Четверг, 2024-09-19, 10:59 PM
Приветствую Вас Гость

Учебные материалы

Главная » 2014 » Июль » 9 » Скачать Методы интерпретации информационных потоков с целью обеспечения безопасности информационного взаимодействия. Неволин, Александр бесплатно
2:30 AM
Скачать Методы интерпретации информационных потоков с целью обеспечения безопасности информационного взаимодействия. Неволин, Александр бесплатно
Методы интерпретации информационных потоков с целью обеспечения безопасности информационного взаимодействия

Диссертация

Автор: Неволин, Александр Олегович

Название: Методы интерпретации информационных потоков с целью обеспечения безопасности информационного взаимодействия

Справка: Неволин, Александр Олегович. Методы интерпретации информационных потоков с целью обеспечения безопасности информационного взаимодействия : диссертация кандидата технических наук : 05.12.13 / Неволин Александр Олегович; [Место защиты: Моск. гос. авиац. ин-т] - Москва, 2009 - Количество страниц: 171 с. ил. Москва, 2009 171 c. :

Объем: 171 стр.

Информация: Москва, 2009


Содержание:

Список терминов, условных сокращений и обозначений
Введение
1 Постановка задачи
11 Обоснование интереса к XML как технологии, обеспечивающей «открытое» информационное взаимодействие (XML-ИВ) в гетерогенной среде с применением форматированных сообщений и протоколов высокого уровня
111 Протокол SOAP
112 Протокол ХМРР
113 Общие достоинства протоколов, основанных на XML
12 Анализ проблем «открытого» XML-информационного взаимодействия
121 Низкая производительность парсеров
122 Избыточность XML-документов
123 Проблемы безопасности
13 Задача обеспечения безопасности XML-информационного взаимодействия
14 Способы обеспечения безопасности XML-информационного взаимодействия
141 Шифрующие протоколы
142 Технология Xml'Security
1421 XML Digital Signature
1422 XML Encryption
1423 Управление ключами XML (XML Key Management)
1424 Язык разметки утверждений безопасности (Security Assertion Markup Language)
1425 Расширяемый язык контроля доступа (XML extensible Access Control Markup Language)
15 Анализ , проблем/ обеспечения безопасности XMLинформационного взаимодействия известными методами
151 Шифрующие протоколы;::'
152 Технология Xml Security
16 Обоснования альтернативных подходов к решению поставленной задачи
17 Формулировка проблем в границах поставленной задачи;
21 Математическая; формулировка' задачи:
2:1 Анализ близких задач и способов их решения
21 Т Цифровая стеганография
212 Запутывание программного кода (обфускация)
2121 Символьное запутывание
21:212 Запутывание символьных данных
2123; Запутывание данных
2124; Запутывание графа потока управления;42"
22 Анализ формальных методоврешения задач
221 Цифровая стеганография"
222"3апутывание программного кода:
23 Обоснование собственного метода решения и его математическая формулировка:
231 Предлагаемые способы запутывания„
232 Рассмотрение способов: с точки зрения принадлежности к теории кодирования
2321 Кодирование источника::
2322: Кодирование канала 74'
2323 Шифрование:
233 Рассмотрение возможности применения формальных методов схожих задач (стеганография^ обфускация)
3 Разработка методов решения задачи
31 Обоснование модели системы
32 Обоснование моделей защищающегося и атакующего
321 Модель защищающегося
322 Модель атакующего
3221 Модель «сначала установление факта запутывания, потом определение протокола»
3222 Модель «сначала определение протокола, потом установление факта запутывания»
33 Формулировка задач разработки оптимальных стратегий атаки и защиты
34 Обоснование системы показателей эффективности атак и защиты
341 Общие положения
342 Результаты и выводы
35 Оценка эффективности предложенных алгоритмов запутывания
4 Апробация результатов разработки
41 Разработка компьютерных (имитационных) моделей атак и защиты
411 Модель для оценки эффективности запутывания различных алгоритмов
412 Модель для оценки производительности модуля запутывания
413 Модель для оценки размера запутанного документа
42 Планирование эксперимента
421 Определение областей, использующих XML-ИВ, пригодных для применения запутывания
422 Расчет необходимого количества XML-документов для обеспечения точности оценки эффективности запутывания
423 Программные компоненты для выполнения экспериментальной части
4231 Модуль подсчета статистики Хи-квадрат
4232 Модуль запутывания XML-документов

Введение:

