Методи та засоби підвищення ефективності ідентифікації абонентів багатокористувацьких систем

Підвищення ефективності ідентифікації віддалених абонентів багатокористувацьких систем за рахунок розвитку концепції "нульових знань" та вдосконалення технології її застосування для ідентифікації шляхом розробки способів використання булевих перетворень.

Рубрика Программирование, компьютеры и кибернетика
Вид автореферат
Язык украинский
Дата добавления 29.08.2015
Размер файла 54,0 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Національний технічний університет України

Київський політехнічний інститут

УДК 004.052.42

Автореферат

дисертації на здобуття наукового ступеня

кандидата технічних наук

Спеціальність 05.13.05 - Комп'ютерні системи та компоненти

Методи та засоби підвищення ефективності ідентифікації абонентів багатокористувацьких систем

Іяд (М.М.) А. Шахрурі

Київ 2008

Дисертація є рукописом

Робота виконана в Національному технічному університеті України ”Київський політехнічний інститут” на кафедрі обчислювальної техніки.

Науковий керівник - член -кореспондент Національної Академії Наук України, доктор технічних наук, професор Самофалов Костянтин Григорович, НТУУ ”КПІ”, радник ректора

Офіційні опоненти: доктор технічних наук, професор Брюхович Євген Іванович, Інститут кібернетики ім.В.М.Глушкова НАН України, завідувач лабораторії кандидат технічних наук, доцент Клименко Ірина Анатоліївна, Національний авіаційний університет, доцент Інституту комп'ютерних технологій.

Захист відбудеться 9 грудня 2008 р. о 14-30 годині на засіданні спеціалізованої ради Д 26.002.02 у НТУУ ”КПІ” (м. Київ, проспект Перемоги 37, корп.18,ауд.306)

З дисертацією можна ознайомитися в бібліотеці Національного технічного університету України ”Київський політехнічний інститут”.

Відзиви на автореферат у двох примірниках, завірені печаткою установи, просимо надсилати на адресу: 03056, м. Київ, проспект Перемоги 37, вченому секретарю НТУУ ”КПІ”.

Автореферат розісланий 7 листопада 2008 р.

Вчений секретар спеціалізованої вченої ради Д 26.002.02 Орлова М.М. кандидат технічних наук, доцент.

Загальна характеристика роботи

Актуальність теми. Інтегровані системи зберігання та обробки даних з колективним доступом відіграють зростаючу роль в глобальних процесах інформаційної інтеграції. Така інтеграція дозволяє підвищити ефективність управління в усіх сферах людської діяльності і являє собою пріоритетний напрям в розвитку інформаційних технологій.

Розвиток інтегрованих систем обробки інформації значною мірою залежить від ефективності реалізації в них функцій захисту інформації та розподілення прав доступу. Ключова роль у вирішенні цієї проблеми належить засобам ідентифікації абонентів. Розширення використання багатокористувацьких систем пов'язане зі зростанням ризиків несанкціонованого доступу до їх інформаційних та обчислювальних ресурсів. Це зумовлено, з однієї сторони, ростом технічних можливостей для реалізації несанкціонованого доступу, а з іншого - збільшенням потенційних вигод з цього. Факторами, що підвищують ризик несанкціонованого доступу до ресурсів інтегрованих систем обробки інформації є розширення використання потенційно відкритих для стороннього впливу безпроводових систем передачі даних комп'ютерних мереж, підвищення продуктивності обчислювальних засобів, що використовуються для несанкціонованого доступу, збільшення кількості віддалений користувачів, і, відповідно зменшення обчислювальних ресурсів, які використовуються для захисту від несанкціонованого доступу.

За цих умов необхідністю є адекватне вдосконалення всього арсеналу засобів, які виключають можливість несанкціонованого доступу до ресурсів інтегрованих систем, в тому числі методів та засобів ідентифікації їх віддалених абонентів.

Базовими критеріями ефективності будь-якої системи захисту є рівень захищеності, що досягається при її використанні та об'єм ресурсів, що застосувується для реалізації функцій захисту. Відповідно, в процесі розробки будь-якої системи захисту даних, в тому числі і засобів ідентифікації віддалених абонентів, потрібно досягати компромісу між рівнем захищеності та продуктивністю реалізації функцій захисту.

Таким чином, задача створення нових методів та засобів підвищення ефективності ідентифікації абонентів багатокористувацьких систем є важливою і актуальною для сучасного етапу розвитку комп'ютерних та мережевих технологій.

Зв'язок роботи з науковими програми, планами, темами. Дисертаційне дослідження проводилось в рамках держбюджетної теми ”Розробка цифрових систем обробки даних з високошвидкісними комутаторами” (номер держреєстрації 0102U000222).

Мета і завдання дослідження. Метою роботи є підвищення ефективності ідентифікації віддалених абонентів багатокористувацьких систем за рахунок розвитку теоретичних положень концепції “нульових знань” та вдосконалення технології її застосування для ідентифікації шляхом розробки способів використання булевих перетворень спеціальних класів та нейронмережевих технологій, а також за рахунок розробки підходу до підвищення ефективності протоколів ідентифікації та спеціальної організації захищеної пам'яті ідентифікаційних даних абонентів.

Об'єкт дослідження - процеси та протоколи ідентифікації віддалених абонентів багатокористувацьких систем, технологія використання для ідентифікації теоретичної концепції нульових знань, а також технічні засоби ідентифікації.

Предмет дослідження - способи підвищення функціональної ефективності ідентифікації абонентів та протоколів її реалізації, способи застосування для ідентифікації теоретичної концепції “нульових знань”, способи організації зберігання ідентифікаційних даних.

Основні задачі дослідження у відповідності до поставленої мети полягають у наступному:

1. Аналіз загроз несанкціонованого доступу до інформаційних ресурсів в сучасних умовах. Обґрунтування, на основі результатів аналізу, вимог до систем ідентифікації абонентів та критеріїв їх ефективності. Огляд сучасного стану засобів ідентифікації віддалених абонентів багатокористувацьких систем та тенденцій їх розвитку.

2. Виявлення можливостей підвищення ефективності ідентифікації віддалених абонентів за рахунок зниження ризику несанкціонованого доступу та підвищення продуктивності засобів ідентифікації.

3. Теоретичні дослідження концепції “нульових знань” в її застосуванні до ідентифікації абонентів. Вивчення можливостей реалізації цієї концепції на основі булевих функціональних перетворень, що мають властивості незворотності та неоднозначності, реалізація яких має меншу обчислювальну складність в порівнянні з перетвореннями на основі модулярних операцій над великими числами.

