МЕТОДИ ТА ЗАСОБИ РОЗПОДІЛУ ДОСТУПУ В КОМП’ЮТЕРНИХ СИСТЕМАХ НА ОСНОВІ НЕЧІТКОЇ ЛОГІКИ : МЕТОДЫ И СРЕДСТВА РАЗДЕЛЕНИЯ ДОСТУПА В КОМПЬЮТЕРНЫХ СИСТЕМАХ НА ОСНОВЕ НЕЧЕТКОЙ ЛОГИКИ



  • Название:
  • МЕТОДИ ТА ЗАСОБИ РОЗПОДІЛУ ДОСТУПУ В КОМП’ЮТЕРНИХ СИСТЕМАХ НА ОСНОВІ НЕЧІТКОЇ ЛОГІКИ
  • Альтернативное название:
  • МЕТОДЫ И СРЕДСТВА РАЗДЕЛЕНИЯ ДОСТУПА В КОМПЬЮТЕРНЫХ СИСТЕМАХ НА ОСНОВЕ НЕЧЕТКОЙ ЛОГИКИ
  • Кол-во страниц:
  • 210
  • ВУЗ:
  • Тернопільський національний економічний університет
  • Год защиты:
  • 2012
  • Краткое описание:
  • Міністерство освіти і науки, молоді та спорту України


    Тернопільський  національний економічний університет


     


     


     


     


     


    Дубчак Леся Орестівна


     


     


    УДК 004.75


     


     


     


     


     


     


    МЕТОДИ ТА ЗАСОБИ РОЗПОДІЛУ ДОСТУПУ В КОМП’ЮТЕРНИХ СИСТЕМАХ НА ОСНОВІ НЕЧІТКОЇ ЛОГІКИ


     


     


     


     


    05.13.05 – комп’ютерні системи та компоненти


     


     


     


     


     


     


     


     дисертація на здобуття наукового ступеня


     


    кандидата технічних наук


     


     


     


    Тернопіль − 2012


     


     


    ЗМІСТ


     


     


    Перелік умовних позначень………………………………………………………4


    Вступ……………………………………………………………………………….5


    Розділ 1 Сучасний стан і перспективи розвитку


    комп’ютерних систем захисту інформації……………………………………..11


    1.1 Особливості розподілу доступу та загроз


    в комп’ютерній системі…………………………………………………..11


    1.2 Сучасні атаки спеціального виду на канали передачі даних


    в комп’ютерних системах………………………..……………………….16


    1.3 Методи модулярного експоненціювання, які застосовуються


    для захисту інформації в комп’ютерних системах…………….……….25


    1.4 Шляхи вдосконалення розподілу доступу в


    комп’ютерних системах…………………………………………………..32


    Висновки до розділу 1……..…………………………………………………….36


    Розділ 2 Дослідження основних параметрів


    методів модулярного експоненціювання………………………………………37


    2.1 Оцінка часу виконання та затрат пам’яті……………………………37


    2.2 Вага Хемінга як критерій оцінки чутливості до часової атаки…….46


    2.3 Метод визначення нормованої стійкості досліджуваних


    методів модулярного експоненціювання до часового аналізу…………51


    2.4            Оцінка стійкості методів модулярного експоненціювання


     на основі ймовірнісних наближень……………………………………...55


    Висновки до розділу 2…………………………………………………………...67


    Розділ 3 Нечітка система вибору методу


    модулярного експоненціювання………………………………………………..68


    3.1           Схема розподілу доступу до інформаційних ресурсів


    комп’ютерної системи………….………………………………………...68


    3.2 Метод оптимального вибору алгоритму


    модулярного експоненціювання ………………………………………...72


    3.2           Метод оброблення нечітких даних для налаштування сервера.…...78


    3.3            Моделювання та дослідження засобу розподілу доступу


    в комп’ютерній системі на основі нечіткої логіки……………………...85


    Висновки до розділу 3…………………………………………………………...94


    Розділ 4 Засіб розподілу доступу в комп’ютерних системах…………….…..95


    4.1. Структурна схема засобу вибору


    методу модулярного експоненціювання………………………………..95


    4.2. Дослідження швидкодії засобу вибору методу


    модулярного експоненціювання………………………………………..103


    4.3 Дослідження реалізації засобу розподілу доступу


    на базі ПЛМ …………………………………………………………......109


    Висновки до розділу 4………………………………………………………….115


    Висновки………………………………………………………………………..116


    Список використаних джерел…………………………………………………119


    Додаток А Алгоритми модулярного експоненціювання…………………….137


    Додаток Б Деталізація доведення математичних виразів


    диференціювання …...………………………………………………………….141


    Додаток В Система правил нечіткої системи вибору методу


    модулярного експоненціювання……………………………………………....142


    Додаток Г Лістинг нечіткої моделі оптимального вибору


    методу модулярного експоненціювання……………………………………...146


    Додаток Д Тестування розробленої нечіткої моделі…………………………148


    Додаток Е Лістинг засобу розподілу доступу на основі нечіткої логіки…...154


    Додаток Ж HDL-опис роботи пристрою розподілу доступу


    в компютерних системах……………………………………………………...181


    Додаток И Результати симуляції роботи засобу розподілу доступу………..194


    Додаток К Акти впровадження результатів дисертаційного дослідження…205







    ПЕРЕЛІК
    УМОВНИХ ПОЗНАЧЕНЬ


     


     


    КС – комп’ютерна система;


    ЕМ – електромагнітне;


    RSA – абревіатура прізвищ Rivest, Shamir та Adleman;


    IPInternet Protocol;


    ЛОМ – локальна обчислювальна мережа;


    ТЗОІ – технічний засіб обробки інформації;


    ЕОМ – електронно-обчислювальна машина;


    PIN – Personal Identification Number;


    ПЛІС – програмована логічна інтегральна схема;


    DESData Encryption Standard;


    SPA – Simple Power Analysis;


    ЕЦП ‑ електронний цифровий підпис.









