Идентификация свойств стохастических информационных потоков: на примере выявления стегосообщений в графических файлах тема диссертации и автореферата по ВАК РФ 05.13.01, кандидат технических наук Колесова, Наталья Александровна

  • Колесова, Наталья Александровна
  • кандидат технических науккандидат технических наук
  • 2011, Астрахань
  • Специальность ВАК РФ05.13.01
  • Количество страниц 200
Колесова, Наталья Александровна. Идентификация свойств стохастических информационных потоков: на примере выявления стегосообщений в графических файлах: дис. кандидат технических наук: 05.13.01 - Системный анализ, управление и обработка информации (по отраслям). Астрахань. 2011. 200 с.

Оглавление диссертации кандидат технических наук Колесова, Наталья Александровна

Список сокращений.

Введение.

Глава 1. Понятие случайной числовой последовательности и ее основные характеристики.

1.1.Понятие случайности.

1.2.Определение случайной числовой последователь ности и ее основные характеристики.

1.3.Анализ задач, в которых необходима идентификация свойств случайных числовых последовательностей.

1.4.Генераторы случайных числовых последовательностей.

1.5.Требования, предъявляемые к степени случайности числовых последовательностей и их генераторам.

1.6. Подходы к оценке степени случайности числовой последовательности.

1.7.Постановка задач исследования.

1.8.Выводы и результаты по главе 1.

Глава 2. Модель и методика комплексной оценки степени случайности последовательностей чисел.

2.1.Общая схема комплексной оценки степени случайности числовой последовательности.

2.2.Тесты проверки степени случайности числовой последовательности.

2.3.Определение лингвистических переменных для описания степени случайности числовой последовательности.

2.4.Способы агрегирования данных для определения степени случайности числовой последовательности.

2.5.Математическая модель и методика комплексной оценки степени случайности числовой последовательности.

2.6.Выводы и результаты по главе 2.

Глава 3. Параметрическая идентификация модели оценки степени случайности последовательности чисел.

3.1. Алгоритм комплексной оценки степени случайности числовой последовательности.

3.2.Описание программного продукта для оценки степени случайности числовой последовательности.

3.3.Выявление «зависимых» тестов.

3.4.0пределение ошибок 1-го и 2-го рода для тестов.

3.5.Классификация тестов по эффективности работы.

3.6.Расчет параметров модели оценки степени случайности числовой последовательности.

3.7.Верификация программного продукта.

3.8.Выводы и результаты по главе 3.

Глава 4. Применение методики оценки степени случайности последовательности чисел при решении задач защиты информации.

4.1.Выявление стегосообщений в графических файлах.

4.2.Формирование ключевых последовательностей из графических файлов.

4.3.Отбор случайных числовых последовательностей для метода гаммирования.

4.4.Анализ качества генераторов последовательностей случайных чисел, используемых в языках программирования, для задач защиты информации.

4.5.Улучшение результатов применения метода Монте-Карло при решении задач оценки уровня побочных электромагнитных излучений и наводок.

4.6.Применение методики оценки степени случайности последовательностей чисел при определении характеристик сетевого трафика.

4.7.Выводы и результаты по главе 4.

Рекомендованный список диссертаций по специальности «Системный анализ, управление и обработка информации (по отраслям)», 05.13.01 шифр ВАК

Введение диссертации (часть автореферата) на тему «Идентификация свойств стохастических информационных потоков: на примере выявления стегосообщений в графических файлах»

Актуальность темы. На сегодняшний день в таких областях, как численный анализ, моделирование, статистика, программирование, компьютерная графика и т.д., существует целый класс задач, при решении которых необходимо производить обработку информационных потоков, представляющих собой числовые последовательности, с целью оценки степени их случайности.

В частности, при построении абстрактных моделей, которые должны адекватно отражать процесс преобразования входных данных объекта или процесса в выходные, часто возникает так называемая ошибка декомпозиции, величина-которой может достигать 14%. Это, в-первую очередь, связано с тем, что при рассмотрении данного объекта или процесса происходит «огрубление» кажущихся несущественными факторов.

Подобные, ошибки являются неустранимыми в рамках построенной модели; поэтому одной из главных задач в процессе моделирования является отбор наиболее-информативных параметров. Данная задача-может быть решена путем обработки входных и выходных данных и определения ' степени их случайности. При этом если параметр не реагирует на происходящие изменения, он неинформативен. С другой стороны, параметры, изменяющиеся случайным образом, также неинформативны, поскольку модель должна, не только отражать свойства реального объекта или процесса, но и позволять эффективно им управлять. В связи с этим возникает необходимость в идентификации параметров с заданной степенью случайности.

В задачах численного и статистического анализа, при тестировании компьютерных программ одну из ведущих ролей также играет отбор случайных входных параметров, что позволяет существенно увеличить эффективность решения задач указанными методами.