4. Дослідження теоретичних і технологічних аспектів побудови незворотних неоднозначних булевих функціональних перетворень в процедурній формі. Вибір структури обчислення таких перетворень та розробка методу їх синтезу. Дослідження залежності характеристик неоднозначних незворотних булевих перетворень від параметрів процедурної форми. Створення програмних засобів автоматизації проектування булевих функціональних перетворень спеціальних класів для ідентифікації абонентів на основі теоретичної концепції “нульових знань”.

5. Дослідження можливостей вдосконалення застосування нейромережових технологій для ідентифікації абонентів на основі теоретичної концепції “нульових знань” за рахунок врахування особливостей моделі персептрону при її використанні в задачах ідентифікації.

6. Розробка способу ідентифікації віддалених абонентів на основі комбінованого використання алгоритмів симетричної та несиметричної криптографії, що дозволяє знизити рівень ризику несанкціонованого доступу за рахунок зменшення об'єму секретної ідентифікаційної інформації до рівня, який забезпечує можливість апаратної реалізації її захисту в багатокористувацьких системах.

7. Дослідження шляхів підвищення ефективності ідентифікації абонентів та розмежування з використанням хеш-доступу. Розробка організації ідентифікації віддалених абонентів та розмежування їх прав доступу до ресурсів з використанням для зберігання та пошуку ідентифікаційної інформації спеціальної захищеної хеш-пам'яті, розробка та дослідження моделі хеш-пошуку з урахуванням багаторівневої організації пам'яті комп'ютерних систем для оптимізації параметрів ідентифікації на основі хеш-доступу.

Методи дослідження базуються на теорії булевих функцій, комбінаторики, теорії ймовірностей, теоретичних положеннях криптографічної концепції “нульових знань”, теорії організації обчислювальних процесів, а також на використанні методів моделювання.

Наукова новизна одержаних результатів полягає в наступному:

- Розвинуті положення теоретичної концепції “нульових знань” при її застосуванні для ідентифікації віддалених абонентів, а саме: доведена можливість використання для побудови систем ідентифікації на основі вказаної теоретичної концепції спеціальних класів булевих нелінійних перетворень, реалізація яких, в порівнянні з використанням перетворень на основі модулярної арифметики, має суттєво меншу обчислювальну складність, що дозволяє прискорити процес ідентифікації без зниження рівня захищеності багатокористувацьких систем від несанкціонованого доступу.

- Вперше запропоновано метод формування незворотного булевого функціонального перетворення в процедурній формі, яке формує єдиний результат для заданої множини вхідних кодів, використання якого дозволяє зменшити на 2-3 порядки обчислювальну складність реалізації ідентифікації абонентів на основі концепції “нульових знань” в порівнянні з застосуванням модулярних операцій над багаторозрядними числами.

- Удосконалено спосіб застосування нейромережевих технологій для ідентифікації абонентів на основі теоретичної концепції “нульових знань” за рахунок врахування особливостей моделі персептрону при її використанні в задачах ідентифікації, що дозволило зменшити обчислювальну складність її реалізації і, тим самим, підвищити продуктивність ідентифікації абонентів.

- Запропоновано підхід до підвищення ефективності ідентифікації віддалених абонентів за рахунок зниження ризиків несанкціонованого доступу до закритої ідентифікаційної інформації, що зберігається в системі за рахунок комплексного застосування різних механізмів захисту, яке дозволяє зменшити об'єм вказаної інформації до рівня, що забезпечує можливість апаратної реалізації її захисту з використанням спеціалізованої енергонезалежної пам'яті.

- Вдосконалено спосіб ідентифікації віддалених абонентів та розмежування їх прав доступу до ресурсів за рахунок використання для зберігання та пошуку ідентифікаційної інформації спеціальної захищеної хеш-пам'яті, оптимізації її параметрів на основі розробки та дослідження моделі хеш-пошуку з урахуванням багаторівневої організації пам'яті комп'ютерних систем, що забезпечує доступ до ідентифікаційної інформації за одне звернення до основної пам'яті.

Практичне значення одержаних результатів роботи визначається розробкою на основі запропонованого методу ідентифікації абонентів на основі реалізації концепції нульових знань за допомогою нелінійних та незворотних булевих функціональних перетворень програмних засобів для проектування ефективних систем ідентифікації абонентів. При використанні запропонованих способу ідентифікації та методу побудови відповідних булевих перетворень досягається значне (на 2-3 порядки) прискорення ідентифікації без зниження рівня захищеності від несанкціонованого доступу. Запропонований спосіб ідентифікації абонентів багатокористувацьких систем з трьома секретними кодами, що використовуються для ідентифікації надає можливість використання спеціалізованих засобів на основі енергонезалежної пам'яті, які реалізують захист цих кодів на апаратному рівні, що забезпечує суттєве зменшення ризиків несанкціонованого доступу до цих кодів.

Результати роботи можуть бути застосовані для підвищення ефективності ідентифікації абонентів інтегрованих систем зберігання та обробки інформації в рамках глобальних та локальних компютерних мереж.

Особистий внесок здобувача полягає в теоретичному обґрунтуванні одержаних результатів, експериментальній їх перевірці та дослідженні, а також в створенні програмних продуктів для практичного використання одержаних результатів. У роботах, що написані в співавторстві, автору належать: [2] - розробка теоретичних засад застосування незворотних неоднозначних булевих функціональних перетворень для реалізації ідентифікації на основі концепції нульових знань, що дозволяє на 2-3 порядки прискорити процес ідентифікації в порівнянні з реалізаціями вказаної теоретичної концепції на основі операцій модулярної арифметики комбінаторний аналіз кодових кілець і розробка на його основі методу проектування зсувних регістрів з нелінійною функцією зворотного зв'язку, синтез якої виконується шляхом направленого об'єднання кодових кілець; [3] - розробка способу застосування хеш-пам'яті для ідентифікації віддалених користувачів та способи її оптимізації з урахуванням статистики звернення до системи абонентів для підвищення продуктивності ідентифікації та зменшення ризиків несанкціонованого доступу; [4] - розробка спосібу побудови нелінійних булевих функціональних перетворень, які за рахунок спеціальних криптографічних властивостей, можуть бути використані для реалізації концепції нульових знань для підвищення ефективності захисту від несанкціонованого доступу; [5] - вдосконалення використання моделі персептрону при його застосуванні для реалізації ідентифікації на сонові теоретичної концепції нульових знань, обґрунтовано можливості спрощення обчислювальних процедур реалізації моделі персептрону для таких застосувань, що забезпечує підвищення продуктивності ідентифікації; [6] - розробка способу ідентифікації абонентів та розмежування прав їх доступу, який дозволяє зменшити об'єм секретної інформації до рівня, що забезпечує ефективну апаратну реалізацію її захисту в пам'яті.

Апробація результатів дисертації. Основні результати дисертації доповідались та обговорювались на:

1. Міжнародній науково-технічній конференції ”Комп'ютерні системи та мережні технології”, 17-19 березня 2008 р., м. Київ.

