Исследование и разработка методов оценки систем защиты на электронных ключах от несанкционированного копирования программного обеспечения современных вычислительных систем

Исследование и разработка методов оценки систем защиты на электронных ключах от несанкционированного копирования программного обеспечения современных вычислительных систем

Автор: Кабанов, Артем Сергеевич

Шифр специальности: 05.13.19

Научная степень: Кандидатская

Год защиты: 2007

Место защиты: Москва

Количество страниц: 184 с. ил.

Артикул: 3312076

Автор: Кабанов, Артем Сергеевич

Стоимость: 250 руб.

Исследование и разработка методов оценки систем защиты на электронных ключах от несанкционированного копирования программного обеспечения современных вычислительных систем  Исследование и разработка методов оценки систем защиты на электронных ключах от несанкционированного копирования программного обеспечения современных вычислительных систем 

ВВЕДЕНИЕ
ГЛАВА 1. СРАВНИТЕЛЬНЫЙ АНАЛИЗ ИЗВЕСТНЫХ МЕТОДОВ ОЦЕНКИ СИСТЕМ ЗАЩИТЫ НА ЭЛЕКТРОННЫХ КЛЮЧАХ ОТ НЕСАНКЦИОНИРОВАННОГО КОПИРОВАНИЯ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ
1.1. Структура систем защиты на электронных ключах
1.2. Атаки на интерфейсы и элементы систем защиты на электронных
КЛЮЧАХ
1.3. Анализ основных механизмов функционирования систем защиты на электронных ключах от несанкционированного КОПИРОВАНИЯ
1.3.1. Схемы использования электронных ключей в системах защиты
1.3.2. Аппаратная часть систем защиты на электронных ключах
1.3.3. Программная часть систем защиты на электронных ключах
1.4. Требования к системам защиты и построение классификации
1.5. Анализ подходов к оценке эффективности, быстродействия и стоимости систем защиты НА электронных ключах
1.5.1. Подход к оценке эффективности систем защиты с использованием теории графов, теории вероятностей и экспертного оценивания
1.5.2. Подход к оценке эффективности системи защиты на основе субъектнообъектной модели и матрицы доступов
1.5.3. Подход к оценке эффективности систем защиты с использованием теории игр
1.5.4. Подход к оценке эффективности систем защиты с использованием регрессионного анализа
ВЫВОД ПО ГЛАВЕ 1
ГЛАВА 2. ОЦЕНКА СЛОЖНОСТИ ОСУЩЕСТВЛЕНИЯ АТАК НАРУШИТЕЛЕМ И РАЗРАБОТКА МЕТОДОВ ПОСТРОЕНИЯ СИСТЕМ ЗАЩИТЫ НА ЭЛЕКТРОННЫХ КЛЮЧАХ
2.1. Оценка сложности осуществления атак на системы защиты
2.1.1. Системы защиты на электронных ключах, использующие частичное шифрование защищаемого программного обеспечения
2.1.2. Системы защиты с механизмом запросответ первого типа
2.1.3. Системы защиты с механизмом запросответ второго типа
2.1.4. Оценки сверху сложности осуществления атак нарушителем
2.1.5. Подход к применению полученных оценок
2.1.6. Сравнительный анализ и рекомендации по построению рассмотренных систем защиты
2.2. Метод построения системы защиты с использованием протокола
ПЕРЕДАЧИ ДАННЫХ С НУЛЕВЫМ РАЗГЛАШЕНИЕМ
2.2.1. Возможные атаки нарушителя на системы защиты, использующие предлагаемый протокол
2.2.2. Оценка сложности осуществления атак нарушителем на системы защиты, использующие предлагаемый протокол
2.2.3. Быстродействие систем защиты на электронных ключах, использующих предлагаемый протокол
2.2.4. Сравнительный анализ сложности осуществления атак на протоколы передачи данных рассмотренных систем защиты
2.3. Метод построения системы защиты на электронных ключах с
ИСПОЛЬЗОВАНИЕМ ЭЛЕКТРОННОГО ЗАМКА И МОНИТОРА БЕЗОПАСНОСТИ
2.3.1. Сравнительный анализ программной части систем защиты
2.3.2. Построение системы защиты на электронных ключах, использующей электронный замок и монитор безопасности
ВЫВОД ПО ГЛАВЕ 2
ЗАКЛЮЧЕНИЕ
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ


ЭК подразделяются на два больших класса ЭК с процессором, имеющие собственные вычислительные ресурсы, и ЭК без процессора карты памяти. В рамках данной работы будем рассматривать ЭК с процессором и памятью, поскольку они являются наиболее функциональными среди различных типов ЭК. Обобщенно структурную схему ЭК с процессором и памятью можно представить в следующем виде , , , , см. Также на рис. Рис. Блок защиты см. ПЭВМ например, шифрование данных передаваемых ЭК и т. Предположение 1. В дальнейшем будем рассматривать ЭК, подключаемые к портам ПЭВМ , , . В данной работе будем рассматривать операционные системы ОС семейства i X компании i. Определение 1. Под перехватом будем понимать атаку нарушителя, направленную на анализ, подмену и модификацию данных, циркулирующих между различными интерфейсами СЗ на ЭК с использованием отладчика, анализатора, программных закладок и т. Определение 1. Библиотекой защиты назовем программный модуль I, предоставляемый разработчиками СЗ и выполняющий часть функций СЗ на ЭК. Определение 1. Механизмами защиты назовем комплекс программных иили аппаратных способов защиты от атак нарушителя. Определение 1. Точками вызова механизмов защиты назовем вызовы функций, размещенные в коде ЗПО, которые предназначены для выполнения функций, осуществляющих различные операции с ЭК поиск ЭК и т. В ОС i X пользовательские программы, в отличие от программ, выполняемых в режиме ядра, обладают ограниченными возможностями с точки зрения обращения к портам вводавывода, выполнения привилегированных инструкции процессора, обращения к любому участку памяти и т. Эти ограничения в первую очередь связаны с требованиями надежности ОС например, чтобы одни приложения не могли модифицировать память других приложений . Наличие ограничений делает функционирование системы устойчивым и независящим от стабильности и корректности написания пользовательских программ. Таким образом, ЗПО, защищенное СЗ на ЭК, не может напрямую обращаться к ЭК. ЗПО инициирует системный вызов к библиотеке защиты, предоставляемой разработчиками СЗ на ЭК, или к системным библиотекам ОС. ЭК. Таким образом, при обращении ЗПО к ЭК имеются многочисленные возможности для перехвата вызовов на различных уровнях ОС. Обращение ЗПО к ЭК в ОС семейства Vi ХТХР отражено на рис. Рис. Практически на каждом уровне представленной схемы см. Восстановив механизм взаимодействия модулей а именно формат и структуру команд и данных, передаваемых между модулями на определенном уровне схемы, можно производить подмену данных, возвращаемых от ЭК, таким образом, чтобы ЗПО получало от нарушителя программного иили аппаратного модуля нарушителя такие же результаты обработки запросов, как и от легального ЭК. Рассмотрим подробнее путь системного вызова от ЗПО. Для выполнения операции необходимо в коде ЗПО на этапе разработки записать соответствующий вызов функции I. Данный интерфейс представляет собой набор объектных модулей . ЭК. Кроме документации, объектные модули комплектуются примерами для популярных языков программирования и средств разработки. Почти во всех современных СЗ существует две возможности вызова некоторой функции I из ЗПО. В первом случае вызывается соответствующая функция библиотеки защиты, которая предоставляется разработчиками комплекса , , , . Во втором случае ЗПО реализуется таким образом, что оно самостоятельно, минуя библиотеку защиты, может сформировать запрос и обратиться к системной библиотеке. Обращение к библиотеке . I i, vi или i, . Каждая из этих функций вызывает соответствующую функцию ядра ОС , . Ядро ОС определяет, что текущий запрос является обращением к драйверу, и передает его менеджеру вводавывода, который, в свою очередь, формирует и передает специальные запросы драйверу ЭК. Драйвер ЭК, с помощью команд работы с портами вводавывода I, , передает ЭК данные, в которых содержится информация о том, что необходимо выполнить ЭК, после чего, используя тот же интерфейс команд работы с портами вводавывода, ЭК возвращает результаты своей работы драйверу . Результат обработки данных ЭК передается ЗПО тем же маршрутом, но в обратном направлении. Определение 1.

Рекомендуемые диссертации данного раздела

28.06.2016

+ 100 бесплатных диссертаций

Дорогие друзья, в раздел "Бесплатные диссертации" добавлено 100 новых диссертаций. Желаем новых научных ...

15.02.2015

Добавлено 41611 диссертаций РГБ

В каталог сайта http://new-disser.ru добавлено новые диссертации РГБ 2013-2014 года. Желаем новых научных ...


Все новости

Время генерации: 0.212, запросов: 244