WWW.DISS.SELUK.RU

БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА
(Авторефераты, диссертации, методички, учебные программы, монографии)

 

На правах рукописи

Алиев Александр Тофикович

РАЗРАБОТКА МОДЕЛЕЙ, МЕТОДОВ И АЛГОРИТМОВ

ПЕРСПЕКТИВНЫХ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ

В СИСТЕМАХ ЭЛЕКТРОННОГО ДОКУМЕНТООБОРОТА

НА БАЗЕ СОВРЕМЕННЫХ ТЕХНОЛОГИЙ СКРЫТОЙ СВЯЗИ

05.13.19 – Методы и системы защиты информации, информационная безопасность

АВТОРЕФЕРАТ

диссертации на соискание ученой степени кандидата технических наук

Ростов-на-Дону – 2008

Работа выполнена в Южно-Российском региональном центре информатизации Южного федерального университета (ЮГИНФО ЮФУ)

Научный руководитель: доктор технических наук, профессор Аграновский Александр Владимирович

Официальные оппоненты: доктор технических наук, профессор Галуев Геннадий Анатольевич кандидат физико-математических наук, доцент Деундяк Владимир Михайлович

Ведущая организация: Государственный научно-исследовательский испытательный институт проблем технической защиты информации ФСТЭК России (ГНИИИ ПТЗИ ФСТЭК России), г. Воронеж

Защита диссертации состоится «13» ноября 2008 г. в 14.20 на заседании диссертационного совета Д 212.208.25 Южного федерального университета по адресу: 347928, Ростовская область, г. Таганрог, ул. Чехова, 2, ауд. И-419.

Отзывы на автореферат просьба направлять по адресу:

34928, Ростовская область, г. Таганрог, пер. Некрасовский, 44, Технологический институт Южного федерального университета в г. Таганроге, Ученому секретарю диссертационного совета Д 212.208.25 Брюхомицкому Ю.А.

С диссертацией можно ознакомиться в Зональной научной библиотеке ЮФУ по адресу: 344007, Ростовская область, г. Ростов-на-Дону, ул. Пушкинская, 148.

Автореферат разослан «_» октября 2008 г.

Ученый секретарь диссертационного совета, кандидат технических наук, доцент Брюхомицкий Ю.А.

ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ

Актуальность темы исследования.




В последние годы в России наметился переход от традиционной формы представления документов к их электронному представлению. Переход к электронному документообороту несет целый ряд преимуществ, среди которых: существенное сокращение сроков разработки и прохождения документов в структуре предприятия, упрощение формирования и пересылки пакетов документов между предприятиями, что, в свою очередь, предполагает ощутимую экономическую выгоду. Не так давно были приняты государственный стандарт электронной цифровой подписи (ЭЦП) ГОСТ Р 34.10и Федеральный закон РФ «Об электронной цифровой подписи», что является верным свидетельством серьезных шагов в данном направлении. С принятием в скором времени Федерального закона РФ «Об электронном документе» электронные документы обретут свою юридическую силу и смогут в полной мере заменить традиционные документы.

Помимо правовой базы, серьезным сдерживающим фактором на пути перехода к электронным документам (ЭД) является нерешенность ряда серьезных вопросов, связанных с обеспечением безопасности информации в системах электронного документооборота. В частности, переход к ЭД предполагает их передачу в электронном виде по различным каналам связи. Учитывая современное состояние, а также перспективы развития систем связи и телекоммуникации, очевидным является широкое использование для этих целей открытых каналов связи и глобальных сетей. Безопасность информации при ее передаче по открытым каналам связи может быть обеспечена методами как криптографической, так и стеганографической защиты информации (ЗИ). При этом следует заметить, что ни одно из указанных направлений на текущем уровне развития не в состоянии самостоятельно решить все задачи, связанные с ЗИ в электронном документообороте. Кроме того, решение ряда специфичных задач возможно только при совместном согласованном применении методов криптографии и стеганографии.

Таким образом, актуальной научной проблемой является обеспечение безопасности информации в системах электронного документооборота путем согласованного применения методов криптографии и стеганографии.

Теоретический аспект сформулированной проблемы состоит в определении и обосновании возможных путей обеспечения безопасности информации при передаче электронных документов с использованием открытых каналов связи; поиске механизмов обеспечения скрытности наиболее значимой для предприятия части документооборота от потенциальных конкурентов;

определении путей и способов противодействия опасным для информационной безопасности предприятия действиям инсайдеров.

Практический аспект проблемы заключается: в разработке механизмов обеспечения скрытности электронного документооборота от средств конкурентной разведки; разработке методов, алгоритмов и моделей программных средств, позволяющих обеспечить безопасность электронных документов при их передаче по открытым каналам связи; разработке методов, алгоритмов и моделей программных средств скрытой маркировки электронных документов при информационном обмене.

Объектом исследования является информационный обмен в системах электронного документооборота.

Предметом исследования являются методы и модели систем защиты ЭД при их передаче по открытым каналам связи, определения каналов утечки и вторичных источников информации в многопользовательских системах.





Цель диссертационной работы – повышение эффективности защиты информации в многопользовательских распределенных системах электронного документооборота на базе современных технологий скрытой связи.

Задачи исследования:

1. Анализ уязвимостей и разработка классификации атак на системы скрытой передачи электронных документов.

2. Оценка эффективности современных стеганографических методов и определение границ их применимости, разработка метода и определение критериев оценки практической стойкости стеганографических методов защиты информации.

3. Исследование возможности построения теоретически стойких стеганографических методов и систем.

4. Разработка моделей, принципов и проектных решений на базе методов криптографии и стеганографии для создания перспективных средств защиты электронных документов, обладающих высокой теоретической и практической стойкостью, обоснование эффективности предложенных 5. Разработка новых стеганографических методов, ориентированных на использование в разрабатываемых системах защиты информации, которые бы отвечали необходимым требованиями и обладали высоким уровнем стойкости.

6. Разработка методов, алгоритмов, модели и архитектуры системы скрытой маркировки и проверки маркировки электронных документов в системах электронного документооборота и базах данных.

Методы исследования. Для решения задач использованы методы теории информации и связи, теории вероятностей и математической статистики, методы вычислительной математики, теории принятия решения, теории информационной безопасности и распределенных систем.

Научная новизна исследования заключается в совершенствовании теоретических положений, разработке оригинальных методов и моделей систем технической защиты электронных документов на базе современных положений криптографии и стеганографии.

1. Представлена новая классификация атак на системы скрытого электронного документооборота, основанная на уязвимостях существующего программного обеспечения.

2. Разработан метод и определены критерии оценки практической стойкости стеганографических систем связи.

3. На базе теории конечных автоматов и теории информации доказано существование и показана возможность построения теоретически совершенных стеганографических систем использующих в качестве контейнеров, не отвечающие критериям случайности битовые строки.

