали та сигнали керування, та ці сигнали не обов'язково передавати по медіа-каналу у вигляді комбінації з корисним навантаженням або окремо у вигляді переданого заздалегідь пакета даних до передачі пакета даних, в якому знаходиться вміст повідомлення.
Під час роботи пакети передаються на сигнальний вузол 5і з описом маршрутизації та налаштувань безпеки для пакетів медіа-файлів, надходження яких на групу серверів 1360 очікується. У цьому документі такі пакети спеціального призначення називаються "пакетами команд і керування". При обміні інформацією пакети команд і керування направляються на медіа-сервери 1361, 1362 і 1363, видаючи інструкції медіа-вузлам Мі, М» і М», відповідно, про те, яким чином обробляти пакети даних, які надходять та відсилаються. Ці інструкції комбінуються з інформацією, що зберігається на ОМ2-сервері 1353А. Як описувалося вище, той самий ОМ2- сервер може керувати роботою більше ніж одного медіа-сервера, наприклад, групою медіа- серверів 1360. Усі медіа-вузли можуть функціонувати для перенесення медіа-файлів, вмісту та даних з використанням поділу часу та зрівноважування навантаження. Якщо навантаження на групу медіа-серверів 1360, пов'язане з обміном інформацією, падає, то медіа-вузол Мз можна відключити від комп'ютера, що умовно показано у вигляді розімкнутих ключів 1365А і 13658, при 60 цьому залишаючи медіа-вузол М» функціонуючим, що умовно показано у вигляді замкнутих ключів 1365А та 13658, при цьому залишаючи медіа-вузли М: ії М» функціонуючими, що умовно показано у вигляді замкнутих ключів 1364А і 1364В. Ключі не показують, що вхід і вихід певного сервера фізично відключені, а тільки те, що на сервері більше не працює додаток медіа-вузла, внаслідок чого відбувається економія енергії та відсутня необхідність плати за користування хостингом серверів, необхідності в чому немає.
Відповідно до зображення, один ЮОМ2-сервер 1353А може керувати роботою більше ніж одного медіа-сервера за рахунок завантаження інструкцій, команд і секретів з ОМ2-сервера 1353А на будь-який сервер із групи серверів 1360, однак зворотна дія неможлива. Будь-яка спроба отримати інформацію, зробити запис, запит або перевірити вміст ОМ2-сервера 1353А з сигнального сервера 1365 або медіа-серверів 1361, 1362 і 1363 блокується міжмережевим екраном 1366, а це означає, що вміст ОМ2-сервера 1353А не можна перевірити або розкрити його з мережі Інтернет за допомогою медіа-вузла.
Таким чином, у системі двостороннього обміну інформацією подача команд і керування системою обміну даних передбачає використання іншого каналу передачі інформації, тобто унікальної маршрутизації, відмінної від передачі вмісту повідомлень. Мережа сигнальних серверів переносить усю інформацію, що стосується подачі команд і керування мережею, тоді як медіа-сервери містять дійсний вміст повідомлення. Пакети командних сигналів і сигналів керування можуть містити початкові значення, ключі, інструкції з маршрутизації, налаштування пріоритетності та ін., тоді як медіа-файли містять голосову, текстову інформацію, відеозаписи, електронні листи та ін.
Одна з переваг двоканального обміну інформацією полягає в тому, що пакети даних не містять інформації про джерела свого походження та місця призначення. Сигнальний сервер інформує всі медіа-сервери про те, що потрібно робити з кожним пакетом даних, який надходить, на підставі "необхідності знати", тобто як ідентифікувати пакет, який надходить, за адресою вузла, що направила його, або за "поштовим індексом" 5ОМР, що з ним робити та куди його відправити. За рахунок цього пакет ніколи не містить більше інформації про маршрутизацію, ніж та, яка стосується його останнього переходу і його наступного транзитного переходу в хмарі. Аналогічно, сигнальні сервери містять інформацію про командні сигнали та сигнали керування, але не мають доступу до вмісту пакета даних і обміну інформацією, переданою по каналу обміну медіа-файлами. Такий поділ керування без вмісту, а також вмісту без маршрутизації забезпечує вищий рівень безпеки, ніж у двоканальних мережах на основах
ЗОМР.
Приклад безпечного двоканального обміну інформацією відповідно до даного винаходу показано на рис. 103А, де пакети даних про командні сигнали та сигнали керування, що складаються з початкових даних 929 і ключа дешифрування 1080, передаються сигнальними серверами 1365, тоді як медіа-файли та вміст передаються між медіа-серверами 1118. У цьому прикладі секрети 1350А зони 21 перед передачею інформації відсилаються на всі ОМ2-сервери зони 7271, у тому числі сервери 1353А і 1353В, де такі розподілені (спільні) секрети можуть містити без обмежень генератор початкових даних 921, генератор випадкових чисел 960 і алгоритми 1340, але не містять ключів, зокрема, ключа дешифрування 1030. Перед початком обміну інформацією сигнальний вузол Зх, що знаходиться на сигнальному сервері 1365, надсилає пакет командних сигналів і сигналів керування, що складається з числових початкових значень 929 і ключа дешифрування 1030, або інші налаштування безпеки на сигнальний вузол призначення 5а. Ця інформація в комбінації з спільними секретами та налаштуваннями безпеки, що зберігаються на ЮМ2-серверах 1353А та 1353В, надалі використовується для подачі інструкцій про те, яким чином медіа-вузол М5, який направляє, повинен передавати шифроване корисне навантаження 1342 на медіа-вузол Ме, який приймає. Шифрування інформації з корисним навантаженням 1342 показано у вигляді замка 1339.
За рахунок цього крім переданих даних 1341 єдиними даними, пов'язаними з безпекою, що містяться в пакеті корисного навантаження 1342, є стан 920, що описує час формування пакета 1342. Після надходження пакета корисної інформації 1342 на медіа-вузол Ма, який приймає, відбувається її дешифрування з використанням ключа дешифрування 1030. Після дешифрування початкові значення 929 у комбінації з інформацією про стан 920 ії спільними секретами 1350А, що надходять із ОМ/и-сервера 1353В, використовуються для дескремблювання, змішування та розділення пакета корисного навантаження 1342 та інших пакетів даних, що надходять, відповідно до описаного вище методу. Хоча пакет даних може нести інформацію про час своєї останньої зміни (інформація про стан особливо корисна для локального генерування ключів дешифрування), одночасне використання початкових даних, переданих по каналу передачі командних сигналів і сигналів керування, забезпечує можливість 60 ідентифікації операцій розділення та дескремблювання, яким раніше піддавали пакет даних,
який надходить, тільки за часом, це не обов'язково операції, що проводилися на вузлі, що безпосередньо передує даному.
В іншому способі реалізації, показаному на рис. 103В, числові початкові значення 929 доставляються заздалегідь, тобто раніше, ніж пакет із корисним навантаженням 1342, по каналу передачі медіа-файлів, але ключ дешифрування 1030 як і раніше передається каналом передачі сигналів. Комбінація або перестановки методів доставки можливі для забезпечення безпечного обміну інформацією. Альтернативний варіант полягає в тому, що початкові значення, ключі та інші динамічні налаштування безпеки згодом можуть змінюватися.
Для полегшення описаного вище наскрізного забезпечення безпеки у клієнта необхідно встановлювати також виконуваний код, розподілені (спільні) секрети та ключі, як правило, їх завантажують у вигляді додатка. Для запобігання розкриттю налаштувань безпеки, використовуваних у мережі ЗОМР, ці завантажені файли встановлюють в окремій зоні, відомій тільки клієнтові та хмарному шлюзному вузлу, за допомогою якого вони передаються. Як показано на рис. 104, для забезпечення мобільному пристрою, наприклад, стільниковому телефону 32, можливості обмінюватися інформацією з використанням хмари ЗОМР, він повинен спочатку стати авторизованим клієнтом 5ОМР. Цей етап включає завантаження пакета програмного забезпечення 13520 зони ШІ із сервера адміністрування БОМР 1355 на клієнтський вузол Сі, тобто стільниковий телефон 32, з використанням безпечної лінії завантаження 1354, що існує лише упродовж обмеженого проміжку часу. Якщо для завершення завантаження потрібно занадто багато часу або воно не відповідає певним критеріям автентифікації, які підтверджують, що користувач є реально існуючим пристроєм і не є комп'ютером хакера, який робить вигляд, що є клієнтом, то файл за жодних умов не дешифрується та не встановлюється на стільниковий телефон 32. У пакеті програмного забезпечення 13520 у зоні 01 міститься виконуваний код 1351, специфічний для операційної системи стільникового телефону 32 або іншого пристрою, на який встановлюється код, наприклад, 05, Апагоїа, ММпаом5, Масоз та ін., а також секрети 13500 зони 01, до яких можуть належати комбінація генератора початкових значень 921, генератор випадкових чисел 960, алгоритми 1340, код шифрування 1022 і код дешифрування 1030, усі вони специфічні для клієнтської зони О1.
Для будь-якої зони 01 зовнішній клієнтський вузол С: для обміну інформацією з зоною 21 хмари 1114 5БОМР, шлюзні вузли, такі як медіа-вузол Ма, а, повинні одержати інформацію, що стосується налаштувань безпеки як зони 21, так і зони 01, що містяться в пакеті завантаження 1352Е зон Ц1 і 71. З використанням обмежених за часом і безпечних методів завантаження, позначених у вигляді замка 1354, секрети як зони 71, так і зони 01 завантажуються по лінії зв'язку 1350С на ЮОМ2-сервер 1353С, а виконуваний код 1351 завантажується по лінії зв'язку 1351 і встановлюється на медіа-вузол 5ОМР Ма, а, а також на інші медіа-вузли зони 721, необхідні для створення шлюзних з'єднань між хмарою 1114 і зовнішніми клієнтами, наприклад, з'єднань, що підтримують можливість з'єднання "останньої милі". Після того, як медіа-вузол Ма, а у зоні 21 і клієнтський вузол Сі у зоні 01 завантажені вмістом пакетів, завантаження 1352Е і 13520, відповідно, може бути забезпечений безпечний обмін інформацією 1306, що включає операцію шифрування 1339.
Оскільки обмін інформацією між безпечною хмарою в зоні 271, що знаходиться на медіа- серверах 1118, і клієнтським вузлом Си, що знаходиться на зовнішньому пристрої, наприклад, на мобільному телефоні 32 у зоні 01, може бути реалізований по одному каналу передачі інформації, необхідні деякі засоби для перетворення двоканального обміну інформацією, реалізованого в хмарі 1114, в одноканальний обмін інформацією, необхідний у "останній милі".
Приклад функції, виконуваної шлюзним вузлом БОМР при реалізації перетворення двоканального обміну інформацією в одноканальний, показано на рис. 105А, де пакети командних сигналів і сигналів керування зони 71, що надходять на сигнальний вузол ба на сигнальному сервері 1365, комбінуються з вмістом медіа-файлів у шлюзовому медіа-вузлі Мв, забезпечуючи одноканальний обмін інформацією з пакетом корисного навантаження 1342, що містить дані 1341 і налаштування безпеки зони 02, включаючи стан 920, що показує час формування пакета 1342, числові початкові значення 929 і код шифрування 1022, які призначені для використання в шифруванні наступного пакета, тобто пакета, що повинен формувати вузол
Су.
Пакет корисного навантаження 1342 шифрується проведенням операції шифрування 1339.
Для дешифрування пакета корисного навантаження 1342 необхідно користуватися ключем дешифрування 1030; цей ключ складається з одного з декількох спільних секретів 13500 зони
ІО1, завантажених раніше в безпечний додаток і сховище даних 1359 разом з іншими секретами зони Ш1, такими як генератор початкових даних 921, генератор випадкових чисел 960 і 60 алгоритми 1340. Замість цього, як показано на рис. 105В, можна спочатку доставити попередні початкові значення 929, які використовуються для дескремблювання скрембльованого ключа дешифрування 1030, що у свою чергу використовують для дешифрування корисного навантаження 1342. Далі можна скористатися станом 920 для дешифрування або дескремблювання даних 1341, створюючи численні перешкоди для боротьби з порушеннями безпеки в каналах зв'язку "останньої милі".
Для запобігання розпізнаванню шаблона алгоритмів, повторно використовуваних клієнтом, адреса або код, використовувані для вибору алгоритму зі списку алгоритмів, встановлених на пристрої-клієнті, відповідно до даного винаходу, регулярно змінюють, наприклад, щотижня, щодня, щогодини і т.д. Ця особливість, яка називається "перестановкою", проводиться способом, аналогічним перетасуванню колоди карт, і схожа на перестановку, виконувану в мережі. Перестановка забезпечує зміну місця розташування чисел, використовуваних для ідентифікації будь-якого заданого алгоритму в таблиці алгоритмів, незалежно від того, складається ця таблиця алгоритмів з методів скремблювання, змішування або шифрування. Як показано на рис. 106, для перестановки в будь-якій таблиці алгоритмів у клієнтському вузлі Ст, наприклад, встановленій на стільниковий телефон 32, з одночасним забезпеченням здатності хмари 5ОМР інтерпретувати нові адреси алгоритмів, сигнальний сервер 1365, на якому знаходиться сигнальний вузол 5, направляє числові початкові значення 929 на клієнтський вузол Сі, що у свою чергу перенаправляє початкові значення в зону 01 генератора випадкових чисел 960. Результуюче число використовується для запуску алгоритму перестановки 1312, перетворюючи алгоритмічну таблицю 1368А зони 1 у нову алгоритмічну таблицю 1368Е зони 01 ї зберігаючи видозмінену таблицю в безпечних додатках і реєстрі даних 1359, який знаходиться на клієнтському вузлі Сії. Сигнальний сервер (не показано) формує числові початкові значення 929, виходячи з інформації про стан, отриманої із планованого часу 1310 і дати події 1311, використовуваних при складанні графіків процесу перестановки. Ту саму інформацію про стан і дату використовують для перестановок у таблиці на ОМ2 -сервері 1353А, забезпечуючи ідентичність і синхронізацію алгоритмічних таблиць хмари з алгоритмічними таблицями клієнта.
Удосконалений метод передачі налаштувань безпеки з хмари в клієнтський вузол припускає реалізацію двоканального обміну інформацією, як показано на рис. 107, де медіа-вузол Ма, що знаходиться на медіа-сервері 1118, направляє числові початкові значення 929 на клієнтський вузол Сі, а сигнальний вузол ба, який знаходиться на окремому сигнальному сервері 1365, направляє ключ дешифрування 1030 на клієнтський вузол Сі. Перевага цього методу полягає в тому, що ключ дешифрування 1030 надходить від іншого джерела з адресою пакета 5ОМР, відмінною від адреси числових початкових значень 929 і пакета корисного навантаження 1342.
Можливим недоліком є те, що, незважаючи на наявність різних шляхів обміну інформацією, у багатьох випадках імовірно те, що обидва мережевих канали будуть підтримуватися тим самим засобом, наприклад, одиничним з'єднанням УмМі-Рі або ТЕ зі стільниковим телефоном 32.
Скремблювання або шифрування коду дешифрування 1030 перед його передачею з сигнального сервера 1365 на клієнтський вузол Сії може значною мірою нівелювати цей недолік, щоб його можна було перехопити або прочитати, здійснюючи прослуховування пакета.
При роботі числові початкові значення 929, передані каналом передачі медіа-файлів з медіа-вузла Ме на клієнтський вузол Сії, використовуються для вибору алгоритму дешифрування з алгоритмічної таблиці 1340 ії розблокування безпеки на ключі дешифрування 1030, зображеному у вигляді замка 1339С. Після розблокування ключ дешифрування використовують для розблокування шифрування, піддаючи пакет корисного навантаження 1342 проведенню операції шифрування 13398. Потім числові початкові значення 929 у сукупності з секретами 13500 зони 01 використовуються для відновлення даних 1341 для використання клієнтським вузлом Сн.
Якщо реалізують асиметричний обмін ключами, як показано на рис. 108, то ОМ2-сервер 1353А створює пару асиметричних ключів, до якої входять секретний ключ дешифрування 10З0А і відкритий ключ шифрування1370А. Ключ дешифрування 1030А залишається секретним на ОМ2-сервері у вигляді секрету зони 21, а відкритий ключ шифрування1370А передається через сигнальний вузол ба на сервер обміну ключами 1369. На сервері обміну ключами 1369 ключ шифрування 1370А зберігається доти, поки він потрібний, після чого цей сервер передає його на клієнтський пристрій 1335. Коли клієнтський вузол Сі формує пакет даних з корисним навантаженням 1342 для його відправлення на медіа-вузол Ме, він спочатку завантажує ключ шифрування 1370А зони 21 із сервера обміну ключами 1369. Тоді як сигнальний сервер може пропустити ключ шифрування на клієнтський вузол С: безпосередньо, використання сервера обміну ключами 1369 забезпечує множинні переваги. Перша вигода від використання 60 загальнодоступного сервера обміну ключами полягає в тому, що забезпечується маскування при прямому розгляді, тобто "безпека в числах". Оскільки загальнодоступний сервер обміну ключами може генерувати мільйони ключів шифрування, у людини, яка здійснює втручання, не залишається способу довідатися, який саме ключ потрібно запитувати для отримання незаконного доступу до неавторизованого обміну інформацією. Навіть якщо вона якимсь дивом зможе вибрати потрібний ключ, ключ шифрування дає їй можливість лише шифрування повідомлень, а не їхнього дешифрування. По-третє, розподіл загальнодоступних ключів звільняє сигнальний сервер від обов'язку розподіляти ключі та підтверджувати доставку.
Нарешті, при використанні загальнодоступного сервера обміну ключами у кіберпірата не залишається способу відстежити, звідки надійшов ключ шифрування, ускладнюючи виявлення пристрою, що викликає, через їхній сигнальний сервер.
Після отримання ключа шифрування 1370А вузол Сі на клієнтському пристрої 1335 шифрує пакет корисного навантаження 1342, використовуючи обраний алгоритм шифрування, та ключ шифрування 1371У. Оскільки медіа-вузол Ма має доступ до ключа дешифрування 1030 з ЮОМ2-сервера 1353А, він може відкрити пакет корисного навантаження 1342 і прочитати файл.
Секрети 13500 зони 1, навпаки, містять ключ дешифрування, що відповідає ключу шифрування (не показано), які надійшли з клієнтського вузла Сі на сервер обміну ключами 1369. Коли медіа-вузол Ма формує пакет даних для клієнтського вузла С, він завантажує ключ шифрування 1370А зони 01 ії потім проводить шифрування пакета корисного навантаження 1342 для його відсилання на клієнтський вузол Сі. З огляду на те, що стільниковий телефон 32 має доступ до секретів зони 1, у тому числі до ключа дешифрування 1030 зони Ш1, він може проводити дешифрування та читати пакет корисного навантаження 1342.
Відповідно до даного винаходу, користуючись описаними вище методами і їхніми комбінаціями, можна реалізувати безпечний обмін інформацією, включаючи доставку програмного забезпечення, спільних секретів, алгоритмів, генераторів випадкових чисел, числових початкових значень, а також асиметричних або симетричних ключів шифрування.
Передача пакета 5ОМР. Іншим аспектом способу безпечного обміну інформацією відповідно до даного винаходу є неможливість особи, що здійснює кібератаку, визначити, звідки надійшов пакет даних або пакет командних сигналів і сигналів керування, а також їхнє місце призначення, тобто істинне джерело та місце призначення сховані, при цьому відкривається тільки джерело та місце призначення окремого переходу. До того ж, у межах однієї хмари 5ОМР використовувані ЗОМР-адреси не є реальними ІР-адресами, що існують у мережі Інтернет, це лише локальні адреси, що мають значення в окремій хмарі БОМР, аналогічно МАТ-адресам. На противагу передачі даних у мережі МАТ, при маршрутизації даних у мережі ЗОМР адреси БОМР у субпакеті даних переписуються після кожного переходу з вузла у вузол. Більш того, медіа- вузол не має жодної інформації про маршрутизацію пакета даних крім того, з якого останнього медіа-вузла він прийшов і на який медіа-вузол він піде далі. Протоколи відрізняються між собою так, як описано вище в прикладах одноканального та двоканального обміну інформацією, однак концепції маршрутизації однакові.
Одноканальна передача. Один із прикладів одноканального обміну інформацією представлено на рис. 109, де пакети даних передаються через решітчасту мережу 5ОМР, до якої підключені планшет 33 і стільниковий телефон 32, на кожному з яких працює додаток 1335, сумісний з БОМР. При безпечному обміні даними між клієнтським вузлом Сг і клієнтським вузлом Ст дані переміщаються по одноканальній лінії зв'язку "останньої милі", маршрутизація якої проведена в зоні Ш2 від клієнтського вузла Сг до медіа-вузла Ма,, після чого проводиться маршрутизація по решітчастій мережі в зоні 21 хмари 5БОМР від шлюзного медіа-вузла Ма, є до шлюзного медіа-вузла Ма, а; все це завершується в одноканальній лінії зв'язку "останньої милі" в зоні 01 від медіа-вузла Ма, 4 до клієнтського вузла Сі. Пакет даних 1374В показує Ір- адресацію, при якій пакет направляють із ІР-адреси Адаг ТВ на ІР-адресу Адаг МЕ, ІР-адреса медіа-сервера 1220Е.
Адреси ліній зв'язку "останньої милі" є дійсними ІР-адресами. Після входу в зону 21 хмари
ІР-адреса джерела в пакеті БОМР 1374Е змінюється на псевдо-ІР-адресу БОМР Адаг МЕ, тобто адресу типу "МАТ", що не має значення в мережі Інтернет. Якщо уявити спрощено, що маршрутизація в мережі являє собою єдиний перехід, то адреса місця призначення також є псевдо-ІР-адресою, у цьому випадку це ЗОМР Адаг МО. У лінії зв'язку "останньої милі" в зоні 01 адреса, зазначена в пакеті 13746 5ОМР, перетвориться в дійсні ІР-адреси, при цьому адресою джерела є ІР Адаг МО, а адресою місця призначення - ІР Адаг СР. При передачі пакетів у режимі реального часу всі пакети медіа-файлів використовують протокол ООР, а не ТСР. Як відзначалося вище, корисне навантаження в різних зонах неоднакове: у лінії зв'язку "останньої милі" в зоні 2 корисне навантаження пакета медіа-файлів 13748 5ОМР складається з пакета 60 2 5ОМР, у решітчастій мережі та хмарі БОМР зони 241 корисне навантаження пакета медіа-
файлів 1374 5ОМР являє собою пакет 271 5ОМР, а в лінії зв'язку "останньої милі" в зоні 01 пакета медіа-файлів 13740 - пакет О1 5ОМР. Тому, на відміну від обміну інформацією в мережі
Інтернет, пакет медіа-файлів БОМР являє собою мінливе корисне навантаження, адреса, формат і зміст якого змінюються, і яке переміщається по мережі обміну інформацією.
На рис. 110А-110Е показано ряд блок-схем, що ілюструють, яким чином здійснюється одноканальний обмін інформацією 5ОМР. При одноканальному обміні інформацією через порт (ай пос) особи, що обмінюються інформацією, здійснюють обмін нею одним каналом, тобто каналом передачі медіа-файлів, з послідовністю, що забезпечує виконання сесії, а потім передачу даних або голосового повідомлення. Як показано на етапі 1380А рис. 110А, клієнт запускає додаток 1335, сумісний з БОМР, їі починає діалог з будь-яким медіа-сервером ЗОМР, встановленим за замовчуванням, із числа медіа-серверів БОМР, перерахованих у таблиці 1375.
Кожен із серверів БОМР, встановлених за замовчуванням, у цьому випадку - це медіа-сервер 11205, на якому знаходиться медіа-вузол Ма, з, використовується як перший номер для контакту у всіх випадках, коли авторизований клієнт бажає здійснити виклик або створити сесію, користуючись мережею ЗОМР. При одноканальному обміні інформацією сервер 12205 виконує дві функції, функціонуючи як сервер за замовчуванням для першого контакту з новими ініцаторами виклику та одночасно виконуючи функцію медіа-сервера для передачі вже зроблених викликів. При альтернативному варіанті реалізації використовується окремий призначений "сервер імен" для функціонування як пристрій для першого контакту не тоді, коли ініціюється виклик, а завжди при першому підключенні пристроїв, тобто при їхній реєстрації в мережі. Використання сервера імен відповідно до даного винаходу описано далі в даній заявці.
Клієнтський додаток 1335, сумісний з БОМР, може бути безпечним додатком, робота якого дозволена 5ОМР, наприклад, персональною системою обміну особистими повідомленнями або безпечною електронною поштою, що функціонує на стільниковому телефоні, планшеті або ноутбуці. Замість цього клієнт може бути безпечним апаратним пристроєм, на якому працює вбудоване програмне забезпечення 5ЗОМР. До складу пристроїв з убудованим 5ОМР може входити автомобільний термінал віддаленого управління, касовий термінал для операцій із кредитними картками, спеціально призначений клієнт Інтернету речей, дозвіл на роботу якого наданий 5ОМР, або маршрутизатор 5ОМР. Маршрутизатор, 5ОМР, описаний у даному документі, є периферичним апаратним пристроєм загального призначення, використовуваним для підключення будь-якого пристрою, на якому програмне забезпечення 5ОМР не працює, до безпечної хмари 5ОМР, приміром, до будь-якого ноутбука, планшета, електронного пристрою зчитування, стільникового телефону, ігрової приставки, а також пристрою з можливістю підключення до локальної мережі, УМі-Гі або Вісеїфооїй.
Після контакту клієнтського додатка 1335 з одним із серверів 5ОМР, встановлених за замовчуванням, він надалі перенаправляється до шлюзного вузла ЗОМР. Шлюзний вузол можна вибирати, виходячи з його фізичної наближеності місця розташування клієнта до сервера, найменшого Інтернет-трафіку або за ознакою приналежності до ліній з найменшою затримкою поширення та мінімальною затримкою доставки даних. На стадії 13808 встановлений за замовчуванням сервер 12205 5ОМР перенаправляє запит на з'єднання від клієнта на шлюзний медіа-сервер 1220Е, що є найкращим варіантом вибору з БОМР, на якому знаходиться шлюзний медіа-вузол Ма,: з ЗОМР. Далі шлюзний медіа-вузол Ма, г проводить автентифікацію сертифіката 1357, що належить обом особам, підтверджує користувача, встановлює, чи є виклик безкоштовним або містить ознаки необхідності внесення плати та, за необхідності, підтверджує стан платоспроможності акаунту, після чого запускає серію ЗОМР.
На етапі 1380С клієнтський додаток 1335 відсилає початковий пакет 1374А 5ОМР із запитом адреси та інформації про маршрутизацію виклику до місця призначення, тобто особі або пристрою, якій був адресований виклик, з використанням запиту на маршрутизацію 1371, що надсилається до шлюзного медіа-серверу 1220Е. З огляду на те, що пакет 1374А 5ОМР, який містить запит на маршрутизацію, є пакетом командних сигналів і сигналів керування, а не обміном даними в режимі реального часу (тобто пакетом даних), його доставка здійснюється з використанням протоколу ТСР, а не ОР. Запит на маршрутизацію 1371 може встановлювати необхідність доставки інформації клієнтському додатку 1335 у будь-якому числі форматів, включаючи телефонний номер, адресу 5БОМР, ІР-адреси, ОК, а також спеціальний код 5ОМР, наприклад, "поштова адреса" 5ОМР пристрою призначення (у даному випадку це стільниковий телефон 32). Тому запит на маршрутизацію являє собою запит на інформацію про особу, якій адресований виклик, тобто будь-яку інформацію, необхідну для визначення місця призначення виклику, що включає в себе, наприклад, "поштову адресу" ЗОМР, їх ІР-адресу або адресу
ЗОМР.
На етапі 13800 рис. 1108 шлюзний медіа-вузол 5БОМР Ма, : здійснює пошук хмари 5БОМР 1114 ії отримує адресу місця призначення, а це означає, що медіа-вузол Ма, ідентифікує особу, якій адресований виклик, і отримує необхідну інформацію для адресації виклику, що може являти собою, наприклад, "поштову адресу", ІР-адресу або адресу 5ОМР особи, якій адресований виклик; далі на етапі 1380Е шлюзний медіа-вузол Ма, : передає інформацію про маршрутизацію, шлях, яким буде передано виклик, а також ключі шифрування, необхідні для переходу по певній зоні до клієнтського додатка 1335. Коли клієнт (планшет 33) одержує адресу місця призначення, на етапі 1380Е (планшет 33) ініціює виклик з пакетом даних БОМР 13748.
Звукові хвилі, що виникають внаслідок голосової передачі даних, 1383А, перетворяться у формат цифрової інформації за допомогою аудіокодеку (не показано) і передаються в додаток 1335. Комбінування аудіо-інформації з маршрутизацією адреси та іншою інформацією, що накопичується в субпакеті БОМР, додаток 1335 формує пакет БОМР 1374В для маршрутизації по лінії зв'язку "останньої милі" від "ІР Адаг ТВ" до "ІР Адаг МЕ", ії починає передачу пакета на медіа-вузол Ма, г. субпакет БОМР, вбудований у корисне навантаження 1372 пакета даних 13748, може містити інформацію про терміновість, переваги щодо доставки, протоколи безпеки, а також специфікації типу даних. Оскільки маршрутизація пакета даних 5БОМР 1374В по лінії зв'язку "останньої милі" здійснюється з використанням ІР-адреси, передача пакета здійснюється аналогічно звичайному Інтернет-трафіку, за винятком того, що дійсний вміст даних скрембльований та зашифрований з використанням налаштувань безпеки 5ОМР зони Ц2, а субпакет БОМР, який міститься в корисному навантаженні О2 5ОМР 1372, що містить дані, також має специфічний формат, що відповідає безпечному динамічному протоколу мережі для зони 02. Безпечний динамічний протокол мережі для зони 02 являє собою сукупність спільних секретів, специфічно застосовних для обміну інформацією з рухом даною конкретною зоною, наприклад, початкові значення зони Ш2, розраховані з використанням специфічного генератора початкових даних зони 2, тобто методу генерування вихідних даних з використанням алгоритму, описаного раніше в прикладі, представленому на рис. 51А, але з використанням налаштувань безпеки, таблиць та ін., специфічних для зони 02. Аналогічно, алгоритми шифрування та скремблювання зони 2 грунтуються на налаштуваннях безпеки, специфічних для зони 02. Пакети, що пересилаються планшетом 33, скремблюються та зашифровуються описаним вище способом, виходячи зі стану (часу) і того, що ці пакети містять ключі дешифрування та початкові значення, які ідентифікують стан (час), коли вони були сформовані, забезпечуючи можливість дескремблювання та дешифрування пакетів медіа-вузлом Ма, г З використанням налаштувань безпеки, заданих для зони 02.
Таким чином, кожен вузол ідентифікує кожен пакет, одержуваний ним, за його ярликом.
Після ідентифікації пакета вузлом він виконує з пакетом необхідні операції дешифрування, дескремблювання, змішування, скремблювання, шифрування та розділення відповідно до інструкцій сигнального сервера по роботі з ним і в заданому порядку. Алгоритми або інші методи, використовувані в цих операціях, можуть грунтуватися на стані, наприклад, часі формування пакета, або початкових значеннях, які генеруються відповідно до алгоритму, певним станом. При виконанні кожної операції вузол може використовувати стан або початкові значення для вибору певного алгоритму або методу з таблиці, що зберігається в його пам'яті.
Знову ж таки, відповідно до інструкцій, виданих сигнальним сервером, вузол присвоює кожному пакету ярлик, після чого забезпечує маршрутизацію пакета при його передачі на наступний вузол у ході його руху мережею 5ОМР. Звісно, мається на увазі, що якщо вхідні пакети були змішані та/або розділені, то пакети, що пересилаються вузлом, зазвичай не є тими самими пакетами, які він отримує, оскільки деякі сегменти даних могли бути переміщені в інші пакети, а сегменти даних з інших пакетів могли бути додані. Таким чином, після розділення пакета будь- який одержуваний у результаті пакет здобуває власний ярлик і переміщається власним маршрутом, не маючи жодної інформації про те, яким чином його "дочірні вузли" будуть проводити ті самі процеси, рухаючись до того самого кінцевого місця призначення. Вузол не має інформації про те, яким чином рухається кожен з пакетів, за винятком його найближчого переходу.
В одноканальних системах БОМР шлюзний та інші медіа-вузли повинні виконувати потрійне призначення, імітуючи завдання, виконувані сервером імен і сигнальним сервером. Фактично одноканальні, двоканальні та триканальні системи відрізняються цими трьома функціями: передача пакета, передача сигналу та "ім'я" виконуються на тих самих серверах в одноканальній системі, на двох типах серверів у двоканальній системі та трьох типах серверів у триканальній системі. Самі по собі функції в системах всіх трьох типів ідентичні.
У розподілених системах сервери, що виконують сигнальну функцію, мають інформацію про 60 кінцеве місце призначення пакетів, однак жоден одиничний сервер не має інформації про увесь маршрут руху пакетів. Наприклад, вихідний сигнальний сервер може мати інформацію про частину маршруту, проте коли пакети досягають певного медіа-вузла, функція сигналізації передається іншому сигнальному серверу, що приймає на себе виконання завдання щодо визначення маршруту від названої точки та далі.
Якщо провести грубу аналогію, то якщо пакет повинен відсилатися зі стільникового телефону, що знаходиться в Нью-Йорку, на переносний комп'ютер, що знаходиться в Сан-
Франциско, то перший сигнальний сервер (або перший сервер, що виконує сигнальну функцію) може маршрутизувати пакет зі стільникового телефону на локальний сервер у Нью-Йорку (вхідний шлюзний вузол), а звідти - на сервери у Філадельфії, Клівленді, Індіанаполісі та
Чикаго, другий сигнальний сервер може забезпечувати маршрутизацію пакета з сервера в
Чикаго на сервери в Канзасі та Денвері, третій сигнальний сервер може забезпечувати маршрутизацію пакета з сервера в Денвері на сервери в Солт-Лейк Сіті, Рено та Сан-Франциско (кінневий шлюзний вузол) і, нарешті, на переносний комп'ютер, при цьому кожен сигнальний сервер визначає частину маршруту, за яку він відповідає, виходячи із затримок відправлення та інших поточних умов трафіка в мережі БОМР. Перший сигнальний сервер може видавати інструкції другому сигнальному серверу про передбачуване переправляння пакета на сервер у
Чикаго, а другий сигнальний сервер може видавати інструкції третьому сигнальному серверу про передбачуване переправляння пакета на сервер у Денвері, однак жоден із сигнальних серверів (або жоден із серверів, що виконують сигнальну функцію) не може мати повної інформації про маршрут пакета.
Зазвичай, як відзначалося вище, пакет по маршруту проходження може змішуватися та розділятися на частини. Наприклад, замість звичайної маршрутизації пакета з сервера у
Філадельфії на сигнальний сервер у Клівленді, сигнальний сервер може видати інструкції серверу в Клівленді про розділення пакета на три частини і їхню маршрутизацію на сервери в
Цинциннаті, Детройті та Кливленді, відповідно. Сигнальний сервер надалі також надасть інструкції серверу у Філадельфії про присвоєння кожному з цих трьох пакетів певного ярлика, та він може проінформувати сервери в Цинциннаті, Детройті та Клівленді про ярлики, для того щоб вони могли розпізнати ці пакети.
Етап 13805 на рис. 110С ілюструє маршрутизацію пакета даних 1374С 5ОМР від шлюзного медіа-вузла Ма, », що знаходиться на медіа-сервері 1220Е, до медіа-вузла 5ОМР Ма, ), що знаходиться на медіа-сервері 12209. При одноканальному обміні інформацією маршрутизація даних визначається вперше в момент, коли шлюз уперше одержав адресу викликуваного клієнта на етапі 13800. На відміну від маршрутизації пакета ІР-даних 1374В по лінії зв'язку "останньої милі", перший перехід пакета 5ОМР 1374С всередині хмари відбувається з використанням адрес 5БОМР "ЗОМР Адаг МЕ" ії "ЗОМР Адаг Му, " які не можна розпізнати в мережі Інтернет. При одноканальному обміні інформацією маршрутизація даних, тобто послідовність вузлів, через кожен з яких пакет проходитиме шляхом проходження до місця призначення, визначається в момент, коли шлюзний вузол (у цьому випадку це вузол Ма, 1) уперше одержує адресу викликуваного клієнта (у цьому випадку на етапі 13800).
Корисне навантаження 1373А пакета даних 5БОМР 1374С піддається скремблюванню та шифруванню з використанням налаштувань безпеки 5ОМР зони 21, а субпакет 5БОМР, що міститься в пакеті даних 1374С, в якому містяться дані з корисного навантаження 1373ЗА, також форматується специфічно відповідно до безпечного динамічного мережевого протоколу для зони 21. Захищений динамічний мережевий протокол для будь-якої зони являє собою сукупність спільних секретів, специфічно застосовний для обміну інформацією з передачею даних через певну зону; у цьому випадку початкові значення зони 21 розраховуються з використанням алгоритму початкових даних для зони 71, алгоритму шифрування для зони 71 і т.д. Для гарантування безпеки налаштування безпеки зони 21 не передаються в зони |?2 і навпаки.
Етап 1380Н ілюструє маршрутизацію пакета даних БОМР 13740 від медіа-вузла Ма, ), що знаходиться на медіа-сервері 1220), на медіа-вузол Ма, 5, що знаходиться на медіа-сервері 12205. Перехід пакета БОМР 13740 також здійснюється з використанням адрес БОМР "5ОМР
Адаг М" ї "ВОМР Адаг ме", які не можна розпізнати в мережі Інтернет. Корисне навантаження 13738 пакета БОМР 13740 скремблюється та зашифровуються з використанням налаштувань безпеки зони 721, а субпакет 5БОМР, що міститься в пакеті даних 5БОМР 13740, в якому перебувають дані всередині корисного навантаження 1313У, також форматується специфічно відповідно до безпечного динамічного мережевого протоколу для зони 21.
Цей процес пересилання пакета між вузлами в хмарі ЗОМР може виникати один раз або повторюватися багаторазово, при цьому кожен повтор припускає повторне формування пакета 60 та реалізацію операції зміни маршруту 1373.
Останній перехід у хмарі пакета БОМР 1374Е, показаний у вигляді етапу 1380) на рис. 1100, відбувається аналогічним чином з використанням адрес 5БОМР "5ОМР Адаг МУ" і "ФОМР Аадаг
М5", які не можна розпізнати в мережі Інтернет. Пакет даних БОМР 1374Е маршрутизується від медіа-вузла Ма, «5, що знаходиться на медіа-сервері 12205, на шлюзний медіа-вузол 5ОМР Ма, а, що знаходиться на медіа-сервері 12200. Корисне навантаження 1373С всередині пакета даних
ЗОМР 1374ЄЕ скремблюється та зашифровується з використанням налаштувань безпеки 5ХОМР зони 21, а субпакет БОМР, що міститься в пакеті даних БХОМР 1374Е, в якому перебувають дані всередині корисного навантаження 1313С, також форматується специфічно відповідно до безпечного динамічного мережевого протоколу для зони 21.
На етапі 1380К відбувається маршрутизація пакета даних 137465 з безпечної хмари по шляху зі шлюзного медіа-вузла Ма, 4, що знаходиться на медіа-сервері 12200, до клієнтського вузла Сії, що знаходиться в додатку 1335 на стільниковому телефоні 32. Ця остання маршрутизація ІР-пакета 13740 по лінії зв'язку "останньої милі" з використанням ІР-адрес "ІР
Адаг МО" ї "ІР Аааг СР", які можна розпізнати в мережі Інтернет, за винятком того, що корисне навантаження 1374 всередині ІР-пакета 13740 скремблюється та зашифровується з використанням налаштувань безпеки зони ЗОМР ЦІ, а субпакет БОМР, що міститься в пакеті даних 5ОМР 13740, в якому перебувають дані всередині корисного навантаження 1374 також форматується специфічно відповідно до безпечного динамічного мережевого протоколу для зони Ш1. Після доставки вмісту даних корисного навантаження 1374 у додаток 1335 на стільниковому телефоні 32, динамік 13888 перетворить цифровий код у звук 1384А за допомогою аудіокодеку (не показано).
На етапі 13801, зображеному на рис. 110Е, особа, якій адресовано виклик, відповідає голосовим сигналом, що подається в напрямку, протилежному напрямку початкового обміну даними. Звукові хвилі 13848 перехоплюються мікрофоном 13838, що перетворить їх у цифровий код за допомогою аудіокодеку (не показано), що проводиться додатком 1335 на стільниковому телефоні 32. Голосові дані комбінуються з субпакетом зони ЗОМР 1 з використанням налаштувань безпеки 5ХОМР для зони 01, формуючи корисне навантаження 1375, і направляються з "ІР Адаг СР" на "ІР Адаг МО" з використанням ІР-пакета 1374Н. Ця маршрутизація ІР-пакета 1374Н по лінії зв'язку "останньої милі" відбувається з використанням
ІР-адреси, яку можна розпізнати в мережі Інтернет, за винятком того, що корисне навантаження 1375, що міститься в пакеті даних 1374Н, скремблюється та зашифровується з використанням налаштувань безпеки зони 5ОМР ШІ, а субпакет БОМР, що міститься в пакеті ЗОМР 1374Н, в якому є дані всередині корисного навантаження 1375, також форматується специфічно відповідно до безпечного динамічного мережевого протоколу для зони 21.
Як показано на етапі 1380М, після одержання ІР-пакета 1374Н шлюзний медіа-вузол Ма, а, що знаходиться на сервері 12200, перетворює адресацію на маршрутизацію ЗОМР і направляє пакет даних 5ОМР 1374) і його корисне навантаження 1376А на медіа-вузол Ма, ), що знаходиться на комп'ютері-сервері 1220), з використанням налаштувань безпеки зони 21.
Наскрізний обмін інформацією 5ОМР може бути єдиним переходом від вузла до вузла або передбачати передачу через ряд медіа-вузлів, при цьому кожен перехід передбачає повторне формування пакета та операцію зміни маршруту 1373.
На етапі 1380М, показаному на рис. 110, пакет даних 5ОМР 1374К і його корисне навантаження 13768, специфічне для зони 721, направляються з медіа-вузла Ма, /, що знаходиться на комп'ютері-сервері 1220), на шлюзний медіа-вузол Ма, », що знаходиться на комп'ютері-сервері 1220Е. Адреси БОМР "5ОМР Адаг МУ" ії "ФОМР Адаг МЕ", використовувані в пакеті ЗОМР 1374К, являють собою адреси, специфічні для 5ОМР, аналогічні адресам у мережі
МАТ, вони не відповідають дійсній маршрутизації по мережі Інтернет. На етапі 1380Р. шлюзний медіа-вузол Ма, г: перетворить вміст вхідного пакета даних з корисного навантаження 13768, специфічного для зони 21, у корисне навантаження 1377 зони Ц2, і з використанням ІР-адреси "ІР Адаг МЕ" і "ІР Адаг ТВ" направляє ІР-пакет 1374Ї на клієнтський вузол Сг, що знаходиться на планшеті 33, як показано на рис. 109. Далі додаток 1335 вилучає дані з корисного навантаження 1377 і після дешифрування та дескремблювання перетворює цифровий код з використанням аудіокодеку (не показано) у звукові хвилі 13848, які подаються динаміком 13884А.
Повну інформацію про всю послідовність обміну інформації через порт з метою ініціювання виклику та маршрутизації голосового сигналу від клієнта, що подає виклик, тобто планшета 33, до викликуваної особи, тобто стільникового телефону 32, представлено на рис. 111А.
Відповідно до зображення, ІР-команда та пакет керуючих сигналів 1374А використовуються для отримання контактної інформації з метою визначення маршруту, а ІР-пакет даних 1374В використовується для ініціювання маршрутизації по лінії зв'язку "останньої милі" з 60 використанням ІР-адрес для досягнення шлюзного вузла 5ОМР Ма, г: на ІР-адресі "ІР Адаг МЕ".
Весь обмін інформацією з лінії зв'язку "останньої милі", між планшетом 33 і хмарою ЗОМР 1114 використовує налаштування безпеки зони 02.
Далі шлюзний медіа-вузол Ма, : перетворює маршрутизацію в адреси маршрутизації, специфічні для ЗОМР, і використовує пакети 5БОМРІ1374С, 13740 і 1374Е для послідовної передачі інформації через хмару БОМР 1114 від "5ХОМР Адаг МЕ" на "ЗОМР Адаг МУ", "ЗОМР
Адаг М5" ії "ЗОМР Адаг МО"; при кожному з цих переходів використовуються налаштування безпеки зони 21. Ця послідовність функціонально еквівалентна пакету даних 5ОМР 1374Е, що направляє пакет інформації, який обмінюються, від "ЗОМР Адаг МЕ" безпосередньо на "ЗОМР
Адаг мо". Через відсутність пристрою спостереження за маршрутизацією при передачі через порт, метою якого є контроль факту доставки пакета, подачу команд і керування маршрутизацією пакета в хмарі ЗОМР 1114 можна реалізувати одним із двох способів. При одному зі способів реалізації адреси джерела та місця призначення кожного з пакетів даних
ЗОМР 1374С, 13740 і 1374Е точно та однозначно визначається покроковий маршрут руху пакета по мережі ЗОМР, при цьому шлях при одноканальному обміні інформацією обирається шлюзним медіа-вузлом заздалегідь із таким розрахунком, щоб забезпечити найменшу затримку в ході переміщення. При альтернативному способі реалізації один пакет, "який проходить від шлюзу до шлюзу", наприклад, пакет даних БОМР 1374Е, використовується для визначення вузлових шлюзів 5ОМР при вході в хмару та виході з неї, а не для задавання точного маршруту передачі. При такому варіанті реалізації щоразу при прибутті пакета на медіа-вузол БОМР цей медіа-вузол встановлює наступний його перехід здебільшого в такий же спосіб, яким відбувається маршрутизація через Інтернет, за винятком того, що медіа-вузол ЗОМР автоматично вибирає шлях, який характеризується найменшою затримкою відправлення, тоді як при передачі через Інтернет це не так.
Нарешті, коли пакет 1374Е досягає шлюзного відео-вузла Ма, а на "ЗОМР Адаг МО", шлюзний медіа-вузол Ма, а створює ІР-пакет даних 137405, перетворюючи вхідний пакет даних в ІР-адреси "ІР Адаг МО" і "ІР Адаг СР", і змінює налаштування безпеки з таким розрахунком, щоб вони відповідали налаштуванням для зони 1.
Інший варіант зведеної інформації про цей маршрут показано на рис. 1118, він складається з трьох переходів всередині хмари 1441сС, 14410 і 1441Е, а також двох маршрутів по лінії зв'язку "останньої милі" 14418 і 1441Р. Адреси пакета, показані під картою хмари, є комбінацією двох форм адрес пакета при передачі: маршрутизація з використанням ІР-адреси та маршрутизація з використанням адреси 5ОМР, аналогічно використанню адрес МАТ. Зокрема, адреси пакета 1442А і 1442Е являють собою ІР-адреси в мережі Інтернет, тоді як адреси пакета 1442С і 14420 являють собою ІР-адреси 5ОМР. Адреси пакета, використовувані шлюзними медіа-вузлами, містять як ІР-адреси, так і адреси ЗОМР, а це означає, що шлюзні вузли 5ОМР відповідають за передачу адреси, а також за перетворення налаштувань безпеки зони 02 в налаштування безпеки зони 21 і перетворення налаштувань безпеки зони 721 в налаштування безпеки зони Ш1.
Аналогічним чином на рис. 112А показано зведену інформацію про дані, що направляються у відповідь при обміні інформацією, вона передбачає передачу пакета даних 1374) зони 1 у лінії зв'язку "останньої милі" з використанням ІР-адрес "ІР Адаг СР" ії "ЗОМР Адаг МО", маршрутизацію в хмарі БОМР з використанням адрес 5БОМР "ЗОМР Адаг МО", "БОМР Аааг МУ" ї "БОМР Адаг МЕ" для передачі пакетів даних 1374К і 1374ІЇ, специфічних для зони 721, а також передачу пакета даних 1374 у зоні 02 по лінії зв'язку "останньої милі" з використанням ІР- адрес "ІР Адаг СР" ії "ВОМР Адаг МО". Відповідну карту маршрутизації в хмарі показано на рис. 1128, де перехід "останньої милі" 1441Н та перехід "останньої милі" 1441Ї припускають використання лише ІР-адрес 14420 і 14421! переходи в хмарі 1441.) ї 1441К використовують тільки адреси 5ОМР, а шлюзні медіа-вузли Ма, а і Ма, здійснюють передачу між ІР-адресами та адресами ЗОМР 1442Н і 1442К.
На рис. 113А показано схему, яка ілюструє, яким чином формується пакет ЗОМР. При обміні інформацією в режимі голосової або відео-конференції голосовий сигнал або відеосигнал 1384А перетворюються в аналогові електричні сигнали мікрофоном 1383А, після чого оцифровуються аудіовідеопристроєм СООЕС 1385. Отримана в результаті цього смуга цифрових даних 1387, що являє собою послідовність сегментів даних, розташованих за абеткою (9А, 9В і т. д.), надалі піддається операції синтаксичного аналізу 1386 з метою формування дрібнішого пакета даних 1388, в який входять аудіо- або відеоматеріали, після чого сміттєва інформація 1389 уводиться шляхом виконання одноканальної операції розділення 1106. Одноканальна операція розділення 1106 припускає синтаксичний аналіз 1386 довгого пакета 1387 з його перетворенням у пакет 1388 менших розмірів і введення "сміттєвих" даних 1389, що приводить до формування збільшеного пакета 1390, що складається з двох секцій, одна з яких містить субпакет Наг 9, а 60 інша - сміттєвий субпакет у. У смузі сегментів даних, що містяться в Наг 9 і Наг у), присутні аудіо- і відеоматеріали в пакеті 1388 з деяким навантаженням у вигляді сегментів "сміттєвих" даних. Сегменти даних після Накг у не містять корисної інформації. Надалі операція З55Е (з англ.
Зрійшіпд-Зстатбріїпуд-Епстуріоп о -- розділення-скремблювання-шифрування) 1213 проводить скремблювання даних з попереднього пакета 1388 з метою формування смуги даних 1391, додає преамбулу ЗОМР 1399А для формування пакета ЗОМР 1392 і надалі проводить шифрування всього пакета, за винятком преамбули 5ОМР, формуючи скрембльоване та шифроване корисне навантаження 1393А, що у свою чергу завантажується в пакет БОМР 1374В з адресою джерела "ІР Адаг ТВ" ії адресою місця призначення "ІР Адаг МЕ", готовий до маршрутизації. субпакети Наг 9 і Наг У забезпечують можливість ідентифікації кожної із частин компонента в межах корисного навантаження. Завдання та формат субпакетів і преамбули
ЗОМР описані далі по тексту даного опису.
Аналогічним чином сегмент даних 90 і наступні сегменти смуги даних 1387 формуються в додаткові пакети 5ОМР.
На рис. 1138 показано низку інших методів, якими можна користуватися для формування корисного навантаження з початкових послідовних даних. Наприклад, смугу даних 1387 з аудіокодеку 1385 можна піддати синтаксичному аналізу та розділити іншим способом.
Відповідно до зображення, сегменти даних 9А, 9В, 90 і 9Е збирають у секцію Наг 91, заміняючи відсутні сегменти даних сміттєвою інформацією, тоді як сегменти даних 9С і 9Е збирають у секцію Наг 92, у підсумку формуючи пакет даних 1394. Далі сегменти даних у кожному розділі субпакета скремблюють, для того щоб індивідуальні сегменти даних у полі даних 1399С після
Наг 91 не змішувалися з сегментами даних у полі даних 1399Е після Наг 92. Сформований у результаті пакет 1395 складається з преамбули 5ОМР 1399А, першого субпакета даних 13998, оснащеного ярликом Наг 91, першого поля даних 1399С, другого субпакета даних 13990 (Наг 92) і другого поля даних 1399Е. Допускається користування іншими методами для передачі сегментів 9А-9Е смуги даних 1387 через різні поля даних. Представлена схема подана тільки для ілюстрування.
Пакет 1395, що містить кілька полів даних, розділених множинними субпакетами, надалі можна зашифрувати одним із декількох способів. При шифруванні всього пакета має місце шифрування всіх даних, що містяться в пакеті зЗОМР 1395, за винятком даних, що містяться в преамбулі ЗОМР 1399А, тобто увесь вміст усього першого субпакета 13998, першого поля даних 1399С, другого субпакета даних 13990 і другого поля даних 1399Е зашифровується з формуванням пакета 5БОМР 1396, що складається з незашифрованої преамбули 5ОМР 1399А і зашифрованого тексту 1393А. Замість цього, при шифруванні повідомлення пакет БОМР 1397 складається з двох окремо зашифрованих смуг зашифрованого тексту, а саме смуги зашифрованого тексту 13938, що складається з зашифрованих даних субпакета даних 13998 і поля даних 1399С, а також смуги зашифрованого тексту 1393С, що складається з зашифрованих даних субпакета даних 13990 і поля даних 1399Е. При іншому способі реалізації даного винаходу, що називається шифрування тільки даних, здійснюється шифрування тільки полів даних 1399С і 1399Е з формуванням смуг зашифрованого тексту 13930 і 1393Е, однак субпакети даних 13998 і 13990 не зачіпають. Сформований у результаті пакет ЗОМР 1398 складається з тексту, що читається, для преамбули 5ОМР 1399А, першого субпакета даних 13998, а також другого субпакета даних 13990 і рядків шифрованого тексту 13930 і 1393БЕ, які являють собою окремо зашифровані версії полів даних 1399С і 1399Е, відповідно.
При одноканальному обміні інформацією для ретрансляції необхідної інформації про маршрутизацію та пріоритетність на наступний медіа-вузол корисне навантаження 5ОМР 1400, показане на рис. 114, повинне містити необхідну інформацію. Ці дані містяться або в преамбулі
ЗОМР 1401, або в субпакеті поля даних 1402. Преамбула 5ОМР 1401 містить інформацію, що стосується всього пакета, включаючи опис ряду полів даних "Рій й", при цьому кількість полів може досягати восьми, а довжина кожного поля даних дорівнює "І БІ4 Х", де при даному варіанті реалізації Х може відповідати наявності від 1 до 8 полів, зони 5ОМР, в якій був сформований пакет 5ОМР, наприклад, зона 71, двох наборів початкових даних і двох ключів, генерування яких здійснено з використанням двох спільних секретів. субпакет поля даних 1402 створюється в незмінному форматі для кожного з Х полів даних. субпакет поля даних 1402 містить адресу, типову для місця призначення, а також адресу призначення певного поля даних, тобто місце призначення саме цього переходу в хмарі.
Адреса місця призначення кожного з полів даних у даному пакеті завжди однакова, оскільки пакет залишається незачепленим до моменту його надходження на наступний медіа-вузол.
Однак якщо пакет розділяється на кілька пакетів, то адреса місця призначення поля для кожного з пакетів відрізняється від адреси місця призначення поля в кожному з інших пакетів, на 60 які зроблена розбивка, якщо пакети направляються на різні медіа-вузли.
При пересиланні по декількох маршрутах і по решітчастій мережі адреси місця призначення поля використовуються при поділі та змішуванні різних полів, використовуваних у динамічній маршрутизації.
Тип адреси наступного переходу в міру руху пакета по мережі може змінюватися.
Наприклад, він може складатися з ІР-адреси між клієнтом і шлюзом, а також адреси 5ОМР або "поштового індексу" БОМР після його входу в хмару БОМР. Адреса місця призначення може складатися зі специфічного для 5ОМР коду маршрутизації, тобто адреси 5БОМР, "поштового індексу" 5ОМР або адреси ІРм4 або ІРмб, адреси МАТ, номера телефону традиційної телефонної мережі тощо.
