Ви є тут

Методы интерпретации информационных потоков с целью обеспечения безопасности информационного взаимодействия

Автор: 
Неволин Александр Олегович
Тип роботи: 
диссертация кандидата технических наук
Рік: 
2009
Кількість сторінок: 
171
Артикул:
22649
179 грн
Додати в кошик

Вміст

Оглавление
Список терминов, условных сокращений и обозначений.
Введение.
1.1 Остановка задачи.
1.1. Обоснование интереса к X как технологии, обеспечивающей открытое информационное взаимодействие XИВ в гетерогенной среде с применением форматированных сообщений и протоколов высокого уровня
1.1.1. Протокол .
1.1.2. Протокол ХМРР.
1.1.3. Общие достоинства протоколов, основанных на X
1.2. Анализ проблем открытого Xинформационного взаимодействия
1.2.1. Низкая производительность парсеров
1.2.2. Избыточность Xдокументов.
1.23. Проблемы безопасности.
1.3. Задача обеспечения безопасности Xинформационного взаимодействия
1.4. Способы обеспечения безопасности Xинформационного взаимодействия
1.4.1. Шифрующие протоколы.
1.4.2. Технология X i.
1.4.2.1. X ii i.
1.4.2.2. X i
1.4.2.3. Управление ключами X X
1.4.2.4. Язык разметки утверждений безопасности i i .
1.4.2.5. Расширяемый язык контроля доступа X xi .
1.5 Анализ проблема обеспечения безопасности X
информационного взаимодействия известными методами
1.5.1. Шифрующие протоколыi.
1.5.2. Технология X i
1.6. Обоснования альтернативных подходов к решению поставленной задачи
1.7. Формулировка проблем в границах поставленной задачи.
2. Математическая формулировка задачи
2.1. Анализ близких задач и способов их решения.
2.1.1. Цифровая стеганография.
2.1.2. Запутывание программного кода обфускация.
2.1.2.1. Символьное запутывание v.
2.1.2.2. Запутывание символьных данных . .
2.1.2.3. Запутывание данных. .
2.1.2.4. Запутывание графа потока управления
2.2. Анализ формальных методов решения задач.
2.2.1. Цифровая стеганография..
2.2.2. Запутывание программного кода.
2.3. Обоснование собственного метода решения и его математическая формулировка
2.3.1. Предлагаемые способы запутывания
2.3.2. Рассмотрение способов с точки зрения принадлежности к
теории кодирования.
2.3.2.1. Кодирование источника.
2.3.2.2. Кодирование канала .
2.3.2.3. Шифрование .
2.3.3. Рассмотрение возможности применения формальных методов схожих задач стеганография, обфускация.
.3. Разработка методов решения задачи
3.1. Обоснование модели системы .
3.2. Обоснование моделей защищающегося и атакующего
3.2.1. Модель защищающегося
3.2.2. Модель атакующего.
3.2.2.1. Модель сначала установление факта запутывания, потом определение протокола.
3.2.2.2. Модель сначала определение протокола, потом установление факта запутывания
3.3. Формулировка задач разработки оптимальных стратегий атаки и защиты.
3.4. Обоснование системы показателей эффективности атак и защиты .
3.4.1. Общие положения.
3.4.2. Результаты и выводы
3.5. Оценка эффективности предложенных алгоритмов запутывания
4. Апробация результатов разработки.
4.1. Разработка компьютерных имитационных моделей атак и защиты
4.1.1. Модель для оценки эффективности запутывания различных алгоритмов
4.1.2. Модель для оценки производительности модуля запутывания
4.1.3. Модель для оценки размера запутанного документа
4.2. Планирование эксперимента
4.2.1. Определение областей, использующих XРВ, пригодных для применения запутывания
4.2.2. Расчет необходимого количества Xдокументов для обеспечения точности оценки эффективности запутывания.
4.2.3. Программные компоненты для выполнения экспериментальной части.
4.2.3.1. Модуль подсчета статистики Хиквадрат
4.2.3.2. Модуль запутывания Xдокументов
4.2.3.3. Приложение с графическим интерфейсом пользователя
4.2.4. Планирование эксперимента по оценке производительности запутывания различных алгоритмов и X i
4.2.5. Планирование эксперимента по оценке размера запутанногозашифрованного документов
4.3. Результаты эксперимента.
4.3.1. Результаты эксперимента по оценке эффективности запутывания различных алгоритмов.
4.3.2. Результаты эксперимента по оценке производительности различных алгоритмов запутывания и шифрования с помощью X i.
4.3.3. Результаты эксперимента но оценке размера запутанного документа
4.4. Выводы и рекомендации по применению результатов в различных областях.
Заключение.
Список используемой литературы