     


    ВСТУП


     


     


    Актуальність теми. Сучасні комп’ютерні системи (КС) широко використовуються в різних галузях народного господарства. В умовах розвитку сучасних інформаційних технологій особливо гостро постає задача розподілу доступу до інформаційних ресурсів КС та їх захисту [1-3].


    Комп’ютерні системи функціонують в жорстких умовах експлуатації, тому  необхідно враховувати на етапах їх розробки та впровадження не тільки швидкодію, мінімізацію фінансових витрат, але й стійкість до атак. Отже, виникає необхідність моделювання процесу експлуатації комп’ютерної системи ще в процесі її розробки, тобто моделювання позаштатних ситуацій з метою вибору оптимальної політики безпеки (реконфігурації системи), що зумовлює необхідність розробки нових підходів, методів та засобів для їх реалізації.


    Постійне зростання об’ємів інформаційних ресурсів обумовлює жорсткі вимоги до криптозасобів стосовно швидкості опрацювання вхідних даних комп’ютерною системою. Природно, що для вирішення цієї задачі необхідно використовувати апаратну реалізацію відомих алгоритмів криптографічного захисту інформації [4].


    Проте такі тенденції щодо апаратної реалізації засобів криптографічного захисту інформації, в свою чергу, зумовили появу принципово нових видів криптоаналізу, які умовно можна назвати “атаки на реалізацію” або ж “атаки на основі нестандартних (побічних) каналів витоку інформації” (англ. мовою side-channel attacks, covert-channel attacks) [5,6,7].


    Проблемі захисту комп’ютерних систем та мереж передачі інформації від атак на реалізацію присвячені дослідження відомих науковців, зокрема Е.Біхама, А.Шаміра, Ж.-Ж.Кеске, В.О.Хорошка, А.О.Чекаткова, В.П.Широчина та ін.


    Для безпечної експлуатації комп’ютерних систем необхідно застосовувати програмно-апаратні засоби протидії пасивним типам атак з врахуванням обчислювальних ресурсів самих систем. Крім того, інформація, що зберігається на сервері, може мати різні рівні таємності, отже виникає необхідність розподілу доступу.


    Тому розробка методів, алгоритмів та програмно-апаратних засобів розподілу доступу, які дозволяють підтримувати задану функціональність та стійкість комп’ютерної системи шляхом розподілення ресурсів в реальному часі, є актуальною задачею.


    Зв’язок роботи з науковими програмами, планами, темами. Дана дисертація виконувалася в рамках науково-дослідних робіт БІТ-72-05 «К» «Методи та засоби реалізації алгоритмів захисту інформації, стійких до атак на реалізацію» (номер державної реєстрації – 0105U008181, 2005-2010 рр.), ІОСУ-23-10 «К» «Методи та засоби виявлення вторгнень на комп’ютерні системи» (номер державної реєстрації  0110U000786, 2010-2012рр.).


    Мета і завдання дослідження. Метою роботи є підвищення стійкості підсистем розподілу доступу комп’ютерних систем до часового аналізу в реальному часі з врахуванням наявних ресурсів систем.


    Для досягнення поставленої мети необхідно розв’язати наступні задачі:


    1) проаналізувати сучасні атаки на реалізацію в комп’ютерних системах і мережах, що передають конфіденційну інформацію, та визначити атаки з найбільшим ступенем ризику, а також відомі криптосистеми, стійкі до часового аналізу, та визначити їх недоліки;


    2) дослідити часову складність та стійкість до часового аналізу сучасних методів модулярного експоненціювання, що використовуються в комп’ютерних системах та мережах;


    3) розробити ефективний метод розподілу ресурсів комп’ютерної системи в режимі реального часу, зокрема, для оптимального вибору алгоритму модулярного експоненціювання та оброблення нечітких даних для налаштування сервера;


    4) на основі запропонованого методу створити апаратно-програмний засіб розподілу доступу в комп’ютерних системах, ефективний для експлуатації в реальному часі.


    Об’єкт дослідження – процес збору та передачі інформації різного рівня конфіденційності в комп’ютерних системах з динамічно-розподіленим навантаженням і різним ступенем ризику в сегментах.


    Предмет дослідження – методи та засоби підвищення стійкості комп’ютерної системи до атак на реалізацію в умовах динамічного розподілу доступу та ресурсів.


    Методи дослідженняметоди теорії ймовірності та математичної статистики, математичного аналізу,  нечіткої логіки, теорії алгоритмів, прикладної теорії цифрових автоматів і структурного синтезу.


    Наукова новизна отриманих результатів. В дисертації розв’язано важливу науково-технічну задачу розподілу доступу в комп’ютерній системі та отримано такі наукові результати:


    1. Вперше запропоновано метод визначення нормованої стійкості алгоритмів модулярного експоненціювання до часового аналізу, який базується на залежності часової складності алгоритму від ваги Хемінга, що дозволяє аналітично визначити стійкість будь-якого методу модулярного експоненціювання до часового аналізу.


    2. Розроблено новий метод оптимального вибору алгоритму модулярного експоненціювання, який базується на методі визначення нормованої стійкості алгоритмів модулярного експоненціювання до часового аналізу та механізмі нечіткого висновку Мамдані, що забезпечує зменшення часу реакції системи захисту інформації на зміну вхідних параметрів в реальному часі.


    3. Вперше запропоновано метод оброблення нечітких даних для налаштування сервера, який базується на попередньому обробленні функцій належності входів, що дозволило зменшити часову складність нечіткого висновку Мамдані і, відповідно, забезпечити додаткове зменшення часу реакції системи захисту інформації.