Решающую роль степень случайности используемых данных играет в задачах обеспечения информационной безопасности, где она, в большинстве случаев, является критически значимой величиной и определяет надежность защиты. Например, случайным образом должен формироваться симметричный ключ шифрования. При генерации ключей для асимметричной криптосистемы необходимо иметь достаточно большой объем (порядка 109) случайных чисел. Случайные данные также важны в различных сетевых приложениях, относящихся к безопасности. Например, схемы взаимной аутентификации используют случайные одноразовые параметры для предотвращения атак повтора и т.д. В связи с этим актуальной является задача создания-методики идентификации свойств случайных информационных потоков, отображением которых являются числовые последовательности.

На сегодняшний день разработано достаточно большое количество различных генераторов последовательностей случайных чисел (ПСЧ) [1-8]. Однако, как показывает практика, весьма сложно найти среди них такой, который удовлетворял бы всей совокупности предъявляемых к ним требований. «Хороший» генератор случайных чисел должен вырабатывать последовательность, обладающую тремя основными свойствами случайности: равномерностью, независимостью и стохастичностью. Однако существует большая проблема с получением подобных чисел, так как любые алгоритмы и технологии строятся таким образом, чтобы результат их работы был предсказуем.

За годы развития информационной безопасности появилось достаточно большое количество критериев, которые помогают выявить возможные отклонения от случайности в исследуемых последовательностях чисел. Наиболее известными и эффективными среди них принято считать пакеты статистических тестов Diehard и NIST, разработанные американскими учеными. Однако их постоянная критика и попытки усовершенствование говорят об актуальности и практической значимости этой проблемы.

Исследованиями в данной области занимались и продолжают заниматься многие российские и зарубежные ученые. Результаты их исследований ' изложены в различных изданиях, среди которых можно выделить следующие: Советов Б.Я., Яковлев С.А. «Моделирование систем», Глухов М.М., Елизаров В.П., A.A. Нечаев «Алгебра», Кнут Д.Э. «Искусство программирования», Rukhin A., Soto J., Nechvatal J., Smid M. and others «A statistical Test Suite for Random and Pseudorandom Number Generators for Cryptographic Application», Maurer U. «A Universal Statistical Test for Random Bit Generators» и др.

Объект исследования — наборы данных, порождаемые , ' г информационными потоками, в частности графическими файлами.

Предмет исследования — модели, методы и алгоритмы анализа характеристик наборов данных, порождаемых информационными потоками, в частности графическими файлами.

Целью диссертационного исследования, является повышение эффективности обработки и анализа наборов данных, возникающих при решении задач защиты информации.

Поставленная цель потребовала решения следующих задач: j

1. Провести анализ задач, в которых необходима идентификация свойств стохастических информационных потоков, и определить требования, предъявляемые к последним.

2. Построить математическую модель и« разработать методику комплексной оценки степени случайности последовательностей чисел, отображающих информационные потоки.

3. Разработать алгоритм, формализующий процесс обработки стохастических информационных потоков, представляющих собой числовые последовательности, с целью идентификации их свойств, и на его основе реализовать программный продукт. Провести верификацию программного продукта и проверить валидность методики.

4. Адаптировать разработанную методику для выявления, стегосообщений в графических файлах и для решения задачи формирования и хранения ключевой информации в графических файлах.

Методы исследования. Для решения поставленных задач и* достижения намеченной цели в работе были использованы аппараты нечеткой логики и теории нечетких множеств, математической- статистики, теории принятия решений, графов, построения и анализа эффективных* алгоритмов, системный анализ.

Научная новизна диссертационного исследования:

1. Построена математическая модель обработки стохастических информационных потоков, представляющих собой числовые последовательности, позволяющая наиболее эффективным образом идентифицировать их свойства.

2. Разработана методика обработки и определения степени случайности числовых последовательностей, отображающих: информационные, потоки, отличающаяся тем, что1 позволяет производить не- только качественную, но и количественную оценку свойств случайности.

3. Предложено техническое решение по совершенствованию существующих средств защиты от передачи стегосообщений' в графических файлах, позволяющее предотвращать несанкционированную передачу данных в изображениях, а также-предложен новый способ, позволяющий использовать графические файлы в качестве источника и хранилища ключевой информации.

Обоснованность и достоверность научных положений и выводов подтверждается результатами экспериментальных исследований и расчетов, а также верификацией разработанного программного продукта и проверкой возможности применимости разработанной методики для решения ^ задач защиты информации.

Практическая значимость работы заключается в повышении эффективности решения' задач защиты информации путем принятия управленческих решений на основе идентификации свойств возникающих в> них стохастических информационных потоков.

Разработан программный продукт «Программа для; комплексной оценки качества последовательностей случайных чисел», реализующий предложенную методику обработки информационных, потоков с целью определения степени их случайности. На основе данного программного продукта:

1. Разработан программный комплекс «Система защиты от передачи стегосообщений в изображениях», позволяющий выявлять , и модифицировать изображения, подозрительные на наличие: скрытой информации.

2. Предложена схема процесса: формирования; ключевой информации, позволяющего; генерировать уникальные: ключевые последовательности? для? задач защиты информации с использованием графических файлов.