Поле пакета, якому присвоєно ярлик "РівеІій 2опе" ("Зона поля"), містить опис зони, в якій було сформовано відповідне поле, тобто показує, чи було виконане раніше шифрування або скремблювання, виконане з використанням налаштувань зони !ЦШ'1, 21, Ц2 і ін. У деяких випадках дескремблювання або дешифрування пакета даних потребує додаткової інформації, наприклад, ключа, початкових даних, часу або стану; у такому разі поле пакета, позначене міткою "Ріє О(Ппег" ("нше поле") може використовуватися для перенесення інформації, специфічної для поля. Поле пакета з ярликом "бага Туре" ("Тип даних") при його використанні полегшує маршрутизацію, специфічну для контексту, розпізнаючи дані, раніше зроблений відеозапис, текст і комп'ютерні файли, не потребуючи обміну в режимі реального часу даними з пакетів даних, що містять інформацію, яка змінюється згодом, наприклад, голосовий запис і відеозапис у режимі реального часу, тобто відрізняючи маршрутизацію в режимі реального часу від даних, не отриманих у цьому режимі. До типів даних належать голосові, текстові записи, відеозаписи в режимі реального часу, дані, програмне забезпечення та ін.
Поля пакетів, оснащені ярликами "Огдепсу" ("Терміновість") і "Оеїїмегу" ("Доставка"), використовуються одночасно для визначення кращого шляху маршрутизації даних у конкретному полі даних. Терміновість припускає такі категорії як "відсутність обов'язковості швидкого виконання", "звичайна швидкість виконання", "пріоритетність виконання" і "необхідність негайного виконання". Доставка містить у собі різні маркери якості обслуговування для категорій "звичайна", "з запасом", "спеціальна" і "МІР". В одному з варіантів реалізації даного винаходу подвійний розмір різних полів даних, показаний у таблиці 1403, обрано з метою мінімізації ширини смуги частот, необхідної для обміну інформацією. Наприклад, показані пакети даних можуть мати розмір від 0 до 200 байт, тоді як наявність восьми пакетів розміром 200 байт в одному полі даних означає, що один пакет БЗОМР може переносити 1600 байт даних.
Двоканальний обмін інформацією. При варіанті реалізації двоканальної передачі даних
ЗОМР, показаній на рис. 115, вміст рухається по каналах передачі медіа-файлів від клієнтського вузла Сги, що знаходиться на планшеті 33, до шлюзного медіа-вузлу Ма, г з маршрутизацією "останньої милі" в зоні Ш2 з наступною маршрутизацією по решітчастій мережі зони 21, що знаходиться на комп'ютерах-серверах 1118, з подальшим пересуванням від шлюзного медіа- вузла Ма, а по "останній милі" в зоні ШТ до клієнта Сі, що знаходиться на стільниковому телефоні 32. Керування маршрутизацією виконується ІР-пакетом 1374В "останньої милі", пакетом ЗОМР 1374Е по решітчастій мережі БОМР, а також ІР-пакетом 13740 "останньої милі".
Паралельно з перенесенням медіа-файлів і вмісту, клієнт Сг, що обмінюється інформацією з сигнальним вузлом Зх, що знаходиться на сигнальному сервері 1365, пересилає початкові значення 929 і код дешифрування 1030 клієнтові Сі через сигнальний сервер За, при цьому початкові значення 929 і код дешифрування 1030 грунтуються на часі або стані, коли клієнт Сг відправив їх. При обміні налаштуваннями безпеки, такими як ключі та початкові значення (які відомі також як права безпеки), безпосередньо між клієнтами по маршруту передачі сигналів 1405, а не через зону 721, додатково реалізується наскрізна безпека з усуненням ризику в зоні 21 для оператора мережі, що отримує доступ до налаштувань безпеки, знижуючи рівень безпеки в зоні 01 або зоні 02. Цей варіант реалізації передбачає лише інший ступінь безпеки при обміні інформацією в мережі 5ОМР. Наприклад, початковими даними 929 можна користуватися для скремблювання та дескремблювання пакетів даних у клієнтських додатках.
Аналогічно, відповідно до зображення, ключ дешифрування 1030 дає можливість відкрити шифроване повідомлення тільки клієнтові Ст. Оскільки ключ 1030 їі числові початкові значення 929 в жодному випадку не передаються через зону 21, то оператор мережі не може знизити рівень безпеки в мережі. Коли пакети даних надходять у шлюзний вузол Ма, г від клієнта Сг, пакети даних що надходять, вже зашифровані та скрембльовані. Пакети, отримані клієнтом С, зі шлюзного вузла Ма, 4, перебувають у такому ж скрембльованому та/або шифрованому вигляді, як і ті, які відправляє клієнт Сг, і місцем призначення яких є шлюзний вузол Ма, 1. 60 Динамічне скремблювання та шифрування в мережі відбувається в кожному з вузлів (хоча це чітко не показано на рис. 115), що є другим рівнем безпеки, полегшеним завдяки наявності хмари 5ОМР. Інакше кажучи, цей зовнішній і наскрізний рівень безпеки, що являє собою обмін правами безпеки безпосередньо між клієнтами, існує на додаток до динамічного скремблювання та шифрування, здійснюваних безпосередньо в хмарі ЗОМР.
Як показано на рис. 115, сигнальні вузли зЗз і За видають інструкції медіа-вузлам Ма, і Мас на предмет маршрутизації даних з "ІР Адаг ТВ" на "ІР Адаг МЕ" у зоні 02 з використанням ІР-пакета 13748, з "вОМР Адаг МЕ" на "ЗОМР Адаг МО" у зоні 21 з використанням пакета 1374Е, а також з "ІР Адаг МО" на "ІР Адаг СР" у зоні 01 з використанням ІР-пакета 137406. При такому варіанті реалізації, оскільки сигнальні вузли З і За обмінюються інформацією тільки безпосередньо через клієнтські вузли Сг і Сі, а також опосередковано через пакети даних по каналу передачі медіа-файлів з вузлами Ма, і Ма, а, єдиною інструкцією з маршрутизації для решітчастої мережі є передача від одного шлюзу до іншого з використанням пакета 5БОМР 1374Р. Сигнальні сервера 55 і За не можуть обмінюватися інформацією з проміжним медіа-вузлами в межах решітчастої мережі. Тому у варіанті реалізації, показаному на рис. 115, медіа-вузли управляють динамічною безпекою в хмарі у вигляді одноканальної системи обміну інформацією, тоді як сигнальні вузли використовуються для сприяння забезпеченню наскрізної безпеки за межами хмари 5ОМР, тобто поза зоною 71.
В іншому варіанті реалізації пересилання даних 5ОМР двома каналами, показаному на рис. 116, сигнальні вузли бе і За, що знаходяться на серверах 1365, сприяють забезпеченню наскрізної безпеки клієнтів і одночасно керують динамічною маршрутизацією та безпекою у хмарі ЗОМР. Сигнальні вузли 5: і За не тільки забезпечують пересилання числових початкових значень 929 і ключа дешифрування 1030 між клієнтськими вузлами Сг: і Сіл на всьому маршруті з використанням маршруту передачі сигналів 1045, але й пропускають через себе початкові значення 929, специфічні для зони, і ключ дешифрування 1030, а також інструкції з маршрутизації із зазначенням послідовного переміщення між вузлами, використовуючи динамічний пакет БЗОМР 13747, переданий каналом передачі сигналів 1406 до кожного окремого медіа-вузлу решітчастої мережі, через які проходять пакети інформації, обмін якої здійснюється, і вміст. За рахунок цього сигнальні вузли 55 і За, які керують маршрутизацією та безпекою, а також медіа-вузли, що знаходяться у мережі, переносять вміст і виконують інструкції, видані сигнальними вузлами 5з і За. При такому виконанні або медіа-вузли, або сигнальні вузли Зв і ба відповідальні за відстеження того, які медіа-сервери працюють у режимі он-лайн, а які - ні, а також які їх динамічні ІР-адреси в цей момент.
Триканальний обмін інформацією. Вищого рівня безпеки та поліпшених параметрів мережі можна досягти, розділяючи відповідальність за відстеження вузлів у мережі та реальну передачу даних. При такому підході надлишкова (резервована) мережа серверів, які називаються "серверами імен", безперервно стежить за мережею та її медіа-вузлами, забезпечуючи сигнальним серверам можливість виконувати свої завдання по маршрутизації та обміну даними щодо безпеки, а також даючи медіа-серверам можливість сконцентруватися на виконанні інструкцій з маршрутизації, що надходять від сигнальних вузлів. У такий спосіб забезпечується рішення, іменоване в цьому документі ""триканальною" системою, що показана на рис. 117, де сервер імен 1408, на якому знаходиться вузол М5 сервера імен, веде перелік активних вузлів ЗОМР у мережі, що являє собою перелік мережевих вузлів 1410. Після отримання запиту з сигнального вузла 5, що знаходиться на сигнальному сервері 1365, вузол
М5 сервера імен, що знаходиться на сервері імен 1408, пропускає через себе опис мережі, тоді як сигнальний вузол 5 відслідковує та реєструє стан і затримку відправлення між всіма медіа- вузлами в хмарі ЗОМР 1114, як показано в таблиці стану мережі 1409, у тому числі в зонах 02, 21, 01 та інших. У процесі подачі виклику сигнальний вузол 5 передає інструкції з маршрутизації на кожен вузол, що бере участь у запланованому переміщенні пакета даних по мережі, включаючи інструкції для "останньої милі" зони 02 на клієнтський вузол Сг, ЯКИЙ знаходиться на планшеті 33, а також інструкції з маршрутизації для зони 721 для всіх проміжних медіа-вузлів у безпечній хмарі ЗОМР 1114, використовувані для передачі вмісту медіа-файлів у пакетах даних 5ОМР.
Для підтримки оновленого опису мережі щоразу, коли пристрій входить у мережу, дані про його стан і його ІР-адреси, а також адреси 5ОМР, а в деяких випадках про обидві адреси, передаються на сервер імен 1408, як показано на рис. 118. Дані про стан мережі та/або адреси надалі зберігаються в таблиці мережевих адрес 1415, що зберігається в додатку 1335, який працює на планшеті 33 або стільниковому телефоні 32, додатку 1411, що працює на ноутбуці 35, або на робочому столі (не показано); вбудовані додатки 1412 і 1413 працюють на самохідному пристрої 1255 або на пристрої Інтернету речей 34, що графічно зображено у 60 вигляді холодильника. Таблиця мережевих адрес 1415 також проводить відстеження стану всіх медіа-серверів у хмарі, включаючи, приміром, медіа-вузол Ма,, що знаходиться на комп'ютері 1220, і медіа-вузол Ма, а, що знаходиться на комп'ютері 12200. Таблиця мережевих адрес 1415 забезпечує реєстрацію адрес маршрутизації всіх пристроїв, підключених до мережі. Практично у всіх випадках ІР-адреса або адреса 5ОМР мережевого пристрою реєструється та відстежується в таблиці мережевих адрес 1415. В інших випадках, наприклад, для медіа- серверів і додатково для персональних мобільних пристроїв, на яких працюють додатки обміну інформацією 5ОМР, у таблиці мережевих адрес можуть реєструватися як ІР-адреси, так і адреси 5ОМР, необхідні для передачі адрес у шлюзних медіа-вузлах.
Тоді як вузол М5 сервера імен веде вичерпний опис мережі, сигнальний вузол 5, що знаходиться на сигнальному сервері 1365, показаному на рис. 119, веде таблицю затримок розповсюдження 1416 між всіма комбінаціями медіа-вузлів, зазначеними в таблиці. Таблиця затримок розповсюдження 1416 оновлюється розрахунками затримки, отриманими для звичайного руху пакетів даних через медіа-вузли мережі, що умовно показано у вигляді секундомірів 1415А, 14158 і 1415С, які відстежують затримки відправлення між медіа- серверами 12200 і 1220Е, 1220Е ї 1220Н, а також 12200 ї 1220ОН, відповідно. У разі, якщо поточний трафік малий або рідкий, мережа ЗОМР використовує також тестові пакети для перевірки стану з'єднання. Один із методів, які передбачають використання тестових пакетів показано на рис. 120, де завдання медіа-серверу ставить сигнальний сервер, вони полягають у тому, щоб відправити серію груп пакетів; при цьому розмір відправлених пакетів даних збільшується або збільшується частота їхнього відправлення, при цьому проводиться відстеження затримки. Отриманий у результаті графік завантаження, відображений у вигляді кривої 1417, показує, що максимальне навантаження на певний маршрут обміну інформацією або лінію зв'язку повинен обмежуватися за розміром, або його інтенсивність не повинна перевищувати максимального навантаження, зображеного у вигляді лінії 1418.
В умовах, коли зазначена вище інформація щодо мережі, адрес її вузлів, а також затримок відправлення в ній легкодоступна на серверах імен і сигнальних серверах, високої якості обслуговування при обміні інформацією найкраще досягти при використанні триканального обміну інформацією згідно зі схемою, показаною на рис. 121. Відповідно до зображення, сигнальний вузол 5, що знаходиться на сигнальному сервері 1365, повністю керує маршрутизацією даних, що переміщаються через медіа-сервери 1118 і до клієнтів 1335 шляхом розподілу пакетів хОМР 1420, що складаються з даних про маршрутизацію "вузол-вузол" 13747, характерних для цієї зони початкових числових значеннях 929 і ключів дешифрування 1030.
При встановленні виклику клієнтський вузол Сг (у цьому випадку цей додаток ЗОМР 1335 на планшеті 33) контактує з вузлом М5 сервера імен, що знаходиться на сервері імен 1406, для власної реєстрації в мережі та пошуку в ній найближчого сигнального сервера; при цьому для ініціювання виклику він контактує з сигнальним вузлом 5 на сигнальному сервері 1365. Потім сигнальний вузол З керує маршрутизацією, а медіа-сервери здійснюють відповідну маршрутизацію даних, змінюючи налаштування безпеки для кожної із зон 2, 21 ї О1.
З огляду на важливість імені сервера в підтримці оновленого списку мережевих вузлів 1410, показаного на рис. 122, вузол М5 сервера імен, розташований на сервері імен 1408, працює разом з одним або декількома надлишковими (резервованими) серверами, що ілюструється у вигляді резервного вузла сервера імен М52, який функціонує на резервному сервері імен 1421.
Той самий метод резервування реалізований для сигнальних серверів з метою гарантування постійної можливості адресації виклику або маршрутизації пакета. Як показано на рис. 123, сигнальний вузол 5, розташований на сигнальному сервері 1365, оснащений резервним сигнальним вузлом 52, який знаходиться на резервному сигнальному сервері 1422, що автоматично перемикається у разі несправності сигнального сервера 1365 або атаки на нього.
Обмін інформацією з використанням триканальної маршрутизації пакета 5ОМР відповідно до даного винаходу показано на рис. 124А, де на етапі 1430А пристрій або пристрій, який викликає, входить у мережу. Для реалізації цього клієнтський додаток 1335 на планшеті 33 в автоматичному режимі контактує та реєструється під іменем вузла М5 сервера імен, який знаходиться на сервері імен 1408. Ця подія пов'язана з входом клієнта в мережу, а не обов'язково з адресацією виклику. У процесі реєстрації вузол М5 сервера імен передає список серверів імен, тобто перелік 1431 серверів імен ЗОМР, і додатково список сигнальних серверів клієнтському додатку 1335. За наявності такої інформації пристрій знаходиться у стані готовності і може здійснювати адресацію виклику БОМР.
На першому етапі в ході дійсної адресації виклику планшет 33 направляє ІР-пакет 1450А на вузол М5 сервера імен, запитуючи інформацію про маршрутизації та контактну інформацію для визначення місця призначення або особи, якій необхідно адресувати виклик. Запит про 60 контактну інформацію, тобто запит про маршрут 1431, може надійти у вигляді ІР-адреси, адреси
ЗОМР, номера телефону, ШК або іншого ідентифікатора для обміну інформацією. На етапі 1480С вузол М5 сервера імен, що знаходиться на сервері імен 1408, направляє клієнтському додатку ЗОМР 1335 адресу призначення одержувача. Відповідь доставляється ІР-пакетом 14508 з використанням протоколу ТОР як транспортний рівень. При іншому варіанті реалізації клієнт подає запит на одержання інформації про маршрутизацію від сигнального сервера, а сигнальний сервер подає запит на одержання інформації серверу імен.
На етапі 14300, що показано на рис. 124У, клієнт зрештою отримує можливість ініціювати запит з використанням ІР-пакета 1450С з "ІР Адаг ТВ" на "ІР Адаг 5", тобто ІР-адреси сигнального сервера 1365, на якому знаходиться сигнальний вузол 5. Оскільки ІР-пакет 14500 несе інформацію про адресу одержувача, а не дані, отримані в режимі реального часу, то бажано, щоб ІР-пакет 1450С використовував протокол ТСР як транспортний рівень.
Користуючись інформацією про затримки у відправленні даних між вузлами мережі, показаною в таблиці 1416, сигнальний вузол 5 розробляє мережевий план маршрутизації для мережі
ЗОМР 1114, а також "останньої милі" для шлюзних серверів ЗОМР, а на етапі 1430Е ця інформація про маршрутизацію передається в хмару БОМР 1114. Сигнальний сервер направляє пакет даних з командними сигналами та сигналами керування на кожен медіа-сервер з метою видачі їм інструкцій про те, як їм працювати із вхідними пакетами даних. Пакет даних з командними сигналами та сигналами керування схожий на звичайний пакет даних, за винятком того, що замість перенесення аудіо-інформації його корисне навантаження складається з серії інструкцій, що інформують медіа-вузол про те, яким чином здійснювати маршрутизацію пакета зі спеціальним ідентифікаційним ярликом, адресою 5БОМР або "поштовою адресою" 5ОМР до нового місця призначення. Замість цього відповідно до представленого вище опису, при реалізації зі створенням розподільних мереж жоден із сигнальних серверів не розробляє повного плану маршрутизації, замість цього серія сигнальних серверів розробляє послідовні частини плану маршрутизації в міру переміщення пакета по мережі БОМР.
Далі на етапі 1430Е сигнальний вузол 5 направляє додатку 1335 на планшеті 33 адресу шлюзного медіа-вузла, ключі дешифрування 1030 зони 2, початкові значення 929 ії інші параметри безпеки, необхідні для безпечної відправки першого пакету по каналах зв'язку "першої милі".
Після отримання планшетом 33 налаштувань безпеки зони 02 на етапі 1430Р, він ініціює виклик з пакетом 5ОМР 14500, як показано на рис. 124С. Звук, що являє собою голосові хвилі 1384А, які вловлюються мікрофоном 1383А, перетворюється в цифрову інформацію аудіокодеком (не показано) і передається в додаток 1335 на планшеті 33. Комбінуючи аудіо-дані з маршрутизацією адреси та іншою зібраною інформацією при формуванні субпакета 5БОМР, додаток 1335 формує пакет БОМР 14500 для маршрутизації по "останній милі" від "ІР Адаг ТВ" на "ІР АЯй МЕ" ї починає передачу пакета на шлюзний медіа-вузол Ма, г. субпакет ЗОМР, вбудований у корисне навантаження пакета даних 1432, може містити інформацію про терміновість, перевагу доставки, протоколи безпеки, а також специфікації типів даних. Субпакет
ЗОМР також містить преамбулу та МАС-адресу, ІР-адреси джерела та місця призначення, а також поле протоколу, в основному інформацію 2-го, 3-го та 4-го рівнів з корисним навантаженням, що включає субпакет 5БОМР, а також усі пакети даних з їхніми власними субпакетами. Оскільки передача пакета 5ОМР 14500 по "останній милі" відбувається з використанням ІР-адрес, передача пакетів схожа на звичайний Інтернет-трафік, за винятком того, що дійсний вміст даних скрембльовано та зашифровано з використанням налаштувань безпеки для зони 2, а субпакет ЗОМР, що міститься в корисному навантаженні ЗОМР 1432, ЩО також містить дані, форматується специфічно відповідно до безпечного динамічного мережевого протоколу для зони 02.
Етап 1430ОН, який показано на рис. 124С, ілюструє маршрутизацію пакета даних БОМР 1450Е від шлюзного медіа-вузла Ма, ї, що знаходиться на медіа-сервері 1220Е, до медіа-вузла
Ма, ), що знаходиться на медіа-сервері 1220) у хмарі БОМР. На відміну від маршрутизації ІР- пакета даних 14500 по "останній милі", цей перший перехід пакета ЗОМР 14500 всередині хмари відбувається з використанням адрес ЗОМР "5ОМР Адаг МЕ" і "ЗВОМР Адаг МУ", які не можна розпізнати в мережі Інтернет. До того ж, корисне навантаження 1433 скремблюється та зашифровується з використанням налаштувань безпеки 5ОМР зони 21, а субпакет БОМР, що міститься в пакеті зЗОМР 21, до складу якого входять дані, також форматується специфічно відповідно до спільних секретів для зони 21. Для гарантування безпеки налаштування безпеки зони 21 не передаються в зону Ц2 і навпаки.
На етапі 1430), показаному на рис. 1240, пакет даних 1450Е маршрутизується з безпечної хмари ЗОМР від шлюзного медіа-вузла Ма, а, що знаходиться на медіа-сервері 12200, до 60 клієнтського вузла Сі, що знаходиться в додатку 1335 на стільниковому телефоні 32. Така маршрутизація по "останній милі" ІР-пакета 1450Е відбувається з використанням ІР-адрес "ІР
Адаг МО" ї "ІР Адаг СР", розпізнаваних у мережі Інтернет, однак корисне навантаження 1434 скремблюється та зашифровується з використанням спільних секретів 5ОМР зони 1, а субпакет ЗОМР, що міститься в корисному навантаженні 1434, також форматується специфічно відповідно до спільних секретів. Після доставки вмісту даних 1434 у додаток 1335 на стільниковому телефоні 32, гучномовець 13888 перетворить цифровий код у звукові хвилі 1384А з використанням аудіокодеку (не показано).
Коли вхідний пакет БОМР 1450Е одержує додаток 1335 на стільниковому телефоні 32, він може бачити лише адресу останнього медіа-вузла Ма, 4, з якого був відправлений пакет при виході з хмари 5ОМР. За винятком випадків, коли корисне навантаження 5ОМР несе інформацію щодо особи, яка здійснила виклик, а також випадків, коли сигнальний вузол 5 забезпечує доставку цієї інформації особі, яка подала виклик або отримала дані, немає можливості відстежити її походження або її джерело. Ця особливість, тобто "анонімний" обмін інформацією та неможливість відстеження доставки даних, являє собою унікальний аспект обміну інформацією ЗОМР і властиву їй особливість одноетапної динамічної маршрутизації відповідно до даного винаходу. Мережа 5ОМР забезпечує доставку інформації про абонента і джерело тільки в тому випадку, якщо абонент, який здійснює виклик, сам прагне поділитися цією інформацією; в іншому разі інформація не надходить - анонімність є умовою за замовчуванням при доставці пакета ЗОМР. Фактично клієнтський додаток БОМР, який здійснює відправлення, повинен навмисно відправити повідомлення, що інформує особу, якій адресований виклик або якій передається повідомлення, про те, що інформація надійшла від конкретної особи, яка здійснює виклик. Оскільки сигнальний сервер має інформацію про особу, яка здійснює виклик, і маршрутизації пакета, він може визначити маршрут руху пакета даних, що відправляється у відповідь, без жодної перевірки ідентичності особи, яка здійснює виклик.
Замість цього сигнальний сервер може перевіряти ідентичність псевдоніма або аватара, або обмежувати доступ до ідентифікації особи, що здійснює виклик, лише декількома близькими друзями та авторизованими контактами. Анонімність має особливо велике значення в таких додатках як ігри, коли гравець не хоче розкривати свою особистість, особливо з незнайомим суперником. Іншою умовою, що потребує анонімного обміну інформацією, є засоби міжмашинного обміну даними (М2М), мережі Інтернет речей (от), міжавтомобільної (М2М), а також обмін інформацією між автомобілем і транспортною інфраструктурою (М2Х), коли клієнт не хоче, щоб машини, пристрої або вироби видавали контактну або персональну інформацію пристроям або агентам, які можуть бути ворожими, а також пристроям, якими можуть користуватися кіберзлодії. Для користувача, що висуває особливі вимоги до приватності, голосовий сигнал також можна приховати за допомогою електронних засобів, для того щоб навіть локальний обмін інформацією можна було зробити анонімним.
Як показано на етапі 1430К, зображеному на рис. 1240, у відповідь на пакет, що надійшов, додаток 1335, встановлений на стільниковому телефоні 32, направляє ІР-пакет 1450055 на сигнальний вузол 5, що знаходиться на сигнальному сервері 1365. Пакет, що відсилається, вимагає відповіді на запит з інформацією про маршрутизацію. В одному з варіантів реалізації сигнальний вузол 5 після цього може направити особі, якій адресовано виклик, інформацію про справжню ідентичність особи, що робить виклик, тоді як прикладна програма 5ОМР особи, якій адресовано виклик, може видавати відповідь у вигляді повторення у зворотному порядку всього процесу підключення, яке використовувалося для підключення до них, тобто контакту з сервером імен, пошуку їхньої адреси 5БОМР або ІР-адреси, контакту з сигнальним сервером, маршрутизації відповіді і т.д. В іншому варіанті впровадження сигнальний сервер має інформацію про те, звідки прийшов пакет, і встановлює маршрут руху пакета, який направляється у відповідь, і повинен бути спрямований без розкриття контактної інформації особи, яка здійснює виклик.
Незалежно від застосовуваного методу видачі відповіді, на етапі 1430Ї, зображеному на рис. 124Е, ІР-пакет, що направляється у відповідь, містить у своєму складі аудіо-дані, що складаються з голосових хвиль 13848, уловлених мікрофоном 1383 і перетворених в аналогові сигнали, надалі перетворені в цифровий формат аудіокодеком (не показано).
Звуковий вміст після обробки, скремблювання, шифрування та пакування стає безпечним корисним навантаженням 1345 ІР-пакета 1450Н, що маршрутизується від "ІР Адаг СР" на шлюзний медіа-вузол 5ОМР "ІР Адаг МЕ". Ці ІР-адреси розпізнавані в мережі Інтернет, за винятком того, що корисне навантаження 1345 являє собою вміст, скрембльований та зашифрований з використанням налаштування безпеки БОМР зони ШО1, а субпакет БОМР, що міститься в корисному навантаженні 1435, форматується специфічно відповідно до спільних 60 секретів для зони 01.
На етапі 1430ОМ пакет, що відправляється у відповідь, виходить із безпечної хмари 5ОМР без здійснення будь-яких переходів між вузлами в хмарі БОМР. У цьому випадку шлюзний медіа- вузол Ма, », розташований на медіа-сервері 1220Е, перетворить вміст пакета 1450Н з форми корисного навантаження 1435, специфічної для зони 721, у корисне навантаження 1436 зони Ц2, і з використанням ІР-адрес "ІР Адаг МЕ" і "ІР Адаг ТВ" направляє ІР-пакет 1450) на клієнтський вузол Сг, що знаходиться на планшеті 33. Така маршрутизація ІР-пакета по "останній милі" відбувається з використанням ІР-адрес "ІР Адаг МО" ї "ІР Адаг СР", розпізнаваних у мережі
Інтернет, однак корисне навантаження 1436 скремблюється та зашифровується з використанням спільних секретів БЗОМР зони 2, а субпакет БОМР, що міститься в корисному навантаженні 1436, також форматується специфічно відповідно до безпечного динамічного мережевого протоколу для зони 02. Після доставки на стільниковий телефон 32 додаток 1335, дозвіл на роботу якого наданий 5ОМР, вилучає дані корисного навантаження та після дешифрування та дескремблювання перетворить цифровий код з використанням аудіокодеку (не показано) у звукові хвилі 13848, які подаються мікрофоном 1388А. У ході виконання послідовності дій, показаної у вигляді етапів 1430К-1430ОМ, в обміні інформацією бере участь тільки один шлюзний медіа-вузол, в результаті чого після "першої милі" одразу йде "остання миля" (лінії зв'язку між пристроєм кінцевого користувача з вузлом доступу Інтернет- провайдера).
Зведену інформацію про послідовність викликів із триканальним обміном інформацією відповідно до даного винаходу показано на рис. 125А, де додаток 1335, який працює на планшеті 33, з використанням ІР-пакетів 1450А і 14508, заснованих на протоколі передачі ТСР, і вузол М5 сервера імен встановлюють діалог, тоді як при отриманні контактної інформації або
ІР-адреси особи, з якою здійснюється контакт, планшет 33 видає інструкції сигнальному вузлу 5 по адресації виклику та встановлює сесію з одержувачем із використанням ІР-пакета 1450С, заснованого на протоколі транспортування ТСР. Далі звукові хвилі 1384А вловлюються, упаковуються та маршрутизуються медіа-вузлами в місця свого призначення з використанням комбінації ІР-пакетів 14500 і 1450Е для "першої милі" і "останньої милі", відповідно, а також пакета 5БОМР 1450Е для передачі через хмару БОМР. Отриману в результаті маршрутизацію з планшета 33 на шлюзний медіа-вузол Ма, і далі на шлюзний медіа-вузол Ма, а і з нього на стільниковий телефон 32 показано на рис. 1258. У ході всього переміщення, за винятком переходу між вузлами 1453В, використовуються ІР-адреси, а не адреси 5ОМР. Цю послідовність показано на блок-схемі в нижній частині рис. 1258.
Послідовність відповіді показано на рис. 126А, у ході її додаток 1335 на стільниковому телефоні 32, використовуючи ІР-пакет даних 14520, подає питання на сигнальний вузол 5 з метою відправлення пакета з відповіддю на планшет 32, а шлюзний медіа-вузол маршрутизує голосову відповідь із використанням ІР-пакетів 1452Н і 1452). Передача отриманого в результаті пакета, яку показано на рис. 126А, що складається з переходів 14530 і 1453Е, практично занадто небезпечна, оскільки ця передача відбувається повністю по мережі Інтернет, за винятком маршрутизації через шлюзний медіа-вузол Ма,:, що підвищує рівень безпеки тільки за рахунок переписування ІР-адрес джерела та місця призначення та перетворення налаштувань безпеки пакета даних з тих, які діють для зони 1, в налаштування для зони 2. У цьому прикладі відбувається перехід з одного вузла в інший у хмарі БОМР, недоліком чого є полегшення відстеження та кореляції пакетів даних, що надходять в окремий вузол і виходять із нього, у цьому випадку таким є медіа-сервер 1220Е.
У такому разі в маршрут передачі даних корисно додати фіктивний вузол, щоб полегшити зазначення неправильного курсу, як показано на рис. 126С. У такому разі маршрут змінюють із таким розрахунком, щоб він містив адресу другого сервера "ІР Адаг МЕ2", що знаходиться або на тому ж сервері, або в групі серверів, для яких встановлена адреса "ІР Адаг МЕ", ї для того, щоб перетворити вхідний ІР-пакет 1452Н, що випливає з "ІР Адаг СР" на "ІР Адаг МЕ" у вихідний
ІР-пакет 1462І, що випливає з "ІР Адаг МЕ2" на "ІР Адаг ТВ", вставкою проміжного ІР-пакета 1452К, що "передає" пакет 1452К з "ІР Адаг МЕ" на "ІР Адаг МЕ2" або з "6ОМР Адаг МЕ" на "ЗОМР Адаг МЕ2". У процесі передачі змінюється також присвоювання порту. У такому разі не має значення, чи є ця адреса ІР-адресою в мережі Інтернет, адресою МАТ або адресою ЗОМР, оскільки пакет даних 1452К ніколи не залишає сервер або групу серверів, тобто він являє собою внутрішню передачу та перехід.
Корисне навантаження "Поля". Обробку корисного навантаження пакета даних, що надходить до клієнта БОМР через шлюзний медіа-вузол, показано на рис. 127, де вхідний ІР- пакет 1374В спочатку розпаковується з метою вилучення зашифрованого корисного навантаження, що являє собою зашифрований текст 1393, потім відбувається його 60 дешифрування з використанням відповідного ключа з зони, в якій виконувалося шифрування, з використанням за необхідності інформації про час і стан. Отримане в результаті цього корисне навантаження складається з тексту 1392, що читається, який у випадку скремблювання повинен бути також дескрембльований, знов-таки з використанням налаштувань безпеки відповідної зони та стану. Далі з преамбулою 5ОМР виконується ряд операцій з розкриттям вмісту пакета даних 1391, що складається з різних полів; у цьому випадку він складається з поля 9 із відповідним субпакетом На 9 і сміттєвого поля з відповідним субпакетом На У.
При альтернативному варіанті реалізації, що показаний на рис. 127, вхідний пакет 1460 дешифрується та дескремблюється, преамбула видаляється та проводиться його синтаксичний аналіз з утворенням двох дійсних полів даних -- поля 6 з відповідним субпакетом На 6 і поля 8 з відповідним субпакетом Наг 8. Далі ці пакети можуть зливатися з іншими полями, формуючи нові ІР-пакети та пакети БОМР, відповідно.
Використання структури даних вкладених полів і пакування декількох полів даних з їх власними субпакетами з формуванням одного корисного навантаження пакета багато в чому схоже на встановлення декількох ящиків всередину ящика більшого розміру. Процес переупаковки 5ОМР даних з пакування, тобто відкриття ящика з вилученням дрібніших ящиків і їхнім встановленням у нові більші ящики, містить у собі багато варіантів вибору при маршрутизації сегмента даних. Щоб уникнути втрати пакета, бажано, щоб пакети даних однакового походження не входили до складу тих самих полів, куди потрапляють сегменти даних з інших даних, обмінів інформацією та комюніке, а залишалися винятково відділеними відповідно до ідентифікації, передбаченої субпакетом, і розташуванням, встановленим пристроєм, що здійснив відправлення. Наприклад, на рис. 128 вхідне корисне навантаження 1461 і 1393 з пакетів даних 5ОМР або ІР-пакетів даних (не показано) дешифрується з використанням операції дешифрування 1032, по можливості з використанням різних ключів дешифрування з різних станів і зон, з утворенням двох корисних навантажень у вигляді текстів 1392 і 1462, що читаються. Операція змішування передбачає комбінування корисних навантажень 1392 і 1462 і, після синтаксичного аналізу, створює вміст для трьох полів - поля 6, що складається з пакета 1464, поля 8, що складається з пакета 1463, і поля 9, що складається з пакета 1459, які в сукупності утворять вміст даних 1470. Три пакети (1459, 1463 ї 1464) можна зберігати окремо або введенняти до складу довгого пакета. Завдяки субпакетам ЗОМР. кожне поле даних легко ідентифікувати, хоча вони були вилучені з пакета ЗОМР або ІР-пакета, що використовувався для їхньої доставки. У сукупності вміст даних 1470 являє собою дані, що знаходяться на медіа-вузлі саме в той момент. Процес проходить у динамічному режимі, при цьому вміст безупинно змінюється по мірі руху пакетів по мережі 5ОМР. Після закінчення заданого проміжку часу, коли не залишається причин для того, щоб очікувати надходження яких-небудь даних, вміст даних 1470 розбивається на нові комбінації операцією розділення 1057, тоді як корисне навантаження 1742 містить деякі сегменти даних з кожного з трьох полів, тобто сегменти даних 9С і 90 з поля 9, сегмент даних 88В з поля 8, а також сегменти 6С і 60 з поля 6. Номери цих полів переміщаються в корисне навантаження 1472. Текст, що читається, при бажанні скремблюють, після чого його зашифровують, проводячи операцію шифрування 1026 у поточному стані для поточної зони з формуванням корисного навантаження 1474, готового до складання в пакет 5ОМР або ІР-пакет із маршрутизацією заданим шляхом.
В результаті операції розбивки 1057 також формується друге корисне навантаження 1471, що містить сегменти даних для трьох полів, тобто поле 9 містить сегменти даних 9В, 9А, 9Е і 9Е, поле 8 містить тільки сегмент даних 8Е, а поле 6 містить сегмент даних 6Е.
Відповідно до зображення, всі поля в корисних навантаженнях 1471 і 1472 також містять один або більше сегментів "сміттєвих" даних. За винятком випадків, коли проведено дескремблювання, скрембльоване корисне навантаження 1471 надалі зашифровується проведенням операції шифрування 1026 у поточному стані та для поточної зони з формуванням корисного навантаження 1473, готового до складання з формуванням пакета 5ОМР або Ір- пакета. Аналогічно, корисне навантаження 1472 зашифровується проведенням операції шифрування 1026 у поточному стані та для поточної зони з формуванням корисного навантаження 1474, готового до складання з формуванням пакета 5ОМР або ІР-пакета.
Корисне навантаження 1473 маршрутизується на інший медіа-вузол, ніж корисне навантаження 1474. На цьому малюнку ІР-адреса або адреса 5ОМР, а також, залишкова частина пакета даних вилучені для ясності.
Динамічну природу повторного формування пакетів проілюстровано на рис. 129А, де в момент часу іх і при відповідному стані 994 корисні навантаження 1483А їі 14838, що являють собою сегменти даних з полів Ріа 91 і ГІЯ 92, відповідно, змішуються з використанням операції змішування 1061 з формуванням гібридного корисного навантаження 1484А. У момент часу 5 і 60 при відповідному стані 995 операція змішування 1061 комбінує гібридне корисне навантаження
1484А з корисним навантаженням 1484У, що містить дані для Рій 93, з формуванням гібридного довгого корисного навантаження 1485, що складається з сегментів даних 9В, 9А, 9Е ії 9Е, розташованих у скрембльованому порядку в полі 91 з субпакетом Наг 91, сегмента даних 9С у полі 92 з Наг 92 і сегмента даних 90 в полі 93 з субпакетом Наг 93. У момент часу ії; і в стані 999 додаток 1335, встановлений на стільниковому телефоні 32, обробляє гібридне корисне навантаження 1485А і повторно відновлює вихідну послідовність даних 1489А, що складається з сегментів 9А - 9Е, розташованих послідовно.
У деяких випадках, описаних вище в цьому описі, може виникнути необхідність тимчасового зберігання деяких сегментів даних або полів у ході очікування прибуття наступних. Ця операція зберігання може здійснюватися всередині будь-якого заданого вузла в мережі 5ОМР, у тому числі у внутрішніх медіа-вузлах і шлюзних медіа-вузлах. Замість цього зберігання може здійснюватися в клієнтському додатку, встановленому на стільниковий телефон, планшет, ноутбук та ін. Такий приклад показано на рис. 129, де в момент часу їх корисні навантаження 1483А і 14838, що являють собою сегменти даних з полів 91 ї 92, змішуються проведенням операції змішування 1061 з утворенням гібридного корисного навантаження 1484А. Це нове корисне навантаження зберігається в неактивному стані в мережевому кеші 1550 або у вигляді його компонентів, що являють собою поля 1485В і 1485С, або у вигляді довгого гібридного корисного навантаження 1484А. Нарешті, у момент ї5, коли надходить корисне навантаження 14850, вміст мережевого кеша 1550 звільняється з його подачею на операцію змішування 1061, формуючи в момент часу ів і при відповідному стані 996 гібридне корисне навантаження 1486А, що складається з сегментів даних 9А - 9Е, розподілених між полями Ріа 91, РіІа 92 і Ріа 93. У момент часу й і при стані 999 додаток 1335, встановлений на стільниковий телефон 32, обробляє гібридне корисне навантаження 1486, сформоване з ряду полів, подібне до вихідної послідовності даних 1489А, що складається з сегментів 9А - 9Е, розташованих послідовно.
При іншому варіанті реалізації даного винаходу остаточне повторне складання та кешування полів здійснюється всередині додатка 1335 на стільниковому телефоні 32, тобто всередині клієнтського додатка, а не в хмарі БОМР. Як показано на рис. 129С, у момент часу ї4 корисні навантаження 1483А і 1483ОВ, що складаються з сегментів даних з полів 91 ії 92, змішуються проведенням операції змішування 1061 з утворенням гібридного корисного навантаження 1484А, яке негайно направляється додатку 1335 на стільниковому телефоні 32 і зберігається в безпечному кеші клієнтського додатка 1551 у вигляді корисних навантажень 1484С і 14840. Коли корисне навантаження 1485Е прибуває в момент часу іс ії далі направляється в додаток 1335 на стільниковому телефоні 32 у момент часу ї5 і у відповідному стані 995, додаток 1335 у момент їх отримує здатність відновити вихідну послідовність даних 1489А, що складається з сегментів 9А - 9Е, розташованих послідовно.
Зведену блок-схему, в якій наведено повну інформацію про реконструкцію клієнтом пакета
ЗОМР, представлено на рис. 1290, де одноканальний пакет даних 1490, що складається з одного або декількох блоків шифрованого тексту, дешифрується проведенням операції дешифрування 1032 з утворенням тексту, що читається з безлічі полів 1491, і десєкремблюється проведенням операції 928 з утворенням смуг тексту, що читається, з безлічі полів 1492А, 14928 і 1492С, які надалі впроваджуються проведенням операції змішування 1061, що включає в себе операцію синтаксичного аналізу 1037 і видалення "сміттєвих" даних (не показано) з утворенням вихідного пакета даних 1493. Наприкінці пакет даних 1493 перетвориться аудіокодеком 1385 у звукові або голосові хвилі 1384А.
Командні сигнали та сигнали керування. Як кінцевий елемент комунікаційної системи 5ОМР, відповідно до даного винаходу, подача командних сигналів і сигналів керування медіа-вузлами сигнальними вузлами є ключовим компонентом у забезпеченні високої якості обслуговування та малої затримки у відправленні пакетів у режимі реального часу без зниження рівня безпеки та відповідності аудіо-матеріалів. Один із прикладів базового дерева рішень, використовуваного для визначення маршруту та пріоритетності роботи з клієнтами, обміну інформацією, а також пакетів даних, зображено на рис. 130. Відповідно до зображення, коли клієнтський вузол Сг, яким є планшет 33, видає вимогу на адресацію виклику, що подається на сигнальний вузол 5, на сигнальний сервер 1365, він вказує в пакеті командних сигналів і керуючих команд 1495А не тільки того, з ким хоче зв'язатися особа, що подає виклик, приміром, голосовий виклик, відеовиклик тощо, але і його терміновість, кращий спосіб доставки, тобто звичайний оптимальний варіант, гарантовану доставку, доставку МІР-особам та ін. Сигнальний вузол 5 інтерпретує запит на доставку 1499А, користуючись "вибором методу доставки" (етап 1500) виходячи із запиту, бізнес-стану клієнта, історії платежів або будь-якої кількості бізнес- міркувань. Можливе отримання декількох результатів. Якщо клієнт є МІР-особою або кращим 60 клієнтом, виходячи з обсягу або можливості надходження матеріалів, то сесія обміну інформацією оснащується ярликом МІР. МІР-доставка може передбачати також спеціальну технологію поліпшення робочих параметрів, відому як "пересилання декількома маршрутами" і описану нижче в цьому описі.
Якщо найважливішим фактором, що характеризує файл, є його гарантована доставка, то можна застосовувати гарантовану доставку пакета, тобто відправлення численних резервних копій пакетів і мінімізацію кількості переходів між вузлами з метою мінімізації ризику втрати пакета навіть у тому випадку, якщо це призведе до погіршення параметрів, що характеризують роботу в режимі реального часу. Спеціальна доставка може передбачати процедури автентифікації, специфічні для клієнта. В іншому випадку реалізують звичайну маршрутизацію
ЗОМР. На рис. 130 результат ухваленого рішення про обраний спосіб доставки (етап 1500) разом з адресою та номером телефону 14998 особи, якій повинен бути адресований виклик, використовується для керування маршрутизацією з впливом на операцію "визначення та ранжирування варіантів маршрутизації" (етап 1501). Після ранжирування маршрутів ухвалюють рішення щодо подачі запиту про терміновість 1499С та особливі фінансові міркування, приміром, плату за швидкість, реалізуючи процедуру ухвалення рішення "вибір терміновості доставки пакета" (етап 1502); при цьому результатом вибору може бути звичайна швидкість, пріоритетність доставки, висока терміновість доставки, а також вибір на користь дешевшої "тихохідної" операції для відправлення даних без зниження якості аудіо-записів.
Комбінування варіантів маршрутизації (етап 1501) і вибору терміновості (етап 1502) дає можливість найбільш правильного вибору сигнальним вузлом 5 маршруту передачі кожного пакета, кадру або сегмента даних (етап 1503). Якщо обраний маршрут пролягає через велику кількість зон, то він буде передбачати різні налаштування безпеки (етап 1504) для кожної зони.
Ці дані, що складаються з початкових даних, ключів дешифрування 1030 та іншої, пов'язаної з безпекою, інформації, далі комбінуються з маршрутизацією між усіма вузлами, поділом і змішуванням для пересилання по решітчастій мережі, використовуються для генерування преамбул для кожного пакета даних, у тому числі ІР-пакетів для "першої милі" та "останньої милі", які складаються з преамбули 1505А 5ОМР зони 2, преамбули 15052 5ОМР зони !М1, а також численних преамбул 5ОМР зони 21 для пересилання по решітчастій мережі в 5ОМР, які в сукупності представлені преамбулою 15058. Преамбули 1505А, 15058, 1505С та інші надалі комбінуються з ІР-адресами та адресами ЗОМР з утворенням різних ІР-пакетів і пакетів ЗОМР.
До цих інструкцій з маршрутизації належить ІР-пакет 1506А, направлений на планшет 33, в якому викладена інформація про маршрутизацію виклику або комюніке з клієнтського вузла С2,1 до шлюзного медіа-вузла ЗОМР, множинних пакетів ЗОМР 15068, направлених на медіа- сервери 1118 і використовуваних для маршрутизації виклику або комюніке між медіа-вузлами
М, ; у хмарі БОМР, а також ІР-пакета 1506С, направленого на стільниковий телефон 32, що містить інформацію про маршрутизацію запиту або комюніке зі шлюзного вузла 5ОМР на клієнтський вузол Сі, що являє собою стільниковий телефон 32. За рахунок такого рішення медіа-вузли повинні лише направляти вхідні корисні навантаження відповідно до інструкцій, які вони отримують із сигнальних серверів, тобто механізм повністю протилежний механізму маршрутизації, використовуваному при обміні інформацією ОТТ із використанням мережі
Інтернет.
Наприклад, як уже зазначалося, Інтернет-маршрутизаторами володіють різні Інтернет- провайдери та телефонні компанії, які не завжди зацікавлені в клієнтах, які хочуть забезпечити маршрутизацію своїх пакетів з найменшою затримкою відправлення та пересилання. Фактично, на відміну від обміну інформацією 5ОМР відповідно до даного винаходу, Інтернет- маршрутизатори не можуть навіть відрізнити пакети даних, які містять аудіо- або відеоматеріали в режимі реального часу від "сміттєвої" пошти. При обміні інформацією в режимі реального часу затримка є критичним чинником. Затримки тривалістю кілька сотень мілісекунд помітно впливають на якість обслуговування, а затримки величиною понад 500 мілісекунд стають неприйнятними для підтримки синхронного голосового обміну інформацією. З цієї та багатьох інших причин параметри мережі 5ХОМР, що характеризують її функціонування в режимі реального часу та описані в цьому документі, безупинно відстежують затримки відправлення та обирають кращий маршрут для кожного пакета даних у режимі реального часу в момент його відправлення.
Як показано на рис. 131, запитуване пересилання з "ІР Адаг ТВ", тобто планшета 33, на "ІР
Адаг СР", тобто стільниковий телефон 32 може бути здійснене різними можливими маршрутами. Кожна затримка при переході від одного вузла до іншого, відстежена та внесена в таблицю 1416, істотно відрізняється від інших. Більше того, результатом маршрутизації виклику через менше число медіа-серверів не обов'язково є найменший час затримки при обміні 60 інформацією. Наприклад, пересилання (маршрутизація) виклику з клієнтського вузла Сг на медіа-вузол Ма, г і далі на клієнтський вузол Сг характеризується сумарним часом затримки 55-60-115 мс, тоді як пересилання виклику з медіа-вузла Ма, : через медіа-вузол Ма, а замість прямого пересилання на клієнтський вузол Сі, показане у вигляді затіненого шляху та показане на рис. 132А, характеризується затримкою 55-415-415-85 мс, що на 20 95 швидше, незважаючи на те, що воно здійснюється через додатковий вузол. При динамічній маршрутизації БОМР сигнальний сервер 5 завжди передбачає найкращу комбінацію шляхів, що означає не тільки забезпечення мінімальної затримки передачі, але й розбивку даних на частини та відсилання вмісту з пересиланням по решітчастому маршруту з метою підвищення безпеки. Відповідно до зображення, інший шлях, який характеризується короткою затримкою, показаний у вигляді затіненої доріжки, що пролягає через медіа-вузол Ма, нь, наведений на рис. 1328, характеризується сумарною затримкою пересилання 25420-15-415-15-105 с, що також є більш сприятливою, незважаючи на велику кількість вчинених із цією метою переходів.
Інша важлива функція командних сигналів і сигналів керування полягає в керуванні перетворенням пакета. Ця функція відіграє ключову роль у змішуванні, поділі та зміні маршрутизації пакетів БОМР у хмарі. На рис. 132С проілюстровано один із способів того, яким чином сигнальний вузол 5 може обмінюватися інформацією з медіа-сервером (у цьому випадку це хостинговий медіа-вузол Ма, 4) для керування входом і виходом пакетів з конкретного вузла.
Маючи повну інформацію про всі відповідні налаштування безпеки 1504 для вхідного пакета
ЗОМР і кадру його корисного навантаження, користуючись пакетом командних сигналів і сигналів керування 1496С, сигнальний вузол 5 видає інструкції медіа-вузлу Ма, а про те, яким чином обробляти вхідний пакет ЗОМР 1497А для формування вихідного пакета даних 14978.
Відповідно до зображення, після вилучення корисного навантаження 1511А, що складається з множинних кадрів, медіа-вузол Ма, 4, виконуючи ВОМ-операцію 1210, здійснює дешифрування та дескремблювання всіх кадрів з корисного навантаження 15114, а також усіх кадрів з корисних навантажень інших вхідних пакетів (не показано), виходячи з інформації про стан 920, початкові значення 929 і ключі дешифрування 1030, використовувані при формуванні кожного з них, з подальшим змішуванням усіх вхідних полів і формуванням довгого пакета, які в цьому випадку представлені всіма незалежними кадрами в сукупності у вигляді кадрів даних 1512 і окремо у вигляді кадрів даних 1, 6, 9, 12, 23 і 31, відповідно.
Далі ці дані передаються в сортувальник "поштових індексів" БОМР з метою сортування кадрів у групи, кожна з яких характеризується загальним місцем призначення на наступному переході в хмарі ЗОМР; усе це відбувається відповідно до інформації про маршрутизацію, що міститься в пакеті зЗОМР 15068, пересланому раніше сигнальним вузлом 5 для кожного кадру пакета 5ОМР у відповідь на інформацію, що міститься у виклику, визначену пакетом командних сигналів і сигналів керування 1495А. Далі операція 55: 1213 здійснює розділення кадрів на групи, що характеризуються однаковими місцями призначення, з використанням поточної інформації про стан 920, оновлені початкові значення 929, а також нові ключі дешифрування 1030. Місцем призначення одного з таких корисних навантажень, а саме навантаження 15118, що містить кадри даних 1, 9 і 23, є медіа-вузол Ма, ), тоді як попереднє корисне навантаження 1511А складається з кадрів даних 1, 6 і 9. Тому, відповідно до інструкцій, виданих сигнальним вузлом 5, медіа-вузол Ма, а видалив дані кадру б і замінив їх даними кадру 23 з метою формування корисного навантаження 15118, що збирається у відправний пакет 5ОМР 14878, і відсилається на медіа-вузол Ма, і...
Користуючись семирівневою моделлю взаємодії відкритих систем (051), з'єднання ЗОМР, показане на рис. 133А, являє собою безпечний тунель між шлюзами 1522, що підтримує безпечний наскрізний обмін інформацією 1529 між відповідними додатками 5ОМР 1335, встановленими тільки на двох клієнтах (у цьому випадку це планшет 33 і стільниковий телефон 32). У різних варіантах реалізації даного винаходу фізичні рівні та рівні передачі даних 1525, як правило, не передбачають спеціальних рішень для реалізації операції ЗОМР. Разом з тим, мережевий рівень З функціонує зовсім по-іншому, ніж мережа Інтернет, оскільки БОМР керує маршрутизацією кожного з переходів у хмарі 5ОМР щодо безпеки, мінімізації затримки пересилання, а також щоб забезпечити найкращу якість обслуговування. Рівень пересилання 4, використовуючи протокол ТСР для керування та поліпшену версію протоколу ОР для пересилання даних у режимі реального часу, забезпечує контекстуальне пересилання, змінюючи свої методи та пріоритети, виходячи з певної інформації про те, що являють собою пакет 5БОМР, корисне навантаження або кадр і яка його пріоритетність. Сесійний рівень 5 також є унікальним при проведенні операції зЗОМР, при цьому інформація про команди керування, передані або через пакети командних сигналів і сигналів керування, переданих по каналу пересилання медіа-файлів або по каналу пересилання сигналів, визначає порядок керування 60 кожною сесією, включаючи маршрутизацію, якість, умови доставки та пріоритетність.
При обміні інформацією 5ОМР презентаційний рівень б виконує шифрування та скремблювання на кожному етапі пересилання по мережі незалежно від шифрування, яке проводить сам клієнт.
На Прикладному рівні 7 обмін інформацією 5ОМР також унікальний, оскільки будь-який додаток, сумісний з БОМР, повинен бути здатний до змішування та відновлення фрагментованих даних, а також знати, що робити, якщо частина розбитого на фрагменти корисного навантаження не прибуває в місце призначення, тобто повторно виконувати контекстуальне пересилання.
Усі описані вище безпека та робочі параметри розглядуваної ЗОМР мережі досягаються без використання шифрування клієнтом і управління закритим ключем. Якщо клієнтський додаток також зашифрований, наприклад, власною службою безпеки компанії, тулоелювання за типом
МРМ комбінується з розділенням даних на фрагменти з формуванням нового типу безпечного обміну інформацією - фрагментованих даних, які піддаються тулелюванню, що являє собою гібрид презентаційного 6 і прикладного рівнів 7, показаний на рис. 1338.
Одним із унікальних аспектів обміну інформацією 5ОМР відповідно до даного винаходу є приклад "пересилання декількома маршрутами", представлений на рис. 134. Оскільки мережа
ЗОМР побудована за принципом решітчастого перенесення фрагментованих даних, при дворазовому або триразовому пересиланні фрагментованих полів даних по решітчастій мережі перевантаження не виникає. Концептуально, для досягнення найменшої можливої затримки при пересиланні без шкоди безпеці, корисне навантаження ділиться на субпакети та перетворюється на два додаткові кадри. Замість відсилання одного кадру одним маршрутом та другого кадру іншим маршрутом, при пересиланні декількома маршрутами численні копії кожного кадру пересилаються різними маршрутами, причому першим використовується той, який надійшов раніше. Копії, що надійшли пізніше, просто відкидаються. Наприклад, відповідно до зображення, кадр 91 відсилається двома маршрутами, а саме маршрутами 1540 і 1541, тоді як кадр 92 також пересилається декількома маршрутами, а саме маршрутами 1541 і 1543.
Використовується та комбінація шляхів, які забезпечують доставку корисного навантаження одного з кадрів 91 і одного з кадрів 92 першими.