4. Введено новое понятие криптостеганографической системы связи, как трехкомпонентной системы включающей криптографические методы и алгоритмы, стеганографические методы и алгоритмы, а также алгоритмы согласования. Определены условия совмещения компонентов в рамках единой системы, выработаны основные принципы и разработана базовая модель.

5. Предложен новый метод записи информации в битовые строки конечной длины на базе теоретически совершенных стеганографических систем и показано его применение в качестве согласующего алгоритма в криптостеганографических системах скрытой передачи электронных документов.

6. Разработаны новые стеганографические методы, отвечающие уточненным с учетом современных условий функционирования требованиям к стеганографическим методам и алгоритмам защиты информации.

7. Предложена новая обобщенная архитектура многопользовательской распределенной системы скрытого электронного документооборота с детальной проработкой соответствующих протоколов взаимодействия, принципов и схематических решений.

8. Впервые разработаны модель системы, методы и алгоритмы скрытой маркировки и проверки маркировки электронных документов, позволяющие отслеживать перемещение электронных документов, а также локализовать и выявлять каналы утечки информации.

Практическая ценность исследования заключается в том, что его результаты могут быть использованы при проектировании и разработке новых, а также совершенствовании уже существующих систем электронного документооборота, систем управления базами данных и знаний, систем защищенной передачи информации по открытым каналам связи и различных систем защиты с использованием технологии цифровых водяных знаков.

На защиту выносятся:

1. Классификация атак на системы скрытого электронного документооборота.

2. Критерии оценки практической стойкости стеганографических методов защиты информации.

3. Теоретически совершенная стеганографическая система связи, использующая в качестве контейнеров не отвечающие критериям случайности и содержащие длинные серии одинаковых битов потенциально бесконечные битовые строки.

4. Определение, базовые принципы построения, обобщенная модель и проработанное схематическое решение криптостеганографической 5. Новое семейство стеганографических методов защиты информации на базе пространственно-частотных фильтров.

6. Методы, алгоритмы и архитектура системы скрытой маркировки и проверки маркировки электронных документов.

Использование результатов исследования. Основные результаты исследований использованы при выполнении НИР «Картина-А» в ГНИИИ ПТЗИ ФСТЭК России (г. Воронеж); НИР «Полтава-ТС» в МТУСИ (г. Москва); ОКР «Сверчок», НИР «Маркер», СЧ НИР «Медовуха-1-СВ» в ФГНУ НИИ «Спецвузавтоматика» (г. Ростов-на-Дону).

Апробация работы. Результаты работы докладывались и обсуждались на следующих конференциях и симпозиумах: I и IV Международная научнопрактическая конференция «Теория, методы проектирования, программнотехническая платформа корпоративных информационных систем», Новочеркасск, 2003, 2006 гг.; VI-X Международная научно-практическая конференция «Информационная безопасность», Таганрог, 2004, 2005, 2006, 2007, 2008 гг.; V Международная научно-практическая конференция «Методы и алгоритмы прикладной математики в технике, медицине и экономике», Новочеркасск, 2005 г; VI Всероссийский симпозиум по прикладной и промышленной математике, Дагомыс, 2005 г.; Всероссийская научно-практическая конференция «Охрана, безопасность и связь – 2005», Воронеж, 2005 г.; XXXIV Международная конференция «Информационные технологии в науке, социологии, экономике и бизнесе», IT+SE'07, Ялта-Гурзуф, 2007 г.; VIII Всероссийский симпозиум по прикладной и промышленной математике, Адлер, 2007 г. Основные результаты работы были представлены на пленарных заседаниях IX (2007 г.) и X (2008 г.) Международной научно-практической конференции «Информационная безопасность», Таганрог, Россия.

Публикации. По теме диссертации опубликовано 27 печатных работ, в том числе: 1 монография, 8 статей в рецензируемых научных изданиях, из которых 4 – в журналах, рекомендованных ВАК для публикации основных результатов диссертационной работы, получены 2 патента РФ на изобретения, 1 авторское свидетельство об официальной регистрации программ для ЭВМ; 3 статьи и тезисов докладов представлено в материалах международных и всероссийских конференций. В работах, опубликованных в соавторстве и приведенных в конце автореферата, автору принадлежат: теоретическая основа, рекомендации и предложения по практическому применению стеганографических методов ЗИ на каналах передачи мультимедиа-информации [1]; методы и алгоритмы скрытой маркировки и проверки маркировки текстовых данных [3]; методика и критерии оценки стойкости стеганографических методов [5, 15, 17]; анализ методов защиты информации в вычислительных сетях, использующих открытые каналы связи [6, 18]; теоретические основы совместного применения криптографии и стеганографии, понятие криптостеганографической системы и требования к ее компонентам, модели каналов связи [7, 9, 10, 11, 22, 23, 26]; анализ возможности выявления стеганографических каналов на основе теории информации [16];

методы борьбы с инъективными ошибками в каналах передачи данных малой пропускной способности [21]; методика применения методов скрытой маркировки и цифровых водяных знаков для защиты прав интеллектуальной собственности в многопользовательских системах [24].

Структура и объем работы. Работа состоит из введения, четырех глав, заключения, списка литературы из 159 позиций, а также четырех приложений.

Объем основной части – 169 страниц, 5 таблиц, 27 рисунков.

СОДЕРЖАНИЕ РАБОТЫ

Во введении обосновывается актуальность темы диссертационной работы, дан анализ, сформулирована проблема, основные задачи исследования и новизна.

Представлен перечень новых научных результатов. Приведены практическая ценность полученных результатов и основные результаты, выносимые на защиту, представлено краткое содержание глав диссертации.

В первой главе обобщено понятие электронного документа и проведен анализ существующих решений по обеспечению безопасности информации в системах электронного документооборота. Как наиболее перспективные направления технической защиты выделены: криптография, стеганография и цифровые водяные знаки. Отмечено, что данные направления обладают большими перспективами по применению в системах электронного документооборота. Для каждого из направлений определены его сильные и слабые стороны. В частности, определены классы атак и обозначены основные уязвимости. При этом особое внимание уделено стеганографическим методам защиты информации и технологиям цифровых водяных знаков как наиболее молодым и малоисследованным направлениям. Недостаточная проработанность существующей теории и возможные ошибки в практике построения стеганографических систем связи при применении последних для целей обеспечения безопасности критически значимой информации в системах электронного документооборота могут привести к печальным последствиям.

В целях совершенствования теоретической базы проведен общий анализ стеганографических методов и алгоритмов, используемых на настоящий момент в программных средствах скрытой передачи электронных документов.

Исследованы специфичные уязвимости программных средств и систем скрытой передачи электронных документов. Введена общая классификация атак на стеганографические системы связи в зависимости от используемых для проведения атак уязвимостей. Кроме того большое внимание уделено также и современным моделям стеганографических систем связи, представленным в различных публикациях и обобщенным по результатам анализа существующего программного обеспечения.

