автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.01, диссертация на тему:Анализ и разработка комплексного обеспечения помехоустойчивой передачи информации и защиты от несанкционированного доступа

кандидата технических наук
Васильева, Екатерина Николаевна
город
Санкт-Петербург
год
2001
специальность ВАК РФ
05.13.01
цена
450 рублей
Диссертация по информатике, вычислительной технике и управлению на тему «Анализ и разработка комплексного обеспечения помехоустойчивой передачи информации и защиты от несанкционированного доступа»

Оглавление автор диссертации — кандидата технических наук Васильева, Екатерина Николаевна

Введение

Глава 1. Общие характеристики проблемы защиты информации от НСД и воздействий помех в сетях.

1.1. Принципы организации и недостатки протоколов сетевого взаимодействия удаленных пользователей

1.2. Анализ основных вариантов угроз безопасности сетевого обмена информацией

1.3. Методы и средства защиты информации в сетях.

1.3.1. Методы защиты информации от помех в канале связи.

1.3.2. Автономные и сетевые средства защиты информации от НСД.

1.4. Постановка задачи исследования.

Выводы по первой главе.

Глава 2. Математическая модель процесса защиты информации от НСД и воздействий помех в сетях.

2.1. Обоснование выбора критерия оценки эффективности комплексной защиты информации.

2.2. Математическая модель процесса комплексной защиты информации.

2.3. Декомпозиция математической модели процесса комплексной защиты информации.

2.3.1. Выбор модели защиты информации от помех в канале связи.

2.3.2. Модель защиты информации от НСД.

2.4. Модель комплексной защиты информации от НСД и воздействий помех

2.5. Формальная оценка комплексной защиты информации.

2.6. Сравнение и выбор наилучшего(их) варианта(ов) комплексной защиты информации.

2.7. Методика выбора варианта комплексной защиты информации.

Выводы по второй главе.

Глава 3. Алгоритм комплексной защиты информации от НСД и воздействий помех в сетях.

3.1. Идеология построения комплексной защиты информации.

3.2. Алгоритм комплексной защиты информации.

Выводы по третьей главе.

Глава 4. Построение системы выбора варианта комплексной защиты информации в сетях.

4.1. Разработка архитектуры системы

4.1.1. Назначение системы и область применения.

4.1.2. Требования к системе.

4.2.3. Структура и состав системы.

4.2. Разработка баз данных системы.

4.2.1. Концептуальная модель.

4.2.2. Логическая модель данных на основе реляционной модели.

4.3. Разработка пользовательского интерфейса системы.

4.4. Решение задачи выбора оптимального варианта комплексной защиты информации с помощью системы ВКЗ.

4.4.1. Автоматизированная постановка задачи выбора.

4.4.2. Автоматизированная методика решения задачи выбора.

Выводы по четвертой главе.

Введение 2001 год, диссертация по информатике, вычислительной технике и управлению, Васильева, Екатерина Николаевна

Актуальность темы. Одной из наиболее характерных черт современного уровня развития информационных технологий является широкое распространение компьютерных сетей. Компьютеры, подсоединенные к сети, позволяют значительно повысить результативность использования компьютерной системы в целом. Повышение результативности при этом достигается за счет сетевого обмена информацией, а также использованием на каждом компьютере общих сетевых ресурсов. Уязвимость компьютерных сетей связано с поддержкой различных протоколов информационного взаимодействия, протяженностью каналов связи. Поэтому на первое место выходит безопасность передаваемой информации.

Определение «информационная безопасность» предусматривает защищенность информации от случайных и преднамеренных воздействий. Одной из причин случайных воздействий являются помехи в каналах связи, а наиболее распространенным видом преднамеренных воздействий - несанкционированный доступ (НСД) к информации. Для обеспечения информационной безопасности используются подсистемы защиты информации от помех и НСД к ней, в которых решаются сходные задачи. Однако данные подсистемы разрабатываются независимо друг от друга. Как правило, это ведет к повышению структурной и информационной избыточности, и, как следствие, на практике приводит к увеличению сложности алгоритмов в практической реализации. Несмотря на значительное количество работ, посвященных решению задачи разработки подсистем комплексного обеспечения защиты информации от НСД и воздействий помех, до сих пор отсутствует их практическая реализация. В связи с этим представляется актуальным нахождение метода обеспечения безопасности компьютерной сети, реализующего комплексное использование вводимой избыточности в структуру передаваемого сообщения.