Claims (7)

  1. Формула винаходу.
    Наведений вище опис ілюструє численні переваги, пов'язані з робочими параметрами, затримками при пересиланні, якістю, безпекою та конфіденційністю, які досягаються при обміні даними відповідно до даного винаходу.
    У таблиці, наведеній на рис. 135, представлено порівняння описаної динамічної мережі та протоколу (ЗОМР) з Отт-носіями, віртуальними приватними мережами (МРМ), а також мережами із з'єднанням рівноправних вузлів (РТР). Як показує таблиця, усі конкуруючі та раніше розроблені методи обміну інформацією базуються на одночасній передачі одним маршрутом, при цьому при захисті вмісту інформації, якою обмінюються, покладаються лише на шифрування.
    При шифруванні в сторонніх мережах УРМ усі існуючі методи обміну інформацією роблять відкритою інформацію про адреси джерела та призначення сторін, які обмінюються інформацією, створюючи можливість для фішингу, перехоплення, а також профілювання, тобто схильності до кибірзлочинів.
    При усіх цих методах безпека є постійною, залишаючись незмінною у міру переміщення пакета по мережі.
    Оскільки жоден з раніше розроблених методів не забезпечує керування маршрутизацією при обміні інформацією, вони не дають можливості визначити, чи мало місце втручання в обмін інформацією; крім того, вони не можуть керувати затримкою передачі та параметрами роботи мережі в режимі реального часу.
    Крім того, мережі ОТ і РТР не гарантують, що широкосмуговий маршрутизатор матиме хоча б можливість підтримати виклик, що призводить до постійної зміни якості голосового сигналу та безперервним зривам викликів.
    Нарешті, у всіх випадках, окрім описаного методу обміну інформацією 5ОМР і решітчастої мережі, хакер, зламавши код шифрування, може користуватися відомою йому інформацією для нанесення істотної шкоди до моменту виявлення порушення безпеки та з цієї причини зможе прочитати або почути весь вміст особистого або персонального обміну інформацією.
    В описаній мережі 5ОМР навіть у тому випадку, якщо кіберзлочинець зламає код шифрування, дані в кожному з пакетів перекручені, неповні, змішані з іншими повідомленнями та невпорядковано скрембльовані, тобто вміст будь-якого пакета 5ОМР не має жодної користі ні для кого, окрім особи, якій він адресований.
    До того ж, навіть якщо шифрування мережі зламають, завдання, на вирішення яких ідуть роки навіть при проведенні квантових обчислень, виникає на одну десяту частку секунди пізніше, ніж змінюється динамічне шифрування кожного пакета, що проходить усю хмару 5ОМР.
    Це означає, що потенційний хакер повинен починати все спочатку кожні 100 мс.
    При використанні таких динамічних методів на дешифрування
    60 п'ятихвилинної бесіди, навіть якщо вся вона міститься в одному рядку даних, пішли б сторіччя.
    Крім цього, при додатковій розбивці даних на фрагменти, динамічному скремблюванні, а також при динамічних змішуванні та зміні маршрутизації усі переваги, забезпечувані в результаті злому коду шифрування, були б зовсім ілюзорними. Комбінація численних рівнів безпеки, реалізована захищеною динамічною мережею та протоколом, описаними у цьому документі, включаючи динамічне скремблювання, переправляння фрагментованих даних, анонімність пакетів даних, а також динамічне шифрування, істотно перевершує рівень безпеки, забезпечуваний одним лише статичним шифруванням. При обміні інформацією ЗОМР, описаному в цьому документі, пакети даних при одиничній бесіді, діалозі, а також інших формах обміну інформацією не переміщаються одним маршрутом, а розбиваються на незрозумілі уривки даних, що не мають змісту, які скремблюються невпорядковано та пересилаються численними маршрутами, ці дані безупинно змінюються щодо вмісту та змішуються відповідно до базових прав безпеки. Отриманий у результаті метод обміну інформацією являє собою першу "гіперзахищену" комунікаційну систему. ФОРМУЛА ВИНАХОДУ
    1. Спосіб передавання пакетів даних у захищеному режимі через хмару, пакети даних містять цифрові дані, цифрові дані містять серію сегментів даних, хмара містить мережу медіа-вузлів, медіа-вузли розміщуються на серверах, кожний з медіа-вузлів приймає пакети даних від інших медіа-вузлів у мережі та передачу пакетів даних до інших медіа-вузлів у мережі, спосіб включає: зберігання спільних секретів у першому медіа-вузлі або на сервері, пов'язаному з першим медіа-вузлом, спільні секрети містять список алгоритмів приховування; зберігання спільних секретів у другому медіа-вузлі або на сервері, пов'язаному з другим медіа- вузлом; ініціювання першого медіа-вузла виконувати першу операцію приховування на пакеті даних згідно з одним або більше алгоритмами приховування в списку алгоритмів приховування для приховування щонайменше частини цифрових даних у пакеті даних, один або більше алгоритмів приховування використовуються першим медіа-вузлом при виконанні першої маскувальної операції, вибраної з переліку алгоритмів приховування згідно з динамічним станом, динамічний стан включає параметр, що змінюється; ініціювання першого медіа-вузла передавати пакет даних, змішаний пакет даних включає в себе пакет даних або компонент субпакета пакета даних до другого медіа-вузла; передачу цифрового значення, що представляє динамічний стан, який використовується при виборі одного або більше алгоритмів приховування, що використовуються першим медіа- вузлом, при виконанні першої операції приховування з пакетом даних до другого медіа-вузла або сервера, пов'язаного з другим медіа-вузлом; інціювання другим медіа-вузлом або сервером, пов'язаним з другим медіа-вузлом використання цифрового значення, що представляє динамічний стан, для ідентифікації одного або більше алгоритмів приховування, що використовуються першим медіа-вузлом при виконанні першої операції приховування пакета даних; ініціювання другим медіа-вузлом виконання зворотної першої операції приховування, щоб відтворити пакет даних у формі, в якій пакет даних існував перед тим, як перший медіа-вузол виконав першу операцію приховування з пакетом даних, використовуючи один або більше алгоритмів приховування, що використовуються першим медіа-вузлом при виконанні першої операції приховування пакета даних.
  2. 2. Спосіб за п. 1, у якому спільні секрети містять щонайменше одне з наступного: генератор початкового стану для генерування початкового стану, початковий стан містить цифрове значення, що представляє динамічний стан; генератор прихованого числа для генерування прихованого числа з динамічного стану або початкового стану; інформаційну зону; й алгоритм перетасовування процесів.
  3. 3. Спосіб за п. 1, у якому динамічний стан включає в себе час.
  4. 4. Спосіб за п. 1, у якому динамічний стан включає в себе один або більше з наступного: номер медіа-вузла; ідентифікацію мережі; СРБ-локалізацію; число, що генерується шляхом збільшення випадкового числа кожного разу, коли пакет 60 перетинає медіа-вузол у мережі; й алгоритм для вибору алгоритму приховування, основаного на параметричному значенні, отриманому на основі даних, що містяться у пакеті даних.
  5. 5. Спосіб за п. 1, який включає в себе використання цифрового значення, що представляє динамічний стан, як вхідну змінну при виконанні щонайменше одного з алгоритмів приховування.
    6. Спосіб за п. 1, у якому перша операція приховування включає в себе щонайменше один метод, вибраний з групи, що складається з: скремблювання пакета даних шляхом зміни порядку щонайменше деяких сегментів даних у пакеті даних відповідно до алгоритму скремблювання; шифрування пакета даних шляхом шифрування щонайменше деяких даних у пакеті даних відповідно до алгоритму шифрування; розділення пакета даних на щонайменше два субпакети відповідно до алгоритму розділення; перемішування пакета даних шляхом об'єднання пакета даних зі щонайменше одним іншим пакетом даних відповідно до алгоритму перемішування для утворення перемішаного пакета даних; і додавання небажаних даних до та/або видалення небажаних даних з пакета даних відповідно до щонайменше одного алгоритму небажаних даних.
    7. Спосіб за п. 1, у якому адреса другого медіа-вузла використовується першим медіа-вузлом для передавання пакета даних, змішаного пакета даних, що включає пакет даних, або компонента субпакета пакета даних до другого медіа-вузла, вибирається сервером, який не приймає перший медіа-вузол.
    8. Спосіб за п. 1, який включає в себе ініціювання першого медіа-вузла передавати пакети даних, змішаного пакета даних, що включає пакет даних, або компонента субпакета пакета даних через щонайменше один проміжний медіа-вузол на шляху до другого медіа-вузла, в якому щонайменше один проміжний медіа-вузол не змінює цифрові дані у пакеті даних, перемішує пакет даних або компонент субпакета, за винятком того, щоб оновлювати адресу призначення для наступної транзитної ділянки пакета даних, змішаного пакета даних або компонента субпакета.
    9. Спосіб за п. 8, у якому адреса щонайменше одного проміжного медіа-вузла, що використовується першим мультимедійним вузлом для передачі пакета даних, змішаного пакета даних або компонент субпакета до щонайменше одного проміжного медіа-вузла, вибирається іншим сервером, який не приймає перший медійний вузол.
    10. Спосіб за п. 1, який включає в себе ініціювання першого медіа-вузла генерувати початкове число та передавати початкове число до другого медіа-вузла, початкове число містить цифрове значення, що представляє динамічний стан, який використовується при виборі одного або більше алгоритмів приховування від загальних секретів для виконання першої операції приховування.
    11. Спосіб за п. 1, який включає в себе ініціювання другого медіа-вузла для виконання другої операції приховування пакета даних, друга операція приховування містить щонайменше один спосіб, вибраний з групи, яка складається з: скремблювання пакета даних шляхом зміни порядку щонайменше деяких сегментів даних у пакеті даних відповідно до алгоритму скремблювання; шифрування пакета даних шляхом шифрування щонайменше деяких даних у пакеті даних відповідно до алгоритму шифрування; розділення пакета даних на щонайменше два субпакети відповідно до алгоритму розділення; перемішування пакета даних шляхом об'єднання пакета даних зі щонайменше одним іншим пакетом даних відповідно до алгоритму перемішування для утворення перемішаного пакета даних; і додавання небажаних даних до та/або видалення небажаних даних з пакета даних відповідно до щонайменше одного алгоритму небажаних даних, у якому друга операція приховування вибрана відповідно до динамічного стану та відрізняється від першої операції приховування.
    12. Спосіб за п. 11, у якому динамічний стан включає в себе час.
    13. Спосіб за п. 11, який включає в себе використання цифрового значення, що представляє динамічний стан як вхідну змінну при виконанні щонайменше одного з алгоритмів скремблювання, шифрування, розділення, змішування та небажаних даних.
    14. Спосіб за п. 1, у якому сервер, пов'язаний з першим медіа-вузлом, містить перший ЮОМ2- сервер, а сервер, пов'язаний з другим медіа-вузлом, містить другий ОМА -сервер, в якому спільні секрети зберігаються на першому та другому ОМ2-серверах, перший та другий ОМ2-сервери ізолюються від мережі таким чином, що жоден із медіа-вузлів у мережі, включаючи перший та другий медіа-вузли, не мають доступу до загальних секретів.
    15. Спосіб за п. 14, який включає в себе ініціювання першого ОМ2-сервера вибирати один або більше алгоритмів приховування зі спільних секретів відповідно до динамічного стану й інструктувати перший медіа-вузол виконувати першу операцію приховування з пакетом даних шляхом використання одного або більше алгоритмів приховування.
    16. Спосіб за п. 15, який включає в себе: ініціювання першого ЮОМ2-сервера генерувати початковий стан, початковий стан містить цифрове значення, що представляє динамічний стан, який використовується першим ОМ2- сервером для вибору одного або більше алгоритмів приховування зі спільних секретів; й ініціювання початкового стану для доставки на другий ОМА -сервер.
    17. Спосіб за п. 16, у якому ініціювання початкового стану для доставки на другий ОМ2-сервер включає ініціювання першого ЮМ2-сервера передавати початковий стан на перший медіа- вузол, ініціювання першого медіа-вузла передавати початковий стан до другого медіа-вузла й ініціювання другого медіа-вузла передавати початковий стан на другий ОМА -сервер.
    18. Спосіб за п. 16, у якому ініціювання початкового стану для доставки на другий ОМ2-сервер включає ініціювання першого ОМ2-сервера передавати початковий стан на сигнальний сервер й ініціювання сигнального сервера передавати початковий стан на другий ОМА -сервер.
    19. Спосіб за п. 16, який включає в себе ініціювання другого ОМ2-сервера використовувати початковий стан для ідентифікації одного або більше алгоритмів приховування, використовуючи перший медіа-вузол, при виконанні першої операції приховування з пакетом даних й інструктування другого медіа-вузла виконувати інверсію першої операції приховування на пакеті даних.
    20. Спосіб за п. 19, у якому ініціювання другого ОМ2-сервера використовувати початковий стан для ідентифікації одного або більше алгоритмів приховування, використовуючи перший медіа- вузол, при виконанні першої операції приховування з пакетом даних, який включає ініціювання другого ОМ2-сервера використовувати початковий стан для генерування прихованого номера та використання прихованого номера для ідентифікації одного або більше алгоритмів приховування, що використовуються першим медіа-вузлом при виконанні першої операції приховування на пакеті даних, прихований номер й алгоритм використовують для генерування прихованого числа, що є частиною спільних секретів, і не доступне для будь-якого медіа-вузла у мережі.
    21. Спосіб за п. 14, який включає в себе ініціювання другого медіа-вузла виконувати другу операцію приховування на пакеті даних, друга операція приховування містить щонайменше один спосіб, вибраний з групи, що складається з: скремблювання пакета даних шляхом зміни порядку щонайменше деяких сегментів даних у пакеті даних відповідно до алгоритму скремблювання; шифрування пакета даних шляхом шифрування щонайменше деяких даних у пакеті даних відповідно до алгоритму шифрування; розділення пакета даних на щонайменше два субпакети відповідно до алгоритму розділення; перемішування пакета даних шляхом об'єднання пакета даних зі щонайменше одним іншим пакетом даних відповідно до алгоритму перемішування для утворення перемішаного пакета даних; і додавання небажаних даних до та/або видалення небажаних даних з пакета даних відповідно до щонайменше одного алгоритму небажаних даних, у якому друга операція приховування вибирається відповідно до динамічного стану та відрізняється від першої операції приховування.
    22. Спосіб за п. 21, у якому ініціювання другого медіа-вузла виконувати другу операцію приховування на пакеті даних включає ініціювання другого ОМ2-сервера вибрати один або більше з алгоритмів скремблювання, шифрування, розділення, перемішування та додавання небажаних даних зі спільних секретів відповідно до динамічного стану й інструктування другого медіа-вузла виконувати другу операцію приховування на пакеті даних шляхом використання одного або більше другого алгоритмів приховування.
    23. Спосіб за п. 22, у якому динамічний стан, що використовується другим ЮОМ2-сервером, при виконанні другої операції приховування на пакеті даних включає в себе час.
    24. Спосіб за п. 1, у якому перший та другий медіа-вузли знаходяться у першій зоні хмари та в якому хмара містить другу зону, друга зона містить множину медіа-вузлів, спосіб включає: зберігання другого набору спільних секретів у медіа-вузлах в другій зоні або серверах, пов'язаних з медіа-вузлами в другій зоні, другий набір спільних секретів включає другий перелік алгоритмів приховування, другий перелік алгоритмів приховування відрізняється від переліку алгоритмів приховування в спільних секретах; і використання другого набору спільних секретів для вибору алгоритмів приховування, що призначені медіа-вузлами в другій зоні для виконання операцій приховування на пакетах даних, як пакети даних, що проходять через медіа-вузли в другій зоні.
    25. Спосіб за п. 24, у якому хмара містить міст медіа-вузла, який з'єднує першу та другу зони, міст медіа-вузла реалізує інверсію операцій приховування на пакетах даних, що надходять з медіа-вузлів у першій зоні відповідно до спільних секретів і реалізує операції приховування на пакетах даних, що призначені для медіа-вузлів у другій зоні відповідно до другого набору спільних секретів.
    26. Спосіб за п. 1, у якому хмара містить шлюзовий вузол, шлюзовий вузол з'єднаний з пристроєм клієнта за допомогою з'єднання "остання миля", спосіб включає зберігання спільних секретів і другого набору спільних секретів у шлюзовому вузлі або на сервері, пов'язаному зі шлюзовим вузлом і зберігаючим другий набір спільних секретів на пристрої клієнта, другий набір спільних секретів містить другий перелік алгоритмів приховування, другий перелік алгоритмів приховування відрізняється від переліку алгоритмів приховування в спільних секретах і містить множину алгоритмів, вибраних з групи, що складається з: алгоритмів скремблювання; алгоритмів шифрування; алгоритмів розділення; алгоритмів перемішування; й алгоритмів додавання та/або видалення небажаних даних.
    27. Спосіб за п. 26, який включає в себе: ініціювання пристрою клієнта виконувати другу операцію приховування на другому пакеті даних відповідно до одного або більше алгоритмів у другому переліку алгоритмів приховування, один або більше алгоритмів використовуються пристроєм клієнта в реалізації другої операції приховування, вибраної відповідно до динамічного стану; ініціювання пристрою клієнта до передавання другого пакета даних, змішаного пакета даних, що включає другий пакет даних, або компонента субпакета другого пакета даних до шлюзового вузла; й ініціювання пристрою клієнта до передавання шлюзового вузла або до сервера, пов'язаного зі шлюзовим вузлом цифрового значення, що представляє динамічний стан, який використовується пристроєм клієнта при реалізації другої операції приховування до другого пакета даних.
    28. Спосіб за п. 27, який включає в себе ініціювання шлюзового вузла до реалізації інверсії другої операції приховування так, щоб відтворити другий пакет даних у формі так, щоб другий пакет даних існував до того, як пристрій клієнта виконав другу операцію приховування на другому пакеті даних, використовуючи один або більше алгоритмів приховування, що використовуються пристроєм клієнта в реалізації другої операції приховування до другого пакета даних.
    29. Спосіб за п. 28, у якому сервер, пов'язаний зі шлюзовим вузлом, включає шлюзовий ОМА - сервер, спосіб включає: зберігання спільних секретів і другий набір спільних секретів на шлюзовому ОЮМ2-сервері, шлюзовий ЮОМ2-сервер ізолюється від мережі таким чином, що жоден із медіа-вузлів у мережі, включаючи шлюзовий вузол, і перший та другий медіа-вузли, не мають доступу до спільних секретів або другого набору спільних секретів; й ініціювання пристрою клієнта до генерування початкового стану й ініціювання початкового стану на доставку до шлюзового ЮМ2-сервера, початковий стан включає цифрове значення, що представляє динамічний стан, який використовується пристроєм клієнта в реалізації другої операції приховування на другому пакеті даних.
    30. Спосіб за п. 29, який включає в себе ініціювання шлюзового ОМА -сервера до використання початкового стану для ідентифікації одного або більше алгоритмів з другого переліку алгоритмів приховування, що використовуються пристроєм клієнта в реалізації другої операції приховування на другому пакеті даних й інструктуванні шлюзового вузла для реалізації інверсії другої операції приховування на другому пакеті даних, використовуючи один або більше алгоритмів з другого переліку алгоритмів приховування.
    31. Спосіб за п. ЗО, який включає в себе: ініціювання шлюзового ОМА -сервера до вибору щонайменше одного алгоритму приховування зі спільних секретів відповідно до динамічного стану й інструктування шлюзового вузла до 60 реалізації третьої операції приховування на другому пакеті даних, третя операція приховування відрізняється від інших, першої та другої операцій приховування, й ініціювання шлюзового вузла до відправлення другого пакета даних, змішаного пакета даних, що включає другий пакет даних, або компонента субпакета другого пакета даних на третьому медіа-вузлі у мережі.
    32. Спосіб за п. 1, який включає в себе періодичну зміну спільних секретів шляхом зміни алгоритмів приховування у переліку алгоритмів приховування, порядок алгоритмів приховування у переліку алгоритмів приховування, або цифрове значення ідентифікує алгоритми приховування.
    33. Спосіб за п. 1, який включає в себе визначення маршруту пакета даних через щонайменше один проміжний медіа-вузол між першим і другим медіа-вузлами.
    34. Спосіб за п. 33, який включає в себе визначення маршруту пакета даних через множину проміжних медіа-вузлів між першим і другим медіа-вузлами, і рескремблювання та/або дешифрування пакета даних у щонайменше деяких проміжних медіа-вузлах, у якому алгоритм скремблювання й/або алгоритм шифрування, що використовуються для скремблювання та/або шифрування пакета даних на кожному з проміжних медіа-вузлів, у яких пакет даних рескремблюється та/(або дешифрується, відрізняються від алгоритму скремблювання й/або алгоритму шифрування, що використовуються для скремблювання пакета даних в кожному іншому проміжному медіа-вузлі, в якому пакет даних рескремблюється та/або дешифрується.
    35. Спосіб за п. 1, у якому перша операція приховування включає розділення пакета даних на щонайменше два субпакети, щонайменше два субпакети включають перший субпакет і другий субпакет, спосіб включає: визначення маршруту першого субпакета через першу серію проміжних медіа-вузлів між першим медіа-вузлом і другим медіа-вузлом; визначення маршруту другого субпакета через другу серію проміжних медіа-вузлів між першим медіа-вузлом і другим медіа-вузлом; і перемішування першого та другого субпакетів у другому медіа-вузлі.
    36. Спосіб за п. 35, у якому перша серія проміжних медіа-вузлів не містить будь-який медіа- вузол, що міститься в другій серії проміжних медіа-вузлів.
    37. Спосіб за п. 35, у якому перша серія проміжних медіа-вузлів містить щонайменше один медіа-вузол, що міститься в другій серії проміжних медіа-вузлів, і щонайменше один медіа- вузол, який не міститься в другій серії проміжних медіа-вузлів.
    38. Спосіб за п. 1, у якому перша операція приховування включає перемішування пакета даних шляхом комбінування пакета даних зі щонайменше одним іншим пакетом даних для утворення змішаного пакета даних, в якому змішаний пакет даних містить щонайменше одне з наступного: два або більше заголовків; два або більше ідентифікуючих тегів; дві або більше адреси призначення; та два або більше сегментів даних, у яких операція приховування була реалізована відповідно до різних значень динамічного стану, відповідно.
    39. Спосіб за п. 1, у якому перший пристрій клієнта приєднується до вхідного шлюзового вузла у мережі за допомогою з'єднання "перша миля", а другий пристрій клієнта приєднується до вихідного шлюзового вузла у мережі за допомогою з'єднання "остання миля", спосіб включає: забезпечення одного або більше сигнальних серверів; забезпечення сигнального сервера адресою кожного з першого та другого пристроїв клієнта; ініціювання сигнального сервера до вироблення плану мережевого маршруту, план мережевого маршруту визначає щонайменше деякі з медіа-вузлів на маршруті пакета даних через мережу в зв'язку від першого пристрою клієнта до другого пристрою клієнта, жоден із медіа-вузлів не має доступу до плану мережевого маршруту; й ініціювання сигнального сервера до відправлення команди та контрольних пакетів до медіа- вузлів, що визначені у плані мережевого маршруту, кожна команда та контрольний пакет інформують медіа-вузол, що визначений у плані мережевого маршруту, куди відправляти вхідний пакет даних на наступній транзитній ділянці у плані мережевого маршруту.
    40. Спосіб за п. 39, у якому сигнальний сервер зберігає перелік мережевого вузла, перелік мережевого вузла містить перелік медіа-вузлів і пристроїв клієнта, в якому сигнальний сервер виробляє план мережевого маршруту з урахуванням затримки поширення між медіа-вузлами у переліку мережевого вузла у порядку до зниження транзитного часу пакета даних через мережу в зв'язку від першого пристрою клієнта до другого пристрою клієнта.
    41. Спосіб за п. 39, у якому сигнальний сервер зберігає перелік мережевого вузла, перелік мережевого вузла містить перелік медіа-вузлів і пристроїв клієнта, спосіб включає: ініціювання першого пристрою клієнта до передавання на сигнальний сервер ідентифікатора 60 другого пристрою клієнта та запит адреси другого пристрою клієнта; й ініціювання сигнального сервера передати адресу другого пристрою клієнта на перший пристрій клієнта.
    42. Спосіб за п. 39, у якому щонайменше одне з команди та контрольних пакетів інструктують медіа-вузол, що визначений у плані мережевого маршруту, розділити вхідний пакет даних на субпакети або перемішати вхідний пакет даних з іншим пакетом з утворенням змішаного пакета даних й інструктування медіа-вузла, куди відправляти кожний з субпакетів або змішаний пакет даних.
    43. Спосіб за п. 39, у якому жоден із медіа-вузлів у мережі, крім вхідного шлюзового вузла, не знає адресу першого пристрою клієнта, і жоден із медіа-вузлів у мережі, крім вихідного шлюзового вузла, не знає адресу другого пристрою клієнта.
    44. Спосіб за п. 39, який включає: забезпечення іменного серверного вузла, ім'я серверного вузла містить одне або більше імен серверів і зберігає перелік мережевого вузла, перелік мережевого вузла містить перелік активних медіа-вузлів і пристроїв клієнта; інціювання першого пристрою клієнта для передавання на іменний серверний вузол ідентифікації другого пристрою клієнта та запиту адреси другого пристрою клієнта; ініціювання іменного серверного вузла на передачу адреси другого пристрою клієнта на перший пристрій клієнта; й ініціювання першого пристрою клієнта на передачу адреси другого пристрою клієнта на сигнальний сервер.
    45. Спосіб за п. 1, у якому перший пристрій клієнта з'єднаний з входом шлюзового вузла у мережі за допомогою з'єднання "перша миля", а другий пристрій клієнта з'єднаний з виходом шлюзового вузла у мережі за допомогою з'єднання "остання миля", мережа містить третій медіа-вузол, третій медіа-вузол виконує функцію сервера доменних імен і сигнальну функцію, спосіб включає: забезпечення третього медіа-вузла адресою кожного з першого та другого пристроїв клієнта; ініціювання третього медіа-вузла до розробки плану мережевого маршруту, план мережевого маршруту визначає щонайменше деякі з медіа-вузлів на маршруті пакета даних через мережу при обміні інформацією від першого пристрою клієнта до другого пристрою клієнта, жоден із медіа-вузлів, крім третього медіа-вузла, не мають доступу до плану мережевого маршруту; й ініціювання третього медіа-вузла до відправлення команди та контрольних пакетів до медіа- вузлів, що визначені у плані мережевого маршруту, кожна команда та контрольний пакет інформують медіа-вузол, що визначений у плані мережевого маршруту, куди відправляти вхідний пакет даних на наступній транзитній ділянці у плані мережевого маршруту.
    46. Спосіб за п. 45, у якому третій медіа-вузол зберігає перелік мережевого вузла, перелік мережевого вузла містить перелік активних медіа-вузлів і пристроїв клієнта, спосіб включає: ініціювання першого пристрою клієнта до передачі на третій медіа-вузол ідентифікації другого пристрою клієнта та запит на адресу другого пристрою клієнта; й ініціювання третього медіа-вузла на передачу адреси другого пристрою клієнта на перший пристрій клієнта.
    47. Спосіб за п. 45, у якому третій медіа-вузол містить вхідний шлюзовий вузол.
    48. Спосіб за п. 1, у якому перший пристрій клієнта з'єднаний з входом шлюзового вузла у мережі за допомогою з'єднання "перша миля", а другий пристрій клієнта з'єднаний з виходом шлюзового вузла у мережі за допомогою з'єднання "остання миля", спосіб включає ініціювання першого пристрою клієнта скремблювати та/або шифрувати пакет даних і передавати секретні облікові дані на другий пристрій клієнта, секретні облікові дані дозволяють другому пристрою клієнта рескремблювати та/або дешифрувати пакет даних, щоб відтворити пакет даних як він існував до того, як пакет даних був скрембльований та/"або шифрований першим пристроєм клієнта, секретні облікові дані не передаються або не відомі будь-якому медіа-вузлу в мережі.
    49. Спосіб за п. 48, у якому перший пристрій клієнта передає секретні облікові дані на другий пристрій клієнта через сигнальний сервер.
    50. Спосіб за п. 1, у якому перший пристрій клієнта з'єднаний з входом шлюзового вузла у мережі за допомогою з'єднання "перша миля", а другий пристрій клієнта з'єднаний з виходом шлюзового вузла у мережі за допомогою з'єднання "остання миля", спосіб включає: ініціювання першого пристрою клієнта до розділення пакета даних з утворенням множини субпакетів і створення копії субпакета; ініціювання першого пристрою клієнта на відправлення субпакета на другий пристрій клієнта за першим маршрутом через хмару та відправлення копії субпакета на другий пристрій клієнта за другим маршрутом через хмару, другий маршрут відрізняється від першого маршруту; й ініціювання другого пристрою клієнта поєднати будь-який субпакет і копію субпакета, що надійшов першим, разом з іншими з множини субпакетів так, щоб відтворити пакет даних.
    51. Спосіб за п. 50, який включає в себе ініціювання другого пристрою клієнта відхилити будь- який з субпакета та копії субпакета, що надійшли пізніше.
    52. Спосіб передавання пакетів даних в захищеному режимі від першого пристрою клієнта до другого пристрою клієнта через хмару, хмара містить мережу медіа-вузлів, медіа-вузли розміщуються на серверах, кожний з медіа-вузлів отримує пакети даних з інших медіа-вузлів у мережі та передає пакети даних до інших медіа-вузлів у мережі, перший пристрій клієнта з'єднаний з вхідним шлюзовим вузлом у мережі за допомогою з'єднання "перша миля", а другий пристрій клієнта з'єднаний з виходом шлюзового вузла у мережі за допомогою з'єднання "остання миля", спосіб включає: забезпечення одного або більше сигнальних серверів; забезпечення сигнального сервера адресою кожного з першого та другого пристроїв клієнта; ініціювання сигнального сервера до розробки плану мережевого маршруту, план мережевого маршруту визначає щонайменше деякі з медіа-вузлів на маршруті пакета даних через мережу при обміні інформацією від першого пристрою клієнта до другого пристрою клієнта, жоден із медіа-вузлів не має доступу до плану мережевого маршруту; й ініціювання сигнального сервера на відправлення команди та контрольних пакетів до медіа- вузлів, що визначені у плані мережевого маршруту, кожна команда та контрольний пакет інформують медіа-вузол, що визначений у плані мережевого маршруту, куди відправляти вхідний пакет даних на наступній транзитній ділянці у плані мережевого маршруту.
    53. Спосіб за п. 52, у якому вхідний пакет даних ідентифікується тегом і команда та контрольний пакет, отриманий медіа-вузлом, інформують медіа-вузол, що визначений у плані мережевого маршруту, який тег застосувати до пакета даних перед відправленням пакета даних до наступного медіа-вузла у плані мережевого маршруту.
    54. Спосіб за п. 52, у якому сигнальний сервер зберігає перелік мережевого вузла, перелік мережевого вузла містить перелік медіа-вузлів і пристроїв клієнта, спосіб включає в себе: ініціювання першого пристрою клієнта до передавання на сигнальний сервер ідентифікації другого пристрою клієнта та запит адреси другого пристрою клієнта; й ініціювання сигнального сервера до передачі адреси другого пристрою клієнта на перший пристрій клієнта.
    55. Спосіб за п. 54, у якому перший пристрій клієнта передає на сигнальний сервер ідентифікацію другого пристрою клієнта та запит адреси другого пристрою клієнта через вхідний сигнальний сервер.
    56. Спосіб за п. 52, у якому сигнальний сервер розробляє план мережевого маршруту з урахуванням затримки поширення між медіа-вузлами в мережі у порядку зниження транзитного часу пакета даних через мережу при обміні інформацією від першого пристрою клієнта до другого пристрою клієнта.
    57. Спосіб за п. 52, який включає в себе автоматичне виведення медіа-вузла в офлайн, якщо завантаження на медіа-вузол при отриманні та передачі пакетів даних падає нижче заданого рівня.
    58. Спосіб за п. 52, у якому перший пристрій клієнта ідентифікується за адресою мережі, відомою медіа-вузлам в мережі, але недоступною через інтернет, і за інтернет-адресою, доступною через інтернет, спосіб включає ініціювання першого пристрою клієнта зареєструватися в мережі шляхом передавання обох, мережевої адреси й інтернет-адреси, на сигнальний сервер.
    59. Спосіб за п. 52, який включає в себе забезпечення резервного сигнального сервера, функція резервного сигнального сервера полягає в автоматичному прийманні завдань, що виконуються сигнальним сервером, якщо один із пристроїв клієнта або медіа-вузлів не здатен досягти сигнального сервера або якщо сигнальний сервер впав або атакований.
    60. Спосіб за п. 52, який включає в себе: забезпечення іменного серверного вузла, ім'я серверного вузла містить одне або більше імен серверів і зберігає перелік мережевого вузла, перелік мережевого вузла містить перелік активних медіа-вузлів і пристроїв клієнта; інціювання першого пристрою клієнта для передавання на іменний серверний вузол ідентифікації другого пристрою клієнта та запит адреси другого пристрою клієнта; ініціювання іменного серверного вузла на передачу адреси другого пристрою клієнта на перший пристрій клієнта; й ініціювання першого пристрою клієнта на передачу адреси другого пристрою клієнта на 60 сигнальний сервер.
    61. Спосіб за п. 60, який включає в себе: ініціювання іменного серверного вузла для передавання на сигнальний сервер переліку медіа- вузлів, що потрібні для розробки плану мережевого маршруту; й ініціювання сигнального сервера на розробку плану мережевого маршруту з використанням переліку медіа-вузлів.
    62. Спосіб за п. 60, у якому перший пристрій клієнта ідентифікується мережевою адресою, відомою медіа-вузлам в мережі, але не доступною через інтернет, і доступний за інтернет- адресою через інтернет, спосіб включає ініціювання першого пристрою клієнта зареєструватися в мережі шляхом передавання обох, мережевої адреси й інтернет-адреси, на іменний сервер.
    63. Спосіб за п. 60, який включає в себе забезпечення резервного іменного сервера, функція резервного іменного сервера полягає в автоматичному прийманні завдань, що виконуються іменним сервером, якщо один із пристроїв клієнта або медіа-вузлів не здатен досягти іменного сервера, або якщо іменний сервер впав або атакований.
    64. Спосіб за п. 52, у якому жоден із медіа-вузлів у мережі, крім вхідного шлюзового вузла, не знає адресу першого пристрою клієнта, і жоден із медіа-вузлів у мережі, крім вихідного шлюзового вузла, не знає адресу другого пристрою клієнта.
    65. Спосіб передавання пакетів даних в захищеному режимі від першого пристрою клієнта до другого пристрою клієнта через хмару, хмара містить мережу медіа-вузлів, медіа-вузли розміщуються на серверах, кожний з медіа-вузлів отримує пакети даних з інших медіа-вузлів у мережі та передає пакети даних до інших медіа-вузлів у мережі, перший пристрій клієнта з'єднаний з вхідним шлюзовим вузлом у мережі за допомогою з'єднання "перша миля", а другий пристрій клієнта з'єднаний з виходом шлюзового вузла у мережі за допомогою з'єднання "остання миля", мережа містить перший медіа-вузол, перший медіа-вузол реалізує функцію іменного сервера та сигнальну функцію, спосіб включає: забезпечення першого медіа-вузла у мережі адресами кожного з першого пристрою клієнта та другого пристрою клієнта; ініціювання першого медіа-вузла розробити план мережевого маршруту, план мережевого маршруту визначає щонайменше деякі з медіа-вузлів на маршруті пакета даних через мережу при обміні інформацією від першого пристрою клієнта до другого пристрою клієнта, жоден із медіа-вузлів, крім першого медіа-вузла, не має доступу до плану мережевого маршруту; й ініціювання першого медіа-вузла відправити команду та контрольні пакети до медіа-вузлів, що визначені у плані мережевого маршруту, кожна команда та контрольний пакет інформують медіа-вузол, що визначений у плані мережевого маршруту, куди відправляти вхідний пакет даних на наступній транзитній ділянці у плані мережевого маршруту.
    66. Спосіб за п. 65, у якому вхідний пакет даних визначений тегом, і команда та контрольний пакет інформують медіа-вузол, що визначений у плані мережевого маршруту, який тег застосувати до пакета даних перед відправкою пакета даних до наступного медіа-вузла у плані мережевого маршруту.
    67. Спосіб за п. 65, у якому перший медіа-вузол зберігає перелік мережевого вузла, перелік мережевого вузла містить перелік медіа-вузлів і пристроїв клієнта, спосіб включає: ініціювання першого пристрою клієнта для передавання на перший медіа-вузол ідентифікації другого пристрою клієнта та запит адреси другого пристрою клієнта; й ініціювання першого медіа-вузла передати адресу другого пристрою клієнта на перший пристрій клієнта.
    68. Спосіб за п. 65, у якому перший медіа-вузол розробляє план мережевого маршруту з урахуванням затримки поширення між медіа-вузлами в мережі у порядку зниження транзитного часу пакета даних через мережу при обміні інформацією від першого пристрою клієнта до другого пристрою клієнта.
    69. Спосіб за п. 65, у якому жоден із медіа-вузлів у мережі, крім вхідного шлюзового вузла, не знає адресу першого пристрою клієнта, і жоден із медіа-вузлів у мережі, крім вихідного шлюзового вузла, не знає адресу другого пристрою клієнта.
    70. Спосіб за п. 65, у якому перший медіа-вузол містить вхідний шлюзовий вузол.
    сок Б: й я ех З 15 кВ» ла. ГО Ві З З | пня Я З дк ОК о Й З. - В ХМК Х ї Ха Б: Е и У я Я х "хх, ФА : ; о ї : ів ее / / Н Коодднянях | що дн КК ще Б г / : щи на ши ще / ж ше Телефони з функцією: - в і х . ЕК за У ч Я -т з роумічгу й шо КЕ оо Свстома спавнНиКОаВОго тя ЗО їй 0 зр'язну, ВЕСТ аАЛОВЕ ОВ за й МІНА роопенаку ВЕБТАМЕН т-, ЦЕ ОКО их : г З ПО о. - Абонентська мережа зв'язку Й Б на с с ; пиишннн « с с , К-я с я МК СОКУ НЕ нм З ОХ КК п ВУ ЗО передаваяниа п КЕ / М й я КК ОВО радіоуєтновка МЕМ й БЖ ХНН тдтку я з-к мя Ж КО 00 смавникові телефони р - АМРУСОМА, . люк (ЗМ, БРВ5 Телефовна мережа зі І ня слиз» ОК й Ще комутвцщяю камалів, Б. І дня З дексу соц ротх ЗХ їз ТЕО їй Б -ї Ж ВУ 7 ше й . пи МЕ ШАФ МНИХ Ех, о Портативні телефони ТТ шт ож х о ке СТУ, ВЕСТ, ВЕСТ-ЬЕ вк Кит | я; х й - ІІ ММ ШЕ Ша я ШЕ з З» рт я Ми Й НН У ХО Б Рисунок ї Ав, КЕ й ДЕ о щі я по її Зо 5 її. ще й шо. 0 КНУ ІВ ; МИ о її зт Лооннююннннеюснинксонна сон доносить зі в ан ! В дшяшення ПИ що за ТЕ рр В : ; деолнннт М зх в ша і ї; . / и ШК чі Кох Б ШИ ве ! ори і 2 в ПВ у «кх ЕУ х Е і ПЕН ДНК дов КУ В х за й ВО ВИ Її ко Ж ТК її дж ; он НИ НЕК Б ОН |: ОО ве, о У я У я В ; | 0 лек ще ЕНН ПК МН Зк МОХ що р - й ПЕ й сш / ще ЕО0ОББНХ и о нн с. Я х І ЖАХ яння ко ЕШЕНИ В ПН ЗИ ОО С ВВ хх Е ЕК. жеуеню еув МЕ ВВ К ЕК о В ВВ іа К. ! як КУ пишно: НЕО З неон ВК ОО ес ВН - - М Б ше Мн НЕ ТЕ І, ВК ВВ ОК х БУ зв я Мк й ОО М, ; В і ря щі АТ і с Н У і : БА: дк Ж Іс Хек КУ -фЯ 5 нини куди : Я У - ще що о - КО КЗ схе рей Ше МЕ й і - К шин чи їх 2 УМХ ХХ ІК є Зив рн х да шт і Щ Керн щ . а МЖК М і хом КнлуноОк А Би ОХ х А ЦБ
    Е к ря Її оодов для яви 1 Я дос дент А Н ЗБ В ян ї Я і ЕС Н т і БО Ї щі ї Ес Тоді ше 55а Н БЕ Е й З вх ; ! ом є і. й Н х І ОХ х Е У : ще га Е х : ще А - Е З ни й СЯ я с як ї ПЕЖО оси Б к -
    ! . 7 | К - й ; о ! Ж Я даже Є і і шо : зав є Вей й пенні у 7 Ши Й : па спюозоввох, БВ сш ж хх ЗХ КК З ЗК ект. ОКХ я я що і Ши ї ще п НН: я ОО У «38 пЖе і і ї ее ША Б і.
    і. я КО ЩЕ і Б і пд ВЕ що у 5 п З ме Її ; | Ки нн : ще. Ї жа я Ж З Я ХЕ й Е сх ха ж щи УК п х ШИК з Б М м тя Оса с і ри ще о ба І МО БЖ Во В: ; ВК ц5д ра М мч І у ОБО дою» БЕ щі а мин най Ер - Висумов хо вх ре - ві ві г й ї ; х х рі ях Й Й Н ЩА ра й я й и Ж шк МН, у и и - вв Кі оф авонавняа т м м се пом пово, орг ве фер ворок я х т тя СХ З Й КІ НО лона І вохоколх. ОО Я КМУ УНК в
    У ї. фФізнений 2. КЗнальний З. ереневнй 4. Транспортний 5, б, 7. Веркві рівні Х. Кавнальний Вівене 5 рівень і рівень рівень рівонь : ОЗ5і-вівань : Категорін даних В Приклади і : і І ТЕНМЧЕТ; файли ЕТА ЗБТВ ЕТАК, ЛК), в-найізмМтк АВ РОРа не З Що і Т(БМ5 ТВ бБабег Енеїех, Спо т. сь, ав язон 5 ВС, ВМТ, Н і Ж» іа : Її : : х х ій При ванни Н ЕТ) мережеве зезевання 54МЕ ЗНЕВ ВО ОАК СМР, : : унвень В : двзйверн іпрантев, снанор, намере); резервування (МЕ, і ї : : : : ї оперативна, законо і нет ткчитннннтснннтнні АНІ (Верхні ріВВІ, ВН уникання отут : Е Принукиві дев, вхрисне : текст іАБСН, ЕНСОІС, ДР), прафіна (ВМ, ЗРО, ІБ, ВМР, вудка Е Я Б, Щвене : навантаження) : БІДЕ імя, МА, МОМ, КА я МО донеиаєнтя РОК юОЄ, вет, ї : представлення ! КНТУ. ХМ ММ трансляція (НТР ТЯ ВТМ, шабрування : ППБ, я5Н) ; щи Е ' ЗИСК, КРОС; зутентифікація; навний/напіздупленс симпаленене ї Сеавнсовий рівень З ПАН нац пнаВау 7 і : і і Хиднання Н и Транспортний : Сегменти, датаграма ПОВ ЛеРДСВ УРМІОВЕ, Рот, 5ЖТМ, ян. БОМ
    З. Мереневий щи їду ев вив і г, Р і Пакет, дахаграма МВ КМТ, МЕ : : Вішень і ! ї 2; Канальний рівень ЗВ, хадо, УАМВОЗ ЛО) г 80211, 802.3, АТМ, РРЕ, НИВА, МЕ, ЗОВ; НЕ ї ! Я Електричні, оптичні та : ХУСТ ЕІНегвеї, неслідевНаЙ паринельниу волононночаптична ліній Я