Результаты диссертации использованы; в. Астраханском государственном техническом университете при- разработке учебно-методического: обеспечения дисциплины «Криптографические1 методы; защиты информации» на кафедре «Информационная безопасность», в Астраханском? филиале Московского* государственного университета экономики, статистики и информатики при? разработке учебно-методического обеспечения; дисциплин «Основы информационной безопасности» и; «Организация и управление безопасностью» на кафедре «Информационные технологии и высшая математика», а также в отделе информационной безопасности Территориального фонда обязательного медицинского страхования Астраханской области.

Диссертационные исследования выполнены в рамках НИР «Методы систематизации! и классификации; в задачах защиты информации» № гос. per. 02201155454 (Внутр.№01201051067).

Апробация результатов. Основные положения и отдельные результаты диссертации докладывались и обсуждались на следующих международных и всероссийских конференциях и семинарах: XXIII Международной научной конференции «Математические методы в технике и технологиях ММТТ — 23» (Саратов, 2010), Международной научно-практической конференции «Фундаментальные и прикладные исследования университетов, интеграция в региональный инновационный комплекс» (Астрахань, 2010), Международной межвузовской научно-практической конференции «Молодежь и образование» (Астрахань, 2010), 12-ой Всероссийской научно-практической конференции молодых ученых, студентов и аспирантов «Молодежь. Образование. Экономика» (Ярославль, 2011), Всероссийской научной конференции профессорско-преподавательского состава Астраханского государственного технического университета (Астрахань, 2011), XXIV Международной научной конференции «Математические методы в технике и технологиях ММТТ-24» (Пенза, 2011).

Публикации. Основные результаты диссертационного исследования опубликованы в 10 печатных работах: 1 монографии, 4 статьях в. журналах из списка, рекомендованного ВАК РФ, 5 материалах и трудах конференций, получены 2 свидетельства о государственной регистрации программ для,ЭВМ;

Структура и объем- работы: Работа состоит, из введения, 4 глав, заключения, списка литературы из 123 наименований и 11 приложений. Основная часть работы изложена на 152 страницах машинописного текста, содержит 27 таблиц и 47 рисунков.

Во введении описывается структура работы, обосновывается актуальность выбранной темы, а также формулируется научная новизна и практическая значимость диссертационного исследования.

В первой главе проведен анализ задач, в которых необходима идентификация свойств стохастических информационных потоков, представляющих собой последовательности чисел (ПЧ). Рассмотрены общие вопросы, связанные с понятием «случайные ПЧ», их основными характеристиками и методами генерации. Сформированы требования, предъявляемые различными задачами, к степени случайности используемых в них ПЧ, и проанализированы подходы к ее определению. Рассмотрены наиболее известные пакеты статистических тестов для оценки качества последовательностей случайных чисел (ПСЧ) и выявлены их недостатки.

Во второй главе разработаны математическая модель и методика комплексной оценки степени случайности последовательностей чисел, отображающих информационные потоки. Определена метрическая характеристика степени случайности данных, и предложена методика ее вычисления.

В третьей главе разработан алгоритм, формализующий процесс обработки стохастических информационных потоков, представляющих собой числовые последовательности, с целью идентификации их свойств. Приведено описание программного продукта, реализующего предложенный алгоритм, с помощью 1 которого обработан набор тестовых числовых последовательностей; На основе г полученных данных проведена параметрическая идентификация разработанной модели комплексной оценки степени случайности последовательностей чисел.

В четвертой главе изложены материалы практического применения предложенной методики комплексной оценки степени случайности информационных потоков и разработанного на ее основе программного продукта для решения задач защиты информации, в частности предотвращения несанкционированной передачи скрытой информации (стегосообщений) в изображениях.

В заключении изложены научные результаты, полученные в диссертационной работе.

Похожие диссертационные работы по специальности «Системный анализ, управление и обработка информации (по отраслям)», 05.13.01 шифр ВАК

Заключение диссертации по теме «Системный анализ, управление и обработка информации (по отраслям)», Колесова, Наталья Александровна

4.7. Выводы и результаты по главе 4

1. Предложен метод выявления и модификации графических файлов, подозрительных на наличие стегосообщения, с целью исключения возможности дальнейшего извлечения их них скрытой информации. Разработан программный комплекс «Система защиты от передачи стегосообщений в изображениях», позволяющий с вероятностью до 92% обнаруживать и корректировать графические файлы, содержащие встроенные сообщения.

2. Предложена схема процесса формирования ключевой информации из графических файлов, позволяющего' удобным образом формировать и хранить случайные ключевые последовательности произвольной длины.

3. Показана зависимость трудоемкости криптоанализа шифротекстов от качества использованных при шифровании ключевых последовательностей. Предложена подход по совершенствованию, алгоритмов шифрования, позволяющий увеличить трудоемкость! криптоанализа в среднем в.2,5 раза.

4. Проведен- анализ качества генераторов ПСЧ, встроенных в языки программирования С++ и-С#. Показано, что количество случайных' ПЧ, вырабатываемых генератором языка С++, в 4 раза превышает количество случайных ПЧ, вырабатываемых генератора языка С#. Сформулирован вывод о том, что данные генераторы не могут быть рекомендованы для использования в задачах защиты информации, в частности в криптографических приложениях.

