+
Действующая цена700 499 руб.
Товаров:
На сумму:

Электронная библиотека диссертаций

Доставка любой диссертации в формате PDF и WORD за 499 руб. на e-mail - 20 мин. 800 000 наименований диссертаций и авторефератов. Все авторефераты диссертаций - БЕСПЛАТНО

Расширенный поиск

Разработка модели и технологии противодействия методам несанкционированного доступа типа переполнения буфера в операционных системах

Разработка модели и технологии противодействия методам несанкционированного доступа типа переполнения буфера в операционных системах
  • Автор:

    Ардашев, Дмитрий Васильевич

  • Шифр специальности:

    05.13.01

  • Научная степень:

    Кандидатская

  • Год защиты:

    2004

  • Место защиты:

    Ижевск

  • Количество страниц:

    122 с. : ил.

  • Стоимость:

    700 р.

    250 руб.

до окончания действия скидки
00
00
00
00
+
Наш сайт выгодно отличается тем что при покупке, кроме PDF версии Вы в подарок получаете работу преобразованную в WORD - документ и это предоставляет качественно другие возможности при работе с документом
Страницы оглавления работы
"Комплексная оценка защищенности ОС позволит выявлять наиболее вероятные угрозы безопасности ОС и принимать соответствующие меры для их устранения. Исходя из выше сказанного, была сформулирована цель диссертационной работы научное обоснование методов комплексной оценки защищенности ОС от НСД и разработка на их основе универсальной защиты ПО от возможных последствий переполнения буфера. Построение модели возможных вариантов НСД. Определение условий и построение модели успешной организации НСД. Выработка критериев защищенности и построение модели оценки защищенности ОС от различных вариантов НСД. Разработка средств защиты ПО от последствий переполнения буфера. Определение условий и построение модели успешной организации НСД, позволяющих оценить степень уязвимости ОС к различным видам НСД. Разработка критериев и модели оценки защищенности ОС от различных видов НСД. Разработка новой технологии защиты ПО на основе впервые предложенного способа вызова процедуры на основе двойного стека, обеспечивающего защиту от возможных последствий переполнения буфера. Разработанные в диссертационной работе модели позволяют производить оценку степени защищенности различных ОС по отношению к возможным вариантам НСД. Разработанные алгоритмы и технология обеспечивают защиту ОС и ПО от широко распространенного метода НСД, основанного на переполнении буфера. Полученные результаты могут быть использованы при построении новых принципов построения защиты различных ОС. Модель оценки защищенности ОС к различным видам НСД. Способ вызова процедуры на основе двойного стека. Технология защиты ПО от возможных последствий переполнения буфера. В первой главе проводится обзор различных информационных источников по проблеме защиты ОС от НСД, исследуются возможные причины возникновения НСД, проводится анализ существующих технологий защиты от НСД, определяются цели и задачи исследования. Во второй главе строится модель возможных вариантов НСД, определяются условия, на основе которых строится модель успешной организации НСД, определяются критерии и строится модель оценки защищенности ОС от возможных вариантов НСД. В третьей главе изложены разработанные в диссертационной работе основные принципы и алгоритмы технологии защиты программного обеспечения от возможных последствий переполнения буфера, названной технологией двойного стека ТДС. В четвертой главе описываются эксперименты по исследованию возможности применения технологии ТДС. Так как принципы функционирования современных ОС во многом схожи, то в качестве платформы для проведения исследований была выбрана ОС Ыпих, как наиболее динамично развивающаяся ОС, распространяемая вместе с исходными текстами, что дает возможность принципиального изучения механизмов функционирования ОС. Для ответа на вопрос Почему возникают уязвимости на уровне операционных систем и прикладного программного обеспечения, и каким образом можно избежать этих проблем, ниже исследуются принципы функционирования вычислительных систем и проводится классификация возможных причин возникновения НСД. Рассматриваются существующие методы противодействия НСД, определяется их эффективность по предотвращению различных вариантов НСД. Современная ОС согласно принятым определениям 2, 5, 6, , представляет собой комплекс управляющих и обрабатывающих программ. ОС с одной стороны, выступает как интерфейс между аппаратурой компьютера и пользователем с его задачами, а с другой она предназначена для организации процессов эффективного и безопасного использования и защиты ресурсов вычислительной системы, гарантирующих получение пользователем достоверных