Таким образом, актуальность диссертационного исследования определяется:

- недостаточной эффективностью или отсутствием функций защиты в используемых технологиях обработки данных и протоколах информационного обмена;

- обособленностью методов и средств защиты информации от несанкционированного воздействия и помех.

Целью диссертации является увеличение безопасности передаваемой информации по сети за счет одновременного использования методов защиты информации от НСД и помех. Цель достигается за счет:

- разработки методики выбора варианта алгоритма комплексной защиты информации;

- разработки критерия оценки эффективности комплексной защиты информации, в который входили бы показатели качества алгоритмов защиты информации от помех и НСД и сложность их реализации.

Задачи исследования:

- анализ основных вариантов угроз безопасности информации в компьютерных сетях и разработка модели процесса комплексной защиты информации;

- разработка методики выбора варианта комплексной защиты информации, обеспечивающего минимальную сложность алгоритма и максимальную вероятность защиты;

- разработка критерия оценки эффективности комплексной защиты информации в компьютерных сетях, позволяющего сравнивать и выбирать наилучшие алгоритмы защиты информации;

Методы исследования. Теория информации, теория вероятностей, методы организации компьютерных сетей.

Основные научные результаты, которые выносятся на защиту:

1. Модель процесса комплексной защиты информации, использующая избыточность передаваемого сообщения для борьбы с помехами в канале связи и от НСД в компьютерную сеть.

2. Методика выбора варианта комплексной защиты информации, реализующая поэтапную процедуру направленного перебора на основе предложенного обобщенного критерия.

3. Критерий оценки эффективности комплексной защиты информации в компьютерных сетях, учитывающий избыточность и сложность реализации данного варианта введения избыточности в систему обработки информации.

Научная новизна диссертации:

1. Разработана математическая модель процесса комплексной защиты информации в компьютерных сетях, отличающая от известных одновременным учетом вклада методов борьбы с помехами и НСД и сложность их реализации, и позволяющая определить показатели качества защиты информации.

2. Разработана методика выбора варианта комплексной защиты информации, реализующая поэтапную процедуру сравнения алгоритмов защиты информации на основе предложенного критерия оценки эффективности, и позволяющая найти решение на множестве альтернатив по средствам их анализа в пространстве состояний «эффективность - сложность».

3. Разработан критерий комплексной защиты информации, использующий информационные и криптографические показатели качества и сложность реализации алгоритмов защиты передаваемой информации от помех и НСД, предназначенный для выбора данных алгоритмов и отличающийся учетом затрат на реализацию мер защиты передаваемой информации.

Достоверность и значимость практических результатов, выдвинутых в диссертации положений и выводов обоснована и подтверждена:

- корректным использованием математического аппарата при доказательстве основных утверждений и получения расчетных зависимостей;

- моделированием основных режимов работы разработанной методики многокритериального выбора варианта комплексной защиты информации в сетях;

- внедрением результатов диссертационной работы в НИР:

1. Модели и методы комплексного обеспечения защиты информации в сетях передачи данных от помех и несанкционированного доступа (шифр ГБ-2/АСОИУ-39).

2. Разработка методов и средств информационной безопасности корпоративных сетей систем образования (шифр ИНФТ/АСОИУ-53).

Апробация работы. Основные результаты диссертационной работы докладывались: на VI Санкт-Петербургской Межрегиональной конференции «Информационная безопасность регионов России - 99», Санкт-Петербург, 13-15 октября 1999, на ежегодных научно-технических конференциях профессорско-преподавательского состава СПбГЭТУ «ЛЭТИ» 1998-2001 г.г.

Публикации. По материалам диссертации опубликовано 5 научных работ, из них 4 статьи и тезисы к одному докладу на межрегиональной конференции.

Структура и объем работы. Диссертационная работа состоит из введения, четырех глав, заключения, приложения и списка литературы, включающего 101 наименований. Работа изложена на 133 страницах машинописного текста, содержит 32 рисунка, 15 таблиц.

