catalog / TECHNICAL SCIENCES / Automated control systems and progressive information technologies
скачать файл: 
- title:
- Гайша Олександр Олександрович. Методики забезпечення захищеності систем дистанційної освіти
- Альтернативное название:
- Александр Александрович Гайша. Методики обеспечения защищенности систем дистанционного образования
- university:
- Київський національний університет ім. Тараса Шевченка, Київ
- The year of defence:
- 2008
- brief description:
- Гайша Олександр Олександрович. Методики забезпечення захищеності систем дистанційної освіти : Дис... канд. наук: 05.13.06 2008
Гайша О.О. Методики забезпечення захищеності систем дистанційної освіти. Рукопис.
Дисертація на здобуття наукового ступеня кандидата технічних наук за спеціальністю 05.13.06 інформаційні технології. Київський національний університет ім. Тараса Шевченка, Київ, 2007.
Дисертація присвячена створенню методик забезпечення захищеності систем ДО. Проведено аналіз загроз процесу ДО і розроблено загальну методику побудови засобів захисту ДО.
Розроблено формалізовану методику створення засобів програмного захисту. Суть методики полягає у розщепленні захисту на дві ланки: фізичну та логічну. На її базі розроблено методику та конкретний спосіб захисту програмного забезпечення від несанкціонованого використання. Також на її базі розроблено методику забезпечення автентичності навчальної звітності.
Створено методику біометричного контролю і відповідну математичну модель, яка ураховує широкий комплекс характеристик роботи користувача на сучасному ПК.
Стійкість створених методик і математичних моделей та їх програмних реалізацій, досліджено шляхом експертних оцінок та експериментально.
У дисертації наведене теоретичне узагальнення і нове вирішення актуальної наукової задачі створення методик і засобів забезпечення захищеності систем ДО. Головні наукові і практичні результати:
1. Розроблено комплексну методику забезпечення захищеності систем ДО, реалізація якої дозволяє забезпечити високу якість результатів процесу ДО.
2. Аналіз методів злому засобів протидії комп’ютерному піратству показав, що в цілому вони обумовлені відсутністю чіткої методики побудови таких продуктів. Відповідна формалізована методика була розроблена автором, і в ній передбачене створення двохланкових систем, які включають операції з фізичного та логічного захисту, що дозволяє зменшити імовірність їх злому.
3. На основі створеної формалізованої методики побудови засобів програмного захисту розроблено методику протидії модифікаціям коду ПЗ та протидії тиражуванню ПЗ. Запропонована методика захисту від тиражування ПЗ дозволяє виключити такий розповсюджений тип злому, як написання генератора ключів. Для цього використовується протокол доказу при нульовому знанні, що є новим для методів захисту від піратства ПЗ, причому у ролі суб’єкту, що доказує, виступає виробник ПЗ, а у ролі контролера копія ПЗ. Метод використовує прив’язку до програмно-апаратного середовища конкретного ПК. Стійкість методу рівна стійкості обраних криптоалгоритмів.
4. При проектуванні методики контролю цілісності науково обґрунтовано положення про неможливість створення захисту від модифікацій типу Кірхгофа завдяки архітектурі сучасних ПК. Зважаючи на це, при реалізації засобів програмного захисту слід зберігати в секреті відомості про їх внутрішню структуру та алгоритми роботи (не слід поширювати на програмні захисти відоме криптографічне твердження про слабкість секретних шифрів).
5. Встановлено три варіанти підробки навчальної звітності і створено нову методику, за якою можна впевнитися, що заданий віддалений суб’єкт виконав задану роботу і надає істинні результати її виконання, що дозволяє підвищити якість дистанційної освіти. За цією методикою результат виконання роботи шифрується ідентифікатором роботи як ключем, ідентифікатором студента як ключем, і перетворюється за певним секретним алгоритмом.
6. Проаналізовано сучасні типи біометричних систем контролю доступу та запропоновано нові ознаки для їх класифікації, що дозволяють більш повно висвітлювати якості біометричних СКД та чіткіше окреслювати вимоги до них.
7. Проаналізовано характеристики роботи користувача на сучасному ПК включаючи, окрім традиційних клавіатурних характеристик, часові і кінематичні характеристики роботи з мишею, її типові траєкторії. Розроблено математичну модель відповідної програмної біометричної поведінкової СКД. Властивості моделі є новими: модель є диференціальною (проводить порівняння окремо за кожною характеристикою), інерційною за часом (враховуються дані про попередні ідентифікації), зваженою (використовуються нефіксовані вагові коефіцієнти), неперервною (ідентифікації проводяться через певні проміжки часу). Для визначення вільних параметрів моделі проведено відповідні експериментальні дослідження. В результаті експериментального аналізу достовірності рішень створеної СКД отримано показники, що задовольняють галузь дистанційної освіти: FAR на рівні 10%, а FRR менше 1%.
8. Проаналізовано масив статистичних даних про розподіли за класами характеристик роботи користувача на ПК. Обчислені середні значення даних розподілів, а також імовірності з якими їх можна апроксимувати нормальним розподілом. Ці відомості отримані вперше і можуть бути застосовані при моделюванні користувача, СКД, дизайні інтерфейсу, тощо.
9. Усі розроблені методики і моделі у вигляді своїх програмних реалізацій включені до комплексу засобів забезпечення ДО, і, нейтралізуючи суттєві загрози, поліпшують якість освіти випускника, чим досягається мета роботи.
- Стоимость доставки:
- 125.00 грн