Заказ 597
Диссертация: Модели и алгоритмы оценки параметров системы передачи защищённых сообщений
Цена: 15 000
82 стр.
83 %
АИС, Профессиональная переподготовка по Информационной безопасности
Описание работы
Уникальная работа. Содержит 3 главы, написанную программу, 4 приложения. Данная работа не сдавалась, в сети её нет, уникальность работы на сайте антиплагиат 83 %, что для данной дисциплины наивысший показатель. Работу проверяли, очень высоко оценили, исходя из этих фактов такова цена, с этой работой вы гарантированно сдадите на 5, будь то дипломная работа или диссертация, писалась она как диссертация.
Содержание
СОДЕРЖАНИЕВВЕДЕНИЕ 6
1. МЕТОДЫ ОБЕСПЕЧЕНИЯ ЗАЩИЩЁННОСТИ И АУТЕНТИЧНОСТИ СООБЩЕНИЙ. 9
1.1 Требования к защищенности сообщений 9
1.2 Требования к защищенности сообщений 9
1.3 Понятие имитозащиты 10
1.4 Код аутентичности сообщений 11
1.5 Избыточность сообщений 12
1.6 Основные выводы о защищенности сообщений 13
2. МЕТОДИКА ВЕРИФИКАЦИИ ДАННЫХ. ФУНКЦИИ ПРЕОБРАЗОВАНИЯ ДАННЫХ. ВОЗНИКНОВЕНИЕ КОЛЛИЗИЙ ПРИ ВЫБОРЕ КОМАНДНЫХ СЛОВ 15
2.1 Методика верификации данных 15
2.2 Функции преобразования данных 20
2.2.1 Общая характеристика используемых функций 20
2.2.2 Функция формирования имитоприставки 20
2.2.3 Описание функций преобразования командных слов 21
2.3 Описание основных исследуемых типов ошибок, возникающих при передаче защищённых сообщений 25
2.3.1 Ошибка типа «переполнение буфера» 25
2.3.2 Возникновение коллизий при выборе командных слов 26
3. МОДЕЛИРОВАНИЕ ПЕРЕДАЧИ ЗАЩИЩЕННЫХ СООБЩЕНИЙ ПО ОТКРЫТОМУ КАНАЛУ СВЯЗИ 29
3.1 Моделирование атаки типа «переполнение буфера» 29
3.1.1 Описание модели 29
3.1.2 Результаты моделирования 30
3.1.3 Анализ результатов и выработка практических рекомендаций. 34
3.2 Моделирование атаки типа «провокация коллизии» 34
3.2.1 Описание принципов построение модели 34
3.2.2 Описание входных и выходных данных 35
3.2.3 Основные классы и функции разработанной программы 37
3.2.3.1 Описание класса Slovo и функции вычисления имитоприставки 37
3.2.3.2 Описание функции перемешивания легальных и посторонних командных слов 38
3.2.3.3 Описание функции выбора легальных слов 40
3.2.4 Результаты имитационного моделирования 43
3.2.4.1 Зависимость количества коллизий от числа посторонних командных слов 43
3.2.4.2 Анализ входных и выходных данных по результатам моделирования 44
3.2.5 Объединение результатов исследований. 50
3.3 Выводы 50
ЗАКЛЮЧЕНИЕ 52
СПИСОК ЛИТЕРАТУРЫ 53
ПРИЛОЖЕНИЕ А 56
ПРИЛОЖЕНИЕ Б 64
ПРИЛОЖЕНИЕ В 80
ПРИЛОЖЕНИЕ Г 81
Введение
АНОТАЦИЯЦелью выпускной работы являлось исследование характеристик процесса передачи защищённых аутентифицированных сообщений, длина которых ограничена несколькими байтами. В работе описаны основные методы контроля целостности и аутентичности сообщений, описан алгоритм верификации сообщений ограниченной длины, разработаны модели атак на систему передачи сообщений. По результатам моделирования сформулированы правила выбора параметров алгоритма верификации сообщений и критерии их изменения в зависимости от активности злоумышленников.
Работа содержит пояснительную записку, состоящую из 82 листов текста, 17 рисунков, 2 таблиц, 4 приложений.
ABSTRACT
The aim of the thesis was the analysis of the characteristics of the process of some byte length secured authenticated messages transfer. The main methods of messages integrity and authentication control are described. The limited length messages verification algorithm is shown. The models of the message transfer system attacks are developed. The rules of the algorithm message verification parameters’ choice and their change criteria depending on the intruders’ activity are formulated on the basis of the modeling results.