Заключение диссертация на тему "Анализ и разработка комплексного обеспечения помехоустойчивой передачи информации и защиты от несанкционированного доступа"

Выводы по четвертой главе

1). Реализована автоматизированная система выбора варианта комплексной защиты информации, использующая предложенную методику, позволяющая найти алгоритмы защиты информации в соответствии с требованиями, предъявляемыми к данным алгоритмам и особенностями предметной области, и обладающая высоким уровнем информатизации.

2). Разработана концептуальная модель данных, базирующая на модели типа "сущность-связь", и логическая модель на основе реляционной.

3). Разработан специальный пользовательский интерфейс, обеспечивающий работу квалифицированного пользователя, осуществляющего выбор варианта комплексной защиты информации, и сопровождаемый соответствующей информационной поддержкой, необходимой для реализации человеко-машинной процедуры многокритериального выбора. Предлагаемый подход обеспечивает высокий уровень оптимизации подготовительно-расчетных операций, связанных с оценкой сложности и эффективного варианта защиты.

4). Методика выбора комплексной защиты информации является работоспособной и обеспечивает необходимую достоверность результатов автоматизированного решения задачи выбора и оценки алгоритмов защиты.

Заключение

В процессе выполнения данной работы были получены следующие результаты:

1. Разработана математическая модель процесса комплексной защиты информации в сетях на основе анализа основных угроз сетевого взаимодействия, методов защиты информации от НСД и помех в каналах связи, которая позволяет одновременно учесть вклад методов борьбы с помехами и НСД и сложность их реализации, и определить показатели качества защиты информации.

2. Предложена методика многокритериального выбора варианта комплексной защиты информации, реализующая поэтапную процедуру сравнения алгоритмов защиты информации на основе предложенного обобщенного критерия оценки эффективности, и позволяющая найти решение на множестве альтернатив по средствам их анализа.

3. Разработан критерий оценки эффективности комплексной защиты информации, использующий информационные и криптографические показатели качества и сложность реализации алгоритмов защиты передаваемой информации от помех и НСД, предназначенный для выбора данных алгоритмов, и отличающийся учетом затрат на реализацию мер защиты передаваемой информации.

4. Реализована автоматизированная система выбора варианта комплексной защиты информации, использующая предложенную методику, позволяющая найти алгоритмы защиты информации в соответствии с требованиями, предъявляемыми к данным алгоритмам и особенностями предметной области, и обладающая высоким уровнем информатизации.

Библиография Васильева, Екатерина Николаевна, диссертация по теме Системный анализ, управление и обработка информации (по отраслям)

1. Ахо А. Построение и анализ вычислительных алгоритмов. - М.: Мир, 1979, 536 с.

2. Барлоу Р., Прошан Ф. Математическая теория надежности. М.: Советское радио, 1965, 488 с.

3. Бешелев С.Д., Гурвич Ф.Г. Математико-статистические методы экспертных оценок. М.: Статистика, 1980, 263 с.

4. Блейхут Р. Теория и практика кодов, контролирующих ошибки. М.: Мир, 1986, 576 с.

5. Бобылева И.В., Чернов П.А. Системы защищенной связи «Клиент сервер». Новые технологии. // Безопасность информационных технологий, N2, 1997, с. 94 - 96.

6. Бэйлс Б. "Керберос" новая система защиты информации в сети // Сети, N4, с. 45 - 47.

7. Введение в криптографию / под ред. Ященко В.В. М.: МЦНМО, 1998, 272 с.

8. Вентцель Е.С. Исследование операций: задачи, принципы, методология. -М.: Наука, Главная редакция физико-математической литературы, 1988, 208 с.

9. Вентцель Е.С. Теория вероятностей. М.: Высшая школа, 1998, 576 с.

10. Вентцель Е.С. Теория случайных процессов и ее инженерное применение. М.: Высшая школа, 2000, 383 с.

11. Вихорев С., Соколов А. Как оценить угрозы безопасности корпоративной информации? // Connect! Мир связи, 2000, N 12, с. 98-105.

12. Владимиров H.A. Технология ATM: основные положения. // Сети, N2,1996, с. 62-71.

13. Волобуев В. Технология ISDN в информационных сетях. // Сети, N4,1997, с. 14-24.

14. Высокопроизводительные сети. Энциклопедия пользователя.: Перевод с англ. яз. Киев.: DiaSoft, 1998,421 с.