    : З. дізичвий рівень З радіоснтнали (включаючи І зв'язку, ТІ, 25; вабель, мідний доб падомовлення (ЕМ ТМ ОАВ, С: Я с потони двійнових сигналів: 0 БМВ, Вимоот, Віти Я у з. ї как : с ч ОБі-рівень 1: Фізичний рівень зе о Ві ері ху : зирухЕ й де Високі пропускна спроможність ж Ше хх х чА ще ЩО 55Е ! де МВ зов, у; ЧА х рай сс и щк 3 Сай чути З йо хо де супутник зв ; іч до Шо р де Ше ж і а з «ФА з Б х За с х х Я і: й х я зх у; хай Ко Я я в й ї х со й Й пи своя Я се й оптоволонно ЗВ З ее Ве КОХ я щ-У Хе Ж ВН У В о Ж. ек, ення яння ііі інн о о аа я а засо нігтів ХО ХУ ПОВНЕ Я і КВК Б БУ Б хх я і ке У Зк й Х і х Ів й Я Ї я Хе Кі Х ц зв й м их З й З 218 Кк ий й Н ще у учтеутія Я ме ; надвисокі частоти г ЕЕ 1 у . Б о - ВВ ЯКА КУ ОК дня ВВ кі г М БУ ще б ех ГУ МОУ шо ВК Рисукнон А «5 тА 358 за «із їв 2 ; В ТЕТАА, ВСАЯ НЕНЬ збе и ши мапи СЕ і на У СМ ХТО пдененеленкдячкнкчкчччкччичукт поля піст ті ті пе тт тт не лжккчккючтьчкічкчкчх М З ЗХ ку: УВА С І БІ г ЗО З я за Шк ЩЕ ШЕ ововвввнююьнинннннн ЩЕ ШИ Ше і. де ШЕ А: Мк ШЕ ОК / мя -щд МЖК Ото В й Хсохех п й ї ШО сок Й зуйлічнимМ 308 а хо За сш Бя в : ублі що ен й шк 0 7 зви КЕЕКЯ ЖХвааа 5 ОМ НО х Не їі З х шиї торор' ння м ПЕШЛЙ ПТПІДИИ ПП і: ї Її ІЗ мох і : Б ЗОВ
    Ве. м шо Прлинннннннття ВВ вв ПО вд ооо А ха пом Сн а. ОВО ж рай ще У зх й м Від 3 х Б о сш мн х 5 І і ; Е У Е . і У х 5 ! ча і ен св У З М М Ще щ Зо ра й же як І М я ч смт ля : ння ТВ-приставка І Ше ай А ее о З й дн і ж : нн 7 Ь В В . о ї Е ши и 4 7 й с і козксіальний кабель | З ва: хВВОвк: Е х ХМ ж М Її Зо У ЗКУ : З що р : Б : Ж. М з 1 малоз о. в - і х кабельний модем і абонентської ЩІ х б -- о «г ть І й УК я Н ЩО : ї КО : мережі заяв Кк ці З ДН ї НУ Н переже зе язку Ї , корвоман: де з «й Ї щи ше зерен Н 5 Е ок " КЗ й ? Ка що ЖЖ З Н Телефонна мережа в І ра В нен і І ко шо за! г й н Хан З СК ї ЖЕ УеННу зд й Н комутацією нанелів, о я- пе х | домашній З пев я що оо а ОО ВЕ ВЕСНУ ИН Я тут : ОКІ-рівень Її: Фізичний, «остпіння міння "Висунон 58 Я Ж мох мов мА і / за 7 И 7 / / Щі й й ще й пон Дн ен о п зм д Н щі ПО 00 ши Притрйвїо0 а. 000 фізичний : с шо. / | рівень / 00 Б ! / ОО Ех ШЕ ов В І МеВ . Е о Б ! сот МНН о. . ї ОК У ОК і Пенн В ОК ОО ; І 3 ММК ВИННА ОБО (ШЕ й і Кз Й о Ії ОО Х В і ку ані ОО . і 0 Б зв'язок. зв'язок ш-щ-- лення ; | х пен іга 145 Расунок БА литі ооо тес НАДАВ о Пристрій с є аж ! З о / / середовище мас й ша а / о і ЕЕ ії користування ; Ос ОБО Писаний ОО КК во о. і що рисрня 00 (С її о шББХ і І: АКККККККККККЕКЕКККАКККККЕКККККАККННХ КО шо | ! Ша і о | зв'язок т с вк
    ! о. ХОМ і 5 . Я
    І б. Й Е 0 . : і ЕХ ХХ СЕ С ен са ї ХК ЗХ : Н З З Н ОХ Н : ш Зв язаК 3 . ї
    / п. УоА і с і 0 Б Ь нн. о зв'язок о Рхсунев БВ. ПДК он НО ННААОВВОНВн
    Пристрій Є п нк ср -вівекь З: Кенальний вівецдь пн жчектова рани Ме, СХ Об рівень 2: Канальний рівень (архітектува шини! | с й Ї ВН що ах пн пн пн Е ння В . о і 1 0опристійа | шина с с ш- с | б явні с с п дня о т о Присфійвї сляв Ко ОК : | : . Я о... кни, я | ОО о. п -- те зв'язок. ; шк шк о до х і / Н / ОВ о. хч я Ж : З К К ХХ Н м Ши 1 і Е КО Н КЕ ! зв'язок тен . Рисонов ТА і доти нннттнтууулустутттттттттттнтяй О5і-рівень 2: Канальний рівань (хабова архітектура) змаас Н 14 ОДОСОК ОО Я ОВ ! ! : ї як і Пса 0 п Кт якою «0 Пристрій С ж М НИ. шщ ; кр с Пенн вне ДК Я ї Пристрій Д і й нення І і. . ! з поля : : г зе -х и : ! і ! / У дню пою ох овен жк кін ж кв тю чле ок о есе ко кю Ді чор о охо жк ж ки м кн ло их Ь п ШК, ригукок 7 Пристрій В
    О5і-рівень 2: Канальний (архітектура послідовного підключення) Й м дет тт тет тенет тенет тт тк тт т як тк Вк ук тт пкт тю пр тю то ткне же ння тю что мете тенту МА і нив зе з е я І ; пет коп он бо п ОВО ООЕ УВУ: о о ох ОХ о о ОВО ффмєМкиллнлчллчала ач Нана аа НМ аа НН На а я йяє сс в, лит в йншвв 4овв фон в як ОО Ома екон Пристрій А . Пристрій В / Пристрій С я ї лаллАлАлАТАНХ ок крою ій с і | / ї5їд ав зн ФисумоК 7 ся а в-Ж КОХ М ХХ ви о. и Пристрій С с й. О5ЕвВівень 4; Канальний (архітектура с Є ! ВОК З Ж локальних мережі | о ! і ; / о. 00000000 ПристрійА б нн с | шк він вннян є с Бош о зеязою 5. п ЕВ за55 | зєв і і "ездде КУ М ;
    о. 0. спот у ро мутатов . хм поко й шрам ооо А ВО ЗМО КВ, Е 5 СВЙ с шин о КОМ О МОМ И ГО : х У о. Е іі че | . 0 ОКХ ОКХ ска сх їз Н х і о. кН як ше | | хв о. і «яв о. за'язоКі і ях ев о о. ЗЕ В і КЗЗ ОО Я Ї окон 5 . Я ; і Вена а ой г з іштнш о дя т дані ва'язокі в нят й ' » ав ; Рисунок Ву Е пп нн ТН ння стт тет оетстттюегоаннньй
    А В С 2. Е Е та пи де чне що ди ї х Од й ЗЕ | - зво ж ІБОВ ж ЗБог «ОК й, йони міки ни вні пі порівн Килина Знов зтхуутетисти таки ких аКАК кали ше у | » ї ; | ! ЕЕ Її. у і | ОбЕ Ок ше | - ях -К 1 щи чі. шщ | со СЕ. СЕ і : нноннаовооноовосооводни нен МЕ С НН 5 5 М Е | ! Ж я чі : ї | ї ; ї і ! ВС І во ВЕ | ВЕ і ше нн -З син З Те чі й о шо : де АС | дО | АЕ АЕ | і ї ож схе ситу» с, се Н сш шЯ- ЯЯ У є - дз шу ї ка «и ЧУ и ЗИ! й з Висунов НВ Кос БЕ ЗАЕ ї ї / пан АННИ пи пиши рн нт нн няня пнтялототя . Пристрій о Присвійс | 0 Пристрій З і ОБО Н ОО і . ї с ! о. і | о. : І СОБКО В ВОК Н І ВО і 0 с сопе ! о. еконо і ОО ОХ І Б Б ОБО ЩО І ДЛ ИК.і її ж Бм (Еі«і і о Б р 3. І ЕК ШЕ І І ЕХ КК Б КМ Не у З М Ех нн вна : с ї З ВО З Б я нн шо З НЕ | с ї ЩЕ. 5. ОО: чик
    Н 0. нь них І п. мин З і ОЗ о нн З у Моєму муч Ж онннннденннн чн нннж нн тннкжжнннжхнкнннннньня З Кт нен я , ий ц КЕ. Ї с ше Шик Що тт і и С нин нн ; г. 1 - | і Щі. . Н Ох вд 1 й Ку Б Бу Ї фен і со 00 пеЄтівА в їі ї ше ши
    ЕЕ . її АВ Є о ЕЕ в о. її І ї . ; . і : ОО Ж: З Я Ж п Е ря Н с КЕ НИ нн ех Верн с З 5 З і МОМ ММК ЩЕ КЕ Я : і і і о: Шен ; З з У ща щу. КО ! ЕЕ - К; : ї ї й й у з ! і б -н-Нн і є КЗ : ; З Мена У и пкуужоних о их, щ- : : І З З Кох о, Са 2 Б З В МУКУ й с Бо Ти В, р ЧІ ії в ен в Рисувой Я беж
    : Вб ВІ ЛО. 4 185 13 їх ТЕ ве 185 і рожні ЧЕ Й / ї 7 / / і Ї і У Й 7 Ї у и і І ОХ по В в НИ 0 доснекр ЛО шле о о ЕВ С ее ЕКО МЕ 3 БВ мак ККУ о ВИН аниння нн и І ОО ОО шо 3 ФЩщФ вн в в а в в в в в в в ТПИТЙМНТМТМНТ ко о ннвннннни САККА ? т зу
    Мо. О5і-рівні 11 2: канальний рівень Сіпегпеспакетів ПЕРЕ 802.3) і Ї І Ківене : Полепакета : розмі ! днаакців ! : і І Преавбула : 75 і Звгодовок кадоу даних ! : ї ї Початковий роздільни : 16 ї Хинхасніня апаратних пристурняв ен вовий роздіпьнив надр : : квар : Е : 2 МАС адунна одержувача Б Е МАС адоесв одержувача ЗАМ г ! 2 | МАС вдреса відправнияна 5 їі МАсаднеса відправнико в ГАМ : жо 1 МАМ ТОБ 0 отерБвОз ло епціональної : 2 : Кепестуре ! З її Тл взвалу ПЕБеле І вбо денна ПЕБЕ ЗОЗ, В а М М М СОЯ 00 енкожнввенявення ИН В Но вч не рес нн еввненнНі : 2 Перевірка хадрів : як | Контрольна сума щілого пакета завеюввивач наналу передачі даних і В Я : САС : -Ї й УА чи р зов ОА Е ра То 7 ще І Е я й Ко їй Ї і й і / у. / Я Га 0-0 сс» ЕФетеї - 10 АНУ МАседреса м . о і ' М В За й ді о. 0 нн: бо від що 3-23 -а01бйете ! до НН М ІК ПИ ХЕ хх Ан сх й шо ви 010-7 і ЩЕ дані а ТТ ТТ МНН ВЕ ЗЕ НИ: ЗМ ох КОН фо ЗХ ХХХ х ффекеннннннкю юю Н МІОМІ ши ше , ; х і х і ака: ще а Рисунац
    І ла й я. зак й - в п З3О її 237 ї 3 235 235 235. 237 ЗВ 233 хі за 7 ї : чво Н Н ї : І У ; і 7» і і / і і ! / КОВО оно 1 ВООЗ ОВО КО В 0. у ШОМУ КЗ ОО ОН ЕК ЗВ КК КК ве ВА В В СО З оса: Вирввс ВО НН ВО ОО мк о ОЗ п Ощ МУКА В; ОС Адреса "З см й КВ иа КУ ї Й Ї
    24. О5І-вівні 1 та 2: канальний рівень МЛАМ-панетів ПАЛОК, БЕК 80231 і т, до / Вінеяво Поле пакета То рпающів Функція | Я Я ї : Препмбуди В ЩЕ : Заголювок надру Даних ! авансу ши ситет і пн подих й пеня . й седннетнннжтржттннтя : ї і кадву ши : їк т бицяронізація знарзтних пристроїв (Позатковнй роздільник кадру : : ї-2 : Процедува комеертенцї З зв ї Процедура визначення відповідності фізненогіх півнт удо, швидясть; ! Н х і фіеичного рівна, РЕСЕ : і : Комтрали помилок у заголовку ї умах о одна нні кінні інв пн ин и и м А М Ин в м мн у во кт Н 2 : Керування падрюк: : 25 ї тив верок інерування; контроль, дані, резервування) : й 7 ! Тривалість та Е ТЕ : тизвалість МАМ ікона ражему енерго нокання, далиНІ станції! : : Х | Адпесв 3 ! ве | бдресе приймальної стан ПРОС ізанежнт довід назв ування розпцданено: : : ! Н ії сети ми) й пеня папужки Не ен жюєюаняжжнх совея я ж юя жиюжю тик їх пн т тю пики оно ник ноя в нн нон а ан нення Пе хмнн : з і «аз і вн Н вдоеи передзвальна кіавці ПВС Залежить дала найлиууаниннй позподіненої і : Ї чдре і ї смЕТЕМИ) я Я х ї йдрасах і пк : Умовна ядресв ізвляжить ва від нал итування розподілено свстеми В : Х : Керування постідваністю: ! ЗВ : Номер послідоннасті та рфрагкевта, який визначаю надо панета І : Ка : Ддоесв й Н 65 і адреса танці джерела в режимі боздтотвясі позподівеної систем аСР ї кеуо ик, НО ШИНКИ ПН ВН Ну о о о М и нн ен и в В КК Кв ов в нн п ОО і з і Перепірка падні» і АК ї Контрольні Супжа щілюго пакета (завер каналу передані дан сюєтьо : Рисунок З
    ЗБ. 7 я я х ска Передавальна 5 и. ян жк тк же ме ти ек мк жи ме ж же м ер» ХХ й 0 приймальна станція ІБК : до РЕ ї 3 : БІ : «ее що : Біде З о Е й ; й оо. ке Найбую бдезжує Що Точка до інетеї х о МЕ Ноубук 00 Одержунах ! ; обо сіете Б З їх Мдді Еїнатеє ЕН ОУК ; су ОВ З Пе Радою Етете: доступу з РО Її Адресв ДАареса Адреса ЗАЛІ ів ; СПИНИ ОЗОН Кя КК У З ПЕ ОО ен Шооенн й сення я / ! і і Н ; м і і і і Н і 1855 яв 285 зе в; 588 з й не Приймальна й ж й й СИ фот ня нн нежноня нконнототяю о ХХ И 00 Передавальна станція ЗА : дя ї й : тая Її х птн принеси з Е Я г Я а Р : ї Н й ШИЯ ЗА о и Х МХ за Кар ж ска Я - се Щ уки ІА квт ! З о ї Ноутук УР Джерело Точка ковій Гінеглеї КОХ ко ЕзВдну ПЕ Вега посту ; ії с 5 й ся кноею киев доступу (від РО) КОХ . ОО пара лдреса МднНСВ од жі Н Ї / ; і / і і і Н і ! зе ТБ 235 236 237 258 за Рислюн 12А
    Передавальна хи сс ж ША тет не яю то -ко жи 0 Приймальна радіостанція зе пд пу зов вадіюстанція щі Від 1 те зе х ШЕ зках | Син АВ МЕ Одержувач Джорнпо СВ зак " шення, БОР О БОКА 0 Бфетвій Сіпесте БУ що І | А Адреса Арресв ддресв Адреса Є В і
    В .. Ні ши, ша о с ОО ШАНИ ! сосен від в щ . й нн й ванни МИНЕ до і Я і і ; і ЕВетеї |! і ! і ! і / ЕІЛегпеї ни 235 ЗЕ 237 з58 де зе зва Приймальна хи о озфеониоятноюм ікоті сн Як жо нюоютотнот чи Передзвальна вадюєстану ШЕ: ко деж 1 ' Яке радівстания ! що відс | й в х так У ЕКчУхАНОВ У МЕН Одержуваз Дисосло ке кктя шк І й | БР р. ка ЕОР А БОоРВ Епете А сет В ! БЕР що А я її й Адовов Адреса Адреса даресе. ! й і Р пн няння с вівся ШИН Н І і і і Ще 7 Біетеї ! ї Ї і і / ЕгВегтеї ВА З; ЗБ Зк? за З Б висунак 328 Е - Е 8/1 щі : : ! Й є Ше : юКамбінування й Бозвитюок 000 Тільки канал ЩО» щ Тільки пакети Модуляція Д | ТОМА І СОМА МСОМА ОБОМА зб, 355 т ав Ше її ї Голосовий зв'язок з комутациню І о с. . рен анини п і : 0. Шо технолог МОВ; ух і 1 ї УВУ Н Я пекетів (Кп) | - | с: ШИ ! : Бас Шо інформаційний ! 76 2.5 Шо 0зв'язок, В и нм, МИ НИ п и НЕ трансляви в НО ся і І - 1 Голаесовий НИ І з комутецією і Толосовий о. н ; ! й Кк : зв'язок МЕ зв'язок, ЗІМІВ, : й і й ! 290 і и : ім'я ваетеми ЗМ і ОРК5, ШМТ5 І ІТЕ є ЕРС час Бисуном 13
    НЕ. ТЗ чех х ї х х / х х До 20 МГц / / ій х і нн ш о: Висхідний її! шк канал о |! ш--нй шви даплавлладал дадл кіт що 0 Не и. В Низхідний у . 1 . | сек канал | 1 зтенннн || ОРОМА ог 1 ЩЕ 0. М КЕН і. . оо о . ЗЕ ге о г. о. І в. у.
    о |. ях с Я: о дае Х Ж / я / частота ОА ЗВ зак Рисунок 1Яа Баня ви Й Гб 1 кадо ПО ме пенні, і тенофрі ; фен і споті0,5 мої ! 01234 | 5617 в|9|1ю 13 22) 13|14|35 36 17 4819. що й 7 символів СОРОМ п К дет сни шини нин фо ш- зве з зо елемент минлічний префіке ше ресурсу і ! ; ща | М 43 Ме - Я Ресурсний блок Шо - Кен : с і Мини шЕ ШЕ о шо 7 єимвалів фен Рисунок 148 інь пам мн
    А. сх о я х зведен корисне з ї: ОХ вл х ня вопонтажен по . що ЩО З пакетних за ження в У г: рей ОО, М і : ПО о зав свт тикжжни, х х З т даних й Ще нн Я і З пн ме доки Олово ОВО ев В Я г і (вров ока. ооо НИ вен ! ; Зеник роСВ о хаюловок ОО, пед ; : УК нин х ОО Й 5 ОК Іти я плн пратоколь РІ Ї ви Б -- 2066 о Змеленю ПНЯ і ? з шк я КОХ КАК й ОКО - : 333 Ук ююичютикю я ; лет зд | ча й СУ Й | й | 333 зернівки З ще чо І БІВеНЬЯ щу я : ! дин вле ЕС й, . сссссееея В м поро й наерування ультиковвові Влоке СЕКС ВЕ ! « і ОМ Н й службових вні о. З Мак нн радіотранта ; нах КЕ шт. й і й ? зок у мн ооо ГЦ -« зосянняях ма й Н ЕК с мас м Н с ке п:ч і С - ря с-ккхк МОМ ООН льки чних | пот пошще їх зання су ВО ХОоКоКо косо роя К пі В МОХ ОО ОХ т з рюотоколу ЕС Кн с ОО По и В с х вач 7 : ЛУ І ХК осо кома 3 Шк Ї как а ев «ія й ВОК о чини о. не вн ванн нн зов пнях ша хантцюль І і За пан Зоо ш- ши І ШИ о. 1 Зо ша шочаттичх гу ія . й й доступ» де Тк Е ТТ : і , тм Заглов КА Хо й пишний і же ЗавлОовОк їх ВО сх св шпик, дкх ЕВ с ХХХ і пт редовища 10СМАС с пок р ОКХ ОХ МАК С ЗУ Н я передачі З 5 С. ОО КОКО а ОЗ в не і о венено с З 5 вища Ко ше лає і БУ 3 ЗЕ 3 0 жив, пе КУТ я ЗК ОК о Ох Зд: : фенасинейнінино вих й | Заповнення ля жит ких і зококнсони : кухнях таях і Й ОКО ОО ск шяяжжняях Н вівень х ОО А У ооо попа : Вівшнь я п СКК С гомо о яти Фіз В ОО З СК х ЗАХО КК. сокх І зУчияВ ЗХ СО с Хе о. ХК і і х х КК ОК ОО й фіввна ПИТИ че . є ЕІ я зів ї . у х вик 5 і т в вію в Ї т -- Ук і пк | і ! НВ У ЩА КН Ї Кттртртри зв" що зо пі» аз за і в Е зві р м Б в сві Висуцек 18 пов ЕКО 3581 ій несодовюсох й «ОВК Сай МОЯ НН й КО КК нн я НЕебуУтехно З У киш Технологія МоіРуТчЙ й УКВ К У с оте тТУ оо КК КВК ЕЕ дя шо п що ЕЕ НК й : с днини я хфе їй МА З ИЙ а ММ сили сехххфккюжкююк Зк сте нь с ше ОХ функ ЗЕ: п о я ша и фрукт КУ ях я ПА А і на СУКИ пон А ан З А до о их ї ,хчЧН ЕН. ПК СО ММ МО я ооо Ж ПАМ ПОВНЕ З г "минав и вмій Зх. Е о о НК осч Ме ання г їх ання с бу Аня М с к нин ТІ пн х ОЗ 353 в. МОУ ит І іх ее и; сосен ше у т ! з пегті;шнннн В ІДД ОО ї Кщх о С ох я ОО Х х -. КЕ о й ОКУ У ПЕН ПН х. й он Е ї Бе ВО хо КЕ Ве ЗНУ о. АН КУ В деку 77 ШИ КН ї ї 5 с З 0. ик і ту мае МЕНЯ з і : : іж СХ ДИН КЕ з х Ї : її УК не Ж! що 58: пен и ши з і ЩЕ. ЩО ке шк ДЕКЕК ЗА КЕ ЗУ ЗШ В Х . ШЕ я що 5 ШК ши и я в. : Ще з Кк ОО ї. яв дов, Б Б ТУДРТУМ ух ве і ща ОН ЕВ ТО В ХК ен я ООН Се КН Кия ї МЕНЕ дететотн ЕМ я А ИН МНН хх їх щі о т зн ДЕН и С С З 5 а ХУ ПОВ хо Кен с ние Доза ПИ ВМВ поккклжккккя ЕНН їх КК ЕК ЕЕ ЕСЕ ПЕН нн ЯМИ жк Й ЛАКУ нн ху о ОО тс не Акич ть УМ ни г с си зак пох нон С пол й пи В ДОН ОКО життю ДАНА Я Ж Аж с АВ и их око дО оо Й й вк ві вдо | та пах нен с ЕКС КО СИ З 0. Її 35 КІ ЖЕ пи АКА ХК ОКО ШК НН о / Р тег Е| Ж Ще їй смкнкннннн о с Уерутехналегів мае НН зво нн ве Я ЕКО о 7 М ї 5- МОЗОК КЕ с с СО яй ! ; о В, ЕХО о о сооооиоя Х Я с ОО р Ко се. я М Є; оо В п є ЕКО я Ще м ЕК СКК дю КО ОД КОХ ОКО хо КК с КЕ о Кр с || Що ня «М о. пиши ! І ш о, я Е ке ті З С з З Я 2 х ї Х Х : Я з В снюскрре ї : і. Ко СК ян 32 ЖЖ у униннниня Х Й ж й Ж ЗМО М ак Рисувок 16 7
    Си ОВ Я зе це ОККО, Ух «до ах СО ИКЯ ОКО КК НЯ С Май Термінальна система набельння модемів | зсах Ї зов ї Найельний мадам (ОМ) / ТВ-приставна ВІ з СВТ ера и па зу я ЗВ Її 7 де м / З; і ВІенья сп В ОО в ви ОХ 0 фбмережа 5. ! Перекикан | СОЯ З, сами 00 оре Н я ; : МІ кО. пгрвто Я їй В раттттнаннннннннннннтннннятв івинь й пи СВО ії Канадоний Камальна | рівецья Канальна ОС. 57? : ! 7 й 1 хх Н х 7; ВЕНЬ ЗА оозру безе контроль безаеца Я ї ! І й Вабельний ! доступу до Кабельний ко 375 МАС вно МАСВО2Л3 : же мас ії середовище мА РОЗМ таїбту шк репо ння Но сви нн пер КАТ кт кк жін ет винен пи пня жкккжжджижкюжжкюжжежж и кю веж п Я і і івередачі МАСІ Н | ! : 8 щи | івань 3 е : Го Жете: і Мережевий | Капельне | віненьу Кабельне |! Ко овитрах | пор Ї дешнади о фізвчний . ! ОВО рябО 0000хУКк Н НІВ с. спОлечанННЯ сполузенвя М. : ном й Н 3 с Н - н Но ще Ї У ду Е і Ге Я і рівене ЕОЗБК ооддри І шо | ! ше кранк. обо олтоволаї | зв | з кое зб п я Каменя тро я ! й ККККЯ КУ ї ї ех Я хе зон й ТЯ Зх. х 3 ХУ ТИЖ, й ях КУ ми ПІ ЕТ ни м о Мою дню я п В Я за КЗ що зв ме ях ве: ЗОВ як с й ол що и Хомохой І-У Рисжнок 7 ї ЗЯхЗ : і ЗЕ 355 . Е ї 357 и я и ший знання нених нене нни жи ше п рр ши ше дина 1121 нн Я рт ру же З ; А їі ЕНН МЕ Аня: те В ПОВОАМІ В ЕТ кн ник Ї щ ї 1 І ення; нини шо знан перреуемр ри Ах ютня і : реве Ї фев ння зо я . і ЕД УНН : те 5 (8ОАМІ ТТ
    35. Й шк | | т й : НИК ІН НУ ! : 1 З и ше МИ М НЕ 7 те (З2ОАМ) ф-т ння, ЗА г ! у й дапапаапапавав от Тк нн и с тк : ; | | НИ Ї щ-ї те (ПВОАМ) 113 - сн р тез ях ; : з ЗІ Її, в М: | її: 1 їі і : ' те вБюЮ 0 пу те : І ї ї чає Рисунок 18 ча зов «у передачо сних у висхідному і низхідному вопряимку ; я Мк - сек п М данини | БЛОК даних КОМУ, ва І ОХ зохи СО чо ЗАКО За люк даних во я . о САКЕ КК ; ОХ . ОО» ОХ п. МАЄ 1 протоколу, с. . нн Н початон у езкіаноми нолряямни ЇЇ і Н В і і день? зав зва я ОК з і зад | з9св : зюбв Е защо Ї зо південь і ; Ко з ож: т Н ї гм Н ОН ц ши ак еконо кн ни ОККО о ВЕБ Й Н підпвівень 0 Заголовок ор Бикдяних с вЕСА с Бе В с вве є оси ООН. МАС. ро протюнолу ша С, .- Й о Й . ІК хлде ' дюжина у восхідному мапримку ря я Довге нодове слово». й в Я ся о о. ЕС рт ї Б ше Ковотке кодове лов я , р зд реа Я й Вівенья | и чия ші лтупу В застима пенні нн нн нн пише сш хередовунця | С В : 2 З с д Я передачі (МАСІ | " за ма : : шдодечкжт т тистожо тек фттттттяиния шШлндоте место лоту что хи тА око то Ат КОКО ЧК А КОКО Ж АЖ то аж, о нодололе Ми ожове мист у то АК МК КК МО ЛЮТА І КА кто пила хною вужа, тот тт нти т вВівенюї й ши : х х ХХХ ххх ХХ ХХХ УМХ хх ЗХ хе ХХ ХУ ХУ ний, . оівень сен нн) В нн за Бусунох 1 й ке ХХ ХХ Пристрій С о. «не О5І-рівень у: Мережений Пнтерней о. я « о І - : ! ; ОХ ій 43 ; з і о. о в ня нн ки ля ї і ВОНО ЗО ЕВ є Пристрій А і | п: с п ! ! п о. ваз : о. ОО ? І 5 . о. нн й - Пристрій В с аж і . о. ЕЕ ОЕЕ ЕЕ Ч НВ ! | о. о І ВЕБ Н Н дз ОВ и Б і ї Е / Ко нн В х Кожеюжскют і М ОП в і ВВ ХО 0 ВОК і ооо оо ее м о. ші Расунок 2 Мінні
    О5і-вівнівідідо 7 аа прикладні рівні п. ! ! 235 і З3У і рівєньЯ п ЧИ ПІН ЧИН. транспортний | Затоновоктюнсюрною і Н х ПОМ рівеніх Ковка ОО І ; ; ! педюотуча юю Ж Же ке нкснкот вятя КОЖХ Ки жор меж копнути тот -й- прі поет тет тіж тт утекти я тет ння ожекох - шоп яю кот моток : 42 Й зак : Вівечь З х Н с і мережевий Г ддголовенів: о. п. : ХО ІВ хх ЗКЕХХ ОКО дівень оопвтокюту 00 3. нн Йктернь ! : рівень 2 я : ях : аза он ог іх й й ж кОонтреу ппттдднттс т еттттттттттт с . ц ссссскесвнннннн п ; зРОлЛОовВОоК ОКО еВ о В інжній і достуну до Заголовок с с о.
    ННЯ дн передачі (МАСІ | панни а рівеньЯ "с Й х ЗХ сх хх с Ух ХХХ се ХХ З фізичний с 0 с о о рівень іш нн . Висуной я ОБі-рівень З: Мережевий (Інтернет) «4 ях Б І М В і / 128 «в яв яв ! пряде оте НВ Презмбуяла Адреса джерела ! Іі | | Варнаня а: й ШИ нини нн зжувачаї і Х У ї 283 ев «аз «аз х у і х і За х у і і / вв їв 168 х ї х дини 11ВОчаткова Шо попу опо руб о; чактина Й | Адреса дінерела ! Адрес одержузача ва ; ТОЖ он он нот ння пон ононввнвв сно х х У ага 445 да Рисунок 22
    Інтернет-протокол Ір 350 п НА завдання о Октех : В ! З : х Е 8 : - : бюек її вВни фа За а в У я ЗИ ІНВ 02 33 ов В За : 4 : В ідентифікація о Прапеюої Зміщення фрагсвентя пн чн и її трануннх кіля ЕТ : й РОБКИ ерювдіх де кноруунавтора І Протокея | Контропвиаа сума вагова а : й й я " маш ж їх: : ЖЕ НЕ: З Я я адреюв лжереа. да Р «з : Кк ІОВ х ІЕеайресв апержуваця ШЕ ШК : жах : ко : К : - - Ех у: і Ку ОН й Варвжнти ожамо увузка звис 5 Ш ще ІІІ 0 адо ен в У ПГКККККИИИИИИИИК КИМ МИ, ння ов Н я х т Н Кя : ко Її Двінопе представлення ЦІЯ ядееки З Кіеть Я вноких слу т засповку від ІВ і г ії Вердя І розмі зйкепочна З ожини: А бнх ) Деко У пекдкт НУ ки ав я с сиву заееинку Б Н Н Е ї : в увера оВа БО В ! з і усе їв : 585 ї зни : Дифереціксовані глувби для едноцла : Явна поБідоклення пра А ї ї : ОКО То перевннтаменох х ї повнждовжиня Н КЗ : Дорвжкано ІБ-пакато, включакічм заполевок! дамі ДК ра 555 Б. З т ідентидньяціа : ТЕ : Унікалюма ідснукокицій гажим рр ців одежі детогроми ї Прапою і о. Рошягоо В зу шк Щ : цк НН Й й 3 їй І Змидеави фрапевнта ї шани ВО ЯБЩе ї Прапори для иерузаина фагів. ої. ЗМБдЕНе Ффраймента в пачату пане Я 3 й т 1 Протокол Я її Е ЕЕ : Масмиття дня засоби цня відмова і Пемсує зп аррохноех дамих Іякета В Н В ії денна конуральна сума, по пижустовується дня перокики помилок засоаосия.
    3. ї КЖоитролкнатума запалена як з озна контроля сума, вхо вучеристовується д; пен пуУкилоК З і і є 5 ї ВАУНУДО ТИВИ ГУМИ Ї далекі ВТТВТТВТТ ВТ ВТТ ВТ ВТТВТТКТРВТТТТТТТЮ ЮНІ ТТТ РТВ КРТ ВТРТТТТТТІТТТРТ ІТТ АТ ТТ ТТ ТВ ТТ ТТ ТТ ВТТ ТТ ВТТ ВТК КТТВТТТТТТТТТТТТТТ ТТ ТРАСА 3 ї Адреса деп ела І а і труб адазка віл знина санетв, МО кине ві юоваум ОВДИСКУ і фени фе иа мух мин нак нання лю хкежані тім кни Бак ни М ММ ння тивна жен ни. перни те иТ ! Зх ї Бдиока пдяйнгу вача. і як ї еф адреса одялмуваня похеїя МАТ Може амнювати фовдаеоу Р ї Варіднти (яко прозмаа : дк ї НЕмасто викори гловузане ле, ник піхдається пиайнам бехнеки, витияне дий ї ї жкя ї : лк ї дапапвяки о 5 Н 7 1 ризуйру здіпоновка х МІ» сен нин нин нні нн і п вв в Бисунов ха Інтерне-протокол ру за іоЗмНдення обкл : 2 Я х: : х : 5 А З бюже с Бій фо Я я ву КОЖ ВКМ ІВ о КЗ о : ги Я НЕ Кпас трафіку : Мітка потоку ! ї З їв Довжина корюского навантаження 1 Напулний оагоповеє ої 0 ЛІМ переходів ! ШЕ ши З 7 Я ше : ЗЕ в лаф лоз ре фени Адоиов джерела 7 ї За ОН Я ОВ не : а жі ав яв і- ренти тин Адреса здержувача -ї Ом М п КК дв Его ЗИ Ов о Зв З вв нка вики пн о я ВИШ -увкв с ! і : не Рожко ак, З ДВІКовепоредстазлення ЖИ адраєя вина вели жа яра ЖК і : З : Верщя ої Нластрафіку іму З В сашож Й т диферен вовані спужеи ЯК СМ ІС ВБя І ї Н ; ї Ж З уБере : ; ї Н З І Мітка потоку : зоба і Підтримка маршнути, що увнинутн леревпорадчуванняу у додатких реалвного засу у ї т у ї : ї на корисного : - у : : 3 : Довмнна пок но і Кк Е Рознухкарисисо незантаження в сктетах; зилеючаючи заголовки повзунка 4 ї Наступний заталовоя ї її Ії Бааначенця зму неступного заголовка; мух відпосаве повю протоках : : : Ще : І і : 3 і Ді нергеходів ; 1 з Заміна насу Рей ва захомеено внозлювтае поле, гмевшення на Х для кожи бухла і ся ї х - КІ, ї : 1 Я ї м І З ї Адоесо нідявазнихх : Б роб вдреса пул ациваная нн нен нн нн нн нн нн нн нки нн й з і ддреся одернуєачь Н ївБ5 І ЗРУБ досі ев адорувача І нт тт нти ттт нт Птн утн яння тент нт птн тт Висунок яд
    О5і-рівень З: Мережевий (Інтернеті за х Адреса | 006001040102013 105 вм | во дкидо ення 1рУй 32 біти (4 Б) я-їк ве м нн ни «кл 1983; мереж, 18 777 3353) кяЕнтіВ ОКУ пісках дн й ІРД А і ШО ШИ; адреси 0000 через 127.255.255.255 ра в і шт ши яву 16 388 (22) мереж, 65 584 (25) клієнтів ПО Клієнти - сте саше зве ск ШИ Адреси 1250 через 191.255.255.255 ес вуй НН питтсв 0 ЗБУЮ ЗКУ 159 129) меесною, УЗА (У клієнтів Щ нНнїї.
    Клієнти 7 : з ск З га С и ВН ЛП ддреси 152100 через 23355755 255 ; - ІрУЄ 128 ВІТ ГБ). пня ТрУує | ігчб-здовесз ка і ОО и пи у В Пи А сх ЗО о ЗОЗ ЦЗ ГО) адрес гвсувок 25 я чачнинише ни: 235 Заголеван ш М ев ОО 5 Б ооо о вн с втротюкову. 00 шо - кто ит Е и я ей й Кая НИ й ак 465 яву Зке збе я є пк Ка й г Кт. то я й М - я а т Я Ко Кшме нн шт осдорочдиствди змен у НН -, М 07 КЕ ія ї Канувельна Залікова частина ком Б СЯ 0 НОМРй Том р Код Що Н ях Б ВОМУ меру Н 7 й сума СМР. засоловкв п: «ВО 7 ! ів ІБ 25 зв і 4Бабабільше і п ее мм веннтрнння Дт т І ИН я пен: ше !
    п МЕ і НЕ вОМІвОльНЯ | дядя ВКА й ПО МО др ОБО ТО МКМУ, і обїмпої МТ МІЙ і адреси ЗММР-трупи Ве - ! БЕ нні свле 0 аресе Мети нн і ї і х . - У : ! | і в ях яті а зу БЕівень З і | і Мережений рівень 1 | Я : : Н Корисне навантаження Н Я Н я і Н ! й б, о ясР 000 ВН АННВІшНЕ ЗН
    Е ОАЕ Й : і х і ! : : о Ся х І ПН В х КІ Я у хх Я Протонол ПРУЄ) й М або ішеньЯ Наступний заголовок Тванспортний рівень Пав Корисне навантаження Рисумок 25
    С птийстоще І З х Я АИК НІ рису о . ; ср оотний ; ще с і. жк ж 4 Ірансп і ЧІ М 5 . : ГА: «-діванНнЬь Я У Е ; о о 1 МЛИН ж же ОВ ЕХ з У ! ЗА і о. ВУ с Я ав, о ЛЕКММ ТК КО ОЕ п ! ; ї ПН ХО с тій | : ШЕ щі. ОО ш ШІ п Ох о. ! длляллляния Н Кк х хх о ОККО ОО Е ! ї А Ще :- п У і і со ОО «ТВ Н ЗВ, ї ОМ КЕ і с о Шо прист | і її М Н ПВ НН оо ОХ Б Н шо. : / в ЯМА УНИ і Я ще що | | | я / і ОО ех З -- І СО КОХ З спосо | | - : у о ОЗ : ! їй с я ХХ ХХ З Ов і | Й ! | | | - | - :
    с і. ; о Прист . о В У ОКХ ТОНН, СКВВех ! | | ГТ ! МОЄ дО ЗУ Щшн Я зві ! | . г ЇЇ єї ШИ | ; 0 - ХК ОО У о ЯНВ ! І п В о ж ЕК о | . ! БЕ У ООН КОЗУ і ї ККУ КАХ і Б СХ шішіій х ВР ПЕЖ т . . я - Що : нини й Я нн. о - ї иш я шани ПИ я ок не о о шо І | т з -- . о. І Щі Ше МОМ Ох . ЗВО ; з ший па пн що. о. і і КК щ ; Е ОО і. сем рон Хлоннжт аптечне Ж ЖК НН Ж ЖЖ кентнтно Рисунок Я зв ле і шк «05 : і: Транепортний ГТСВІ - кг О5-вівень Як Тр ща ої Е шк он ї 57 М ШИ / | й пінні інжнікі ою, сосесовой ; Устя, ши І ї й зоурововвоввавовававвввввося Ной | ни ді - й МИ о Перезадоє - Щі | й і ' | піків ноегькевзв мовою зовн | не пи як Портджерепої НИ : ! ше С | | Ше ГУ ск ж -о : Ов п ся 100 послідовний не Д ш «що підте : зновлене) ше - | | дження (я : я встзновях шШ і стро санер підтвеія х іл підтвердження встановле: ї 7» | | І ши | Бозмір ин о ! | "пептетткя в тв плплАААААЛАТЖТАТ і пОААНОВОСТ Ве теимів З лама ; сля | ех ний ; Ендо оде нив р Овес 5 Й. І ІЗ |з сіл -- : ер Показчик тери сія ИЙ а | ввож ямішення | Резерв | герані ша Е гр й Е чатума ПО ювзвнсо ; и - За ! птн гується заповнена байссаснойнвсс МИ Е: х. Кк-- ніколи с - ш- я сення о г о й с ях СУХЕ ОЕЄ СО ох КК Се КЕ М. НК с КОН с нн ОККО СК о і. і і ш-- г с щ ОО зОоОх М УК ЕЕ оо о о КЕ ОО І МО с с ЗО ееня СО О МОСК СО о. о Ос ео с с ПН ня с . . с Те с БО с с с ї-х ДОК КОКО ех ж ОО ПЕН її с ше с З щ я й ши І п фунт . ВИПИТИ, ники ПИНИИИт и ЛОКК ннннсни тини шк УВО МНИХ НЕО ЗИННЯ а т. и - . и нн Н КЯ З Павртеджериле : 5 1 Пор пдправника: порт на Вкий поЗиних бути наджлани відповідь 4 ї Поркадаат Е 25 К Порт бдержунача Спайс накацеї, номер жтинадавинимо портув пе гервеву ренитлитметнме овеккич и і чем хек лехіжя ех Кн Крук кю пикиука т. пмебених скіни пек мету рвнінк аю кеди жені В земною мете ня пня юю жи ятати юкяжюютя женитися ки і : . ї й ї Дічидьник пакетві хек, що зб'ямицє вожну відпоащль пидвораунення ка 8 ї Прелідовний помер І: 45 і дну вднинкою ТЕО мм ще ЗНА Від (лу пееюд, і : - і пдперджує отви мання ножиоготакетв й поглідацноєий за допомогою т. Номер підтвердження 1 як Е пт що Ще ва ше пуквав в і і :. : слів виго камера і - : - - - ї їх ї ! ї ї Е о ризмід ТСр:авголовка вм идення від ТОР-звголовна до пачатиу даних, 20 4 ї Зміщення Ї з кия В роза ТЕ Р-заголовка ізміщення від ТСР-зітоловка де пачатку давихЬ КОЮ , ї : ке 4 : резевк : зви : Зареозервована див нийпзонетанна З майбутняркяу, за замовнуєаанки ло СОС Е ' і В : 7 ї ідвійкова света й ї ї ши ї Кибукання Виама для перижанувження пормнавеє т підтвердження, ; х т я КТ й й я Ж й Н з : Правове ї хо гинднаЗВ В скидання : і 4 : Розмір Вінна : Ж І Розкнр вікна прийсме Ї і і де ї зунвревцма помилох яка викрив кОонтовинну гуму В БІ ваних загоасваяї
    1. (у ін. ж їх т Її ' 5 : Конурольна сума : їв х хорисного навантаження І ; : : : ї ї Родині ік КЕгу гул т ут їм ї кі вк рані М І Я : е : Змицезне Від ЕС яна вказує стання пермізвний байт длвих ГанЕух І і 4 Ії Пеказчии теймінеясті : ІВ Я щі щі ема ння їй у» 2 ї ай д. Ган і е Кожен Вста ма Зі ! Н ї 7 х й з і і Н ї Я : Опціюмальний (і Б вбов'язнової, довжина (і Бопціавилько), дані заяні
    4 . варки Е 465 і Оп ; й ів а Кк вров'язнової довжина (З Б опцінивькк) дані І : ї ї відмо кзмиценням осо ооо ооо: зо ооооооооосоо ооо ооовосоо ооо сооонвоо оо ововвя Песни ен Рисумок 288 Н се чат скіни се Рівень 4 05: Транспортвий (ТОР) і р з ц че, 7 ще с. СІ гомо 5. сект, ' 1-4 пакет ТР Підтверйження прийому 2-й павет ТР І УК І ви 1 Б и Б ж З свй 1 Ши ОК тин КК вон тини ЗО І кВ КЕ КК Я КЕ Ж КО о КОЖ щи ща ЩЕ і в ун - КЕ ном що ЗОН ; ! і і БЕК. зд ВА, 1 зі 5ійв ЗІ пи ! ви ОО У іс Х дення х дини Мн ххннхе ех ! | Заголовок . КЗ о. Н Заголовок У ші Заголовок ВЕБОВОВЕООВІ . і сичех її У о. винних й ще ення я те . с о. нн пише т з А со--ЯК 0 ВИ еВ ш ! ї , ї : рі Н Ї ; з ї х Ще рф Ду тен Абу пев ння ДМ птн З і Її я Ї щш В : і ПК ЗИМИ НО ПО ПО ОО З я о й Витраченицао час Висунок
    Вівень 4 05: Транспортний (ІОВ) вій кої 5 щі 52 зо рент ит 7 ї ї / / 7 Е Що - ша пд а п п в п в в ВН і неличини 17 Ї й ї; /7 Її Її І заищення ЩЕ о | 1 у 2 НИ. / з Ї і Бинт об 1 Порзажерела пПорнодерикувач Н І І 4 байти 135 біти | ! Даевжина Контрольна сума МОМ М М нн Зла х Діденко Он НН ДО В Що ше олені вм І Он а і бодеджевреало ія байти і Повт відправника; порт, не якай повинна бути надіслана відповідь я Тодряомо борт одержувача (необхідний); порт із добро відокояєм момерому йо Пореодержувач оп байни Порт одержувача (нео Ві Кк порт їз добре від оюмерову і : і і разі використання сервечух ! і і здих і Затальна довжина затзлюнна ШОР і корисного навантаження, ' 4 с Довженз їОЖОЗИТИ Я двох ксзе них і ї і " дя вит де вва пит : : щі і Перевірка помилок; необхідно вар РУб; використовуються «4 3 Контрольна сума о Зводу реврКа с неовюдно у верг й й Уют» ! ї : : псевдо-заголовки у версвхлРИЯ в роб во І Ж НН ИН Ж А ж нт тк тт ,тгГтч тт т ж жф чн НН нн НчНнНчНЧНячНН и ба» вне ВНЕВОВ Ов нео ження БОБ ЗА В ун до БОС пон увеНо), вів нввна ДОСТ в Рисунок 30 Хоєт вата «ва Клієнт тр в Рівень 4 35: Тоднспортни й | ши ши Її ши ШИ | ЗНА Надсвлання зап на хостю | І ШИ ! Н ї кт І: Н ;. ГО ПШШЦШИ З зве фол Гі | ЩЕ ша ! | : Н і ще Я ї ї КІ и НЕ: ; пе ооо З і Е ЩЕ нин пн нн о Оплот ; БО у Н | | Н | й : ши ШИ роди ро Н 5а2В пиши, о и Й А і Ши ие іРхадреєа Д т тех нк тк же лежно зу тет кт тек НК Ж. схе же о че ок вк т т я вк ні ре тю жо дм ми лен і зР:.адбеса В й гі й с. 7 і ще м Зав Заголовонтрансповртного ОО позиякнне навантаження Ір-заголовок рівня З; пон транепов ; ; / рівня Рівеньу 4 ч Е-впзкета і Ї веадресав в-адлесв А ооо опортй ва о порбнте 55 Я неодреса Надра М и 0 Мепортах Мелюртюю У й . ско х 4 З я х й бжереда одержувач ср 554 джерела юдернувачи са сік 585 "ж 535 Рисунок ЩА
    ЖХаст як вн Клієнт вес: сес ог, Вес . й зх Ше щі ссееее: ах сесеесовововавввадовося ШИ «7 Вівень 4 О5І Транспортний ни я шшш ши ШИ пт зва Отритиння відповів! від хости т пет КО ОД МНН Й орто вн ! і» | | Е ШІ ни я: данини і проти иту ЗА т нин Ї г | - нн ПОПИ ВИН хо чавА піші сети І ! | | - | : МИНЕ ПН і ОБО Я НК Я й 527А їй Н КУ ; і шк ше пеня шк я і Борн ння Здомезаноя пох перевіз п ай ре і Ук М. венетня рососорверодин іх с І: пе «ІРадреся АД Бо тет тктя тв ект прання Й же нене юю же те нене то хо же тн то чн унія чик чн чних че ер вс т бек ія де ІР'адреса В т ; : Щі 5 Заголовок тазнеповтнаго 2-8 Корисне навантаження 539 Ір-заголовок Рівеньу З ; раневор ; риє ; А вівня Ріваеньу З Й Ір-паката й й- у : ріР-здавеса А ї ЗР:адпеса В ши переяа нут її Порт вою а р уй фрницнко ірхадресю Я Йо Вепорта» Ма порта ке К / у й ; й у су СВ увка г. ка ч ; раку х ся -ї Зжерсяс одержувача їз «5 йжерелії ойержувачо т «зе Расунок ЗІ НН ща о - ВМО М В яко НИМИ НИМИ ин НИМИ ин МНК ин, Й 7 ШОВ ООТСРО ї гепозарнтвуУєаліта Чи; (замінена провтаколоюв КМ, і Офіцнна Н 20 ШОВ ОВО передача дамо протоколу ЕТВ іо бфнане фннннннкктнння ; й Е пнннннеаджжжжжжааанвжалжтоаоанжнжнжтлнлжлжтчн нт ТтнжНл2лЧТаТнттчТтТнтжинннннннлннтнлтши ним і раз - СВО нерування во протоколу ТР (передачи намави) о бфнане ! а Код Н Протовод увевювання ТЕР єДНИНЬ НІ дала беяначеновяхолу є 000 й і : 22 ШОВ ОЇ ООТОРО систему (СВ), Протоноя передачі файлів поверх протонолу ЗБНІЗЕТРЬ 100 Офіційно і Я ї перинаправления пет і 23 ШОВ ООТОВОЕ Прогокон телеє Го бфщійна - СВ Простий протокол пересилання пошти (ЗМР) іо Обіційно і Е 25 ОБО О3СРО ї Здокфрованнй протове ЗМР І Вейн І : 53 ОБО ! ТРОЇ Сервер доменних вав ЮМ5І Со офідійно : вет - ОВО пПрозоная передачі гіпертекстових файлів ІНТТРІ РО ббйне РОКАХ СРО 0 Печетовні офіси еротовол ІРОВЗІ Ро бфійна ! 1443 1-01 Проуономя достуву до інтернех-новідемаень ПМАРІ КО бфцше їй БОР ОВО Проазанол доступу до печядомлань нтернеє ПМАР Уяі То Офіційно т яд - СВО преокол передач бледзекстових файлів по 5/5 НТР | сфе мирян нет Гомон ооо ооо вповні ооо ово ана ново ом но Я чи - РО Прозовет простого обівіну електронною пезьтою по Бук ІМІТРУ | Офіц Ва роШов ТОР ОО прогувоя ТРУ ПуаЕТЕ по ТБ, Со офшено і в РО ОЇ ОСЬ ; Пропноя ЕТРУ ідеруваннях ТК па ЗОМ ВО бфйЙне Гспенанноцаани т ооо нин о пн ооо нин нон нн нин по Он я ОВ ТС проявол ТЕЦМЕТ во ТИЖ, 1 бфцино вт ми пиочннни нин о ПО о п о п нот поко ним вн : 85 - ТО Протокол дюостуту до повідомлена Інтернет по ГЕЛЕВІ МАР ро ційна і 35 - БВ ОО повтевий еротаноя З ва Куб РОК | Сіна Рисунак що Зоо ВВ.
    Й у Її ЇЇ, НН Бисунои 330 ; : за ' ж і х сй 5 шк Е Транслятор мережевих здрес (МАТ ; ; зв В З цевд ШК Е- Вни ОО гідюле кі пенні зт . БО ж ОО ідмережа нласу Є ї Е Ще Т 55 | Й ОО ; : і ра ши ше / о. / | : . і 5 "ОМ о о «А.
    Й ї я ши о. нення В пух і МОМ МКУ хх хо " ІБН і ни ше їх | ії ії ВО НННН 5 п, ; же ши І й ШИ х еще : ПИПНККИНИ нн о ЕК | ї штат Що В ОО і | м яки і і м що х за і і Б Н БІ х і кененннин 2 ЗИ УЖ о Ме : ОК ! НИЖНЄ Що я ох ПА ПООККМКНМТИКЯ кжкмінечекеню хх о ши Сеня : Б а і Таблиці транелявії ї КО вия ї Ба сонна і у : х ж Рисувох ДІА
    Веб'еввєв МАГ Ноутбук У, порт 6 ще порт вив В, дин. по й Чорт 80 зшніет одержувач Же М, див. пару хво дже одсржувтя МВ; дин. порт 7: В и жи Повтопоєю Щф плоттю Морено 1 помеюа, | хе ЕМ ни В й ОО ов . Я Ши ни ші 0 Ши ший Пр ВДЕ ет й | пергою | теме 00000300 ревеню | пеня о їй Й й 0 Пиши У ск ши о зва кн ж Сервер ! Іенанов о. Й Іва мі | х Го іб-варесв 5 Ір-здвесе Ж Насхтілений пактронняї | Порт іо пен ТОЮ : К пості 1 поремюйе ЮР Вомлютев пептвя ВАААВАВ овдововва чи шк авнвнни лини вн ння вав ААВАвАВо о дин. пер КУ пошу та МАЄ пикнвоеек А Таблиця трансляції Рисунок 338 оо пПритрійс 00 Рівні 5 - 7 О5І: Прикладні | 0000 івні ОЗ Прикладні | 000 Ш , | ие с Я ЕЕ ОК СОС і ш- чи '!'і НК ХО ЗОЗ ї рент ! й о о 00000000 пристій х | " и і о ! . Ф Ф пДпФпФй до і с / с пп ОВ
    Е . о. рони п ! і о хх о. і і | т8- ЦЯ но НН, зх М ооо НЕ ше о0000опеисвійв 0 Й шен ше --- шу і | Ко . . " й г ! | ; ії
    : о. вав і | виш ДИ с с пе ІІ й. | я 00 пт і пи вин з дО КНЕНЕИНКН о о ! ре ! шо КА ' " и" ж є ші: й І ї (б ВЕН 5 ЗОВ щи п 0 МНН м '
    нн. Ригувох За нн джеседо суще В с корасме вай ення амипела пдержуним пропюкахй ООН добзнкмі Ноугаук ЕЕ нео кв м НИ о ША ШЕ АН Файловий сервер и що боже ню ТВО Ж Команаа ТР помикун М, дин. порт о ге ОВОЄ Порт Е і Зі порти 35 ач А ЕНН Кк конк нік ов деко т оеооггогггчччччччіня ХА. - я ЗОВ ж КК їх схо МІ ТУ хз Я д м Й ЕК З Ве з робзнеса МВ | мн оно ВХуКУ снах, В 5 Я о о чи ПИ я ТК пиві мих М ВХ ЕХ ОХ ї Нива ь ї НКУ Ов нка ЗНО ОКХ З ЗЕ бо зви оо и ПКЕЕ завіса. ЗАНИАННН УАИННН НН МВВ З КО 0000 Б " ЩІ ля за ін-садінв 51 РРО МЕ | 3 ; Ме не оС Асі нйсінаньнн іде МВ | тво Ж далі З ; ГПенує ЗИ При ОО КО ; ПО рок 2 особ заввов ювоціовНя ОХ ЗУ и Ж ї я Н в ї я Зжерсле одерхж ШВИ препющило у яОВогСох наче 4 ідайсттекі Я ; і : ТЕ і ї Н ве : Операційна ! . ! їх о ї ін х й: : і х Н зо система (05) | вк ; : З Н ї М ї ооо у пе, 0 КИШКИ ППП ТИВИ Н ї ВЕК І ж і ши Я й ох ШИН ' ВЛИТИ Н їх ОО о р ке ПИШИ ПИШИ у й ЗНИК -- ; с ошшн ци ооссоог с / З, Н ОВК Ох 2 ї КДНКОНуМаННИ ХВ Ша: СВ : : крихка вени що с Б о Н КЕ ОО ох ; ї ПЕК В ї КК І» о о. і : с ОКО в 1 х й: о В Її : і і ух - СК у уч ув . ги ж за КП Вівень 7 061: Завантаження контента через ЕТ Виасунок ЗА еле ЕМ УМ йжевего сокохуия сротаддд ОНИ мещен Й " Мрооокі с ак а вай Ши Й А я Кк. Е шах еку ті У Певт ЯМ о М ; й Ж Кос . ее ке В а о. ЕХ Вебхервей, ЗК У кі порта щи ві з пор ев я пд ЗЕ МИША не : вн ЧЕ. КО во Вл я ЦК Аа ти тА Неухвує ше пошеавюЮ ШИ св возив МБОЇ адреса МО 0000 сіни МА с Овод По дна ВІосВнО.: МИХ. х Лос МТК у ох ПО ИОМИсн дип цА З НУ ХО СХМІМТ ГІМіІ Я ра Я ОЗЕРАМИ | ОВ шо Х З 5 ФО к З КОХ Ваб-серає в пи Й пе а х КЕ 5 Ї о Люру йо Повз Я Й ЩІ он Н ібадреов о | чево В дае нтт» 5хх а зникли пи імен: ШИК о ЗЛУ МТТтР о 35 Мопт 050 00 повен М і во важ Й ооо ооо зарості ог: о Зо в о о співа ссосовой Кох г ЕМе БО Медіксервев З т же ПТК А с ЩО о» З ПО 55, пору ко Й й о сова 5 В зара со її Р "ВДС і зер й мов п ЗІ ен Й НН п Рисувок З5А Рівень 7 ОМ; завантаження веб-сторінки чероз НІТЕ мА ат ж Я; -к зб і Вк / / ек ок в в оооосооосоосопоопооооо ооо оооосос ооо оооопооооооо оо око ооо пою Ж ши си ОЗ ОВ й ВОК Же теє ке ж іх Ж п НЯ и У ХК док доб-сепве «чт Б нн ! з МЕХЖЕВВЕВ. зас ВОМ ВИ ох | 53 Медівлевнев 93, порт я яко 0 КОН и У соссосе з: ВН ми Ку 3 ОО Ох оскнях 0 и" ЦО 5левертно В дик оон пет лин нн ння п. ше я Ви У ХОМ . снй 2: е писк ХЕ Ви я тк МАМУ Б: В ма «є КЕ. КОВО кн о ПИ і ЧяХ. ДОН о рити о оаниня | її. дж ЖЕК хх. З : КК ще СО що : НН і о п Б В І о в ее м З МЖК ПЕН СФЕОААМАМАМТя ОККО Я МИХ З В Б ВТ Кано ех ІТИ, м у, зад же ХК ЛЮ ПАТ ПО ОК: вв АН о ен ще Мен з Файловий сгерев р ох нен пи шШанловнии сервеви. з ЖК ХЖнснюнюмн, ПТУ ее 53, порт ВО с схе ов жк піни нин - ВВ
    З. порт ОЗ поповюврмевена Со щ- ОО дн М сторінка ще КДМОК Ки юю юю похо і на а ЗИ ; кОм ЗО ОО о щ» йо кої Уисунах 358 Ноугув Сервер електромної пошти КВ, диво щи й . 00 морциме укл КтВу вх. 59, по 22 о бере оорнеувн» дум? гаоданокі ; Й я як фобоздоєов МВ ОЇ і овдпева З щиро Ж Повідомлення В КВК КК ОК я тет я ОБО ВЕЖ Е ПЕ МК КО «КЕКВ " ши й " о Е Е КАК ВАК КК о. я й й й с де ОВООВКн кох Меплавсд М 0 фіббдліна М 1 Ж типувресишецимй о Я ЗОМ п. о Бо ад яка МАМ В Кеух ни: шо. СЕ В порт ай сех | пер ЗщО і БУ | «КТ і Мой мердсло абсрмкидюм піннтІком керсье неоряасьяя ві Й ша ТИ 7 пасленмокі у щшдлозанук повідомлення | ; Зжеюолії Іержувам примлокоє нарисне новодеьня ще Й Й 7 піаохтак! шт кн ен В НН Я порох Пов 2000 Ї я МАЄ ; 4 | дікепкця сбешуйтя праєтихоя кириснЕ НИМИ СЮМОНХ Зб Коен ШИ ВІЙ ша Шк ПЕТИЧНИМЙ Зав З бапоежувач З ще іроздоехн Мі іде 5 пе Пдтвевдкия г НЕО х ІЗ . ОКО ооо оо КК па ах те А : ; ї й І . уко м и о и Ме НЕ Настільний ковмтскнею о повідамнення . В ння р, димоворт З ї . м хх їх ооо хв ї - ї ще й и я я ще Я Бівень 7 05: Додаток електронної лошти через МАР Бмсувох 35
    Якість послуги (технологія доб) ро безпсзеране Випадкові зувиним. Пореривчаст ппдевнцення у кЗзморожуєвавнях Від Е перемицчення картини картинки зображеняай і картинки щео ; "тка возшльна здатність Дакальна розмиті Попришення якості Н пупинка знлайновідея КО ЗООшяження. зображення зоблаження і Перерирчастая звук Добре синхронізюований Дек зитрилни Розсимхровізація зудію ; і Звук передачі знуху Н х . М шої Короткня час Пропуск окремих слів Пропуск пипемикречиньо Нерозбрливни вує ївдОоє з'єднання «Мозалевини ххищактий спотзрений ук, : Повторивані пропуски яко ши Микта передача топосу звучання петих присутня занаисть нетерекого Н винивків. Ж Нідвуннисть реве Воєумації пезеріевації відлуння з Неможливісте встановцення ре звід уєьх Присумнстк врдлуння зипоїворено : В сдНАННЕ. ке в і У лані Передача сректаанних. Повільше ціасилянняпанійноо 0 Переривчаста передана ї првнне на ня ді МЕН) повідомлень у режимі отвимачин пивом ень киВктвенник пОВідомлаюьо« ЗипеяютЬся о еКистям е сильногоіяку евикувоннаг пси ЗБогтинкрачізац ПЯде : завиєвся | наднне переляча пкайльне вновтени ПБОНННЕ МК 0 Пеможлнвістьнохаковаєн- Е ЗАаина вису, клени : Б зханацня щ- З велкнях об'єкти даних синкпонізлни Вид и К У не тримання повідакутив у. Мирннке БУВАВ: Пеперивчаств передача 1 Ледже відстеводани Ну відповВідк у вежим повідає у ядповіде тевсту . и «чанаки роузато КО МПеЗлюецчяу. фун. фиил ти поема У: пидадення: кисла : СЯНУ Надікна передазя Будязавнику назви і Павдомлення павертхиуться Я Билидень і кизих ! й од вхо еко Що заце і ж 30 ЕНН ЕКО Б КРБ ЕЕ : ЖК ЗО Бо ІР-панет | ЕЕ Б ! в оо і КЕ й ; ЕК . . КЗ ЕЕБЕКСЕВЕ КВУ БЕ БО БК Н ПУ БОЖКО Форми . ЕЕ ПЕН с | Б | ї КЕ 5 ЕЕ кер в КК КЕ « Я Я ССО зву уч АК ИСК,, «А ЕЕКИККК ЦИ КБ я о Зою о ок що А ОО сигналу | , Гарна Переривчаста Перевантаженв Неставільна в пет як ка КЕ ло чив Стан мережі СР Доставлений пакет ; щи З Пропущений у повторно Рисунок 37 ще о Б й М її й надісланий пакет ТР через ! кругу : Е нелпнасльну Й мережу Довгий і : 53 шехн Бе ! йо - плутати як А ТОВ в, і Е т : а й у | р песто Гек І. -й Фф я ке іч А око М Е дока о збе я ж де -Е й Є дае Як Ї ше й в й пе у онненнння МОР Кориоткин оогекюсеовоютеенн в Великий Мдляй ; Час затримки поширення сигналу в мережні (від вузла до вузла) Бисунак 34 ех зв. її в ще "У М о т сс нара. ана КО чи в. 8 КУ; АЮ ОПО «ЗК діт т. В х за ПЕСНИ КК В ОА осв ЗОЗ ЕЕ У Ух 533 Бсоооорооя ВВ ХО оо ке г ч Б Е КО Бех Я ОН Н и : з яв КК ке, ВУ ї ху Її ї Ж ТК Ж КВК: г ж Я : щ- СОМ КО С я ї йо о ! й Б, Мш У. ві они ше : дж 7 Бон В Я ПІТ ША ВВ Уже рю Е Шк ес Ї Я Пе ж У 7 ж ОБ МЕ фо Б и ЩЕ Н Бо м Ж й Коен ОТО Ми ПЕ ею ї У ож Ж око ; До ПИ ПЕТТІ ВЕН ТЯ хуй ОМ ЛИХ: Тк ет НОВ СВ НК Я Ко Я І О 0 ШЕНЕХ Ен ШПУК ЖЕ ПИ о ие ВИ т 34 ЗХ Кі ТО Кі КЕН де КЯ шк Який З хо Коди з а ПЕК ВО оо ее ї | х Ко ення КВ Ва Ева В вно Ж ск с нн и ВО ше В дев «В ВК ПНКННН В Ж В В о НН -х БЖ ЕХ НЕ КВ и ВК и в і сла п о. о. о. с па ер й їй й г З ОЙ Кшя ? Й ПОЗ ЗК Кс а й Пи ВО З чи: й вк / й ооо ссосс ВИХ ЗМ ї х ; ; НК в ПКУ Ж їх ЗХ куба Е вк Жо Еф; й . а Ж є кабель свЯт5 зок зак к. доз узонантської З. я Ше тд а ХВ ри 553 : нн ни ши і ди ВОК з Щи ; й х зх зу пмеені зв'язку ЗХ ВО Ох во І: і : їх. я й Н ух й Уч ше Бе За С союз с АЙ З : КО : я х г БЕК ОКК ЯН і. Ох й . ш Я : Ш ко К:й ШИ хан МОЯ м я: Е У ни 301 . 5 Кос пу йвізний х : ще т. я та ях В САН, ша КО т Х є таб УМ рили Й ще те оз, 7 и кабельний Поу є Мои я. КшККе оди й вах х вах ех ї і . оку Ух і модем : Ш І Телефонна меренз зе Коко ТАЖ я й ща хі й ш й ї . ТУЯ Од За ніша зіжттнт нут номутацією каналія, в хе : МВ ше Рисунок ЗО фронт нн кчннтняяяяятятттнтннчннх СОТНЯ ВНЯ ТМНЯЯЯ пет фр ДАВНО пен « У « - х Н ЕН КК з ЕТЕ / вадіокмодуть ск ем, ще : - ; КК рн нутюьняямийм БМ 27 , пе х 1 і х ток й ї ї Хоснй ; їв ох с. Н пох : - КУ 7 ли р не як Я , ї Я Шин хм Е ПИ : ПИШИ пит ( ї МИА Е КК й. ; ДИН ення ТЕ « ОО Б о г ї ДЕ В ЕЕ МО як , з 35 555 з а М ИН ' ї є КЕ МЕ Е СОН т ! МАК ово джин РК рути ВИТ Ояр ее за ПООВВВ сем зв : Я ; й ї Бай на ДК В ПЕВ КК хх пп и и иа КК ВК З сп в В КТК, ЗВО ЕХ Ме ц о 7 КН ов о : х ї Е в НИ З Мееени « Кк й и ЩЕ КК КВ ТОПКИ МКК ПИ з к ре п ХОМА , Ї хо ЩЕ і о. х ОО ' й й вен оо КН в чн н Достова тазі й тиж ЕВ о Ж. НО вена У т ія жАШОТОЮВаА ДНЯ й КХ ЕЕ х 7 "МЕН С : як і і. ВК ВОВК ВУ ; і Манн Я Н НП и В ун ХХ Ц ле РИМИ дня гу у Я 1 у о Н в ХМ Ж ї ція ; М М що тв а : Н ти : Й й сапіє СМ : хкир щи шт сину, змо й ; :о00 Місцева телекомуніка ційно у ї ї им, я. я Р 1 Я р ре ; ре ї дув я то алонія Валековав низи Пристви збоптаннядлоння МисцЕна підефонное : повен ; : компаній Мережа ек івпеднет , І ї ща Оки си пнайсю ее ниит де СД пд . чну ПК. звадопий ен ТЯ и я и ва дО : ОО Я ве ; І св. БО я хо Же ту Н Же той В ЗКсднишитюнє сс 0 МДЩОКЯ 5 МИ апониськи ПЕК і ШНМ : ОМ ННХ ж - й іровисьце З і ; ОЙ і вбсвровувнни КЗ пичра ПЕОМ ПОЛИВІ, ї КК с маш ЩЕ перехосаювач ЩЕ перехоулкихач х в І но ії " , АКНЕ