    4. Вдосконалено структуру засобу розподілу доступу в комп’ютерних системах, яка відрізняється від відомих тим, що забезпечує, на основі розробленого методу оброблення нечітких даних, адаптивний вибір оптимального методу модулярного експоненціювання та динамічну реконфігурацію в реальному часі при зміні середовища експлуатації та з врахуванням наявних ресурсів комп’ютерної системи.


    Практичне значення отриманих результатів.  


    В результаті виконаного дисертаційного дослідження:


    1) створено методи та засоби, які дають можливість вирішувати задачу ефективного розподілу доступу в комп’ютерних системах в умовах неповної, неточної і суперечливої інформації про клієнтів мережі.


    2) розроблені методи за рахунок їх комбінованого використання дозволяють збільшити швидкість пошуку рішень, які забезпечують задані рівні захисту та продуктивності при необхідному обмеженні об’єму використаної пам’яті, що дає можливість створеним на їх основі апаратним засобам функціонувати в реальному часі.


    3) розроблена і реалізована оригінальна структура засобу розподілу доступу в комп’ютерних системах, придатна для вирішення практичних задач захисту інформації.


    Результати експериментальних досліджень підтверджують достовірність наукових положень дисертаційної роботи, а впроваджені засоби підвищують рівень захисту інформації в комп’ютерних системах.


    Теоретичні та практичні результати роботи використані у: 1) ПП “НВПП «Спаринг-Віст Центр»”; 2) ТОВ “Шредер” для захисту від несанкціонованого доступу до інформації; 3) навчальному процесі при викладанні дисциплін “Захист інформації в комп’ютерних системах”, «Комп’ютерна криптографія», «Моделювання комп’ютерних систем».


    Особистий внесок здобувача. Усі основні результати, що виносяться на захист, отримані здобувачем особисто. У роботах, опублікованих у співавторстві, здобувачу належать: визначення залежності часу виконання алгоритмів сучасних методів модулярного експоненціювання від ваги Хемінга, метод визначення нормованої стійкості методів модулярного експоненціювання до часового аналізу, імовірнісна оцінка ризику витоку інформації під час проведення часового аналізу, формулювання рекомендацій щодо побудови криптосистем, стійких до часового аналізу, визначення основних параметрів комп’ютерної системи захисту інформації та розподілу доступу, побудова нечіткої системи вибору методу модулярного експоненціювання на основі механізму Мамдані, метод вибору алгоритму модулярного експоненціювання на основі класичного механізму нечіткого висновку Мамдані з розподілом процесу на етапи навчання та експлуатації, розробка засобу обробки нечіткої інформації для реалізації розподілу доступу в комп’ютерній системі.


    Апробація результатів дисертації. Основні результати дисертації були висвітлені та обговорені на науково-технічних конференціях: VII міжнародній науково-технічній конференції “Досвід розробки та застосування приладо-технологічних САПР в мікроелектроніці” (CADSM’2003) (Львів-Славське, 2003); міжнародній науково-технічній конференції “Сучасні проблеми радіоелектроніки, телекомунікацій, комп’ютерної інженерії” (TCSET’2004) (Львів-Славське, 2004); VIII міжнародній науково-технічній конференції “Досвід розробки та застосування приладо-технологічних САПР в мікроелектроніці” (CADSM’2005) (Львів-Поляна, 2005); 2-ій міжнародній науково-технічній конференції “Сучасні комп’ютерні системи та мережі: розробка та використання” (ACSN-2005) (м.Львів, 2005); міжнародній науково-технічній конференції “Сучасні проблеми радіоінженерії, телекомунікацій та комп’ютерних наук” (TCSET’2006) (Львів-Славсько, 2006); міжнародній конференції “Безпека та менеджмент” (SAM’06) (Лас Вегас, США, 2006); ІІІ міжнародній науково-практичній конференції “Актуальные проблемы научных исследований ‑ 2007” (м.Дніпропетровськ, 2007); дванадцятій науковій конференції Тернопільського державного технічного університету імені Івана Пулюя (м.Тернопіль, 2008); другій міжнародній науково-практичній конференції «Методи та засоби кодування, захисту й ущільнення інформації» (м.Вінниця, 2009); 8-ій міжнародній конференції «Проблеми впровадження інформаційних технологій в економіці» (м.Ірпінь, 2012); ІІ Всеукраїнській школі-семінарі  «Сучасні комп’ютерні інформаційні технології» (ACIT’2012) (м.Тернопіль, 2012).


     


    Публікації. Всього за темою дисертаційної роботи опубліковано 24 наукові праці, які містять 1 монографію (1, 4 розділи), 12 статей, з них 11 ‑ у фахових виданнях, що входять до переліку, затвердженому ВАК України, 11 праць у збірниках наукових конференцій.

  • Список литературы:
  • ВИСНОВКИ


     


     


    У дисертаційній роботі вирішено важливу наукову задачу – підвищення стійкості до часового аналізу підсистем розподілу доступу комп’ютерних систем в реальному часі з врахуванням наявних ресурсів самої системи на основі оптимального вибору методу модулярного експоненціювання.


    Вирішення цієї задачі дає змогу зробити наступні висновки:


    1.     Аналіз сучасних атак на криптопристрої показав, що найпоширенішими є атаки на реалізацію, а особливо небезпечною є пасивна часова атака, яку важко виявити в процесі роботи підсистеми захисту інформації комп’ютерної системи.


    2.     Аналіз відомих методів доступу до інформації, що зберігається на сервері, показав, що необхідно враховувати стійкість каналу передачі даних до атак. Основними параметрами розподілу доступу в комп’ютерних системах є продуктивність, допустимі затрати пам’яті та стійкість до часового аналізу.


    3.     На основі визначених параметрів розподілу доступу та з врахуванням нечітких даних про клієнта запропоновано для побудови засобу розподілу доступу в комп’ютерних системах використати нечітку логіку, яка забезпечує достовірний результат в реальному часі.