результатов. Информационная безопасность зависит от качества механизмов функционирования ОС, заложенных при ее разработке. С другой стороны, на информационную безопасность могут повлиять алгоритмические ошибки, допускаемые программистами при разработке как системных, так и прикладных программ. Указанные ошибки могут быть допущены разработчиками непреднамеренно, либо наоборот, с определенными целями, которые могут быть направлены на преднамеренное нарушение функционирования системы или на получение недокументированного доступа к ее ресурсам. Комплексная оценка защищенности ОС позволит выявлять наиболее вероятные угрозы безопасности ОС и принимать соответствующие меры для их устранения. Исходя из выше сказанного, была сформулирована цель диссертационной работы научное обоснование методов комплексной оценки защищенности ОС от НСД и разработка на их основе универсальной защиты ПО от возможных последствий переполнения буфера. Построение модели возможных вариантов НСД. Определение условий и построение модели успешной организации НСД. Выработка критериев защищенности и построение модели оценки защищенности ОС от различных вариантов НСД. Разработка средств защиты ПО от последствий переполнения буфера. Определение условий и построение модели успешной организации НСД, позволяющих оценить степень уязвимости ОС к различным видам НСД. Разработка критериев и модели оценки защищенности ОС от различных видов НСД. Разработка новой технологии защиты ПО на основе впервые предложенного способа вызова процедуры на основе двойного стека, обеспечивающего защиту от возможных последствий переполнения буфера. Разработанные в диссертационной работе модели позволяют производить оценку степени защищенности различных ОС по отношению к возможным вариантам НСД. Разработанные алгоритмы и технология обеспечивают защиту ОС и ПО от широко распространенного метода НСД, основанного на переполнении буфера. Полученные результаты могут быть использованы при построении новых принципов построения защиты различных ОС. Модель оценки защищенности ОС к различным видам НСД. Способ вызова процедуры на основе двойного стека. Технология защиты ПО от возможных последствий переполнения буфера. В первой главе проводится обзор различных информационных источников по проблеме защиты ОС от НСД, исследуются возможные причины возникновения НСД, проводится анализ существующих технологий защиты от НСД, определяются цели и задачи исследования. Во второй главе строится модель возможных вариантов НСД, определяются условия, на основе которых строится модель успешной организации НСД, определяются критерии и строится модель оценки защищенности ОС от возможных вариантов НСД. В третьей главе изложены разработанные в диссертационной работе основные принципы и алгоритмы технологии защиты программного обеспечения от возможных последствий переполнения буфера, названной технологией двойного стека ТДС. В четвертой главе описываются эксперименты по исследованию возможности применения технологии ТДС. Так как принципы функционирования современных ОС во многом схожи, то в качестве платформы для проведения исследований была выбрана ОС Ыпих, как наиболее динамично развивающаяся ОС, распространяемая вместе с исходными текстами, что дает возможность принципиального изучения механизмов функционирования ОС. Для ответа на вопрос Почему возникают уязвимости на уровне операционных систем и прикладного программного обеспечения, и каким образом можно избежать этих проблем, ниже исследуются принципы функционирования вычислительных систем и проводится классификация возможных причин возникновения НСД. Рассматриваются существующие методы противодействия НСД, определяется их эффективность по предотвращению различных вариантов НСД. Современная ОС согласно принятым определениям 2, 5, 6, , представляет собой комплекс управляющих и обрабатывающих программ. ОС с одной стороны, выступает как интерфейс между аппаратурой компьютера и пользователем с его задачами, а с другой она предназначена для организации процессов эффективного и безопасного использования и защиты ресурсов вычислительной системы, гарантирующих получение пользователем достоверных результатов. Информационная безопасность зависит от качества механизмов функционирования ОС, заложенных при ее разработке. С другой стороны, на информационную безопасность могут повлиять алгоритмические ошибки, допускаемые программистами при разработке как системных, так и прикладных программ. Указанные ошибки могут быть допущены разработчиками непреднамеренно, либо наоборот, с определенными целями, которые могут быть направлены на преднамеренное нарушение функционирования системы или на получение недокументированного доступа к ее ресурсам.