В результате проведенного анализа известных методов, моделей систем и программных средств выявлены следующие общие недостатки существующих решений в области стеганографической защиты информации:

отсутствие общих единых подходов и проработанных базовых решений к построению стеганографических систем;

низкая стойкость к различным методам стеганоанализа;

низкая стойкость к разрушающим воздействиям;

низкая помехозащищенность;

сильная зависимость степени скрытности от особенностей контейнера;

отсутствие методов оценки уровня надежности и доказательства стойкости к атакам пассивного противника;

слабость применяемых алгоритмов преобразования сообщений;

сложность перестройки стеганографических алгоритмов в зависимости от используемого ключа сокрытия;

сложность построения надежных систем с симметричными и открытыми ключами;

общая надежность систем сильно зависит от объемов скрываемой информации.

Коммерческое использование программных средств ЗИ помимо прочего накладывает дополнительные ограничения, касающиеся в первую очередь обеспечения возможности широкого распространения программных продуктов.

Таким образом, для стеганографических методов защиты информации в системах электронного документооборота первостепенными становятся вопросы обеспечения теоретической и практической стойкости. Наиболее перспективным в этом направлении, учитывая современное состояние теоретической базы, видится построение гибридных систем скрытой передачи электронных документов на основе плотного взаимодействия или даже синтеза методов криптографии и стеганографии. По результатам проведенных исследований предлагается сформулировать требования к криптографическим и стеганографическим алгоритмам, разработать методы и алгоритмы их согласования, проработать соответствующую теоретическую базу. Кроме того, учитывая малую проработанность вопросов, касающихся стеганографических методов защиты информации и эффективного противодействия методам стеганоанализа, предлагается уделить им первостепенное значение.

Вторая глава посвящена вопросам теоретической и практической стойкости стеганографических систем. Глава разделена на три части. В первой части приведены результаты анализа известных подходов, методов и алгоритмов выявления скрытых сообщений. Проведенный анализ показал, что все известные методы стеганоанализа обладают определенными границами применимости, чувствительности и достоверности результатов. На настоящий момент существует реальная возможность построения стеганографических методов, которые обладали бы абсолютной стойкостью к известным методам анализа, т.е.

были бы не выявляемы. Интересным фактом является то, что с учетом некоторых ограничений ряд существующих стеганографических методов являются не выявляемыми при встраивании сверхмалых объемов информации. Данный факт обусловлен тем, что даже самые современные методы анализа обладают определенными порогами чувствительности. Так, если после встраивания сообщения анализируемые показатели контейнера находятся в пределах допустимых погрешностей, он будет принят за пустой. Помимо указанных заключений по результатам анализа в первой части были также сформулированы предложения по противодействию современным методам стеганоанализа.

Данные предложения рекомендуется учитывать при построении новых стеганографических методов.

Вторая часть посвящена теоретической стойкости стеганографических систем. На основе представленного в пп. 2.2.1 определения совершенной стеганографической системы и классического примера из теории информации в пп. 2.2.2 предложен способ записи дополнительной информации в битовую строку, содержащую серии одинаковых битов различной длины. При этом показано, что если распределение граничных битов последовательностей отвечает случайному равномерному распределению, стеганографическая система обладает теми же свойствами, что и теоретически совершенная стеганографическая система на случайных битовых строках.

переходов серий одинаковых битов в битовых строках конечной длины.

Доказательство леммы основано на использовании автомата Мили, заданного пятеркой множеств A = (X, S, Y, h, f ), где X = {0, 1} – входной алфавит, S – множество состояний, Y = {a, b, } – множество выходных сигналов, h: S X S – функции переходов, f: S X Y – функции выходов.

Замечание. Если распределение битов, расположенных на границах серий одинаковых битов, носит случайный характер и отвечает равномерному распределению, то на выходе представленного в доказательстве леммы автомата Мили последовательность y {a, b}* будет также случайна и будет иметь тот же характер распределения.

Теорема. Совершенная стеганографическая система, использующая в качестве контейнеров потенциально бесконечные битовые строки, содержащие длинные серии нулей и единиц, существует, если граничные элементы всех серий одинаковых битов в исходной строке случайны и их распределение является равномерным.

Из теоремы и доказательства к теореме следует замечание, что исходная модулируемая случайной последовательностью бесконечная битовая строка и битовая строка, полученная на выходе представленного в доказательстве теоремы стеганографического преобразования, будут идентичны по основным статистическим свойствам.

В третьей части представлены методика и критерии практической оценки стойкости стеганографических методов. Как было отмечено выше, методы анализа стеганографических вложений обладают определенными порогами чувствительности. Многие из методов являются вероятностными, т.е.

результатом является вероятность наличия скрытого сообщения в контейнере.

Так как вероятность является неотрицательной величиной, то принятие решения о наличии или же отсутствии скрытого сообщения в контейнере возможно применением к результату некоторого решающего правила. В качестве такого правила в современных методах выступает некоторая величина T – порог принятия решения. Если результат применения метода анализа к данному контейнеру не превышает этот порог, контейнер принимается за пустой, в противном случае – за заполненный. У такого подхода потенциально наличие ошибок первого и второго рода. Под ошибкой первого рода будем понимать обнаружение признаков скрытого сообщения в пустом контейнере, под ошибкой второго рода – отрицательное решение по наличию скрытого сообщения в заполненном контейнере.

второго рода тем меньше, чем больше объем скрытого сообщения и чем выше чувствительность метода анализа. Для каждого метода анализа можно задать такой коэффициент использования сообщение, при котором результат анализа контейнера окажется на пороге принятия решения. Под Рис. 1. Критический коэффициент сокрытия критическим коэффициентом сокрытия Kкрит будем понимать такое значение коэффициента сокрытия (рис.1), при котором для qQ: q = c m | cC, mM, k = |m|/|c| Kкрит выполняется неравенство PS(q) T, где PS(q) – результат применения выбранного метода анализа к контейнеру qQ, С и М соответственно множества контейнеров и скрываемых сообщений.

Определение. Стеганографическую систему, основанную на отображении, будем считать стойкой практически к выбранному методу стеганоанализа, если существует допустимый коэффициент сокрытия 0 Kдоп Kкрит – такой, что для qQ: q = cm | c C, mM, k = |m|/|c| Kдоп выполняется PS(q), где PS(q) – апостериорная вероятность наличия скрытого сообщения в контейнере q, – вероятность ошибки первого рода для выбранного метода стеганоанализа.