15. Гнеденко Б.В. Курс теории вероятностей. М.: Наука, Главная редакция физико-математической литературы, 1969, 400 с.

16. Дилип Н. Стандарты и протоколы Internet. М.: Русская редакция, 1999, 356 с.

17. Дубова Н. TrustedWeb защита, которой можно доверять // Открытые системы, N3, 1998, с. 60-63.

18. Ефимушкин В., Дедовских Т. Коммуникация в сетях ATM. 4.1. // Сети, N12, 1999, с. 28-35.

19. Ефимушкин В., Дедовских Т. Коммуникация в сетях ATM. 4.2. // Сети, N1,2000, с. 26-31.

20. Забабурин A.C. Проблемы безопасности в Internet. // Безопасность информационных технологий, N1, 1998, с. 50 56.

21. Зегжда Д.П., Ивашко A.M. К созданию защищенных систем обработки информации. // Проблемы информационной безопасности. Компьютерные системы, N1, 1999, с. 99- 105.

22. Зима В.М., Молдовян A.A. Компьютерные сети и защита передаваемой информации. СПб: Издательство СПбГУ, 1998, 328 с.

23. Зима В.М., Молдовян A.A., Молдовян H.A. Безопасность глобальных сетевых технологий. СПб: Издательство СПГУ, 1999, 368 с.

24. Зима В.М., Молдовян A.A., Молдовян H.A. Защита компьютерных ресурсов от несанкционированных действий пользователей. Учебное пособие. -СПб: ВИКА им. А.Ф. Можайского, 1997,

25. Зяблов В.В., Коробков Д.Л., Портной С.Л. Высокоскоростная передача сообщений в реальных каналах. М.: Радио и связь, 1991, 288 с.

26. Зяблов В.В., Шавгулидзе С.А. Обобщенные каскадные помехоустойчивые конструкции на базе сверхточных кодов. -М.: Наука, 1991, 207 с.

27. Иванов П. IPSec: защиты сетевого уровня. // Сети, N2, 2000, с. 48-55.

28. Карташева Е. Защита настольных компьютерных систем // Открытые системы, N3, 1998, с. 58 59.

29. Каста Дж. Большие системы: связность, сложность и катастрофы: Перевод с англ. яз. М.: Мир, 1982, 216 с.

30. Кларк Дж., мл., Кейн Дж. Кодирование с исправлением ошибок в системах цифровой связи: Перевод с англ. яз. М.: Радио и связь, 1987, 392 с.

31. Ключевский Б. Криптографические алгоритмы // Защита информации, N3, 1998, с. 57-64.

32. Ковалерчик И. Введение в ATM. // Сети, N5, 1997, с. 37 46.

33. Коричнев П.П., Королев В.Д. Статистический контроль каналов связи. М.: Радио и связь, 1989, 240 с.

34. Коутс Р., Влейминк И. Интерфейс "человек компьютер". - М.: Мир, 1990, 501 с.

35. Кузнецов О.П., Адельсон-Вельский Г.М. Дискретная математика для инженера. М.:Энергоатомиздат, 1988, 480 с.

36. Кульгин М.В. Коммуникация и маршрутизация IP/IPX трафика. - М.: Компьютер Пресс, 1998, 320 с.

37. Ли М. Обеспечение безопасности Web-cepBepa //.Сети и системы связи, N2,1997, с. 120- 129.

38. Люцарев B.C. Безопасность компьютерных сетей на основе Windows NT. M., Русская редакция 1998, 279 с.

39. Макаров И.В., Феденко Б.А. Безопасность сетевых ОС. М.: Издательство Эко-Трендз, 1999, 150 с.

40. Мак-Вильямс Ф. Дж, Слоэн Н. Дж. А. Теория кодов, исправляющих ошибки. -М.: Связь, 1979, 744 с.

41. Мафтик С. Механизмы защиты в сетях ЭВМ.: Перевод с англ. М.: Мир, 1993,216 с.

42. Мельников В.В. Защита информации в компьютерных системах. М.: Финансы и статистика, «Электронинформ», 1997, 368 с.

43. Мельников Д.А. Информационные процессы в компьютерных сетях. -М.: Кудиц образ, 1999, 256 с.

44. Мизин И.А., Богатырев В.А., Кулешов А.П. Сети коммутации пакетов. М.: Радио и связь, 1986, 408 с.