    І. ї 1 ПННННИВИИНих. є Н ефе. т я Н м Ши р щож ! ЗЕ одинці що ярус х ЗИ « ролу і М пюрекорлення і ? фо Н Як ярує - я і ї соУВІВЕКОЯМх З я-еа й : НА 3 г; : х Ко з х « рай і їх чу и ОМеавванях озна логереднмив Н НИНооеаівеняю дувки посередника р (5 ; : ке І : и Б й пу зв3й ЖК бобовими у ков В, : вв : МК ажщя с ОБУ Н вес Я 7 вівнція : ї Рисумох З
    Моніторинг ри ві Моніторинг ; я в. У Й Що: 32 х ще ос о х х п МО о оо. у. 5 ОО ОК КВ У КО кох З с с о. ВО ОО ОО охо що МО ОО ПЕВ ЗО ОХ ХК Б КК ОХ ох ОККО В АК с ХХ в В БУ нн ОО А ТИКИ о НИ -х п ОБ 3 с о. с: о Зх Б ОХ ПО В хх. . ХОМ В . . 385 0 Ж.
    її. : Му МНН ОХ : я й КЕ поні Кон Рисунок ЗА Моніторинг стільникової мережні Мовітовинг стільникової мережі : ве 553 й х КО Й ЕН о о ОО і ЗО о: ООН Е М І ОКХ ОК Ь. по м ППО Пе їх Рисунок ІВ ко БІ й сао нови, - . м ж; як. з Моніторинг оптоволоконної мережі 857 Шк й І / сне ЗП, "ВЕБ юки З - . . . Що ев "ща Я яка КЕ Мн ПЕИ с. Ще РОВІ с ЗВ ще З Рисунок ІС Порівняння 30 найпоширеніших еконо ооо овоційних пек ее щ-- В ПЕ А п ИН в кош МКК ЖК ЖК ее ння Он В ДО ні; с ше НН п Б 5 ІІМІІМХХХ о єї па и Ша Межа нен нн ан Б 5 Ци пт? жЖвеаоН 0000нМ ЕН ОО ОБО НН НН НН ї ЕКО КЕНЕ с Оп НН и я зенено нв ШИ Еш о ОО ППКНИЕ у ВОК о нин ПоЕд ши НН ІІ М С В М п пк п п пишно вн в С пт р ВЕ от вв в дя я ее
    1. : М ЕНН тих Рисунок М і Кік дию» В ! ПН ІК КЕ ЛЬ ДУТИ Ек т Щі ШИ ях 0. ші ше ше шин ше ШИ ее; ЩО Яке БЕ ШК о в о, й 0. ОКОМ шо я КВК ОБОЄ ех ПЕК МАВ, о ОБ, с 0: ше. п ЕЕ НИХ 0. х ТЯ т шо БО й о. пит ШОК СОУ ЕЕ ОК пр оон Я а ВЕ ЗИ п. с ке т ши п о о ПЕВНЕ о хх м Он ЕОМ З В По МЕНЕ Кен що Во и Оз оо Вона ОНКО с 00 шко роя я ХХ УМ с іетого ПІН ОО ХХ хх т Х МЕ г. УЗ п с о СК ле ВІ ЗК г НЕ З я с ПК ПОД Нев о Ха деку І ЗИ 6 ноя НМ МКЕНЯ ПЕКИ х З ТЕО ЗОВ Я ОК КЕ в с еко каші с с по їі Я їв і: ЩЕ шо с нен ООН ЕВ ПЕТ моя Кия - ВЕНА, ОХ ни то Я Ки ПОДЕКНОВВО з о. до ММК в Ши ПО «о НКИ В Й ши г п ЕКО АЖ пломі: ПИЙ пе Іти Дня ння ше що ПИШИ ППИПЕИИ ПЕК І нн ДЕ ВЕ ШІ ШИ пи ПМК Я Ох ФОН и п ооо п ЯН Хеан па ней о СВК ке ОН ТВ туші со ї х Я, В «ОКО ПЛИНИ о п КД Ії Жахи ще ї ет КН ПНЯ ПЕК ПИШИ її ЩЕ в о осння НА ЕС ек де В ПЕВНО ПЕЕОНО г І ПКД ПДТИШИЦИ скіни, ї я З КЕНЕ МКК ДНИНИ ПЕППИЛИШИ ПППИИНИИИМИИИИ с: БО - і ся : сн о ПЕО ЛЕВЕНЯ її ОБ я дини ЕМ клхках Шеннунитяхчиття т ВОШІ ЯЗ ОО ПЕНЯ ПИ КЕШЕШЕЕН ооо. - о ОВ ХХ сут пої - КК : ен, яв СООООНи п 5 й ДКЗ ТМ ЕХ ККУ : Б я нн ва. г хг М : ЩЕ В а я г: в: ВИ Же : о - г ні «Є пдв иди Я : ' Д( її шо с У ЖЕ ї в ЕХ п я г хо о я дво п . с УМ МКМ -яЯ б ПИШИ хо г ї -- | її с с ПІК. ПИППИННИИЕ с СОН с п ШИЦЕНК с ОО Я со с ДЕН с ВО в с МИИНЕК ШКО о. Я с но ЕЕ с о Ох КЕ с ОЙ її но ж! ес ЖЖ о шк МО с о с Зх с Рисук з МРТ ОО ок й ПИМИМЕМИИИИНИИИ Перекоплення Ір. і І в в-пакетів пазеттої К ої йжервелоа дйерж І і я пОеджувич . | Й жив Ме - дО. и 57 теж й номен пропаноя хорисне новентаженья й У у. важки І педаевесд о ев ї: щі ідентифікатор я МАС З ввресе МЕ ее Ши снення : ще Лиття МОМ «М и ники користувача Ї кання В ОВ І оон ШВИ ро тек прє» Тов портв тер : ДЕН ХК МООМУ ЦИМУХХ |.
    ПИ. ок м нити 5 ; ! Що ЕЕ ше : син и'юи ни ккд ижижлжжжнія Що зе Ше ПИ і Шви НИ. ве КВ ож «ще Х5 ше х Ру звенн пе -
    о. рес еи леєхлю скижвя т З х ск «ска ВООООВа дню : Зоя КТИА ех о вв БЕХ М х з т Ве КОХ о їх дня вже ОО Мне, Й змкк ше ММ ї шк т ще ве о и те щи ни У цін х х йо г тя» донос М Зежжж Ї пеисювій м р у в чкекк Н їі хе кт ше ше ев сою ЕОЗУ ссання і: 7 7 й о лан Ві ПОТО і я Й І га | ня ЕН | Шо! я ий у ще КОЖ Анни З і Я Ве як ПИШИ : ще пт а ен Де х Кі / ВЕ я Маре р і ї іти я ШЕННЯ ПЕ о. Що | й У і І : ЕКОН В | Ще ОК Я ОВО Дня ПО Хо і ей ЕЕ. ОВ ех ВЕН КК, і будет аю нн ПЕКИ ЖК С: ПОПИ ВНУ чо м ВО ВВЕ о: 0 у ж ЕК ВВ ПЕК КВ КОХ ЗВНННУ о он СЕК ЩО С о ее ІОВ БК о КН ООН | ЕВ с о осн ДК ОХ ЗЕ ОК ЗОВ М ТУ о о ПЕРО ок кине КВ КОВО дж КО ї ЩІ 3 В ВЕК СЕ ОНВНХ У Х ПЕК ВВ УеНЯ ВК жати мереня . о о ех 000 шк сллнкд 5 . М МО ИПНИНИНИШИ х ПИТНУ сх СЯ ЛА : не же ОВ ПОВ що КЗ ша й й. . . З о З Сх ЕЕ . ї-е і ПИКИНННН НИМ З І й ОО Онй мкщеа х й г | й ч я І олефомни й ! ясмпанія 38 г Вул Бисучов 48
    Виявлення на основі даних опитування портів . . Й й корисне наван ження пЕНИТЯ ПЕК ажерепа обскюутва пором КОл ВЕОЕЧИ . " й гараатакі Ше шин но кн, ПО пкт ; ЕКО ПеркзоЗО | Те і Я, совсвсссосх А Зак А Відсутність відповіді легоробоюеоововааоероговг - сскосеоснк у, Шо тож т КМ їнмУ гі шо В'УМЕТНВУ В де АХ жеои х нки У пккккнкккккккккккКККК ХК ик й Зоо ЗУ а УКХ АК ОО АМААК КАК ал їй й яке с мах й Кі ПЕК тетеесесс соте е тео есе КК юю кю окт КАК КА КТК КК КА КК АЛЛА ТАКА А АНА ААТАА ТА АААААААНТ ВК Ї ІЗ ОО інет ВрдІнцвів і ї Х ке В Відоуєнесть віднов -ш пристрій, рого отовогссоо одно овосоооосовососеоаововосоро ооо пооопвте нонсенс; погогесу мнікіонінтютегсна дтоковений пщрожтванує БК о мас Зровдюеся Ж ! Мовореса СЕ | ме Ше і приствнй т Ж тро ав ЗюпР а ; ха с З ЧЕН сті зе З г в-шіз з КіВер-пірат ді ВВЕ ; стідьниновий адреса "РАКУ Відвутність відповіді і телефон динамічні адаверв порти з у оооаллаая чекав КК ККк КК й ододокккннкк нн чт множенні я хід З с о Мн ов ШИ З. порня пиши ши І В а В Запит о ВІДПОВІДЬ СТРИМАНО ТІ » псевдо адлига РА маснує дезльний ідентифінатво пристремє Кисупан 45 Захопдення ІР-пакетів й о уж ШИЯ бжересо пАЕДжуєсм м «век бкерено: опержувач реак 7 раки ВНУ МОХ Оу и
    БЕА. КЕ Бовдожев Ме 0 Бедковсв ПАЇ ще се і іедроса МО 0 БРоадреса ст ; дао він аа ва КЗ ТО ПИ оон: вва З
    Б о. КІ ЩЕ КОЖ ДК т Ко Б нако С. ЕЕ з Ів ЯК Що ння : Х 27 Ж КЕ оо ЕТ ВОК, у и в ОН ОПО не - ПЖХ 3 Мо: ВИ ПИПИИИИНИИЦИНИ з І ОМА еще й ОНКО ВВ ВК ПКЕЕ Е КЕ Е З НЕ, ВЕ ПЕН й «де ОБО о Ме мех КАХ КЕНЕ . носисне ОК унинувної Зжерево обержувич пріцяакоя ій п я Ше ; навичвосження ХМ й ТО
    Бл. 5 рози лесах МЕ іодазигвіМ иа має іадвесн тн осв КЕ ЖЕ тор дані хід ШИ Пи ЗЕ гпенух З | й ро ! Кисунок 45 її БНО. в рай і ей ой ВО ; ХХ з б ще Б у що щи п Я й х сх й ще си ВОШЦЕНЕ ЧО ОО ря х писемні ожерш іКнІюнуюом інвимпччсй павикневиа
    З . З Х ІЗ Ш ж ен нн он нон ШЕУ ІЗ ж х ЕД: 000 "іде ек Ве ЕЕ ЗУ КО й Я 4 Ж вах маше Дешенрвування 8 «в пев рузинна Й пами . ї : . класне ЕПЛА Ще я Ж жносяий ДОМУ прати: ЕМЮТЕ їх я е З Е о х ЯУКрОМ ! Я ТИМ ножанналження | кт ще у й ода хо ібеядивеа В лад рек МЕ З й ше й / й : Пн ВОВК й ВХ що ЗКаие . дз флетаних і пане 5 З . і ії й У ХУ вх Я ок : Е що ї ї . С, ВЕ ОК; Бк Хек ЗО . х а з Її кі г й о. УМО ОМ во й ще У шк т «В ; В т г) зна я За к - ЖАО Я ооввозаквовасной ле З панни ва ОЗ Я Ж енотттув і дуд ежстовка що ВА файх КускмаК ях 715 прикуюви! анереле тою жгувах преюсяря водне Й і хе ВКА. ра т вад фе МЛМ Мр ЕВ ОВ дані ї ДОА ж НИ о ИЙ ШИ М | ра дюхаюоє Ж пе, ї Н : щ хх хх пу ; Хома К як Ше н МЕ к у М Моя брасне Ве ов Шк - ; 214 к Уги РА ежереяа УРАроделніуві, ВОВК отняніжьнн вм; р її ; і Ка Медюекії и о а ННІ : ВУ Мих о» ЕОСУТМО В пи а НИ он З: ав ХМомуокіХ м і йо лора Новт БОЮ. Ер З р хе я " і" Зх КТ ї щ -к Й о Єеровн А. девоєв В. я щ Ко З ЗВ. тор ММК 5З5,поВ Ма ле
    М. г ж М ККУ т ЗХ Ж Я г к г як ; це и Кай рення ВО . ринка ни то ато же ер те фе о те р Фе чег Же є юю мед пре мс чої мох гасоюк юка ЗХ . : Н Не ПЕК УКХ ї Ше ПКУ БО ние ї І охеяняя. КВ КОКО фр зо он у ни ння змнннннннн нн мн ак -я х КН ЕХО десни ОКО ж о. В УРМ-тувель й че шк МОМ бюст ою оюх ох Ж ох хх кх ОХ ФЮХ Юм ФсЖ-х оку ФІ єля Али хлй ях ккх кли кл кла жах Жлх жк жк «ЯК. МОУ ЗЕ ра с ВИШНЯ що хв Що Ба: б й сх, й Шк Кн да ТЕ де КК г в ! т Ше ! о. : У . пе й З їх М МИ Я | та ї ЩО Х ная хз з / ; Що У п КК " ;)
    Я . є сер: лик я» у о й п я за р КК ЗУСВН Ж ПАДАКН хе й я , я оо ШЕННЯ а я КОКО шт - І Кк Я З Он : Нд Кз пед ЛоДиИИ ВЖК ти Н : - к ВЕ іній м ! ж ан БТ Е У С ще МИТ К: і я 5 я о. " суперномип ютер ЗА 7 о» І Б й МЕ щи а висунок «ВА ше НВ ЕЕ Ж ну Моє веж, «від пристрою до пристреюв "р етан А я не, 383. х ПО В ОО ши їв ге б о ВОЗ НИМ о : у КЕН ОХ Ве КОВО СОС КМ х Х В ОО Є М о. о пер кс Е ПАК А А МОХ НН ОН Ж: ОО ! ПУХ о. |: Е Е . В ХК КККККк КІ 0-х почесне п ще зу ! . . зах КОН ПОВ До жжжжюх сюх ех дюн Ж. юю бю вх ЖЖ: ЖЖ ж - хх КК текс С с о ошннни вн ко ооо он Б уз 0 БОБ ОО ОС пн ЗА ОМ М р МОХ Е МО З ЗИМ МОМ Ох 0000000 КН ЗВО БББО КОВО 555 ії ВВЕ ВО 5 0000 кН У КЕ чну щи " й с 7283 І і Ох УБМ-уєднання Ж в: 0 щх 000000 клинами женииямтномктнянвнюв о зп УРмвідзвлюзудошнем» 1 Шин Рисенов 48. Й УВА-хосу УРМ каст ув хі т4х тав ; Я й х 734 З У, зваве Гек я МВ тунель рай - з, СС ЗВ слоє лес зе ес твстоє ові п пі Кі п чл що с жо зе звело поло вести реє пос пох об. оох оф'Фотв нжюю хо жю жк кл лює пк оо ооо С: вва З МО З М
    0. Я пиття ов я міо ня т не ої пис овінн жк иа чнклит по чо т же лою жи ж о і м жк ж я кі я их о но м лю ти ме же ЖК ше її її МО тих та «11 зе Підключення БЕОУЗО до УР косі І Щі І В дит х 1 пеханозлізвати УМ гесНО З листок | ще Н і ! "Бе Зведення процедури пефрувзния і дек ВА дали ш-ж ; і Пдійененна винами д ЗКнормсіаннак Тож | додатях | о НЕ ї Зсувнекавнив з'єднаних никакку ! Що ш шо що ма. Я ідвримяхенкку ' Е с о пре - ЖК 0 підеженцінннкя дення пенею | Є Б Он | їй Початок коамоюв з зккораствкням і ОО щу : засобі додатку ! шо : Закінчення щкилияку теля. завеІхцемня і г се Т4БА х розмови Я пат ДТ ятати тя д- ТИЙ Н Бе Закінчення УеВеквансу Ї Н ОО 0 резтєднавма СТ У УР жено м зву? Хна Ко, Ех -ж й т Що ака и ПО я ЩА ! КАЖУ ва и. М З шк з Б "В ЩЕ стю я шк в - х ов . НИ 4 і ї ща КО кодах х - вик Увяе З Ядсунек ЧАС.
    Б о ра В Їм Й ші шо ло Єврвер / Марішрутизатою Ши и я М сем ВВ пот: ШО яння ОУН вве, ЯН З ВЕ юкоокх ПИ ПЕН, ШИК ПИШИ ИШИПИ Ин КН ВК, их ДИКІ. ПоППВВВВНВК ВХ ПИШНІ ММШШЕИ ИН и ОК ЗК Я МИНЕ ВВ З МЖК юн ПИШШТШИИИИТИ" НК ЗОН ПИШИИТНТИИ МИЛИ ВК КН, ООН ПЕК ОВК в 4 Еш ІОКК С В ОоДЕН БО п ПО ВВ В нн вона нн С ННЯ ДЕ НИ В ООН ОК в НИ КО з В о ОО нову
    3. ух зай ТЕНТ шу о й ее А ТНД - НА й со Я т "В 7-х спинити ШИТИ тили тля ти тт ен ЗДО В ОК Здійснена вихамку з ВиКОористаВн ВАХ Ї ОК Е 5 Ше | додатяу І ! ! о с кт 1 я я Урдкжзчення да аврені здат | о КК й НОЯ Почав розви з використанням хасне КО МО хі че і МАК Кн що ве додатку. ї ОКХ ОО | Закінчення зиннниу пкля зазеюжиекня | Є ІЇї- тав ія зав Іа хлд, ск ЯКУ 7 т що ТБ з бе. «щК сен у. М «хх щвьі; и Ж о ЕН ях Як Ку рн ША І у ач їв х З аавен Х В зе І. Е х г Еї лев Й -Єх з е хо Її щад Ех ІЗ тво ТЯ Рисувок ЯК манки: сервер / Маршрутнатор Сервер / Маршрутизатор щі ше ИН сторови 07 третвоїсторени є з БЕ т Б о Й / ЕЕ СС бін ов
    ЛИШ. й зо ДЕН В ВК ; ШИ І ВОВК КК т и 3 х ДЕНО ВШ КОН у ВЕ ШОК ПОВ Кв ОНЕУ З 3 ОО ОВ ЩЕ о. о ке КУ х ше й і НИ ОО ще ОЙ я Ба Ян ух у ! Я Та ЩЕ: г х Я жк « ЩО) і ХМ ше 0 п фа х й є й У НК СІЙ КЕТІ феномен КО КО м : Ж ж дл ОО в Не шо щ Сіна бе і - чи Ж ї Док ХЕ ВІ : і : НУ - Й З «КО смжлвкумх З ШК к і и ШИ о - 5 поши М вк : : І сх й й З Ск Не т Шо Я т і І кеикне КК З сй В - ії потр й ей кое НЕ Ко г іремй (5) й : : ХМ: ІН У Не оо ЗИ НН да еко А Н : кю 1 М 1 РОМ ПО Ж с З ко, да 1 : : ї ЩЕ фр РОСО у В ЕН МОЖ ру ння З . Я Ма Й вені 3 0 її ШИ . я ї сш кі КЗ СУКИ Шо: и : ТА Й ур х Р Хан ТО Ї Ко бра: я КО сш БА ТБ | хування катет КК ік Ки нти нд сирники акне КО БК як МО Н ї ІЗ Не Се М ї ї лк х щі д. А ї ії Же щу п і тб; ол. А Початок сезнку жене деожочковим : Мк ШО і ЧО КВУ. з'єднанням ! ї х си завд ! до Здійснення зиклину з окнористанням о ! и й | те ще що м й І і Ї МБ: -й МНН ОО ідкивученна до мережі адресату і : М що в АН де Ва -- І РО БРВМЕ Почахох возкюви я використаних і : | до і ОО векобів додвіку ї же (РЕНІ : З ; Ваніннення викамку віспи зазерціення і х шої й М нення ВВ онтттнтттттнннчннн сут аретннннннній З я ит Бисжнок З3
    5ох ча й ра й 7 КУ их і мово НН: й , Я х.
    Ти ва ре Ж ітує в т35 ВИ й часі ; час ; ; / й / / я з ххх Кі ОКХ вних З й оо о ОО . ї ї Н те, ва Н я НИ З й ж ; ку Кай і ра я час Шлюв с.
    КУ і ДУ Цвоз част, ; десва дшін Ка і ірвох т жваве й а З , г ОК ЗО я БЕ шк ОВ Б ше КУ 0 ОО сок ОМА ЗВУ ПМК Див ЗХ кплігінінікіяій КО оо оо ую сююююй СДН оссооююсос х зн ОЦ МЕ ТК щ АН з що ше м х во "даже ЗЕ БЕ Я "Ве к НЯ ши ши о щі о , Я ; . ! тео Мох х Мах Моз м Нез х Мав х Ме х х х із х х х х х х МА и Кв о ЗЕ іх Бистном 0 Свремблювання Сілаволічне подання що кий Кене: ШИ ж ї к-т як УТ шк ре і шин шо І Е Я ; Ь. ї "і КЗ До о о і та " І І зх Б В стан Ше р о ння нний ши НВК ПИ М КУКА ПЕКИ СОЗОКО ОВ й с т Ас ве ОССКМреМолеванНа | ши КА 922 с ке че жюжх:- я шк о . с с зх С.
    ВШИТИ ТТ КТ КУ У ох ЕЕ ок Ук Ї сн ша РБисукаок ЛА
    Дескремолювання пакета Дескроемблювання Симаолічне подання вв. В й що 7 і ж й КОКО шо І В і й іу НК М НЯ ОК і ІЧ 7 Є і Шк Я пиейй ц й і; й став і ше Й й Дескремрлювавня ек: ЗШ як Я : вакета : Ь шк й - З у і Р Ї; ЯНВ 0 Десвремолювання : ії у 1 : ех, г що Пеквренйлюван : ши: і пвЕт ше ї М ПЕКИ ЕН 5 понос Ше ще ! . а . ВХ ї я вн: Х : м Ма я Би я оо п 1 Басунок ІЙ Мей Зідлзеркалення, Мода Віддзеркалення Мечі-а Віддзеркалення Мотя Віддзеркалення, сом зх Зк 3 і і Б І ) і | ри ! Ка по ш и. ШЕ ш й і і й ох і і ї ' і г х ! Ох ? т і тів: х її зак ща 5 3- фФозовив зсув Я Фазовий зсув 8- Фазовий зсув Мансимадьний кадру раю кадеу В кадру ую фазовий зсув їй ! і ни І се льчи Б, пес же с Я - паль ». не Ге що пасе З ке а аг да п ЗК В КВК ДІЯВ КАК: КОКОН ВК КАК УК КК КО нн ОА І МЕ А А х ї хх г х і х і Бе ща Рисунок ЗІС вах зах я яка вав плете ши о 3 БУ чт пка ЗУ 1 з ж - | !
    п. 0000 ЕЕ 0 Сорк мес В МОХ ЗО ЗХ ХХ охо ее ЕЕ НК ОКО КК КК КОВКИ с КОМ де КЕХ ще п 0 с о. З в а Ех о шо с с хх: Х СО у х ЯЗ ї З м З ох Бисунск ЗІ і ж жо ва зе | яко нн М. я я ра і. р ро Кк Й няня о коп т ж й УКХ ін м о ШИ ЕОЗЕКНАДН ий ши ший І | ОО ОВВНЕ сосна, ОО собено, і. 0 я х. час й КК | КАН ТЕ ра й БЕ 3 Ше й шо Приховане пенекнюнню число ши «НМ ай | Ь. і й Зх х ! Ко
    Її. Ша ехбнювання: Вей щЩщ- ши я заз Висумок УТ во що 7 п й і оз 77 , Я птн тут» ке 0-5 ШК я ША ! часів часі, Ї В В о ОО щи - КО з це : ї ПАНИ я ит ї й ше шення асо часі, час дили рекет ие лов й жо ез ї КУ 835 і зга кт8 Е ців зб р шо й учи й шо -0-о0-е-е-е-е : т і іввх ! піхв ' Я Я о ПИ Ше ЗИ і що і ЕКККККе око косо по КО ОО 5 ВОВК ПеТЕ КФ ОО нен КО Мох х У В ВЕ КАЗКУ КО ЯК КК КВ ЕХ ЖАВ х КОЖ ВО КУУ ЗХ 5: 5000 с А я ТК я че (5 ОУ и. 1. х БЖ " х й ІЗ й ке о з а А за ес б-к пок "сиди ве пух част часть част. часі, тисувнак ЗЕ дитин Мас й б й с Я в Їоооююю Ї ї ШИ т часі, часі, тара. Мои кб ай ОХ ХМК КАВУ МЖК КВ ОКОМ КВК й й о и | щЩ о Я ше - Сх ши І незмінний рей і Е вшн о акстевий Я ї пійнстовий ря с шй чає ь Скремібновтння ше КК. | фейвн" Дескромалювоння чає ь ХМК ЖЕ ЮК оссе «ВК з ЕТ су «БУ «В В КОМ ОМ ВУЖ - 1 щи ше ша й з ща п. / шк ш- ше шщ ШЕ й но я м. те ще За гол й Зевз "щі3 ром Ше ПЕОМ Ду НИ ПО ОХ МО С : ЗА ; :
    п. а жах й щш. ЕВ. МДЕ Я дднанддия я люк нртятянннтвя Рисувов 55 І й лоз ЖУК ОКО КОН ЕКО КК ВОК КК ЕЕ Зк і - ! Ви ще Я Пе реєкремблюванни Н ОО Я у Не ОС НН ах ши 5 Шива ДФ ФШш Ж . о шшш Й їй ШО М ОО І Я гої і ОК КО Б ООН Й ; її їй оре 6 о ре Д г . Ф ?шще б ДФ ше ! / Й о З38 пло ХО, ОКХ КК ВВ Ка ЗОН КК КОКО р оо КО І як 5 ЗХХОК ха КВУ: : Ку С її СО ВОЗ ЦО й й пав 53а Вусунок 5 щх жу ва вай ялА й ние й Тоожжкнюї ше: Ко і К- М чає часі «Тов лов о Око ха я і пов те кое 55 в КОКО КОКОН ВВА ВО А Я АВ р Е. о В ЩЕ р ОХ ОО в. тт
    7. Сефеснревбнластиний и 0000 и Бескрезблаовиний де Е і! Зшнй хе и НЯ а тванстванік" Кс : Є й й ї се ВН. ; час їв Єкренмвблювация м вай ре -нт і Дескрембливнння час . ПОЛЕ ЗОВ пове Б - ШЕ ЩЕ Ши В он вен РО ВИ В С р о М оососаюе Ж ноеосеви У Коган в У ТК юсосювао У Я ОХ ОК КІ КЕ ши НЕ ш ш ш ши ЖК З ї Я Е с. К Ї Я з В рй з т В сс: Й сш Й УЩЕНЕ. І Е. --: а й й я пяти Я ї Кк я ач й м о я Ва К ше у че Ше ке Дей велеий ЖК 00 ШОЕ вк: Му я дк Ж Я во жи Її ке шия я пеня я Ше ПОКИ : пе п СЕМИ Же ї ст ШК МУКИ 1, : схе: по і іч і і ї с А ПА : КЕ у ! Ве Б ков ОА ей Ж се: тя дит ви НИХ виш ши Пкрескоевбанниння безві міх дескреиблювання 167 Рисунок 5
    Працедуво вифрорування Сомволізне подання зе Зо уй я рай сш с Н ГЯ у й Тенестовий шал СУК ПО ОККО що шк НИ зе ВО Є ее Її севн с | Текстовий файл Мар | ши шк й мох І ще. г зі ще. й і в не, КК Ки п ес Інни. СО ВЕС ВВ ВВ ни | | ОО 5: Шк шк шибрування ат. о ХЕ З т 7 ИН УК ре сипоннкнннннн ; І Зашифрований тенет ак М їх ТЕЗ й й й: ТЕО Зашвфреваний 35 ДН ПИ увист КОВО І ір2 заго Заініовпований ОО ОВК С ВВ оо най Звшежрогачий Б в тенет о Бисунов БА Процейуро дешифрування Сомволічне подання вро ре наван ва ванн й ї й «1028 (и у оозннфоювний | пав С : КИ У і Тк и - РУКА ТТ В. і Зашефрований тенет Кано І й й | ївнх їй 2
    КЕ. я далллллллолло я авюююююю я ж ен І зе Ка і Щ дешифрування шк Б 0 «й Процес ій юю ІНК й т Ох т х ООН шк виш ; дешивнвучання ; ще Ї ренту, ; Текстовий файл Н Н М Н Н п по о о и НН А ОО що й ТО всю С ж, зоия Бикунок 558
    Цекь пування скрембльованого пакета даних Сюнцибльованнй текстовий фЗИЙ зве Скоюмбльовавий текстовий файл о звух а де ОО МЕ ОКО КС В НИКИ КОМ о ІК АВМ У КИ пн пан Її У за і я МВ і ЗВ й їх ше в і о НИ й дет ДеотнНня Ж ин ж (М ФШШШ 5 МЕ З ЕГО нн о МА ОО ОО ОМ ООН ВХ ЗИ Р 4 Е ; / тії ОО о: ЗИ ШІ У НИ : ; ї я НН, КА Я КК: і : Ж: Я НИ: НИ ї Не и о ВВ ек : ї ї а х Н ї хх ї з ІН - ((ДД Д шт | не ше 0 ще гЗ -х.
    К лк З. г г Н Ддескрамольсваний | Дескремібльсазний і І тенстовий файл 1 текстовий файл . ОЗ о ЦО І ОК КК КВ СКК В КА В ях УКВ ОНУК В АКА Я ОСА ОВ ОБОВ а а 6 В х Заінфрованнй такт х З скрембльованиго З02З Як панета даних вмсунсв й 91 НЕ чо4 ж й й й а ит я ях Шк КЕ нн) ше; щи ШК я і. ж час: час ; часі; Зоя Ба х шт кт и нн нн) дк ре р х нн нн о фени реа ї ЇЇ У 0 капиниврованийнекет у еашефрозений шт Й Ї х К В Скдеваблювинняї о ккрекнклюваак зтежет: де двнифоуванняї й --- зифрування С, 0 Ванах о ібнрємальоссння деснремалювитня бен часі, зн ваш ДИ віл ИН званих часі; попононнн що ОО Я щ 5: ОККО КО КК оо вав ОО ОО КО УЗ ДУ оооосососо еВ що КО Ав я алллооооо і.
    Я осесссх В в ОКО ХУ їх КК ши си ши ше М 9 ТТ панни поп вн ний дай ще з о Зау М р ї Кая З1У зх ХО МЕ ї 5 Я ї ! «А ! 10: вн о и миши п о в ше НН фур робо еенлиювюю У ІМК НВ БрЕ і: і 1 7 Не ев НН ОО РОК й х ї : я 0 -. щі п че щи 5. я ши З ПИШЕ ВИНИКНЕ, рос Є ме Турчин шу пе 7 В 2 Х ща що 1132 зу Висунак ЯУ
    Дескремальований текстовий файлінмісті ве зо їх . ки ТЕ СУМ: та ях ЗМК КК Ж ВУЗ ЗК ях КН КК й ї Повторне пакетування даних, ОЦЕ ог ж ше Закон ОН НИ СЕ Ше КИ в НН 5555 ІНШЕ вон ню ж ; я КУ 00 дюни НЕ ще 1 Я Ши НН ЗАКОНІВ п ие по чі й її і х зах 7 і Н х їх 8 СЯ 385 Гисунок ЗВ Як о НН Й т То вижене 7, То В: ай Баш й ЕЕ КИ ши В шх ї х не ши Я М Я ОО СО ЛИ ППП ОО ї ї яосос 1 і ТІ с КО ї ій ї ре у : пев ВОК х ; в ВЕ: МЕНЕ й. ПЕ а ОН шия ЕД Не КУ НН ; : " й !і й і ше Ше шо ШИ ШИ часі, час поч ШИ я х У КОКО ОК ВВ о. КОХ Я ди МЕМ КВК В СК но г щоб . яю з ОХ ЩЕ 0 З Я и 4 ГГ 7 к 7Х Певтевно лезряавений и | Повторно пикейнвютьй ще ра ї Гх й ї Н з, з фОвтиовий фай Івах о я дев Н вн сиеийююнняй й Я т ще десхреняювечня -а висфнкранни - Ка у Еощои тя й част ван: пен ій зва Мк час щк сесжкона Б ох я а ЕЕ Б ехстовесстркню ОО її ШО в ДЕ щЕ ще пек тона ке о. Зо ВЕ .ровсоовссюссо У ооо ооо КН юовсоосо Я ХМК Ж ннорннин сяк ВУ НЕ ЖК її "з Ше і й 8 ши оз щі | з: ца и КЕ: - ЕН з х шк: К сдетук Я Б. х сш й с с- ЩЕ сш й х є - ШЕ 0 ШО х. жо вай Шен Ще їх і кн зе ра песен ПН З х Колпсанлння сні ЗУ і МО В НИНІ ЗК В ВХ щ Ж дан ОНКО КН ЇХ ОБО К 00/ повторналокетеваний Н чо ММ у МЕМ Ем тпекставиофайя - Й рен я " - «ММИШИИМИ ИН жк, м ще На ЛИП ТИни тити тя 00ОИВОДИМ КК Хожни ЩЕ ин С СП я тя : не МН А НН ОК я З» х ві щої ОМВК вій Ще овен СО І ши й й і 0 0 НН са о о В а о ЗНМ Ж ї Н ї ПИШИ З В ОН ЗО ЗЕ Ок хх у пов нн. ЩН -ж 1 У 0 о. : ку І хі А я с а : й р Х М; о. в Па. Ше зе п ши шишка а а не а . її! п ше її, Повиюрне пакепзувомня даних, БОБЕ 00 бисунон 55 Повторне пакетування даних, ВИ5Е
    Процедура розділення Симеолічне подання в 1054 ря й р. омивач І К пн ту ОК ще З ОКО КНАКК МК КК и р ' на о її НИ ідк2 Н х тй Н чи -- Я Мк Ж . ! стан Ше м / снитаненчний | ОБУ М Шав и ше і внадю
    1 я. Фа | ; і щі ' і ; я Кк З уугуеї ож! В Е СЕ Ж Ж Процес ФО /сяв " те КЕ сне везділення ж Пон 0 --т5 ШИ дише 77 -- о -к Кк (розбиття на Ї »еміттет" дані с шо ей щі частини жу й 7 оосогоссосо КОКО Е ; Ж дететнтнтнтнннннютнняня КУКИ окт оон ОКО ох ККУ ї пу п о 5. 5 тн ок ет ока шо З Но о - Сиве о | Сну дк РиасчнОК МА Процедура змішувоння Срмеолічне подення. вай лит дк ОКО в оо в ШИ Бен «Й у» га и Ши о Й ше Ех : к ЕЕ | ЇЇ. сіддлех і Г ; і5е2 і ! ЖЕК один дяк Стно | ох 1 Й я їде і др і і й і Єинтавсичний ; кед ЛИ з МЛМ, 1 анадіх Й як й шишннк Й і най пра піфонссютнссяяї щі рт ІОБВеВН що заншування І еітєві: дані | і й МОЗМ одн І зопесофр | ше ОО | з сесесіфру : Учити т ! нн ДТ: ши: Й зва І ЕЕ | ж ковому ннвнх ОО ек В АК КК КОКО нини ши Бе Бисунок БОВ.
    вед ; кій саке що Конкатенеція тов х ; Б По СО УМОКОМ КК КК ОВК КК В КА А М й ех ; ї Й М МК: КОМ КО ЗАКОН КОХ же МКК М еннд 3 З чергуванням Адгоритмічна зх 3055 У Кк ч й 3 ОО І ХМК ОККО Он НН о о о І ке ХК КО п. а З о СУ 5 о ін КУ З о "ши А я - і ие ее : приклад: пефлектиувна Її еометтрв хзергуванняк ї Бисунок А " ЗЕ р са й о Ми усі проміжки часу, зок тв й Зх щу АЗОВ КК ооВОВА КК рОадовє ЩЕ ща У пока: В а тро її А ОО | -Тх с і і б-ка Ма і у зок шк Ше Чехмінкв ов їй я Каши 1555 з. ЕНЕЙ ИЙ ол й час Зміпратння я шт Вовіхітиня віх частони часі, і т, рай и ЕЕ п, о ШЕ ж що и МТ ші Е сш ШИК ша дек. Я. й ки і Н ж і в Ж і ії бю ий ов пе о У Ще і іббе Ї х зе хо ве вт Є , х ї З Й - «КПП ПИВ, : - і х т Що щі пью не шо НИ І ї ї онов Зо ЗО Н г ефрвн ра ОК шок т я З Май усі промікни часу ї, ня р ІК сх З сх сх сх су дор уж З -ї роя що КО і х Ка ОК СУМКА К КВ КВ ж КТ с НН КН "х 7 і ) як І ки Й чека би М Незмінений дО ше ще о век ДИ 7 І част Хманувиння т, де Вабнинн» ніх застини час і 7 Кк й і ОККО кове ОК ВВ щ-- щ-еае ща ща У я п о -н м ше ШЕ шо.
    А і сани; я.
    З дек. 0. шк шк Ї 7 ча Б У зе НИ і Її "вв "ев ов Зав дн У тних збе і х Іо5е КТ о ЖЕх ше й -- Е и с ща я ДЕ ск хи Арт щі вр- ваш : я ов Я АК Н | піде Я їх ДЕННІ ї КУ КВ хх ОМ В, о КОМА ЯК КО яке пн НН здех ще 1 і ; ) 3 Х я і і - й ї й о нняї БИКІВ ЗБЕ мер зе М і ре ВК внводення Й МО ЗК ОБ ; ! Ще і а в Введення? ння» і 056 і не І р МК МК о Ко УТ УК тХ Текстовий файл з чергуванням Рисувак БІК
    ОБ у Я ОО о УКВ Ко ЗОВ КК ЕККК КВК ЕЕ КВ и і і киЖ Скренбньововий пенсоповий фоайя 1 КО ПИж НЕ КО НИХ Я у ЕЕ '. ДФ і у і і ПЕ пен С Я і : пУмунння ОО п. шеф ВК М інв. ї шини с ие. о зов Ї КК Кв Й Н ОО і о ОО ! че Н Й че вве рив Виведення Н з р; мими Мом Мини ниМе а повен ши у МКУ Є КВ не оо У ПОН ВОНО й Введення НН ТТ і о пев й шахи в МО М ла ММ: ТП : ММА ММА А ш вк Снреляйлевааний текстову фол рисувок 5285 й: и Як З ЩО усі проеомінни часу, зе вк. як з А и вия б п пх й ММ ОО КУ КО ОВ а С т х ит ше ї - здатні - Ва і М в Кошй т, -"Незмінений й кт Кой іх що шк мування! 5, Пекотовні файл пе Десиремблювання Ї й " часів скремблювоення не одн Розділення часє і СО ще ше її М п» і ще шк шщЕ з Її
    Мов. шк Муз Мох "зв Моз - ев «ВК З / в - " х 3 / ї "вв сзщмх ої дв "нах у ле ї зо Ї У яке ї док кт ЯОднжии нти нини тину, 7 Не ш («їх сени 5 і і пай кА К АТ : шк ЩІ. : | льне ни Й Е Балплнтедтннннят вс КО п: ЗИ ! ї х кА ВЖК й ра жу Рисжнов БУ ше: - Пе пескогтмиавювания чне я її ве СОКОМ роду 000 ОВК и і: ке МОЄ о В тоді З НЕО з М м М Ж с : | о М. ей і: жі В шо : ія Я п і ! (сп : СВ и к петицій В АКВЮК то пенні ПОМ зп оо а но а а т і: : ра при ї Й яко ши ЩО. о . КК ГТ ШІ о ща я с да х у Повторна єкредблиований дн Деснрембрювання 7 ЖЕ у чає їв У опекстюво доби ан й розбиття часі, і М ке й Ши о яс чостуни : Н просто оУ . Ще ее ше ее ШОЕ 5 век 0 пооовооо оо сте МОМ М ЗК с Ки ШИ ИН В ЖИ ЗОН ШТ ПК КТК ВКВЯ ЗКОТ Ме екююеєт Б сскнкю Кз ню А Дн» Бе с ; Не ВОМ МО ї ОС В Я у : В Я З Ох М ЗА а "7 Б. З Че о ше х ех їж пн і жи ВИЩ ни зе о і Єиреміблювтви уінувачня З й ку з іі: і ще й Шан киянин й , схе м Ж пт Яекстювай фай Ш ще й ооо око ВО КВ ОНА МОН З в ї ХІМІК КЕ АКА КМ ВКА СЕ її. т я Ин о 5 5 ШЕ Я Ки є дну и ТЯ «бах їх Обрескремблювоння я Хо у, х «ПЕК о, уз і чі ; б в мк Кт,
    1. БЕБІ СО и ви Мох КО офе Ше ані й часе Ат її КМ ОХ о КОН ША ЩЕ Я о ва С! А, ш-е и: я й ходите МАН Рисунок Я шо тянинтнемития що й зо хате Звииування Снремолювания и У дешифбпуаання Дескастмблювцивия Що | фофруванни МЕ й Й | Возбілення ШИ нн о о ДНЯ мн а п оп а і -- 0 ше 5 0 Км ши з ШИ ОО НН ЗОНИ І Я ї ' о БЕ : Зх КЕ А 5 ія Е о сова ШИН ! вро в. й шия ши ще: ше Не ї ОН КО я ОО я ВО: ЕЕ Е Н г І : іо Вони ї тек й ВЕН Б: НН Оу Н Е й В ов ни ше ших ни Син ай х 7 З ЕК С лу НЕ ух. З пихи пає у М / х у з хе щОте мо чої МЕ і й івах Ух Повторне панетувнння доних ВИ К к Повеерие вина ння : ї : ї В МО Кора ОК ОХ Ж х о Ми КК ВО КЕ ЗО : Н шо і У й си и Я я М ОТ и не НЕ 7 : х х ; зах Зах ак хо Во збе Еасувак у пп Мвт КН пи що «ах5 оче. дян, пити т Петя, денти я шихти, : шс вай Сб 5 журн: ВЕ НОНВВОВЕ Є бле» їхня Пон НН НО ОН ехо ке НН ООН ЗО КЕ пох що По я де с і и о що і тая ТК ні ше х ші зай КО пе ож РЕК РОДОВЕ БЕ ті Мои ВХ І ХХ ОХ Я я ІЗ У ще ЕХ ' НКУ «Ж.
    ОСИ хо у ППП ЖК : дднддтннн А нн час, башті : Ї поп порт ; ї 0 покетраання і ОК НК ОК С КО КВ цовра ї ; КЕ 1 КУ о СУ АК КК А х ден ООБЕ і а ший ва яр м інв нен но деееврюння У 105 і їж КЯ М І я йесицрежміализанвзня З й зба ях Ше Ко нн а трозвбипння ні «нижнини я ; Я ; У е : і час їз х ї чи Я час 5 І їх х ! я то, Їх ЗХ ОК в ОО КИ ВНІ 00 ЗБЕ Шин оо ВН ПИ ОК ОК КОКО ВО КВ, ІК, С КОХ ок КОЖ - УКНЯ досто КВ ДИЛИ В Кн ШЕШЕ Й и же ККУ х МЕ КЕ й о НЕ що В схов й ж Ве тасовогь ем ; ог ех Деолага Мая зееверенсе Ко Е ПОКИ КО с ЩЕ зею що, 5 сова І Звісування она) "зву : їн і рр влюваний з З пи шннвливення | во що жен и м НИ Ї Ж | НН : о ОО ОО ОО юю я ї ДПоссовня Я КУ х ОМ В ЗІЖИту ї пекетування йо І : 0 ї ї бан финЕ ЗАСТ; СО ях що пи а вн в НААН ся г жееннх ШКО.
    Безе: в рак о Не : ВНУКИ ШХ ОК Би Е х тв НИ МО 000 піший 0 їі ши ши е - НЕ: о дк | Н шеф: и ІК о у А Ї жо ОЖ у до доня ВВ: СН кх СОКОМ ті 1У і ке До кв КМ іх Я БОБ як: ДН ду ен м имя ян тя Висупак ББА АШОЛЕХ ПДЛИ ВИТ У дюн нт
    ЕЙ ї су з Ох о: ля І ср ТЯЛА ки --
    : і БЕК БО ВК ВВ В В) Її ін дитя КЕКВ І ОК КВК КУ " жккввкай /й ях ! Пон Сх 5. Он о. ледок Б й - НН ши часі, | сек зі іовід
    К: : ОКО КО КК КК СК но із
    НЕК В ХВ о В МО 000 ; і с Мои Ж вве Н веж М З З хх МК М В ММ й ва - Еош-- Б к ; крхАН ри п й х і Н я що кі з НІ ОХ ІІ СК ї ї х й Бейшування; ХО щи х БЦ ТЯ ООН ВК ех ММ Мом Й : зак нн жкреввблюванняй | ьо і п чи ххх й часі; пцгфрпування час Ко Е і боти на пасе, час ,
    я Кр ; Б ї Н м сх гледемавомн о ср панове ши ше ше а ж палет й ШИ.
    ШЕ.
    МИ, ШЕ.
    М шо
    КС А й хік:ї ЗЕ : Е же ї : ОО КВ ні п і-й о а НК нн Шпон З 3 і і рів з жна ро і М ее і І й і де Ко зни С Н ВШ БЕ ПОВ Ж Тс: ОЗ орозеоовосо тав НН В ОБЖ ий ак І НЕ ах З як ся) в я и ах ч ВШ ж НД жі й йо кни Б І БО МОУ: Я ява ОО вони КІВ З о ЕЕ: С ! о ша р пі й га Я : й : не мм нн, п пан в в ол а я ВЕ С о о се ВВ не тя я ВватирнюЕ Повиооне х ше сн кох зпк? пи зву? що цаифрування шифрування рисунок БО з Вхідний панет даних ЗІ й р Вихідний пакт даних 952 КЕ и нн НН Пон ДОК о КН ЩЕ ОВ клема пи АВ ВВ кі ши. и 1 і Б ре як 1 о Па з як р у ян й ще ко її ВЕ ви у ПО, й Ой о аю: я ви у : НК У ЗОН ОН ЕВ. ЕК ше на 5 п "ко ше ше Іри її! нн в ша і ра я й : вчи Ж є час часі, ! Я і ще хо Е рак ; Як де Її Ка й Децнифрування, Її Ї у Й яко З х й / Шеснремблюванняй хо не і Ми часі / розбиття на носно ла у ! «в х. й хів іх с ї р часі, ше у рен зт зе ШИ п В з: ЩІ ща ШЕ а з .
    6. у й . ШИ ШЕ ШЕ ж.
    Мо. сонрнее хе т Ме; со «Е ши ох ке БЕ Щ о о, ШЕ а о. Шк ШК - ШК. ше і Змішування, 0002 0000 вка м пн і снредблювання | шк нн | і зов гофрування | пишна а сопе У | ла; ; КО ВК КОКО ВО ВОВ . В ВВ Хе ї КО ОККО ХК хх о ПО ОК: Н шк нн ! Ач ге М М в о ов о В в о о Н КН нн ненні пк "ЖІ о щі Кисувов яв НВК г ! ще ! : ХХ і: ХОЗХ : і фуідний п нет в в ВО Внкідний ! і даних 851 я ї зол; пав дання 992; дит 1 Нкжтвеноми «ДНІВ ри ще Же п І ПЕ ме 000: ни о З звуваймає 050 Я Я ння 0 мавюмм,, шини АНУ І я і І - шо. пк 0-Н-я і НЕ . мА я т Коож Б з и : НЕ І в не з ЗИМ З З ОБ 0 Ме І її ЕЕ. ще ель Го : 5 - 0. 35 М і м А В Я. ще Ко ша ! Б і Я ! часі, ; часі, Н ОК Я 1 і нн Е у й Й ! нев 1 нн НИЙ чекання Расунск БО
    Пдоцейура залиування симаопічне подання МюОА 0 дМзак Б ях: ї КЗ вав р і Я к-й г с к. с с; сі ОК У ЗВУваоя нн й 0 ОО 0 з дин З 5. , о ши я | ОСК КК таке І ї КК « «ко АКТИ 0 Кк те тк | Ше І ! Кк І Сивтансичний ші і дру Н й і " М (а нннннннннння: Й (С авввїв ра З: дош ай Я 7 Ще о м шини їх нн 3 р кт ра ! Я НЯ шк й х ш- нет» Процес С М де нн й зр. У скіфи КЕ «КЕ ен Й Ми, ; і а Н с ОБНК я ; змішування Коти дян ня р ий | і тер -
    -1 . Я нини 1 4 і7 в 8 молі 450 7 ви пл ". ЕКО НК кв о ко АК ек вовк с а ов ОО КЕ Ве 5 шк о. М м ЩО дян ЗОЩЕ Бисунох БІД, оо віє Процедура змішування Символічне подония запІА рІзБУа хе вав Й / ; / ПОН о і й ; с і с МАХ ПК І ВАІХ МКК дення о / . і хв ; сорок « ЗЕ АК М де Стан Е Шк ' Ї Синтаксичний Надлишковий МК й. шк іооянавво | вик МІМО ях рень Де у зе авении шш рення Х ; р ща Н і о Е пософін | в ОО Й ср уд Х 2 оскхюфв З ! їй й КК ОХ ою, Й ОХ ще кддддлалнллжчииююних З Н СХ и й ЗМУ ВанняЯ Г "вкретсві" дані ; ОО - скускжнккннн фе с ле : ОСС м - х т ши шк У Аоняв "Мах пі нан У с ХК 8 з10338 зов т її 1 4
    Процедура розділення яко ЄСумеонізне ловання м МО о В о о КК КК ОВ ОКО З КЕ о. ке: . За КВ КК ОК . нн А нених ко дн що те Я у й Й р щИ Е - ім ж ра кі о бтано спини , ! ас | , й і бннтанемчний | й нан з Що аа й я Є ' їм а ник я ОО ос Й ск ) й і ник о се ВІ 6 в со Пороацес Мотя Ж ОВ не он ШО докшюн дети КН с нен ! | ! се н ЕНН, | ся . ОХ іовоковиввова М о на ния й КОСОМКК 0СеюУВ 7 здав . Рисунок С Процедура розбілення меї Симерлічне подоння ях й / й Х длллялялялтстнтетяв З ЗХ А: ЗАМ З ОК М АК НК ши і ) ік ХВ Кк | зх р І Ки Н я с г они її Ста н ) я і сватансичний й хо ічас) и - ; ! зналіз й Я Я й г ; по РИ ША Я сит Ки ж В АТ каш Фо ов и ша ОО Й сонне ен ; й Дос оо меннфік
    НН. - дв розділення Ї кінні дані! в.о о й з і ше Шк ве ОК 0- 3ОАВ Бисувок БО субваквтА Он Субванетв о0зваов Субпакет С НЖОС й Шк й НН 0 ША 1 22 3 4 1 2 3 1 73 4 Змішування ши | й Ї ШЕ ! зов ; сагменят З й 7 В 5 м 32 13 15 47 18 ув М у В У Ши Б Її І | що о ЖІ Й вн ВЕ. " ! Е х соня Сувпакат Субпакет Е Сузпанет Є ден ВІКНО с- їв Ме ОО д-і ЗОБЗЕ її. ВЖЕ . | нн ЇЇ: нн і.
    1 в. Бигумов УК І: й а 5 5 і З 5 М у зе МНЕ рт чка. Ку СН и о о КЕ КЕ Б охов со вк Її М їла? КК х ОКУ ОКХ КМ дише хх х НН « свгаент 4 7 8 5 її 192118 005 17 | Анжеа Субевкеє й ре мор Себпава Е М Себракет В р яке
    1. пн. пн 1 З 1 7 з 6 1 З 5 Розділення і осо Б ою Я оооодовюююююююк юс В оно МО Її т | Ж ве 7 п ! ! ! В. 1 3 з я З ії 2 пок З ння УМА Б З ОБ щока Є ше МИНЕ Субаакет о суйланет Н Субпакеті Висунов БТ
    ЩА мк ща Ки р о КЗ А Змішувоння ї 2 3 4 1 5 3 1 2: З Й І: й ї ї ! і ! Н ; Ї ШЕ ї енкжкккккжннк. й р І | ! зва . І! І.
    І і І, ще я | в не сегмент ї й 7 8 З 35 32 З їх 17 Ні ців ; і Й З ; В й / / ЕК шщ п п че 1 2 І и пт М п и и дн -- у У А Й й | х . -в 12 5 1 7 3 4 6 ї 2 8 5 пиши» 0 ввеверевИи" ВЕреІ НН" -- п п Рисунок 57 бубаанат д зага Субнакет В жк.
    Субпанат Є зо стоонс Ки ке зані копветсттвов й амішування! ши І А. скрежелювання Я ; к: й й ра с сетменті 2 5 00в ов ою 012, 13360038 Я К шт 0 пн. дн і ї Її вище У що | до 7 7" ч чо ї Св 0000 ши 0000 що о 0-5 1 5 1 7 з а 5 12 8 5 Рисунок БУН
    Подолян ника чашу Ї З С с. ХХ ск сх й ЕФЕ КЕ ооо м ОО ЗВО у йоя НЕ с ії Є І ШИЯ Ко СЕ: 0. Е 1 ши |! З ення ду кре т : : ОО ЗО що: Її і і ОХ ВЖК ї Го. й МИМО М С: «АПУ тенти яння Б я « пет здо ж з ши ї Ї Дедаяяння ши ан загалавна і тка НИК Я ше І Яч ї допотюкудених Ї Відокремлення заголовка | зак 1 ме Сублакето і т й Н МІК і від даних х Субпакет А не. ОВ КК: ! й кое б бСзШн КО с ЯК зда шин Н зе ооо ОБО ОО ща пеня Я из. КА ВАВ ОБО:
    ЛШ. а і Сублакетй и ше 7 о -е Ку со М ЯН ОО КВК що й ! Губпакат Е Е ХМ А ; їх з Ї В, . : убпике : і і; ї інвція Є ОО Ії Е х воосоосдкоожвкюттся Ох ї Ш й / ісортування / КО ПОВ : те як и і ше ПН ши КІ ен вен нен вен ко Ка Дня Коник . ї. ко че х сорти я ЗЕ ва | ще 1 - зукає й зав зма й | х М В зо ТОВ Книдання У Супнанетє |! івидапення) у ш киш прод мак ОО ВЕ | І тан с. Удетттня м й Субтанотї ший Кисувон КУ -О85А осока ОККО трест ско А і А не Е пн и нн и Н зок 3 - хі ск ОК КК ДО КК І КК Хокеве сажу : : КЕВБОЕ ново кое Є в--- пн сни зни чи тковх ! Ї берит зах зраду кх че ід ї шк Ви ХХХІ КА ; Я ! її: її й і1583Х 123 ; аж Ь ни | уй ИЙ й І зна зах З се СІ З сх У фИККХ св КЕ ІЗ ОХ ОО КО хх І п нн. ші. х ЕЕ /! - Ко Сай Нове ка ШИ С тая ви потом тк тк те м яко ть хм жк кт зо окт мож зрост тео тв пк тонів Ідбх ї КО ОКХ ОО АК о ШИ : ; Ен. ! й її Бисунов 5 я ЗИ яв / / ї Ка їх маршрутизація оч ча: 353 ХА ЛІВИМ За ЬІяЕ Є ; і х у; х й щи, | й й "а маршрутизація Я. лиш ли. ії ва Ед БУТ їі: БЕ щаая ЗЕ Ах х ; ї ії: шо | ред ши ни шини ни В р . Рисунок ВКА ЗЕ їщЗо Іо тк сх МК 3 БЕ й З й Рисунок БВВ
    Що о щи ЩЕ Що, и сонні В Ммююютнннй й З домпнинамьсв І ооогнно ЗВО НИ є; ї ; 13 т А М 5 Е: ДО хх поси і 5 Кй і; ке шщщ шщ щ ше «в о. пе іх ра З І: з о Ї зи ; за яка Кз ванн Ше Расумних БЕЄ це х" Ше Ше Ше. ни що ши ших ше н с: ЩЕ Я НИК Й в З їй З і Е ши у. ; Я ше зно 3 і ! й ! 138 шо Її В Ер С М і: ; - и - Еш ши нан ше ши ще ще Ен , | й па і І я ШЕ) " нів Рисумав 5855 ка п п п о ТмзА х С ЩЕ о ЩО ЩО що Ї Ше сек х : у х ї жк, х / м що ше М ШЕ у У Мов | ше ше ше о вч ще: ЩО: ЩО.
    Ду ії щи ше щи її о шо ше м. ше Мо» ше а ШО, щи ї ЕВ НН ЕН: Пн В Я Тло Енсумок ВВЕ ва . Шо о в й Коен дев УКВ ее ме кістні ЗИ г "Ше Ще. усі промінчки часу б, с шо ше я інза я Й зве ОО ока ке Я з гай жк. ЗеНЕ воеж Здам ее їх С У і й й н ШЩ: Щ Щх У ц ! И зикх що / о «БЕ ! вх а «Б З Ж і. Я ях ще п і чає у, ШЕ щ шщ щь часі, я ще цес, Вевоовоноя і - МЕ й . о. Бо М. т Бозділення в. в і в ЩО Зайзвування Ше Кіш і щи ЩЕ ще ша рою я Рисунок БО в:
    І с. ТЛА її с саней ще ще зних ш-ви НЕ о х 00000050 усппроміжки часуу, я ше и зв я 8 Ї зе зе зви ка й те, це х й ; шко С: БО ОВ х чи вк у жи ши ши ШЕ ШЕ я і б хо5х у часі» зве й ШИ я Еш З вон часі, Н і я | пиши | і т иремнлювення " у І Ще іме, й і Змішування ) КРожЙенНя Мене ення ВВ сононнн ення ЩЕ сен? 0 Деєкреваблювання нн | М де. и у ! сю й ! ; щк 525 ї р? ШО ОХ "Витоки У е оо року, Шо ЕЕ нн ЕЕ Бисумок 70 че ИННИ : т т хх ит ї сх о МЕ Ки ВЕ о. с ї ше ВЕ КО ака: -еє бе де шення КА КА.
    У І Ж СВОй фур Кр од екв Н -- К Я.
    КО В А М КМ зи м ще що ЩО М.
    ВШ Яд ше ци шк НД ЕКОЕИ а р ом Ву мае К тт, К ж К "ще й Ки У ї - В 27 ши ші ш шщ шаши тт юю зіжка «о ще - ї їхУг то ще че сови зва з А . . . Кох зов р з ії ще і. ри я 7 Еко з Дод Ки Ст ЗЕ 111581 ча нак я ит і г Х о шо ШЕ 5 ще 5. НН ша ГТ шин , ; З Е : З Е Е З і Бе у часі ско Я шж- шт ШЕ и часі; ! ї ПТН гі о о с-вдавс я: вне Ко век - ЗВНИ І у Ваш БЕ З: і ОКО ВО ЕВ хх й І КЕ Екретбаювання ьч ії о. г Пе Ж Змішування! Шо 1 Розаленнях й К ПЕ Е сою "Ви їз «й З тт Блін Деспкремвбоювання р і пово, х й й й М й й у У й і ян ДІВ і ра р В ОО оо о ІІ з В Ї. м; Я Я 1 Кт І ня М еВ зон за З і- р. у ние ие ів АТ: 5 ШЕ М Ма ох ШИ: ї Ж Є і ЕКО п ОХ 3 5 З НЕ див шо З ПИ -е ек: це Русунок 7ЗА Янційне скрамілювимня з поайсланюм пожнленням ЕОО АК з; хуєкрня сООВВВВВО Я 1 межею» СЕМЕН їопжоюююх А КМ ОО ОА БОКИ одн У : 0 шт Кі А ШИ ще ОО КО ОН ВВ зак о З дао фо ОПТ ї док ож 0ОЗДКІКК сн т ВИННА и Ух . сш ож. й 0 У сю.
    Скравніфвованняї ШУ реєкрембловиння Мк рискрекабаювання Зенишуаання й Розділення пескремілювання Внводенескретблювання і розділення 300 шай щей они Гвремблиценнх скракмелюванни 5 деснремолкнння 5 рескремстюєвання Ддискремілювання Вамлшуввиня З Розаівоеняя дегскремваювьнна гнійне ваздізеннв з вподеливом снремблюванням пиши ШЕ Ж о 5 ви и ші рих де а ї В ва.
    З СВ ель п. кВ м Розділення Кереблювання 5 ресревцнивання в 18 НЕ діскревбяювання ескремблювсовни Змемування МеунУи Я
    В х щХ : ща Ан: В У ЕЗ й Щ-- 33 ди ія СА со «ль В чення 385 о сл Нихійний пакеня пу вн і : НО я р Донах Я СЕ: ВИК х ї шк, Ки ТИ ща шк й я ди рити я меж хору в ВВ и в НІНО 5 й ще МЕ Ме бен 00одх СИВУ 5 СЕ коневі осо: ЩІ З БО орннння ПОЕМ СН тре 1: МК 800 аю св ТУ с 5 ОВ З і. А п мк док ї х ВО ПИ КОЖЕН Й сеовсеніку 5. не ї Ж Її ва и ШИ 5 ення 0 нн ши КА а Во й ВЕ Ні ЩО Шк ОМ с Тх Б ОО Зовнйдвій цикя п ДАК ТАН І ре 5 ( і (безпеканлієнта) пбонвнне ше є х ж ; - Зешифрований Кк ой Заапифнований зпекст клівтна част часі» асист пені о Що і ; таж НК УТ Со ОККО ОК ОВО В най ЕЕ іенорує й сне Я ж ж, Пн ок янійной пане дониах А в шин ди ню пд нект пуи й є дет мит пики Ех й і о АН со Е Е 7 оиютеютья БЕ 5 МБ й РМ ут й НИ ТЯ м Ж Ек чо я ПО КК : СОМ
    Ох . З СТУ ! дерен ще і і | чено: ЧО ЗЕ й п ЩО. МИ Зекнаваетний С ШЕ У Ше 5 в нн з ка тексті : т се вк НН р; М но ж С С ОН ОО Б зааоя ЧИ Вихнннви Зооддну вх 7 й: КЕ х д І: 8 ОЗ НВ НМ ня | Се ФІ шо кВ ш Бокс ово й лонстбовик а ЗВ | Коня ОІВ х ТОК . ВЕЗОХ Соник ин с СО м би є п- СОКИ ит ВЕЖ ї в СЯ Н чу Е 5 і шани яше ЖК А : ї фетр «Кий шен, пкт тт МИ вер ккд тр Е х ПКУ ОК МеВ ї Е у ха хай Й Н І час пи пла: чає її КИ Е Мох с й - я ; ЖУК КВН о о в С я З : в й г; К . ння нійднин я ірзщ: -еї Біасунов 7 ОхВщ - р за ня ЯКО ДВО их шо КК дитя дАОВЗЕ ЗВ оц ! яр «аа птн Без а в , Ше й що Го У ж -й і У ЩЕ Я: і і ( |: Н ! І ! р С ел ин че ние ши ть М зе ж рдне Я з ГЕ ши 1 й час їв звих ЧАС. час часті це ЧАС Її: часі, нях зас ї : й Й окон уж ооо оо ее по Ше в о пов ВДВ во век ве лк зок ОХ о . ; . . і ОК ОК В БОВАК Но ї Досурийвьниний Її МА І Н Й ТАЖЕ І дДеснретваований Н і звикізваві ія ї ї Я : МН: пЕКст хх Її вен нев 0 Бонн | ЕЕ, ЕН їхао З А і Ева току нн, ХХ й ве Н 3 : 7х р нин шов реє о) юю) юю п ца денічни я І: ї пох С: З Хе у я ску Ї 538: а що х Ж хо х ШЕ ше а, ше а і весен НЕО ч: КЗ НИ Ж: ЕМ 1 Ж ї пеннжненннтяк З ХО ОЙ ЕК М М о ну ЩІ жи ни тяж й . Н Я ша ШІ Шен», п горя Я ї а: Я КО ТВО 5 ЗОШ 5 НЕ : РО ІОВ нн пи в НЕО Ме КН НИ: НЕ ШИ ї ; : уко і і задА 1 : ї щи і. і ЗА : ї Ст Х : Н : ; тет ней ок і ооо со ї ХО КК КВ КЕ ПМ В ЖО КЕН в в Ох ООН МО Її ЕХ Хо ОО КИШИН КОДЕК т ПОМ МЕМ Е: БЖ ОХ ах ХМ 7 Скрембльсваний таза Її Зпнанфровинй зла Зеннивровиний зх і Ккрембльований пповктовий фея Р: пЕнст о Яке хек ЗВ пемиснн єприкєльсяцний я І зкрембльсяйний венсіови й файна й пенстювий фай Ригунок 72 пе дн г |. нн що ЗО ВИШ ОО Ж МКК й У і З КО дет я Ко ВО зи он и У Й ЩЕ ЩЕ. ЩЕ М. х НІ щи дн Й нн Що і кош ов шо - хі й с: Дн у я ит Сохов се : евеха пооеикк т Й у зв чи . г зе х «т в с, - у не ня ше ОМ о зрдею ; ВоаНик ем що ЗО у Е реє За сь у я ШЕ о 5 ЩЕ 55 ШЕ рас Ї Т ; й / ши шк шо ШИ мий вон шк ше ши ше Щи зок ї часі ск и ЩЕ я ЗУ зване: част Н З Я ес, ния | Кр Н ОК о ов ВО Ти НН. . с шен у ок В. у іовнвав: вав: змова Коти ж й ни, п ЛЬ Ше: ЩІ. ЩІ ШИ он Ро Боєдінення? шк жк Ж щу Звішувенняї і : анеркаання Я Е я : З й Е Десвримдаювиння Н тів пак: | Е ШЕ о. і Е і пн Н ! ше Шо ин і ! і в Жим й я 4 мщя ІМЕН : п ай і жк за де зе і на а о в В ЕЕ Ех що: ЩЕ ч.: ЩЕ з. ШЕ м. ВУ НН в м мн НУ КК ХЕ рон і. ща дз реа Ко Я ДЯН ; бік Енн : нь Нисувак Їх зла пираяннитні нях пижмо днини Повторне члнврувоння : КЕКВ КК КЕ ЗШ іш КВН шо ши ве : м АН Б ШЕ ЩЕ п З СОНЯ ДФ (ою юю : щи ВИЙ ; БУ т ЕМ КЕ тевдуук. ніх уламки із ЖК дише зауважив я житі ДВ Повторне панетувоння даних рис : щ о 3 ЩЕ ЕК с й шо ШИ: 3 ВОМУ ВС ОБО ШНИ БІВ НД ВЕ М В Пн //- : неї у ж й Ї о, 6 Я : стен о ШИ 0 Су Ай иа ру аю ла шк ж ши. її : жо пен ЕІ А НН слу Рисунок Я маже зізав Х я ЕН ння /щ- щ шщ щш не "Є ББОЮ БОО БУ дБ вок хе ВА ТО ше ши і " і ; ; і Н Ше Е. злрисана ззевся Е сосозава ОК роізоознннї . ше Ж ! ; У Б БЕ СЕ с НЕ ВО і З шо -3О ше и щ щ щ її шо в пн ОК фл рн ре в ши ек. 1 ще, ща ж поко у а Бе ШЕ БАЗ І Ш-он ЩО КЗ ща б В о СХ ЗО СК М ТА Е а: ке ! | Мея. Ригумак 75 зве зів ще щ- ще: ще ; шк КО зв і: щи шо ШО ї І . ру І335А і зшще ЗЕ С | ЕЕ Що й г х г ще шо й ше Е -- час Тк пе Же мо х ї кое соках хо ОК Е Мк -- хо У о. - с БО У ЕК МО у часі й В С Б 0. | ще Я І чо Й й Щ че і х шк Ще 1 т дона ававах те В КЗ етики, , КЕ т оп шу щі щі Ше шк С пен Ку ен то с о. х уд ух І ЗЕ ОО ЕЕ і ВВС й ія Ба | шк В : шин ещ ПО ОХ / ; Зо вВ ОО КО В ОН . ОЗ ОВУ, з ВОВК 0 Мо ЩЕ: о - Х Б. і. зай я ан ШЕ ОЙ т Е ай та Вих А Бозбілення Ме сб о-з ЗЕ ИЙ Змівування і Кий в у . її же Щ і КОКО ОК Ве ; у: Ж ве В ї. с ДК З ЗМ у У по пою - БВ тЕСВОЙ Кс кока ЩЕ І ні КК КО ТУ М лчх вах я І і С: щу і я і157 бо Х ще ж-е/ век ше и че кдд осо В оооосоюгоій я СУ В З Е сеей ша час М: ЩЕ Межі Вз ШИ Ме: часі, Бунунак ТО.
    зле що ї Н сврвв й 4 ц ее пе ійУМ : і ! : і | па ща я маминих КЕ: рен : я кетоття : щ МОМ пи З фен, спннкфрннннннннннк ВЕ ше жа ши А ши пах В Н Ко ИЙ ї з Й пли скаже росееефк в вва М о КО ЗЕ ХХ Щі В: їни ее і ї Е з ВО я «Б Мь г М. А-- 6 ! х і х зах х ке дк її288 х й щен Ж ьо сйсювнку па. БОС В. шини М: ШОВК УЄЯ ОЦ з Й Весунак УТА Зо5Е ; х ММ ЗІ5оВ 3 І о М пов т т з дихух те й і . се т и : ха г. ХО НК З Х З й : х М: К ПОКИ шини дк й» зоооввн МВ ЗК МИ, ТЕБЕ я Х о ІН й "е 7 ше р в а ко ООЗКВКЕ і ХІМ х : форс онннкнняжеян К . ї х Я КО ОМ ще М, 3-8 щц пай х | ше МУ Ко ж, зова і хай М х відсутніх Ощ ОЗ ж... МИ тонн слінттеві" Вані КЕ Ж ОМ о кеміттео її че й Щі Висувак 278 ї15аЗВ. х ! пн се з го Мов ке Му» КЕКВ Месфраюввнююютникк їв м гі і х ПО ЩІ й шт пи ие! . у я Клер ХО мана рей Яви ії ХМ ооюююєкллджлижня УК МНК: рей Ї ків ! дит ат Ме «І г й ї ї ЯМИ МИ ТИ з й ї ї що о ЗО ІДИ ра З КО 3 джин ЕК 73 дають Ма Дон ран ШК і ! шк хан ши : Гак и хе У | : "5 я тенет і ; В, вжи ; пнеттттітют тт кекс ддтт К . гелі КК -я їй ЩО ше ря Рвасунав лис ЗХ їв А Н ! з 7 зав ж і нн ай / з я ва | і ; г Ше М ос ; зано Битуков тя ік й Ж з НИ й м; нн у 3 --Я й : ск д : тя, ооо ТИЙ ЕК і ше 4 р зе: їх КО З У ЗЕ : под ОК сно йз х ПО С знан в С : ше нт ж, : ї » Е Й й ЕКОН ж : КОВКИ о ї Об онееюю т МО, Ї г. 5 ЩЕ ії ВЕ оф -ї дня ШЕ ! ї : я х т т те Ку ПО ж КК Н с бен | ї дит кут жетони о. шк з : я ПЕПОККВ ї шо и Ж М - ШЕ и | (ДЮ Й Рисулок БА функції вузлового вводу зіва Символічне подання й КЗ й Фуч Ше ан ї : ї ща 1 ек жк : Ко Се ЖЕ , ЕЗН КО БВ ! з : 2 вхркункоМі чо85 Е шиівии і х : - ши Ме ; : --к Е - нт / : п І: ; Кт й ! ж, з : ЩЕ х і ше в 1 знненнфір» о. : ши т : | з ак шк КО оооннтннці ; г : їв і ; м ї о обачно і Я : Н перо: ШУ з Ве: | яд рен она НЕ ва З 1; ! й і : кн ВА З З з з. і ї і се ОН; ЗА тк сш з ! и У шт І я Ша Ф Ш Н я : | ; як Кв х : рол Я | ! : ! НЕ . й ' : | Н ї, ГУ Ба З Н Ме ху Ь; корт : Н і Кі і вано 1 ше : ще ! ; дж яд дж хар слж лаг ЧА лк АСК ЧА ЖЖ ВА ЧАК ня дя нт тя, носно сі Я Висунок 758
