Вы здесь

Исследование и разработка методов оценки систем защиты на электронных ключах от несанкционированного копирования программного обеспечения современных вычислительных систем

Автор: 
Кабанов Артем Сергеевич
Тип работы: 
дис. канд. техн. наук
Год: 
2007
Артикул:
568312
179 грн
Добавить в корзину

Содержимое

ВВЕДЕНИЕ
ГЛАВА 1. СРАВНИТЕЛЬНЫЙ АНАЛИЗ ИЗВЕСТНЫХ МЕТОДОВ ОЦЕНКИ СИСТЕМ ЗАЩИТЫ НА ЭЛЕКТРОННЫХ КЛЮЧАХ ОТ НЕСАНКЦИОНИРОВАННОГО КОПИРОВАНИЯ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ
1.1. Структура систем защиты на электронных ключах
1.2. Атаки на интерфейсы и элементы систем защиты на электронных
КЛЮЧАХ
1.3. Анализ основных механизмов функционирования систем защиты на электронных ключах от несанкционированного КОПИРОВАНИЯ
1.3.1. Схемы использования электронных ключей в системах защиты
1.3.2. Аппаратная часть систем защиты на электронных ключах
1.3.3. Программная часть систем защиты на электронных ключах
1.4. Требования к системам защиты и построение классификации
1.5. Анализ подходов к оценке эффективности, быстродействия и стоимости систем защиты НА электронных ключах
1.5.1. Подход к оценке эффективности систем защиты с использованием теории графов, теории вероятностей и экспертного оценивания
1.5.2. Подход к оценке эффективности системи защиты на основе субъектнообъектной модели и матрицы доступов
1.5.3. Подход к оценке эффективности систем защиты с использованием теории игр
1.5.4. Подход к оценке эффективности систем защиты с использованием регрессионного анализа
ВЫВОД ПО ГЛАВЕ 1
ГЛАВА 2. ОЦЕНКА СЛОЖНОСТИ ОСУЩЕСТВЛЕНИЯ АТАК НАРУШИТЕЛЕМ И РАЗРАБОТКА МЕТОДОВ ПОСТРОЕНИЯ СИСТЕМ ЗАЩИТЫ НА ЭЛЕКТРОННЫХ КЛЮЧАХ
2.1. Оценка сложности осуществления атак на системы защиты
2.1.1. Системы защиты на электронных ключах, использующие частичное шифрование защищаемого программного обеспечения
2.1.2. Системы защиты с механизмом запросответ первого типа
2.1.3. Системы защиты с механизмом запросответ второго типа
2.1.4. Оценки сверху сложности осуществления атак нарушителем
2.1.5. Подход к применению полученных оценок
2.1.6. Сравнительный анализ и рекомендации по построению рассмотренных систем защиты
2.2. Метод построения системы защиты с использованием протокола
ПЕРЕДАЧИ ДАННЫХ С НУЛЕВЫМ РАЗГЛАШЕНИЕМ
2.2.1. Возможные атаки нарушителя на системы защиты, использующие предлагаемый протокол
2.2.2. Оценка сложности осуществления атак нарушителем на системы защиты, использующие предлагаемый протокол
2.2.3. Быстродействие систем защиты на электронных ключах, использующих предлагаемый протокол
2.2.4. Сравнительный анализ сложности осуществления атак на протоколы передачи данных рассмотренных систем защиты
2.3. Метод построения системы защиты на электронных ключах с
ИСПОЛЬЗОВАНИЕМ ЭЛЕКТРОННОГО ЗАМКА И МОНИТОРА БЕЗОПАСНОСТИ
2.3.1. Сравнительный анализ программной части систем защиты
2.3.2. Построение системы защиты на электронных ключах, использующей электронный замок и монитор безопасности
ВЫВОД ПО ГЛАВЕ 2
ЗАКЛЮЧЕНИЕ
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