Конфигурирование безопасных встроенных устройств с учетом показателей ресурсопотребления тема диссертации и автореферата по ВАК РФ 05.13.19, кандидат технических наук Десницкий, Василий Алексеевич
- Специальность ВАК РФ05.13.19
- Количество страниц 98
Оглавление диссертации кандидат технических наук Десницкий, Василий Алексеевич
Содержание
Содержание
Введение
Глава 1. Анализ современного состояния проблемы конфигурирования безопасных встроенных устройств
1.1 Безопасность встроенных устройств
1.2 Обзор литературы в области разработки безопасных встроенных устройств
1.3 Постановка задачи исследования
Выводы по главе 1
Глава 2. Модели и методика для решения задачи конфигурирования
2.1 Модель безопасного встроенного устройства для решения задачи конфигурирования
2.2 Модель процесса конфигурирования безопасного встроенного устройства
2.2.1 Конфигурирование безопасных встроенных устройств
2.2.2 Определение функциональных свойств защиты
2.2.3. Определение ресурсных свойств
2.2.4. Осуществление многокритериального выбора
2.2.5 Анализ несовместимостей компонентов защиты
2.3. Методика конфигурирования безопасного встроенного устройства
Выводы но главе 2
Глава 3. Применение и оценка методики конфигурирования безопасного встроенного устройства
3.1 Применение методики конфигурирования безопасного встроенного устройства
3.2 Представление архитектуры системы конфигурирования
3.3. Обоснование эффективности методики конфигурирования безопасного встроенного устройства
3.4 Обоснование применимости предложенных моделей и методики
Выводы по главе 3
Заключение
Список литературы
Приложение
Глоссарий
Акты внедрения
Рекомендованный список диссертаций по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК
Имитационное моделирование механизмов защиты компьютерных сетей от инфраструктурных атак на основе подхода "нервная система сети"2012 год, кандидат технических наук Шоров, Андрей Владимирович
Верификация правил фильтрации межсетевых экранов на основе применения метода "проверка на модели"2013 год, кандидат технических наук Полубелова, Ольга Витальевна
Методы и программные средства многоканальной дистанционной обработки речи и их применение в интерактивных многомодальных приложениях2010 год, доктор технических наук Ронжин, Андрей Леонидович
Построение и анализ деревьев атак на компьютерные сети с учетом требования оперативности2013 год, кандидат наук Чечулин, Андрей Алексеевич
Разработка моделей для интеллектуальной поддержки принятия решений при конфигурировании виртуальных предприятий2005 год, кандидат технических наук Шилов, Николай Германович
Введение диссертации (часть автореферата) на тему «Конфигурирование безопасных встроенных устройств с учетом показателей ресурсопотребления»
Введение
В настоящее время одной из важнейших проблем в области информационной безопасности является разработка встроенных устройств, характеризующихся высокой защищенностью. Рост числа, как разновидностей, так и экземпляров устройств, а также их повсеместное распространение ставят особенно остро вопросы их защиты.
Специфика встроенных устройств включает их меньшую по сравнению с другими видами вычислительных систем производительность и ограниченность доступных программно-аппаратных ресурсов, выражаемых в терминах показателей ресурсопотребления. В результате возникает потребность в минимизации расхода ресурсов устройства, выделяемых на работу его системы защиты [28], [77].
Под конфигурированием безопасного встроенного устройства понимается процесс разработки системы защиты устройства путем комбинирования отдельных компонентов защиты с учетом их свойств, ограничений и требований к ним со стороны устройства и других компонентов защиты. Конфигурирование встроенного устройства производится индивидуально для каждого встроенного устройства рассматриваемой информационной системы. Под конфигурацией защиты понимается комбинация компонентов защиты, для которой определены результирующие значения ее свойств, ограничения и требования.
Существующие подходы и средства, используемые при разработке систем защиты встроенных устройств, как правило, базируются на «ad hoc» приемах композиции, верификации и тестирования, как отдельных компонентов защиты, так и устройства в целом; оперируют, главным образом, в терминах функциональности защиты и не охватывают в должной мере ресурсопотребление разрабатываемой системы защиты [73], [39]. Как следствие, существующие подходы и средства не обеспечивают должного контроля объемов ресурсов, которые будут расходоваться системой защиты
при эксплуатации, и, тем самым, не предоставляют возможностей по минимизации расхода ресурсов.