Актуальность темы.
Сегодня интенсивное развитие телекоммуникационных систем предоставляет широкий круг новых возможностей. Все большее распространение получает всемирная глобальная сеть (Интернет), позволяя использовать множество новых решений и сервисов.
К примеру, с появлением электронной почты значительно сократились сроки доставки сообщений. Впоследствии было разработано множество других средств общения: системы мгновенного обмена сообщениями, мультимедиа-средства (например, возможность организации видеоконференций) и другие. Теперь эти средства используются не только в личных нуждах человека, но и в бизнесе, производстве.
Большое распространение получили и средства передачи различных данных: финансовых документов, производственных отчетов и т.п.
Также стали использоваться системы удаленного управления оборудованием во множестве областей: мониторинг, системы безопасности, научное оборудование (например, телескопы) и другие.
Одновременно с задачей развития конечных элементов телекоммуникационных систем (например, компьютеров), важной задачей остается обеспечение эффективного и безопасного информационного обмена между такими элементами. В настоящее время устоялась семиуровневая модель OSI, которая регламентирует использование тех или иных протоколов и схему их взаимодействия между собой. На сегодняшний день наиболее бурное развитие наблюдается на самом высоком уровне модели OSI -прикладном. К числу высокоуровневых протоколов относится множество XML-протоколов. Однако платой за их достоинства является и низкая защищенность передаваемых данных. Проблема обеспечения информационной безопасности в сетях и устройствах телекоммуникаций в сегодняшнее время очень актуальна. Попытки неправомерного доступа к информации становятся все более интенсивными во всех областях, начиная от небольших конкурирующих фирм и заканчивая государственным уровнем («информационные войны», терроризм). Поэтому задача обеспечения защищенности передаваемых с помощью высокоуровневых протоколов данных сейчас очень актуальна.
Диссертация направлена на комплексное решение научно-технической задачи организации сетей телекоммуникаций путем создания новых принципов и методов информационного обмена, обеспечивающих требуемый уровень защищенности информации и безопасности в сетях.
Объектом исследования данной диссертации являются высокоуровневые протоколы (XML-протоколы) и телекоммуникационные системы, их использующие.
Целью работы является разработка новых методов защиты информации, передаваемой с помощью XML-протоколов, а также критериев оценки эффективности разработанных методов.
Для достижения поставленной в работе цели использовались следующие методы исследования: анализ существующих телекоммуникационных систем, использующих высокоуровневые протоколы, моделирование предложенных алгоритмов обеспечения защищенности передаваемых данных и анализ результатов после проведения расчетов на модели.
Научная новизна исследования состоит в том, что предложены новые методы обеспечения защиты информации, передаваемой с помощью открытых протоколов; разработана модель сети, использующей такие протоколы и позволяющая описать оптимальные алгоритмы атаки и защиты; проведена практическая апробация на реальных системах и выработаны рекомендации по использованию предложенных методов.
Практическая значимость исследования. В ходе работы разработан программный модуль, позволяющий проводить испытания предлагаемых методов на любых реальных XML-документах и получать оценку эффективности различных методов на различных документах. Архитектура модуля позволяет легко добавить новые алгоритмы (допустим, разработанные другими организациями) и также оценивать их эффективность, вырабатывать рекомендации по использованию в системах различного класса.
В результате проведения апробации некоторых методов было отмечено, что они имеют более высокую производительность (в некоторых случаях наблюдался четырехкратный прирост), чем существующие методы (например, шифрование), а также позволяют уменьшить объем передаваемой информации.
Положения, выносимые на защиту.
1. Разработанные методы запутывания XML-протоколов позволяют обеспечить безопасность информационного обмена, достигая до восьмикратного сокращения вычислительных и временных затрат по сравнению с существующими средствами.
2. Предлагаемый показатель эффективности запутывающих преобразований (вероятность обнаружения факта запутывания) позволяет разработать запутыватель, гарантирующий наилучшую защищенность телекоммуникационной системы в наихудшем случае.
3. Предложенная классификация протоколов областей применения XML позволила совместно с дисперсионным анализом обосновать требования к объему статистической выборки протоколов данного класса.
4. Разработанная имитационная модель XML-телекоммуникационной системы, реализующая запутывание, позволяет сравнивать различные методы запутывания и вырабатывать рекомендации по их применению.
Область применения результатов. Проведенный анализ показал, что полученные результаты могут быть применены в системах следующего класса: конфигурирование приложений, телекоммуникационные системы мгновенного обмена сообщениями, системы удаленного управления. Возможно применение и в других системах (например, системы обмена финансовыми документами), однако проведение соответствующего эксперимента в работе было затруднительно из-за закрытости таких систем.
Достоверность.
Достоверность полученных результатов обоснована использованием аппарата дисперсионного анализа, позволяющего обеспечить устойчивость практических результатов, а также практической реализацией и апробацией результатов работы.
Структура диссертационной работы.
В разделе 1 проведен анализ существующих методов повышения безопасности XML-информационного взаимодействия (XML-ИВ), выявлены их недостатки, сформулирована задача разработки альтернативных методов, предложены предварительные варианты альтернативных методов.
В разделе 2 выполнен анализ предлагаемых методов с точки зрения их принадлежности к смежным областям (кодирование, шифрование, стеганография и др.), произведен анализ смежных областей на предмет возможности заимствования их моделей и показателей эффективности, более подробно описаны предлагаемые методы запутывания XML-документов.
В разделе 3 предложена формальная модель защищающейся стороны и атакующего, произведен анализ факторов, влияющих на эффективность атаки, описаны и обоснованы оптимальные условия для атаки, разработаны показатели эффективности методов запутывания, показана схема оптимального запутывателя.
В разделе 4 разработана имитационная модель, произведено планирование эксперимента, выполнена классификация существующих информационных систем, использующих XML-ИВ, выполнена апробация некоторых из предложенных алгоритмов запутывания на реальных документах и выработаны рекомендации по использованию алгоритмов запутывания в системах различного класса.
1. Постановка задачи

Скачивание файла!Для скачивания файла вам нужно ввести
E-Mail: 3135
Пароль: 3135
Скачать файл.
Просмотров: 106 | Добавил: Аня41 | Рейтинг: 0.0/0
Форма входа
Поиск
Календарь
«  Июль 2014  »
ПнВтСрЧтПтСбВс
 123456
78910111213
14151617181920
21222324252627
28293031
Архив записей
Друзья сайта
  • Официальный блог
  • Сообщество uCoz
  • FAQ по системе
  • Инструкции для uCoz
  • Copyright MyCorp © 2024 | Создать бесплатный сайт с uCoz