+
Действующая цена700 499 руб.
Товаров:
На сумму:

Электронная библиотека диссертаций

Доставка любой диссертации в формате PDF и WORD за 499 руб. на e-mail - 20 мин. 800 000 наименований диссертаций и авторефератов. Все авторефераты диссертаций - БЕСПЛАТНО

Расширенный поиск

Разработка и исследование стохастических методов и средств защиты программных систем ответственного назначения

Разработка и исследование стохастических методов и средств защиты программных систем ответственного назначения
  • Автор:

    Иванов, Михаил Александрович

  • Шифр специальности:

    05.13.11, 05.13.19

  • Научная степень:

    Докторская

  • Год защиты:

    2005

  • Место защиты:

    Москва

  • Количество страниц:

    362 с. : ил.

  • Стоимость:

    700 р.

    499 руб.

до окончания действия скидки
00
00
00
00
+
Наш сайт выгодно отличается тем что при покупке, кроме PDF версии Вы в подарок получаете работу преобразованную в WORD - документ и это предоставляет качественно другие возможности при работе с документом
Страницы оглавления работы
"Глава 1. Стохастические методы защиты программных систем 
1.1. Классификация методов защиты программных систем

Глава 1. Стохастические методы защиты программных систем

1.1. Классификация методов защиты программных систем


1.2. Стохастические методы обеспечения безопасности 26 информации (ОБИ). Постановка задачи
1.3. Задачи ОБИ, для решения которых используются 29 генераторы псевдослучайных последовательностей (ПСП)

1.4. Функции генераторов ПСП в программных системах 31 ответственного назначения

1.5. Причины ненадежности программных систем защиты


1.6. Выводы

Глава 2. Анализ стохастических методов защиты программных

систем от умышленных деструктивных воздействий

2.1. Стохастические алгоритмы в задачах обеспечения

секретности информации


2.2. Генераторы ПСП в протоколах взаимодействия удаленных абонентов
2.3. Генераторы ПСП в задачах разграничения доступа
2.4. Стохастические алгоритмы в задачах контроля целостности информации
2.5. Защита информации в банковском деле
и электронном бизнесе
2.6. Выводы
Глава 3. Разработка и исследование методов проектирования и
оценки качества программных средств генерации ПСП
3.1. Разработка классификации генераторов ПСП

3.2. Требования к генераторам ПСП, ориентированным
на решение задач защиты программных систем
3.3. Блочные генераторы ПСП
3.4. Поточные генераторы ПСП
3.5. Генераторы ПСП на основе односторонних функций
3.6. Хеш-функции
3.7. Разработка и исследование генераторов ПСП на регистрах
сдвига с линейными и нелинейными обратными связями
3.7.1. Линейные двоичные параллельные генераторы ПСП
3.7.2. Линейные недвоичные генераторы ПСП
3.7.3. Нелинейные генераторы ПСП
3.8. Аддитивные генераторы ПСП 13
3.9. Разработка и исследование генераторов ПСП на регистрах
сдвига со стохастическими сумматорами в цепи обратной связи
3.9.1. Стохастическое преобразование информации. Л-блок
3.9.2. Регистры сдвига со стохастическими сумматорами
в цепи обратной связи (ИББЛ)
3.9.3. Модификация существующих алгоритмов
генерации ПСП
3.10. Разработка методов и программных средств оценки
качества генераторов ПСП
3.10.1. Методы повышения эффективности стохастических генераторов ПСП
3.10.2. Анализ статистической безопасности
генераторов ПСП
3.10.3. Разработка программного комплекса
для исследования статистических свойств ПСП
3.11. Выводы

Глава 4. Разработка и исследование стохастических методов
защиты от случайных деструктивных воздействий
4.1. Разработка и исследование методов контроля целостности информации с использованием CRC-кодов
4.1.1. Многоканальные двоичные CRC-генераторы
4.1.2. Многоканальные недвоичные CRC-генераторы
4.1.3. Достоверность контроля целостности
с использованием CRC-кодов
4.1.4. Способы обмана CRC-кодов
4.2. Повышение эффективности стохастического помехоустойчивого кодирования
4.2.1. Теория кодирования и криптография
4.2.2. Идея стохастического кодирования
4.2.3. Разработка алгоритмов многоразрядного стохастического преобразования
4.3. Разработка и исследование методов контроля хода
выполнения программ и микропрограмм
4.3.1. Методы функционального диагностирования
4.3.2. Контроль хода выполнения программ
с использованием CRC-кодов
4.3.3. Контроль хода выполнения программ
с использованием генераторов ПСП
4.3.4. Достоверность контроля хода выполнения программ
с использованием CRC-кодов
4.4. Выводы
Глава 5. Разработка и исследование методов защиты
от разрушающих программных воздействий (РПВ)
5.1. Анализ уязвимостей существующих методов защиты
от РПВ

формационных системах и естественно абсолютно недоступен частным лицам. Еще в сороковых годах К.Шеннон предложил строить шифр таким образом, чтобы задача его вскрытия была эквивалентна решению некоей математической задачи, требующего объема вычислений, недоступного для современных компьютеров. Реализация этой идеи стала возможной, когда в семидесятых годах Диффи и Хеллман предложили принципиально новый способ организации секретной связи без предварительного обмена ключами, так называемое шифрование с открытым ключом. При этом для зашифрования и расшифрования используются разные ключи и знание одного из них не дает практической возможности определить второй. В результате ключ зашифрования может быть сделан открытым без потери стойкости шифра, и лишь ключ расшифрования держится получателем в секрете.
Базовыми понятиями нового направления в криптографии являются понятия односторонней функции и односторонней функции с секретом, которые будут рассмотрены в главе 3. Применение этих функций для шифрования информации позволяет:
• избавится от необходимости секретных каналов связи для предварительного обмена ключами;
• свести проблему взлома шифра к решению трудной математической задачи, т.е. иначе говоря, принципиально по-другому подойти к обоснованию стойкости криптосистемы;
• решать средствами криптографии задачи, отличные от обеспечения секретности, например, задачу обеспечения юридической значимости электронных документов [9].
Криптосистема с открытым ключом. Криптосистему с открытым ключом, модель которой показана на рис. 2.5, основанную на применении односторонних функций с секретом, можно реализовать следующим образом. Пользователь В, который хочет получать конфиденциальные сообщения, должен выбрать одностороннюю функцию Ев с секретом (ключом) БКв. Он сооб-

Рекомендуемые диссертации данного раздела

Время генерации: 0.097, запросов: 967