В индустрии разработки безопасных встроенных устройств и программных приложений и сервисов для них распространен подход, при котором вследствие большой вычислительной сложности используемых криптографических и других алгоритмов защиты информации разрабатываемые программно-аппаратные средства предъявляют высокие требования к ресурсам устройства, что значительно затрудняет или делает практически невозможным их функционирование на многих существующих устройствах. В качестве примера, приложение 1Р-телефонии 8куре использует стойкие алгоритмы шифрования трафика, значительно увеличивающие объемы процессорной обработки сетевого трафика, что существенно затрудняет его выполнение на широком круге мобильных коммуникаторов.
Таким образом, актуальной является задача формирования модельно-методического аппарата для разработки системы защиты встроенных устройств и выбора эффективных конфигураций защиты с учетом характеристик ресурсопотребления. Решение этой задачи будет способствовать созданию новых и адаптации существующих приложений и сервисов для встроенных устройств для функционирования на широком круге встроенных устройств, характеризующихся существенными ограничениями на объемы их ресурсов.
Целью исследования является совершенствование существующих моделей, методов, методик и алгоритмов конфигурирования безопасных встроенных устройств.
Для достижения данной цели в диссертационной работе поставлены и решены следующие задачи:
• анализ задачи конфигурирования безопасных встроенных устройств;
• разработка модели безопасного встроенного устройства для решения задачи конфигурирования;
• разработка модели процесса конфигурирования безопасного встроенного устройства с учетом показателей ресурсопотребления;
• разработка методики конфигурирования безопасного встроенного устройства с учетом показателей ресурсопотребления;
• разработка программных модулей системы конфигурирования безопасных встроенных устройств;
• оценка эффективности конфигурирования безопасного встроенного устройства.
Объектом исследования являются безопасные встроенные устройства и процесс их конфигурирования.
Предметом исследования являются модели и методики конфигурирования безопасных встроенных устройств с учетом показателей ресурсопотребления.
Научная задача работы - разработка модельно-методического аппарата для конфигурирования безопасных встроенных устройств.
Методологическую и теоретическую основу задачи составили научные труды отечественных и зарубежных авторов в областях защиты информации, защиты встроенных устройств, программной инженерии, системного анализа, оценивания производительности и ресурсопотребления программно-аппаратных систем, объектно-ориентированного анализа и проектирования.
Методы исследования, используемые в диссертации, относятся к методам теории множеств, методам моделирования и анализа защиты систем, а также экспертного, системного и объектно-ориентированного анализа.
Основными результатами, выносимыми на защиту, являются:
® Модель безопасного встроенного устройства для решения задачи конфигурирования.
• Модель процесса конфигурирования безопасного встроенного устройства с учетом показателей ресурсопотребления.
в Методика конфигурирования безопасного встроенного устройства с учетом показателей ресурсопотребления.
Полученные результаты соответствуют следующим пунктам «13. Принципы и решения (технические, математические, организационные и др.) по созданию новых и совершенствованию существующих средств защиты информации и обеспечения информационной безопасности» (результаты 1, 2 и 3), «1. Теория и методология обеспечения информационной безопасности и защиты информации» (результаты 1, 2 и 3) и «Модели и методы формирования комплексов средств противодействия угрозам хищения (разрушения, модификации) информации и нарушения информационной безопасности для различного вида объектов защиты вне зависимости от области их функционирования» (результаты 1, 2 и 3) паспорта специальности 05.13.19 - «Методы и системы защиты информации, информационная безопасность».
Научная новизна исследования заключается в следующем.
1. Разработана модель безопасного встроенного устройства для решения задачи конфигурирования. Основным отличием данной модели является универсальное формальное представление безопасного встроенного устройства в терминах базовых и комплексных компонентов защиты, конфигураций защиты, их функциональных и нефункциональных свойств, типовых шаблонов защиты и критериев ресурсопотребления.