2. ІХ Міжнародній науково-практичній конференції ”Современные информационные и электронные технологии”, 19-22 травня 2008 р., м..Одеса.

3. Х Міжнародній науково-технічній конференції студентів, аспірантів та молодих вчених ”Системний аналіз та інформаційні технології”, 20-24 травня 2008 р., м. Київ.

Публікації Основні результати роботи викладені в 6 публікаціях, з них 4 статті в наукових фахових виданнях, затверджених переліком ВАК України і 2 тези доповідей.

Структура та об'єм роботи. Дисертаційна робота складається з вступу, чотирьох розділів, висновків та додатків. Загальний обсяг роботи складає 143 сторінки, робота містить 12 малюнків, 7 таблиць та список використаної літератури на 95 найменувань, 3 додатки.

Основний зміст

У вступі обґрунтована актуальність проблеми підвищення ефективності ідентифікації віддалених абонентів багатокористувацьких комп'ютерних систем з огляду до зростання факторів ризику незаконного доступу до ресурсів таких систем. Ця проблема може бути вирішена шляхом розробки нових методів ідентифікації та створення якісно нових програмно-апаратних засобів, які забезпечать суттєве покращення характеристик систем ідентифікації в плані зниження ризику несанкціонованого доступу та підвищення продуктивності ідентифікації. Формулюються мета та задачі дослідження, визначені наукова новизна та практичне значення одержаних результатів.

У першому розділі дисертації виконано аналіз загроз несанкціонованого доступу до інформаційних ресурсів в сучасних умовах, обґрунтувано на основі результатів аналізу вимог до систем ідентифікації абонентів та критеріїв їх ефективності. Виконано огляд сучасного стану засобів ідентифікації віддалених абонентів багатокористувацьких систем та тенденцій їх розвитку з позицій сформульованих критеріїв.

Інтегровані системи зберігання та обробки даних з колективним доступом відіграють зростаючу роль в глобальних процесах інформаційної інтеграції. Розвиток таких систем значною мірою залежить від ефективності реалізації в них функцій захисту інформації та розподілення прав доступу. Ключова роль в вирішенні цієї проблеми належить засобам ідентифікації абонентів. Виходячи з цього, вдосконалення таких засобів являє собою важливим та актуальним для розвитку сучасних інформаційних та мережових технологій.

Високий рівень ефективності ідентифікації віддалений абонентів досягається як результат певного компромісу між рівнем захищеності від несанкціонованого доступу та швидкістю ідентифікації. Складність проблеми визначається неможливістю побудови адекватної формальної моделі дій сторони, що намагається реалізувати незаконний доступ до ресурсів системи. В першому наближенні процедура ідентифікації має задовольняти таким вимогам:

1. Організація зберігання ідентифікуючої інформації має бути такою, щоб одна її частина зберігалася у абонента, а друга - в системі і кожна з цих частин не була б самодостатньою для доступу до ресурсів системи.

2. Пароль має вибиратися абонентом, не зберігатися в пам'яті, а вводитися при кожному сеансі та не бути достатнім для реалізації доступу до ресурсів.

3. Мінімальне використання відкритих ліній передачі даних - найбільш вразливого місця з точки зору незаконного проникнення до ресурсів системи;

4. Ідентифікаційна посилка абонента при кожному сеансі підключення до системи має змінюватися.

5. Об'єм секретної інформації, що зберігається в системі і використовується для ідентифікації має бути якомога меншим з тим, щоб надати можливість збереження такої інформації в спеціальній захищеній на апаратному рівні пам'яті.

6. Ідентифікаційна інформація при передачі по відкритій лінії має шифруватися. ідентифікація абонент булевий перетворення

7. Розпізнавання легальных абонентов та контроль прав доступу до ресурсів для них має виконуватися різними механізмами захисту.

В основі більшості протоколів ідентифікації віддалених абонентів лежить теоретична концепція ”нульових знань”. Сутність цієї концепції полягає в тому, що для доведення своєї автентичності абонент має неявним чином виявити знання певної інформації, якою система не володіє, але може перевірити її наявність у абонента.

При цьому в системі не зберігається ніякої секретної інформації, яка дозволяє відновити ідентифікаційні дані абонента, що пояснює походження назви концепції "нульових знань”. Важливим є те, що при кожному зверненні до системи абонентом генерується нова ідентифікуюча інформація.

Таким чином, концепція нульових знань в теоретичному плані найбільш повною мірою відповідає сформульованим вище вимогам щодо системи ідентифікації абонентів. Структура протоколу ідентифікації, що має за основу концепцію нульових знань показано на рисунку 1.

В структурі ідентифікації на основі концепції “нульових знань” використовується три процедури: процедура генерації перевірочної інформації (процедура А) на основі секретного коду абонента, процедура генерації ідентифікуючого коду абонента (процедура В) та процедура перевірки коректності ідентифікуючого коду абонента (процедура С). Концепція нульових знань передбачає, що всі три означені процедури є незворотнім. Це означає, що існує алгоритм перетворення в прямому напрямку, але принципово неможливим є аналітичне віднаходження алгоритму зворотного перетворення. В існуючих схемах ідентифікації на основі концепції нульових знань для реалізації такого перетворення використовуються аналітично нерозв'язувані задачі теорії чисел, зокрема відома задача дискретного логарифмування.

Більшість протоколів ідентифікації, що реалізують цю концепцію (схеми Fiat-Shamir, Schnorr) мають за основу задачі теорії чисел, що не можуть бути розв'язані аналітично. Недоліком цих схем є висока обчислювальна складність реалізації базової операції - модулярного експоненціювання. Особливо гостро ця проблема стоїть для малорозрядних вбудованих мікроконтролерів та смарт-карт. Тому актуальним є створення нових схем реалізації концепції ”нульових знань”, реалізація яких потребуватиме менших обчислювальних ресурсів при збереженні рівня захищеності.

В другому розділі роботи досліджуються теоретичні аспекти реалізації незворотних функціональних перетворень, що використовуються в схемі ідентифікації на основі концепції нульових знань.

В якості таких перетворень пропонується використання нелінійних булевих перетворень. Відомо, що система нелінійних булевих рівнянь не може бути принципово розв'язана аналітичним шляхом. Тому системи нелінійних булевих функцій могли б, в принципі, використовуватися для реалізації концепції “нульових знань”. Аналіз показав, що другою важливою властивістю функціональних перетворень, що можуть бути використані для реалізації концепції нульових знань є їх неоднозначність, тобто існування декількох вхідних векторів з однаковим результатом перетворення.

Таким чином, для того, щоб реалізувати ідентифікацію на основі концепції “нульових знань” з використанням незворотних неоднозначних булевих функціональних перетворень потрібно розробити метод їх побудови.