Такое определение стойкости стеганографического метода не отображает полной картины. Если некоторый метод сокрытия является не обнаружимым для одного метода анализа, он может быть обнаружен другим методом. Исходя из данного предположения, более надежную оценку можно получить по конечному множеству методов анализа L, которые могут быть применены против выбранного метода сокрытия информации. Допустимый коэффициент сокрытия для данного случая обозначим через Kдоп. В работе для целей практической оценки стойкости стеганографической системы, построенной на основе выбранного стеганографического метода, рекомендуется использовать минимальный предельный коэффициент сокрытия, определяемый как:

Определение. Стеганографическую систему на стеганографическом методе h H будем считать стойкой к атакам пассивного противника, если при расширении множества L существует предел lim(Kмкс) =.

Если для некоторой стеганографической системы значение = 0, то стегосистема не является совершенной и факт ее использования может быть установлен. Если 0, то обнаружить скрытые сообщения, а следовательно, и выявить стеганографический канал связи невозможно.

Определение. Стеганографическую систему на стеганографическом методе h H будем считать L стойкой по множеству методов анализа L, где L определяется как L = K мкс, если L 0.

Если стеганографическая система является L стойкой по множеству всех известных методов анализа, то существующими на текущий момент времени средствами анализа выявить скрытый канал связи невозможно. Кроме того, данный критерий может быть использован при сравнении различных стеганографических методов по заданному множеству методов анализа.

Предложенный в данном разделе метод оценки по множеству атак L позволяет осуществить практическую оценку стойкости стеганографической системы, а также сравнить стегосистемы на базе различных методов сокрытия как по надежности, так и по эффективности процедур сокрытия информации.

В третьей главе предложен новый подход к проектированию систем скрытого электронного документооборота на базе общих открытых систем и сетей передачи данных, таких как Интернет. В главе введено понятие криптостеганографических систем связи и представлена соответствующая теоретическая база.

В начале главы определены критерии, которым должна отвечать система скрытой передачи электронных документов. Рассмотрена стеганографическая система вида S = C, M, K, Q, HK, RK, где C – множество пустых контейнеров, M – множество сообщений, K – множество ключей, Q – множество заполненных контейнеров, Hk и Rk – правила сокрытия и извлечения сообщений. Для данной системы определены необходимые условия стойкости к атакам пассивного противника:

1. Должна сохраняться функциональность контейнеров. Заполненный контейнер должен обладать свойством естественности, т.е. принадлежать множеству всех возможных контейнеров Q C.

2. Распределение P(СQ) должно быть равномерным, т.е. должно выполняться условие сСQ : p(c) = 1/СQ = 1/С. Данное требование говорит о равной вероятности появления в канале связи любого контейнера сС.

3. Распределение P(M) должно быть равномерным, т.е. должно выполняться условие mM: p(m) = 1/M. Передача любого из возможных сообщений равновероятна.

4. Множества пустых C и заполненных Q контейнеров, ключей шифрования, а также передаваемых сообщений M должны находиться в отношениях CQ 1, QM 1, KQ.

5. Однозначность ключаK(c, m) = 1 для любой пары (c, m), где сСQ, mM.

6. Распределение P(K) должно быть равномерным, использование в сеансе связи любого ключа из K должно быть равновероятным.

7. Для любого контейнера сСQ вероятность наличия в нем дополнительной информации должна быть равна 1, т.е. любой пустой контейнер тоже содержит в себе информацию.

8. В процессе записи информации в контейнер должны сохраняться все статистические характеристики любого из распределений, полученных в результате вычисления всех возможных функций f: С X для Q X, где X – некоторое произвольное множество.

9. Внедрение информации в контейнер должно осуществляться не за счет записи в него дополнительной информации, а за счет изменения уже существующей mM, cС: H(q) = H(c), q = h(m, c), где H – функция меры количества информации.

должны быть статистически неразличимы.

Рассмотрим более простые стеганографические системы вида S = C, M, Q, h, r, где h и r – независящие от ключа правила встраивания и извлечения сообщений. В работе показано, что в этом случае выполнение всех условий, касающихся использования ключей и свойств скрываемых сообщений, может быть обеспечено применением криптографических алгоритмов.

Определение. Криптостеганографической системой будем называть систему скрытой передачи информации на открытых каналах связи, основанную на совместном применении криптографических алгоритмов, стеганографических методов, а также алгоритмов согласования входных и выходных данных указанных алгоритмов и методов.

Криптографическая часть (E, D) обеспечивает криптографическое закрытие (предварительное шифрование) передаваемых сообщений. Отвечает за преобразование передаваемых сообщений к псевдослучайному виду с равномерным распределением.

Стеганографическая часть (S) осуществляет непосредственное сокрытие и извлечение передаваемых данных, прошедших процедуру предварительного шифрования, в контейнерах из C.

криптографической и стеганографической частей системы по входным и выходным данным. Отвечают за прямое приведение и обратное преобразование полученных с выхода криптографической части данных к двоичным последовательностям, аналогичным по своим статистическим свойствам двоичным последовательностям, извлекаемым из пустых контейнеров.

Модель криптостеганографической системы представлена на рис. 2. Для данной модели криптостеганографической системы связи рассмотрены возможности противника по выявлению скрытого канала и извлечению скрытых сообщений. Показано, что при выполнении ряда требований к компонентам системы успешная атака на системы данного вида возможна лишь в случае успешной атаки на криптографические алгоритмы. То есть стойкость системы к атакам пассивного противника определяется стойкостью к взлому криптографической части. Соответствующие требования к указанным выше частям криптостеганографической системы четко сформулированы, обоснованы, проанализированы и прописаны в отдельно выделенных пунктах 3.2.1, 3.3.1, 3.4. третьей главы. В частности, среди требований к стеганографической части значится то, что используемый в ней метод должен быть совершенным или стойким к атакам пассивного противника со значением 0.

Сообщение – m Контейнер – c Рис.2. Модель криптостеганографической системы связи Помимо требований к каждой из частей криптостеганографической системы в соответствующих пунктах третей главы рассмотрены вопросы практического применения и особенности реализации конкретных методов и алгоритмов, полностью отвечающих введенным требованиям. Так, в пункте 3.2. продемонстрирована гибкость системы, позволяющая использовать различные криптографические алгоритмы и реализовывать протоколы, как на базе симметричной криптографии, так и на базе открытых ключей и технологии электронно-цифровой подписи. Благодаря такой гибкости криптографическая часть может быть легко оптимизирована под очень широкий круг специфичных задач, стоящих перед разработчиками систем электронного документооборота.

Введенные требования к стеганографической части являются новыми и в то же время достаточно жесткими. Большинство существующих на настоящий момент стеганографических методов и алгоритмов не отвечают данным требованиям. Поэтому в пункте 3.3.2 представлено подробное, в полноте, достаточной для реализации, описание отвечающих требованиям новых стеганографических методов на базе пространственно-частотных фильтров усредняющих масок. Данные методы в первую очередь ориентированы на графические изображения фотографического качества, в то же время заложенные идеи могут найти отражение и в новых методах, ориентированных на другие типы сигналов или виды мультимедиа информации. Представленные методы были программно реализованы, и их реализации прошли ряд экспериментов, подтвердивших выполнение заданных изначально требований.

