Метод разграничения доступа к информационным ресурсам на основе графического пароля с использованием систем цифровых водяных знаков

Метод разграничения доступа к информационным ресурсам на основе графического пароля с использованием систем цифровых водяных знаков

Автор: Шокарев, Алексей Владимирович

Шифр специальности: 05.13.19

Научная степень: Кандидатская

Год защиты: 2007

Место защиты: Томск

Количество страниц: 135 с.

Артикул: 3316963

Автор: Шокарев, Алексей Владимирович

Стоимость: 250 руб.

Метод разграничения доступа к информационным ресурсам на основе графического пароля с использованием систем цифровых водяных знаков  Метод разграничения доступа к информационным ресурсам на основе графического пароля с использованием систем цифровых водяных знаков 

Содержание
Введение
Глава 1. Анализ существующих систем аутентификации.
1.1. Идентификация и аутентификация с помощью биометрических
1.2 Одноразовые пароли
1.3 Парольная аутентификация
1.3.1 Особенности парольной защиты
1.3.3 Реализация механизмов парольной защиты
1.3.4 Угрозы преодоления парольной защиты.
1.4 Стойкость символьного пароля
1.5 Основные методы взлома символьного пароля.
1.5.1 Перебор паролей.
1.5.2 Получение пароля на основе ошибок в реализации
1.6 Системы графических паролей.
1.7 Выводы
Глава 2. Методы, анализ встраивания и атаки на ЦВЗ.
2.1. Обобщенная схема стеганографической системы
2.2 Виды цифровых водяных знаков
2.3 Методы встраивания ЦВЗ. .
2.4 Задачи стеганографического анализа
2.6 Обзор основных атак на системы ЦВЗ
2.6.1 Атаки на удаление ЦВЗ.
2.6.2 Геометрические атаки на ЦВЗ.
2.6.3 Криптографические атаки на ЦВЗ. .
2.6.4 Атаки против используемого протокола
2.7 Методы противодействия атакам на системы ЦВЗ
2.8 Выводы
Глава 3. Построение системы графических паролей на основе цифровых водяных знаков.
3.1 Модель стеганографической системы ЦВЗ.
3.2 Описание системы графического пароля
3.3 Математическая модель системы ЦВЗ.
3.4 Требования к системам аутентификацииидентификации на основе ЦВЗ
3.5 Выбор методов встраивания ЦВЗ.
3.5.1 Алгоритм .
3.5.2. Алгоритм x. .
3.6 Безопасности системы графического пароля
3.7 Выводы
Глава 4. Экспериментальные исследования метода.
4.1 Общая структура программы.
4.2 Основной алгоритм работы программы
4.3 Обобщенные алг оритмы шифрованиядешифрования.
4.4 Оценка работы выбранных алгоритмов встраивания ЦВЗ
4.5 Описание программной реализации системы графического пароля на основе ЦВЗ.
4.6 Результаты тестирования программной реализации системы графического пароля
4.6 Тестирование безопасности системы графического пароля при нажатиях клавиш и мыши.
4.7 Выводы
Список использованной литературы


Всероссийская научно-практическая конференция «Прогрессивные технологии и экономика в машиностроении» (, Юрга). II Всероссийская научно-практическая конференция «Прогрессивные технологии и экономика в машиностроении» (, Юрга). X Всероссийская научно-практическая конференция «Научное творчество молодежи»(, Анжеро-Судженск). Структура и объем работы. Диссертация состоит из введения, четырех глав, заключения, списка литературы из 5 наименований и 2 приложений. Общий объем работы составляет 5 страниц, в том числе рисунков и 7 таблиц. Личный вклад. В диссертации использованы только те результаты, в которых автору принадлежит определяющая роль. Опубликованные работы написаны в соавторстве с научным руководителем. В совместных работах диссертант принимал участие в непосредственной разработке алгоритмов, теоретических расчетах и вычислительных экспериментах, в интерпретации результатов. Автором предложен метод разграничения доступа к информационным ресурсам на основе графического пароля с использованием методов встраивания цифровых водяных знаков. Глава 1. В последнее время все больше внимания уделяется системам идентификации/аутентификации. Это обусловлено, прежде всего, тем, что большинство данных систем очень легко взламываются. В связи с этим появляется множество дополнительных систем призванных увеличить устойчивость к взломам[3,,]. Идентификацию и аутентификацию можно по праву считать основой программно-технической средств безопасности, поскольку остальные сервисы рассчитаны на обслуживание именованных субъектов[8,]. Идентификация и аутентификация - является ключевым фактором обеспечения информационной безопасности. До недавнего времени компьютерная и сетевая безопасности были сформулированы в виде технической проблемы. Однако на данный момент признано, что большинство механизмов безопасности не может преуспеть, не принимая во внимание действия пользователя. Ключевая область в исследовании безопасности - идентификация, определение того, нужно ли пользователю разрешить доступ к данной системе или ресурсу. Традиционно, ачфавитно-цифровые пароли использовались для идентификации, но они, как известно, имеют проблемы удобства, простоты использования и безопасности[]. Сегодня другие методы, включая графические пароли, являются возможными альтернативами. В данной главе рассматриваются наиболее применяющиеся системы аутентификации такие, как парольная аутентификация системы, биометрическая, системы одноразовых паролей и новые разработки в системах идентификации/аутентификации - системы графических паролей. Биометрия представляет собой совокупность автоматизированных методов идентификации и/или аутентификации людей на основе их физиологических и поведенческих характеристик. К числу физиологических характеристик принадлежат особенности отпечатков пальцев, сетчатки и роговицы глаз, геометрия руки и лица и так далее. К поведенческим характеристикам относятся динамика подписи (ручной), стиль работы с клавиатурой. На стыке физиологии и поведения находятся анализ особенностей голоса и распознавание речи[,]. Биометрией во всем мире занимаются очень давно, однако долгое время все, что было связано с ней, отличалось сложностью и дороговизной. В последнее время спрос на биометрические продукты, в первую очередь в связи с развитием электронной коммерции, постоянно и весьма интенсивно растет. С точки зрения пользователя гораздо удобнее предъявить себя самого, чем что-то запоминать. В связи с этим на рынке появились относительно недорогие аппаратно-программные продукты, ориентированные в основном на распознавание отпечатков пальцев. Обобщенная схема представлена на рисунке 1. В общем виде работа с биометрическими данными организована следующим образом[]. Сначала создается и поддерживается база данных характеристик потенциальных пользователей. Для этого биометрические характеристики пользователя снимаются, обрабатываются, и результат обработки, называемый биометрическим шаблоном, заносится в базу данных. Исходные данные, такие как результат сканирования пальца или роговицы, обычно не хранятся.

Рекомендуемые диссертации данного раздела

28.06.2016

+ 100 бесплатных диссертаций

Дорогие друзья, в раздел "Бесплатные диссертации" добавлено 100 новых диссертаций. Желаем новых научных ...

15.02.2015

Добавлено 41611 диссертаций РГБ

В каталог сайта http://new-disser.ru добавлено новые диссертации РГБ 2013-2014 года. Желаем новых научных ...


Все новости

Время генерации: 0.737, запросов: 244