Необхідно побудувати булеве функціональне перетворення F(X), яке визначене на множині 2n всіх можливих значень n-бітового бінарного вектора X={x1,x2,…,xn}, i{1,…,n}:xi{0,1} результатом якого є n-бітовий бінарний вектор Y=F(X), Y={y1,y2,…,yn}, i{1,…,n}: yi{0,1}. Кожну i-ту бінарну компоненту yi вихідного вектору Y можна розглядати, як значення булевої функції fi(X), що визначена на множині 2n всіх можливих значень вектору X. Виходя з цього, можна говорити, що перетворення F(X) складається з n булевих функцій f1(X),f2(X),…,fn(X) : F(X)={ f1(X),f2(X),…,fn(X),}.

Щоб перетворення F(X) було незворотним, необхідно, щоб кожна з функцій f1(X),f2(X),…,fn(X), які складають перетворення F(X) була нелінійною і залежати від кожної з n бінарної компоненти вектору X={x1,x2,…,xn}.

Для того, щоб перетворення F(X) було неоднозначним, необхідним є існування множини вхідних векторів, для яких результатом перетворення F(X) є однаковий вихідний вектор:

Q,G, Q G: F(Q) = F(G) = U.

Відомо, що булеві функціональні перетворення можуть бути представленими в одній з трьох форм:

- у вигляді таблиць істинності;

- за допомогою алгебраїчних форм (диз'юнктивній, кон'юнктивній, алгебрі Жегалкіна та ін.)

- в процедурній формі, тобто у вигляді алгоритму формування результуючого вектору Y за значенням вхідного бінарного вектору X.

Для захисту інформації та криптографії, переважно, використовується третя з наведених форм представлення булевих функціональних перетворень, з огляду на те, що кількість змінних, на яких визначені значення таких перетворень складає сотні. Тому, при вирішенні задачі побудови неоднозначного та незворотного перетворення використовується процедурна форма представлення перетворення.

Структура передбачає організацію обчислення F(X) з розділенням n-бітового векторів початкових, проміжних та результуючих даних на k-розрядні фрагменту.

Якщо вважати, що n та k є ступенями 2, то число h фрагментів визначається як

h = n/k

Подібно до більшості структур, які використовуються для реалізації булевих перетворень алгоритмів захисту інформації, запропонована структура складається з циклів нелінійних перетворень та перемішування, що перемішуються.

Нелінійне перетворення реалізується з використанням h табличних фрагментарних булевих функціональних перетворень 1,2,…,h. Кожне j-те, j{1,…,h}, фрагментарне перетворення j(V) визначено на множині 2k всіх можливих значень k-бітового вектору V={v1,v2,…,vk}, l{1,…,k}: vl{0,1}. Для перемішування результатів обробки окремих фрагментів використовується сума за модулем 2 результатів нелінійних перетворень суміжних фрагментів.

Для того, щоб кожний біт вихідного вектору Y залежав від кожного з бітів вхідного вектору X, число циклів в структурі перетворення має бути не менше h - кількості фрагментів. Якщо позначити через Zqj k-бітовий вектор, що є j-тим фрагментом n-бітового коду Wq={Zq1,Zq2,…,Zqh}, який формується на виході q-того циклу, при цьому W0 = X, Wh = Y, то базова процедура обчислення функціонального перетворення F(X) аналітично може бути описана у наступному вигляді:

(1)

Нижче через Wq(Q) позначено значення проміжного коду на виході q-го циклу для значення вхідного вектору X=Q. Відповідно, через Zqj(Q) позначено код j-того фрагменту вектору Wq(Q).

Задачею побудови неоднозначного і незворотного булевого переретворення F(X) в рамках запропонованої структури, є формування фрагментарних булевих функціональних перетворень - 1,2,h, котрі для наперед вибраної множини вхідних бінарних векторів ={X1,X2,…,Xm} забезпечують єдине значення результату, що обчислюється згідно (1). Кожне j-те, j{1,…,h}, фрагментарне перетворення j(V) складається з k булевих функцій j ={j1(V),j2(V),…,jk(V)} і може мати результатом значення, належать інтервалу від 0 до 2k.

Для вирішення цієї задачі розроблено спеціальний метод, який полягає в тому, що послідовно виконується обчислення проміжних значень для всіх вибраних векторів з визначенням випадковим чином значень фрагментарних нелінійних функцій. При цьому, при обчисленні кожного наступного вектора, визначення значень фрагментарних функціональних перетворень виконується таким чином, щоб проміжні результати на деякому рівні співпадали з проміжним кодом одного з попередніх векторів. В ході реалізації запропонованого методу використовується множина , до якого включається для кожного з фрагментарних функціональних перетворень 1,2,h список наборів їх аргументів, на яких значення перетворення визначається випадковим чином в процесі обробки поточного вектору множини .

Запропонований метод передбачає попереднє визначення кількості m вхідних кодів, що становлять множину . Сутність визначення значень фрагментарних функціональних перетворень 1,2,h полягає в виконанні наступної послідовності дій:

1. Значення всіх h фрагментарних перетворень 1,2,h на всіх 2k можливих булевих наборах значень їх аргументів встановлюються рівними -1, що відповідає їх невизначеному значенню.

2. Вибираєтся довільним чином n-бітовий вектор Х1, який є першим в множині . Номер t вектору Х з множини встановлюється в одиницю.

3. Обчислюється значення U = F(X1) у відповідності з процедурою (1). При цьому, на кожному q-тому з h циклів процедури, для кожного j-го фрагменту (j=1,…h), якщо для попереднього фрагменту zq-1,j(X1) значення фрагментарного перетворення не визначено, тобто j(zq-1,j(X1))=-1, то воно визначається, як число, що генерується випадковим чином з інтервалу від 0 до 2k-1.

4. Вибирається довільним чином вхідний вектор Xt для множини . Покласти W0(Xt)=Xt. Множина вважається пустою: =. Випадковим чином генерується номер Nc циклу (Nc={1,…,h} ), на котрому реалізується урівнення ( “злиття” ) проміжних кодів вектору Xt та одного з векторів множини , що мають порядковий номер менший за t. Встановити номер q поточного циклу в одиницю: q=1. Якщо Nc=1, то перехід на п.7.