На базе теории совершенно стойкой стеганографической системы на битовых строках, содержащих длинные серии нулей и единиц, представленной во второй главе, разработан модифицируемый алгоритм согласования. В основу алгоритма положен новый стеганографический метод записи информации в битовые строки конечной длины – метод сдвига битовых последовательностей (МСБП). Метод представляет собой таблично заданный аналог алгоритма, представленного в доказательстве теоремы о существовании совершенной стеганографической системы, использующей в качестве контейнеров потенциально бесконечные битовые строки, содержащие длинные серии нулей и единиц. В пункте 3.4.2 представлены таблицы кодера и декодера, показана высокая эффективность метода и представлены результаты экспериментов по оценке вносимых искажений. Отдельно в приложении Б представлены результаты экспериментов по применению данного метода совместно со стеганографическим методом замены младших значащих битов.

В четвертой главе рассматриваются вопросы практического применения и особенности реализации криптостеганографических систем связи для решения различных задач электронного документооборота. Среди основных направлений особо выделены такие направления, как скрытая передача электронных документов и контроль над распространением копий электронных документов.

Для каждого из них проработаны обобщенная архитектура, протоколы, принципы построения и детальные схематические решения.

Глава разделена на две части, в первой рассмотрена обобщенная архитектура многопользовательской распределенной системы скрытого электронного документооборота и предложена концепция модульного построения подобных систем на базе представленной в третьей главе общей модели криптостеганографической системы связи. Детально проработаны основные вопросы согласования различных модулей, как на стороне отправителя, так и на стороне адресата, протоколы взаимодействия, принципы, архитектурные и схематические решения. Приведены конкретные рекомендации по построению указанных систем. Рекомендуемая в данной работе схема построения криптостеганографической системы с использованием алгоритмов симметричной криптографии и электронной цифровой подписи на стороне отправителя представлена на рис. 3. Такая схема позволяет реализовать все плюсы предложенного подхода по построению систем скрытой передачи информации.

Определение способа представления информации Приведение сообщений к единому виду сообщения Выбор текущего i-го блока сообщения Формирование заголовка для Формирование заголовка первого Прямые связи между модулями Рис. 3. Схема криптостеганографической системы Во второй части четвертой главы предложен новый подход к формированию и встраиванию цифровых водяных знаков (ЦВЗ) в электронные документы, ориентированный на работу с текстовыми данными. Предлагаемый подход отличается тем, что для каждой пары «электронный документ – пользователь» формируется свой уникальный цифровой водяной знак.

Встраивание уникального ЦВЗ позволяет не только обеспечить возможность доказательства авторского права, но и установить, кому из пользователей была предоставлена соответствующая электронная копия документа.

Построение высокопроизводительных систем, ориентированных на работу с большими объемами данных, требует определенной организации их хранения.

Для этих целей используются различные СУБД и файловые хранилища. На рис. представлена обобщенная схема системы скрытой маркировки, ориентированная на электронные системы управления документооборотом на базе клиентсерверной архитектуры. На схеме выделены следующие элементы: клиентская часть/терминал (1), модуль встраивания ЦВЗ и формирования ЭЦП копии документа (2), серверная часть – базовая ЭСУД (3), электронное хранилище документов (4), модуль генерирования, хранения и предоставления ключей по заданному идентификатору пользователя (5), представление ЭД пользователю (6), модуль верификации ЦВЗ (7).

Рис. 4. Схема прозрачного взаимодействия клиентского терминала с электронным Как видно из представленной схемы, взаимодействие пользователей с электронным хранилищем предлагается осуществлять не напрямую, а посредствам специального выделенного сервера. Данный сервер отвечает за формирование уникального ЦВЗ для каждого документа при предоставлении его пользователям системы и обеспечивает прозрачность процедур маркировки электронных документов.

Формирование уникального цифрового водяного знака основано на использовании криптографического преобразования на базе специальной однобитовой хэш-функции. Заложенная в основу формирования данных ЦВЗ и их последующей проверки теория базируется на теории доказательства знания с нулевым разглашением. Такой подход делает невозможным одному или более пользователям, сговорившись, подставить третьего пользователя. Кроме того, сама проверка данных ЦВЗ может быть осуществлена даже по сравнительно небольшим фрагментам промаркированного электронного документа.

Для практической реализации предложенного подхода разработаны конкретные методы и алгоритмы скрытой маркировки и проверки маркировки электронных документов, проработаны базовые алгоритмы взаимодействия пользователей с системой скрытой маркировки. Кроме того, были специально разработаны новые стеганографические методы, ориентированные на использование в качестве контейнеров текстовых данных.

В заключении изложены основные результаты работы и выводы.

ОСНОВНЫЕ РЕЗУЛЬТАТЫ И ВЫВОДЫ

Диссертационная работа посвящена разработке методов и средств защиты информации в системах электронного документооборота на базе использования современных технологий стеганографии, криптографии, цифровых водяных знаков и электронной цифровой подписи.

В ходе решения проблемы получены следующие результаты:

1. На основе проведенного анализа существующих решений по обеспечению безопасности информации, методов и средств защиты информации в системах электронного документа, а также исследования уязвимостей существующих систем скрытой передачи электронных документов, предложена классификация атак на системы скрытого электронного документооборота.

2. Разработана методика оценки защищенности информации в системах скрытой передачи электронных документов, введены критерии оценки практической стойкости используемых в них стеганографических методов защиты информации.

3. Доказано существование и предложены решения по построению теоретически совершенных стеганографических систем связи на потенциально бесконечных, не отвечающих критериям случайности битовых строках.

4. Сформулированы основные принципы, описана модель и предложены проектные решения для создания перспективных криптостеганографических средств защиты информации, представлено обоснование эффективности предложенного решения, детально проработаны схемы построения систем, протоколы и алгоритмы взаимодействия.

5. Разработаны новые стеганографические методы защиты информации, отвечающие ряду необходимых требований и ориентированные на непосредственное использование в криптостеганографических системах скрытой передачи электронных документов.

6. Впервые поставлена и решена задача скрытой маркировки электронных документов, созданы и конструктивно проработаны модель, методы, алгоритмы и архитектура системы скрытой маркировки и проверки маркировки электронных документов.

Новизна основных результатов по двум базовым направлениям подтверждается полученными патентными грамотами [2, 3].

СПИСОК ОСНОВНЫХ ПУБЛИКАЦИЙ

Алиев, А.Т. Основы построения стеганографической защиты мультимедиаинформации: Монография / А.Т. Алиев, А.В. Балакин, Н.И. Колпаков // Ростов-на-Дону: Изд-во СКНЦ ВШ, 2006. 204 с.: ил.

2. Пат. 2288544 Российская Федерация. Способ внедрения дополнительной информации в цифровые изображения / Алиев А. Т.; заявитель и патентообладатель Алиев А.Т. – № 2004134453/09; заявл. 25.11.2004; опубл.