The work consists of the explanatory note made up of 82 text pages, 17 pictures and 2 appendixes.
Список литературы
СПИСОК ЛИТЕРАТУРЫ1. Имитозащита [Электронный ресурс]: Свободная энциклопедия / Wikimedia Foundation, Inc, Режим доступа к энциклопедии: http://ru.wikipedia.org/wiki/Имитозащита, свободный. – Загл. с экрана.
2. Таныгин М. О. Верификация данных, передаваемых между устройством и программным обеспечением [Текст] / Н. Д. Малютин // Электронные средства и системы управления: материалы докладов Международной научно-практической конференции (13 – 16 октября 2010 г.) – Томск: В-Спектр, 2011. – С. 49 – 52.
3. Имитоприставка, [Электронный ресурс]: Свободная энциклопедия / Wikimedia Foundation, Inc, Режим доступа к энциклопедии: http://ru.wikipedia.org/wiki/Message_authentication_code, свободный. – Загл. с экрана.
4. Избыточность информации, [Электронный ресурс]: Свободная энциклопедия / Wikimedia Foundation, Inc, Режим доступа к энциклопедии: http://ru.wikipedia.org/wiki/Избыточность_информации, свободный. – Загл. с экрана.
5. Пелланд, П., Паре, П., Хайнс, К. Переход к Microsoft Visual Studio 2010 [Текст] / Патрис Пелланд, Паскаль Паре, Кен Хайнс: Корпорация Microsoft, 2011. – 256 с.
6. Шилдт, Г. C#: Полное руководство [Текст] / Герберт Шилдт ; перевод с англ. И. В. Берштейна ; ‒ М.: ООО «И.Д. Вильямс», 2011. – 1056 с.: ил. – Парал. тит. англ.
7. Справочник по C# [Электронный ресурс]: Сайт подразделения компании Microsoft / Microsoft Corporation, Режим доступа к сайту: http://msdn.microsoft.com/ru-ru/library/618ayhy6.aspx, свободный. – Загл. с экрана.
8. Фергюсон, Н, Шнайер, Б. Практическая криптография [Текст] / Нильс Фергюсон, Брюс Шнайер ; перевод с англ. Н. Н. Селина ; ‒ М.: ООО «И.Д. Вильямс», 2005. – 424 с.
9. Шнайер, Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си [Текст] / Брюс Шнайер ; ‒ М.: Триумф, 2002. – 816 с.
10. Мао, В. Современная криптография. Теория и практика [Текст] / Венбо Мао ; ‒ М.: ООО «И.Д. Вильямс», 2005. – 768 с.
11. Сингх, С. Книга шифров. Тайная история шифров и расшифровки [Текст] / Саймон Сингх ; перевод с англ. А. Галыгина ; ‒ М.: ООО "Фирма "Издательство АСТ", 2007. – 448 с.
12. Шеннон, Р. Имитационное моделирование систем – искусство и наука [Текст] / Р. Шеннон ; ‒ М.: Мир, 1978. – 418 с.
13. Пегат, А. Нечеткое моделирование и управление [Текст] / А. Пегат ; перевод с англ. А. Подвесовского, Ю. Тюменцева ; ‒ М.: Бином. Лаборатория знаний, 2011. – 800 с.
14. Дорф, Ричард К., Бишоп Роберт Х. Современные системы управления [Текст] / Ричард К. Дорф, Роберт Х. Бишоп ; перевод с англ. Б. Копылова ; ‒ М.: Лаборатория Базовых Знаний, 2004. – 832 с.
15. Имитационное моделирование [Электронный ресурс]: Свободная энциклопедия / Wikimedia Foundation, Inc, Режим доступа к энциклопедии: http://ru.wikipedia.org/wiki/Имитационное_моделирование, свободный. – Загл. с экрана.
16. Строгалев В.П., Толкачева И.О. Имитационное моделирование [Текст] / В. П. Строгалев, И. О. Толкачева ; ‒ М.: МГТУ им. Баумана, 2008. – 279 с.
17. Таныгин М.О. Поиск и устранение коллизий при информационном обмене по открытым каналам связи // Проблемы информатики в образовании, управлении, экономике и технике : сборник статей X Международной научно–технической конференции. – Пенза. : Приволжский Дом знаний, 2010 – С.62 – 64.
18. Tanygin M.O. Method of Control of Data Transmitted Between Software and Hardware // Комп'ютернi науки та iнженерiя : материали IV Мiжнародної конференцiї молодих вчених CSE–2010 – Львiв: Видавництво Лвiвскої полiтехнiки, 2010. – С.344 – 345.