5. Проведен сравнительный анализ результатов, полученных при решении задачи методом Монте-Карло с использованием случайных и неслучайных ПЧ. Предложен подход по совершенствованию вычислений методом Монте-Карло, позволяющий повысить его эффективность в 2,8 раза.

6. Произведена оценка результатов статистического анализа данных при формировании выборок с помощью случайных и неслучайных ПЧ. Предложен подход по совершенствованию выборочного метода статистического анализа, позволяющий повысить его эффективность в 2,3 раза.

ЗАКЛЮЧЕНИЕ

В диссертационной работе получены следующие основные результаты:

1. Проведен анализ задач, для которых необходима идентификация свойств стохастических информационных потоков, представляющих собой числовые последовательности, и определены основные требования, предъявляемые к последним. Сформулировано определение случайной числовой последовательности, и выявлены ее основные характеристики.

2. На основе теории нечетких множеств и отношений предпочтения одних критериев над другими построена математическая модель комплексной оценки степени случайности последовательностей чисел, отображающих информационные потоки, позволяющая наиболее эффективным образом производить идентификацию свойств последних.

3. На основе построенной модели разработана методика оценки степени случайности информационных потоков, представленных числовыми последовательностями, позволяющая производить не только качественную, но и количественную оценку степени их случайности, рассчитывая ее как в комплексе, так и для отдельных показателей случайности.

4. На основе предложенной методики разработан алгоритм, формализующий процесс обработки стохастических информационных потоков, представляющих собой числовые последовательности, и позволяющий идентифицировать их свойства.

5. Разработан программный продукт «Программа для комплексной оценки качества последовательностей случайных чисел», реализующий предложенную методику обработки информационных потоков с целью определения степени их случайности

6. Предложен метод, позволяющий определять наличие стегосообщений в графических файлах и модифицировать их, на основе которого разработан программный комплекс «Система защиты от передачи стегосообщений».

7. Показано, что разработанная методика оценки качества ПСЧ, позволяет отбирать графические файлы, которые могут использоваться в качестве источника и хранилища ключевой информации. Предложена схема процесса отбора таких изображений.

8. Произведена оценка качества генераторов ПСЧ, встроенных в наиболее популярные в настоящее время языки программирования С# и С++. Получен вывод о том, что ни один из этих генераторов не может быть рекомендован для решения задач информационной безопасности.

9. Показана зависимость трудоемкости криптоанализа шифротекстов от качества используемых ключевых последовательностей, а также предложен подход по ее увеличению за счет использования в качестве ключей ПСЧ, отобранных с помощью разработанной методики.

10. Установлено, что применение последовательностей случайных чисел, отобранных с помощью предложенной методики, позволяет увеличить эффективность решения задач численными методами и методами статистического анализа данных. Выработаны подходы по совершенствованию указанных методов путем введения дополнительной процедуры проверки на случайность входных параметров.

Обоснованность результатов работы обусловлена корректным применением аппаратов нечеткой логики и теории нечетких множеств, математической статистики, теории принятия решений, графов, построения и анализа эффективных алгоритмов, системного анализа.

Достоверность результатов работы подтверждается данными, полученными в результате экспериментальных исследований и расчетов, а также верификацией разработанного программного продукта и проверкой возможности применимости разработанной методики для решения задач защиты информации.

Таким образом, все поставленные задачи решены, и, следовательно, цель диссертационного исследования достигнута.

Список литературы диссертационного исследования кандидат технических наук Колесова, Наталья Александровна, 2011 год

1. Советов, Б.Я., Моделирование систем / Б.Я. Советов, С.А. Яковлев М: Высшая школа, 2005. — 343 с.

2. Библиотека BOOST С++: генераторы случайных чисел основы электронный ресурс.:[web-сайт] - Jens Maurer - Режим доступа: http://www.solarix.ru/fordevelopers/cpp/boost/random/boost-random-concepts.shtml. - 26.10.2011. - Загл. с экрана.

3. Генераторы случайных чисел электронный ресурс.-.[web-сайт] — Мухин О.И. Моделирование систем — Режим доступа: stratum.ac.ru/textbooks/modelir/lection22.html. - 26.10.2011. - Загл. с экрана.

4. Эшби, У.Р. Введение в кибернетику / У.Р. Эшби М.: Изд. иностр. лит., 1959. - 432 с.

5. Зубинский, А. В поисках случайности // Компьютерное обозрение. 2003. - №29. — С. 15-24.

6. Pars Mutaf True random numbers from Wi-Fi background noise // February 2006. 28-34p.

7. Бараш, Л. Алгоритм AKS проверки чисел на простоту и поиск констант генераторов псевдослучайных чисел // Безопасность информационных технологии. — 2005. — № 2. — С. 27-38.

8. Жельников, В. Псевдослучайные последовательности чисел / В. Жельников // Криптография от папируса до компьютера — M.: ABF, 1996. —335 с.