45. Михайловский Н., Щербо В. Протоколы и стандарты Internet: достижения и проблемы. // Открытые системы, N2, 1999, с. 33 38.

46. Михеев Д. NetWare или Windows NT // Защита информации, N4-5, 1999, с. 37-40.

47. Молдовян A.A., Молдовян H.A. Гибкие алгоритмы защиты информации в АСУ // Автоматика и телемеханика, N8, 1998, с. 166 176.

48. Молдовян A.A., Молдовян H.A. Программно-ориентированная криптосистема с неопределенным алгоритмом шифрования // Управляющие системы и машины, N6, 1995, с. 38 43.

49. Молдовян H.A. Проблематика и методы криптографии. СПб: Издательство СПбГУ, 1998, 212 с.

50. Молдовян H.A. Скоростные блочные шифры. СПб: Издательство СПбГУ, 1998, 230 с.

51. Мяснянкин В. Устойчивость аутентификации NetWare // Открытые системы, N 1, 2001, с. 33-37.

52. Назаров А.Н., Симонов М.В. ATM: технология высокоскоростных сетей. М.: Издательство Эко-Трендз, 1998, 234 с.

53. Нечаев В.И. Элементы криптографии (Основы теории защиты информации). М.: Высшая школа, 1999, 109 с.

54. Николаев В.И., Брук В.М. Системотехника: методы и приложения. Л.: Машиностроение, 1985, 199 с.

55. Олифер В.Г., Олифер H.A. Компьютерные сети: принципы, технологии, протоколы. СПб.: Питер, 1999.

56. Паркер Тимоти TCP/IP. Освой самостоятельно. М.: «Издательство БИНОМ», 1997, 448 с.

57. Пин-Шен Чен Модель "сущность-связь" шаг к единому представлению данных // СУБД, N3, 1995, с. 137 - 158.

58. Питерсон У., Уэлдон Э. Коды, исправляющие ошибки: Перевод с англ. -М.: Мир, 1976, 594 с.

59. Пиуновский А.Б. Оптимальное управление случайными последовательностями в задачах с ограничениями. М.: РФФИ, 1996, 304 с.

60. Помехоустойчивость и эффективность систем передачи информации/ под ред. Зюко А.Г. М.: Радио и связь, 1985, 272 с.

61. Протоколы и методы управления в сетях передачи данных / под ред. Серф В. и др. М.: Радио и связь, 1990, 480 с.

62. Протоколы информационно-вычислительных сетей. Справочник /под ред. Мизина И.А., Кулешова А.П. М.: Радио и связь, 1990, 504 с.

63. Прохоров Ю.В., Розанов Ю.А. Теория вероятностей. Основные понятия. Предельные теоремы. Случайные процессы. М.: Наука, 1987, 400 с.

64. Пудовченко Ю.Е. О вероятности вскрытия потоковых шифров методом перекрытий // Защита информации, N6, 1999, с. 75 80.

65. Романов А.Н., Одинцов Б.Е. Советующие информационные системы в экономике. М.: ЮНИТИ - ДАКА, 2000, 487 с.

66. Романцев Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. М.: Радио и связь, 1999, 328 с.

67. Саати Т., Керне К. Аналитическое планирование, организация систем. М.: Радио и связь, 1991, 233 с.

68. Семенов Ю.А. Протоколы и ресурсы Internet. М.: Радио и связь, 1996,

69. Сергеев В.В. Сетевая операционная система NetWare 4.x: недостатки в обеспечении информационной безопасности и пути их устранения. // Технология и средства связи, N2, 1997, с. 96 99.

70. Советов Б.Я. Информационные технологии. М.: Высшая школа, 1994, 368 с.

71. Советов Б.Я., Яковлев С.А. Построение сетей интегрального обслуживания. JL: Машиностроение, Ленинградское отделение, 1990, 332 с.

72. Советов Б.Я., Цехановский В.В. Автоматизированное управление современным производством. Л.: Машиностроение, Ленинградское отделение, 1988, 168 с.

73. Справочник по теории вероятностей и математической статистике/ под ред. КоролюкаВ.С- Киев: Наукова думка, 1978, 584 с.

74. Степаненко А. Организация защиты информации в корпоративных сетях. // Системы безопасности связи и телекоммуникаций, N22, 1998, с. 68-70.

