+
Действующая цена700 499 руб.
Товаров:
На сумму:

Электронная библиотека диссертаций

Доставка любой диссертации в формате PDF и WORD за 499 руб. на e-mail - 20 мин. 800 000 наименований диссертаций и авторефератов. Все авторефераты диссертаций - БЕСПЛАТНО

Расширенный поиск

Методы интерпретации информационных потоков с целью обеспечения безопасности информационного взаимодействия

  • Автор:

    Неволин, Александр Олегович

  • Шифр специальности:

    05.12.13

  • Научная степень:

    Кандидатская

  • Год защиты:

    2009

  • Место защиты:

    Москва

  • Количество страниц:

    171 с. : ил.

  • Стоимость:

    700 р.

    499 руб.

до окончания действия скидки
00
00
00
00
+
Наш сайт выгодно отличается тем что при покупке, кроме PDF версии Вы в подарок получаете работу преобразованную в WORD - документ и это предоставляет качественно другие возможности при работе с документом
Страницы оглавления работы


Оглавление
Список терминов, условных сокращений и обозначений
Введение
1. Постановка задачи
1.1. Обоснование интереса к XML как технологии, обеспечивающей «открытое» информационное взаимодействие (XML-ИВ) в гетерогенной среде с применением форматированных сообщений и протоколов высокого уровня
1.1.1. Протокол SOAP
1.1.2. Протокол ХМРР
1.1.3. Общие достоинства протоколов, основанных на XML
1.2. Анализ проблем «открытого» XML-информационного взаимодействия
1.2.1. Низкая производительность парсеров
1.2.2. Избыточность XML-документов
1.23. Проблемы безопасности
1.3. Задача обеспечения безопасности XML-информационного взаимодействия
1.4. Способы обеспечения безопасности XML-информационного взаимодействия
1.4.1. Шифрующие протоколы
1.4.2. Технология Xml Security
1'.4.2.1. XML Digital Signature
1.4.2.2. XML Encryption
1.4.2.3. Управление ключами XML (XML Key Management)
1.4.2.4. Язык разметки утверждений безопасности (Security Assertion Markup Language)
1.4.2.5. Расширяемый язык контроля доступа (XML extensible Access Control Markup Language)
1.5 Анализ проблем/ обеспечения безопасности/ XML-информационного взаимодействия известными методами
1.5.1. Шифрующие протоколы.:
1.5.2. Технология Xml Security
1.6. Обоснования альтернативных подходов к решению поставленной задачи
1.7. Формулировка проблем в границах поставленной задачи
2. Математическая формулировка задачи :
2.1. Анализ близких задач и способов их решения
2.1. L Цифровая стеганография
2.1.2. Запутывание программного кода (обфускация)
2.1.2.1. Символьное запутывание
2Л .2.2. Запутывание символьных данных
2.1.2.3: Запутывание данных
2.1.2.4. Запутывание графа потока управления;
2.2. Анализформальных: методов решения задач
2.2.1. Цифровая стеганография
2.2.2. Запутывание программного кода
2:3 . Обоснование собственного метода решения и его математическая
формулировка
2.3.1. Предлагаемые способы запутывания
2.3.2. Рассмотрение способов с точки зрения принадлежности к теории кодирования
2.3.2.1. Кодирование источника
2.3.2:2. Кодирование канала
2.3.2.3. Шифрование
2.3.3. Рассмотрение возможности применения формальных методов схожих задач (стеганография, обфускация)
3. Разработка методов решения задачи
3.1. Обоснование модели системы
3.2. Обоснование моделей защищающегося и атакующего
3.2.1. Модель защищающегося
3.2.2. Модель атакующего
3.2.2.1. Модель «сначала установление факта запутывания, потом определение протокола»
3.2.2.2. Модель «сначала определение протокола, потом установление факта запутывания»
3.3. Формулировка задач разработки оптимальных стратегий атаки и защиты
3.4. Обоснование системы показателей эффективности атак и защиты
3.4.1. Общие положения
3.4.2. Результаты и выводы
3.5. Оценка эффективности предложенных алгоритмов запутывания
4. Апробация результатов разработки
4.1. Разработка компьютерных (имитационных) моделей атак и защиты
4.1.1. Модель для оценки эффективности запутывания различных алгоритмов
4.1.2. Модель для оценки производительности модуля запутывания
4.1.3. Модель для оценки размера запутанного документа
4.2. Планирование эксперимента
4.2.1. Определение областей, использующих XML-ИВ, пригодных для применения запутывания
4.2.2. Расчет необходимого количества XML-документов для обеспечения точности оценки эффективности запутывания
4.2.3. Программные компоненты для выполнения экспериментальной части

эффективных технических средств защиты мультимедийной информации и заключается во встраивании в защищаемый объект невидимых меток - ЦВЗ [11-13].
Технология встраивания идентификационных номеров производителей имеет много общего с технологией ЦВЗ. Отличие заключается в том, что в первом случае каждая защищенная копия имеет свой уникальный встраиваемый номер (отсюда и название - дословно «отпечатки пальцев»). Этот идентификационный номер позволяет производителю отслеживать дальнейшую судьбу своего продукта на предмет незаконного тиражирования. Если да, то «отпечатки пальцев» позволят быстро найти виновного.
Встраивание заголовков (невидимое) может применяться, например, для подписи медицинских снимков, нанесения легенды на карту и т.д. Целью является хранение разнородно представленной информации в едином целом.
Наиболее существенное отличие постановки задачи скрытой передачи данных от постановки задачи встраивания ЦВЗ состоит в том, что в первом случае нарушитель должен обнаружить скрытое сообщение, тогда как во втором случае о его существовании все знают. Более того, у нарушителя на законных основаниях может иметься устройство обнаружения ЦВЗ (например, в составе НТ)-проигрывателя).
Задачу встраивания и выделения сообщений из другой информации выполняет стегосистема. Стегосистема состоит из следующих основных элементов, представленных на следующем рисунке 2.1:
Рис. 2.1. Схема стегосистемы

Рекомендуемые диссертации данного раздела

Время генерации: 0.130, запросов: 967