2. Разработана модель процесса конфигурирования безопасного встроенного устройства. Отличительной особенностью модели является комплексный подход к разработке системы защиты встроенных устройств путем анализа спецификации устройства на основе существующих моделей нарушителей встроенных устройств, применения типовых шаблонов защиты, оценивания ресурсопотребления и анализа несовместимостей компонентов защиты, многокритериального выбора эффективных конфигураций на множестве допустимых конфигураций с использованием заданной эвристики для критериев ресурсопотребления.
3. Разработана методика конфигурирования безопасного встроенного устройства. Методика отличается использованием предложенных моделей.
Помимо требований к защите методика учитывает особенности ресурсопотребления системы защиты встроенного устройства. Отличием методики является также выделение ролей эксперта по информационной безопасности и разработчика встроенного устройства в процессе конфигурирования безопасного встроенного устройства и определение согласованных действий для каждой из них. Элементом новизны является, в частности, разработка и реализация автоматизированных процедур оценки ресурсопотребления и поддержки принятия решений выбора конфигураций.
Обоснованность и достоверность представленных в диссертационной работе научных положений обеспечивается за счет тщательного анализа состояния исследований в данной области, подтверждается согласованностью теоретических результатов с результатами, полученными при компьютерной реализации, а также апробацией основных теоретических положений в печатных трудах и докладах на научных конференциях.
Теоретическая и практическая значимость исследования. Разработанные модели и методика могут быть использованы для решения задач защиты встроенных устройств и реализуемых ими сервисов. В частности, модели и методика
• позволяют совершенствовать существующие системы защиты встроенных устройств, повышая их защищенность за счет выбора эффективных конфигураций защиты с учетом показателей ресурсопотребления;
® позволяют проводить анализ потенциальных несовместимостей между отдельными компонентами, входящими в состав системы защиты, что способствует повышению защищенности и надежности устройств;
• способствуют адаптации известных принципов, моделей, методов и методик, применяемых на практике, для эффективной защиты встроенных устройств;
• способствуют совершенствованию и исследованию эффективности разнообразных комбинированных механизмов защиты для широкого класса систем и выработки рекомендаций для построения перспективных систем защиты.
Реализация результатов работы. Результаты, полученные в диссертационной работе, были использованы в ряде следующих научно-исследовательских работ:
• Проект седьмой рамочной программы Европейского сообщества (Research Project of the European Community seventh framework programme) «Design of Secure and energy-efficient embedded systems for Future internet applications (SecFutur)» (контракт №256668), 2010-2013 гг.;
• Проект седьмой рамочной программы Европейского сообщества (Research Project of the European Community seventh framework programme) «Управление информацией и событиями безопасности в инфраструктурах услуг (MASSIF)» (контракт № 257475), 2010-2013 гг.;
• «Математические модели, методы и алгоритмы моделирования атак, анализа защищенности компьютерных систем и сетей, анализа рисков безопасности информации и принятия решений о выборе механизмов защиты в компьютерных системах и сетях»; Проект по программе фундаментальных исследований ОНИТ РАН «Архитектурно-программные решения и обеспечение безопасности суперкомпьютерных информационно-вычислительных комплексов новых поколений», 2012-2014 гг.;
• Государственный контракт №11.519.11.4008 «Исследование и разработка методов, моделей и алгоритмов интеллектуализации сервисов защиты информации в критически важных инфраструктурах» (Проект Минобрнауки России), 2011-2013 гг.;
• «Разработка и исследование математических моделей и методов анализа и синтеза систем разграничения доступа к информационным и сетевым ресурсам в современных и перспективных компьютерных системах и сетях на основе создания и применения средств искусственного интеллекта» (Грант РФФИ) № 11-07-00435-а, 20112013 гг.;
• «Математические модели и методы комплексной защиты от сетевых атак и вредоносного программного обеспечения в компьютерных сетях и системах, основывающиеся на гибридном многоагентном моделировании компьютерного противоборства, верифицированных адаптивных политиках безопасности и проактивном мониторинге на базе интеллектуального анализа данных» (Грант РФФИ) № 10-01-00826-а, 2010-2013 гг.;
• Проект шестой рамочной программы Европейского сообщества (Research Project of the European Community sixth framework programme) «Remote EnTrusting by RUn-time Software auThentication (RE-TRUST)» (контракт №021186-2), 2006-2009 гг.