5. Якщо q<Nc-1, то обчислення проміжних значень для кожного j-го фрагменту виконується наступним чином: за умови що значення функціонального перетворення попередньо було визначено, тобто коли j(zq-1,j)-1 , то обчислення проміжного значення для наступного циклу виконується у відповідності з процедурою (1). За умови коли значення фрагментарного функціонального булевого перетворення j на наборі zq-1,j не визначено, тобто: j(zq-1,j)= -1, то випадковим чином формується приналежне інтервалу від 0 до 2k-1 значення j на наборі zq-1,j, після чого обчислення реалізується згідно з процедурою (1). При цьому номер j функціонального перетворення j, яке визначалося випадковим чином, разом з набором zq-1,j заносяться в множину : <j,zq-1,j>. Після обчислення таким чином всіх h фрагментів проміжних результатів q-го циклу Wq(Xt) для коду Xt виконується перехід на наступний цикл шляхом збільшення q = q+1 та повернення на повторне виконання пп. 5.

6. Якщо q=Nc-1 і j(zq-1,j)= -1, то значення фрагментарного перетворення j на наборі zq-1,j, вибирається таким чином, щоб на наборі zq,j = j(zq-1,j) zq-1,j+1 значення перетворення j було не визначеним, тобто щоб виконувалося: j(zq,j)= -1. При цьому номер j функціонального перетворення j, яке визначалося випадковим чином, разом з набором zq-1,j заносяться в множину : <j,zq-1,j>. Якщо j(zq-1,j) -1, то обчислювання zq,j виконується у відповідності з процедурою (1). Після обчислення вказаним чином всіх h фрагментів проміжних результатів q-го циклу Wq(Xt) для коду Xt виконується перехід на наступний цикл шляхом збільшення q = q+1.

7. Для кожного j-го фрагменту проміжного результату Zq-1 перевіряється умова: j(zq-1,j) = -1, якщо ця умова виконується, то випадковим чином генерується число d{1,…,t-1}, після чого реалізується перехід на виконання пп.8. Для кожного j-го фрагменту перевіряється умова: j(zq-1,j) -1 і при цьому існує таке d{1,…,t-1}, що j(zq-1,j) zq-1,j+1 = zqj(Xd). Якщо вказана умова виконується, то перехід на пп.8. Якщо вказані умови не виконуються, то проведений підбор значень фрагментарних функціональних перетворень для коду Xt є конфліктним. Всі значення фрагментарних перетворень які були випадковим чином визначені при перетвореннях вектору Xt на циклах, номери яких менші за q, інформація про які зберігається в множині мають знову приймають невизначене значення: <j,z>: j(z)= -1. Виконується повернення на повторне виконання пп.4.

8. Для кождого j-го фрагменту проміжного коду Wq-1(Xt) реалізуються наступні дії: якщо j(zq-1,j) = -1, то відповідне значення фрагментарного функціонального перетворення j на наборі zq-1,j(Xt) визначається наступним чином: j(zq-1,j(Xt)) = zq-1,j+1(Xt) zq-1,j(Xd), якщо j<h та j(zq-1,j(Xt)) = zq-1,1,(Xt) zq-1,j+1(Xd), якщо j=h.

9. Якщо t < m, то збільшується на одиницю номер t поточного вектору Х з множини : t = t +1. Повернення на пп. 4.

10. Для всіх h фрагментарних функціональних перетворень 1,2,…,h, на наборах, що не визначені раніше, присвоїти значення, що генеруються, як випадкові цілі числа, які належать інтервалу від 0 до 2k-1: j{1,…,h}, z{0,…,2k-1}: j(z)= -1 визначити : j(z)= Random(0,2k-1).

В третьому розділі роботи досліджуються способи ідентифікації абонентів на основі комплексного застосування різних механізмів захисту, включаючи апаратні для збереження системної секретної інформації в системі з використанням спеціалізованого модулю енергонезалежної пам'яті. Для зменшення ризиків несанкціонованого доступу пропонується спеціальна організація ідентифікація, конкретизована у вигляді ряду протоколів.

Сутність запропонованої дворівневої організації ідентифікації абонентів полягає в тому, що на першому рівні реалізується встановлення легальності абонента без використання системної інформації, пов'язаної з конкретним абонентом. На другому рівні для ідентифікації абонента використовуються дані, що зберігаються в системі і відносяться до конкретного абонента. Такий принцип використання ідентифікуючої інформації дозволяє прискорити фільтрацію звернень до системи, що пов'язані зі спробами незаконного проникнення до її ресурсів з боку нелегальних користувачів.

В запропонованій організації ідентифікації абонентів багатокористувацьких систем передбачається використання симетричного R=SСT(D,K) та несиметричного (тобто з відкритим ключем) R=NSСT(D,KD) криптографічних перетворень (в якості першого може, наприклад, бути застосований алгоритм Rijndael, а в якості другого -RSA). Через D позначено блок даних до шифрування, а через R- після шифрування, К-ключ перетворення. Зворотні перетворення позначені як: D=SСT-1(R,K) та D=NSСT-1(R,KR), KDKR. Крім згаданих перетворень, передбачається використання функції Р(Х) перестановки бітів коду Х (через Р-1 позначено зворотну перестановку, так, що Х=Р-1(Р(Х))). При ідентифікації застосовується також незворотна Н(Х) формування хеш-сигнатуры коду Х. В якості такої функції може бути використаний один з хеш-алгоритмів, наприклад, SHA.

При реєстрації абонента A, ним довільним чином вибирається мнемонічний пароль РA, котрий вводиться абонентом при кожному сеансі звернення до системи. Під час реєстрації цей пароль РA передається системі, де перемішується з секретним сталим кодом W: КА = Р(РА,W). Отриманий в результаті код КА використовується в якості частини ключа для перетворення універсального для всіх абонентів системи секретного коду U в другу частину пароля DA абонента: DА= SСT(U,KA). Сформована таким чином частина пароля DA перемішується DA?=Р(DA) і повертається системою абоненту разом з його номером NA. В пам'яті системи виділяється область, що адресується кодом NA. В цій області записуються ключі доступу абонента А до ресурсів системи. Генерується випадковий символьний рядок S, котрий зберігається в області пам'яті абонента А. Цей рядок разом з DA та NA повертаються системою абоненту А.

Обмін регістраційною інформацією проводиться в зашифрованому вигляді. Для цього абонент з використанням відкритого ключа KD системи шифрує мнемонічний пароль РA та випадковим чином вибраний абонентом сеансовий ключ KC : T1=NSCT((PA,Kc),KD). Система з використанням власного закритого відкриваючого ключа KR відновлює коди PA і Kc. За допомогою отриманого сеансового ключа KC система шифрує згенеровану частину DA пароля абонента, його номер NA і збережений в пам'яті символьний рядок S: T2=SCT((DA ,NA, S), KC).

При зверненні абонента до системи виконується цикл його ідентифікації, який містить в собі наступну послідовність дій:

1. Абонент А вводить мнемонічний пароль РА, котрий конкатенирується з рядом S. Над результатом конкатенації викнується хеш-перетворення H в результаті чого формується новий рядок S?=H(PAS). Рядок S? заміщає в пам'яті рядок S, що зберігався в ній до того.