    253 Ж лив затв. . й ек те ка ІЗ функці вузлового вивойи ооо Симеолічне подання я і ут жжняя нят тт у х КК нано же с ж ' 0 До Ш а п мЕз і і ВЕ НЯ шо і Ак «КМИН, 1 ; т ! о Х я дону -3 ОБ ї : йо Ко, ве: в По: 0 ше ї ОН КОКО о З х ' ж ШЕ : 1 - : з ї ПЕК З нша ні НЕО в У ; З Її Я : а. : а і хї КЕН : ШИНИ. х КК У і ОО Е я я « СЕНИК, х З де дсякоечнв іо нксчні тт ноя Мом вано вк моя котків Бисунок 78 чрункці аузлового авобу Ситволічне подання МІЕЗБА хм / и а я тки ПИ: -ю У М : | ши ро. а й ЩО ЗА ЕК : Піт 5 СЕМИ К іо з | дк | зи» ; х ВО яв | й їв | ре у її кекокко хв Ч | 5 а ; океан Йти нта ю, - я є | С я 7. пдеткннкнкнння СИК ки нінінкркнн Й ді й ; | БЕЖЕ п. : ; пп . кокон кою КК НК Я -к Ж А ; і Ж па ; ХО
    Ко. КЬ , ї 0 ; шен А. СЕСКМННННН иа о п я Рисунян УВО я тиж. пав в ще нев ная ОККО КВ ОК КВК ОК В ВО ОХ КК х сх сепотоковк о В В оо хо екя А ян НН ; КД, нний зни й Мо: зни В і ще ШЕ 5 : ; С ян, | й | ат : вх ши. | х х НН МИ ! яв ноу ! ва. Ж ши , опогогогессояЙ У МИ Й Ресеник ТОД, хів мах х х ОЦ її ЗХ М. пе п , й х у по ооо ооо о нею і Ен не уоо кКвое НН ШЕ ооо ооо ОК У КК ЕК Ха ОККО ЗОБІ ї ОК еЕоа УК С шо ви новини шо і Ко пететттннтиннн я жити 7 фе фосмектчн У ОО і ; Р : з 4 ЗК : и ОО Зоо І Я й ч Мох зв ЩЕ ГАМІ: о : шин Мк Що ! ше ши КК : ще пи, ее пе | вх ух В . х г ЗВ З як х МБ ж Е і Висуної ТОВ шо ен че в ке: ПОН АШ систе ВИ як во ш--к ее! ше ші ; щ но вш ше, шої | р ! - ши Н паж : ж в Ши "Ж щЩ ші ши ММ Ми ( ! і що / | ши ще і З ка. рій Кг пек й к хе Ї з ій . Ще ба: і Кн їх Ї ра хх що сб ще пок в й ан ех за часі. В ОО Н.Т о сир часі ! Я й в я 5 Ки астмою скор пкт ово С ВВ зав озна. що затв т п ше ш щ й ящ ! У х З М З шк й З і ; ни ні шо й В уник х : У щ, й є мя ч-. ВН --ей ВОМ : у
    0. Я яд Ел В. їх йо . . 0 У час Те ЗУ ХОМ соя ух ХХ З УКХ ПИТИМС З я . . СХ -4 Що Я В . ці К р 5в) Е ки / шо ТВ пас НК ЦК мя ин ЩІ они зе їі ше Х : і У ХК я пш АК БНВО і ; х Е кремова ння І . св ШО З ЕЕ ОВ ї ей на "г а й «позв бе о ку бонняї і т ци ї ії ЯН м. шо ШЕ. с Десвеюйновення їкг Ж зро З І ва. ВР Ма ШЕ, оо ас и вк ние ; и и й й іжй схевонвнн щі МО за | г а чу ї у оон 0 ВУЄ ВВ СА т й - ї б ше Я Бкрех нн ВО ач : м я І зоної У ща ях ще 55: З ух діжі ше ВК тини 7 Ко Шах Я ж заєке : а. нкїннто ідннннст ния зво мае п Зоо коти ке / ! винен КО ок Ве Іво ; соотовеех ;
    п в. . о : В Н ОО ОО В 1 - ! Я і і | шо | : ше Ін і ЕН шк ше -ї в, шк ШИ щі Е | і. | МОХ і ОХ ОО и ть : Ф ши КЕ сл | тив, 0 -к і | 5. а : миня ше ооо є р -- з юЮЮІЧННШИ ші ш уп | Ша зіва ше ще ше ув зав ше ШЕ Ве В ВВ ВовОО ОХ ЗІ рекет ствння се сно і ОО ОО ОО Є о З п о о : с - о о. В. о. БЯЕ ОА Ес спе сте стен ех ЧО НИ ечнве рвствен тій Нх ОМ фернкції вузлового вводу Символічне подення дні тес вх пкнн ян с тост ач , 57 з щь нееф ОИ ' ! | | кі з вай ї І СН і т КО Бонн 405 : Ж І Гей і : ЗБ - І ї З Н пе ІЗ я і : ї шяк с - Б : сооснреефі : 5 Я ше й спек і : ; є хх ї ши | ! | ке наши БЕ Н Ко Шк ; лк й | фено: щі - ш- зтеефнеф ЖЕ ї : дани : НН я | ' Е : і ї Ши 4 Бор : Н Еонлкн ї і ИН : І 7 С -і Ї ї і Ох. ї : ШЕ ШИ 3 ни і хО й в Я зх дотк мото мж чн МАО ЧК М же МК Же КА. чочни нт, чвю тк Рисунок ВІВ Фувкції вузлового виводу Симаолічне подання Є УНІ щі уз г. зе; ЯК. й рес ее вит мн же те тек ик же т : ОК КО ї щі ї 5 ШІ та і Но «УМ Ще їм ЗЕ ї у : шо БО Шк : МО я ї ЕН, я о КІ Я КОКО ОХ : і КЕ нини» : ОО : : ШЕ дити піптити ще х оо ШНМ ЗЕ х й ких у и Рисунок БІС з 4 КО ВО Ти ОК он ЗМІННА пк ЗІЗ С ЗК НВ М БО : ї з кВ КА нт х ХУ сок МК о. КО ї е- о І, са Мах за й і її в щи Ж У й с; 7 НН В ООН ит кЇ ХК Її а Я ЕКС Я РО г й й в УК Я ча 1 ві . ж з -- ЕВ БОЖЕ: РОБ ві ПО О В ее КК Б о і 5 ШЕ НИ Ощ ХМ А ОА АХ КУ КО МИПОКМ ОК ХНН ; Вени р ОО ВО ВОНО днини вв 1 НІ к тт ОХ: СД ЖК КЯК ДК КЕ КК ОК ТЕЛЕ І ЩІ щі : о 0 ОВ І певен БО : ш- 1-1 ші А - су, | ки, 3 о ! Бін : Ро ХОР ВЕК однини НН й є др Шен я ще Не ЗДА пон ж СЕрЕНВя ОК ння ге п ! и ї | Шен дк тиж, ДУХУ УВС ни 7 чи ше НИ ДФ ШО. Б жи тра Ше ж о: УНІ ин М: ШЕ В С У ММ і А ОВ ВЕ Мини ХМКОЖА уакх чний ехо АН НЕ Яяя ОО ОВ ПИ, ї Мк ій КОВО МОВ Знані діод ІОВ " 5 нг МКУ ВУ їх у і її і за КОБе п її пн В 0 ! КО ВВ В В М ОБ К ке ях ВЕК НОВ А 5 рик «В ЛИЙ ОЕ З ОВ ЗХ КК я и функції вузлового ввобь ОШМ Симавлічне подання СОМ ЗЛОВА. їли ї205 х 5 й А х ї Моне нн нн нн вн м ; ЕХ ї ІЗ Бе : : І й хо хх М НЯ ї ! і; о вв; : 7 -і: | Км Ох я інн : г Я З 1 х з я. Ї | ке ас х, і у ще ШО Соню ! Н і ї щі з зл : о : ВЕНИ ше ща я | Х ї : Н не : я Н і ОК ! і др ооовооВі: і й 7 шишчне Н пн ШК : | М Ух і ї -к в. й зр фебоф іони й 2 : ї у; ї 21 4 ї й К ше А, | а -ь | Орест: РО І дея и а : в і СОН ШЕ ше 4; ' : У у й БО ОО. ке , і Беж : і ЕЗ Мі НЕ: дк с і Я Ек -ВЕЕО й Е І Бунт К- ше : та пт ї і ї х Р во Я . ; ї : у -ї во Ве і ше ШЕ й ши АН ЕЕ ' ши ше : ши ше й ; Рисунок НОВ рункції вилов витоду ЗБЕ Сиваолічне повоння ща 3118. ХА Ж хх У ! ! - ПЕКИ КК КОЖУХ ІЗ ; п х
    ; . оо ООН ; ; | ! ні «а Я і м : : В і 3 7 н М : і «КПК ними КК Я т З : В 5 ШЕ : йо ев ї : ОО ши З шив : м ! З шк м : о нн - Баня .
  6. 6 ДЛ щА х А ! І ШОВ : ОО БЕАВ о. : ї ЕНН ї ООН ОХ з ; ЕЕ Я Я : шк Я ше і1ща. ! ; ! її Ом І з я Я Н я ЖЕК : 1 Ши , і ; Н хї ї Б а : М п. Ме : шко 1 ї ПИ: Ж ШК : ж МНК і Н ще М о, Мт, пи а в т т дк в в и Бисумоя 52Є кас к вки зкрох кко сек жо. В й с мухи рух зим «гену СК функція рентчостого повторного пакетування на вузлі ЗЮОМР я. МОВА мав Ян» 1342 щшив зала х ж гЯ ж х ; гЯ щі Ка ; ІЗ Мч ші ССЗ ср сови зро оці орди сумну «ев НН ОО Зоо вір ридав немилиен ЗИуНЦИВ де гоже с х ни хх пед. птн ння МИ ; пінні ЗХ Жінйю О ї НО Ох ОН й Е МО УК ї ОО НН Не Вин ЗК ниш ши ! 3 ШЕ ї З д- сренннннь В Е с ЕЕ Що. Е ша щої НЕ НИ Є ВН МЕ | ООН я і ОМ кін ОО оо ї м З нн І ' хі а Ї : ; 35 ше ШИ БОР К а Як ; С В ШИ ЖЕК Е ОЗВБ сина УОС : КК ОНИ : ; : лк р же Ме я : ОН г я ї
    1 х. й х пес Я її ЕК А ОХ м У До й Р і ; ї-- І спіл І ї і; К-й во ч СКК, ї Кн 4. УНН ШЕ НЕ ЯН у М 5 - НЕ КУ їх я НН В КХ Ку Н ї щі : у і ПК В КОВО КОН т їз ТОЖ Не КУ КК НЕ КД і ще Я НК я З я «Я КОМИ ; ни ще Ні 5 Я ШЕ із, Щ ; : ; ї ІЗ їз я хх х нн Ве ї РЕК ех ПІБ ЩІ ообсоної ЖК М Е ОК о нини ЗК нн у ще І" НЕ Ш і В В З КЕ БОР да. ! 5 ШО. НА
    М. І дя шипи ще жк а СВ К клини тт т тт юю ти ан ння Рисунок 834 пк їі Симеолічне побання / ї с щ й й Я ОКХ Х Ей 7 ни я. . - Еш нен | я - Ку ВИ: йо. шк й в. т С інннивани ДЕ» р: 5 мч м М ОП пентеефр . о у о МОМ В З шк яак х Ж ХО КК п НМ М М Я ве. а Ве Й й ЕОМ М А р Висунок ДВ Наєкрізний прохід однеціляхової маршрутизації Му Вузпава функція ХрОМЕ Гумаолічне подання р ши и нн Я ще АСК МОУ.
    Н ча їх 5 і 5 Ех: м Є чи м Х х ОО я НИ.
    М М хі ЕНН І Н о и ОО М а вх З ї був -еї пі ЗХ ХК Н З КК НИ гй /х ' Я с ' я й / сю 4 ЄМ г Е о і ве ру Са з, /й те у Моб кра о йо зва ме посол кове в та чітке нк фексятюссююи нн Джек жу кнонкню те не но ту теж їй п пон ІЗ пров: х з Шен | Скнтансичний | ! р томіневі | З Синтансичний | з є Ка соми ШІ Ще о м ши ше б вв |. й КОЖ вве У їз ! ОХ Н Й КІ Н і шк: ШІ о ж | ОВ о ЩЕ з ШІ з хі В ; ЩЕ а п Зб зшю т мм хсвассвя ж зво ко лечо мюонк Ж Бисучон 555
    Надлишкове дублювання маршруту їм Функції вузлового вводу / виводу Сваволічне пВадання й роді ЕХ ЕЕ КИ ; о к з с М. і 5) І й М х - шах с. , і шо ЕК Е Яке й ЗИ
    0. под ЕН ї ї ВИННІ КІ Ж ЗО ди к ї у о ї що , х в; Ян ' Люк , Й ра с А ж « ОН х й р: в жрмк нааааня а ни Кай : Й й Ж не Бан жа яке Рош, ПДллЛЄтОЮ фллтих плат сою Й й Мк руітуєві й ! | ше | Свичнисичний | і ' ! | тинуанеичний І шо ши ше ши ше щ ! : ЩЕ рало зі З ЕЕ З і5У і І я Я 15 ; ЩІ ; її БВ і ьо т зі 55 ; фо ра з щЩщ ії: и ці Ї їз з Му еюнтлчннтнниях и лепчеачннтндтннний і Н х би ж Кк ща Н не нн и а и фисжи пости ши пово весна еко юончое веснех Ж РПисукоза 83 Скремблювання при одноцшляховій маршрутизації ВЕН Функції вузлового вводу / виводу Ситаолічне падання Ж СЯ пооптотя у то ні тео восже же ее. ект тексті оо жо. ее вісн ІА умів Ру і - ; ех 4 злавЕ і ї хі ОО Н дтякттнжтжжтняях й ' кі М. її. : 1557 і :- ек вже і Ж , їх я 5. і я І Б ШЕ Поч е Е ее пе в ж КЕ ОВ р ПО НН ох М шо 4 нм щі Кз Б 0 й. : . І це і. і У Ї М Я і фах ль а. ї зможттрожтття ЕК меч міс х ЩА коки НВК х і Н ж жн жк жо іо кою Ж Ж ЖЖ Ян к жжу жк ж Зб феховіко же во йЙ, є 4 я . зе М Рнсунек ЯЗЕ
    Дескремблювання при однешляховій маршрутизації й і я яки» Фуниції вузлового зводу виводу Ситмаслічне подання А зов. ховав г оо с Ще з ГК , МОМ , у о хд у ) - -х стен Не ПхА ліве. тт А ех ник і М, й й
    ЧИ. и з фен й А шк й ев ги й м ще о: ОО і нн ще но ЕНН: я В у ПО ООН : НИ оо З У ТО ялннннрнн іш» Є ОК ооо РОЇ М. Ей КН Х нн и У «фі ЕК Кк ! | ши Б -НЯІ і | ж ж ; з і з 7 То сдпялллллля н- ж У В Оса ИН Ко дня ши и ни ' інь ОК і о і ; з Ор и і ян триниттякня 5 ОНИ ; х х ж ее же же мк со ето ме Юм ов вола же мили лк опа же їдях чі Висунок МУК шин Повторне скремблювання при ойноцшляховій маршрутизації фуннції вузлового авову и виводу Симаолічне подання ІЩНА іх х У ше Коля жом лев тнє мм дює гоже зсУНА т х х у, й где ТО х Що и мк й и ! 5 ! овен : тю " дея се У й ча. я НИ у ! С) м. є). ї о Кк и ї 4 а й і он ра ОО х іч і М: й ДИНИ о ЗК «5 вів ! І Гомековеке Ко ов; зл | КО -- ВБЕЕХО 0 Й ! й АЖ Я з г скік скй 3 ОКХ МКУ ї и : зок СК шк ж ІА зна і СВ КБ й й х « їз З з но кпцкжкхетккктккнтя т ЛЕК ТОТ Я х Г.Я 05 : є шо що м и ви : , яд і ож і шо че 0 щЩ и ОО ПО КУ Б ЕЕ но п ! вок ШІ МИКМОИНН ОЗ ; С / Е й р / й я; ще Рноучок Зо
    Шифрування при вдношляховій маршрутизації МЖЕ Ффуннції вузлового вводу / виводу їряволічне падання у я зяА Бек ши шен: х х зо2Б КО ЗК З шоку оті доти ож : С М.О і НУ її Х Ме я ра ! ьо і я.) ччшшш. к : жк й З я щ Й «ШОН її свое І з Б Б ШИ ПО ЗО во ТИ КЕ АКн КОКО ї і І й ї МО ЗОЗ Зх ос зе нн С Кі Га УТ о У 3 От о ; з о о, , У і го з же ' ж нфеню ють ї Йди ВК , / і око чом ккокюо А АК А ЖА ММА Мо ХАР АКУСКАРСЯК КК ко чно Ів щи Рисжниц ЗИ Дешифрування при одношляховій маршрутизації ЗМУК фуниції вузлового вводу / виводу Символічне подання у ЗМВА інве те тля дит б 7 поч чия чех Н й ай ши і ки й у р Кор ей М зи г ен в нн і з нею нин Дн 1 Ї ї Ше шо ! вени В Н с Б р; з Н і І КР ви я ко Б і киш ШИ й ' чи о ! І я Кн З и І: жит х й З я нн і зкотисжестюдрестс тт жати х лотом У "М ОВУ ї к ї а ооо п и ї5ю Ки Бисчнок ЗІ
    Повторне шифрування при одношляховій маршрутизації функції вузлового вводу / виводу Сидіволічне подоння ве 15038 їх Х х Ка тт жа ! х : й І зок А ня Ка і фея ; й Ж з о й на ї п ж, деко боб Ж м фі МО МАРАЗМ ОВС АЖ АОВЄ Лех о моток ; ОК ! ЕЕ окоскестнніх і т К- ой « Я шк ШИ ! їх ? (а У і Кіш не. Ї збе : шк ' І М,, і і я і і В й ї | у; Й дно і ія і Ш-М І Ох ї попннняниний Е і Е з М пні ин ши ! "тк ; і-Дщ- Ох - вика х | ни НН 5 зок я м Кекескови В ЕЕ і Щі о ' Й ч і ОВ. сш о З ке 445 з ж, ПИ І 53 кову х У 7 тв нн АН ї пе он КЗ Й й Да ЧИ ня пра ри Н і КОНЯ ще , б ЩЕ (її ші вені ення т шо
    С. з п п з я і ПКД КОННО ВІ з 5 / у й т пов Тор: Рисунок 835 г, Н . й з - Й с й де Шифрування з використанням сиремблювання при одношляховій маршрутизації тАате функції вузлового ввову / вивобу Симавлічне подання Ж рід нев ши чина я І: 5 їх є ще і пеню же жротнстютстююи т куносноне ши Я. С. у і а ит Би ЕК дня -. і : і ши КІ ще ке ОО ШК йкч Й -- КІ м щу кс і СУМУ КТИИлИ ох ; ПОН ШИШКА Н У ОВ КО ОО ОО НЯ о НО ї і ї ОБО, В і о НЕ ОН | ОТ БВ БОМ ЗОООН НН МКК КК ХХ ВИШИВИМЕ Я Із З ОВ о ї 6 Я з ї ШЕ: М п. і ВО ї КН шо За і ї і «5 щі Я г. 5 ІЗ х / ДОН: і ї ВК КМ з вана - мостом КЕ зкожж я жк х МНН ОК а М і Заонесогеє сек ее вежа ве чне се лото вот ом хол топлять Ух ІЗ25 Бисуюин ЯК
    Дешифрувавння з винористанням деснремблювання при одношляховій маршрутизації й іжкнх Функції вузлового вводу вивобу Срмайлізне подання ра тк в - зджктк тт нното пн тю нн ті ті пт жксжя чн отой Іва кров 12350 ; оче ок х еп с 0 м, ї " це; ха І ши звнжнюи КО Шен шеф нед о Гсннннфу нн РО: х ТО Я і К х Ел ; б дичиничьх ОВО ЗО в. б -- др. - щі шиї я КАК г Ї; ни. дон о ші «ем | й ' ши ' З Н ше? : І ; З пиття і ВДЕ М З Й і Здштжтт тяж тт 1035 зав рБаствок З Повторне пакетування даних при одношляховій марвишутизації фуннції вуглового ввоВу / виводу Євмаолічне поййнцчя УЗА 12о8Е ІЗЖБІХ Є К г пт інж : ніж ; дв ; и у Гу і опудала у; семан пон М й дит тт тю теж ня жест пекти тіоек тв жеовкто с «КВ. аск : со х Бо г ши. ШЕ х і їх «Б ' ще КЕ т : ОМ, ! рої НН В Щ і Ї й я НИ ше Не "в В Я як і ща в З що х ши М шо Ще і і й ро З ВИШ зах З ж В В З ї КУ В ОК скккжккккічнвой вн и и | Н ВО ЙО ефе Е Но тнів , а . ї 2 ЖЕ КЯ СГоамжуижиююки юю КИТИ ух дю фон Кт й екз тнжю пквесжне Як вкне ме нксже ковкою тк онксвюсти ЧИ фТ ще г, я Я й ек Е х х Х м 3 шНЕ 0 ШЕЮ Б ШЕ її ше ШЕ її ш чо. ШЕ ОН Я і СУДИ Я І: ви о : « - га ї ся - / г З 05 Бисуном ЯЗ
    Бведення даних в пешичастий шлюз БОМ КУ Фуниції вузлового вводу / виводу Сумаолізне подення а й рт одто м по: до о, зві. ові но об о: вежею ее жехже лев Мі сок Я х : Н і ЗМІ : ж хе Н щ- М. Оу : в я І ще з чо ї нин нео 1 ке ще І х ОО З КЗ х дж х ЖК аліжкджданй ' в ІЗ ОО КК ПИКІИИ й і ЩЕ І ОХ Є к б -в і ВИ ен ун їн о КК га і у з с Р: Ії М СІ МО р ча лише ' ие й й га я х І С, КУМ ІЗ Ка Мч / з может тт тоні а 7 р ра ня ким, Мов вк, сллялл тло - один но Е тих песто б хни чне М м тові уя М зе з рітамег і Гемнтаксичний | Гоа ртннеє р освнтвнований З! КО яви 0 АВ знадь : в В РЕ ВИ і ІК Я Я ШЕ ха НЕ НІН КО і пе ин в НН НТ Чо КК ша Також бо ВА тт МА Сн обсютийо жо ме теє м Мово ма мамо лото тА чн на кає вас Рисунав ВАМ Виведення даних із решітчастого шлюзу ЗОМ ї.5ах функції вузлового вводу у виводу Свмаеслічне подання Ж і рин а Й зово що Ж ЗОВ: Саиу З З ХХ хе ЕКО ка з в Я М з . ; и 7 хо і ак СЕ ще і риму М Е нимиинаисх Де зер Ше «о - С шо і Н ; КО Н ДЯ ОО Я Я з Х ДЕК ВО звопвсвоодоо фік Ж х ОО У них а х НО я еще ва КННККИ СО ; - ен ЗО ОВ зі Пенн ох о МНЕ пен З ! | н о пеосрифук : и п Их /х ; ши ' я я т ; ! ВН, КО і ра с р в 4 у. КО і й Е я ван ж м к ; Ж а І р: С й моз ма вд лдлллллетяУ ул ллллето е сг и дк ох пу рр бетаи 1 Синтаксичний Бооку'бмня З рннтанкнанийі і Бооанаже ЕКОН авзвяа є В А КЕ зі ВО ал НЕ: НІ ВУ Н | Де Н і кі ВО ; Те : : і ше! і : Кі : І Я КЕ Н Б і Х і : дО Ї ї т шим; шин із и ЩІ іш 90 їх вн жі У ль п Х Ще дик чий тк М ЖжО ЗА яЖа лежо Же ЖЖ жо, жк жо и нн а Рисхинок 3
    Бведення скрамбльованих Биведення дескремольованнх даних з використанням шлюзу БІР даних з винаристанням шлюзу ЗОМ аКВх Бек в З НК й й й Символічне подання Кк Сувгаволічне водавнна й шле шоп юошом тошотшсютнй одошошетотон толітотюотюотьн пото тотототоюй ща : сло х г Я тя поводу ж і в і Ма с і ' що аа о ї і Ше ре ЗМ сел ще ко З х "ВВ КК, Е Ж нки ОХ 2 Ме ооо ек єю м ж жк сф жи кою жо ми феоФес ж бмомю м жк й Мао же о жк жі мм дає еко ле ве мне жом ейоноксво ве чнхохніом Ж Еисунаокє 53 Басдення зашифрованих Виведення дешифрованих даних з використанням шлюзу ЗОМ даних з виковистанням втезу ЗНМ їхІ? Її? Символічне подання К Симеовічне подання й , й сш й ак ПІ: г є ., ТА з г мМ У і і і М х МУ.
    Н . че З і Й зі і. х й ї І ь.
    Зі о ІЗ і і х ПОН ЯКЕ О о кифдовникнно нин Й у ДК М віх ОЙ ж ні» Як нт і де - З ЕН, сомезодрк і рома у і а СО М Н І НВ Не я і ї ї рел ж ще з З І ять, з о Е У в ОО Ж « р З ЗУ она п и а у еозвдом мРОММРОЖМЄОЖАОВА КОАЖ ЗАЖОЗАК ЗАЙ А Вл Ко жих ЖЖ дж зкжоочая Бисумок ЗИ Введення скрембльованих замнифрованих Виведення дескремольованих дешифрованих даних з використянням шлюзу ЗОМ даних з використанням шлюзу ЗБЕ 1аУте ТЕРЕН Символічне подання рЯ символічне подоння / й пот ес жм мно ву чо ми дєк пе очко чемно РРОАЖ яю жаєсжюо вк ОК, днк ділу вн вд чн чн. дя пяочнк кн чт яко лк юну снкое те кб г косу У їй зе й « ха реж з У ; по і : ОО м зі . ! ' С м, і Сі ! зеефї нн ох о НШИЙ і Ненннне дес ВШ ВІ ге МО і Ї етикою ПОМ х х ВВІВ ОВО х х УНН У ? Уески бю нм ст фе МК ЖЖ ос фі бк ме звєсетю сет ве з пестити оно и и и і о Рисунок ВАВ
    Повторне резинтчасте скремблювання зіва пе нн в ШИ К с З У Ь і і С) М ть, й Н С | Щщ с. з Н х СОЯ і че і кя С КК нйннннвх Би інно НО Ум і ше Млхуччхчхуххччняя ЗІБУуЗ ха КОКО СК Хоокнхинн Я ІЗ зу КО КОХ і х ЕН Я ; Же мжожх омжомх Меожжо ню ММ м є мм сим є жо ме Мо кю моно Повторне решіпчасєте пиибрування глев ння і З Кв ' 5 пла з и Е ЯЗ ох ХВ З її з З ОК ВОМ я ТІ ств фан бе. пр» ' ше ай ес ' ' У : Сб тех.
    Ж ск зок охжя ж жо: ж ж сяк, Ж, ВУ.
    А, ож юю окжь мує сою м ЗАЙ Расувся Я35 нн ин ши шу нн х У з Зхаде І іх | У ; с б м, 00-х ше ши ши 4 З а, Її Й з і 77та,й Б ГИ: за Бе и сер ас о Мн тряк: Її щ пе У І ДН о х бе нич сор ДИ Ко м ефірннннкннкннпнантеесесеетеесееесесвефі у ОО о ман Я А и ВИННИЙ р Ж рю я -щ- й Хе о ня і я Кожен КО смій ра Е х Ко о ' з ! А у дп і дош ятютт тнютт Ї шен тт тт ше пиши чн . і З; х ВХ 3 ї Е ши ш ші з зі о ; Н ; Я х ПК КИ НИ жо? не в. ь а ЕЕ "Босогогоф г Я сн й Тк : КО у Но у їх і: ПУЕ З склі, : Щ Е ЕЕ ше: з г ГА лк ? З жнз жа дей сб есте зжжо бе же ж Собю фею ождротжосюва ко жжо ж жа вже Р ВРисумок 535 і Зав ді ииихкдх кв жжетя же пекти, К т ЗУ «щу у
    ШИ. і ЩЕ ле дж: зх млн Що БаБО5 іще ти -к «ше нь. зи Н --тві ох МИ а І і ї ГАЇ КА : ре о : ; Ї ря о. : 7 нене шим : Я ет нн весна в і і ж КОХОСЕВВНЯ З ще и ек Е ВЕ и ВМ й зх ШЕ нн ШВИ, о зга 8 ши ее ши - Х в и ві ШНМ я М 00005 й 50 Я СОКЕННКННени и НИЙ ов НН Кс ОПН ОХ о Й ших По ке ек ДЕ о НН з й оо НН чх/ : в ОО СИ. Ме В КЕ ї - ПОЖИІ ШО Ма кни . МК х ! п о ша ж (Є о. ми ї Е ЗК БОМ ОС ОО Ох КК о Во
    Е о. З ше 3 . п . З с 0 : З Б ДИ х З А . Ко ОО і ОХ Ж К ХМ ШИК МАХ ОКХ за Х З ООН Жжки ОХ ОККО КОХ х КД З її З . г: ВО " й шо . ЗЕ з за Рисучок ВАВ в вки деннкфрування шк я ення ще тт й ши ши ши : В ви З ; ї аа ооо сацей ек і т : щ ша ший 5 ШИ є обро ЩДЬ ро ех з « ВЕН: пня В ПЕКТИ ї ши: |і Я зва 1 - щи: : Н і М ї Ко. Років ; З ; : УА І Тільки звінйрування ї «о бднт сті ЖК. сш Ше пи мкчню лю же ЗК воля мк ся дж жі не якій й ії Кн сслехомнни шоу с ї : ЕК сен ни ха тільни депплфрування | Мун и щі Й З бгшиц Х 3 ; ї ЕМО Зо - Кон нн рен ЗА. шо: - Я ння зі З бМесомефьн х ОО ве ОО БО ф во. Н ях х - БЕКОН ююю НЕ ООН ВК З РИ ЯН схюкд, З і г ни я ОКО Шк. я ШЕ ши з Щ ; ОО о пон ши ми і. ЕЙ З 2 нишшшя о. " ші ше п ря рим БМК ! да льки шифрування шк ІМ і аю їто58 п ПИШО те 3 сстемковиои нак З : ЕЕ Б 5 ШИ ! С зов Я 5 ШЕ ми й / в ш : ШЕ -» й шт шо КЕ Іо Бисувон Ве Ше шо Не У , чини
    Я. ання Ш тя о сок ІзЯдЕ тик ЗОВ тої тк їй й но В й кох ко Її зак Н й ї Ї х рі і р нн дн а пефинннннвя няню ру ин чи В К пеке, ев У Ні дей с не т КЕ кві ї х КЕ дови БОС Не Жов КК вовна БЕ у МВ КЕ у що: й Бр МОКА ВО: ЗИ і шини н! Б ОК а, і Я щЕ ШЕ ШИ ЖИ ІВ ООП" МЕПИККНННИИ ЗОНИ : тиху тт Конт МИШКИ ВИШИИИКИИЕ МАНКИ и З : т і т й З Я.
  7. 7 Н пи ран ши я Б АЯ я ! Журн МВ ше я ку ща Коу ин ; ' і щ Ач ВОАС ЗВ Бо і ї Н у | з зе ЗІ : Кз з я КАК : В і Її - щкк ! ; щ ! Код щ ра р ше - і Е , Е шт Н ту Тк ї з Жим КОВО Еш і ді Н Ж, фену КГ Я ; КК жен о і гм Н ий Жов : За У, г т чи шо. ШМК т Кз « -Кт. що я Кк о ги й Маша не ж що яеохе АФК ле тесвкнню вк ние які сю жо жо чюочжннофсня зефрют ян нн вт ифняя м нн а о ї Н х ! / Що 32 зазе зп3а МОХ 303У Кисовак Ва та тн : пт У І шко г: шо ЕЕ ШЕ 0 їй: бо а : о - До. вилок ме нь А ОВО як - ж а шнії З. я З ШИ ща ВВ ПОН я я б 0/ ій 5 з й ви ОН сло мов ос /і В В дин НН с а НН
    Е у. свой м - ВОМ о. СО у ОО . ЗО ся СХ шо - о. В а ТУ ВН х ХК НН у о. . с ссссс,.НСсСсСсСсСсі й їх: ОКХ ОМ МИХ Зх хм ОК АХ ХХХ ХХ о: 7 ну Ії шо Й Зазов УМХ х я й. КВУ в ї ий Ве х Я шре їв Ше х МУ Гу ше Ше Ше Рисунок БА ї і ЛИ ик за : шт в хо х ї ї ІЗ й пиття тини и, ву з х у ІЗ | ПО стаекккнкю Ко, Комо сов ен С я ' : не: шо р , й , с : ' «ОО ОУ еф Б онеденненнйіфнноннння У пндумх Мед Вау ГАМ кВ: Н В рі нн ЕЕ Я ше ок ще і : о З ШЕ н ха ПЕ їх ОТ БИ. Й БІ. З рн - ШИ Н ХА Я й ее во ї : во ВО ; 2 вухо т. і щ : ОК 7 : ВВ НЕ: а рен я Кун нь а ча З пом тзівх Ге кі 7 нн и в ен - ій Н Ж ЕН : хо 7 / : ї у; и ЕЗ ще й 5ІВ сека : Ка вові в: я ї ЩЕ / и ше: ПЕ ШЕ В ни з й 1 а шо ге оче М рок я їі Я і НН З кт І у і 1 ше! Я З КУ ОХ В. в У З ) й КУ з нні БІВ і Е Е з хооння і Я АД. КЕ Я; ї Е З і СО ахде Бе 5 вах з Я а Е М і ОК ще зп З З ; у Е ! З ОО ж їо2 8 | : | : з Ж і НИ т, х 5 : Я І з З і ОО Н КУ й Е | не і | МЕНЯ Ше ! ДФ Б ; й покою нен ми вв Тільки дейцяфрувоння І щ нн звтватьо ну вл і ! и и ри а ШЕ, Шифровавий за яаон на зехцценому ши ї й з ко ТЕКЕ БОННІ 00 З'єдноная я викоруєтионням скревблювіниня І ЗЕ и Й Е З жит НВ ШЕ: вк ї ЖЕ ки В НО «І де, и КО сх : кН ї ще г :
    ЕЕ. що : МКК: щи і под : боків |. ді у. ї ; ЗИ: ТПрльки нанвруванмя ж с АБ ї і : в: ІД Я й: Е5 лу. ї Я : ща З х БОМ: Не СЕ 1 я : Я ци Й НЕ У о я з об ДК І і Зі х й вк х вуояу Кі пи ши В НИ о ВЕ ШЕ ШИ Тільки наскрізне проходження ша ай сш й с ! рн ше Ці ПІЦ ї «а се ак З і : ОО Ше І х Дж кн шк и а ! З КО х Я, і ж Її і Й і ше й Ох. ТО ПК, й, ЛяКомсткМ лат зако жк ки жк жк кт Кох Р ек зоженою ІК й / 535 шви з Н 5 | см і : ях ЕК : і ЗУ: В й очна ; НАННЯ м шн ож пи и с Треки наскрізне ще: с ж Ум ух одіж КК у і 5 кі яз прохсайження і її та! не шиття ; ї У БІ ОЩ ЗК І ніби й 7 І й ; я її ди Й фунт Я у уоосос ооо фі СХ дом ях жона ях 5 Ї З У х ДИ ЖІ х А нн АН Е що ЗВ 1 щі її.
    я у. ВИКО ММ й : і в сохне що р птжтіте дуття РО БВЕВО Ї кН У сов ЧУ Шй З І В виш ою ки ШЕ МЕ ОО ПОН со звнмвавая й КК кКХ : . ОО МО Я о З х це ЩЕ хв і що т кі ЕЕ У на дн НН : : | шо : -і я М я у ЩО т Б КА : х У й Ще І КВ : з песто во чна мк. : 8 у с ТК ох безпечкйй заязонх викаонктанням Рисунсв 25 не Уер мин Не скремблюваинчня дешифрування і дескремблявання ТЕ, КОМА КО Моб ми КОКО ХМ ЖЖ ВАЖКО ву Е чу чу. чн, |: іа засни ше й У фии ВО ! ше К ї22о: ВО і рі шк еВ ! Ко Її кимхкжиткКих і з ПЕН ит В Га: МИ оку з МО В і і шо : М ! Бонофовняї І Е; Я у МЕ Кнремінювоння сифрувення Ме і. вро. ж я і т. З се: Дн она ші ше В ! вит "Щи З Н дес я и - ше. Я Е АХ су ; « Не ух мошеотеожеосж очко длєога зве піде леосле о чеюолссяк У З й я 5 Пільки деснремблювання у Мн й що шк десяте яю мі зх кА ЛА аяожж ЖЖ ск ах дя лк рик, КО вкетос я я ВВ ОО і ї Й І 7 й Хооненфу ОН 5 М З рі ог, ноя І і ас ШЕ М нінннанннй Н «і » Я оінінінннннннінінін КЕ УУЯХ нини г: КО, яку Й «Я Тільки скролмблязанння ши ше З ! пет нот жснсня н жк ніу і Н о - 7 фони хе ЖК ї с з Бони ; ши Ї фр Ооннороо оком фот ; воло осо В В ЕК кн ї Ще із у шк і : ще ї ІЗ пНИКИН Вл Я СОУ з ! 5 Еш НЯ і дини няння КОВО СЕ МЕ ї Ох Коен НЕ Б с і . І і ! Ек го - « т о шо БО ТБ: у ї ЕНН БОМ і дин Х МУ КІ Ммееке КУ я ЖЖ 0 МЕККА І: Ше Ш ШЕ» ЩЕ ШИ Е: : ща . і; Н Шк ВХ ОО з ! їх М ОХ : НЕ На з ! ! Рисунок ЗО ДЖ ши ща Є Безпечний зв'язок з викорихпонинм повторного скремблювання їж. 8: КЕ ЗБА. зе чу по я К. Ні Чу Я че . не ВН, пешни зване В ве де деееонь ТЕРВА, ее 5-5 ОХ ав Й однин Н . У М ек: ЗУЄ у МЖК дення Я зах ї ; «ця міні- т 14 -- 555 хх їй : М поши ман Соякжорн. міні АС 8: | -ще «В : Ха зх най Е й Й хх хх : Зйоехх СБ ЕЙ не, . а З ! : -щї -е В с : сш ти Х зовн о КА ЗК ни с: ЗЕ ЕС ссос: Нв і СЕ р Мк ХОМ Ше МЕН ЗК ПЕН, КТ ак ся : «НК ТОЛІ КВ Ех ж ПЕД, 5. «ії Ж Я киш ЩО о фр нення 00000000 МЯБЕЛЬНИЙОЇ еехрійно х боки сохввь я ЩЕ ЩЕ шин о ШК пізня ЯНВ 5 й Рон є і с ра і пря ЖЕ С о ; я ск М нн и о Й Б ен По С Терміни систєте кабеявинх є Ше НН .Сс -е 0. ПО о З о: Но Нв Бо ОККО сЕом » ЗОВ З СЕУ В сова п ВОМ . ЗО Ту ее З о. : КВН ППО ПНО М ЕЕ ВН : КЗ КО. З ОХ: ПИВ А ще ХХ А ж око З х шк МОМ: ОО В . ВУ г ЗОМ З х З ОО КК щ- ОККО М С Ї Ба З Ух ОМ М З ОО се ОО сн ОО зи ОХ ій ЗВ о ї НЕ як ЩО 000: АХ х х о. з | о ще як жк ь Ще У, Кшохоюх 24 Е й К В Я ой. І Інтернет ; : о о де З Е Сеня 0000 ПУБЛІЧНО Мерешя сф пен о Й З а - ВЕ ші кн А за нс ах Ей / РО ОД бер ща ОД да : БА и рот: и В : х ЗКУ : "ВЕ - ще с. ї : ла ВО» : щі З З Е ке вд ее ни Моя Я ЕХ ке Га : : я : ню : 5 А : х зва Р а акти : Рисунок В й ще ВК ІК:
    Хмавна маршоутизація пакетів ЗОМ? й ге шо ке а жа 3. я їжаа Шш- г 2 о Б Ме сс сс М з сети ЕВ ж ОО ви 5 ШЕ Ся не ее у поь» в ня же -о ше а - КОН Й и ал я й НОЯ жо шва сонна КОН о. ОО В ов са п. КЕ: НОВ "дж Я А ОН й Вот ВВЕ ЕК АК нн зу в Я БО за ОВ и шо нь пон м НС - о НИМ она ДН сс Вин ОО Я ОО: Мов с сс ШЕ МО я Ка я Ос са Ми. МО У 55 с ї : ле НОМ . в : сх о ЕХ ОВ я . о. ЩО ЗЕ З З МОХ х ОК ОКО ОК КЕ З У у, .: с о. КОН ОО НН М Я ОО х СХ ОХ ХЕ ОО шо во Я ТЕО АЙ ХМ у Х я З ОК ВИ І ря М в. па чи: ще ща » Ши ого І ТЕ В нн че М рисунок 87 : . Хом Б 1255 в: 0 во ВІД яння р ща - та І Я ИЙ і й я КІ Ох жк ж НК час їй Я я шт ту шин ск ще ї ї я й осо й що "є я ши щі Е Ще 0-6 ШИ я с ко о Не Ес рЕКІ Я НН ДОМЕН о В ОН КОН й ПДВ 5 ПН ПОН ЗМО ОВ о Во ХЕ ї Б о о. І ш- о я кове ве Я В | ОК о. ; в Б Ше ши ЗХ КИШКИ І п: ОКУ ах і оо о тре ОК . за Ша НН. шо й що те Зоо | Ї ще Кисуномк ЗВА й я
    ! З. і Щи - ВЕ ЩО сення Ка а чес Я ще «ЕНН В о Ша ШО ССС ОДН «ИПИЦЕШИИИ пи Й уой ПИКА ДИМ ПН КК як КЕ нн в шо в ПОН п В з ОО ОЙ т НК в , Е м НН ОО . ес с о я. З З у Б: : МеВ КЕ ОО с; З с З с М, с . и ї
    З о. 6» шо й о. Ох о. АК КК ек ТВ ПЕС ОК що Ще їхх У сх МО У в ши НН шо ї ща я с-м Б ОЙ Й рисунох ЯКЕ й е 7, Ве Ву яння ше пов . У М й ТОЛК час ї. ч. й
    Бе . й й Й о ПОЕЕ од й сс шо Ес ЗІБІА ої ни. с ВЕ . КМ КО вв ОО в й ОМ В В ПИ, Ве НН оо ж ВВЕ о 5 їв а Ноя ИН 6 Ше її а ще М Є Зеу т Е ас ОМ . ШЕ З і КО М ОКО ОО ХК 7 Е ОО ше ОО ТО В і о. й т. оС її я в ( но Рея вес ев С РвсупОоК ВВС
    - з во ож Б С авнасввнися ГА: г Ш ще і з Й ї З ши м ше Вк час 5 « т ХВ Бо о а пваняВих ТК ВЖЕ ЕК «І Ш: БМ сш о В нон я ВЕ ДЯ Кен й НН Я КО нн о я ак в В Б й я -: ДИНИ. о Я ПЕД КОХ шо КЗ п шк 55 І СИ 5 ЗИ е ше в ПЕ МДЕ ОТП ка ПОПИ ВК ПИТИ НИ ПИШИ ПП, Тих ЕЕ і о НН Ох ВК о шо. пе й ОО М В ав її ща он но шов М ОВ ; - 5 З З ВО . КО о х Ко о Е « ВОМ ОХ ОО З З х ще о ОХ с і ї . м БЕ о. ший ; ЗА дн ОО НН Х Х що 000 т Шо «де як? ХК ХОМ МН Но я М З ХХ В КК ВОВК Ва ТВ За й ЕС ЗЕ З ОВУ Що Й ШК Сай БУК и Ве оовово Ва Ж Бисинох ЗБ Хмарна маршрутизація панетів 50 2, І кі ех жа й я еВ В бнняннт Й І х па 1 ШЕ х 4 їз і Е ; . шк й рН НН е й ОК з й ЯК В ЕВ ВК В КЕ часі, ц с. ше Й ГК Яежій й Ку ше 0 Ше Ша Я ша я ЗНАЙ я я ОО я в С я г ОК НН Я а ох З КК ш- ши - шо є а І В ПО ни НВ, та і о в п. Б ОО мк В ПДК и ВН а в і о зонах Її -- ше он ші ! Є ЗЕ с ННЯ Й КО о НК З КЗ ПМК ВНИХ ПЕВ Ко Я: у ОК Ох ї 5 ШЕ. КК МОМ я о ще Я КК З ще СК ОХ АК КК х ї . ох с ; о С С. : З и В о В "
    у и. й о КК ОХ Ох ОК ОМ СУ ЗУ МО зх шо я о я п . Є ТУ хх МКК Й ов: п Т-во я ЩЕ Ко сс зі о; ОХ ЗО й в Кисунок Бе
    Хмарна маршрутизація пакетів ЗОМ їй пе як - ВО м і ш т ПИШЕ і В Оу пода й і Б а й БОМ В. одддотоооооооокоооооооввговю РО Бя дол ВО Ме ниє ШИ Повне НН ве й НО ЗУ М МЖК 0. тк ОК. М ШИ НН ПЕВ дв І йон о. 5 ШЕ ХК З ВК А В Ох АВ о. ОКХ З о. я шо . МОВ с З її о. | ОО ов З ОО нс ХХ ЗДУНаЯ її. ща КУ а т. " «І З КЕ ЗБ висунсх яяЕ й я БИ ко З час й й ко ? о 1253 о КЕ ВВНИЙ В ПК зх І ПИШИ, тля Ї "Й вен | п ее ЛОПІЕННКИ БОИПИИИИИ ше з ПЕК им, ра се о а ни оо ШИХ Ян КОЛИ ан Ко Пн га с ще ен - Ше НЕ ;
    її. КО срвнНЄ о. ще ої оо я ФИШІИЦ, Нв у ин «М ПИППИПНМВКЕ НН, Еш я 0С- Й с КЗ ІШДЕДН Ко я ПЕ АК Я зма ОККО ПЕ ВК ППОПОККоВВЙ ПН ПЕК ЩЕ, -й5 оо МО М о - ОН: НН НН 00 М 0 ОХ З М Я Ох ПК ОХ В В У и 00000 С ОО щі о с . я. НН: і Ох Ма 000200 з с о 5 в: й й а . . | АК шк
    5. шк І З У З в Рисунви Ве мона ва щ-
    З БО я ов ща ШИ с пам х, КН я КІ ММК ча Ко | зйз ПЕК : Я ве о Я де соя З ПОЕЯ, Я Є | бї: ще ши я - й 00 ШИ Б я Ох ж КОН МКн М т ВВ ПЕД КК НН во й БИ Ох З ЕЕ я - 0 нн ше щ их 00 |. х ХХ ЗИ УЗ АН НО ї ххх хх "Х : З з Ка ши шо і ві о й Риункю Я з еенЯ и й ца дн ковЬ "дних уз ас Ка час ЕЕ | ще я в по і ! у щ / ЗИ Ше ше В 7 ПОС НВВВ с ви х Б :БО5В ЩІ се жк е- ЩЕ у вро 00 бі ння У ЕТ б я ОН о В ПЕК ОМ що я ПО НЕ п оо В ше ЕЕ ша ян. о їх В ПОПИ воював Се ОПІК КК шу ЕКО ВН опо ї. Б шу ес п я КОС В г ки НН он М С дя Я ; . м (й її - о Ма о СЕС УОМ КН ОКА ХО З х ох о В З У ОХ З х
    М . о о. и ОО ФО ї че / й З, 7 Рисунок 59 й кос йо ІЗзкЕ м ев : т ЩО меню К У ЕНН і З ПН и й час К щи: 433 й
    МОЗ. п по | Е р: ХК Ка І ОО оо й : м ШЕ,
    й. ееевввннневня нн Б А -2-ж»а Б се ЩЕ: й ДЕН Шо. М в ШИНИ ВО я Б й и - й я пи В ЗЕ ля УК ОК они НЯ й ПИШКИКПИНИ НМ о с ВОК в п й ен а с. ОО а В вв о Я о ОН ка ОВ МО ве я хх тав о о и ВИЙ попа о ше ша що ся Ве о ПН ВВ ок СИ, Е 3 Й, ШЕ. ! Е ЗВ ою с ХХ ск Ко х З З 0 КК В о. я ; з КОХ я ХО ОЙ Х х хх ох й . ші й . й їх Рисунок Я: Е щ-- ЗНА пет ї х ЗИ фсннкх т Ем ММК М й часі, й р їз Б й Ї 5 / ПОВ ВОВК кова В : Б ШИ. наши ШЕ ; що о ом ММ я, З ік -- реа з ШЕ пе уд Б НН Б а ДИКЕ: ПО, де дк ше шив, нь ОН п ВВ Ше ЕК ВК в, т ФД -«- о - ок п. ОЕМ во ЗВВЯВЙ ПЕК я Є ШИ. ав ОН ПЕ Оу ах жа жйУумДо : о ЗИ ря ВН -о0 т З. чі ок й - шо оо й І КК ФВ ПТО КО ОВО и КС КВ КОСИ ї Е ОМ ЗООСККВ и КК СО ЖК ОК В Ка т ЇЇ, хх с. МЕ ХО ТО Зх ОМ сш зах ХХ ХХ ох у п сх ОК З СХ о А ШЕ їх Шо й їх Кносунак ВЕ с У ках но зна БК ов й час, ші ИН в тя ! я Св | ще звеяник Ка ОВ Еш Я щі ее нй зи и - ЩЕ х сш я ВО и В ОО її ВЖ -н с Б В о. ! ШЕ з ОО Б СИ їх о. й. о. с м. щі Мена Я : я нак ра М. ! м ж | . щ аж Ще ! шо м пи ССС ев щі ше Пий ДНИНИ и Пов т ооо НН ОБ м и с 0 ОО я Ко: В и В оо З КЕ | 0 ас о з ва о ой ПЕ ки НК НИ аж З о щ 'ї ---е о бен шт. Е 5 5 05 З
    Ех. с й. . У ох о І Є КХ : ОКХ СОБОЙ - і. йо фоох я Кут: ВХ ее
    Зк тп бклкня : ме част, мч . п с Цех петтввоеки «то ще | шк З с що пн мл КО, т: В я що й Ву НИК ПЕВНО, ай яз сс совка ен Я Ви ше ПЕНЯ ї ОО КОМ о ЩЕ М осо х ПАОУКАВ КО МИ к..--. ОВО со Я Во СКК АК ВОК КК, п за що МОМ ке Ж ап х ВК ж ПОВ Он ВУЗ ОП пн А шо ол с Її ши 0с З я Во В В чок Б ЗА ко зе «ЕК ПИИАМЕ в ТЕН НК ВУВАТИ ПМК КЕ, я ан Я нн - - З і -- шо в Е ше: ВО ШО 0 М В : г: Мих НН НН о. СОЯ ЗВО шо о шо ! ШЕ 55000000 .: вх ї ОККО ВН и ВК ОХ Х По АК КВ З ! с МК, с її с ш є... ОО о. ех 0 І ОО ОО Кисунок ДЕМО ТТТ чча За з 253 З що і Н і 1 і Н рт я реве т ше ак же й г й Ж ше г, с З "г ши кше МУ а Ко Ки, част» часі, час час чає час, Я і | і ) з їмих : хх : ЗНА і : ін і і зві і , і і І і : КОКО еВ КУ г КО Е : ОО ОО ВС ОО їж Й ! : Н ОКХ ОО КК ; г «а 1 з Н : а й і ке і , З Її ! | їй она, ! мі ; ! і з | 17 іа і КВ : звик Я я : ж Я й | В ; | і з, і і Мі ие і ОК ії» а чн ЗКУ З ян КО КВ ЗВ: с КК СКЖАКЯ : есе» 5 ІЗ нн ШІ - 95 ши ВОшЯ А И й тов з ; Н Е я з І ЯК у Д | їі р у і вне : Н і і і і ши і ших і імаЄ и 3 х щ, Її х й Ю Ку ! шишь ще й ! р ! ! ! па-4-- ша во й ! ; і і 7 у сові шо Е Бисувок ТА х і Пржльноя Ії Вузли Е Вфіви; які Ви СИ Ша Звсевствннього сеханнного Нихідний пзке о чщЖ джерела врийюаютс о ННЕу г епалнХ ТЕРОМОАЮ: 0 звншевання: | МІДНИЙ ПІКЕТ ви в ОВ НИ оон ВВИчЕ 1 Возщивння
    0 о. 0. с с 0. пер на о о НВ о о в в вон .АїАїД6.6.66 шин о. її ,.ЙСс000сСС,00 с о. о. о. с . . ОО и і-ї її" щі ня п . о . її пня Рисунок ЗИ КК 1 ЧЕ ща Без дк Я і І ! І і а х я ат их ях рай й часті; част чаєї. час часі. час ; | що! ; і у хе й ШИ и ЩХ і і ш Шуд''яя в'я ве і щи щи Кай і: Щі й ; : 35 : і і і тва і зн пав і я де ок Я й і я оо | у. оон Дж но ж ! ж нин і : ! ї ї : ее Вирдуник ВН тЗпдв: з306х Із ра рі їх / Ї п ке К і І тки» Я й за | Н ї Н жи и, у ке: НН а ше ОВ) З | / Е і Ка це І фОБИМММ Кн У й рамі чн ; х Я о н--иЯй ві ше я ше. З рн ня Я и пу ке ЕМ се 5 У ї Кк : ! й Н ОКО Я Б з З звів: з тн Комюсяя я ж, на ще ІД І зу | з хз й ад част, ск: ХО: совка і й : КЕ . т Ні Зана іокди-- КУ ее 0001 КОКО есе зач ії ХоБКН-- КОЖ Я Б ї КЕКВ 3355 Зона о КАК шо їі чЕ ще с т юн . нбек бферио 0 енннннйннр птн у А п п. ; і Ко і Селектор а завас -- ПО решт і що ворсу ОНИ ОО КО І птн щу и 7 захи Я фони КО БЕКОН з БЖ : 0 сс ви вай теща К неонові НН и ? в ШИНИ ззв3 Й МОВИ МН ОО 5 ни: ! Я и ! КС ОО чюх винен Чий микнннний б ; вій ПБИЙОЯ Хроочнтнннн щк ї у: ц З 0 шу нн шо ше часі ОК о ВО Й БОР МОО з-ду КЕКВ, Е Мова В ОО Ю тині і А й ! і ' Повені ко А- не ї 3 зве в о: ЕН М нн у ОО дже Евсунок 925 їв ММЖЕ ОА 3? ко «але й й га сей / пи нини нн ідола піна нн й я і ї я Селекто ви р. з МО ВЯБВВОК 0 почетивий стан б) : нин а а р п і ВИЛКИ : ОВ НЕННя кН АКА ЕН НОВЕ а ВУ З І ЗИМ ин Я ЗОН Код терен В ВЕ ки Де: сини ЗИ й се п. ; де й ТУ і ж ОО ОО В М В Я Її дб ; 5-5 й Стан Зона ії КОН і Во А пи Енея і КК час р ; : М й ща з У Х і ; зах ззова 13А їх2хю
    Є. і р / М що ршне ан нн ЧНІ БООВБН ЕВАНС Ще - -й МЕ ши й ще й ж а а де М і но : сь з се я На КК нм з с. шен ан с. ! / УТЕНМУВАННЯ в ку М ши Б певен нн й Ше пенні таання й т а ОМВО « Ше Б ша її. ОБОВ з А с ше и ЗІБИН ян ну фенннннтюннвнннюнннннно НИ пес В ОО Я ; г Ки В С ОО а я Н совок шення нен МОХ фовавафу» СКЗ Ох шо - 7 Гек шен з ЖК АК. і у мдсилання ; Ї ль : А. : у момент і ГЕ З ях ; Є Тедлнннннннняй А ? кс рр и о п у оп Расжунає 928
    БНО о нопруклод, 25 МЮУ 0 ааме ші тво и и СЯ / 7 | ХВ Й Кк - й ЩІ ен очний ОО: НИ вх там НН о МО сте Кен ож Й с пн р я Е ОО ОК з рин М Й СХ і й о НВО ня т орі виш й наприклад, фазовий зсув тод 2 . о Ов анеонування о, ЗБЕ КО ВУ її ОК КК Ос Е КЕ ин Во вв с СОБКО . В її МНН. ною Рисунам 93. ЕІ КегЯ і308Е ЇВ Скремебвюванвя в дене ІЙ й ТА Зіуванмя день 335 / ЖЕ Шифрування з день ЗІ й ча б; зажиннн пиши ї адреса 0 влюритм ОК вдрора ) 0 апторитм адреса апр КК КК МКК СУ Осо СОСОК ОХ ОО М ООН она ен БО оо ее я 0 Вени 0 ОВ ІН ПЕК НЯ но ОКО Я ОО ЗЯ ОО ЕН ОО о Ох СКУ 555 ОО НВ ян ШЕ В с ща КА, М о Коник | - СЕ У СХ х Х і їі хі МО ОККО Я МК ЗМ о. о.
    ОК с по У 2 В її нн хх ОО ХХ щ щЩ М п 1 ди ЗЕ Й й «ше ше ч ; Графі Кк я Бо Я ОК осо ооо й. ши ОК а аа а М М М / рочав р ання с «К й їщае ше ізаяк і; і І) Кн тя ь-й й й 2 ПОТ Я і Ємунчаблювання в доме 81 Й ті Змзукання в денн 338 М зі Німфоувнина в дань З Й ; п в ри і Подія адооса 0 салюретмо Шо оадреєа 0000 аворити адреса апгорити зе о КВ ЕН КОКО а м поем пк нон Гек а Е Ох Е М ЗІ с ХО КО ще ЗЕ ХО с і ЯМ 00 БВевоохененейя 5 951 Варення нОВЯ 1 СОС НН ї І М и М Я ДИПИШИИШНИИ НИВКИ ач С ЕКО еВ ОК ОКХ М ОКО еВ шо с о ПЕПЛНВ ННШНШД ОК КВ ВОК ВН, в КО КЕ о КОКО ВЕ ОВК КО КОС В Я Певне Пов вне рю яння Рисунок З4
    3318 Соповвня Ж п 7 Ж понти м т яр ЖКОхжю м ЖК ки ме ЖК ЗК дно КОчАесвіу х рили ния я от т то в. вн ПЛИШПИНЛИНИКЕН ж ПЛИНИ х сл ЕН ЕФЕ Код; : ЗІ; ПОХОви Ндеея і ; С в і Зона ті 7 те ПЕ Зона А З др ПЕД т їж ї ст ВВВВВВВ і З я я ває й ЕСЕ: Ви ' і шк НН зак 5 ЗЖНВЕ них Ос
    Н З. Шо СТЕК; ОВВВВНо КИ ши які ВО ноя І і рон ПУ ЗМ «БЕК сс с: В я рів в Лк ДЕ нення у -щч 5 ф 5 иа ДИКО КИОЗфЕ и МИНЕ з з їй ПИШИШИИ. МО КО с іон З ЗБ Шк Е : да о -й56 - КО й Б МОЯ я Я Ес ИН Б п и ; а НН 5 ДИ ЕЕ ЩЕ. ! 0 ШИ в ШЕ 3 - І СНИ і ОН В, МНК, І и А пе Що о с М оо тв о ОО Ж 0 ОХ нен ся ПЕ ХК Ко СОЯ В ОО и НН и с НН М В ПН ШО с НЕ сна о НЕ де ВО КВ я ше ШИ нн ВО о п. Пе Мох ний 1» ав . о п. В п о Вова о не п. ІЗ "З: я ВЕК КОН ши ПН ПИЛУ их - Ки ее о НН В СВ МН вв п КО Ше ГИ В а. я З ВЕ ПОД : ДНК Є о нн ЗВВВК с . ЗО Е . Де о у ННЯ Як ИН сс ЗИ Ко оКнненнннн ЗУ з ЗК М 0 ВН -- ОО ОО . о м о СЕК ВО о о У . я КК ОКО і х ;. ж М ММ ХК З Е ОК Х Х х А А Я М ОО о В ОО КО В КК В ОКХ з ВО п я ще . Хе ОО о ПОАНКХ УЗлЖА зако тис їх І з р. і й рн па я М в син а пох ро п о м Ко ж чо т пед І во : ї ї рі зонах ! лонас: ШИ п сни зі з вк й З КЕ Е Ж зи й Н 14 і х бЖн Й у ві Ка ХЕ Н й ЕТ ї- ИНКННИНИН і Н нер і й Її ня НЄ з | ОМ 56 ий шфенйф снеофрефен /|ннееноненоюнннннеснннннюфр, 1 Я рітлиттекличянинк | ооо вовни ИЧ уопхекУюх т і с І зніфрннрофв : т УВК і і 7 он їй Я? 1 7 | КЕ о і : Ка Н я З о Б Н Її кв КАК і Ще Б ШИ ШШЕ Кі! в а з и ин . анна у ше чи Я ЗаО5К. І я т ЗО. г я су й , й фотарюиеи КА зони 3 К я Алебризани ЗЕ зони й р ан п п дна пока аа а Коен во УМХ ЗХ соккхвккку влада |: ши х ХК осо - ОО а п: вежею й о яння НН, Ме в ОО Ух ще ки НН п ЗК сс т о ; кожно вн чно нн т, п п о оо в В НН В в НН В оо ПВ ОНИ З ВИН ХХ х КН КВ ВК У М В УКХ КК м ХЕ В С о ОК КО ОК ОК с ООСОВО Золию сте А ек оА ВА Має А МАО МО ЧАРОЬАОЛАД ОІВ КА ЖЖ ЖЖ жо сію же А б. МОЖ плоско жа ля б пс а ка аа о аа она кольо ооо оо й ан полька и о в кана а нний Бисумсен ЗОВ
    Іва ВЕ Шо КЗ и ї Й Ей туя ті кв нні коні кни няння р Занаті | Зона 72 І ї , М ії (хі, | гу ї і 5 ШШНя | пк ЩО : Я 7 Я КОНІ їх СК КЕ їі і і ; їв і і у 4 : ча х К НН р КО ХОМ ЕЕ и т х Я ЗЕ "СО С УРОК 3 : як й п а й КО ЩЕ як Ав, ет з ши НЕ Ка Тіз ше й и ме в її гі дн НН і ! : вн: х ! А Дорн і І фння 1 ЗЕ ОМ и у, І щі ОХ | гоже Її. оаблдановах: а Зона зона р Я з ; ' ; З жа жкі хи жд дж ск жи жк», птубннкннся мір и ФКЖ-ММ ММ Ку ож ММ ДА МУ наль да ВАР Зв ТВі чів Ві ЗР ліві; чівія, снів (ВГ ВА вів, Вів «ві: іні «Бі іс; Вік стіні Ка зиккк юки й | І3І8С ЗЖЕХУю І Рисунок 350
    ЗБЕЖА й п п не и ЕН чи 7 я ях дже Ес ШЕ і вт ЗК Зона | ; тес ! х 0 о: : ці ; | о В з дж юю вжжтою ; 5 5 ЕЕ сша З і ї щк : в шин ши ОПП Я ТИКИ КК "НО з Е НОВНККН -. з и в зи М КН х Кк ї : ООН ЕК КВК Кон в 1 ОДНОДЕННІ З : -ж- 3 -к і; о ша : КУБ нн ЕВ о ВІВ ОК Ух по і ін ОО 5 М - я зе й 00030 о. Ж ЖЕ сови Еш щ «ВВЕ, М Я ШЕ: ж НЕ ШШ МО НИ і М о. 0 . о в. ' ко шо. ОО Ж- ов З ЕКО о А 5 і й У Ох е х щ : йно .й с . НК хе ! о дметтжт кет жотовя ою Е . 5 а м и и и и ЕОР УМХ КК Та Ревунок КН Уж що Яна їзІВБА іме СЯ н 7 Ж - й ДОК же еможе боже ек ме оком ул ж че еко теє міт ек ве ксжн жк хв і зона З а Ма а зона й. і , ! анна лавввккнн Я НІ ка -- КК. Й Й З В - ! і ся ж з є ій ; Ж В ее ха ; «ЕЬ і ше Ди і Ма Я Ку - ск рай зв'язок я о тт і пев» вай ізвнкаристанням ок, Ж жінд»
    и. ВОМ, незмхищеногюомоса К ЗЕ и - нн, ї ї гу З ї " А ВВння ; щен ' 0 ! ! рн с ; няття Зжжжт тр ІОВК І і зїзевЕ х і І и ; ! ї Й адреся аеро адреса 0 вапогоритм ее семи пеменннне ех Ї засовавдвотннни кет кВ с ОО жоенн с сх : С М З З: и 1 о КО о а м и В п Висунак ЕЕ п : її х Ко ке гону чи
    138А / - Іза зве 53 звис й ї ; ; ПОН В пи А уки 5. ЖК ; де еех тр ХК у упо са понині нн од чн соку ' НИ вин ; " с же | ше | и ЩІ: ЩО ї оку з сок НЯ 33 ха З З Я зх ка ЗЕ ч її ІЗ С м, М, в ом, М, і ХА Ж Я МК. Я х . х ЗК а ї її Е за ве ; НЕ за ї . ін М : і ї хх, хмар ММ А 2 ЖЖ ор з хара М " вом ще ЕЕ и | По імо а фе нні ня ї цю СД НМ ін ко Я і оон о ідннинфнин мер Е родео що со ВО Н Я і ване З се о зни 33 ся вже х ІННУ К З они МОВУ ОО ВО ОХ с і; м | . . . ї | ? і; й її їз іі а. 4 шк ЕН ах ШЕ. а г « Я КИКОХннка 4 ДО ж з Ко За як І 1 З 3 КОВО у ЩІ декентянннннняж Какектннннктнкотннкнтмнннняй ї ІВ ВИКОВиЄтаННЯК Е ет тет Ж фротіснян пеня поко ненні ! з а : В; і 13. звхмищенога мента 11 во я З ; ж они ї ши ши. ї и Що. Бу я ї й боро тва ї 4 ЕЕ Ух Дт Ії КИ т Ії Е кине А же В ТК я Її хі НЕ ох і ві «Е і КЕ пі шо ни є С о ще М; т я КОН оо зимами нан ;; Тр осююкткіюєютк кіно нінніінннкікнінноріннн КД ЗХ нір днеюннюттнної дю 3 Н ПЕ ї Х а ІНЬ Її ОМ а 3 зв нини З Зо я РРО БОС поетка : я | ко МИ ЩЕ й Б Ше : КК Бор ни лю шк Ох ЗКУ І сь їз її ШИ у | і ївБе В о | | ! й ; РИХ КУ т КЕ КВ с Я МБ Н | ЗИ ЩЕ т г схе ВШ і «кх НИ ї КАМ ї Тджуслллтянк хі (І МАКИ Н Ван у и ; певне ї жк свв її ї нежвв ; З загне аровпрснкк: т! веж зем вам то Же ж ак; дет ге ук вето хх дек зх дясжя ча ех сід тжолкж й й ; м нини нн ний ССО Кс ло є й І ше
    ТИВ. Іза зззне ВЕ Фисулок ЗОЕ трая за з:
    Й. х К рон ан но в и ОН я ші
    ; т. е шкоткю кон як молюск вкфня мк у, зкож мк хЕ г щ-х . « й - ; Хмавний інтерфейс ра Ї Клієнтський інтерфейси Клієнт у 5 Н ї ; У Н Ко бокове їх 7 ве ке з Й в : і Я її. УААН с х 4 хОЖеех її і «се : і о ОСИ и т жк Як: її ІА БА ЖЖ мб, С ЗИ 1
    КЕ. Я вне нн нн в о ж ня 5 ШИ Н с ЗШ і ми о ЧАН ОУН ВЖК п МО о. 1 і , ЗИ і ! ЗИМ АЖ СО Я ; 1 . и Й Я тоже ПМК КО ї ! | : ! ої ' ! ВШ СОН : : І : : : 5 ШЕ ; 5 Й їх ' і : ! : їх : ШЕ СИ КЗ ; і : дев фено: ПОЕТ мжолку ЗОЗ ВИ ' нн в І а ЗО ши щей Є ШЕ нини м ж їй ш-- ВИ ко ОБ ок ТУ Й о ВЕ БО: ІНВ ну І шк ВА, ях. Я : ! і вй ПММ ЩИХ : А. БУ | МК Н з ШЕ ня ! х зані й ки бе м ш- Б МОУ і ни на пон на он ОО ОВ БОКС рр сни х В ВО В 2 рин : коси х І фо ПОМ о Ов КЗ вжи х ТІК ї шо 00 Ша у Ку соя " ' ООН ОН о У у ОККККИН М З а, ск щу я ше ше ' Ж ше сх: НН : ; 3 0-00 лю зюое, .Е ши ; ки птн СОЯ : ; :
    її. . о і Б» до пнях і че і . хх о. п. о. ще 55 у І З них ; з І її НН їх беж . Н ї ШИНИ Й В аа де х., М й КА дупі ей ї я ' ; Ма . З а Публічна меденвох: : ЗХ ОК МОХ кжжг дет. ІА: я ЩЕ 00. і же БИ, ' У ОО зе ПН ИНА Я Е і КК х Й ще я М п Зона З о. Я Зона ї Зона 35. ї8 у " Й 2 Хдкнконю ве мк вк фрю тю ня коня те внсжкюя ож жо мова доми доза ж Ми о тн Хо лу ЖИ баожк онко лес ДАК я МюоднеоСсюк лек й пврож же тоже ме ложа ноя Я й ЗА КЗ зі А Бисупок ЗА УЛ
    Хмарний інтерфейс й х І і , ї ко уя Шон 000 вк З я-озн «а -. В я і І! | 1 Е: ї І! й. З
    ! . Ко з33о Її Її Кок й тою АД ХОМ, понині Що ї . нс сх ! ї і ши ш ШІ І 1 з я І т 5 у І г виь з Ї снення ШК 7 що. я їжа Рисунок ЗБА
    Клієнтський інтерфейс М га КІ дек тя АЖ лка вгалм Ак лего ее, тег усе фее ех НЕ, лек ур вхо ває Аваков я Є Бидалення смитевих даних У : х і ше ! Я тиюоннвщк в | ' ' й і ' ; З їщ ; ' і і і Е че ЗВ і ЕЗ ; ; х вв Щ х. щ и й. ; ; ; АКОО еВ Шев і и ше о ос» І нин бе - -к -т і ! в ВЕК І КО йо вно. Н ;
    й . «Світтеві дані ; Рисунав ЗБ ск 133: КлюЕНТ вою і ї / Ки пов зок уяіттеві дені / хх Ка с 3 і їх тя я ни ЗБК Я ; і їзе» Зп 7 же пенттненнннен нетнентв, ! ПЕК Я Х ММ 7 й, 6 у с Ви дщЩф(МД( ЕЕ ШІ ШИ о 5 ШЕ ; її 5-5 мдо о о, ! / 5 . : г кое : шк чі х ОМ і Ша ї оц, -ї лук ; де Шон ше ове , моше А пидалення смінчевня даних Рисунов ЗБОЇ
    - КОХ вс ОКО з с пит : : ; її щ . с УС Юдарний ооо оо о ва . о іх і х У З А ВК ВВ В їж? плов 3 ши 3 ша ЯЛТИ пдфвння онняня Даня тю ши Ши м НК НН Й у іі МИ ЕЕ ок з ке МІХ зі 1 Ж не і в то з М ки щит з шк . дит ан В: г: з оф ефосевефе КК КК х Ка і І КО НЯ : умВн сни У ВО ро х хе : Кк ще ь а не я КЕ В Сов ! з Кок шк їмапарт Ко З ; ; ще х. з ї ЖЖ ї3ие тм т "Ше І В Е ПМ Е у ц І: подив. я , ї АК Ї з зана Клін 2 ВО ! ? с и півнтський го ; ші Н Зевс А, АЖ жо моляколяю ще й - І інтерфейе м ' у мо до і в М я з СПУ Шо Зонаті ВВ Ж Зона ці : «- : | Бі ! В ї Ой ШЕ роли па Зж и т : : | ї і ще заи і х пев Кооов, г і ' М шва ШЕ І ; й / і ! ї КЕНЕ, са І : пен З «В ПД КК ОВ гло ние ех я ВК Бе я (В шини запаоадросаогу др ОД: Ко КВ СОН ВК У УК КЕ ККЯ ЗУ Ін, Я ннж кн, й Ол нини ЗХ в в ой НН НК шили з вн ЕК в ни иа и ИН ЖК Бі я 5 5 ШЕ ШЕ ї ЛЕ 3 . Й Й ши и МИ ев итеві" дані і - « А ж м ща й ве о и жо ЖЖ щи. ЖЖ жж жу ЖЖ, ожа пл» сх. а ЖЖ Ай, МО ах СЖіф ой до маржа вдо : ! сет зах с. ЗУ ск с. УМХ сх х соосевев сх с ХКУеНихі т меш іш ше в о. о. ХЕ ;