• «Математические модели, методы и алгоритмы проактивной защиты от вредоносного программного обеспечения в компьютерных сетях и системах». Проект по программе фундаментальных исследований ОНИТ РАН «Архитектура, системные решения, программное обеспечение, стандартизация и информационная безопасность информационно-вычислительных комплексов новых поколений», 2009—2011 гг.;
• НИР по заказу секции прикладных проблем РАН (Государственный контракт), 2008-2009 гг.;
• «Модели и методы построения и поддержки функционирования интеллектуальных адаптивных систем защиты информации, основывающиеся на моделировании поведения систем защиты, реализации верифицированных политик безопасности, оценке
защищенности и проактивном мониторинге» (Грант РФФИ) № 07-0100547, 2007-2009 гг.;
• «Методы автоматического обнаружения и реагирования против Internet-червей» (Субконтракт с Международным научно-исследовательским институтом проблем управления (МНИИПУ) в соответствии с контрактом с Hewlett-Packard, 2006-2007 гг.;
• «Разработка научно-методических основ защиты информации в каналах связи системы международной коллективной экологической безопасности» («Защита-1»), (Государственный контракт с Центром исследования проблем безопасности РАН), 2006 г.;
• «Моделирование процессов защиты информации в компьютерных сетях в антагонистической среде: формальный подход, математические модели, многоагентная архитектура, программный прототип и экспериментальная оценка» (Грант РФФИ) № 04-01-00167, 2004-2006 гг.;
• «Математические модели активного анализа уязвимостей, обнаружения вторжений и противодействия сетевым атакам в компьютерных сетях, основывающиеся на многоагентных технологиях» (Проект по программе фундаментальных исследований ОНИТ РАН «Оптимизация вычислительных архитектур под конкретные классы задач, информационная безопасность сетевых технологий», 2003-2008 гг.;
• Проект Шестой рамочной программы (FP6) Европейского Сообщества «Средства и модели защиты информации, основанные на политике безопасности (POSITIF)» (Контракт №IST-2002-002314), 2003-2007 гг.;
• Проект по результатам конкурсного отбора на предоставление в 2011 году субсидий молодым ученым, молодым кандидатам наук вузов и академических институтов, расположенных на территории Санкт-Петербурга (ПСП № 11152).
Реализованный в работе программный прототип зарегистрирован в ФГУ ФИГТС; регистрационные данные: «Конфигуратор системы защиты встроенных устройств», №2013612691 от 11.03.2013.
Апробация результатов работы. Основные положения и результаты диссертационной работы докладывались на следующих научных и научно-практических конференциях:
• Пятнадцатая международная конференция «РусКрипто'2013», Московская область, г.Солнечногорск, 2013 г.;
• XXI Общероссийская научно-техническая конференция «Методы и технические средства обеспечения безопасности информации», СПб, 2012 г.;
• Конгресс по интеллектуальным системам и информационным технологиям «1S&IT», Краснодарский край, 2012 г.;
• Четырнадцатая Международная конференция «РусКрипто'2012», Московская область, г.Солнечногорск, 2012 г.;
• Часть 5-й Российской мультиконференции по проблемам управления (МКПУ-2012) - конференция «Информационные технологии в управлении» (ИТУ-2012), СПб, 2012 г.;
• XIII Санкт-Петербургская Международная Конференция «Региональная информатика-2012» (РИ-2012), СПб, 2012 г.;
• 20th International Euromicro Conference on Parallel, Distributed and Network-based Processing (PDP 2012), Гархинг/Мюнхен, Германия, 2012 г. (на английском);
• The Sixth International Conference «Mathematical Methods, Models and Architectures for Computer Networks Security» (MMM-ACNS-2012), СПб, 2012 (на английском);
• Work in Progress Session held in connection with the 19th Euromicro International Conference on Parallel, Distributed and network-based Processing (PDP 2011), Айя-Напа, Кипр, 2011 г. (на английском);
• XII Санкт-Петербургская международная конференция «Региональная информатика» (РИ-2010), СПб, 2011 г.;
• Тринадцатая Международная конференция «РусКрипто'2011», Московская область, г. Солнечногорск, 2011 г.;
• XX Общероссийская научно-техническая конференция «Методы и технические средства обеспечения безопасности информации», СПб, 2011 г.;
• VII Межрегиональная конференция «Информационная безопасность регионов России» (ИБРР-2011), СПб, 2011 г.;
• The Fifth International Conference «Mathematical Methods, Models and Architectures for Computer Networks Security» (MMM-ACNS-2010), СПб, 2010 г. (на английском);
• XIX Общероссийская научно-техническая конференция «Методы и технические средства обеспечения безопасности информации», СПб, 2010 г.;
• XII Санкт-Петербургская Международная Конференция «Региональная информатика-2010» (РИ-2010), СПб, 2010 г.;
• Work in Progress Session held in connection with the 17th Euromicro International Conference on Parallel, Distributed and network-based Processing (PDP 2009), Веймар, Германия, 2009 г. (на английском);
• Fourth International Workshop «Information Fusion and Geographical Information Systems» (IF&GIS'09), СПб, 2009 г. (на английском);
• VI Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России» (ИБРР-2009), СПб, 2009 г.