    4.     У застосовуваних на сьогодні асиметричних алгоритмах шифрування основною операцією є модулярне експоненціювання. Проаналізовано найпоширеніші методи модулярного експоненціювання – бінарний, β-арний та метод ковзаючого вікна, що дозволило дослідити їх основні характеристики: продуктивність, затрати пам’яті та стійкість до атак.


    5.     Розроблено метод визначення нормованої стійкості алгоритмів модулярного експоненціювання до часового аналізу, що базується на залежності часу виконання алгоритму модулярного експоненціювання від ваги Хемінга двійкового представлення ключа шифрування інформації, який може застосовуватись для аналізу стійкості будь-якого методу модулярного експоненціювання до часового аналізу.


    6.     Досліджено продуктивність, затрати пам’яті та нормовану стійкість до часового аналізу алгоритмів модулярного експоненціювання, в результаті чого визначено, що найкращими для застосування є β-арний метод та метод ковзаючого вікна модулярного експоненціювання зі зчитуванням бітів експоненти «зліва направо».


    7.     Розроблено метод оптимального вибору алгоритму модулярного експоненціювання, який базується на методі визначення нормованої стійкості алгоритмів модулярного експоненціювання до часового аналізу та механізмі нечіткого висновку Мамдані, що дало змогу забезпечити зменшення часу реакції системи захисту інформації на зміну вхідних параметрів в реальному часі.


    8.     Розроблено метод оброблення нечітких даних для налаштування сервера шляхом попередньої обробки функцій належності входів, в результаті чого зменшено часову складність нечіткого висновку Мамдані на , що зменшує час реагування системи захисту інформації в 4 рази.


    9.     Вдосконалено структуру засобу розподілу доступу в комп’ютерних системах, яка, на основі розробленого методу оброблення нечітких даних, адаптивно, з врахуванням наявних ресурсів комп’ютерної системи, вибирає оптимальний метод модулярного експоненціювання та в реальному часі змінює його при зміні середовища експлуатації.


    10.Проведені дослідження в середовищі MatLab (засоби Fuzzy Logic Toolbox та Simulink) програмної версії засобу розподілу доступу в комп’ютерній системі показали, що відхилення результатів тестування пропонованого нечіткого контролера від нечіткого контролера, базованого на класичному механізмі Мамдані, в середньому становить 0,055, що цілком допустимо.


    11.Розроблено структурну схему засобу визначення методу модулярного експоненціювання для сервера обміну даними за заданим каналом зв’язку та експериментально досліджено його швидкодію у симуляторі Electronics Workbench та середовищі ISO 10.3 проектування фірми Xilinx. Залежно від кількості комірок, які описують функції належності входів (від 32 до 128), час оброблення нечітких даних становить від 1 до 4,2 мкс, що підтверджує працездатність розробленого засобу.


     







    СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ


     


     


    1.     Конвенція про кіберзлочинність [Електронний ресурс] - Режим доступу: http://zakon3.rada.gov.ua/laws/show/994_575.


    2.     Николайчук Я.М. Проектування спеціалізованих комп’ютерних систем / Я.М.Николайчук, Н.Я.Возна, І.Р.Пітух – Тернопіль: ТзОВ «Терно-граф», 2010. – 392 с.


    3.     Архітектура клієнт-сервер [Електронний ресурс] - Режим доступу:  http://www.intelsd.com/?tc=175&sc=197&lvl=2.


    4.     Васильцов І.В.Атаки спеціального виду на криптопристрої та методи боротьби з ними / І.В.Васильцов / За ред. В.П.Широчина – Кременець: Видавничий центр КОГПІ, 2009. – 264 с.


    5.     Кулаков Ю.О. Комп’ютерні мережі: Підручник. / Ю.О.Кулаков, Г.М.Луцький / За ред. Ю.С.Ковтанюка – К.: Видавництво «Юніор», 2005. – 400 с.


    6.     Романец Ю.В. Защита информации в компьютерных системах и сетях / Под ред. В.Ф.Шаньгина, / Ю.В.Романец, П.А.Тимофеев, В.Ф.Шаньгин. - М.: Радио и связь, 1999. -328 с.


    7.     Широчин В.П. Вопросы проектирования механизмов защиты информации в компьютерных системах и сетях / В.П.Широчин, В.Е.Мухин, А.В.Кулик. - К.: “ВЕК+”, 2000. – 112 с.


    8.     Дудикевич В.Б. Розробка клієнт-орієнтованих засобів шифрування абонентських даних в мобільному зв’язку / В.Б.Дудикевич, Ю.Л.Пархуць // Інформаційна безпека. – 2011. - №1(5). – С.83-87.


    9.     Василенко В. Методики визначення вихідних даних для оцінки залишкових ризиків у ЛОМ / В.Василенко, М.Будько. // Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні. – 2004. – Випуск 9. – С.110-120.


    10.           Тичковський Р.О. Математичне та програмне забезпечення оптимального розподілу ресурсів серед вузлів комп’ютерних мереж: автореф. дис. на здобуття наук. ступеня канд. техн. наук: спец. 01.05.03 «Математичне та програмне забезпечення обчислювальних машин і систем» / Р.О.Тичковський. – Львів, 2010. – 20 с.


    11.           Столлингс В. Криптография и защита сетей: принципы и практика, 2-е изд.: Пер. с англ. / В.Столлингс. – М.: Изд. Дом «Вильямс», 2001. – 672 с.


    12.           Безмалый Н.В. Как ломаются пароли / Н.В.Безмалый // Журнал информационных технологий СНIP. – 2008. - №7. – С.124-126.


    13.           Україна значно піднялася в рейтингу країн з найбільшою кількістю кібер-загроз [Електронний ресурс] - Режим доступу: http://www.rbc.ua/ukr/top/show/


    14.           Зайчук А.В. Основные пути утечки информации и несанкионированного доступа в корпоративных сетях / А.В.Зайчук // Захист інформації. – 2003. – № 4. – С. 19-24.


