Details

Title: Разработка многофункциональной системы для управления доступом пользователей компании «Ростелеком» к сети Интернет: выпускная квалификационная работа бакалавра: направление 11.03.02 «Инфокоммуникационные технологии и системы связи» ; образовательная программа 11.03.02_01 «Системы мобильной связи»
Creators: Просвирин Арсений Денисович
Scientific adviser: Давыдов Вадим Владимирович
Organization: Санкт-Петербургский политехнический университет Петра Великого. Институт физики, нанотехнологий и телекоммуникаций
Imprint: Санкт-Петербург, 2020
Collection: Выпускные квалификационные работы; Общая коллекция
Subjects: аутентификация; пользовательский контроль; биллинг; промежуточное по; программное обеспечение; разработка; authentication; user control; billing; middleware; software; development
Document type: Bachelor graduation qualification work
File type: PDF
Language: Russian
Level of education: Bachelor
Speciality code (FGOS): 11.03.02
Speciality group (FGOS): 110000 - Электроника, радиотехника и системы связи
DOI: 10.18720/SPBPU/3/2020/vr/vr20-2993
Rights: Доступ по паролю из сети Интернет (чтение)
Additionally: New arrival
Record key: ru\spstu\vkr\26977

Allowed Actions:

Action 'Read' will be available if you login or access site from another network

Group: Anonymous

Network: Internet

Annotation

Сегодня почти каждому нужен сильный и надежный доступ к Интернету. Обычно такой доступ предоставляют Интернет-провайдера. Они прокладывают линии связи и нанимают специалистов. Это стоит денег, поэтому клиенты должны платить за доступ. Соответственно, поставщик хочет провести различие между клиентами, которые заплатили за доступ, и теми, кто этого не делает. Вот почему поставщикам требуются методы для контроля доступа с использованием аутентификации. Иногда один провайдер получает аппаратное обеспечение другого провайдера под свой собственный контроль. Однако разработано много разных протоколов аутентификации. Целью этой работы является исследование того, как строится сеть внутри Интернет-провайдера, какие устройства используются для создания такой сети. Результатом работы является разработка программы, которая будет использовать методы аутентификации на оборудовании с помощью услуг провайдеров, таких как панель управления доступом пользователей (биллинг). В итоге это работающее программное обеспечение должно контролировать аутентификацию пользователей в зависимости от правил, применяемых в панели биллинга. По результату разработанной системы проводится моделирование её работы в условиях, максимально приближенных к реальным с учетом различных сценариев. Иными словами, проводится воссоздание основной части сети Интернет-провайдера и проверка возможности подключения клиентов в определенных условиях. Однако любая разработка требует предварительного изучения области, в которой производится работа. По этой причине, в данной работе рассматривается структура построения сети, а также оборудование и правила его взаимодействия. Также затрагиваются различные аспекты технический реализаций различных протоколов и примеры их работы.

Today nearly everyone needs strong and reliable access to the Internet. Usually, such access is provided by Internet-providers. They lay lines of communication and hire specialists. This costs money so customers should pay for the access. Accordingly, the provider wants to distinguish between clients who paid for access and those who do not. That is why providers require methods to control access with usage of authentication. Sometimes, one provider gets hardware of another provider under own control. However, there are a lot of different authentication protocols developed. The target of that work is to research how the network inside Internet-provider is build, which devices are used to create such network. The result of the work is to develop a program, which will authentication methods on hardware with providers services, such as user access control panel (billing). In the end, this running software should control users’ authentication depending on rules applied in billing panel. Based on the result of the developed system, its operation is modeled under conditions as close as possible to real conditions, including tests under various scenarios. In other words, the main part of the Internet service provider’s network is being recreated in test area and the ability to connect clients in certain conditions is checked. However, any development requires a preliminary study of the area in which the work is performed. For this reason, in this paper it is covered the structure of building a network, also the equipment and the rules for its interaction. It also touches on various aspects of the technical implementations of various protocols and examples of their work.

Document access rights

Network User group Action
ILC SPbPU Local Network All Read
Internet Authorized users SPbPU Read
-> Internet Anonymous

Usage statistics

stat Access count: 1
Last 30 days: 0
Detailed usage statistics