27.11.2006. – 10 с.: ил.

3. Заявка 2007115462 Российская Федерация. Способ маркировки и способ проверки маркировки строк ответов на запросы пользователей к базе данных с использованием цифровых водяных знаков / Алиев А.Т., Балакин А.В., Селин Р.Н.; заявитель ФГНУ НИИ «Спецвузавтоматика». – №2007115462/09;

заявл. 25.04.2007; решение о выдаче патента от 16.05.2008. – 18 с.: ил.

4. Алиев, А.Т. О применении стеганографического метода LSB к графическим файлам с большими областями монотонной заливки / А.Т. Алиев // Вестник ДГТУ. 2004. Т.4. №4(22). – С. 454-460.

5. Алиев, А.Т. Оценка стойкости систем скрытой передачи информации / А.Т. Алиев, А.В. Балакин // Известия ТРТУ. Таганрог: Изд-во ТРТУ, 2005.

№4(48). – C.199-204.

6. Аграновский, А.В. Современные запатентованные решения в области защиты информационных ресурсов корпоративных вычислительных сетей / А.В. Аграновский, А.Т. Алиев, С.Н. Селин, Р.А. Хади // Информационные технологии, 2005. №10. – С. 51 – 55.

7. Алиев, А.Т. Вопросы построения криптостеганографических систем. Модель стеганографического канала передачи данных/ А.Т. Алиев, А.В. Аграновский // Известия ТРТУ. Таганрог: Изд-во ТРТУ, 2006. № 7 (62). – C. 185-192.

8. Алиев, А.Т. Построение стойких стеганографических систем на базе пространственных и пространственно-частотных фильтров / А.Т. Алиев // Информационное противодействие угрозам терроризма: науч.-практ. журн.

2005, №4. – Таганрог: ТРТУ, 2005. – С. 159-164.

9. Аграновский, А.В. Применение криптографических алгоритмов при построении стеганографических систем / А.В. Аграновский, А.Т. Алиев // Вестник Саровского Физтеха. 2006, №11 – С. 55-56.

10. Алиев, А.Т. Вопросы построения криптостеганографических систем. Модель стеганографического канала передачи данных/ А.Т. Алиев, А.В. Аграновский // Информационное противодействие угрозам терроризма: науч.-практ. журн.

2006, №8. – Таганрог: ТРТУ, 2006. – С. 79-91.

11. Алиев, А.Т. Криптостеганографические системы: теоретические основы, принципы построения и перспективы / А.Т. Алиев, Д.В. Сергеев // Материалы IX Междунар. науч.-практ. конф. «Информационная безопасность». – Таганрог: Изд-во ТТИ ЮФУ, 2007. Ч.2. – С. 49-54.

12. Алиев, А.Т. Метод сдвига битовых последовательностей в стеганографии / А.Т. Алиев // Материалы VI Международной науч.-практ. конф.

«Информационная безопасность».–Таганрог: Изд-во ТРТУ, 2004. –C.162-164.

13. Алиев, А.Т. Построение стойких стеганографических систем на базе пространственных и пространственно-частотных фильтров / А.Т. Алиев // Материалы VII Междунар. науч.-практ. конф. «Информационная безопасность». – Таганрог: Изд-во ТРТУ, 2005. – С. 210-212.

14. Алиев, А.Т. О повышении стойкости стеганографического метода LSB / А.Т. Алиев // Теория, методы проектирования, программно-техническая платформа корпоративных информационных систем: Материалы Междунар.

науч.-практ. конф. – Новочеркасск: ЮРГТУ, 2003. – C. 100-101.

15. Алиев, А.Т. К вопросу оценки стойкости стегосистем / А.Т. Алиев, А.В. Балакин // Методы и алгоритмы прикладной математики в технике, медицине и экономике: Материалы V Междунар. науч.-практ. конф. – Новочеркасск: ЮРГТУ, 2004. Ч. 1. –C. 51-53.

16. Алиев, А.Т. О возможности обнаружения стеганографического канала в дискретных каналах передачи информации в случае использования несовершенных стегосистем / Алиев А.Т., Шагов Г.Н. // Материалы шестого Всероссийского симпозиума по прикладной и промышленной математике. – Москва: ОПиПМ, 2005. Т.12, вып. 4, ч. 2. – C. 897-898.

17. Аграновский, А.В. Теоретико-множественный подход к оценке надежности многомодульных систем стеганографического анализа / А.В. Аграновский, А.Т. Алиев, А.В. Балакин // Всероссийская науч.-практ. конф. «Охрана, безопасность и связь – 2005». – Воронеж: ВИ МВД России, 2005. – С. 22-25.

18. Аграновский, А.В. Уязвимости в системах безопасности современных систем электронных платежей / А.В. Аграновский, А.Т. Алиев, М.П. Иванков // Всероссийская науч.-практ. конф. «Современные проблемы борьбы с преступностью». – Воронеж: ВИ МВД России, 2005. – С. 92-93.

19. Алиев, А.Т. Мультиплексирование стеганографического канала / А.Т. Алиев // Материалы VIII Международной науч.-практ. конф. «Информационная безопасность». – Таганрог: Изд-во ТРТУ, 2006. Ч. 2. – С.82-83.

20. Алиев, А.Т. Особенности организации оперативно-технических мероприятий по поиску скрытой информации / А.Т. Алиев // Междунар. науч.-практ. конф.

«Современные проблемы борьбы с преступностью». – Пленарное заседание.

– Воронеж: ВИ МВД России, 2006, – C. 7-8.

21. Алиев, А.Т. Автосинхронизация в полудуплексных каналах с инъективными ошибками / А.Т. Алиев, Н.Ю. Полушкин, А.В. Лежнев // Теория, методы проектирования, программно-техническая платформа корпоративных информационных систем. – Материалы IV Междунар. науч.-практ. конф.– Новочеркасск: ЮРГТУ, 2006. – С. 80-83.

22. Алиев, А.Т. Построение стеганографических систем на основе криптографических алгоритмов / А.Т. Алиев, А.В. Балакин, С.А. Крассов // Материалы XXXIV Междунар. конф. «Информационные технологии в науке, социологии, экономике и бизнесе» IT+SE'07. – Ялта-Гурзуф, 2007. – С. 62-63.

23. Алиев, А.Т. Построение стеганографических систем с симметричными и открытыми ключами на основе криптографических алгоритмов / А.Т.Алиев, С.А. Крассов, Г.Н. Шагов // Материалы восьмого Всероссийского симпозиума по прикладной и промышленной математике. – Москва:

ОПиПМ, 2007. Т.15, вып. 2, ч.1. – С. 253.

24. Аграновский, А.В. Защита прав интеллектуальной собственности при хранении, передаче и распространении информации в компьютерных сетях / А.В. Аграновский, А.Т. Алиев, А.В. Балакин, // Материалы X Междунар.