    15.           Чеховский С.А. Побочные излучения и защита информации в локальных сетях. / С.А.Чеховский, Ю.М.Рудаков // Захист інформації. – 2003. – № 4. – С. 30-38.


    16.           Koeune F. A Tutorial on Physical Security and Side-Channel Attacks/ F.Koeune, F.-X. Standaert : Foundations of Security Analysis and Design III (FOSAD 2004/2005), November 2006. – 2006. -  LNCS 3655. – Р. 78-108.


    17.           Заболотний В.І. Класифікація технічних каналів витоку інформації / В.І.Заболотний // Радіотехніка. Тематичний випуск “Інформаційна безпека”. - 2003. - № 134. - С.210-218.


    18.           Журавель Т.Н. Некоторые особенности защиты информации с ограниченным доступом от утечки по виброакустическому каналу / Т.Н.Журавель // Защита информации: Сборник научных трудов. Выпуск 10. – Киев: НАУ, 2003. - С.91-95.


    19.           Васильченко И.И. Магнитоэлектрические виброизлучатели с пониженным уровнем акустического шума для систем технической защиты информации / И.И.Васильченко, И.А.Кравченко / Защита информации: Сборник научных трудов. Выпуск 10. – Киев: НАУ, 2003. - С.96-105.


    20.           Безруков К. Н. Классификация компьютерных вирусов MS DOS и методы защиты от них / К.Н.Безруков.— М.; СПб "IСЕ", 1990. – 48 с.


    21.           Brier Е. Chemical Combinatorial Attacks on Keyboards / E.Brier, D.Naccache, P.Paillier  [Електронний ресурс] - Режим доступу: http://eprint.iacr.org/2003/217.pdf


    22.           Skorobogatov S. Optical Fault Induction Attacks / S.Skorobogatov, R.Anderson // Cryptographic Hardware and Embedded Systems – CHES 2002): 4th International Workshop, August 13-15, 2002: Proceedings. − San Francisco (USA), 2002.− P.2-12.


    23.           Горбачёв В. Модель угроз, реализуемых аппаратными ресурсами компьютерных систем / В.Горбачёв, В.Степаненко, Т.Гриценко. // Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні. – 2004. – Випуск 9. – С.75-78.


    24.           Agrawal D.  The EM Side-Channel(s) / D.Agrawal, B.Archambeault, J.R.Rao, P.Rohatgi // Cryptographic Hardware and Embedded Systems – CHES 2002): 4th International Workshop, August 13-15, 2002: Proceedings. - San Francisco 2002. - LNCS 2523. - P. 29 - 45.


    25.           Kocher Р. Differential Power Analysis / P.Kocher, J.Jaffe, B.Jun // in Advances in Cryptology  (CRYPTO'99): 19th Annual International Cryptology Conf., August 1999: Proceedings. - Santa Barbara, California, USA, 1999. - LNCS 1666. - P.388-397.


    26.           Гопиенко А.В. Формирование потайных каналов передачи информации в компьютеризированных измерительных системах / А.В.Гопиенко, Ю.В.Куц, Е.В.Монченко //  Системи обробки інформації. – 2012. – Вип. 3(101). – Т.1. – С.123-126.


    27.           Васильцов І.В. Методи захисту проти атак спеціального виду / І.В.Васильцов, Л.О.Дубчак // Вісник Хмельницького національного університету. Технічні науки. – 2007. - №5. – С.174-182.


    28.            Васильцов І.В. Класифікація сучасних атак спеціального виду на реалізацію / І.В.Васильцов, Л.О.Дубчак // Захист інформації. – 2007. - №4. – С.10-21.


    December 19, 1996. – 24 p. [Електронний ресурс] - Режим доступу:  http://people.cs.umass.edu/~kevinfu/papers/rc5-dfa-paper.pdf


    Е.Biham, A.Shamir //  Advances in Cryptology (CRYPTO ’97): 17th Annual International Cryptology Conf., 1997: Proceedings. -Santa Barbara (USA). ‑ LNCS 1294 . Springer-Verlag, 1997.− P.513-525.



    32.           Biham E. Diferential fault analysis of secret key cryptosystems / Е.Biham, А.Shamir  // Advances in Cryptology {Crypto '97):  LNCS, Vol.1294. - Berlin, Springer-Verlag, 1997. - Р. 513-525.


    33.           Muir J.A. Techniques of Side Channel Cryptanalysis: thesis requirement for the degree of Master of Mathematics in Combinatorics and Optimization. / J.A.Muir – Waterloo, Ontario, Canada, 2001. – 92 p.


    University of Waterloo. Dept. of Combinatorics and Optimization.− Waterloo (CA), 2001. – 153 p.


    35.           Kelsey J. Side Channel Cryptanalysis of Product Ciphers / J.Kelsey, B.Schneier, D.Wagner, C.Hall // Journal of Computer Security. – 2000. - v.8, №2-3. - Р. 141-158.


    36.           Tiri K. Side-Channel Attack Pitfalls / K.Tiri // Design Automation Conference (DAC 2007), June 4-8, 2007: Proceedings. - San Diego, California, USA, 2007. - P.15-20.


    37.           Коркішко Л. Статистична модель суматора за модулем 2N для проведення інженерно-криптографічних атак за побічними каналами витоку інформації / Л.Коркішко, І.Васильцов. // Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні. – 2004. – Випуск 8. – С.115-121.


    38.            Карпінський Б.З. Пристрої потокового шифрування підвищеної стійкості до спеціальних впливів: автореф. дис. на здобуття наук. ступеня канд. техн. наук: спец. 05.13.05 «Елементи та пристрої обчислювальної техніки та систем керування» / Б.З.Карпінський. - Тернопіль, 2007. – 21 с.