2. Абонентом виконується конкатенація мнемонічного пароля РА, другої частини пароля - DA? , номера NA та рядка S?. Результат конкатенації шифрується відкритим закриваючим ключом KD системи: T=NSCT((PA,DA?,NA,S?). Отриманий код Т відсилається системі.

3. Багатокористувацька система приймає ідентифікуючий код Т, який надіслав абонент А і, використовуючи свій секретний відкриваючий ключ KR, виконує дешифрацію компонентів принятого від абонента А коду: PA,DA?,NA,S?=NSCT-1(T).

4. Зворотною перестановкою бітів система відновлює код DA=P-1(DA?) та обчислює код ключа КА шляхом перемішування з секретним постійним кодом W: КА = Р(РА,W).

5. З використанням отриманого ключа KA виконується зворотне криптографічне перетворення над кодом DA: R=SCT-1(DA,KA). Якщо результат співпадає з універсальним для всіх легальних абонентів кодом U, тобто якщо R=U, то прийнимається рішення щодо легальності абонента А. В противному випадку, в доступе відмовляється.

6. Якщо встановлено факт легальності абонента А, то виконується ідентифікація прав доступа абонента А до визначений при реєстрації ресурсів системи. Для цього із області пам'яті системи, що адресується кодом NA считується рядок SA. Виконується конкатенация отриманого від абонента мнемонічного пароля РА з прочитаним з пам'яті рядком SA. Над результатом конкатенації виконується хеш-перетрорення H в результаті чого отримується нове значення рядка SА?=H(PASА). Отриманий рядок SA? порівнюється з рядом S?, отриманим від абонента. Якщо ці рядки співпадають, тобто SA? =S?, то абоненту надається право використовувати належні йому ресурси системи, зазначені в области пам'яті NA.

7. В цьому випадку рядок S? заміщає в пам'яті рядок SA, що зберігався там раніше. Якщо SA? S?, то така ситуація класифікується, як спроба доступа легального абонента до ресурсів, доступ до яких не зумовлено при його реєстрації. Відповідно, слідує відмова в праві доступу і заміщення рядка області, що адресується NA не виконується.

Таким чином, запропонований спосіб ідентифікації реалізує дворівневу схему ідентифікації абонентів.

На першому рівні з боку системи використовуються лише три секретні коди: відкриваючий ключ KR, та коди W и U, однакові для всіх легальних абонентів.

В четвертому розділі роботи досліджуються можливості використання для ідентифікації абонентів нейромережових технологій і, зокрема моделі персептрону.

Крім того, в розділі пропонується та досліджується спосіб прискорення ідентифікації за рахунок використання хеш-пам'яті. В розділі також описано постановку, засоби та результати проведених експериментальних досліджень

Пропонується підхід до створення ефективних схем ідентифікації абонентів, в яких концепція ”нульових знань” реалізується на основі задач NP-складності, що пов'язані з одношаровими та багатошарових персептронами.

Найпростіший персептрон описується матрицею W, що має m рядків та n стовпчиків, її елементи належать множині {-1,1}. Задача віднаходження n-компонентного вектору Y={y1,y2,…,yn}, i{1,…,n}: yi {-1,1}, по вектору S добутку WY =S, де S={s1,s2,…,sm}, ij{1,…,m}: sj 0 є задачею NP-складності.

На основі одношарового персептрону запропоновано протокол, що реалізує концепцію ”нульових знань”. Він передбачає, що при реєстрації абонент А отримує від системи матрицю W та функцію Н хеш-перетворення, довільним чином вибирає вектор YA і обчислює SA = WYA та надсилає SA в систему. В системі зберігається SA для кожного абонента та матриця W, а ідентифікаційною інформацією, яку знає лише абонент А є вектор YA.

При зверненні до системи абонент А виконує наступні перетворення над матрицею W: випадковим чином переставляє рядки матриці W, вибирає вектор G={g1,.,,gn}, i{1,…,n}: gi {-1,1}, . Кожна з компонент вектору G перемножується на компоненти однойменного стовпця матриці W. В результаті формується матриця W?. Обчислюється вектор Y?A =G-1YA. Довільно вибирається n-компонентний вектор Z={z1,z2,…,zn}, i{1,…,n}: zi{-1,1}, обчислюється D = Z + Y?A. На кінець, абонент обчислює h=H(W?D) та добутки V1=W?Z і V2 = W?Y?A. Вказані коди передаються в систему. Система обчислює r = H(V1+V2). Критерієм того, що абонент А знає закритий код Y є виконання рівностей h=r та V2 = S?A, які перевіряє система (S?A -вектор, що утворюється перестановкою компонент SA).

Проведені дослідження залежності стійкості запропонованої схеми ідентифікації від m і n показали, що для практичного використання їх значення мають перевищувати 200.

Подібним чином можна побудувати більш складні та більш досконалі процедури ідентифікації віддалених користувачів на основі багатошарових персептронів.

Висновки

В дисертаційній роботі, відповідно до поставленої мети, виконано теоретичне обґрунтування і одержано нове вирішення наукової задачі: підвищення ефективності ідентифікації віддалених абонентів багатокористувацьких системах за рахунок підвищення продуктивності та зменшення ризиків несанкціонованого доступу до системних ресурсів.

Основні наукові і практичні результати полягають у наступному:

1. Розвинуті положення теоретичної концепції “нульових знань” при її застосуванні для ідентифікації віддалених абонентів, а саме: доведена можливість використання для побудови систем ідентифікації на основі вказаної теоретичної концепції спеціальних класів булевих нелінійних перетворень, реалізація яких, в порівнянні з використанням перетворень на основі модулярної арифметики мають суттєво меншу обчислювальну складність, що дозволяє прискорити процес ідентифікації без зниження рівня захищеності багатокористувацьких систем від несанкціонованого доступу.

2. Вперше запропоновано метод формування незворотного булевого функціонального перетворення в процедурній формі, яке формує єдиний результат для заданої множини вхідних кодів, використання якого дозволяє зменшити на 2-3 порядки обчислювальну складність реалізації ідентифікації абонентів на основі концепції “нульових знань” в порівнянні з застосуванням модулярних операцій над багаторозрядними числами.

3. Удосконалено спосіб застосування нейромережових технологій для ідентифікації абонентів на основі теоретичної концепції “нульових знань” за рахунок врахування особливостей моделі персептрону при її використанні в задачах ідентифікації, що дозволило зменшити обчислювальну складність її реалізації і, тим самим, підвищити продуктивність ідентифікації абонентів.

4. Запропоновано підхід до підвищення ефективності ідентифікації віддалених абонентів за рахунок зниження ризиків несанкціонованого доступу до закритої ідентифікаційної інформації, що зберігається в системі за рахунок комплексного застосування різних механізмів захисту, яке дозволяє зменшити об'єм вказаної інформації до рівня, що забезпечує можливість апаратної реалізації її захисту з використанням спеціалізованої енергонезалежної пам'яті.