науч.-практ. конф. «Информационная безопасность». – Таганрог: Изд-во ТТИ ЮФУ, 2008. Ч. 2. – С.189-192.

25. Алиев, А.Т. Методы и механизмы защиты авторского права и смежных прав на электронные произведения в многопользовательских распределенных вычислительных системах / А.Т. Алиев // Высокопроизводительные вычислительные системы. – Материалы Международной молодежной науч.техн. конф. – Таганрог: Изд-во ТТИ ЮФУ, 2008. – С. 402-404.

26. Алиев, А.Т. Криптостеганографические системы: теоретические основы, принципы построения и перспективы / А.Т. Алиев, Д.В. Сергеев // Информационное противодействие угрозам терроризма: науч.-практ. журн.

2008, №11. – Таганрог: ТРТУ, 2008. – С. 23-31.

27. Программное средство SBS BMP Hide организации скрытого хранения и передачи конфиденциальной информации / А.Т.Алиев // Свидетельство об официальной регистрации программы для ЭВМ 2006613532. – Федеральная служба по интеллектуальной собственности, патентам и товарным знакам. – № 2006613532; опубл. 19.08.2005. – 30 с.

Сдано в набор 10.10.08 г. Подписано в печать 10.10.08 г. Формат 60*84 1/ 16. Заказ № 975.

Бумага офсетная. Гарнитура «Таймс». Оперативная печать. Тираж 100 экз. Печ. Лист 1,00. Усл.печ.л. 1,00.

Типография: Издательско-полиграфическая лаборатория УНИИ Валеологии «Южный федеральный университет»

344091, г. Ростов-на-Дону, ул. Зорге, 28/2, корп. 5 «В», тел (863) 247-80-51.



 
Похожие работы:

«Заборовский Никита Владимирович РАСЧЕТНАЯ МОДЕЛЬ ДЛЯ НАХОЖДЕНИЯ СОСТОЯНИЙ ГОНОК В МНОГОПОТОЧНЫХ АЛГОРИТМАХ Специальность 05.13.18 – математическое моделирование, численные методы и комплексы программ АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата физико-математических наук Москва - 2011 Работа выполнена на кафедре информатики Московского физико-технического института (государственного университета) Научный руководитель : доктор физико-математических наук,...»

«ЗЯЗИН СЕРГЕЙ НИКОЛАЕВИЧ РАЗРАБОТКА РЕШЕНИЙ ПО ИНТЕГРАЦИИ ТЕРРИТОРИАЛЬНО-РАСПРЕДЕЛЕННЫХ СИСТЕМ ГИБДД И СТРАХОВЩИКОВ Специальность: 05.13.13 – Телекоммуникационные системы и компьютерные сети АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата технических наук Москва – 2008 Работа выполнена в Московском государственном институте электроники и математики на кафедре Научный руководитель : доктор технических наук, профессор Черкасов Александр Сергеевич Официальные...»

«СЕРГИЕНКО Людмила Семеновна МАТЕМАТИЧЕСКОЕ МОДЕЛИРОВАНИЕ ФИЗИКО-ТЕХНИЧЕСКИХ СИСТЕМ С МЕНЯЮЩЕЙСЯ СТРУКТУРОЙ Специальность 05.13.18 — Математическое моделирование, численные методы и комплексы программ АВТОРЕФЕРАТ диссертации на соискание ученой степени доктора технических наук Иркутск – 2006 Работа выполнена в ГОУ ВПО Иркутском государственном техническом университете Министерства образования и науки Российской Федерации Научный консультант : доктор технических наук, профессор...»

«КОСТАРЕВ Сергей Николаевич МАТЕМАТИЧЕСКАЯ МОДЕЛЬ УПРАВЛЕНИЯ СОСТОЯНИЕМ ПОЛИГОНА ТВЕРДЫХ БЫТОВЫХ ОТХОДОВ 05.13.18 – Математическое моделирование, численные методы и комплексы программ Автореферат диссертации на соискание ученой степени кандидата технических наук Томск 2004 2 Работа выполнена в Пермском институте Московского государственного университета коммерции. Научный руководитель : доктор технических наук, профессор Низамутдинов Олег Беланович Официальные оппоненты :...»

«Перегуда Евгений Станиславович АЛГОРИТМЫ СОКРАЩЕНИЯ ВЫЧИСЛИТЕЛЬНОЙ СЛОЖНОСТИ ФРАКТАЛЬНОГО АНАЛИЗА В СИСТЕМАХ ОБРАБОТКИ ВИЗУАЛЬНЫХ ДАННЫХ 05.13.01 Системный анализ, управление и обработка информации Автореферат диссертации на соискание ученой степени кандидата технических наук Хабаровск 2008 Работа выполнена в Тихоокеанском государственном университете Научный руководитель : доктор технических наук, доцент Сай Сергей Владимирович Официальные оппоненты : доктор технических...»

«Старичкова Юлия Викторовна Исследование методов и разработка программных средств анализа структурной сложности и симметрии графовых моделей систем Специальность 05.13.11 – Математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата технических наук Москва, 2013 2 Работа выполнена на кафедре анализа данных и искусственного интеллекта Национального исследовательского университета...»

«Дикарев Александр Васильевич ДВУХУРОВНЕВАЯ СИСТЕМА СТАБИЛИЗАЦИИ ИЗОБРАЖЕНИЯ ДЛЯ МОБИЛЬНЫХ РОБОТИЗИРОВАННЫХ КОМПЛЕКСОВ 05.13.01 – Системный анализ, управление и обработка информации (промышленность) АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата технических наук Волгоград – 2014 Работа выполнена в ОАО НИИ Гидросвязи ШТИЛЬ г. Волгоград Научный руководитель доктор технических наук, профессор Сазыкин Юрий Михайлович. Официальные оппоненты : Шевчук Валерий Петрович,...»

«Ефимов Александр Александрович МОДЕЛИ И ОРГАНИЗАЦИОННЫЕ МЕХАНИЗМЫ ПРОДВИЖЕНИЯ ПРИКЛАДНЫХ ПРОГРАММНЫХ ПРОДУКТОВ Специальность 05.13.10 — Управление в социальных и экономических системах (технические наук и) Автореферат диссертации на соискание ученой степени кандидата технических наук Новосибирск – 2011 Работа выполнена в Федеральном государственном бюджетном образовательном учреждении высшего профессионального образования Томский государственный университет систем управления...»

«Голубев Иван Алексеевич Планирование задач в распределённых вычислительных системах на основе метаданных 05.13.11 – Математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата технических наук Санкт-Петербург – 2014 Работа выполнена в федеральном государственном бюджетном образовательном учреждении высшего профессионального образования Санкт-Петербургский государственный...»

