Построение эффективных методов криптографической защиты программ от компьютерных вирусов

Построение эффективных методов криптографической защиты программ от компьютерных вирусов

Автор: Булыгин, Юрий Сергеевич

Шифр специальности: 05.13.17

Научная степень: Кандидатская

Год защиты: 2006

Место защиты: Москва

Количество страниц: 113 с. ил.

Артикул: 2870123

Автор: Булыгин, Юрий Сергеевич

Стоимость: 250 руб.

Построение эффективных методов криптографической защиты программ от компьютерных вирусов  Построение эффективных методов криптографической защиты программ от компьютерных вирусов 

Цель работ и задачи исследования. Методы исследования. Научная новизна. Реализация и внедрение результатов работы. Апробация работы
1. Основные положения, выносимые на защиту. Четвертая глава. Обзор криптографических средств защиты программ. Применение кодов аутентификации. Функции хеширования. Применение функций хеширования. Постановка задачи. Защита файлов программного обеспечения. Защита шаблонов вирусных атак и спама. Основные свойства. Поддержка различных криптографических стандартов . Защита данных приложения от подмены. Обновление ключей. Ограничение применения ключей. Внутренне хранение ЭЦП . Внешнее раздельное хранение. Внешнее совместное хранение. Защита от манипуляции состава программного обеспечения . Несанкционированное изменение программного обеспечения . Вложенные реестры наборов. Оптимизация реестров наборов. Обновление наборов файлов
ческой зашиты программных продуктов, предохраняющих от компьютерных вирусов. Проанализировать математические модели, описывающие распространения компьютерных вирусов и сетевых червей.


Обзор криптографических средств защиты программ. Функции хеширования. Применение функций хеширования. Основные определения и классификация. Краткий анализ системы криптографической защиты. Постановка задачи. Защита файлов программного обеспечения. Основные свойства. Поддержка различных криптографических стандартов . Защита от манипуцляции составом приложения. Внутренне хранение ЭЦП . Защита от манипуляции состава программного обеспечения . Несанкционированное изменение программного обеспечения . Вложенные реестры наборов. Управление ключами программного обеспечения. Иерархия и классификация открытых ключей. Состав открытых ключей программного обеспечения . Защита открытых ключей от подмены. Инфраструктура открытых ключей сертификация . Использование средств хранения секретных данных, предоставляемых ОС. Применение секретной бесключевой функции шифрования . Новый метод защиты открытых ключей от подмены. Трехпроходный протокол Шамира обмена секретом . Алгоритм МэссиОмуры. Атака человекпосередине на протокол Шамира . Частичные атаки подмены открытого ключа программы . Подмена невозможна на первом шаге протокола. Подмена возможна только на первом шаге протокола . Учет приобретения иммунитета I. Модель эпидемии с учетом вакцинации и гибели от заражения . Модель идеального развития эпидемии. Время заражения списка уязвимой популяции. Несовершенные списки уязвимой популяции. Дублирование заражения. Метод предварительной пробы уязвимости полностью уязвимое дерево распространения. Применение результатов. Модель разбиения множества файлов программы на наборы, целостность которых обеспечивается единой ЭЦП набора а атака подмены файла гд. Метод защиты открытых ключей или их сертификатов от подмены, основанный на трехпроходном протоколе Шамира. Диаграмма состояний и переходов модели с учетом вакцинации, приобретения временного иммунитета и гибели от заражения. Число шагов А к, требующееся для того, чтобы заразить млн. Ь при использовании метода полного дублирования заражения тсг 1 при о 0. Применение кодов аутентичности сообщений МАС для аутентификации файлов. Ь в протоколах электронной подписи с применением шифрования с открытым ключом. Ь проверка. Реестр V набора V файлов программного обеспечения. Вложенные реестры наборов файлов вирусных шаблонов V2 с V С V. Описание отношений сущностей с учетом модели реестров ЭЦП . Пример иерархии сертификатов производителя. Модель эволюции эпидемий I i г. Диаграмма состояний модели эпидемии с учетом вакцинации. Модель идеального развития эпидемии а шаг3 Ь шаг4 . Число шагов , требующееся для того, чтобы заразить млн. Доля узлов, оставшихся незараженными, в двоичном дереве, с уровнями вложенности согласно работе а уже при а 0. Метод полного дублирования заражения. По данным ежегодного обзора компьютерных преступлении и безопасности инстатута информационной безопасности ФБР США в течение последних б лет наибольшая доля всех компьютерных преступлений приходится на компьютерные вирусы и сетевые черви, и по оценкам ежегодного отчета исследовательского института в области стратегического и финансового управления информационными технологиями i, суммарный финансовый ущерб от атак компьютерных вирусов в г. Значительное число атак приходится на антивирусное программное обеспечение и системы обнаружения вторжений. Прежде всего атаки направлены на нейтрализацию обнаружения и устранения компьютерных вирусов путем модификации кода антивирусных программ и баз шаблонов атак. Второй серьезной угрозой является выпуск и распространение нелицензионных программ путем той же модификации содержимого программы либо непосредственно лицензионных данных, используемых программой для контроля срока ее использования. И наконец, большую опасность представляет встраивание шпионских и других вредоносных программ в программное обеспечение. Данные угрозы являются причинами внедрения методов криптографических защиты программ от компьютерных вирусов. Целью работы является построение механизмов криптографической защиты программных продуктов, предохраняющих от компьютерных вирусов.

Рекомендуемые диссертации данного раздела

28.06.2016

+ 100 бесплатных диссертаций

Дорогие друзья, в раздел "Бесплатные диссертации" добавлено 100 новых диссертаций. Желаем новых научных ...

15.02.2015

Добавлено 41611 диссертаций РГБ

В каталог сайта http://new-disser.ru добавлено новые диссертации РГБ 2013-2014 года. Желаем новых научных ...


Все новости

Время генерации: 0.207, запросов: 244