5. Вдосконалено спосіб ідентифікації віддалених абонентів та розмежування їх прав доступу до ресурсів за рахунок використання для зберігання та пошуку ідентифікаційної інформації спеціальної захищеної хеш-пам'яті, оптимізації її параметрів на основі розробки та дослідження моделі хеш-пошуку з урахуванням багаторівневої організації пам'яті комп'ютерних систем, що забезпечує доступ до ідентифікаційної інформації за одне звернення до основної пам'яті.

Список опублікованих праць за темою дисертації

1. Ияд Мохд Маджид Ахмад Шахрури. Использование хеш-памяти для быстрой аутентификации абонентов многопользовательских систем // Вісник Національного технічного університету України “КПІ” Інформатика, управління та обчислювальна техніка. К.: ТОО „ВЕК+”.-2005.- № 43.- С. 75-85. (Автором запропоновано спосіб застосування хеш-пам'яті для підвищення ефективності зберігання і пошуку ідентифікаційної інформації, розроблено модель такої пам'яті, яка враховує багаторівневу організацію пам'яті комп'ютерних систем та дозволяє оптимізувати параметри системи ідентифікації).

2. Самофалов К.Г., Тубольцев А.А., Ияд Мохд Маджид Ахмад Шахрури Повышение эффективности идентификации абонентов многопользовательских систем // Проблеми інформатизації та управління. Збірник наукових праць: К.,НАУ.- 2008.- Випуск 2(24).- С.142-147. (Автору належить розробка теоретичних аспектів застосування незворотних неоднозначних булевих функціональних перетворень для реалізації ідентифікації на основі “концепції нульових знань”, що дозволяє на 2-3 порядки прискорити процес ідентифікації в порівнянні з реалізаціями вказаної теоретичної концепції на основі операцій модулярної арифметики)

3. Мнацаканов А.В., Ияд Мохд Маджид Ахмад Шахрури, Яцишина О.О. Повышение скорости хеш-поиска путем учета статистики использования ключей // Вісник Національного технічного університету України ”KПI”. Інформатика, управління та обчислювальна техніка. К.: ТОО „ВЕК+”.- 2006.- № 45.- С.36-44. (Автору належить розробка способу застосування хеш-пам'яті для ідентифікації віддалених користувачів та способи її оптимізації з урахуванням статистики звернення абонентів для підвищення продуктивності ідентифікації та зменшення ризиків несанкціонованого доступу)

4. Марковский А.П., Абабне О.А., Ияд Мохд Маджид Ахмад Шахрури. Способ защиты ключей алгоритма ГОСТ 28.147-89 от реконструкции анализом динамики потребляемой мощности // Вісник національного технікного університету України ”КПІ”. Інформатика, управління та обчислювальна техніка. К.: ТОО „ВЕК+”.- 2007.- № 45. - С.128-138. (Автору належить спосіб побудови нелінійних булевих функціональних перетворень, які за рахунок спеціальних криптографічних властивостей, можуть бути використані для реалізації концепції нульових знань для підвищення ефективності захисту від несанкціонованого доступу).

5. Іяд Мохд Маджид Ахмад Шахрурі, Магрело В.Д., Потапенко М.М. Ідентифікація віддалених абонентів на основі технології нейронних мереж.// Матеріали Х Міжнародної науково-технічної конференції ”Системний аналіз та інформаційні технології” ( 20-24 травня 2008 р., м.Київ). К.: НТУУ ”КПІ”.-2008.-С.357. (Автору належить вдосконалення використання моделі персептрону при його застосуванні для реалізації ідентифікації на сонові теоретичної концепції нульових знань, обґрунтовано можливості спрощення обчислювальних процедур реалізації моделі персептрону для таких застосувань, що забезпечує підвищення продуктивності ідентифікації).

6. Марковский А.П., Азаде Герами, Ияд Мохд Маджид Ахмад Шахрури. Организация идентификации абонентов многопользовательских систем // Труды 9-й международной научно-технической конференции ”Современные информационные и электронные технологии” (21-25 травня 2008 р., м. Одеса). Одеса: ОНТУ.-2008. - С.194. (Автору належить розробка способу ідентифікації абонентів та розмежування прав їх доступу, який дозволяє зменшити об'єм секретної інформації до рівня, що забезпечує ефективну апаратну реалізацію її захисту в пам'яті ).

Анотації

Іяд (М.М.) А. Шахрурі. Методи та засоби підвищення ефективності ідентифікації абонентів багатокористувацьких систем. - Рукопис.

Дисертація на здобуття наукового ступеня кандидата технічних наук за спеціальністю 05.13.05 - Комп'ютерні системи та компоненти. - Національний технічний університет України ”Київський політехнічний інститут”, Київ, 2008.

Дисертація присвячена проблемі підвищення ефективності ідентифікації абонентів багатокористувацьких систем за рахунок зниження ризику несанкціонованого доступу до її ресурсів та підвищення продуктивності ідентифікації.

В роботі проведено аналіз факторів. що впливають на ефективність ідентифікації віддалених користувачів інтегрованих систем. Основну увагу приділено підвищенню продуктивності ідентифікації.

З теоретичної точки зору найефективніші схеми ідентифікації мають за основу концепцію нульових знань. Проте такі схеми використовують функціональні перетворення, основані на операціях модулярної арифметики, які реалізуються повільно. Для схем ідентифікації, що базуються на концепції нульових знань запропоновано нову технологію, основану на використанні спеціальних булевих функціональних перетворень. Доведено, що використання запропонованої технології дозволяє прискорити ідентифікацію на 2-3 порядки.

Розроблено нову дворівневу організацію віддалених користувачів, що використовує один цикл передачі між користувачем та системою. Запропонована схема не використовує списку паролів зареєстрованих користувачів та операцій пошуку і, відповідно, не накладає обмежень на кількість абонентів. Об'єм інформації, що використовується в запропонованій схемі суттєво менший в порівнянні з відомими схемами.

Інший, запропонований для підвищення ефективності ідентифікації підхід має за основу використання хеш-пам'яті і враховує багаторівневий характер організації пам'яті сучасних комп'ютерних систем. Розроблено імовірнісну модель хеш-пошуку в квазіпостійних масивах ключів, що зберігаються в дворівневій пам'яті. На основі цієї моделі запропоновано ефективну організацію хеш-доступу до ідентифікаційної інформації абонентів. Показано, що запропонована організація хеш-пошуку потребує не більше одного звернення до пам'яті нижнього рівня.