9. Вероятность, случайность, независимость электронный ресурс.:[web-сайт] - Сачков Ю.В. - Режим доступа:http://rusnauka.narod.ru/lib/philos/3467/sachkov.htm. 26.10.2011. - Загл. с экрана.

10. Алексеев, П.В. Философия: учебник — 3-е изд., перераб. и доп. / П.В.Алексеев, A.B. Панин. M.: ТК Велби, Изд-во Проспект, 2003. — 608 с.

11. Рюэль, Д. Случайность и хаос: пер. с. фр. / Д. Рюэль Ижевск: РХД, 2001— 192 с.

12. Что такое случайность электронный ресурс.-[web-сайт] - Чайковский Ю.В. — Режим доступа: http://www.kudrinbi.ru/public/431/index.htm. -26.10.2011. - Загл. с экрана.

13. Чайковский, Ю.В. Ступени случайности и эволюция // Вопросы философии. 1996. №9. - с.32-47.

14. Колмогоров, А.Н. Основные понятия теории вероятностей / А.Н;( Колмогоров М.: Наука, 1974. - 119с.

15. Шень, А. Алгоритмическая сложность и случайность: недавние результаты// Теория вероятностей и ее применения. 1992. №1. — с.37-42.

16. Чайковский, Ю.В. Элементы эволюционной диатропики / , Ю.В: < Чайковский М.:Наука, 1990. - 272с.

17. Заславский, Г.М. Стохастичность динамических систем / Г.М. Заславский -М.: Наука, 1984. 177с.

18. Вентцель, Е.С. Теория вероятностей / Е.С. Вентцель, Л.А. Овчаров М: Наука, 1969. - 576с.

19. Выгодский, М.Я. Справочник по высшей математике. / М.Я. Выгодский -М.: Наука, 1976. 870с.V

20. Корн, Г. Справочник по математике для научных работников и инженеров. / Г. Корн, Т. Корн М.: Наука, 1978. - 834с.I

21. Гмурман, В. Е. Теория вероятностей и математическая статистика / В.Е. Гмурман М.: Высш.шк., 2003.- 479с.

22. Волков, И.К. Случайные процессы: учеб. для1 вузов / И.К. Волков, С.М. Зуев, Г.М. Цветкова; под ред. В.С. Зарубина, А.П. Крищенко М.: Изд-во МГТУ им. Н.Э. Баумана, 1999. - 448 с.

23. Кремер, Н.Ш. Теория вероятностей и математическая статистика: Учебник для вузов. — 2-е изд., перераб. и доп. / Н.Ш. Кремер М.: ЮНИТИ-ДАНА, 2004. - 573с.

24. Феллер, В. Введение в теорию вероятностей шее приложения: пер. с англ; / В. феллер М:: Мир! 1984. - 528с: ■ ' ■

25. Боровков, А.А. Математическая статистика: оценка параметров; проверка гипотез / А.А. Боровков М.: Физматлит, 1984. - 472с.

26. Вся высшая1 математика: учебник в 7 т. Т.6 / M.J1. Краснов и др. М.: Эдиториал УРСС, 2001. - 296с. ■'

27. Баврин, И.И. Теория вероятностей и математическая статистика / И-И. Баврин М.: Высш. шк., 2005.— 160с. V

28. Кнут Д.Э. Искусство программирования в 3 т. Т.2 / Д.Э. Кнут М: : Вильяме, 2000. - 788с. ■ : :'•'.У -':'. ' . '

29. Емельянов, А.А. .Имитационное' моделирование,экономических процессов: уч. пособ. / А.А. Емельянов, Е.А. Власова, Р.В. Дума Ml: Финансы и статистика, 2002. - 368с. :

30. Орлов, А. И. Теория принятия решений:: учебник / А.И. Орлов М.: Экзамен, 2006. - 573с.

31. Никулин; Е. А. Компьютерная геометрия и алгоритмы машинной графики; /Е.А. Никулин СПб: БХВ-Петербург, 2003. — 560 с. : . . ;

32. Элемент случайности в настольных играх электронный ресурс.:[web-сайт] - Кудрявцева Е. - Режим доступа:http://www.gambiter.ru/nardy/item/82-game-randomness.html. 26.10.2011. -Загл. с экрана.

33. Рандомизированный алгоритм построения выпуклой оболочки электронный ресурс.:[web-сайт] Сорокин А.Е. — Режим доступа: http://www.studfiles.ru/dir/cat32/subj627/file3038/view4148.html. - 26.10.2011.- Загл. с экрана.

34. Кузнецов, И.Н. Информация: сбор, защита, анализ. Учебник по информационно-аналитической работе / И.Н. Кузнецов М.: ООО "Издательство Яуза", 2001. - 318 с.

35. Информационная безопасность открытых систем, в 2 т. Т.1. / С.В. Запечников и др. // Угрозы, уязвимости, атаки и подходы к защите М.: Горячая Линия — Телеком, 2006. — 536 с.