    ше. . г З ШО; і КО КОМ ОХ ново ЗАКОН ОВ ї о. Ко г ОП що М . ОК ристик А та . п и. що ще. . лин оди пні с зд, шо ; ТЕ їх пірЕнт з ! Клієнт 5ОМР що ; пи ом зт : І: и ї ; й . рол ї аж с м 3 М її Тематравані додатни пристрою Н бжоклнх, Божу ж я й о Правом додаку Перееча дод | : (хх аа. З їі ! Хе Худ А пон і здані р б Видалення океані ! р шу ши що ! | | Ї і І з емнтЕЗиХ дВеиХ з ЗННфруяання : і Ех з х дицварруканим «гжрембаювнина (| К І : Ко цен шу «Декор олІішнЕНиВ і р ше ще Я ' пн у з она аа а а ро а о о в и и о Її. М. лес т Хварний Інтерфейс Клієнтський інтерфенс ше вад ТТ дитяти яння тя є ж КО ї ве ' й і 53 бесічникі Н : Бх, їі ри А иа 1 с НЯ В з рт т ки: їх я ! х і ще ВО ффоннтеоттеняфооданнкня Не ни У: М Мк сей ПИВ |: і КНЕУ пі ауннях шо їв «ШЕ : |. | шк ТЕ що Тннн ї і із ; і : 5 З
    Я. ЯМ Зона ще кеш Зона Ц2 іх Е З Мер Му Б З З Й ще ; ; АСК є | ; ще з Й око, сво МЕ - ШЕ ! що и ше шщ шш: вн а ПИ "ким Н є КЕ КЕ БО есте ; ; тк ІННИ з х Ко о о І ї ; нення: ни и о ОХ КОТОК орннннефифіросссосюо пн зе - з КОХ я ща. жо і пили ка з Н щОЯ пон БІВ їх : В Н Кий я о и : і о; ! ни 5 : « ниви я: з: ВІ ; х й х Б зала є Жди що до пдолд чн до де до кою Ж ддсжю тані котики ті втік оку тк дя Кот вк пк кот жін Рисунок 978
    Клієнтський інтерфейс ОК я сіла заз Клієнтсьний інтерфене те Клієнт ЗОМ? и / / ; ї яеомсвттМ НК ко ж сере жи ред а а : планам п п пи Ту, Ки що не ок ЕМ ТеВе дя й тж й 2 й Е Не вино ! Юе-ічака ши ан нн ин ШО 3 з . М ШИ Зо боки. БО о неенеіннннї іш у шин я ШЕ шк и о и Я оф ра фен У ні х - - «« ОВ МОВ Вк 5 ШЕ БО ше НН З ШК Б І 5 ШИ о ' : нини Ще КОДЕК БО ще Я : : і ни с і м, ШЕ ооо Кленс, ШЕМШИИЙ |: ХМ хх 3 Гаксві 1 бо Же МаНюХ ЖжИЗ МУ З ! се КООВКЕНВВ Й м и НН: Ор КО Б: а ШІ ше ши я АИЧ 1. : і НО Я, Н й. Не себе ОА нн 4 : ! ' шеше ни: Ве: Я. нка г ус. -ЯВАлення оемітнєвих" данні" Ригунок ЗВ Розподілецня ключів по зонах іх тв 1315Е ї Н / / / яев о ; хата / ун Е ШІ снах ШЕ Занайї ї Зона 1 Е ко вв Б Медіа-сервери шо др Б
    Ж. ух зе НЕ. Клієнт Клієнт висчниЗА
    Е і Н / ще і / зо / іжта. і тож 7 І ; У ї ї Зона Н Вона ї зенаці х : я: У: КОВО вв Я Се З й : ян с ; ! ши ЕВ а КЕ: х що ї ЕВ ; З м І Ех КД сарі С, шини і шнек" зни нини шию зе еенншни меншин: М зн її пекан БА й ЗХ ЗОВ: : СКУ ЛА тд ДЕНЬ их 7 ма що й ЕК 5 Х я сок ц БЕ Медіа-сврваци ТВА де ВЕ я З Е з ще 33 ки Е ; 7 ЩЕ са ВИ Клієнт Кдієнт вн шо ни рисунок я х31В їв їзІйЕ г ; / / / ово ІЗОгА, Н їщате / я ї ї ї; : у зона Н Зона Ї Зона і г ощщех «ще ! : ХО мя : 5 ї 1 Ї а : п : ЩА: А ! ОО : ти дк : : КУБОК ї ї й о НЕ. х ї вк ж ВК айве с : ХВ КОМ | з КК х ЯЗ вв ОБ ; і з ЗБ я ком ж ! я сАшоВАх хх : в о НК :. т: -х : т ВСЯ Я уся х ; щ Ми Мен.
    З З ав ян: ї дл яву я щ Медіа-сервери вк при ж М й м ШЕ С клієву кн Ен Теж та 0 ШЕ, Клівнт ши Васунеи ЖК зако ізіда ків ї ХЕ : / / / пою у ззага 7 зе г : і; 7 і звнаця : ї зонах ї ї : ВМ с до : ти ММК се ги : : чо ПО. НЕО я В : В а А | | щ. НЕ ЗКК р : ву туди Н Й В і не рон | ! Код ' о ж шк ш ОО шиши до З ВЕ. Є р і Е. М; В. З : -- БОНОЮНИ ЗНО Моя 2 я о і зе і Са сей Ж сс ЗІ я ОО я ее ЗБ Н : : ОМА ШОК КОХ й х у ї КЕ ФПМ жен МЕЖ ек Е і ЗЕ ВЕК щи ! Е : ва ТЕКА 1335 Н і ше: а в нь ЧУ : : дивно ТВ Медіа-ервери ба Я. х х В. р з бю з В шт : Й 7 Е -: зап яті ; Кпієнт ж сіння їх іх ХР. В ик У Клієнт яки Бакумок 35 ія зіва ве Ї і ; Т- Бе Н ІЗЗІА І лаз / 5; і хими. 7 здОагЕ 7 Я Вона ца ї зонах Ї Зона ШХ ї п кажу ДЕБЕННЮЮИ сек, ЗБОВНЕЬ, : : ЗОМ ВК Зх ВЕ я се КЕВОКО зав ї її Ж в ши ОО : Я т : у МО ОН. Ї Є хх жа ї є З ОН Х ММА ше ВОМ СВЕЖЕВ ОК : ї Мом В й ТЯ ща що : МНЕ Ко В: НЕ ЯК: Ж 5 КО дк" еВ ши ОБО кави :
    МИХ. Повну Мох о. Ди лжтиК мік т, ї п ща 58: ВБО о. в 5 оо і : й ев Ох кв : ОБ М ЕВЕЕКЮ ВВЕ ес : ЖИМУ ня Жид ОН КХ лх нора п зе ж ех за Я зве» як Кединя З З ОБЖ зва ; Мод Я ослввй ї М т Медіа-серверия о дн НЕ З ее Е КО ЗХ Ж 33 Е" Ше Е . в ж оте су : Кліємт клієнт й Рисувон ЧЕ те збнй чик Е і ; ? 7 хат / 15025 / зайнЕ НІ ний і / і; і : Занау? г зонаті ї Зона ці ї
    : М.О ЗЯ мк ЗБЕ В Ма. оба зак МОЗКУ Не НН М а ш а - я яю : щі о: зв В М о БВ ЗИ Б Ше 5 Б КОВО се 00 зда5 00 ОБ зей | я Б з НН ОАЕ : й / В В З Ще чи! шк еВ оокккккнн Ь Ян й З ща ДОН а НН ОБ шин вн еще КО я ШО певен ОК щу 7 пи ще ХО В полк БЕК ВІ вій - ЕХ КОХ М юн ех МК МОНО зв зи СС ВЕК що в в ть.
    Е М. з І М : і ші мМедіа-єерверия З як ще щк о ЗА кн кт з нн . і о ШИ зда -- ШИ. Клієнт Клієнт ато Бисчт ЗЕ : Нижконуваний код й з вини МОН що ко ! М М М КК Зі НИМ ОО и и п ше с і : НН с Ше: Ше ПМК МКК я мезоя Хе я Н Не МОЯ ОКО 5 м : ОН ПЕ МУКУ ей ся і ПО КО Мннйчннн синий : ї. : і : п в НН Е й і а 5 55: МНН щ Но Секрети 21 / хи х Ек ча ЛО АЗНкІА ІЗОА віку в й х о їв ТО зЗкех. Я З я МОВ З. ШЕ Є ЗА ік х ке Ася я т, З Ї г ! х у кіз Н и " Я- пов хайч ї, ре я МВ бенрети іх м що ОО / Секрети гі ОВ, З спав Ноя В подо сок с. і ПЕЕООКО звана ШЕ, і вна ЗБ МЕКОК ОІД Зона ПЕТ, у ши МЕШКО. ОК ї1Жа ПЕ ВВЕ пт с пт а і 1455 ОСП КШЕКК жк ВВ пи о МНЕ о. ї135ї ПЕТ КН, Б дев ПОВ, зовн воовнкннкенвнн в Я лБН "я ши ше ще п тку ОН о ИЙ я З о й ; х ОН м ов КЕНЕ Ж я ОМА Сервер о 3 Но пк й Ме сервер ху в ВВЕ м Е я СУ НН ХМ ОВ і й . с ВОК ОК КВ ОО - : Кк о о ок о ЗВ Й м шо " Вів Бисувен ОП
    Адміввлрування дннвмічно захищеної камувівяційної мережі протяколу ІБР з5иА їв х КОП збо І Б и З5 ви5На Кенрети ЖІ Б шк 33 Ка ра Секрети 22 Вооону, ех ОХ І У ШО "Не МЕМ зад Я ре ах з й. Й о нн ши | ЕЕ. І пгстннкк ЇВЗХ В, Око У о Сервер с Е то ш Мой У Сервер х ; в й Кк х ни НН Зона ка п ми ЧИ х КОЖ ов й й зва. "аа МН
    БЕ. ж. и В Секрети 3 Бе тили Ов ООН ОО у, го ери "кое; Я з йИи'/ г й т. тій Зона? Д: й 0 ко НЩНИ шо ко Еш ши 555 я я ще о пе АК ОКО нн ОО: МОЯ с ВИ
    -. ОО .Е. є ОО і. (00 шо : м м З й: о КО ВЕ ї М З о. З Кх Х хх МБ у зе не Бисунок ТОБ шко цк у ОМІ-Серверв ЕрОоор повер оовв орооровоннвви м ЗНИЩ Я он срРиДете й ВІ З діб понюнннююняннявннююиннкю жо ШОН 0-3 нн вн ШИ "МеВ вретокейу шок ВИН щі Й дпутентифінаціяє сет Б ОКО З ; Я нету МОЦС ; ння Сервери натяк оп зва І ї знсмнх Канни І ОО: в З І СЯ ; пн п ВН М. мини ппнккикккккн В дрон ! і ж М і : Е 3 ; І і Е Н З : ІА ро, вн ї3ві і кн тя ек З ст ан, ; . програмні матернал,, і ; в де контент, ЗЕМНА в М чи ) ве 4 ї І | і ' БА ; Ж сш Й І , 13558 : ці А | я - Її - ше ши Кк З ко ї Ех ; з і . і ей З Н шк '
    Й Е. : З ! ше Я Н і я зи ЗЛА ком смак оком ме зла ак вч Рнсунсх НИХ за ши Мт КО й КО БЕКОН Ко Ах « Ей по КОНЯХ Ко ї ожтам ОУ О : ее ее ! й : ї ! і моя Я : СОС сяБо за Секрети І. «У ще М ззатА - гай ше Ї пити . Тдннтнштиттит : заня хі динь і : нин Й мив ск : жах ПН х я ОМ ех» мая зав. ШО МЕ Сервер ЕС ! ! ЩО) Сервер, : ШО шини ОКУ В ! Я а Конні ; НН ве : ж, : У Е : Я дане ВШННВ : : : Я ШО 5 Бо і : й Н х і уже і з ї : і Ка і З я : : й ех а зовн маш ВО Н я КУ Я пев у "о Я : шани ни 0 шнек ШИ й с: - " ДА Я о КС Пивдоженй От й : | ЩО зозделивідь аібомий лечтнновий стан й Е ЕВ - КО Зимові й) ак : Н ЗИ Медів-сервери їв ше . Я Я : "зве ! Е ЩЕ Рисунок 3018 Я ше ! Секрети 21 а : ПКЕЕ В ЗП ЦИ Я З ше -- -- щщ : : ВОК КК Коня МОУ їх МАВ ї ВОШІ ОО ВН хх ! : З Ех кас Би ї ди їхня я х 7 Я й ми у йо : ет о Зонайі о : : й х хи 3 : К- "хе З І т ах т зе їз я : : З - с х Вся ВК З 2 Ше з: ШК сх» ве ТО) пав. ЩО ОМЕ Сервер Ж ши Зо обервер,
    : о. не Пи Я 3 ' ! і х Й дбезденсидь відомий нлюч ; З Н х и , ей фпиечосовог Ві) з ї ше В : о - о з ка о ї ПОМ х Я ще й : ; МО а и Шо ДИ : . ш ЛЕ : Ко ; и За Ед : : З 0 мМедіа-сервеви ще ЗБ ЩЕ :; о Рисунзи МОЄ м ЛИ.
    Сигнальний сервер командні керування ровнавих Чи й ва хек ЗШ ІБ ет ВЕ ж зів - Е 000 щі Вени ПП Я й с с: «В З : Щек ХХ ; т ЩЕ 0 Сервер Медіз-сервери в Ж Я.
    Е. . пз пуианани хо Ши І3БвА : й вк за : т ' - я и З З ї ТУ ваш З с Х ; З З В ли І : і : Ви; вия х . З і Б свавкя Й гне програмний матерів! ШОН ри нн 2 м, Р у ' : Е і Е | Е А ! ) їЇЗв5А : Й шк Я ; ІЕЕ ; ії КА Й Мк і ши я ї зак з ес Й А що: З Н З Е Н Е З 1 ця і «и. і ть емеунок 303 лиш : Сенретні 21 уашни НН Ж КНСЯКНОВНХ: бошя КОТ СВЕН : І | | ! ї АК в тво : бант ХЗаТА т і 5, шиті За 73. ! Б слово х : ідлу. ШО пане ше Н Сервер шШ- Б : КУ ' я хх : З Н : ви | ї і : : Н команди і керування екв ; й і Я Я 4 а в Х я» БЕ ; Н : оба соках ау кода ніннй й 1 : Сигнальний ще; во їм і Сигнальний : сервер Що | змо сервер: : і ГЕ : Н інсхісоск ВН я : : Н п ли ; 4 Е - прозрамний мат ерієт, / Ка Е : змі " ай. контент, бані «БІБ шо . Я у зе. ее КВ нини - «Я сажею и я ї : жк ше: ха сс : я ви їм: Що Ше. г ше НН Ме і ї ЩЕ Висукок 10О3А. ! ! ши
    ! Е Секрети 21 дике "ПЕВНО внаннов, їх ОЦ - ВОНО Котов НН: ші ша МИ ММ ЩЕ ! і і і : : 52 ва яхав : ей Торік ит кю у ит пис Й Кк жи ІЗСЯК ся Но 5 ПІК ПО ди щ зв і КІТИИНнх пн й з ВМ. о - ЗА ке о ОМ: : ; ОК Я ОО ще Сервер й Що сервер : в, ще и с : Сигнальний с в та й : : я Ка : І че? де З : о Жервер ; тпенали, керування, най зе ши чи Я Е : век а ; ' : : : а Я ; . Вся : : Я х ве ву іч я і : : х І355 я 35АХ З 3 . Е : : : ОК зов Сигнальний: : і Н ще ПИ й ! ух реко : ; й ВВ і Е І у Пика Я : 7 ї МТ ПНО НХ ІЗ : : ї аівкчиягМ карати Я ; За ! : к програмний мітерієя, і / | її ї т х й Й я « У Я 7 кенітент,боні 0 схе К : ; іш і Я КОКО ва і пененонн І Е о Медіа- - мес ду ; Мережевий вва нин шини режевна обере -к 5 0 ШИ На У : ша СЕ І Й зпздакогівв відомий аа : й М й тре і. З печерний сеча мо : Фисувок ЗОЗА г Адміністрування динамічної захущеної комуні аційної мережі) протоколу Веиконуваний ков ерме ОО БО,
    с. (БМР здию В о МНН МА зовн: Ве х ВЕ оси й а о ИН ст ом Є; ПУЕ АД ИНА АЖ АЮ МЖК Я нн ПОМ ИОК МКК сек о Ми КК сода до Кона «Я, 5 ПЕК В со ди : Б М ВО о о МДНШИН МО - МИНЕ ---..... ВОНО ДОА КО их : СО и ШЕ п ВХ по пиві син ОВ нини СХ Н х ОД ною зо ок я и ! ХЕ о ТОК, МВ й ку ї І Вік 5 ї Конеранениі тет о: ШИНИ й я : я Ге що ОХ в й її ВИМ. щу і 7 у, Я шо НО ВО В У : МИ Секрепни З і І і ще ЗохУ ЗВ і ; 1854 : і гІігі ЗИ. ззкде : ж ок порід ; св З ТЕЖ й Я ке ке ї ве ; т се я він м : хх й 4 шко НІ во сдлен- ЗВЗВ ин пооаннння шин ПОС з Де Шо о: Я я : З ох 0 Ше «у : Зона Ці ; Е еко . ш я ше ЩЕ яка : Ко ЗЕ оси ЗВ ни а Я : 000 йМо . я и ши ше
    А В. ! Ше ЧК К-НЕ ШИШЕ ОК шу, ! ЩЕ ) Е Зара г поет фввечня ;
    : Секрети 0 : ОКО ВВ коки : ко КЕОКУВН о ОВК ВЕ о : ПОЖЕНОЯ Я нин М : : : ни и А й ее о. : : Бех с вве ке : Зона 7І о Вонзій ши ! | І Беж ів ї Е ПИТИ; : ї ! Сигнальний сервер З додатки вині и : : І х 52 Бе сУЯ За их іонні : о ! | тт Шк. ї ' менгопогооосососооосо фе Е знтнтттнт вав ння 0 я жо їз : : : ОО ГЯКАТ Ше. У Б ! : і Коменйці о : ШОЕ - 5 ; : те й : і ВЕН М Б щи ; о нерування 65 іже ШИН С в м и ше . и зе Н : ї ОКОМ кіокювсіон ! : : ! ї нн Н : сервер | ШИ я : : програмний і х В зм: БЖ те : : ! матерій. і Е їз Н : : антені, Ко ; : ї йон ше Ко ково :
    й. В Рисукок ЗОБА я : Секрет шо | я ж НН і ГО МО ОМ ни не син. : ї ше ши : і : ззіхх із по Жде Вас о і Вона : Зова. ша : ! Безпечні Я ВС НИЕ ! : жо ї додатниї доші ШЕ ВС Сигнальний сервев Я ; а : : | Я ! : єцянали, шеКоти З і І : :; ї т ших ча Е серии НОЙ Я іде Е : керування, 35 ї г вен ! ха : вод З ГК дані звва | : :
    ШИ . ее ШИ р сов на: ДІ з ! ой. : ЩО | ї ооо зняжннюК М сс м сні : мМедвів» : : С ження З збааооегідв щі ний зонної сте 7 : ЯКЕВЕВ ос нн званиввотнй нич ї : : нн Ме ж 5 Й ! й Я Е фтимчесовог ЗІ) : : " врограмний Яна ; тво 6 ' : о мотеріой, х . Ш М Я Е з нбцтентт, х З нн : Я Вані шк --е : Бан в х з ши ЕЕ Е КЕ Рисунок НВ З
    : шіружни я о ШЕ. о безнечні доботки о ще і дові і ОЗ ООН зх» пк "а й їжі хан СОВО НН и м : , ж л я ЕН Вссвоввиний боолаеня ше НЕСЕ - веб, ши с: ШЕ 60 ш (Б Е яр зх Пимо-свраер БЮ М ЧЕ не Ж сом. ши ШЕ ШЕ й У ЕЕ Окна ; щ- я с ШЕ ЕК ОО ЩІ є ее 0 В МЕ Кен Те ОВО ЕБоос В: ЗД ВИЩЕ нн ОВО КЕН я КОМУ ' БЕК НК її с ОКОМ ; " зз5аЖ я те Я дать чн МЕШКО ! й : Сигнальний сервей і з : В х : І У їЗБяЕ ! і | вк : : : Ь : . не в Н ї -т : чит і : : і355 ! Я : : : ті Я Виернте зов Туя ю ум Мити жи кмий тити я, нн п КК : Тенрети ЦІ : - КВН: Гек СНИ ша Сян і її ! : ! : : Бааленні ї ї й Я км Я ; і. : : Н зані Ч КееЯ : а ОО ЯНВ : Сигнальний свраеро о: жа г чи. г ЕНЕНВлВ, й ши ! Ве. х Я А керування т Як се х . Е кой | : і | Я ко 9 ! : ГЕ ж ща вч : : : ї 1-х т ШВУ Б є ; : ї Е прожнни Що : й з г медів- Ше. В - : серввр ! Какао Я сно и : програжний чи х : в Я о с. . ЕЕ і ватерют м | | і" : ксвтент, р зму БЖ ї Вові ши Я Я здав З: В х. : ж КЕ щ - р сш З Васунок ДЖ З
    С ренннюнюнкку род пн Не морі дб АКА і ОО І ОС В КМИН ща Бен ши з Доставна щдкМлитТих ключів ї ГеБеБУСНИНЕ Р НЕК В ще Ні я Я» пінки нин ни : "ВЕОВН ее АЕН КН В ОХ п - . : ; Хе и ЩЕ ї і ! і : я розподіяу : Кекрепти ЦІ ї : : : і : ЕЕ : з й 7 ши М уне зожея ! ЗО охлючів У пр зі й Н з ШЕ :АКНОВ І і : - ж : В ЗА Ох 3 шк ИН роби жоютекннн З с Я зана а сс : с: дій ; Сай ї ї з : ЖК . ще: СК : не ОО : Кх У с Я не нн п : : що Хатка, ОХ : ко св : : с ПИШИ : У В КУ: : : ВЕНА я Сервер Бо що МС Шо Я
    : в. ОПЕЕНИКИИИИХ, ї « свгнилу, Я С Занаці Кезо рн дві с нерва : ; : май ' Водаткцідйвні; Б: неруваннв, ШИ і ч зи їі код о ' : У ші : Сигнальний в , і За зро У чи: ї в ЗУ у І и ЧИ о : : сервер : Е | | ; ; : ї і ТО. ррввшавння ж : : В Ї : ЕНН Ї в й Я : і У її 1 ЖОВ з к: : х : ідеї Е. : ї : р І: З Мод У й а Б і ї : Я, ї ке чь т 5 і Мед : Я : | | у З го З : ВЕ в : я ОК " СЯ Я ! ши | «п ; жк дині "ШЕ : ; Хей ДО МН В ї : трнзервонія т х Я ная ЕК я : 5 У Я и І шко : со ввнзернеяи, скани У ЯУВЕ : ши 5 Б свеня : То ие, т ВІЙ : ся КО: "в вень : хз В ї і І347 інн М ї Е : : бані вдо Б я ; ! х: же ся завще Рисувов 508 - Зо іпо7а Іза? ї ї ШЕ Зона? ШЕ о Зоналі ШЕ боне 0 Е з КІ хм, і щі ї пл її корисне ної фаху а є «5 ногєне прості джерела свреєфих прогно 0 ндзврлаження півкенрої дере брінати при йкоя чоконножетхх Е 1 прмидо Тв Н Топвю. МЕ першу Ї Бади. МВ Моди г Я елек ЕОМАК и ан нн 7 ОР М сн МА ши о на с ЦЕ іекех й й ода порі ЗУКе Роден МОЮ ох ЗАМ Ко данопере шві о дюнопере ВУХ І НЕ
    КО. жк ; СО КУ ВЕ ? шин - шт що ши лине ше : прогно? скоро ойлеком НЕОЛУТКТМІ. КрДОКМ кійстквсеюя і : ім ф- ЕК о М ЕСЕ : І х дан пух ВНІ од пор За хщИКЕ Е : о ШК Ж за. ВВ КМ не 0 ледіа-сереени ЗЕ Ко Еоо й Б і о Вигудок З ай Е - т зх УК, яхОоЕ ГисумоОоК м уза" Б сс: Й
    І5НОК. з і15нос ння Мовннннння ВНУННВЮююсо нання копявнявяния А зоопсооророрововою ОЦ й МеБеКК , й ВІ ОК З КЕ . й ши х. дяки З о. зо зване с денні що» нена МКУ ; : . дскнх п зіднииття севноу; я: ша ВИНО совок БОБ і сен 3 мах завнхт ше їа5Х й КЕ ЗОНИ с й її Е га Зрео оо уж | ох Бисуван 150А «яВОї узБОє. 1ЗКОК х і ВАК ЖВННК Ва Ве оо СЯНАМКЯЕННН 5 оон щи за пи Не Ї вай і ПЕ м ЕЗВА п . и шк З : ОО ТК Як, ЗЕ ен Ух з в ЦІЙ З х відповідь на запит ши ми ми с З М ен: ! здуесаців, | ШИ Те КРКРМВ В БУЖЕеЧИНОВЯ ве) лето а ключі, І тій ; ї кла пана о» о фретане шЕ рин Яни ще М нн Ме Ії й кат В щі Мо т с . Ко не в Бноунак ТИВ.
    БО рай : формування їзюю жов реюнненх ЗУ; Коен хВЮО не і ї знованна М Х їй | заршруєннація; і повно незунннння ни ЩЕ ОРЕ ОБуєНя шин ни ОО ФОБМУувннях АННИ сего теоговоо ВВ, 3 он ІМ, х323Е а ї ї / Дон: х С ХУ ан З З Й ВЕ акне МАК МНН Ї ск В ВН пе і Панетярме ззяса У Пакет ОМ мова СПДНлЛюЮЧенНЯ ДО й Ліднанучания до ЗО 00 першої транаих» о насупної кмари го ної ділянки у хмарі М рай - І ті я : шо | Бисунов 110 защ ЗВО х ЩО вовмуєних нако ЩЕ драбини ший ен онерония о Меарелення ня ення їз 33743 / / і ин У щЩщ Ї н зле ії Пакет ЧИМЕ ей ірспзкат зви: Підключення до й ллє НЕ останньої хмари се да -Жостанньої миві» р Б М Ї І ще ЛОЖКИ 7 "рвав зов м Расуною БОЮ я Ізки повторне та. Із ни НН Й ши й ее Х ; ДІ С поему ОБОВ ПН що ЗЗУБА Н НИ вес і ззозвсіавнх 7 Ма о. М . . М А т Роскеке ' й І1вопвивт У ВІДлеД Н БО зрбонвнох у відповідь й Маршрут БЕЗ Відключення до зе хпершев млі зсогакя верше транзитної «й» ЗБЕ діланни хмарі М ї Біо нн ре м З ; ШО ї Е й Б І Ех в я А п їй ї. , кг КУ / зада Висунах ЗБЕ ІЇ30М зов т манодвнення а ПОВІе ВД Том КН і ізн пад 1312 Ні с. | і / ев воа: ї й 5. пух вно шин ї Ва Я их , ха НЕ: а Ех -МЩВ. г В --х БО хх о З : шо С р М : МОМ їй ОБ Ії ; зай їй Пакет ЧОМ? у відповідь І нд 3 іІР-пакет у віДПОВіДЬ я Підклюзевня дою ссесовни: Маршрут ВИЩ «останньої юмари» я ї ажтанньої милі» Му Ма кт Мк - й д за і у Рируван З НЖ ши "
    : їни т п а З х Ма т : ие АК Я ї в де не В Еко атвч Н м г ЖЕ ни Шо шини Н 7 Кс кино, ПКТ З Под ТЕ і Шоу: МЕ : Н Х КЗ ве і РО дове МАС ши: НН нн с тре Компітне замк
    : . в є і ДЕВ.сбріьМК 0 девооретою КО крою М ; я т Е : Я щі за Отримання інформації про маршрух ; й о а а а а п в м п м п п а спддйіляжитітенки : Ти БООВВОХ Мод; МЕ не схе ї до, АН КК Хол ХУ ВАТ, Г. Н ! КЕНЕ ан в п а ва ШИ Се В х пис мл ОВ ди зржр я МАХ Е; пики | ин І Що й 5 | ДИН МИБТ ОЦК р одинопоют БИ ОК у Н ; мзх: маршрутний пакет осюсоспооосо осіооююгюто ; несюснй ; мюсососссї В : ше » ! ї
    Є у. Е і ; / НО у і . дви реального часу «Битом ооют : С З яка т-е Б учення ин шен Ох : ОС х пАЛНННЙ З жо КОХ й ЗОМЕКоиКі ЗИМИ, Я па Н ОО до М ТОК ОО ох: БО МАСТЬ ВЕ, ОВО рр ВОМ во НЕ: З пповоеонососсносон КК Б ММ аква Пе неве МИ ШИ і ; З і су й В Кс КЕ о :
    З -. У псІУАЦИ ВН. г пере роде З Н МНК я З М ав бод Ко ЗО МижаМН сом АЛ, тичний З ЕМ їй ; Н Ж х (535 ВИННИК ЯКО Осо КВ КН кн ер раси й І Я хщвах Мо о оо КК о и миня ; ; У , ; Є ДЕКО и хх ОД Тк МО : : о мас ее КЕ етюти ший ЕТ - ШИ: : ШОК МАЕ і жк: ни ан ! (З ИМЯ я но МА ВК ВН т гздев о ! ! МАЄ фест У Я оре астмі: Внсумак 118, Й т с я зов ПКеККиМ ї335 НИ : - 3 ВИКОН: ПИШИНИ х ав щх. І що ПІ оооннвр оф конк в КВ косо: и: ний І п пп ня но З УВК й Дж ОВК Я воіаввє ПЕ ве й я я: поко Кр І / НК пишься й Б Й І реле тва ее шо ск ЩЕ и за щО с жо ов Ж ВО т й я: в Й ЩЕ ОВ я «МНН с Й ЖЕК ПО ги і ДЕКЕНЕ, ша ща и Я по не та ШЕЕНИ ло о ПОП КК ї ШК оо ВС я с ОО з 5 5: ШИ п БЕН НИХ дно ВК Пе Ж 4 КО ШИН М 5 Я о КоозессЙ пе я де ОМ ОВК я КЗ сон Я СА По ок СХ ОО Е о ж; ш-;б юю 55: (552 . Е ем КО ШЕ п п ОН ї З ПОН Пт у ОО ния ВА В Ва З їі ЕЕ ов ВВЕ ОКОМ ня КОХ С У і4аїк с . о. : ШЕ чо шк Ех тн ОК ща щ ОК Же. М рай о. мае с АК її о. В М В ме нн й: и 00 ХВ о Й ОХ 5 З ох ЗВ ж. 5 ШЕ. ТОК В х хх С ММ ЕК Й Х я я в он і ї . у Б: о. УНН: СУХУ х Ше: ХК ОХ Ох хз ва Б. ; х, Що : зо 33 й Се БО ОКУ о В з
    Я в. КОМ ОА КОВО БОС АН М МН Моршрутизецій 55 ше сш давен ХОМА Ен ОО В В. ПО КУ ро М ОІВ о я МАТ) 0 й вч жрогіоеаек ово сокаок рова ми НАННЯ М ОН ОВ КИ о ро їбчадеотв іРади МЕ | в Що Ї т Гн ик Морш р Ір-ад ро ад МО ГО ад. ШИ і мВ, пе І рутизація Шеабреєно 0стявит пет ї дин. порх ЗУВа ші | й й ом, поря і дяв оду!
    м. ; і І ; «ВВ ЗВІХ ПО ддтт М 0000-23 У у | В й ! вх 33438 Рисунок ЗВ ! - Ї зада зАЗе ще кед ие мя урьвьввьаь : Шоу о теоеоме х КЯ ! я | дж цент 1 дви пев ве кан ке Ше : відповідь лвлихом пересилання МИНЕ ЯКО НИ нан ша ше пакета резльного часу їх "В оосолавовосооосой ? яв їде ре сш Й мап рн дра КОН : МАО МОВ ХУ ОО Броосососо Ж див помру 3а55 Н ДиУОпо пк у шк. ек ' : що Е ТЗ і к. | З мИЕЕНнИкИ: Олово вирок агави вве : ШЕ І я що мак МОЯ М кворум 00000 пориву З НІЙ св шк ! І дк зереоєе3о пет М Повне НК х 5 І Ь "Є ЗАНОВО ЙЙ де пов т ОВ і Бош шо ! дав Щ й щі ше КО Ї пекти» | ! : наши пови и Шан Ї щі МИНА МЛК МИНА МАХ ВОК дже рим ОЇ Бисумок ЗА швид ! іїз205 Що я ах не ИН : З З КК В і че ласо я г. ншшшшшшИ а ш-- ев ши. сш ЩЕ "хв зай ШО я се ШЕ 555 ї ОПШЕНОХ я І І пе ше Ше СС; ща ЕЕ аю ШИ Й я 0 й. ша МИ й М я ІУє - я 2. Є шен роя ОКО Й -Б п оше Кай ЯК ХХХ ССОСОЯ г ж. й помов ОВ г и Б ши С Й ши ЖК нання ке 4 о В - Є. СО шк з З ж О ШИХ "ПМ ШЕ. Е ми : о. г о щ НВ ща ! | Ох ОК ооо м ОКХ У КК ОК хе її (й. о. о. о о. С ІВ -. мий Із Е о ВВ ж ХХ ОХ ОО і шо . . о. . з - с: й 4 ; Ох дя. 000 А : ТХ Ах Кх МОХ : 8. ВІЗ МО НН ОХ ше ЛШ: її ХХ хх За МОНО ОУН Ге сухим й Маршрутизаців ПОДНОВНКТІ зо Педан пкттвт Адреси ЗОМ? ус ші но (МАТ рос 6 м 0 З с ОК У КУ ОО ЦЕЙ онененнеревкткнкек кн ВИНЯК НК Коко по в, шо. і Ів-зди. ЕР і завдан 10-аді ря ння ВЖК плиллечни чає ОО в. | їх пове ввиюю че МЕ МЕРЕ МОЄ ФІ РЕ ож обі ТВ ФО АТ ТІ. Вас М Ши зар мо | Й феадромЕ мен НІ упину дин ери 00 Мершврупнвзація наши мили ноя -к Вовна виш Ір айрека Ша дк пореветю, заз і що І зм і дик. пору ЗБК. тат зн Бисунок 3128 Щек ще ши 1; | ; сш ве мн ней ; з о т : Ох я ї ОН ЗХ ншнн - 1 Й ше у : Я 5 о в, бвовввковакькя | ; От ! о пцифрувення я ХЕ : но ав сх до осиНІенецчНной енолів й : за Ї. : : зе я «ОК Дінапонуваннякориєнога навантеження ІЗ : БІО СОН ет й но й й ща МОХ й Я не а ка Ї ї п і : ЗХ т ВОМУ ие нин ПК Ї ДОН в ї іений ЗАМ СС скремблювинни сних А Кт КИ ; ЕК вове Бо пд ящке я ІТТКЕМЕ ЗИДКІ с ООН Ви ЗНО, ок Воно БУ Я ще. ІПТ с шк 55 ї : кон о й ПО во ст о МН ооо Я : а тт ОК КОХ о МО Загодеі МОСК їх ї ХЕ З Са й З щ ММ Б М й МОСС: : Я Я Я ЯизІв 1 Я у і ДЕК ох : : о : Ї ввеорення люкнето ХОР хе | тво і: : дннюнифф ам Зк рити ек ОК ВВ ВО ї : Я й Н ; я а; ООН ВК З і МО в : у пекавуля чаме я ІН нн і : ОКО " : і ит : З КО : ТО ВКА Я у сажа вх ху ї зх. Н ї : ОО БЕК ОЗ В Скремблювання корисного наван ижевня і ХВВХв Б ї ТОЖ ОВ ї Й І й не н х. ВКМ : фінти ик а а п п В : Зедйттти вн вин нин в п нн нен З т; й Тк дд, й ит г шо знав "відсилання пакет 5ОМИ | ши повен джере І соресе дрхпокоя М й має ДА ВЕ - БОР Панетіух вро Висувакв 333А з38У а, ім й х ЗІЗ ОК ХВО КОХ сс ЗВ СХ Вихід вуйюоувідее о а в КТ КО КАК о я А ОА кв вин НН - пай. кодеки ОХ Іа х Х х З й Загог. 81 ОКО КВ В о. ЗІКА . зібранні авіст їх Сх ши і / АТ З Н Р х з і : НИ Ь. ; ? Н 1 : Н ск іжшА і меж і / / ожка їх | ! х ДОМОМ и НЦД ЗО ооо ох КВК Кох ех: ВІИММВММ ЗО КО ОК оее сиремолювчиання йоник, Превмбула ЗОНИ Заоднх В Загблу 82 ОХ ОО скОИВ а І Б співррення пане БІДІ рення ; ї нн ння я зе що Н ; і і Н і Е Е ; щЗ рес і Н із ! ! тва і І чи й Й й шнифруєсння овен 0 презмвула овен НН НН ї І і ї і : З за 1 Н Е ї ї пої | Що і ' зв : | тек ! о ї ' їх є ІЗ ннивпуєнння Тншння 5ОМР о повідомлення | | 7 Й Ї ї ї ї ізо розв ії мив і Н ха т Ї ! ро іще - ! і 15 : р ї у і ії -- ї й Н дфаншя ї Що Шо ; ІЙ і ! ! Ї ! і : Рисунсоя 3138.
    і ощлють не йеНЕК і ПЕК п М и в пе ; І й М Же ! озна р а Квюн3 Її Ключ? Превлбула ЗОМ ії сюжх ф Н : ; щені 1 паме. ї пк ї п о ОН й нини СОДА Етно і їжи Пл нн е ЕНН о Й Корисне новониюження ЗМР хи З НН Яаголовоктеля Гр кава ВО будпанох | Мийки іп : ! й іона ві і Доствека бених ОКР 000 -- - 5 А « ложу вачя ВДВ. їм паунн ВК ххх фнттттттттттятннння і мі ма пе Покет ЗОМ і іо веа Пелеланиза і Фезмів | фувиців ; 000000 Її Юаклюловів : З те Ії Кртькість полів і 1 ії Н На од і ї В БпПрвіжх : В Бах : щовжина поза даних З. ки В : жо ї Зо : їз іх ї юточназона ЗОМе кава 5 3565 зані І : 5 і Пичатковий стан, 0 Вбайтйлчайт Її два Зжананк почателенюствивідля скоемельшвання, зминувниня т.д З ї ц й ї с, щИ м У З 5 і Каюч 3,3 Ї ни. ї Два ЗІЗ бітних ключа (для миблуєання! ї и п п М п и р п М КК ПИ В а в ж Нео і я ї тип адвеск одержувача ОМ Ен, Ра, РУ, МАТ, РОТ Н ї з І Адреса одвинувача шин ДОК. 1 фровррева плувсв ЗО Ме, плреся МАТ.
    ЯОМО Я, Мезннмфоня В у Ї ї АН Н І ен нон нн в нн нн нн : З ї Зона поле ; фе нтк ; Перезесенин зоми ЗОМ (однієї З ЗО зані і Її 4 і Тип іда нкх| і 2 Біги І Бвно даних іродосові, текст, відео дан програмне забезпечення: : : В х Палеліннюх : Ббадх : Бежщкирення това, інфоютмацік про дескрембяювання поля ї тод.
    Н : НІ зисві і дна 1 терміновість отоммання субпанетв (повинна недоставно; нереальна доставка і я 1 Терміномсв : клтя Іі опрюритетнадосзана, пруїнняа дастляка; : рин в пн р пк п в КК п ДК не с в в п о и : 2: х Доставка і ХМтя І Мира гехнолоп об інсрмальне, надлицшиове, зсобливе МІР.
    Н Й, ОКОМ В В Два: ОА аа І мом ж жа м ж ж а ж ж ж ж ж мм вт ж ж жТчТвлМтьл т о тн ол((л л(жл лю ьллчьчч г гилилл сим: Рисунок 4 І5Б5 тщЗпх З - ; и я і неткев КО І ООН ОК ж х ЖКЖККЖККЛЯ ОК Я сх дитя -к шок КО Е и ; Сигнальний серяво ення ще - Й Кигнавьний сервер Уч о ; Іо ЗЗНік Ки Н і ї і звнац ї вонаєї СУ Занз І по ОН ЗИ М Я і це Р.
    ОКНЮЮНХ | зовяВе ЕО ОО Ди КО 7 й ОКО замало они ново НН ПІН ФуЛОММНВТНХМЛІ Пуми Мк ШУ 3 ТАК ПІКОВИХ ук й ОКО Коскетх г; В Я т г ї : ; ; ДУ ШК; "уд ши оо их «од 1355 же Ж заюнююнюгю ЯН лику во ЧЕН КВ ше па й ---.» п ; М ща ; " ; з дх і В ВА й вг- шшне : нинн ши ши шина Сх ОЙ 7 Є і ї С і і ге Ж че ж ше ме ЕХ я и ЕС М 1 З Овен КАНОН ЗМІЙ соОфзєкок : Я я ок З ЕЕ: 1324 ііі зак; Кано щ мо Медів-сервери м 3. НЕ: Мен зБаНЕе о ОККО НЕ я : Е А з як бе за Б рай Х як Бо садіовоЯ 4 їх З З і шк Ше Вдсунов 315 хна Ко З
    529 ново ще : як за | з і га - з . . 2 За за ща ект ж Сигнальні сервера і н - Е ї і 33747 1387о ! ! нує : ЯК 7 К-т ПЕ НН НЕ МНН ЗНИК зар ЗК ій : Бо 04 Бики 1 Се МІЙ Бісерні о Гу ее ШИ ! : ї В схов і Е нак ткие ТІ й зея ік мах ее ННЯ ЦО о Медівсерверн пи їв КБ ШЕ х УА Ме М, з. ОО ЕС ВВ : Ех во Е ду й ще ш- Бисунсн ЗІ пі Еш Й їх . я . я г шк ХА не Серверім) доменних імен Сигнальний) серверів) т я Е пишне ши ро айви й тт я со - я СВ р ш с оо Мк, кеш ши НН списмережі жде 0 СОН джавовевтн: 5. шо 0000 - ЩЕ сш І я. й | : питну Яру р о. М й й не Реєстрація вузліві бек, ше І : - Ж тая з - мершврутзизація а пристрою ХОМР с ; У ! я і Я. тем. Зона бі за я Й З ро ХХ Кк я ях Ї. ще " їв т МОР УНИЗОНЯ сш и з Ше ча Я Зона Мо | 5 Ше що з ї х й мі СТЕ Кв вп в'я жо В. Шь ц За й дневізвннь ун в ди Мершрутовація 5 і и | ку ХВ ї щ ща о Шк ЕЕ . . ва о ї1355 АщцЦ ши З а в нини К: в еВ у К ще я Кг - Її, Клієнт Клієнт в й поняття І, БОМ не НК З о ВН ЕК ЩЕ: КЕ Рисунок 337 МО Я мя Адбо БОМ ендреей 1 Сигнальний) серверів) я те, В і її ої о З я чн мевене в Ка КЕ ще ОКО х Я Е є ой х ше КІ яко Ше зву ВО ке 5 м: ше сн ет й Ка ї я тку й: з - т зе СЯ Не З м ч Зах й ж ях ке - є" ЖК у Б ха Хек 33 Кк я СЯ з вк Хжу "жк Н | Й ЗЕ й Ка їз ї І М бек, а Зв она ШЕУ дае ше о ри | хпсонея мч ЗК ох в Клівнти 40 інші ндієнти: Медіа-сервери Рисумов ХІВ . шк ши МИ В ОО М іх хх о о в м. Сигнальний й сервевіві шо с дивне ш--
    Ж. с ря т : Б у у ІЗ ІЗ М п З ЯК. "я ек схо" ШЕ ах: Бнсумнох З
    УКХ х УАНМ НН я і ияикиікКкК Кі кі и і ОО М . с с 5 ОК КК З с яз п ї- . он: МН
    В . с жи С ОО г : ОКО В в о Но ОКХ . с Х КО М ОО су З с в п ' Ох шо І І І І во 1 В З М - с г З ПО Но о ве . г й; С ОО З ПО В В я ше п. шо («Є Кількість бо позмір відправлених тестових пакетів ?Рвсунок 320 й Сигнальний!) сервера) Серверні доменнях іден Бе о пі еоососостоосососкссогодеопогопоосасоноососоповогеосоповооеоговегевесоого 5 шт жу НЯ р и а у ви "І іх / : піоршрутнесція каузпо-вужнях зу «т че : НЕОН зи: - і Ше со : : ! і: ши СОЯ и . - Е ! Ше ше ше ШЕ нн нн па по о п сей Ї х і УРА ; з ; сжженнени 0 ЛЕН і Медів-сервери | Клієнт ку о дея М. З Мох, пе у Ж ех ща: 733 : лі : й Манн я. уж Рисунок 125 но МИ, "
    Сервер доменних імен ди езервний сервер доменних імен я -щ-е Ж пежшН 55 ЩЕ ее ДІ й ав нн м 5 з кеш ше і Мч ай я Ж ще о я х де ше и Б Я Ще Ме у о й « Й ту « чому За ве « ва че й ' дк ; в око -- Ка я що: є мк і ж й че Ці шк є Кз ов п я - поту ке я с ; З Х о ДЕ я-е ЗШ ат З: . і Е Ше: ШЕ Я де ж Х З ПЕШО ен Я ОПІВ, й Еш Є я А кліснт спі ; 55 Ще з що УМ З З ще се Кк Х У ОО З: Х Квея Ристнак 145 Най ЩО . " Резервний дя Сигнальний сервер Й Сигнальний сервер ЗЕХ сов: пісні - Б вет зе "ВВЕ іш піки комік вн хаех ЯК сни нн Ж Як Місті.
    З їх З й г | чи Кк: нн 1 я 7 беж, ше й Кк ц днину " я х дове ше . - ; й У денно ш- і й в іч й чу ! ий оо і б З зжинянн З Ше зі Її «7 зро Й 5 "ли, ; ; х с всю. . : с ве й КК ; сн ПК й вк хе.
    ОХ ТО Де й ше.
    ЗВО ка ши і ве Шон ШО ва НН ; ї ОВК й ВЕУ ж бай лівнт с ше ше НИ: клі ке Я о ше 0 ній КЕ: . й. ж 5 о.
    ПМК з МЕ КЕ й МОХ 1 Бисувок ЗХ ОТ шо ХХ ОЙ Зоо ї4530К зов. іа ШИ: у у С нення Й» ОС 0 ононннннонннннннннннннньннн фі 0 оолонленнононо фі Ко ВиреО, вд сваНя по овВоненкв и М СО ОНАМЕННЄ В, Попов в я ЯЗ х о: і ОО БЕ В о. ее дани З т З Х ох нн ник вк м-н Ж Х З х НН З ен р й ; що 33 : ; з і ма ; І; З х ї Реєстраців пристрою ї У запи ї а звдрега Зав у; зов і одержувача
    М М. М -- ще З З Є бю В ЩО с як в сію Й НЯ й зве ов В 14 Рисунок 124А І4хов їв зе х х у 3 3 серальннй реа ЕНН п КеВлюе ВВ НЕреДаЄ НОВ В МЕНЯ ЕС СЯНО ВАК ННИИ Б 5 пооояняння 1335 що я їла ; КОКОН | пін б денних МОБ жом ши ще З ок осока зв я З Ш шен Мер ; З шо 5 М Ко но 5 : З еко ення ї НН . ОК ик жа тав п 1 і. п ; ерпшопотт Тез мережева сн у ключі, Ї сн ОК КО, ні маршрутизація щі тезчатно
    7 . ва -- Се З стани 7 Й 3х з ї й м. зе кврвіруввція І і перший я В. 0 помиреннясненялу я і Е і з ви Е у тр Ше не пів Руууднак 1348 ази зажан ї її с МЕТУ и
    С. т а С / І; хв нщЩщ,ИИ май нс с ї шк й п ї зо ї Ір-макет зів 4 Панет ЗОМ? зон: Маршрут зване відключення до о Щоспершої милія ОБ берюсітранзйе Ма М мої ділянни у квар ше. «ШЕ КЕ зі К. я овЕ зи дк Во В що Бисунан 2 що заща хеЗок нак Ї сн у ке г маш с й Бу «МЕ З , Як ЕИУ р А 7 ие й лавою М мя зав | Запит Му нивут заакнирутихації Й ЩО востанньої милів І відповіді ік. ВО . вх ей З с -х Яссх З хх і ве ОВК т зе з з й -- / - "» узваА Я СИ за 18588: Що я Рисунок З2ЯО нд іхаом А ння ШИ сеованоят Шви Й обоногту чний 0 Но по ВаБ МК он 1835 заз зоссосованик» / знаннях і й с мМ с м. шо. ій о. же нн . Зоог Ох що 3 п. ше 3 - Я г М У о ри ШЕ і ШІ усві стуноо ев БК МОНА ї І Ірпакету відповідь їй ц | Твен у вгпювіве М вв Маршруг «першої Що у Маршрут хастанньої й ж мил мидіх Е я -3835 їз38А ВН оте й с КО Ех КОКО ЧУ В Мо ту х - В ї ех з : Б зі Й м З -З рей 7 Ізнав шо - НО: / НИЗ Евсувок ЗІЗ Н хз: Е . -ш- 5 Ї ха -- ВО ЖАВ евро обої Н ШЕ спини М пеесевнмвннн ! : ї Е. БО Е фооомотнннн зашни спін сонет оассснне рен до ресссооо ововаа Н ше и Ї шлю 0-Х ОС В жево ро Я ор Е пиши Ей ВИНІ і Перезюою 00 побеОУвВ оорояенее :
    ї. ЩО нн Я ОН ! МАС ши чно | тео за Обов й ж - з а щ- о : М що : ї З в і Мдю фен нн ДЮ Яд фозжюю : озон вВве | лин ВОК ЧУЖЕК 1. ак. кову ЗВО й Я ї ОКХ ЕХ хм ЗИМЕАШШ ЛЕ МЕ АН КЕ Я ; сажа і То інве МН 000 енер реф : : КОХА М іа з че ШИ! тпрозви ЛЮ В Нд СЕ - Ї щи ни ! Рисуняц 155А ЗОЗ жи ; з2жОе о я за п ННЯ Пе, А З В 7 ша о З ом нн ши аа ЩЕ. по ж. ш--- ші - БО В З й о я і. й Й Ше 0000 ШИ ВЕК ооо зввваних ОБ тая ШУ ЗО ОСх с: ооо ОКХ НК ПІШИНЕ ОНА фу екон В Кс: В ще о Вес ще --е0 Се - що Е в М Ох С с ВО ши НИК В . Х Ок я Од о ОМС. у ОКХ Я З КО СД М І ЗИ: МАК ЗК ко ОККО а ке ХА АХ З ОК Я СУМОК ОМ а ЗУ о. ком її КИКИККННННя ВУ ПК 0 не ПИ о де й ; й шо ОВЕН аршрутизація пдресв шани 1 шо 00 Бади ватру ме | вадамо 0005 ; нні зам | ! | Бад єв динопоре ЗІ Її аннонврт | ши я ! шо ФР. ІЗ Н і - ! син. о ї овоговоїккикковововавво де реннттннтнтт тт кннижнккя Ї І ВВ сн ІНВ : динопоару аа і ЗАБЕА теж ше мини і ШИ 1852 | ще зак манивУутивзаців і Ригумок 1258 в був іР-адреси І ! ПЕДА 1355 ввак : вв п 5 пе пише ни нини тпм ни шин - :
    її. МК нн З ми ний с ИН НЕ ви ши : я З З З Е ї ММ сичсит МКУ ЩІ й синтнтнтннння В У ро тямина ї. тати" Н ВК с НИ Й он В, нн Ле ВЕК Ки Боашм порт КУКХх Щ віднивну К оо : ї ув ! : | оо здоро зов ово кю Їоосетоовооооосововооя , : й Я» щи Ї ужикхцхуєютк и тяшнт ниття : : ї355 | ТЕЙхнетн в хея тки ; і і ше 3835 рек й КАТЕ Я ОХ х ОХ ХХ зх ї й с МЕ МеВ з Я : нн пооогогегегететогесегеге фу МО о дик пошта: ща й питний ВИЗ ймдн» оф. впно: х З: й З МІНИ МОВ Ко: Е їкх жхН , х і; УК ще Е а нав айик ВИН сейн я ; ді ща й : маш х, Ї ння спинна ля ння дикопевеннн | м ше ї хаяяв : : Рисунок 1955
    , ще З 0005 ПЕ й ше й а ЕЕ. шко В ЕС М ООБК о є: НИ кни БВ В ве Її В и ВЕ ПИШНИМ шк. ННЯ я Ко. В ПИКИКЕОК жк мая о Я еВ еВ пл, ОН - аю ш- ше Ше - і - ши НН Й С м Е п о Й п» ЕМВ 0: ка ПоОоО о З 5 шо ПЕ Ж о Й ПОС веев НН ВНУ й Н п с ще о. ШО У ПАК В о: ЗНИК У ОКО Ж не пн ай В ДЯ НН НН ВВ т | б шо КВК о: з ОК ОН Я ОК В их Я Е шо ДЦ кон а й ра да : ОО ОО Кс ДИ с: . 1 о. жк шж о. СЕ с ХО ЗЕ. еооовстя І ОК З Гн с ПН АЙ КОКО
    Б. 0. о. 000 що З с ОКО 0 У : З ; ЗВ хх с шо : З в М 0 ен: маршрутизація тільки І адреси й ІЗ " т заваЕ м т ІРоави Си | в-ва МЕ. | Іа ЇВ: пи одн лорі. ен н.порт чия Я і ян. лору ЗВ ЕЕ зак па Бесунок ПІБ 1 і х В ее НЯ; ред. Ї. Е й -. Х . : я має БА пес: зав З анн дудвх бфолаюн о! 1 з р Ж о одимопортоо ЙиНОЦУЄПА МНЕ ж ї Н 3 : ен Кок МЕ Мвені МАК | і чо х 5 інши чнтнннх х КЗ мас ШМК 4 СН МК пов дуде їх Н х дже Я З З диноповЕМя Її дян. пове Ка Її І ї Е ЗО з редим, МЕ зве НЕ: ВИННІ: : х : ох дя має «НОЯ ши ОВ ТВ і КЕ дудну ха х ' : маршоитиза ція тронсяьованог ІР-обреси іх викоританням резераного сера ще їд5да Н | Ї Н 14535 ' Рондо. СЕ То збвдар. МЕ 00 веде МЕХ о б'адо/ тв і диноптерт 0001 0 динопору і і ; тин, порт 8222 і |і Я і дев. парки дин, пор ово 01 змо рактер ши яння шини и Коомнвнннннннє пен їа5уЕ Ба хібІв «нів Рисунок 125 люшчирої стжесло заержувеч протомох в ля має шток в щи ее Пише ЗЕ З Б знан нн нн и на розпакування панечий жив нні реву і В»набокови цу вино ек ПНО «ОМмР пи о . і дах в | ВА ВООЗ жисом МОВ ща ; году: сі х мих 12 ПренибулОНАЯВЯВ СОН В с. 5 З о. дешн: чання банних Й і пежвуа Ви! в Ця | ШИ ковисногеновомнищення ЗЕ Ї пути с кох Сукня роровех ОДА УМХ нн з. хв в жеовяию гр п ЗК ОНИ зах 21:11 ЯВОЛ.
    КО МВ ЖК ОККО ОККО зідшиаення з мачо даних ОМ ЕЙ нт ВО В СЕ З Затол ВОМ В дділення звеоловка від донних ХОМ -- 000 Б ОМ й а Зоя.
    ВОМ ОВТ м ХА нн й УК КВК видобування поля 9 тож НН НН пристрої шжереа сбєрускоєм аружоноє зо ма Д-ВИ сов Пакет це бОМЕ розпонуєйнни пинете ХОМ: - Превевува ХОМР панів ЛУК ЕКО» Пн ква НЕ що , ! сни ЗА: КЕ тТВОМеОх пон ххсоя; ВОВК В ехо конк у; У г ння є: КЕ ВЕ КМ ОК М Вейнифрування даних зба Презмбула ЗИМЕ Й ВИ корисного новантаження 5ІНУЄ ся т побут ; Е Коен КОЗАК КО Н й ОХ КС видобування полів БВ т 5. 3 5 ВНІ А І зав Рисумок 127 : : Презквула заме-Ї поза Акдцн накрив вон чну ча ціх Н ПИ. лим ві ПО ЛО ПП ОО о ПО о в а ОО соло ОЗ зп НЕ и в вона | в й он и и и и нн вис ПИТ ди 5, І І т, мин о о в п Я і ово хо одвмвренянкя В ат х Ух. 7 З І; УКВ і ШИ ет вний.
    КО о У аа КОВВХ Зайои: КОБОККК КВ ВКУ ЦО ; амер ом я ще її с А | лееамеула он | з о я й 00. Повені ен В АВ ї етттлннннння дети ' І: З зчк Явил, Є Е : птн хо Зах ОН В У Ї о : зе По о ши : вин х ооо о КИ У кпілінінннанін НД: х х Ї знало ОО і | кое ж ов " і; х даку Зако, ОН КК жо Кв Н раотассткююююенесоооовонни фік ЗХ ПК ВМ сі аю ях. ооо ше | за і шини : - ще ке Н 1 МЕНЕ : ел : у ХХХ КК КВК : Ох -т Н с Заг.
    ОК КК ВХ Н я «4; У ооосооввввввнннний ща: и ОККО СЗЗ Н у; ПЕКУН» та : | 5 о Зо і х 1 де ОИДИ Е Е Ес: ДНИо Х мл о о и щи и 00000 щи БІ с і в» Й Мін ній ШИ і (й в жо К Іо зу яр 5 й Що СЯбЯббі Оле Ми НИ у о ти и : КІМ Нет Кехенквю ТОК пав і і ШЕ зятя Прозмебули БОМ 0 ЗНаЗеюН Кк ПИВО ОВ Ко оон Бисунои 128 дит ре за83х Кох й , о й р рент й тявак ж уд жсьтьтьсья паж жк жксья «Ф «з ай о ОК ОК ВН щої Ве й ПИ МЕ Н 5 й Е о ВО : п Н ; |; пахне Ват З о вВатойоях КУ Я рих МО У Н й Ех ще В ОХ я ГО ї Зав о. зоссвеффи я ко Кох МН І удляяяяядрнннннннн ОО ї и я й | зв - Що т захв З. тА і х у В Я нин звнав у З Ж Ь Я й У. я шо ж Хохех ОХ й рий Є їх ( Н Ка які | Я ЗА й І | ПО «335 Е еВ С ОК МОХ ЗОБОВ : З зола ОК заоан ОО заенни БЕ яння КК і со х ММ СУМА Зк їх завд ! Ко : х Фасуняк ЗА у раси ко (на мязи У й нина щас ху птит ВОВК | Я ла ра (мо КОВКА ; й шо в ПК щи тю рт - ХМК ХЕ ї Ц й осн у чад т. с ей хявеа й я п вс, нку Ко ц ї48535 Зо. пе В 54 З 4 дскикеттттнкксєкекекетекккке кт, ЩА : тн Мк ще осо Ко вовв ВИИИЙНМИИ КЕ ! хі Ше КУ з у; СОМ ОК У З о. п де 7 о У . Х я Х замок: ОВЕН АСОМ Заиа: Ви ОБО ; З час і й м сх 000 й й я у ж. й х 5 в з і закща й - «ки подих не: ; ї ; мережевий нем се М Ь м; й роя то кв а жи СБ нс Ше Що Заголова КО ОЕ
    Заг. й у За ЯЗ с Загзя ЗХ п Хо ОВ укекеттекют о НК оооооосоотююттто о КК ; гй ОВ с ВЗ ОО ЖИ и ще Мн ек ї мИЗА хх с Меч : ( т ! х хх ж Зщняй В Бисуван ЗОВ час ц пек а 8548 Кох І 483 о : ; КК ко Кк х й ПЕКОЕ и Кук ОХ ОКУ З ЗК , шк щи 000 НЕ. 7 петттттяттттетк риття МКС З ВО КО панни а сере СУ - час ї, Хек ОКХ канва ОМ Ї Я КО Х х ря З о ШИ ; І Вака.ве ЖЕ |. кі в нецеклівнитконого ХК дхллялнляляяллялнняВ 2 ди хау за Є жи м йодеатну вин
    ' Б. й Ще В ОВ ЗК ОК їа35 м НК Я: КО . зд Еш г м Оу я ак одствовя КОНИК АМКЯ З опо лп «ди ; Й Я зв; й рах й х ї і - я де зви нку ЗААДАААК:: лита. част ву п Ко ш ц лавах з тав ( І ! вс ОВК . Шасі ПО В Зої І Бисеном 13ОЄ чек їі Овеврація Вихідний ЗОМ пакет і бю жжжіжжиж ит ім о оо о С о и о и о М ї а жна ан І а з рання З г й м пн тних ї Й км речи теру 1 Де В | Презмбута ОНР ЗеаКООМВІЕНОБІ НОЮ г БАЗОНО. Клеувви АТМ НІВТ Н щі і зав Ї : | ї ! їй нн п В п п п п п п в п в п в В в в п в в в в пов Н Ї Ї і : і ДО прннннннтнннненнн-ї МВВ і і і : Не ї ть хх і Є й АК ХХ ни ОХ БО М КОКО З КО А : Е ОВО З В В КОКО В ОО С ЩЕ С. Р ак. 85 КОКОСА ОХ заеести ЗКУ палолозж ХК ! | ши уд ЛИ й ще | ї х Н У 3 Н ІЗ Н Ух нан я и п у текттифтт "зання ет яння тв: пклтекнткнткенк уник фитииннин т РОЛ пжюдюхевю я Н ЕД х Н НИ. : і Е: ШК ї Б з Е и: ШИ г | : ВО и прань тискові вні пісі Не рн у КН і | а опаовеовооввооококкоь і ! яко Б . КО СН п А ; : що і жа : На з не ВИ НЕ : нн п кн а р і дит : ; : т ! . М: и : і дені : Ше МЕНЯ Н ! ї во, 7 пі УКВ ; : пдореев : 4 за 551255 ЗВННЕНННИ : нен виш ! Бисунах З29
    ІзяЄ о Я і зе й ; а ши Щі ї ; шк Ж бали ВООЯВОМОВРТК | АТОМАХ фр. Аддека КЕ й ке : ще перу ОО Те терміненсть Дектевк» ї но запитна Бей адреса; ще виклинаєтьсяці, ЗАтнт терміново 1 Ж доставку сен М Ж - ВК пи нн х хх Й 1 Н ща ех. Й Й «10 Ба чі : К і йх З Й Й і Ви жмившрутані зви ОО ядро | ! о 5УНИ Щі 2. !
    5. ні г . - 0 Ан 0 вк свй 5 иев и нс До облиний 000 вн о. май чин Наш з а: з355 рн, шк т я 0 до бякетдля у Презмбуна 5ОМЕ т панни ! Ко : нлівнта єм | Знай є ! зза-- ЕК ик з ше | зв виду ЯВОВА нн жа. о ше Фо я. ен | паетаанидян і Поезмвутями я бо т лівдів сирен КК Зона Ті ше Манн 925
    ШИ. я; 000 ст аювв МК йлье Вони і. Ох що іблаюетдня преабула ВОМ фон о. хв з Ве нлівнта суч г Звиа 43 ! і в Е Висунни КІ ЗБК 3 ПВ а пункт др ТТ м кутя В ши Ї деки пня ЗХ і дицопев за ша гврхеновіть; бодтавка ка роко овоп о вЗ ково зак вадоктя ня Е Сигнальний дервер їх АН
    : . ших т : ре о ше ие зювотоісн не СЕ: п / ов'яд г ф. чЗеіе 0000000ь ; Фг он і; КОКОН сн ОК сн с ЕЛЕ в в Ж ее й: й 10 б в в. Кен ит Ен мае б 0 ши | вв Є В оо МЕ ОБЕ по В ННЯ т ШИ ни м. ШЕ 5300 ач. ОН НН НН 0 ОЙ що Кн КИ З р М о ПИШИ "Сх Х х. -- що НН Ко оооак фе зи СС: о. що
    : о. шо В ОО ї Х КК . ІЗ 5 є сб М щ ЗМ 5 ОКО яв х ОХ З х ОКХ Х Рисуник ХОМ ОЙ зо9
    Зека з9щЕ В ШО Вдросу мета шнт | Сигнал КЗ ше І ИЙ Капінос Ж ЦфромАЮ фор тет ІК ро З ВО З понині ння ШИК з ЖК Жонннн н нн Ї п нн З див. орто ромелереВои пе у у, ше Ні ї з Я , с І у х ї х г і; е їх ї У й я за гй х - са ' ій г я Ж ї їх К з і. ї Е не г х зв ч ся ГЯ і є че з Ме І та ; - г Є "зни їх ве у с г НК зв зе й 4355 девоовх Кк: да й і ізз5. ВБУВ х я а й ? Як ох щ Звннвв ня шо ; і Я - ВВ т 5 : ж : « ба З з : Ка ! : за : ; у й ! 1 5 Є І кї З й 1 й 5 » ї де х ; г ' ; ш й ї Бе 58 ' Брак 1 7 їсрає 15 ї ї 4 ї І щ " 3 я Я і я Я ї с х ї х і У ие сток іє З В закр фЛаМаа МЕ 0 лаве ме к в су КО СМменна КУ 00080 ВО Здоеа ЧК ої демо ще сивая Є ОМА помолааинн Н 7 7 шк ТОК с счяю ЖЖ УМА 7 пом пам ооо опр ові НЕ Й ще Я З фОБМ поді ММНІ | один пове увоЯВ Я М МО Ж Я денНоООИйтТ МН 1 дич чорта 7 ух Ж Ка й їде зер вВсуноК ТЗ7А - Ємгнальні пакети команд і керування Маршрут 1-2) А ЗЕ й х уз у; Е ПУЛИНИ ЗИМУ ЖЗНКИКа На НК З 7, ОКОМ ВЕВМІ МАМИ, й ЕВ З і -к Продати ве ОК ї пенннникювви ІС ШОН З У я З Я мкВ стеки РОК ВІ САКВСЕННИЯ.
    ОМ КгУВИ і ЗИ ся та шко з886Е ву ЕЗ г4 вл ян "чо са Ж вн є НН В А НИ ОКО х пен ик ВАВ ЕЕ в Зк: В кое ВИ ШИ 3 ее понти Сросяввах Ве зо и . зе г заз ; - ши як р, Е у я : В соках дек КВ В хаос і; плюс в, ко З кро ЗВИК ЖКМЕ СКК тва Му 34555 Не Б ШЕ о МИ ЗИ З ; ИЙ Ех.
    З я а ВИ МО В Я МНК Я НИ З ПВ Моди ри МКК ОРЕ ше Я с Бе ЩЕ: ИВЖ ІІ МКК и й КІШКУ В Бе і х Ж ків с нн нн ий М ти ее 5 Я 15 нні Рисунок ЗОВ
    Відновлення пакишта нях о о І Кк пвікняЇ тона. і В ее, о а ї ОО ОО я і Е: ШИ Дюрер вОме й КЕ О000, В юка. Е ех о ско я Фе : завт Ф : зате Ф : Й і й о млдю МенеМи ване те щи мл ОТЖЕ вві і М | ливе норт 15 двоноре Зі В Й о. ш дич: ТО рому нире зе | п
    МА. ий 35038 б, Янак ДВЕЄ зо». ВЕНИ Зоя ВВКННВ Мити ше ШЕ Зо ЩЕ хх ВН 5 ШО з Б тя» 1-5... 2 ---23.... ЖИ Е що ово хо г попи Й о ДИ й тя ! : Гая | пи «у Іі жте Ше Я в з ее ше що кох й Хан ! ща і їв | . НА хе НК Ши шиеай ох їз ша ОО рон ВВ шия Е ОМ, о й: У з КХ ї з : | ЗК ооо З ПН я и че ех де п-ншшяиььь " : ЕЕ Засав. сонне ОК нини ши я ті гі НЕ Я з інших пакетів Ракунок ЗЕ ве звкії наїнші пакети Від додатну пенею -к шк «Зх НИЖ ж де додатку по що ; о. пев Я фі оесссововювосюст че . і» шо я КК ще Я їх кй КЗ х КУ ВВ В В В ВЯ ВОК с : фрапавнтввані с ;
    с . дані с ЗБ О.І. мнения ший с з 00 мн нення нн й. | Бик нні кінні як вка і нн НИ АВ Я КВ З х под КВ, коки КОКОН КХ н. пф еженетенежети не момкчкк оф Ян
    5. с ОЛЯ «ре п он нс ск ОП ІгГІлгрНИ
    6. рн фон ння НН ния НН, Кай бок. ВО гіжувки рук в ци В й Й ож З де Ш мк Ї ЖОмевіджлюву дешаювуєі | Мов. х З інн нн : І З п Зах Я. п й Весна 13 зашифрований тунельний севне ЗОМ ща дедету приСтроно що КЗ. НК ше до додатну пристрою "ке: ооо х М я У ЕК МА а ДК МККх ше в м се ІК х. ЕВ ке оС і ХК З о л о В енекнккннкккккккккккккккюкннккі о В М х ПЕ В сн Ванні й Б лвеННАННЯ и нн -е ЦО ОО Поеми шифвуєанняії ОО Я іже -ш ДМ сет п щи он 0 Б дашок няння я пе рн ее ооо ВО КЗ ВОВК Кр ке ж вх у НК Ж ММК Ві УМКОККЕСЖКО КЕДДИК 0 ВВЕ КЕ и 0000000 Кейонкзуаньнктранововтязннян кеш ой
    5. рн печн ВННИЙ шо нене ПИШШПШШППШПШПШППШОПЄШКШПИШЄПШПШПШПШШЦЦЦЦ 111 дні ші 00 НН їЇї п пн и 1111 фен ЕК ВВ В З п С фон о в с вв тей Зеднання ЗОМ цк щі . . . нини . ін ет 33 з ВЕ 0 еОюе звід шлюзу де шиюзуні КА, Бе у Її КОН З Мішин кдтнттнтннннюннннню Е І й Е що Бисунох ЗІЗ НИ Пересилання 5ОМР пакетів декільнома маршрутами шжитсввнмомовмй; щ й Ф їх: - Бо ПО Х я ЩЕ Ко о. ча о Ех соай і я я і І й Ех. Ба шко ши ЖК. й Гм ї З-ея ШВЕЦЯ а ів: ВВ о со ії що о Ск Е.
    Б.Я Ж т й» і г ших. і ь, Бисетнсв 234
    ЩІ... с
    НН. а М М В о в НННЩЩЩЩЩННЩНЩНЩЩ НО ОО НОННОО ОО О.О.ООЦОЕ о бореаоденююна 00000 яма 00000000 рвані я1 вина м В Б Б М п М ОО В В М Я шрот ЕНН Бум море Ор ря ЗМИЛенісзовери 00000 ОБМОВЯН 0000000 ЯИКИеН ВВЕ Висузок 135
UAA201807936A 2015-01-26 2016-01-23 Динамічна захищена комунікаційна мережа та протокол UA123445C2 (uk)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201562107650P 2015-01-26 2015-01-26
US14/803,869 US9998434B2 (en) 2015-01-26 2015-07-20 Secure dynamic communication network and protocol
PCT/US2016/014643 WO2016190912A1 (en) 2015-01-26 2016-01-23 Secure dynamic communication network and protocol