ВВЕДЕНИЕ. ГЛАВА 1. Исследование причин уязвимости ОС и анализ существующих методов противодействия НСД. Особенности ОС с точки зрения информационной безопасности. Базовые средства защиты ОС. Анализ методов организации внешних атак. Выводы. ГЛАВА 2. Построение модели возможных вариантов НСД. Оценка эффективности технологий защиты от НСД. ГЛАВА 3. Разработка алгоритма защиты от возможных последствий переполнения буфера. Разработка технологии двойного стека ТДС
3. Выводы. ГЛАВА 4. Экспериментальные исследования применения технологии ТДС. Разработка программных средств оценки эффективности технологии ТДС. Выводы. ПРИЛОЖЕНИЯ 1
граммном обеспечении компьютерной системы, необходим анализ возможностей базовых средств защиты ОС, предназначенных для противодействия некорректному поведению пользователей и их программ. Рассмотрим функциональные возможности базовых средств защиты ОС на примере ОС ix. Обеспечение безопасности ресурсов компьютерной системы в ОС ix осуществляется на уровне доступа к файловой системе и системным вызовам 2,4, 5, ,,.


Комплексная оценка защищенности ОС позволит выявлять наиболее вероятные угрозы безопасности ОС и принимать соответствующие меры для их устранения. Исходя из выше сказанного, была сформулирована цель диссертационной работы научное обоснование методов комплексной оценки защищенности ОС от НСД и разработка на их основе универсальной защиты ПО от возможных последствий переполнения буфера. Построение модели возможных вариантов НСД. Определение условий и построение модели успешной организации НСД. Выработка критериев защищенности и построение модели оценки защищенности ОС от различных вариантов НСД. Разработка средств защиты ПО от последствий переполнения буфера. Определение условий и построение модели успешной организации НСД, позволяющих оценить степень уязвимости ОС к различным видам НСД. Разработка критериев и модели оценки защищенности ОС от различных видов НСД. Разработка новой технологии защиты ПО на основе впервые предложенного способа вызова процедуры на основе двойного стека, обеспечивающего защиту от возможных последствий переполнения буфера. Разработанные в диссертационной работе модели позволяют производить оценку степени защищенности различных ОС по отношению к возможным вариантам НСД. Разработанные алгоритмы и технология обеспечивают защиту ОС и ПО от широко распространенного метода НСД, основанного на переполнении буфера. Полученные результаты могут быть использованы при построении новых принципов построения защиты различных ОС. Модель оценки защищенности ОС к различным видам НСД. Способ вызова процедуры на основе двойного стека. Технология защиты ПО от возможных последствий переполнения буфера. В первой главе проводится обзор различных информационных источников по проблеме защиты ОС от НСД, исследуются возможные причины возникновения НСД, проводится анализ существующих технологий защиты от НСД, определяются цели и задачи исследования. Во второй главе строится модель возможных вариантов НСД, определяются условия, на основе которых строится модель успешной организации НСД, определяются критерии и строится модель оценки защищенности ОС от возможных вариантов НСД. В третьей главе изложены разработанные в диссертационной работе основные принципы и алгоритмы технологии защиты программного обеспечения от возможных последствий переполнения буфера, названной технологией двойного стека ТДС. В четвертой главе описываются эксперименты по исследованию возможности применения технологии ТДС. Так как принципы функционирования современных ОС во многом схожи, то в качестве платформы для проведения исследований была выбрана ОС Ыпих, как наиболее динамично развивающаяся ОС, распространяемая вместе с исходными текстами, что дает возможность принципиального изучения механизмов функционирования ОС. Для ответа на вопрос Почему возникают уязвимости на уровне операционных систем и прикладного программного обеспечения, и каким образом можно избежать этих проблем, ниже исследуются принципы функционирования вычислительных систем и проводится классификация возможных причин возникновения НСД. Рассматриваются существующие методы противодействия НСД, определяется их эффективность по предотвращению различных вариантов НСД. Современная ОС согласно принятым определениям 2, 5, 6, , представляет собой комплекс управляющих и обрабатывающих программ. ОС с одной стороны, выступает как интерфейс между аппаратурой компьютера и пользователем с его задачами, а с другой она предназначена для организации процессов эффективного и безопасного использования и защиты ресурсов вычислительной системы, гарантирующих получение пользователем достоверных результатов. Информационная безопасность зависит от качества механизмов функционирования ОС, заложенных при ее разработке. С другой стороны, на информационную безопасность могут повлиять алгоритмические ошибки, допускаемые программистами при разработке как системных, так и прикладных программ. Указанные ошибки могут быть допущены разработчиками непреднамеренно, либо наоборот, с определенными целями, которые могут быть направлены на преднамеренное нарушение функционирования системы или на получение недокументированного доступа к ее ресурсам.

Рекомендуемые диссертации данного раздела

Время генерации: 0.654, запросов: 966