    39.           Чмора А.Л. Современная прикладная криптография.−2-е изд./ А.Л.Чмора. − М.: Гелиос АРВ, 2002. – 256 с.


    40.           Якименко І.З. Методи та алгоритми опрацювання інформаційних потоків в комп’ютерних мережах за умови застосування еліптичних кривих: автореф. дис. на здобуття наук. ступеня канд. техн. наук: спец. 05.13.05 «Комп’ютерні системи та компоненти» / І.З.Якименко. – Тернопіль, 2012. – 20 с.


    41.           Wollinger Т. How Secure Are FPGAs in Cryptographic Applications? / T.Wollinger,  C. Paar //  Field Programmable Logic and Applications (FPL 2003): 13th International Conf., September 1-3, 2003: Proceedings. - Lisbon, Portugal, 2003. – P.91-100.


    42.           Messerges T.S. Power Analysis Attacks of Modular Exponentiation in Smartcards / T.S.Messerges, E.A.Dabbish, R.H.Sloan // Cryptographic Hardware and Embedded Systems (CHES’99): First International Workshop, August 1999. -Worcester, MA, USA. -  LNCS 1717. – Springer-Verlag Berlin Heidelberg 1999. – P.144-157.


    І. Power and Fault Analysis in ECC. Problems and Solutions / I.Vasyltsov, H.-K.Son, E.Baek // e-Smart 2005 Conference,  September, 2005. - Sophia-Anthipolis, France, 2005.


    44.           Ding C. The Differential Cryptanalysis and Design of Natural Stream Ciphers / C.Ding //In Fast Software Encryption: Cambridge Security Workshop, December 1993. - Springer-Verlag, Berlin, 1994. - Р. 101-115.


    45.           Hanley N. Correlation Power Analysis of Large Word Sizes / N.Hanley, R.McEvoy, M.Tunstall, C.Whelan, C.Murphy, W.P.Marnane // Irish Signals and Systems Conference (ISSC 2007), September 13-14, 2007: Proceеding. - Derry, 2007 – 6 p.


    46.           Groza B. Cryptanalysis of an Autentication Protocol / B.Groza, D.Petrica // Symbolic and Numeric Algorithms for Scientific Computing (SYNASC’05): 7-th Symposium, 2006: Proceedings. – 2005. – P.147-157.


    47.           Xiao L. An Improved Power Analysis Attack Against Camellia’s Key Schedule / L.Xiao, H.M.Heys // September 22, 2005. – 16 p. [Електронний ресурс] - Режим доступу: http://eprint.iacr.org/2005/338.pdf


    48.           Fouque P. Power Attack on Small RSA Public Exponent / P.Fouque, S.Kunz-Jacques, G.Martinet, F.Muller, F.Valette / 15 p. [Електронний ресурс] - Режим доступу: http://www.iacr.org/archive/ches2006/27/27.pdf


    49.           Капустян М.В. Оценка эффективности функционирования сложных систем / М.В.Капустян, В.А.Хорошко // Інформаційна безпека. – 2011. - №1(5). – С.5-8.


    50.           Brumley D. Remote Timing Attacks are Practical / D.Brumley, D. Boneh [Електронний ресурс] - Режим доступу: http://crypto.stanford.edu/~dabo/pubs/


    papers/ssl-timing.pdf


    51.           Quisquater J.-J. Side Channel Attacks / J.-J.Quisquater, F.Koeune.// State-of-the-art regarding side channel attacks: report, October, 2010. – 2010. – 47 p. [Електронний ресурс] - Режим доступу: http://www.ipa.go.jp/security/enc/


    CRYPTREC/fy15/doc/1047_Side_Channel_report.pdf


    52.           Вельшенбах М. Криптография на Си и С++ в действии: Учебное пособие. / М.Вельшенбах. – М.: Издательство Триумф, 2004. – 464 с.


    53.           Молдовян А.А. Криптография. / А.А.Молдовян, В.А.Молдовян, Б.Я.Советов  –СПб.: Издательство “Лань”, 2000. – 224 с.


    54.           Задірака В.К. Методи захисту фінансової інформації: Навч. посібник / В.К.Задірака, О.С.Олексюк. – К.: Вища школа, 2000. – 460 с.


    55.           Ємець В. Сучасна криптографія. Основні поняття / В.Ємець, А.Мельник, Р.Попович. - Львів: БаК, 2003. – 144 с.


    56.           Фергюсон Н. Практическая криптография : Пер. с англ. / Н.Фергюсон, Б.Шнайер. – М.: Издательский дом «Вильямс», 2005. – 424 с.


    57.           Ховард М. Защищенный код: Пер. с англ. / М.Ховард, Д.Лебланк.  – М.: Издательско-торговый дом «Русская  Редакция», 2004. – 704 с.


    І. Differential Fault Attacks on Elliptic Curve Cryptosystems / I.Biehl, B.Meyer, V.Muller.// Advances in Cryptology (CRYPTO 2000): 20th Annual International Cryptology Conference, August 2000: Proceedings. - Santa Barbara, California, USA, 2000. ‑ P.131 –146.


    В. Low-Cost Solutions for Preventing Simple Side-Channel Analysis: / B.Chevallier-Mames, M.Ciet, M.Joye / Side-Channel Atomicity. Cryptology ePrint Archive, Report 2003/237. [Електронний ресурс] - Режим доступу: http://citeseer.ist.psu.edu/bellezza01countermeasures.html.


    60.           Николайчук Я.М. Теорія джерел інформації / Я.М.Николайчук – Тернопіль: ТзОВ «Терно-граф», 2010. – 536 с.


    Е.Oswald,  М.Aigner // Cryptographic Hardware and Embedded Systems (CHES 2001): Third International Workshop, May 14-16, 2001: Proceedings. - Paris, France, 2001. ‑ P.39-50.


    New York (USA), 2001.− P.579-585.