Publications (1)

Publication Number Publication Date
UA123445C2 true UA123445C2 (uk) 2021-04-07

Family

ID=56433517

Family Applications (1)

Application Number Title Priority Date Filing Date
UAA201807936A UA123445C2 (uk) 2015-01-26 2016-01-23 Динамічна захищена комунікаційна мережа та протокол

Country Status (13)

Country Link
US (2) US9998434B2 (uk)
EP (1) EP3251293B1 (uk)
JP (2) JP6741675B2 (uk)
KR (3) KR102535915B1 (uk)
CN (3) CN107750441B (uk)
AU (1) AU2016266557B2 (uk)
CA (1) CA2975105C (uk)
IL (1) IL253679B (uk)
RU (2) RU2707715C2 (uk)
SG (3) SG10201909329TA (uk)
TW (1) TWI661691B (uk)
UA (1) UA123445C2 (uk)
WO (1) WO2016190912A1 (uk)

Families Citing this family (375)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4894826B2 (ja) * 2008-07-14 2012-03-14 ソニー株式会社 通信装置、通信システム、報知方法、及びプログラム
WO2012145715A2 (en) 2011-04-22 2012-10-26 Expanergy,Llc. Systems and methods for analyzing energy usage
CA2856887C (en) 2011-11-28 2021-06-15 Expanergy, Llc Energy search engine with autonomous control
JP6098114B2 (ja) * 2012-10-26 2017-03-22 アイコム株式会社 中継装置および通信システム
US9374344B1 (en) 2013-03-29 2016-06-21 Secturion Systems, Inc. Secure end-to-end communication system
US9355279B1 (en) 2013-03-29 2016-05-31 Secturion Systems, Inc. Multi-tenancy architecture
US9317718B1 (en) 2013-03-29 2016-04-19 Secturion Systems, Inc. Security device with programmable systolic-matrix cryptographic module and programmable input/output interface
US9524399B1 (en) 2013-04-01 2016-12-20 Secturion Systems, Inc. Multi-level independent security architecture
WO2015080746A1 (en) * 2013-11-28 2015-06-04 Hewlett-Packard Development Company, L.P. Cloud-based data sharing
US11256798B2 (en) 2014-03-19 2022-02-22 Bluefin Payment Systems Llc Systems and methods for decryption as a service
EP3790301B1 (en) 2014-03-19 2022-04-06 Bluefin Payment Systems, LLC Systems and methods for creating fingerprints of encryption devices
US9461973B2 (en) 2014-03-19 2016-10-04 Bluefin Payment Systems, LLC Systems and methods for decryption as a service
EP3146668A4 (en) * 2014-05-20 2018-02-14 Secret Double Octopus Ltd. A method for establishing a secure private interconnection over a multipath network
US11627639B2 (en) 2015-01-26 2023-04-11 Ievgen Verzun Methods and apparatus for HyperSecure last mile communication
US9998434B2 (en) * 2015-01-26 2018-06-12 Listat Ltd. Secure dynamic communication network and protocol
US11277390B2 (en) 2015-01-26 2022-03-15 Listat Ltd. Decentralized cybersecure privacy network for cloud communication, computing and global e-commerce
US9794522B2 (en) * 2015-02-06 2017-10-17 Google Inc. Systems, methods, and devices for managing coexistence of multiple transceiver devices by optimizing component layout
CN107223314B (zh) * 2015-02-12 2019-07-19 华为技术有限公司 具有自适应接收功率降低的全双工无线电
US10419315B2 (en) * 2015-04-03 2019-09-17 Lg Electronics Inc. Method for performing a packet delay calculation in a PDCP entity in a wireless communication system and a device therefor
US20160299844A1 (en) * 2015-04-08 2016-10-13 Sandisk Enterprise Ip Llc Mapping Logical Groups of Data to Physical Locations In Memory
WO2016163032A1 (ja) * 2015-04-10 2016-10-13 富士通株式会社 無線通信システム、基地局、移動局および処理方法
WO2016168503A1 (en) * 2015-04-15 2016-10-20 Melrok, Llc Secure broadcast systems and methods for internet of things devices
US10098021B2 (en) * 2015-05-28 2018-10-09 Apple Inc. VoLTE quality of service enhancement with preconditions
US10051346B2 (en) * 2015-06-17 2018-08-14 Mueller International, Llc Data communication using a private preamble
US12069350B2 (en) 2015-06-29 2024-08-20 Serastar Technologies, Inc. Surveillance system for mobile surveillance access to remote areas
US9967141B2 (en) * 2015-07-02 2018-05-08 Vencore Labs, Inc. Systems and methods of in-band network configuration
US9992255B2 (en) * 2015-07-09 2018-06-05 Acer Incorporated Apparatuses and methods for application-specific congestion control for data communication (ACDC), and storage medium thereof
US11461010B2 (en) * 2015-07-13 2022-10-04 Samsung Electronics Co., Ltd. Data property-based data placement in a nonvolatile memory device
US10282324B2 (en) 2015-07-13 2019-05-07 Samsung Electronics Co., Ltd. Smart I/O stream detection based on multiple attributes
US10509770B2 (en) 2015-07-13 2019-12-17 Samsung Electronics Co., Ltd. Heuristic interface for enabling a computer device to utilize data property-based data placement inside a nonvolatile memory device
CN112738772B (zh) 2015-08-04 2024-07-02 康维达无线有限责任公司 物联网端对端服务层服务质量管理
WO2017026106A1 (ja) * 2015-08-07 2017-02-16 日本電気株式会社 データ分割ユニット、通信装置、通信システム、データ分割方法、およびデータ分割用プログラムが記憶された記憶媒体
US10243646B2 (en) * 2015-08-17 2019-03-26 The Mitre Corporation Performance-based link management communications
US9503969B1 (en) 2015-08-25 2016-11-22 Afero, Inc. Apparatus and method for a dynamic scan interval for a wireless device
US9843929B2 (en) 2015-08-21 2017-12-12 Afero, Inc. Apparatus and method for sharing WiFi security data in an internet of things (IoT) system
US10701018B2 (en) * 2015-08-27 2020-06-30 Mobilitie, Llc System and method for customized message delivery
US11283774B2 (en) * 2015-09-17 2022-03-22 Secturion Systems, Inc. Cloud storage using encryption gateway with certificate authority identification
US9794064B2 (en) * 2015-09-17 2017-10-17 Secturion Systems, Inc. Client(s) to cloud or remote server secure data or file object encryption gateway
US10469197B2 (en) * 2015-09-25 2019-11-05 Sony Corporation Wireless telecommunications
US10708236B2 (en) 2015-10-26 2020-07-07 Secturion Systems, Inc. Multi-independent level secure (MILS) storage encryption
US10043026B1 (en) * 2015-11-09 2018-08-07 8X8, Inc. Restricted replication for protection of replicated databases
US10833843B1 (en) * 2015-12-03 2020-11-10 United Services Automobile Association (USAA0 Managing blockchain access
US10841203B2 (en) * 2015-12-11 2020-11-17 Qualcomm Incorporated Coordination of multiple routes for a single IP connection
US10091242B2 (en) 2015-12-14 2018-10-02 Afero, Inc. System and method for establishing a secondary communication channel to control an internet of things (IOT) device
US10447784B2 (en) 2015-12-14 2019-10-15 Afero, Inc. Apparatus and method for modifying packet interval timing to identify a data transfer condition
US10805344B2 (en) * 2015-12-14 2020-10-13 Afero, Inc. Apparatus and method for obscuring wireless communication patterns
US10817593B1 (en) * 2015-12-29 2020-10-27 Wells Fargo Bank, N.A. User information gathering and distribution system
US11860851B2 (en) * 2016-01-14 2024-01-02 Veniam, Inc. Systems and methods to guarantee data integrity when building data analytics in a network of moving things
US10201755B2 (en) * 2016-02-25 2019-02-12 Pick A Play Networks Inc. System and method for providing a platform for real time interactive game participation
US10142358B1 (en) * 2016-02-29 2018-11-27 Symantec Corporation System and method for identifying an invalid packet on a controller area network (CAN) bus
CN109391634A (zh) 2016-03-02 2019-02-26 上海小蚁科技有限公司 建立通信的方法、终端和计算机可读存储介质
EP3435702B1 (en) 2016-03-22 2020-12-02 LG Electronics Inc. -1- Method and user equipment for transmitting data unit, and method and user equipment for receiving data unit
US20180284735A1 (en) 2016-05-09 2018-10-04 StrongForce IoT Portfolio 2016, LLC Methods and systems for industrial internet of things data collection in a network sensitive upstream oil and gas environment
US11327475B2 (en) 2016-05-09 2022-05-10 Strong Force Iot Portfolio 2016, Llc Methods and systems for intelligent collection and analysis of vehicle data
US11774944B2 (en) 2016-05-09 2023-10-03 Strong Force Iot Portfolio 2016, Llc Methods and systems for the industrial internet of things
WO2019028269A2 (en) 2017-08-02 2019-02-07 Strong Force Iot Portfolio 2016, Llc METHODS AND SYSTEMS FOR DETECTION IN AN INDUSTRIAL ENVIRONMENT OF COLLECTING INTERNET DATA FROM OBJECTS WITH LARGE DATA SETS
US10983507B2 (en) 2016-05-09 2021-04-20 Strong Force Iot Portfolio 2016, Llc Method for data collection and frequency analysis with self-organization functionality
CN109478057B (zh) * 2016-05-09 2022-02-25 强力物联网投资组合2016有限公司 用于工业物联网的方法和系统
JP6615045B2 (ja) * 2016-05-10 2019-12-04 アルパイン株式会社 通信装置、通信制御方法および通信システム
CN109196500B (zh) * 2016-05-13 2022-11-01 移动熨斗公司 对基于云的服务的基于统一vpn和身份的认证
US10523660B1 (en) 2016-05-13 2019-12-31 MobileIron, Inc. Asserting a mobile identity to users and devices in an enterprise authentication system
US10812851B2 (en) 2016-05-16 2020-10-20 Rovi Guides, Inc. Methods and systems for presenting media listings based on quality of service at a user device
US10341739B2 (en) 2016-05-16 2019-07-02 Rovi Guides, Inc. Methods and systems for recommending providers of media content to users viewing over-the-top content based on quality of service
EP3459199B1 (en) * 2016-05-20 2021-06-30 Nokia Technologies Oy Encryption management in carrier aggregation
US9916756B2 (en) 2016-05-24 2018-03-13 Iheartmedia Management Services, Inc. Broadcast traffic information bounding areas
US10079919B2 (en) 2016-05-27 2018-09-18 Solarflare Communications, Inc. Method, apparatus and computer program product for processing data
US10051510B2 (en) * 2016-05-27 2018-08-14 Corning Optical Communications Wireless Ltd Front-haul communications system for enabling communication service continuity in a wireless distribution system (WDS) network
JP6618429B2 (ja) * 2016-06-13 2019-12-11 株式会社日立製作所 無線通信端末、無線通信システム及び通信制御方法
US10243785B1 (en) * 2016-06-14 2019-03-26 Amazon Technologies, Inc. Active monitoring of border network fabrics
US11237546B2 (en) 2016-06-15 2022-02-01 Strong Force loT Portfolio 2016, LLC Method and system of modifying a data collection trajectory for vehicles
US10484349B2 (en) * 2016-06-20 2019-11-19 Ford Global Technologies, Llc Remote firewall update for on-board web server telematics system
US10200110B2 (en) * 2016-06-30 2019-02-05 Ge Aviation Systems Llc Aviation protocol conversion
US10447589B2 (en) * 2016-07-07 2019-10-15 Infinera Corporation Transport segment OAM routing mechanisms
US10826875B1 (en) * 2016-07-22 2020-11-03 Servicenow, Inc. System and method for securely communicating requests
CN107666383B (zh) * 2016-07-29 2021-06-18 阿里巴巴集团控股有限公司 基于https协议的报文处理方法以及装置
US10412100B2 (en) * 2016-08-01 2019-09-10 The Boeing Company System and methods for providing secure data connections in an aviation environment
US10650621B1 (en) 2016-09-13 2020-05-12 Iocurrents, Inc. Interfacing with a vehicular controller area network
US20180097839A1 (en) * 2016-10-01 2018-04-05 Neeraj S. Upasani Systems, apparatuses, and methods for platform security
US10439774B2 (en) * 2016-10-07 2019-10-08 Vitanet Japan, Inc. Data processing using defined data definitions
US10097318B2 (en) 2016-10-07 2018-10-09 Trellisware Technologies, Inc. Methods and systems for reliable broadcasting using re-transmissions
US10264028B2 (en) * 2016-10-26 2019-04-16 Raytheon Company Central emulator device and method for distributed emulation
US10454961B2 (en) * 2016-11-02 2019-10-22 Cujo LLC Extracting encryption metadata and terminating malicious connections using machine learning
US10498862B2 (en) * 2016-12-12 2019-12-03 Sap Se Bi-directional communication for an application object framework
FR3060792B1 (fr) * 2016-12-19 2018-12-07 Safran Electronics & Defense Dispositif de chargement de donnees dans des unites informatiques de traitement depuis une source de donnees
US11233675B2 (en) 2016-12-19 2022-01-25 Arris Enterprises Llc System and method for enabling coexisting hotspot and DMZ
CN113300876B (zh) 2016-12-26 2022-09-02 华为技术有限公司 Dcn报文处理方法、网络设备和网络系统
RU2633186C1 (ru) * 2016-12-28 2017-10-11 Закрытое акционерное общество "Аладдин Р.Д." Персональное устройство аутентификации и защиты данных
US10454892B2 (en) 2017-02-21 2019-10-22 Bank Of America Corporation Determining security features for external quantum-level computing processing
US10447472B2 (en) 2017-02-21 2019-10-15 Bank Of America Corporation Block computing for information silo
US10824737B1 (en) * 2017-02-22 2020-11-03 Assa Abloy Ab Protecting data from brute force attack
US10812135B2 (en) * 2017-02-28 2020-10-20 Texas Instruments Incorporated Independent sequence processing to facilitate security between nodes in wireless networks
US10218594B2 (en) * 2017-02-28 2019-02-26 Hall Labs Llc Intermediate-range multi-channel wireless device for variable interference environments with adaptive redundancy and patience indicators
KR102304709B1 (ko) * 2017-03-03 2021-09-23 현대자동차주식회사 V2x 통신 메시지에 대하여 적응적 보안 레벨을 적용하는 방법 및 장치
US10728312B2 (en) * 2017-03-03 2020-07-28 Actifio, Inc. Data center network containers
US10594664B2 (en) 2017-03-13 2020-03-17 At&T Intellectual Property I, L.P. Extracting data from encrypted packet flows
JP2018152691A (ja) * 2017-03-13 2018-09-27 日本電気株式会社 制御装置
JP6472823B2 (ja) * 2017-03-21 2019-02-20 株式会社東芝 信号処理装置、信号処理方法および属性付与装置
US10257077B1 (en) * 2017-03-22 2019-04-09 Amazon Technologies, Inc. Hop-aware multicast in a mesh network
BR112019020749A2 (pt) * 2017-04-03 2020-04-28 Listat Ltd método de transmissão de pacotes de dados de um dispositivo cliente para a nuvem.
US10135706B2 (en) 2017-04-10 2018-11-20 Corning Optical Communications LLC Managing a communications system based on software defined networking (SDN) architecture
US10897457B2 (en) * 2017-04-17 2021-01-19 International Business Machines Corporation Processing of IoT data by intermediaries
KR102318021B1 (ko) * 2017-04-21 2021-10-27 삼성전자 주식회사 이동 통신 네트워크 내 다중 링크 상에서의 패킷 분배 방법 및 장치
US10572322B2 (en) * 2017-04-27 2020-02-25 At&T Intellectual Property I, L.P. Network control plane design tool
EP3616075B1 (en) * 2017-04-28 2023-08-16 Opanga Networks, Inc. System and method for tracking domain names for the purposes of network management
RU2670388C1 (ru) * 2017-05-05 2018-10-22 Общество с ограниченной ответственностью "НПФ Мультиобработка" Способ и устройство для выполнения обновления программного обеспечения в устройстве связи по линиям электропередач
US10084825B1 (en) * 2017-05-08 2018-09-25 Fortinet, Inc. Reducing redundant operations performed by members of a cooperative security fabric
US10750399B2 (en) * 2017-05-08 2020-08-18 Hughes Network Systems, Llc Satellite user terminal gateway for a satellite communication network
US11711350B2 (en) 2017-06-02 2023-07-25 Bluefin Payment Systems Llc Systems and processes for vaultless tokenization and encryption
US10311421B2 (en) 2017-06-02 2019-06-04 Bluefin Payment Systems Llc Systems and methods for managing a payment terminal via a web browser
US11070534B2 (en) 2019-05-13 2021-07-20 Bluefin Payment Systems Llc Systems and processes for vaultless tokenization and encryption
WO2018231773A1 (en) 2017-06-12 2018-12-20 Daniel Maurice Lerner Combined hidden dynamic random-access devices utilizing selectable keys and key locators for communicating randomized data together with sub-channels and coded encryption keys
CN109151539B (zh) * 2017-06-16 2021-05-28 武汉斗鱼网络科技有限公司 一种基于unity3d的视频直播方法、系统及设备
EP3649829B1 (en) 2017-07-05 2021-11-24 Telefonaktiebolaget LM Ericsson (PUBL) Enabling efficient handling of redundant packet copies in a wireless communication system
US20190014092A1 (en) * 2017-07-08 2019-01-10 Dan Malek Systems and methods for security in switched networks
CN107330337B (zh) * 2017-07-19 2022-05-24 腾讯科技(深圳)有限公司 混合云的数据存储方法、装置、相关设备及云系统
US10863351B2 (en) * 2017-07-31 2020-12-08 Qualcomm Incorporated Distribution network support
US10678233B2 (en) 2017-08-02 2020-06-09 Strong Force Iot Portfolio 2016, Llc Systems and methods for data collection and data sharing in an industrial environment
JP6633244B2 (ja) * 2017-08-15 2020-01-22 グーグル エルエルシー マルチキャストを使用するストリーミング帯域幅の最適化された利用
US10708316B2 (en) * 2017-08-28 2020-07-07 Subspace Inc. Virtual border controller
US10291594B2 (en) * 2017-08-31 2019-05-14 Fmr Llc Systems and methods for data encryption and decryption
US10924263B2 (en) * 2017-09-25 2021-02-16 The Boeing Company Systems and methods for facilitating iterative key generation and data encryption and decryption
US10860403B2 (en) 2017-09-25 2020-12-08 The Boeing Company Systems and methods for facilitating truly random bit generation
US10965456B2 (en) 2017-09-25 2021-03-30 The Boeing Company Systems and methods for facilitating data encryption and decryption and erasing of associated information
US10397186B2 (en) * 2017-10-06 2019-08-27 Stealthpath, Inc. Methods for internet communication security
US10374803B2 (en) 2017-10-06 2019-08-06 Stealthpath, Inc. Methods for internet communication security
US10375019B2 (en) 2017-10-06 2019-08-06 Stealthpath, Inc. Methods for internet communication security
US10367811B2 (en) * 2017-10-06 2019-07-30 Stealthpath, Inc. Methods for internet communication security
US10630642B2 (en) * 2017-10-06 2020-04-21 Stealthpath, Inc. Methods for internet communication security
US10361859B2 (en) 2017-10-06 2019-07-23 Stealthpath, Inc. Methods for internet communication security
US10523404B2 (en) * 2017-10-16 2019-12-31 Huawei Technologies Co., Ltd. Media access control for full duplex communications
US10547632B2 (en) 2017-10-27 2020-01-28 Verizon Patent And Licensing Inc. Brokered communication protocol using information theoretic coding for security
US10666616B2 (en) 2017-10-31 2020-05-26 Ca, Inc. Application identification and control in a network device
US10320643B2 (en) * 2017-11-10 2019-06-11 Netscout Systems, Inc. Cloud computing environment system for automatically determining over-the-top applications and services
US10033709B1 (en) 2017-11-20 2018-07-24 Microsoft Technology Licensing, Llc Method and apparatus for improving privacy of communications through channels having excess capacity
US10866822B2 (en) * 2017-11-28 2020-12-15 Bank Of America Corporation Computer architecture for emulating a synchronous correlithm object processing system
EP3669565A4 (en) * 2017-11-30 2021-06-09 Northeastern University SYSTEM FOR OPERATING A DISTRIBUTED WIRELESS NETWORK
CN108040101B (zh) * 2017-12-06 2020-11-03 常熟理工学院 一种可靠的大数据网络实现方法
US11218485B1 (en) * 2017-12-12 2022-01-04 Berryville Holdings, LLC Systems and methods for providing transparent simultaneous access to multiple secure enclaves
CN108123793A (zh) * 2017-12-19 2018-06-05 杭州中天微系统有限公司 基于apb总线的spi通信装置
US11055690B2 (en) 2017-12-21 2021-07-06 Paypal, Inc. Systems and methods employing a router for electronic transactions
CN108092707B (zh) * 2017-12-21 2021-01-26 广东工业大学 一种基于无人机自组网的数据传输方法及装置
CN108111792B (zh) * 2017-12-22 2023-08-29 杭州初灵信息技术股份有限公司 实现lte通讯和卫星视频传输的设备
US11861025B1 (en) * 2018-01-08 2024-01-02 Rankin Labs, Llc System and method for receiving and processing a signal within a TCP/IP protocol stack
US10794989B2 (en) * 2018-01-12 2020-10-06 The Euclide 2012 Investment Trust Method of using a direct sequence spread spectrum in vehicle location approximation when using orthogonal frequency-division multiplexing
CN110120985B (zh) * 2018-02-05 2021-06-29 华为技术有限公司 通信的方法和设备
RU2697953C2 (ru) * 2018-02-06 2019-08-21 Акционерное общество "Лаборатория Касперского" Система и способ вынесения решения о компрометации данных
EP3522479B1 (en) * 2018-02-06 2020-04-01 Deutsche Telekom AG Techniques for efficient multipath transmission
CN108092830B (zh) * 2018-02-09 2020-01-24 乐鑫信息科技(上海)股份有限公司 在Mesh网络中应用TCP/IP协议的方法
CN110162413B (zh) * 2018-02-12 2021-06-04 华为技术有限公司 事件驱动方法及装置
CN112087734B (zh) * 2018-02-13 2022-01-14 华为技术有限公司 通信方法及装置
US11038935B2 (en) * 2018-02-13 2021-06-15 Tadhg Kelly VOIP OOB services
EP3756316A1 (en) * 2018-02-20 2020-12-30 Hughes Network Systems, LLC Satellite and terrestrial load balancing
CN108334768A (zh) * 2018-03-19 2018-07-27 黄冈职业技术学院 一种计算机系统用户身份验证方法
EP3761571B1 (en) * 2018-03-22 2022-06-22 Huawei Technologies Co., Ltd. Method, device and system for handling message fragmentation
CN110309314B (zh) * 2018-03-23 2021-06-29 中移(苏州)软件技术有限公司 一种血缘关系图的生成方法、装置、电子设备及存储介质
US11349631B2 (en) * 2018-03-26 2022-05-31 Qualcomm Incorporated Techniques for providing full-duplex communications in wireless radio access technologies
US10831914B2 (en) * 2018-03-26 2020-11-10 Bank Of America Corporation Secure extensible wireless communication with IoT devices
JP7095354B2 (ja) * 2018-03-28 2022-07-05 株式会社リコー 情報処理システム、情報処理装置、情報処理方法及びプログラム
US10742674B1 (en) 2018-03-29 2020-08-11 Architecture Technology Corporation Systems and methods for segmented attack prevention in internet of things (IoT) networks
US10841303B2 (en) * 2018-04-12 2020-11-17 Bank Of America Corporation Apparatus and methods for micro-segmentation of an enterprise internet-of-things network
US20190334701A1 (en) * 2018-04-25 2019-10-31 EMC IP Holding Company LLC Lightweight security for internet of things messaging
JP2019191931A (ja) * 2018-04-25 2019-10-31 富士通株式会社 情報処理システム、入力値検証支援プログラム、および入力値検証プログラム
US10911406B2 (en) * 2018-04-30 2021-02-02 Microsoft Technology Licensing, Llc Accessing cloud resources using private network addresses
CN110460544B (zh) 2018-05-08 2021-09-07 华为技术有限公司 一种堆叠中交换机的标识分配方法、光缆及相关设备
CN108737026B (zh) * 2018-05-08 2020-07-03 深圳市心流科技有限公司 数据传输方法、装置及计算机可读存储介质
CN108710925A (zh) * 2018-05-15 2018-10-26 南京博内特信息科技有限公司 一种基于物联网的服装货架系统的方法
TWI683555B (zh) * 2018-06-04 2020-01-21 友訊科技股份有限公司 能整合行動路由器與固接式路由器的網通裝置
US11575658B2 (en) * 2018-06-08 2023-02-07 Linxens Holding Encryption device, a communication system and method of exchanging encrypted data in a communication network
US11218446B2 (en) * 2018-06-15 2022-01-04 Orock Technologies, Inc. Secure on-premise to cloud communication
US12061705B2 (en) 2018-06-18 2024-08-13 Koninklijke Philips N.V. Secure remote image analysis based on randomized data transformation
US10817604B1 (en) 2018-06-19 2020-10-27 Architecture Technology Corporation Systems and methods for processing source codes to detect non-malicious faults
US10749890B1 (en) 2018-06-19 2020-08-18 Architecture Technology Corporation Systems and methods for improving the ranking and prioritization of attack-related events
CN110635925B (zh) * 2018-06-21 2022-07-12 武汉亿阳信通科技有限公司 一种网络节点分析系统与分析方法
US11128563B2 (en) 2018-06-22 2021-09-21 Sorenson Ip Holdings, Llc Incoming communication routing
FR3081644A1 (fr) * 2018-06-22 2019-11-29 Orange Procede de decouverte de fonctions intermediaires et de selection d'un chemin entre deux equipements de communication
WO2020002159A1 (en) * 2018-06-25 2020-01-02 British Telecommunications Public Limited Company Processing local area network diagnostic data
WO2020005853A1 (en) * 2018-06-25 2020-01-02 Virtual Software Systems, Inc. Systems and methods for securing communications
US20210266113A1 (en) * 2018-07-06 2021-08-26 Rtx A/S Audio data buffering for low latency wireless communication
KR102545334B1 (ko) * 2018-07-10 2023-06-20 리스태트 리미티드 클라우드 통신 및 글로벌 전자상거래를 위한 분산형 사이버보안 프라이버시 네트워크
US10601589B1 (en) 2018-07-16 2020-03-24 Banuba Limited Computer systems designed for instant message communications with computer-generated imagery communicated over decentralised distributed networks and methods of use thereof
RU2741273C2 (ru) * 2018-07-26 2021-01-22 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Способ достоверной оценки устойчивости к катастрофам автоматизированных информационных систем
RU2756688C1 (ru) * 2018-07-31 2021-10-04 Ст Инжиниринг Айдирект (Юроп) Си Нв Передатчик спутниковой связи
US10291598B1 (en) * 2018-08-07 2019-05-14 Juniper Networks, Inc. Transmitting and storing different types of encrypted information using TCP urgent mechanism
US11368436B2 (en) * 2018-08-28 2022-06-21 Bae Systems Information And Electronic Systems Integration Inc. Communication protocol
US10951654B2 (en) 2018-08-30 2021-03-16 At&T Intellectual Property 1, L.P. System and method for transmitting a data stream in a network
US11120496B2 (en) 2018-09-06 2021-09-14 Bank Of America Corporation Providing augmented reality user interfaces and controlling back-office data processing systems based on augmented reality events
US20210092103A1 (en) * 2018-10-02 2021-03-25 Arista Networks, Inc. In-line encryption of network data
CN109347540B (zh) * 2018-10-16 2020-07-24 北京邮电大学 一种安全路由的实现方法及装置
US10771405B2 (en) * 2018-10-26 2020-09-08 Cisco Technology, Inc. Switching and load balancing techniques in a communication network
US20210352045A1 (en) * 2018-10-30 2021-11-11 Hewlett Packard Enterprise Development Lp Software defined wide area network uplink selection with a virtual ip address for a cloud service
US11063921B2 (en) * 2018-11-06 2021-07-13 International Business Machines Corporation Extracting data from passively captured web traffic that is encrypted in accordance with an anonymous key agreement protocol
CN109413081B (zh) * 2018-11-12 2021-09-07 郑州昂视信息科技有限公司 一种Web服务调度方法及调度系统
CN109448192A (zh) * 2018-11-13 2019-03-08 公安部第三研究所 基于加密芯片的安全智能锁系统
US20210402164A1 (en) * 2018-11-20 2021-12-30 Veris Health Inc. Wireless charging, localization, and data communication for implantable vascular access devices
CN111200798B (zh) * 2018-11-20 2022-04-05 华为技术有限公司 一种v2x消息的传输方法、设备及系统
TWI668590B (zh) * 2018-11-21 2019-08-11 中華電信股份有限公司 憑證有效性驗證系統及其方法
CN109493953B (zh) * 2018-11-26 2023-01-13 中国科学院深圳先进技术研究院 一种医学影像应用信息传输方法、装置、设备及介质
US11593539B2 (en) 2018-11-30 2023-02-28 BlueOwl, LLC Systems and methods for facilitating virtual vehicle operation based on real-world vehicle operation data
US12001764B2 (en) 2018-11-30 2024-06-04 BlueOwl, LLC Systems and methods for facilitating virtual vehicle operation corresponding to real-world vehicle operation
US11985112B2 (en) * 2018-12-18 2024-05-14 Bae Systems Information And Electronic Systems Integration Inc. Securing data in motion by zero knowledge protocol
US11489864B2 (en) * 2018-12-20 2022-11-01 Bull Sas Method for detecting denial of service attacks
CN109814913B (zh) * 2018-12-25 2020-09-18 华为终端有限公司 一种应用包拆分重组和运行的方法和装置
CN111464881B (zh) * 2019-01-18 2021-08-13 复旦大学 基于自优化机制的全卷积视频描述生成方法
US11429713B1 (en) 2019-01-24 2022-08-30 Architecture Technology Corporation Artificial intelligence modeling for cyber-attack simulation protocols
CN111277949B (zh) * 2019-01-25 2021-05-28 维沃移动通信有限公司 信息上报方法、资源分配方法、第一终端及第二终端
US10824635B2 (en) * 2019-01-30 2020-11-03 Bank Of America Corporation System for dynamic intelligent code change implementation
US10853198B2 (en) 2019-01-30 2020-12-01 Bank Of America Corporation System to restore a transformation state using blockchain technology
US11277450B2 (en) * 2019-02-04 2022-03-15 Verizon Patent And Licensing Inc. Over-the-top client with native calling quality of service
US11128654B1 (en) 2019-02-04 2021-09-21 Architecture Technology Corporation Systems and methods for unified hierarchical cybersecurity
US20200259847A1 (en) * 2019-02-08 2020-08-13 Fortinet, Inc. Providing secure data-replication between a master node and tenant nodes of a multi-tenancy architecture
EP3925214A4 (en) * 2019-02-15 2022-11-23 Nokia Technologies Oy DEVICE, METHOD AND COMPUTER PROGRAM FOR VIDEO ENCODING AND DECODING
US20220303854A1 (en) * 2019-02-18 2022-09-22 Lenovo (Singapore) Pte. Ltd. Calculating round trip time in a mobile communication network
CN109714737B (zh) * 2019-02-21 2021-08-20 江苏大学 一种具有全双工基站蜂窝网络的d2d隐蔽通信系统及其通信方法
EP3700170A1 (en) 2019-02-21 2020-08-26 INTEL Corporation Device and method for transferring identification and/or data flow control information between devices
CN109889335B (zh) * 2019-02-22 2021-07-09 中国电子科技集团公司第三十研究所 基于随机分流加密传输的新型高安全光链路保密通信方法
US12058260B2 (en) * 2019-02-24 2024-08-06 Nili Philipp System and method for securing data
US11425565B2 (en) 2019-03-06 2022-08-23 Samsung Electronics Co., Ltd. Method and system for MPQUIC over QSOCKS in wireless network
CN110032893B (zh) * 2019-03-12 2021-09-28 创新先进技术有限公司 基于秘密分享的安全模型预测方法和装置
TWI686064B (zh) * 2019-03-14 2020-02-21 就肆電競股份有限公司 點對點網路加速系統
ES2871053T3 (es) * 2019-03-18 2021-10-28 Advanced New Technologies Co Ltd Prevención de la tergiversación de los datos de entrada por parte de los participantes en una computación segura multipartita
CN110059499A (zh) * 2019-03-22 2019-07-26 华为技术有限公司 一种文件访问权限认证方法及电子设备
US11055256B2 (en) * 2019-04-02 2021-07-06 Intel Corporation Edge component computing system having integrated FaaS call handling capability
KR102388617B1 (ko) * 2019-04-15 2022-04-21 주식회사 가디언이엔지 클라이언트 기반 트래픽 조절 장치 및 방법
CN110381473B (zh) * 2019-04-19 2022-02-11 哈尔滨工业大学(威海) 网络编码辅助d2d通信多中继选择方法
CN110147398B (zh) * 2019-04-25 2020-05-15 北京字节跳动网络技术有限公司 一种数据处理方法、装置、介质和电子设备
CN110188424B (zh) * 2019-05-16 2021-01-15 浙江大学 一种面向动边界流场数值模拟的局部区域网格重构并行方法
WO2020232549A1 (en) * 2019-05-21 2020-11-26 Genetec Inc. Methods and systems for codec detection in video streams
WO2020242354A1 (en) * 2019-05-28 2020-12-03 Telefonaktiebolaget Lm Ericsson (Publ) Network nodes and methods performed therein for handling messages
CN110113363B (zh) * 2019-05-29 2020-09-15 精英数智科技股份有限公司 一种煤矿物联网数据的发布订阅系统
CN110225471A (zh) * 2019-06-06 2019-09-10 浙江省机电设计研究院有限公司 一种应用多条短信数据融合的情报板信息发布方法
US11088952B2 (en) * 2019-06-12 2021-08-10 Juniper Networks, Inc. Network traffic control based on application path
CN110399161B (zh) * 2019-06-14 2023-08-18 五八有限公司 一种映射关系的生成方法、调用方法及装置
US11403405B1 (en) 2019-06-27 2022-08-02 Architecture Technology Corporation Portable vulnerability identification tool for embedded non-IP devices
CN110336808B (zh) * 2019-06-28 2021-08-24 南瑞集团有限公司 一种面向电力工控网络的攻击溯源方法及系统
CN110324334B (zh) * 2019-06-28 2023-04-07 深圳前海微众银行股份有限公司 安全组策略管理方法、装置、设备及计算机可读存储介质
US10856347B2 (en) 2019-06-28 2020-12-01 Advanced New Technologies Co., Ltd. Wireless communications method, apparatus, device, and storage medium
CN110442449A (zh) * 2019-07-09 2019-11-12 北京云和时空科技有限公司 一种资源调度方法和装置
CN110535626B (zh) * 2019-07-16 2023-06-06 如般量子科技有限公司 基于身份的量子通信服务站保密通信方法和系统
RU2747461C2 (ru) * 2019-07-17 2021-05-05 Акционерное общество "Лаборатория Касперского" Система и способ противодействия аномалиям в технологической системе
US11546353B2 (en) 2019-07-18 2023-01-03 Toyota Motor North America, Inc. Detection of malicious activity on CAN bus
US11470050B2 (en) * 2019-07-19 2022-10-11 At&T Intellectual Property I, L.P. Web activity concealment
US11153321B2 (en) * 2019-07-26 2021-10-19 Microsoft Technology Licensing, Llc Secure investigations platform
US11630684B2 (en) 2019-07-26 2023-04-18 Microsoft Technology Licensing, Llc Secure incident investigation workspace generation and investigation control
US11212300B2 (en) 2019-07-26 2021-12-28 Microsoft Technology Licensing, Llc Secure incident investigation event capture
CN112532539B (zh) * 2019-09-18 2023-03-28 无锡江南计算技术研究所 面向大规模并发通信的优化方法
US11429457B2 (en) 2019-09-26 2022-08-30 Dell Products L.P. System and method to securely exchange system diagnostics information between firmware, operating system and payload
US11558423B2 (en) * 2019-09-27 2023-01-17 Stealthpath, Inc. Methods for zero trust security with high quality of service
CN110677298A (zh) * 2019-09-29 2020-01-10 中车青岛四方机车车辆股份有限公司 一种动车组的通信管理方法、装置、设备及介质
TWI774637B (zh) * 2019-10-03 2022-08-11 瑞昱半導體股份有限公司 可動態切換操作模式的多成員藍牙裝置中的副藍牙電路
US11432149B1 (en) 2019-10-10 2022-08-30 Wells Fargo Bank, N.A. Self-sovereign identification via digital credentials for selected identity attributes
US10896664B1 (en) * 2019-10-14 2021-01-19 International Business Machines Corporation Providing adversarial protection of speech in audio signals
US11444974B1 (en) 2019-10-23 2022-09-13 Architecture Technology Corporation Systems and methods for cyber-physical threat modeling
US11228607B2 (en) 2019-11-09 2022-01-18 International Business Machines Corporation Graceful termination of security-violation client connections in a network protection system (NPS)
CN112866308B (zh) * 2019-11-12 2023-03-10 华为技术有限公司 一种数据重组的方法以及装置
JP7332890B2 (ja) 2019-11-19 2023-08-24 アイコム株式会社 音声通信システム、音声通信方法、および、音声通信プログラム
US10904038B1 (en) * 2019-11-21 2021-01-26 Verizon Patent And Licensing Inc. Micro-adapter architecture for cloud native gateway device
RU2727932C1 (ru) * 2019-12-04 2020-07-27 Публичное Акционерное Общество "Сбербанк России" (Пао Сбербанк) Способ и система выявления вредоносных файлов с помощью генерирования объявлений на торговых онлайн платформах
CN110944010B (zh) * 2019-12-13 2021-09-14 辽宁省计量科学研究院 一种防窃取的流量装置控制系统及方法
US11303608B2 (en) * 2019-12-13 2022-04-12 Toshiba Global Commerce Solutions Holdings Corporation Dynamic pinpad IP address assignment in point of sale environments
CN111131020A (zh) * 2019-12-13 2020-05-08 北京博大光通物联科技股份有限公司 通信管理方法和系统
CN111065076B (zh) * 2019-12-25 2021-04-20 郭晋华 一种应用于新一代信息技术基于信号强度阈值的m2m物联网改进通信方法、设备和系统
CN111163360B (zh) * 2020-01-02 2021-11-16 腾讯科技(深圳)有限公司 视频处理方法、装置、计算机可读存储介质和计算机设备
WO2021139875A1 (en) * 2020-01-06 2021-07-15 Nokia Technologies Oy Communication system
US11503075B1 (en) 2020-01-14 2022-11-15 Architecture Technology Corporation Systems and methods for continuous compliance of nodes
WO2021150497A1 (en) * 2020-01-20 2021-07-29 BlueOwl, LLC Applying occurrence outcomes to virtual character telematics
US11537691B2 (en) * 2020-02-28 2022-12-27 Infineon Technologies Ag Controller area network traffic flow confidentiality
CN111431704A (zh) * 2020-03-03 2020-07-17 百度在线网络技术(北京)有限公司 用于生成、解析口令的方法和装置
TWI743715B (zh) * 2020-03-24 2021-10-21 瑞昱半導體股份有限公司 用來針對非揮發性記憶體進行資訊保護的方法及設備
CN111478951B (zh) * 2020-03-26 2023-08-08 深圳市鸿合创新信息技术有限责任公司 一种文件下发方法和装置
US11063992B1 (en) 2020-03-30 2021-07-13 Tencent America LLC Network-based media processing (NBMP) workflow management through 5G framework for live uplink streaming (FLUS) control
CN111599168B (zh) * 2020-04-01 2021-12-21 广东中科臻恒信息技术有限公司 基于路侧单元的道路交通信息采集方法、设备、存储介质
US11799878B2 (en) * 2020-04-15 2023-10-24 T-Mobile Usa, Inc. On-demand software-defined security service orchestration for a 5G wireless network
US11824881B2 (en) 2020-04-15 2023-11-21 T-Mobile Usa, Inc. On-demand security layer for a 5G wireless network
US11469882B2 (en) * 2020-04-17 2022-10-11 Rockwell Collins, Inc. Optimized convolution for received XOR encrypted data streams
CN111615151B (zh) * 2020-04-26 2023-10-10 北京瀚诺半导体科技有限公司 一种上线信道筛选方法及装置
US20210334279A1 (en) * 2020-04-26 2021-10-28 Anupam Jaiswal On-demand data ingestion system and method
US11057774B1 (en) 2020-05-14 2021-07-06 T-Mobile Usa, Inc. Intelligent GNODEB cybersecurity protection system
CN111654856A (zh) * 2020-06-09 2020-09-11 辽宁铁道职业技术学院 一种移动通信的双通道加密系统
CN111835499A (zh) * 2020-06-30 2020-10-27 中国电子科技集团公司第三十研究所 一种基于高性能计算的l2tp/ipsec破解方法及系统
CN111915474B (zh) * 2020-07-08 2023-10-10 绍兴聚量数据技术有限公司 基于整数变换的可逆加密域信息隐藏方法
CN111818065B (zh) * 2020-07-13 2021-10-22 宁夏百旺中税科技有限公司 一种基于大数据的用户终端信息控制系统及方法
TWI775112B (zh) * 2020-07-15 2022-08-21 塞席爾商阿普科爾公司 暫存器存取的方法及系統
CN116114206A (zh) * 2020-07-20 2023-05-12 诺基亚技术有限公司 装置、方法和计算机程序
CN111835791B (zh) * 2020-07-30 2022-10-28 哈尔滨工业大学 一种bgp安全事件快速检测系统
WO2022031624A1 (en) * 2020-08-03 2022-02-10 Ntt Research Inc. Quantum traitor tracing of pirate decoders
CN111741351B (zh) * 2020-08-03 2021-08-24 腾讯科技(深圳)有限公司 一种视频数据处理方法、装置及存储介质
RU2745031C1 (ru) * 2020-08-10 2021-03-18 Акционерное общество "Проектно-конструкторское бюро "РИО" Способ моделирования процессов функционирования сети связи с учетом воздействия дестабилизирующих факторов
US11716192B2 (en) * 2020-08-24 2023-08-01 Gideon Samid Replica: an improved communication concealment cipher
CN111970291B (zh) * 2020-08-24 2023-06-02 成都天奥信息科技有限公司 语音通信交换系统及甚高频地空模拟电台分布式组网方法
CN112104615B (zh) * 2020-08-24 2021-07-20 清华大学 基于IPv6地址的文件可信判断的处理方法及装置
CN114124925B (zh) 2020-08-25 2023-05-12 华为技术有限公司 一种电子邮件的同步方法及电子设备
CN112203278A (zh) * 2020-09-11 2021-01-08 谢志全 一种5g信号的秘钥复合硬件加密的方法及装置
US11792692B2 (en) * 2020-09-24 2023-10-17 Arris Enterprises Llc Personalized data throttling in a residential wireless network
KR102421722B1 (ko) * 2020-09-28 2022-07-15 성신여자대학교 연구 산학협력단 네트워크 정보 보호 방법 및 장치
US11606694B2 (en) 2020-10-08 2023-03-14 Surendra Goel System that provides cybersecurity in a home or office by interacting with internet of things devices and other devices
CN112422892B (zh) * 2020-10-14 2022-08-02 重庆恢恢信息技术有限公司 一种通过物联网海量建筑数据进行图像处理的工作方法
CN112242186B (zh) * 2020-10-20 2021-04-06 山东省千佛山医院 一种血液检测结果输出定制化系统
DE102020128285B4 (de) * 2020-10-28 2024-06-13 Audi Aktiengesellschaft Verfahren zum Überwachen eines Datenverkehrs zwischen Steuergeräten eines Kraftfahrzeugs sowie entsprechend ausgestattetes Kraftfahrzeug
JP2022075196A (ja) * 2020-11-06 2022-05-18 株式会社東芝 転送装置、鍵管理サーバ装置、通信システム、転送方法及びプログラム
JP7395455B2 (ja) * 2020-11-06 2023-12-11 株式会社東芝 転送装置、鍵管理サーバ装置、通信システム、転送方法及びプログラム
US11564063B2 (en) 2020-11-11 2023-01-24 International Business Machines Corporation Intelligent dynamic communication handoff for mobile applications
CN112364781B (zh) * 2020-11-13 2024-04-05 珠海雷特科技股份有限公司 智能灯具及其信号自适应识别方法、计算机可读存储介质
CN112333197B (zh) * 2020-11-16 2022-11-29 展讯通信(上海)有限公司 数据传输方法及系统、用户设备及存储介质
EP4252130A4 (en) * 2020-11-24 2024-05-22 Martinic, Christopher RANSOMWARE CONTROL SYSTEM AND METHOD FOR LIMITING A RANSOMWARE ATTACK
CN112469080B (zh) * 2020-11-27 2022-08-02 紫光展锐(重庆)科技有限公司 一种数据包处理的方法及相关装置
US12069050B1 (en) 2020-12-29 2024-08-20 Strat ID GIC, Inc. Reciprocal authentication of digital transmissions and method
CN112738239B (zh) * 2020-12-29 2023-03-31 杭州趣链科技有限公司 基于区块链的跨网安全数据共享方法及其系统
US11412386B2 (en) * 2020-12-30 2022-08-09 T-Mobile Usa, Inc. Cybersecurity system for inbound roaming in a wireless telecommunications network
US11683334B2 (en) * 2020-12-30 2023-06-20 T-Mobile Usa, Inc. Cybersecurity system for services of interworking wireless telecommunications networks
US11641585B2 (en) 2020-12-30 2023-05-02 T-Mobile Usa, Inc. Cybersecurity system for outbound roaming in a wireless telecommunications network
CN112752286B (zh) * 2020-12-31 2023-04-25 网络通信与安全紫金山实验室 卫星网络集中式组网方法、装置、设备及存储介质
CN112333210B (zh) * 2021-01-04 2022-03-29 视联动力信息技术股份有限公司 一种视联网数据通信功能实现方法和设备
US12069165B2 (en) 2021-01-20 2024-08-20 Cisco Technology, Inc. Intelligent and secure packet captures for cloud solutions
CN112803988B (zh) * 2021-01-25 2022-08-02 哈尔滨工程大学 基于链路误码率预测的混合接触图路由方法
CN112735419A (zh) 2021-01-28 2021-04-30 东莞维升电子制品有限公司 智能语音唤醒控制方法及及其控制装置
TWI797554B (zh) * 2021-02-05 2023-04-01 新唐科技股份有限公司 系統單晶片及控制方法
TWI764587B (zh) * 2021-02-23 2022-05-11 大陸商北京集創北方科技股份有限公司 Hdmi協定的通用驗證系統及方法
US11283768B1 (en) * 2021-03-02 2022-03-22 NortonLifeLock Inc. Systems and methods for managing connections
CN113050440B (zh) * 2021-03-09 2023-09-22 全岚 一种智能家居控制方法与系统
CN113010506B (zh) * 2021-03-11 2023-08-29 江苏省生态环境监控中心(江苏省环境信息中心) 一种多源异构水环境大数据管理系统
TWI774289B (zh) * 2021-03-25 2022-08-11 瑞昱半導體股份有限公司 音訊混合裝置以及音訊混合方法
US11363048B1 (en) 2021-03-25 2022-06-14 Bank Of America Corporation Information security system and method for security threat detection in data transmission
TWI780655B (zh) * 2021-04-13 2022-10-11 碩壹資訊股份有限公司 能分隔應用程式程序之資料處理系統及資料處理方法
CN112995357B (zh) * 2021-04-21 2021-07-23 腾讯科技(深圳)有限公司 基于云托管服务的域名管理方法、装置、介质及电子设备
CN113132993B (zh) * 2021-04-23 2023-03-24 杭州网银互联科技股份有限公司 应用在无线局域网中的数据窃取识别系统及其使用方法
RU2765810C1 (ru) * 2021-04-28 2022-02-03 Федеральное государственное бюджетное образовательное учреждение высшего образования "Владивостокский государственный университет экономики и сервиса" (ВГУЭС) Способ многомерной динамической маршрутизации в сети связи с пакетной передачей сообщений
US20220357737A1 (en) * 2021-05-06 2022-11-10 Martez Antonio Easter Secured Network Intellingence That Contacts Help
US11711689B2 (en) * 2021-05-26 2023-07-25 Google Llc Secure localized connectionless handoffs of data
CN113420495B (zh) * 2021-05-31 2023-02-03 西南电子技术研究所(中国电子科技集团公司第十研究所) 主动诱骗式智能抗干扰方法
US20220414234A1 (en) * 2021-06-23 2022-12-29 Palantir Technologies Inc. Approaches of performing data processing while maintaining security of encrypted data
CN113413586B (zh) * 2021-06-23 2023-09-15 腾讯科技(上海)有限公司 一种虚拟对象传送方法、装置、设备及存储介质
CN113573336B (zh) * 2021-07-12 2023-07-14 中国联合网络通信集团有限公司 通信管控方法及设备
TWI789852B (zh) * 2021-07-29 2023-01-11 財團法人車輛研究測試中心 車用複合式通訊系統與方法
US11896903B2 (en) 2021-08-17 2024-02-13 BlueOwl, LLC Systems and methods for generating virtual experiences for a virtual game
US11504622B1 (en) 2021-08-17 2022-11-22 BlueOwl, LLC Systems and methods for generating virtual encounters in virtual games
US11697069B1 (en) 2021-08-17 2023-07-11 BlueOwl, LLC Systems and methods for presenting shared in-game objectives in virtual games
US11969653B2 (en) 2021-08-17 2024-04-30 BlueOwl, LLC Systems and methods for generating virtual characters for a virtual game
TWI789889B (zh) * 2021-08-30 2023-01-11 和碩聯合科技股份有限公司 聲音隔離度測試系統及聲音隔離度測試方法
US20230115064A1 (en) * 2021-09-30 2023-04-13 Dell Products L.P. Securing data transmissions using split messages
JP2023057813A (ja) 2021-10-12 2023-04-24 株式会社リコー 情報処理装置、情報処理システム、情報処理方法、及びプログラム
CN114124464B (zh) * 2021-10-27 2023-08-08 中盈优创资讯科技有限公司 一种被劫持路由的自动解封方法及装置
US11805079B2 (en) * 2021-11-17 2023-10-31 Charter Communications Operating, Llc Methods and apparatus for coordinating data transmission in a communications network
US11818141B2 (en) * 2021-12-09 2023-11-14 Cisco Technology, Inc. Path validation checks for proof of security
CN114254386B (zh) * 2021-12-13 2024-06-07 北京理工大学 基于层次聚合和区块链的联邦学习隐私保护系统及方法
CN114013429A (zh) * 2021-12-23 2022-02-08 东风悦享科技有限公司 一种一体式自动驾驶车辆控制系统
TWI816277B (zh) * 2022-01-07 2023-09-21 矽響先創科技股份有限公司 智能雜訊消減裝置及其方法
TWI801085B (zh) * 2022-01-07 2023-05-01 矽響先創科技股份有限公司 智能網路通訊之雜訊消減方法
CN114553745A (zh) * 2022-01-21 2022-05-27 浙江航芯科技有限公司 一种家长控制装置及方法
CN114629679B (zh) * 2022-01-26 2024-02-13 深圳市风云实业有限公司 一种数据报文染色与检测方法及装置
CN114331732B (zh) * 2022-03-15 2022-05-24 北京微芯感知科技有限公司 一种共识报文压缩方法
CN114726518B (zh) * 2022-03-31 2023-05-26 阿里云计算有限公司 用于云网络系统的通信方法、装置、系统及存储介质
WO2023230261A1 (en) * 2022-05-25 2023-11-30 C3N Technologies, Inc. Distributed peer-to-peer and cloud infrastructure
US12009053B2 (en) 2022-06-16 2024-06-11 Macronix International Co., Ltd. Memory device and data searching method thereof
CN114944960B (zh) * 2022-06-20 2023-07-25 成都卫士通信息产业股份有限公司 一种密码应用方法、装置、设备及存储介质
CN115204628B (zh) * 2022-06-24 2023-04-07 上海交通大学 基于成像资源自适性调节的卫星最小量元任务规划方法
US11886325B2 (en) * 2022-06-30 2024-01-30 Browserstack Limited Network status simulation for remote device infrastructure
US20240015183A1 (en) * 2022-07-11 2024-01-11 Nvidia Corporation Deception-based firewall enhancement
US11652729B1 (en) * 2022-07-19 2023-05-16 Uab 360 It Enabling efficient communications in a mesh network
CN115225409B (zh) * 2022-08-31 2022-12-06 成都泛联智存科技有限公司 基于多备份联合验证的云数据安全去重方法
CN115396900A (zh) * 2022-09-02 2022-11-25 南京信息工程大学 一种基于大数据的电信预警监测系统
CN115167969B (zh) * 2022-09-07 2022-12-23 平安银行股份有限公司 基于云端的远程协同方法及装置
TWI835304B (zh) * 2022-09-21 2024-03-11 華南商業銀行股份有限公司 人工智能聲控銀行交易系統
US20240095731A1 (en) * 2022-09-21 2024-03-21 Community Gaming, Inc. Blockchain distribution of tournament rewards
US11924095B1 (en) * 2022-12-29 2024-03-05 Code-X, Inc. Utilizing network routing to communicate covert message
CN115834250B (zh) * 2023-02-14 2023-05-09 湖南半岛医疗科技有限公司 一种用于医疗设备内部的加密通讯方法
CN116170229B (zh) * 2023-03-15 2023-10-03 广东英大信息技术有限公司 网络安全检测方法、装置、服务器及计算机可读存储介质
US20240313807A1 (en) * 2023-03-16 2024-09-19 International Business Machines Corporation Separable, intelligible, single channel voice communication
CN116781234B (zh) * 2023-05-04 2024-02-02 深圳市海德盈富信息技术策划有限公司 基于伪随机乱序加密的财务数据共享方法及装置
CN116980890B (zh) * 2023-09-20 2023-12-22 北京集度科技有限公司 信息安全通信装置、方法、车辆、计算机程序产品
US12074788B1 (en) * 2023-09-29 2024-08-27 Fortinet, Inc. Software defined network access for endpoint
CN117062061B (zh) * 2023-10-11 2024-01-12 浙江卡巴尔电气有限公司 一种无线通讯的加密传输方法
KR102662151B1 (ko) * 2023-10-23 2024-04-30 (주) 시스메이트 통신 핑거프린트 제어 기반 비밀정보를 송수신 하는 무선 통신 시스템 및 비밀정보 송수신 방법
CN117372166B (zh) * 2023-10-26 2024-03-08 北京开科唯识技术股份有限公司 一种高效的尾差分配处理方法、装置及存储介质
US11991281B1 (en) * 2023-10-31 2024-05-21 Massood Kamalpour Systems and methods for digital data management including creation of storage location with storage access id
CN117915497B (zh) * 2024-03-20 2024-06-07 中铁四局集团有限公司 一种基于光纤与Mesh自组网的物联信息传输系统及方法

Family Cites Families (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
IL100238A (en) * 1991-12-04 1995-01-24 Labaton Isaac J Device and method for credit accounts charging
US5321748A (en) 1992-07-02 1994-06-14 General Instrument Corporation, Jerrold Communications Method and apparatus for television signal scrambling using block shuffling
US7457415B2 (en) 1998-08-20 2008-11-25 Akikaze Technologies, Llc Secure information distribution system utilizing information segment scrambling
US6763025B2 (en) * 2001-03-12 2004-07-13 Advent Networks, Inc. Time division multiplexing over broadband modulation method and apparatus
JP3874628B2 (ja) * 2001-05-17 2007-01-31 富士通株式会社 パケット転送装置、半導体装置
JP2003032243A (ja) * 2001-07-11 2003-01-31 Yokohama Rubber Co Ltd:The 動的暗号鍵の生成方法並びに暗号化通信方法及びその装置並びに暗号化通信プログラム及びその記録媒体
US7069438B2 (en) * 2002-08-19 2006-06-27 Sowl Associates, Inc. Establishing authenticated network connections
GB2393609A (en) * 2002-09-24 2004-03-31 Orange Personal Comm Serv Ltd Macro-mobility in a mobile radio communication unit using packet data protocols and tunnelling
JP3773194B2 (ja) * 2002-09-30 2006-05-10 インターナショナル・ビジネス・マシーンズ・コーポレーション 通信監視システム及びその方法、情報処理方法並びにプログラム
JP2004180318A (ja) * 2002-11-26 2004-06-24 Matsushita Electric Ind Co Ltd データの暗号化又は解読方法及びデータの暗号化又は解読装置
JP2006511151A (ja) * 2002-12-20 2006-03-30 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ ストリーム処理装置及び方法
US7567510B2 (en) * 2003-02-13 2009-07-28 Cisco Technology, Inc. Security groups
CN100477931C (zh) * 2003-03-28 2009-04-15 郡是株式会社 细针距圆形针织机和使用细针距圆形针织机的针织方法
WO2005020564A1 (en) * 2003-08-13 2005-03-03 Thomson Licensing S.A. Pre-processing of descrambling data to reduce channel-change time
KR20050077652A (ko) * 2004-01-30 2005-08-03 삼성전자주식회사 음성/데이터 통합 교환 시스템
MXPA06010646A (es) * 2004-03-18 2007-01-17 Qualcomm Inc Transmision eficiente de informacion codificada en protocolo de tiempo real seguro.
CN100364332C (zh) * 2004-09-01 2008-01-23 华为技术有限公司 一种保护宽带视音频广播内容的方法
CN1992599A (zh) * 2005-12-30 2007-07-04 英业达股份有限公司 数据接收系统及方法
EP1933519A1 (en) * 2006-12-12 2008-06-18 Koninklijke KPN N.V. Streaming media service for mobile telephones
CN101335740B (zh) * 2007-06-26 2012-10-03 华为技术有限公司 发送、接收数据的方法和系统
JP2009039480A (ja) * 2007-08-07 2009-02-26 Kazuko Kikuchi 膝掛け一体型カイロポケット付きロングクッション
US8848913B2 (en) 2007-10-04 2014-09-30 Qualcomm Incorporated Scrambling sequence generation in a communication system
US20090169001A1 (en) * 2007-12-28 2009-07-02 Cisco Technology, Inc. System and Method for Encryption and Secure Transmission of Compressed Media
JP2009239480A (ja) * 2008-03-26 2009-10-15 Toshiba Corp 映像受信クライアント、映像配信サーバ、受信アルゴリズム切替制御方法及びプログラム
CN101616072A (zh) * 2008-06-26 2009-12-30 鸿富锦精密工业(深圳)有限公司 网络地址转换装置及其封包处理方法
US8886714B2 (en) 2011-08-08 2014-11-11 Ctera Networks Ltd. Remote access service for cloud-enabled network devices
US8204217B2 (en) 2009-01-28 2012-06-19 Telefonaktiebolaget Lm Ericsson (Publ) Lightweight streaming protection by sequence number scrambling
US8233481B2 (en) * 2009-07-27 2012-07-31 Cisco Technology, Inc. Access class based picocell policy enforcement
EP2334070A1 (en) * 2009-12-11 2011-06-15 Irdeto Access B.V. Generating a scrambled data stream
US9014369B2 (en) * 2010-02-11 2015-04-21 International Business Machines Corporation Voice-over internet protocol (VoIP) scrambling mechanism
US9628579B2 (en) * 2010-05-13 2017-04-18 Futurewei Technologies, Inc. System, apparatus for content delivery for internet traffic and methods thereof
JP5476261B2 (ja) * 2010-09-14 2014-04-23 株式会社日立製作所 マルチテナント型情報処理システム、管理サーバ及び構成管理方法
IL210169A0 (en) 2010-12-22 2011-03-31 Yehuda Binder System and method for routing-based internet security
US9438415B2 (en) * 2011-02-23 2016-09-06 Broadcom Corporation Method and system for securing communication on a home gateway in an IP content streaming system
US8843693B2 (en) * 2011-05-17 2014-09-23 SanDisk Technologies, Inc. Non-volatile memory and method with improved data scrambling
KR101696124B1 (ko) * 2012-10-22 2017-01-12 인텔 코포레이션 고성능 인터커넥트 물리 계층
CN103024476B (zh) * 2013-01-08 2018-08-03 北京视博数字电视科技有限公司 数字电视网关设备及内容安全保护的方法
CN103490889B (zh) * 2013-08-07 2017-03-15 金子光 一种无限长密钥互联网通信加密方法
CN103747279A (zh) * 2013-11-18 2014-04-23 南京邮电大学 一种云存储共享编码视频加密与访问控制策略更新方法
CN103997664B (zh) * 2014-05-07 2018-05-01 深圳市九洲电器有限公司 一种音视频流的解扰方法及系统
CN104202361A (zh) * 2014-08-13 2014-12-10 南京邮电大学 基于移动主体的云端数据保护方法
US9998434B2 (en) * 2015-01-26 2018-06-12 Listat Ltd. Secure dynamic communication network and protocol

Also Published As

Publication number Publication date
EP3251293A4 (en) 2018-07-11
EP3251293A1 (en) 2017-12-06
CN111800375A (zh) 2020-10-20
RU2017130148A3 (uk) 2019-06-11
CN107750441A (zh) 2018-03-02
CN111740951A (zh) 2020-10-02
SG10201909329TA (en) 2019-11-28
WO2016190912A8 (en) 2017-09-14
CN107750441B (zh) 2022-09-13
JP2020195141A (ja) 2020-12-03
WO2016190912A1 (en) 2016-12-01
RU2707715C2 (ru) 2019-11-28
RU2019102706A (ru) 2019-03-04
TWI661691B (zh) 2019-06-01
US10491575B2 (en) 2019-11-26
BR112017016047A2 (pt) 2019-10-01
SG11201706093TA (en) 2017-08-30
KR102535915B1 (ko) 2023-05-23
CA2975105A1 (en) 2016-12-01
SG10201913635QA (en) 2020-03-30
AU2016266557A1 (en) 2017-09-07
EP3251293B1 (en) 2022-07-06
IL253679A0 (en) 2017-09-28
KR102661985B1 (ko) 2024-04-29
KR20170140157A (ko) 2017-12-20
IL253679B (en) 2020-04-30
BR112017016047A8 (pt) 2024-02-27
RU2769216C2 (ru) 2022-03-29
TW201701605A (zh) 2017-01-01
US20160219024A1 (en) 2016-07-28
KR20230074631A (ko) 2023-05-30
US20180241727A1 (en) 2018-08-23
JP7042875B2 (ja) 2022-03-28
RU2019102706A3 (uk) 2022-01-24
RU2017130148A (ru) 2019-02-28
CN111740951B (zh) 2023-03-07
AU2016266557B2 (en) 2020-07-02
KR20240058989A (ko) 2024-05-07
US9998434B2 (en) 2018-06-12
JP6741675B2 (ja) 2020-08-19
CA2975105C (en) 2021-09-07
JP2018512099A (ja) 2018-05-10
AU2016266557A8 (en) 2019-08-08

Similar Documents

Publication Publication Date Title
UA123445C2 (uk) Динамічна захищена комунікаційна мережа та протокол
AU2021258074B2 (en) Methods and apparatus for hypersecure last mile communication
US11991788B2 (en) Methods and apparatus for HyperSecure last mile communication
BR112017016047B1 (pt) Método para transmitir pacotes de dados seguramente através de uma nuvem, e, método para transmitir pacotes de dados seguramente de um primeiro dispositivo cliente para um segundo dispositivo cliente por meio de uma nuvem