Ключові слова: схеми ідентифікації, інтерактивна ідентифікація, несанкціонований доступ, ідентифікація на основі концепції нульових знань, нелінійні булеві функціональні перетворення..

Ияд (М.М.) А. Шахрури. Методы и средства повышения эффективности идентификации абонентом многопользовательских систем. - Рукопись.

Диссертация на соискание ученой степени кандидата технических наук по специальности 05.13.05 - Компьютерные системы и компоненты. - Национальный технический университет Украины ”Киевский политехнический институт”, Киев, 2008.

...

Подобные документы

  • Проблемі захисту інформації. Основні загрози та методи їх рішень. Апаратно-програмні засоби захисту. Використання ідентифікації приводу оптичного накопичувача за характеристиками лазерного диску. Аутентифікація за допомогою ідентифікації лазерного диску.

    курсовая работа [65,2 K], добавлен 01.04.2013

  • Шаблони багатошарової архітектури. Методика застосування LINQ to SQL при розробці програмного забезпечення засобами Visual Studio. Підвищення ефективності навчального процесу, шляхом розробки та застосування засобів візуалізації технології LINQ to SQL.

    дипломная работа [1,3 M], добавлен 24.01.2015

  • Аналіз технічного завдання: призначення розробки, відомості про LAN-мережі. Принципи ідентифікації вузлів комп’ютерної мережі в багатозадачних операційних системах. Проектування компонентів програми. Аналіз синтаксису Bash. Результати тестування.

    курсовая работа [645,6 K], добавлен 23.01.2012

  • Криптологія - захист інформації шляхом перетворення, основні положення і визначення. Криптографія - передача конфіденційної інформації через канали зв'язку у зашифрованому виді. Системи ідентифікації, характеристика алгоритмів шифрування; криптоаналіз.

    реферат [125,8 K], добавлен 19.12.2010

  • Технології організації безпечного доступу на об’єкт. Принцип роботи мережевої системи контролю доступу. Технологія сканування відбитків пальців. Опис базових параметрів біометричного обладнання. Елементи ідентифікації в сучасних системах доступу.

    дипломная работа [4,9 M], добавлен 27.01.2012

  • Стан і перспективи розвитку інформаційних систем керування бізнесом. Архітектура корпоративних інформаційний систем (КІС). Інструментальні засоби їх розробки і підтримки. Методи створення автоматизованих інформаційних систем. Система управління ЕRP.

    лекция [1,5 M], добавлен 23.03.2010

  • Теорія обчислювальних систем. Режим обробки, що визначає порядок функціонування системи. Клас оброблюваних задач і порядок їхнього надходження в систему. Порядок ідентифікації обчислювальної системи. Математично задача синтезу обчислювальної системи.

    реферат [33,7 K], добавлен 08.09.2011

  • Тенденції розвитку інформаційних технологій, зростання складності інформаційних систем, створюваних у різних галузях. Засоби, що реалізують CASE-технологію створення і супроводу інформаційних систем. Автоматизація розробки програмного забезпечення.

    реферат [21,5 K], добавлен 21.03.2011

  • Існуючі технології інтерфейсів, критерії та оцінка їх ефективності. Голосовий інтерфейс та його практичне застосування, особливості реалізації в AutoCAD. Методика побудови та оцінювання ефективності, а також розробка програм з голосовим інтерфейсом.

    дипломная работа [1,1 M], добавлен 30.10.2014

  • Вивчення інтерфейсу, архітектури, функцій (генерування криптографічних послідовностей випадкових чисел, операції із електронним підписом) бібліотеки CryptoAPI. Розгляд способів ідентифікації та аутентифікації як захисту від несанкціонового доступу.

    реферат [502,9 K], добавлен 06.04.2010

  • Оцінювання та засоби підвищення надійності інформаційних технологій протягом усього життєвого циклу програмного забезпечення на основі негомогенного пуасонівського процесу та обчислення її параметрів, з урахуванням сучасних тенденцій тестування.

    автореферат [52,0 K], добавлен 10.12.2010

  • Аналіз інформаційних систем, етапів обробки інформації, Web-програмування. Огляд засобів ідентифікації користувача в САТДН. Розробка інформаційної і адміністративної підсистем для системи автоматизованого тестування для дистанційного навчання (САТДН).

    дипломная работа [10,3 M], добавлен 21.04.2014

  • Підвищення продуктивності мікропроцесорних систем. Основні напрями вдосконалення архітектури сучасних обчислювальних систем. Багатоядерні МП та багатопроцесорні МПС. Конвеєризація та розпаралелювання обчислень. Суперкомп'ютери - надвисоки швидкості.

    лекция [408,1 K], добавлен 13.04.2008

  • Використання автоматичних систем інформаційного пошуку для зменшення "інформаційного перевантаження". Методи організації пошуку: атрибутивний, повнотекстовий і вибірка видань. Тематичні каталоги та пошукові машини. Системи Yandex, Rambler та Google.

    реферат [333,0 K], добавлен 18.05.2011

  • Імовірнисний підхід у теорії ощадливого кодування. Оцінка інформативності ознак та їх оптимальна градація. Застосування імовірнісних методів для підвищення ефективності ощадливого кодування відеоінформації. Ефективні алгоритми кодування інформації.

    реферат [1,6 M], добавлен 29.06.2009

  • Інформаційна технологія як система методів і способів збору, передачі, нагромадження, збереження, подання й використання інформації на основі застосування технічних засобів, етапи їх розвитку. Розповсюдження та використання інформаційних технологій.

    презентация [3,5 M], добавлен 12.06.2014

  • Концепції об'єктно-орієнтованого програмування. Спеціалізовані засоби розробки програмного забезпечення мовою Delphi. Загальні питання побудови та використання сучасних систем об’єктно-орієнтованного та візуального проектування програмних засобів.

    курсовая работа [201,4 K], добавлен 01.04.2016

  • Побудова і декомпозиція корпоративної комп'ютерної мережі з різною кількістю абонентів у системі проектування "Packet Tracer". Фіксація даних по завантаженню комутаторів і часу транзакції абонентів. Принципи висхідного та низхідного конструювання мережі.

    курсовая работа [2,5 M], добавлен 24.09.2010

  • Критерії процесу та вибір альтернативного рішення. Методи організації інформаційних систем. Інформаційні технології. Історія розвитку персональних компьютерів, компьютерних мереж та їх зв’язок з розвитком інформаційних систем управління економікою.

    контрольная работа [36,5 K], добавлен 27.10.2008

  • Фізичні характеристики компакт-диска. Помилки та можливості їх появи. Коди Ріда-Соломона. Проблеми захисту інформації. Основні загрози та методи їх рішень. Боротьба з комп’ютерним піратством. Аутентифікація за допомогою ідентифікації лазерного диску.

    дипломная работа [74,6 K], добавлен 25.03.2013

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.