75. Степанов П.Г. Угрозы безопасности в корпоративных вычислительных системах // Проблемы информационной безопасности. Компьютерные системы, N1,1999, с. 32-38.

76. Сучков A.B. Защита Windows'95 от несанкционированных действий пользователей. // Безопасность информационных технологий, N2, 1998, с.63 67.

77. Теория и практика обеспечения информационной безопасности. / под ред. Зегжды П.Д. М.: Издательство Агентства «Яхтсмен», 1996, 192 с.

78. Тиори Т., Фрай Дж. Проектирование структур баз данных, /пер. с англ. в 2-х кн., кн. 1-М.Мир, 1985,287 с.

79. Титтель Э., Джеймс С. и др. ISDN: просто и доступно. М.: Издательство «Лори», 1999, 282 с.

80. Тихонов В.И., Миронов М.А. Марковские процессы. М.: Сов. радио, 1977, 488 с.

81. Халсалл Ф. Передача данных, сети компьютеров и взаимосвязь открытых систем. М.: Радио и связь, 1995, 408 с.

82. Хаусли Т. Системы передачи и телеобработка данных. М.: Радио и связь, 1994, 456 с.

83. Шварц М. Сети связи: протоколы, моделирование и анализ: В 2-х ч. 4.1.- М.: Наука. Гл. ред. физ.-мат. лит., 1992, 336 с.

84. Шварц М. Сети связи: протоколы, моделирование и анализ: В 2-х ч. 4.II. -М.: Наука. Гл. ред. физ.-мат. лит., 1992, 272 с.

85. Шеннон К. Работы по теории информации и кибернетике: Перевод с англ. яз. -М.: Издательство иностранная литература, 1963, 830 с.

86. Штребе М., Перкинс Ч. и др. Безопасность сетей NT4: В 2-х томах. Т.1.- М.: Мир, 1999,337 с.

87. Штребе М., Перкинс Ч. и др. Безопасность сетей NT4: В 2-х томах. Т.2.- М.: Мир, 1999,367 с.

88. Щеглов А., Тарасов М. Круговая оборона. // Сети, N3, 1999, с.44-50.

89. Якушева Н.М. и др. UNIX. Коммуникации. М.: Радио и связь, 1998, 224 с.

90. Brickell E.F., Odlyzko A.M. Cryptanalysis: A survey of recent results // IEEE Press, Piscataway, NJ, 1992, pp. 501-540.

91. Bruncel H., Wittevrongel S. An approximate analytical technique for the performance evaluation of ATM switching elements with burst routing // Computer Network and ISDN Systems, 1996, vol. 28, p. 325 343.

92. Chaum D., Evertse J.-H., Cryptanalysis of DES with a reduced number of rounds // Advances in Cryptology Cripto'85 Proceedings, August 1985, Springer -Verlag, pp. 192-211.

93. Diffie W., Hellman M.E., New Directions in Cryptography // IEEE Transactions on Information Theory, 1976, V. IT-22, p. 644 654.

94. Huber K Some considerations concerning the selection of RSA module // Advances in Cryptology Eurocrypt'91 Proceedings, April 1991, Springer - Verlag, pp. 294-301.

95. Kim J.B., Suda., Yoshimura M. International standardization of B-ISDN// Computer Network and ISDN Systems, 1994, vol. 27, p. 5 27.

96. Nechvatal D.B. Public-key cryptography. // IEEE Press, Piscataway, NJ, 1992, pp. 177-288.

97. Quisquater J.-J., Couvreur C. Fast Decipherment algorithm for RSA public-key cryptosystem. // Electronic Letters, vol. 19,1982, pp. 905-907.

98. Rivest R.L., Shamir A., Adleman L.M. A method for obtaining digital signatures and public-key cryptosystems // Communications of the ACM, vol. 21, 1978, pp. 120-126.

99. Stinson D.R. Cryptography: Theory and Practice. CRC Press, 1995.

100. Williams H. C. A modification of the RSA public-key encryption procedure. // IEEE Transactions on Information Theory, vol. IT-26, 1980, pp. 726-729.

101. Yeh W.P., Hammond J.L., Tipper D. Design and evaluation of a method for admission control for broadband packet networks // Computer Network and ISDN Systems, 1995, vol. 27, p. 1349 1366.