36. Информационная безопасность открытых систем, в 2 т. Т.2. / С.В. Запечников и др. // Средства защиты в сетях М.: Горячая Линия — Телеком, 2008. — 560 с.

37. Бармен, С. Разработка правил информационной безопасности / С. Бармен -М.: Вильяме, 2002. — 208 с.

38. Шаньгин, В. Ф. Защита компьютерной информации. Эффективные методы и средства / В.Ф. Шаньгин М.: ДМК Пресс, 2008. — 544 с.

39. Щербаков, А. Ю. Современная компьютерная безопасность. Теоретические основы. Практические аспекты / А.Ю. Щербаков М.: Книжный мир, 2009.352 с.

40. Initialization vector электронный ресурс.¡[web-сайт] - Wikimedia Foundation, Inc. - Режим доступа:http://en.wikipedia.org/wikiЯnitializationvector. 26.10.2011. - Загл. с экрана.

41. Шнайер, Б. Прикладная криптография / Б. Шнайер М: Триумф, 2002-783с.

42. Hellman; M.E. An Overview of Public Key Cryptography / M.E. Hellman // IEEE Communications Society Magazine, Vol. 16, Nov. 1978. pp.24-32.

43. Пилиди, B.C. Криптография. Вводные главы / B.C. Пилиди Ростов-на-Дону: ЮФУ, 2009. — 1 Юс.

44. Рябко, Б.Я. Основы современной криптографии для специалистов в информационных технологиях / Б.Я. Рябко, А.Н. Фионов М.: Научный мир, 2004.

45. Баричев, С.Г. Основы современной криптографии / С.Г. Баричев, В.В. Гончаров, Р.Е. Серов М.: Горячая линия — Телеком, 2002. — 175 с.

46. Новиков, Д. А. Теория управления организационными системами. 2-е изд. / Д.А. Новиков М.: Физматлит, 2007. - 584с.

47. Druzdzel, М. J. Decision Support Systems. Encyclopedia of Library and Information Science / M.J. Druzdzel, R.R.Flynn — A. Kent, Marcel Dekker, Inc., 1999-432p.

48. Терелянский, П. В. Системы поддержки принятия решений; Опыт проектирования : монография / П.В. Терелянский; ВолгГТУ. — Волгоград, 2009. 127 с.

49. Keen, P.G.W. Decision support systems : an organizational perspective / P.G.W. Keen, M. S. Scott Morton Reading, Mass.: Addison-Wesley Pub; Co., 1978. -348p.

50. Репин, В.В. Процессный подход к управлению: Моделирование бизнес-процессов / В.В. Репин, В.Г. Елиферов М., 2005. - 2-е изд. - 404с.

51. Анфилатов, B.C. Системный анализ в управлении: Учебное пособие / B.C. Анфилатов, А.А. Емельянов, А.А. Кукушкин; под ред. А.А. Емельянова -М.: Финансы и статистика, 2002. — 368 с.

52. Соболь, И.М. Многомерные квадратурные формулы и функции Хаара / И.М. Соболь М.: Наука, 1969 - 288 с.

53. Орлов, В. А. О псевдослучайных последовательностях на основе линейных преобразований / В. А. Орлов, М.В. Карташова // Безопасность информационных технологий. 2009. - №2. - С.73-79.

54. Алгоритмы симметричного шифрования. электронный ресурс.¡[web-сайт] - Лапонина О.Р. - Режим доступа:http://www.intuit.rU/department/security/networksec/3/6.html. 26.10.2011. -Загл. с экрана.

55. Линейный конгруэнтный метод электронный ресурс.:[web-сайт] -Wikimedia Foundation, Inc. - Режим доступа:m.wikipedia.org/wikiAJlHHeftHbraKOHrpy3HTHbraMeTOfl. — 26.10.2011. Загл. с экрана.

56. Криптографические основы безопасности электронный ресурс.:[web-сайт] - Издательство «Открытые системы» - Режим доступа: intuit/cryptosecurfoundat.doc. - 26.10.2011. - Загл. с экрана.

57. Истинно случайные числа, требования и источники электронный ресурс.:[web-сайт] - Михеева О.С. - Режим доступа: http://intkonf.org/reva-miheeva-os-istinno-sluchaynyie-chisla-trebovaniya-i-istochniki/. - 26.10.2011. - Загл. с экрана.

58. О требованиях к генераторам случайных чисел, используемым в криптографических приложениях электронный ресурс.-[web-сайт] -Архангельская А.В. - Режим доступа: http://studscience.ru/text/532/!. -26.10.2011. - Загл. с экрана.

59. Балашов, Л.Е. Философия: Учебник. 2-я редакция, с изменениями и дополнениями / Л.Е. Балашов М.: электронная версия, 2005. - 672с.

60. Иванов, М.А. Теория, применение и оценка качества генераторов псевдослучайных последовательностей / М.А. Иванов, И.В. Чугунков -Изд-во: КУДИЦ-ОБРАЗ. Серия: СКБ, 2003. 240с.