«БРЕДНИХИНА Анна Юрьевна РАЗРАБОТКА СРЕДСТВ ГЕОМЕТРИЧЕСКОГО МОДЕЛИРОВАНИЯ И НАУЧНОЙ ВИЗУАЛИЗАЦИИ ДЛЯ ПОДДЕРЖКИ ОБУЧЕНИЯ И ИССЛЕДОВАНИЙ В ОБЛАСТИ КРИСТАЛЛОГРАФИИ 05.13.18 – математическое моделирование, численные методы и комплексы программ АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата технических наук Новосибирск – 2009 Работа выполнена в Государственном образовательном учреждении высшего профессионального образования Новосибирский государственный университет...»

«Валова Ольга Валерьевна МАТЕМАТИЧЕСКОЕ МОДЕЛИРОВАНИЕ ПРОЦЕССОВ ТЕПЛООБМЕНА ПРИ ЭЛЕКТРООСМОТИЧЕСКОЙ ФИЛЬТРАЦИИ Специальность 05.13.18 – Математическое моделирование, численные методы и комплексы программ АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата технических наук Иркутск - 2007 Работа выполнена в ГОУ ВПО Читинский государственный университет Министерства образования и науки Российской Федерации Научный руководитель : доктор технических наук, профессор Рашкин...»

«СЕДЫХ МИХАИЛ ИВАНОВИЧ Повышение эффективности автоматизированных механообрабатывающих участков серийного производства путем рационального построения приемо-сдаточных секций Специальность 05.13.06 – Автоматизация и управление технологическими процессами и производствами (технические системы) АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата технических наук Москва 2007 2 Работа выполнена в ГОУ ВПО Московском государственном технологическом университете Станкин...»

«Черноусов Антон Владимирович Модели, методы и базовые программные компоненты для создания вычислительной инфраструктуры исследований в энергетике Специальность 05.13.18 – Математическое моделирование, численные методы и комплексы программ Автореферат диссертации на соискание ученой степени кандидата технических наук Иркутск 2008 2 Работа выполнена в Институте систем энергетики им. Л.А. Мелентьева Сибирского отделения Российской академии наук (ИСЭМ СО РАН). Научный...»

«АНИСИМОВ МИХАИЛ МИХАЙЛОВИЧ РАЗРАБОТКА ФОРМАЛЬНЫХ МОДЕЛЕЙ РАССУЖДАЮЩИХ СЕТЕЙ ДЛЯ АНАЛИЗА ПАРАЛЛЕЛЬНЫХ СОБЫТИЙНЫХ ПРОЦЕССОВ Специальность 05.13.17 – Теоретические основы информатики АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата физико-математических наук МОСКВА, 2009 Работа выполнена на кафедре информатики Московского физико-технического института (ГУ) Научный руководитель : доктор...»

«Воронов Дмитрий Сергеевич ПРИМЕНЕНИЕ ПАКЕТОВ АНАЛИТИЧЕСКИХ ВЫЧИСЛЕНИЙ ДЛЯ ИССЛЕДОВАНИЯ СВОЙСТВ ИНВАРИАНТНЫХ ТЕНЗОРНЫХ ПОЛЕЙ НА ГРУППАХ ЛИ 05.13.18 – математическое моделирование, численные методы и комплексы программ АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата физико-математических наук Барнаул – 2011 Работа выполнена на кафедре геометрии и математических методов в экономике ФГБОУ ВПО Алтайская государственная педагогическая академия Научный руководитель :...»

«Хусаинова Эльвира Робертовна МЕТОД ПРОГНОЗИРОВАНИЯ ИНФОРМАЦИОННЫХ УГРОЗ НА ОСНОВЕ МОДЕЛИ АНАЛИЗА ХАКЕРСКИХ КОНФЕРЕНЦИЙ Специальность 05.13.19. Методы и системы защиты информации, информационная безопасность Автореферат диссертации на соискание ученой степени кандидата технических наук Санкт-Петербург 2010 2 УДК 004.056 Работа выполнена на кафедре Безопасные информационные технологии Санкт-Петербургского государственного университета информационных технологий, механики и...»

«ЛУКЬЯНОВ Дмитрий Анатольевич МОДЕЛИРОВАНИЕ КОЛЕБАНИЙ ВСПОМОГАТЕЛЬНЫХ МАШИН ТРАНСПОРТНЫХ ОБЪЕКТОВ В ЗАДАЧАХ МИНИМИЗАЦИИ ДИНАМИЧЕСКИХ НАГРУЗОК Специальность 05.13.18 – Математическое моделирование, численные методы и комплексы программ АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата технических наук Иркутск – 2012 Работа выполнена в ФГБОУ ВПО Иркутский государственный технический университет Научный руководитель : доктор технических наук, профессор Куцый Николай...»

«Беднякова Анастасия Евгеньевна МАТЕМАТИЧЕСКОЕ МОДЕЛИРОВАНИЕ НЕЛИНЕЙНЫХ РЕЖИМОВ ГЕНЕРАЦИИ ВОЛОКОННЫХ ВКР-ЛАЗЕРОВ 05.13.18 – Математическое моделирование, численные методы и комплексы программ АВТОРЕФЕРАТ диссертации на соискание учёной степени кандидата физико-математических наук Новосибирск – 2014 Работа выполнена в Федеральном государственном бюджетном учрежде­ нии науки Институте вычислительных технологий Сибирского отделе­ ния Российской академии наук, г. Новосибирск....»

«БУДИЛОВСКИЙ ДМИТРИЙ МИХАЙЛОВИЧ ОПТИМИЗАЦИЯ РЕШЕНИЯ ЗАДАЧ ТЕОРИИ РАСПИСАНИЙ НА ОСНОВЕ ЭВОЛЮЦИОННО-ГЕНЕТИЧЕСКОЙ МОДЕЛИ РАСПРЕДЕЛЕНИЯ ЗАДАНИЙ Специальность 05.13.01 – Системный анализ, управление и обработка информации АВТОРЕФЕРАТ диссертации на соискание учёной степени кандидата технических наук Ростов-на-Дону 2007 г. 2 Работа выполнена на кафедре Программное обеспечение вычислительной техники и автоматизированных систем. ФГОУ ВПО Донского государственного технического...»

«Попов Андрей Николаевич Управление скринингом патологии молочных желез на основе компьютерной радиотермометрии. Специальность: 05.13.01 – Системный анализ, управление и обработка информации Автореферат диссертации на соискание ученой степени кандидата медицинских наук Воронеж – 2006. Тел./Факс: (495) 229-41-83 Ассоциация E-mail: info@radiometry.ru Микроволновой Радиотермометрии Интернет: www.radiometry.ru Работа выполнена в Государственном образовательном учреждении высшего...»






 
© 2013 www.diss.seluk.ru - «Бесплатная электронная библиотека - Авторефераты, Диссертации, Монографии, Методички, учебные программы»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.