    Н. Efficient countermeasure against RPA, DPA, and SPA / H.Mamiya, A.Miyaji, H.Morimoto // Cryptographic Hardware and Embedded Systems (CHES'04), LNCS 3156 ‑ Springer-Verlag, 2004. ‑ P.343-356.


    66.           Горпенюк А.Я. Підвищення швидкодії при обчисленні важкооборотних функцій в асиметричних алгоритмах шифрування. / А.Я.Горпенюк, В.Б.Дудикевич, І.Б.Ломницький // Захист інформації. – 2003 – №1(18) – С.36-43.


    67.           Stoll M. On the Reduction Theory of Binary Forms / M.Stoll, J.E.Cremona / P.1-18. [Електронний ресурс] - Режим доступу: http://www.mathe2.uni-bayreuth.de/stoll/papers/reduction-part-1.pdf


    68.            Kholosha A. Clock-Controlled Shift Registers for Key-Stream Generation / A.Kholosha // Cryptology in India: Progress in Cryptology (INDOCRYPT '01): Second International Conference, 2001: Proceedings. - Springer-Verlag, London, UK – P. 287-296.


    69.           Messerges T.S. Power Analysis Attack Countermeasures and Their Weaknesses / T.S. Messerges // Communications, Electromagnetics, Propagation and Signal (CEPS): Workshop, 2000.: Processing. – University of Illinois at Urbana-Champaign, 2000. – P.1-28. 


    70.           Iftene S. General Secret Sharing Based on the Chinese Remainder Theorem with Applications in E-Voting / S.Iftene // ICS 2006 . – P.45-60. / Electronic Notes in Theoretical Computer Sciense URL : [Електронний ресурс] - Режим доступу: www.elsevier.nl/locate/entcs


    71.            Kim C.K. An Improved and Efficient Countermeasure against Power Analysis Attacks / C.K.Kim, J.C.Ha, S.J.Moon, S.M.Yen, W.C.Lien, S.H.Kim / 14 p. [Електронний ресурс] - Режим доступу: http://eprint.iacr.org/2005/022.pdf


    72.           Galibus T. Mignotte’s sequences over polynomial rings / T.Galibus, G.Matveev // ICS 2006 . – P.39-44. / Electronic Notes in Theoretical Computer Sciense URL : [Електронний ресурс] - Режим доступу: www.elsevier.nl/locate/entcs


    73.           Гіжицкі М. Аналіз безпеки протоколів керування компютерною мережею / М.Гіжицкі, Л.Дубчак, Т.Строньскі // дванадцята наукова конференція Тернопільського державного технічного університету імені Івана Пулюя, 14-15 травня 2008р.: матеріали. – Тернопіль, 2008. - С.88.


    74.           Шевчук Р.П. Багатоканальні комп’ютерні засоби перетворення та криптографічного захисту форматів стиснених мовних сигналів: автореф. дис. на здобуття наук. ступеня канд. техн. наук: спец. 05.13.05 «Комп’ютерні системи та компоненти» /  Р.П.Шевчук. – Тернопіль, 2008. – 20 с.


    75.           Зибін С.В.Захист інформації від несанкціонованого доступу в системах обробки інформації / С.В.Зибін // Інформаційна безпека. – 2011. - №1(5). – С.137-142.


    76.           Сорокопуд С.А. Обеспечение информационной безопасности корпоративной сети предприятия / С.А.Сорокопуд, Л.В.Мудрова, С.В.Ширяев // Захист інформації. – 2005. - № 1. - С.21-30.


    77.           Шорошев В. Системы обнаружения атак для защиты Интранет / В.Шорошев // Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні. – 2004. – Випуск 9. – С.78-94.


    78.           Вербіцький О.В. Вступ до криптографії./ О.В. Вербіцький – Львів: Видавницво науково-технічної літератури, 1998. – 247 с.


    79.           Васильцов І.В. Структура програмно-методичного комплексу «Спецкрипт-1.0» / І.В.Васильцов, Н.М.Васильків, Л.О.Васильків // Вісник Національного університету «Львівська політехніка». Комп’ютерні системи проектування. Теорія і практика. – 2003. - №471. –  С.136-139.


    80.           I.Vasyltsov. The Structure of the Program and Methodical Complex “Speccrypt-1.0” / I.Vasyltsov, N.Vasylkiv, L.Vasylkiv, J.Chajkivska // The Experience of Designing and Application of CAD Systems in Microelectronics (CADSM 2003): VII–th International Conf., February 18-22, 2003: Proceedings. – Lviv-Slavske, Ukraine, 2003. – P.256.


    81.           Рудницький В.М. Систематизація повної множини логічних функцій для криптографічного перетворення інформації / В.М.Рудницький, І.В.Миронець, В.Г.Бабенко // Системи обробки інформації. – 2011. – Вип. 8(98). – С. 184-188.


    82.           Захист інформації. Технічний захист інформації. Основні положення: ДСТУ 3396.0-96. -  [Чинний від 1997-01-01.] – К.: Держстандарт України, 1996. – 5 с. – (Національний стандарт України).


    83.           Кінах Я.І. Методи паралельних обчислень та обґрунтування рівня криптографічного захисту інформації в комп’ютерних мережах: автореф. дис. на здобуття наук. ступеня канд. техн. наук: спец. 05.13.13 «Обчислювальні машини, системи та мережі» / Я.І.Кінах. – Тернопіль, 2007. – 20 с.


    84.           Hong S.-M. New Modular Multiplication Algorithms for Fast Modular Exponentiation / S.-M.Hong, S.-Y.Oh, H.Yoon // Theory and Аpplication of Сryptographic Тechniques (EUROCRYPT'96): 15th annual international conference, 1996: Proceedings. – Springer-Verlag, Germany, 1996. – Р.166-177.