61. Тесты Diehard электронный ресурс.¡[web-сайт] - Wikimedia Foundation, Inc. - Режим доступа: ru.wikipedia.org/wiki/TecTbiDIEHARD. - 26.10.2011. - Загл. с экрана.

62. Криптографические тесты AES электронный ресурс.:[web-сайт]'издательство СННМ. — Режим доступа: >http://www.chhm.net/index.php?articles=88. 26.10.2011. - Загл. с экрана.

63. Зарубежные статистические пакеты: описание, возможности. Недостатки, -перспективы развития электронный ресурс. :[web:canr] ' - МФПУ «Синергия» - Режим доступа: http://referat.ru/pub/item/18697. - 26.10.2011. -Загл. с экрана.I

64. Rukhin, A. A statistical test suite for random andi pseudorandom number generators for statistical applications / A. Rukhin-and, others. // NIST Special Publication in Computer Security. 2001. pp. 800-22'.

65. DIEHARD Statistical Tests электронный' ресурс.:[web-сайт] - George*1. N ,

66. Marsaglia Режим доступа: http://www.stat.fsii.edu/pub/diehard/. — 26.10.2011. - Загл. с экрана.

67. Статистические тесты NIST. Моя криптография, электронный^ ресурс.:[web-сайт] - Издательство «АБЕ» - Режим* доступа: http://www.rubiinoyw.info/?p=165. - 26.10.201 Г. - Загл: с экрана.

68. Ажмухамедов, И.М. Комплексная оценка свойств последовательностей случайных чисел / И.М. Ажмухамедов, H.A. Колесова Астрахань: издатель Сорокин Р.В., 2010 - 104с.

69. Татт, У. Теория графов. Пер. с англ. / У. Татт М.: Мир, 1988. 424 с.

70. Ope, О. Теория графов — 2-е изд. / О. Ope M.: Наука, 1980. — 336с.

71. Белов, В.В. Теория графов / В.В. Белов, Е.М. Воробьев, В.Е. Шаталов М.: Высш. школа, 1976. — С. 392.

72. Ажмухамедов, И.М. Методика оценки качества последовательностей случайных чисел. / И.М. Ажмухамедов, H.A. Колесова // Вестник АГТУ.

73. Серия: "Управление, вычислительная техника и информатика". 2010 - №2- с.141-148.

74. Ажмухамедов, И.М. Математическая модель комплексной безопасности компьютерных систем и сетей на основе экспертных суждений // «Инфокоммуникационные технологии». 2009. - Т.7, № 4,. - С.103-107.

75. Стандарт FIPS 140-1 электронный ресурс.:[web-сайт] - Батищев П.С. — Режим доступа: http://psbatishev.narod.ru/glos/01112.htm. - 26.10.2011. -Загл. с экрана.

76. Заде, JI. Понятие лингвистической переменной и его применение к принятию приближенных решений / JL Заде М: МИР, 1976. - 166с.

77. Нечеткая логика: алгебраические основы и приложения: Монография / С.Л. Блюмин и др.- Липецк: ЛЭГИ, 2002. 113 с.

78. Проталинский, О.М. Применение методов искусственного интеллекта при автоматизации технологических процессов: Моногр. / О.М. Проталинский- Астрахан. гос. техн. ун-т Астрахань: изд-во АГТУ, 2004-184с.

79. Кини, Р.Л. Принятие решений при многих критериях: предпочтения и замещения / Р.Л. Кини, X. Райфа М.: Радио и связь, 1981. - 560с.

80. Система весовых коэффициентов Фишберна электронный ресурс.:[web-сайт] - Wikimedia Foundation, Inc. — Режим доступа: ru.science.wikia.com>wiki/sistemavesovyhkoefficientovfishberna.— 26.10.2011. - Загл. с экрана.

81. Гершун, А. Технологии сбалансированного управления / А. Гершун, М. Горский М.: Олимп- бизнес, 2005. - 416с.

82. Prade, Н. Fuzzy Sets and systems. Theory and Applications / H.Prade, D. Dubuis. Paris, 1980-320p.

83. Программа для комплексной оценки качества последовательностей случайных чисел: Св. об офиц. per. прогр. для ЭВМ №2010614210 / Колесова Н.А., Ажмухамедов И.М. Зарег. 30.06.2010.

84. Вычисления с нечеткими числами: Св. об офиц. per. прогр. для ЭВМ №2011614482 / Колесова Н.А., Ажмухамедов И.М. Зарег. 07.06.2011.

85. Ажмухамедов, И.М. Программная реализация вычислений с нечеткими числами / И.М. Ажмухамедов, Н.А. Колесова // Вестник АГТУ. Серия: Управление, Вычислительная техника и информатика. -2011.-№2. с.68-73.

86. Гатчин, Ю.А. Основы криптографических алгоритмов. Учебное пособие / Ю.А. Гатчин, А.Г. Коробейников СПб.: СПбГИТМО(ТУ), 2002. - 29с.

87. Стеганография электронный ресурс.:[web-сайт] - издательство: ООО "Интернет-Маркетинг" - Режим доступа:http://www.kriptolog.net/blog/steganografija. 26.10.2011. - Загл. с экрана.

