Ви є тут

Принципы и решения по совершенствованию эффективности функционирования операционных систем и приложений микропроцессорных карт

Автор: 
Матвеев Павел Павлович
Тип роботи: 
диссертация кандидата технических наук
Рік: 
2008
Артикул:
14779
179 грн
Додати в кошик

Вміст

Оглавление
ВВЕДЕНИЕ ..
1. МОДЕЛЬ НАРУШИТЕЛЯ И КЛАССИФИКА ЦИЯ ПОТЕНЦИАЛЬНО ВОЗМОЖНЫХ ТИПОВЫХ
А ТАК ОСНОВЕ МИКРОПРОЦЕССОРНЫХ КАРТ
2. ПОИСК СПОСОБОВ УВЕЛИЧЕНИЯ ЭФФЕКТИВНОСТИ ИСПОЛЬЗОВАНИЯ РЕСУРСОВ МИКРОПРОЦЕССОРНОЙ КАРТЫ
2.1 Построение компактной файловой системы.
2.1.1 О проблеме увеличении эффективности использования файловой системы РИК.
2.1.2 Выработка формальной модели организации файловой системы.
2.1.3 Оценки эффективности построенной модели файловой системы
2.2 Выполнение скриптов микропроцессорной карты непосредственно микроконтроллером капы
2.2.1 Выработка рекомендаций по внесению изменений в архитектуру кристалла
микроконтроллера РИК
2.2.2 Функциональность супервизора.
2.2.3 Оценка размера высвобождаемого масочного ПЗУ4
2.3 Реализация ГОСТ 7 на картах .
2.3.1 Введение и постановки задачи.
2.3.2 Реализация сложения длинных двоичных азов в вычислительной архитектуре с коротким
машинным словом в условиях отсутствия возможности контроля переполнения и беззнаковых типов .
2.3.3 Реализация ГОСТ 7 на v.
2.4 ВЫВОДЫ К ГЛАВЕ 1.
3. ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ ПРОТОКОЛОВ ПЛА ТЖНЫХ И ИДЕНТИФИКА ЦИОННЫХ ПРИЛОЖЕНИЙ ОТЕЧЕСТВЕННЫХ ПЛАСТИКОВЫХ КАРТ .
3.1 ПОСТРОЕНИЕ СПЕЦИФИКАЦИИ МАЛОРЕСУРСНОГО УНИВЕРСАЛЬНОГО ПЛАТЖНОГО ПРИЛОЖЕНИЯ ДЛЯ РИК
3.1.1 Введение в задачу построения спецификации малоресурсного универсального платжного
приложения
3.1.2 Формальная модель простейшего платежного приложения
3.1.3 Защита транзакций платжного приложения
3.1.4 Необходимость обеспечения уникалыюстч транзакций.
3.1.5 Механизм управления рисками платжных операций.
3.1.6 Реализация корректной обработки оборванных транзакций
3.1.7 Выбор набора платжных криптографических ключей
3.1.8 Безопасность ключей, хранимых в терминале и особенности оффлайнтранзакций.
3.1.9 Транзакция оффлайндебетования.
3.1. Оплайнтранзакция
3.2 ПОСТРОЕНИЕ УНИВЕРСАЛЬНОГО УЧЕТНОГО ПРИЛОЖЕНИЯ
3.2.1 Описание требований, предъявляемых к универсальному учтному приложению
3.2.2 Разработка схемы храпения данных универсального учтного приложения
3.2.3 Разработка механизмов обеспечения безопасности универсального учтного приложения
3.3 Усовершенствование технологии бесконтактных карт I для обеспечения возможности
применения в государственных проектах
3.3.1 Вопросы безопасности и функциональности бесконтактных карт
3.3.2 Выбор продукта из линейки I в качестве прототипа отечественной бесконтактной
3.3.3 Предлагаемая архитектура отечественной бесконтактной карты
3.4 Выводы к ГЛАВЕ2.
4. ЗАШИТА ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ ОТ НЕСАНКЦИОНИРОВАННОГО КОПИРОВАНИЯ
4.1 ИСПОЛЬЗОВАНИЕ ОТЕЧЕСТВЕННЫХ МИКРОПРОЦЕССОРНЫХ КАРТ В СИСТЕМАХ ЗАЩИТЫ ПО ОТ
НЕСАНКЦИОНИРОВАННОГО КОПИРОВАНИЯ. СИММЕТРИЧНАЯ АУТЕНТИФИКАЦИЯ СУБЪЕКТОМ, НЕ ХРАНЯЩИМ СЕКРЕТНЫЙ КЛЮЧ АУТЕНТИФИКАЦИИ
4.1.1 Постановка задачи разработки криптографического протокола симметричной
аутентификации карты системой, не хранящей секретный ключ аутентификации.
4.1.2 Синтез и анализ протокола аутентификации
4.2 КРИПТОГРАФИЧЕСКИЙ ПРОТОКОЛ ГОЛОСОВОЙ АКТИВАЦИИ ПО, ЗАЩИЩАЕМОГО ОТ
НЕСАНКЦИОНИРОВАННОГО КОПИРОВАНИЯ
4.2.1 Введение в задачу разработки протокола голосовой активации ПО, защищаемого от
несанкционированного копирования.
4.2.2 Генерация таблицы сервера.
4.2.3 Генерация таблицы дистрибутива
4.2.4 Активация защищаемого ПО
4.2.5 Проверка привязки в вычислительной среде
4.3 ВЫВОДЫ К ГЛАВЕ 3
ВКЛЮЧЕНИЕ
БИБЛИОГРАФИЯ