    85.           Лахно В.А. Експериментальні дослідження зміни продуктивності корпоративних інформаційних систем підприємств в умовах реалізації компютерних атак / В.А.Лахно, О.С.Петров // Інформаційна безпека. – 2011. - №1(5). – С.181-189.


    86.           Кондратенко Ю. П., Сидоренко С. А. Програмно-алгоритмічне забезпечення комп'ютеризованих систем технічної діагностики і прогнозування поведінки складних технічних об'єктів / Ю.П.Кондратенко, С.А.Сидоренко // Оброблення сигналів і зображень та розпізнавання образів: Четверта всеукр. міжн. конф., 1 9—23 жовтня, 1998 р.— К., 1998.— С. 125—126.


    87.           Ross T.J. Fuzzy Logic with Engineering Applications / T.J.Ross. – McGraw-Hill Inc.(USA), 1995. – 600 p.


    88.           Штовба С.Д. Введение в теорию нечетких множеств и нечеткую логику / С.Д.Штовба [Електронний ресурс] - Режим доступу: http://matlab.exponenta.ru/fuzzylogic/book1/


    89.           Бережная М.А. Методы проектирования нечетких устройств принятия решений на основе программируемых логических интегральных микросхемах. / М.А. Бережная // Технология приборостроения. – 2009. – №2. – С. 16–23.


    90.           Михайленко В.С. Использование нечеткой адаптивной системы управления для компьютерного мониторинга сетью котельных установок / В.С.Михайленко, В.В.Никольский [Електронний ресурс] - Режим доступу:  http://aaecs.org/mihailenko-vs-nikolskii-vv-ispolzovanie-nechetkoi-adaptivnoi-sistemi-upravleniya-dlya-kompyuternogo-monitoringa-setyu-kotelnih-ustanovok.html


    91.           Ozyer T. Intrusion detection by integrating boosting genetic fuzzy classifier and data mining criteria for rule pre-screening / T.Ozyer, R.Alhajj, K.Barker // Journal of Network and Computer Applications. – 2007. – №30. – P.99-113.


    92.           Корченко А.Г. Построение систем защиты информации на нечетких множествах : Теория и практические решения / А.Г.Корченко. – К. : МК-Пресс, 2006. – 320 с.


    93.           Гнатчук Є.Г. Інформаційна технологія подання та опрацювання знань на основі нечіткої логіки в експертних системах діагностування комп’ютерних засобів: автореф. дис. на здобуття наук. ступеня канд. техн. наук: спец. 05.13.06 «Інформаційні технології» /   Є.Г.Гнатчук. – Львів, 2008. – 20 с.


    94.           Ротштейн О.П. Soft Computing в біотехнології: багатофакторний аналіз і діагностика / О.П.Ротштейн, Є.П.Ларюшкін, Ю.І.Мітюшкін  – Вінниця: УНІВЕРСУМ-Вінниця, 2008. – 144 с.


    95.           Мороз О.В. Економічна ідентифікація параметрів стійкості та ризикованості функціонування господарських систем / О.В.Мороз, А.О.Свентух – Вінниця: УНІВЕРСУМ-Вінниця, 2008. – 168 с.


    96.           Панкевич О.Д. Діагностування тріщин будівельних конструкцій за допомогою нечітких баз знань / О. Д. Панкевич, С. Д. Штовба – Вінниця: УНІВЕРСУМ-Вінниця, 2005. – 108с.


    97.           Рутковская Д. Нейронные сети, генетические алгоритмы и нечеткие системы./ Д.Рутковская, М.Пилиньский, Л.Рутковский. -  М.: Телеком, 2006. – 382 с.


    98.           Abadeh M.S. Intrusion Detection Using a Fuzzy Genetics-Based Learning Algorithm / M.S.Abadeh, J.Habibi, C.Lucas // Journal of Network and Computer Applications. – 2007. – №30. – P.414-428.


    99.           Штовба С.Д. Обеспечение точности и прозрачности нечеткой модели Мамдани при обучении по экспериментальным данным / С.Д.Штовба // Проблемы управления и информатики. – 2007. – №4. – С. 102–114.


    100.      Zimmermann R. Computer Arithmetic: Principles, Architectures and VLSI Design / R.Zimmermann / Lecture notes Swiss Federal Institute of Technology,  June 25, 1998. – Zurich, 1998.  -  98p. [Електронний ресурс] - Режим доступу: http: //www.iis.ee.ethz.ch/ zimmi/publications/ comp.arith.notes.ps.gz


    101.      Ахо А.В. Структуры данных и алгоритмы: Пер. с англ. / А.В.Ахо, Д.Э.Хопкрофт, Д.Д.Ульман. – М.: Издательский дом «Вильямс», 2

  • Стоимость доставки:
  • 200.00 грн


ПОИСК ДИССЕРТАЦИИ, АВТОРЕФЕРАТА ИЛИ СТАТЬИ


Доставка любой диссертации из России и Украины


ПОСЛЕДНИЕ ДИССЕРТАЦИИ

Малахова, Татьяна Николаевна Совершенствование механизма экологизации производственной сферы экономики на основе повышения инвестиционной привлекательности: на примере Саратовской области
Зиньковская, Виктория Юрьевна Совершенствование механизмов обеспечения продовольственной безопасности в условиях кризиса
Искандаров Хофиз Хакимович СОВЕРШЕНСТВОВАНИЕ МОТИВАЦИОННОГО МЕХАНИЗМА КАДРОВОГО ОБЕСПЕЧЕНИЯ АГРАРНОГО СЕКТОРА ЭКОНОМИКИ (на материалах Республики Таджикистан)
Зудочкина Татьяна Александровна Совершенствование организационно-экономического механизма функционирования рынка зерна (на примере Саратовской области)
Валеева Сабира Валиулловна Совершенствование организационных форм управления инновационной активностью в сфере рекреации и туризма на региональном уровне