88. Matsui, К. Digital signature on a facsimile document by recursive MH coding / K. Matsui, K. Tanaka, Y. Nakamura // Symposium On Cryptography and Information Security, 1989. -p.24-32.

89. Osborne, C. A Digital Watermark / C. Osborne, R. van Schyndel, A. Tirkel // IEEE Intern. Conf. on Image Processing, 1994. p. 86-90.

90. Anderson, R. Proc. Int. Workshop on Information Hiding: Lecture Notes in Computer Science / R. Anderson Springer-Verlag, Cambridge. 1996. - 64p.

91. Ramkumar, M. Data Hiding in Multimedia / M. Ramkumar // PhD Thesis. New Jersey Institute of Technology, 1999. — 72p.

92. Проблемы цифровой стеганографии электронный ресурс.:[web-сайт] -Слядников Е.Е. — Режим доступа:http://www.lib.tusur.ru/ftilltext/analitika/conf/2004slyadnikov180305.pdf. 26.10.2011.- Загл. с экрана.

93. Fridrich, J. Steganalysis of LSB encoding in color, images / J. Fridrich, R. Du, M. Long ICM - 2000. - p. 83-91.

94. Колесова, H.A. Методика определения наличия, стегосообщений' в изображениях // «Проблемы информационной безопасности. Компьютерные системы». 2010. - №4. - с. 39-44.

95. Программный продукт для стеганографии в BMP изображениях -электронный ресурс.:[программный продукт] «КотДаВинчи» - Режим доступа:http ://www. cyberforum .ru/attachment.php?attachmentid=23 875&d=126840517 4. 26.10.2011. - Загл. с экрана.

96. Романец, Ю.В: Защита информации в компьютерных системах и сетях / Ю.В. Романец, П.А. Тимофеев, В.Ф. Шаньгин М.: Радио и связь, 1999. -328с.

97. Ященко, И.В. Введение в криптографию: Учебник для вузов / И.В. Ященко- М:Наука, 2002 450с.

98. Теория связи в секретных системах электронный ресурс.:[web-сайт] -Шенон К. — Режим доступа: http://kek.ksu.ru/Student/Crypto/files/shannon.pdf- 26.10.2011. Загл. с экрана.

99. Методы криптоанализа классических шифров электронный ресурс.-.[web-сайт] - Ростовцев А.Г., Михайлова Н.В. - Режим доступа: http://www.realcoding.net/articles/metody-kriptoanaliza-klassicheskikh-shifrov.html. - 26.10.2011. - Загл. с экрана.

100. Gustafson, Н. A computer package' for measuring strength of encryprtion a algorithms // Journal of Computers and Security. Vol. 13. No. 8.1994 P.687-697.

101. Menezes, A. Handbook of Applied Cryptography / A. Menezes, P. van Oorshot, S. Vanstone CRC Press, 1997. - 746p.

102. Garrett, P. Making,,Breaking Codes: Introduction to Cryptology / P. Garrett // Prentice Hall, 2001. 542 pages.

103. Программный продукт CrypTool электронный ресурс.-.[программный продукт] CrypTool - Режим доступа:http://cryptool.com/index.php/en/download-topmenu-63.html. 24.10.2011. -Загл. с экрана.

104. Бьярне, С. Программирование: принципы и практика использования С++, исправленное издание / С. Бьярне М.: «Вильяме», 2011-1248с.

105. Колесова, H.A. Оценка; качества генераторов последовательностей случайных чисел // Вестник АГТУ. Серия: "Управление, вычислительная техника и информатика". --20Г1.- Mir.- сЛ 19-123Í.

106. Колесова, H.A. Сравнительный5 анализ, качества.? генераторов* последовательностей случайных чисел// Молодежь и образование! 2010: факторы, и стратегии карьерной успешности; Материалы, научно-практической конференции. - 2010. - с. 156-158:

107. Хорев, A.A. Техническая защита информации: уч.нособе для студентов; вузов, в 3 т. Т.1. / A.A. Хорев // Технические кангшы утечки информации -М.:НПЦ «Аналитика», 2008: 436с. :"

108. Статистический анализ электронный ресурс.:[web-сайт]: - издательство Folio - Режим доступа: ' ' ! • /http://valera.asf.ru/delphi/struct/ststis.html. -26Л0:2011^- Загл; .с экрана:

109. Математическая статистика электронный ресурс.:[web-сайт] издательство «Michael» - Режим доступа: http://michael983.narod.rn/t/8.htm.- 26.10.2011. Загл. с экрана.

110. Теоретические основы анализа данных. Выборочный метод электронный ресурс.:[web-сайт] - Издательство «НРС» - Режим доступа:http:// www.statsoft.ru/ home/portal/dataan/selection/repres.htm. — 26.10.2011.1. Загл. с экрана.

111. КОНЦЕПТУАЛЬНАЯ ДИАГРАММА ИССЛЕДОВАНИЯ1. ЕГ

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.