Публикации. По материалам диссертационной работы опубликовано более 55 научных работ в отечественных и иностранных изданиях, в том числе 11 статей в следующих журналах из перечня ВАК на соискание ученой степени доктора и кандидата наук:
• журнал «Вопросы защиты информации» [2];
• журнал «Системы высокой доступности» [3],[5],[13];
• журнал «Изв. Вузов. Приборостроение» [4],[6],[10];
• журнал «Труды СПИИРАН» [1];
• журнал «Информационные технологии и вычислительные системы» [9];
• журнал «Управление рисками и безопасностью», труды Института системного анализа Российской академии наук [7];
• журнал «Проблемы информационной безопасности. Компьютерные системы» [8].
Похожие диссертационные работы по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК
Компонентная методология реинжиниринга бизнес-процессов на основе управления знаниями2003 год, доктор экономических наук Тельнов, Юрий Филиппович
Многоагентное моделирование механизмов защиты от атак "распределенный отказ в обслуживании"2007 год, кандидат технических наук Уланов, Александр Владимирович
Методики выявления потенциально вредоносных файловых объектов на основе интеллектуального анализа данных2013 год, кандидат наук Комашинский, Дмитрий Владимирович
Методы и алгоритмы функционирования технологической подготовки производства в информационной среде виртуального предприятия2011 год, кандидат технических наук Саломатина, Анна Алексеевна
Имитационное моделирование в задачах конфигурирования дискретных объектов с заданным поведением2010 год, кандидат технических наук Петросов, Давид Арегович
Заключение диссертации по теме «Методы и системы защиты информации, информационная безопасность», Десницкий, Василий Алексеевич
Выводы по главе 3
В рамках практической части работы методики конфигурирования выполнена на примере мобильного коммуникационного устройства. Методика осуществляется с использованием разработанной системы конфигурирования, которая включает модуль оценки ресурсопотребления и модуль поддержки принятия решений выбора конфигураций. Архитектура системы конфигурирования представляется при помощи диаграмм языка ЦМЬ.
Методика может применяться для решения задач защиты встроенных устройств и реализуемых ими сервисов. Методика позволяет совершенствовать существующие системы защиты устройств за счет выбора эффективных конфигураций защиты с учетом показателей ресурсопотребления; позволяет проводить анализ возможных скрытых несовместимостей между отдельными компонентами защиты, что способствует повышению защищенности и надежности устройств; способствует адаптации известных принципов, моделей, методов и методик, применяемых на практике, для эффективной защиты встроенных устройств; способствует совершенствованию и исследованию эффективности комбинированных механизмов защиты для широкого класса систем и выработки рекомендаций для построения перспективных систем защиты.
Эффективности методики конфигурирование подтверждается эмпирически путем сравнения результатов выполнения методики с результатами смоделированного альтернативного процесса подбора компонентов защиты на основе стратегии комбинирования с использованием «жадных алгоритмов», а также на основе качественного сравнения с методикой на основе ОБМ-моделей.
Применимость предложенных в работе моделей и методики на практике подтверждается путем проведения конфигурирования устройств для трех индустриальных систем со встроенными устройствами.
Заключение
В работе предложен модельно-методический аппарат для конфигурирования безопасных встроенных устройств. Разработанные модели и методика могут применяться для решения задач защиты и повышения эффективности защиты встроенных устройств и сервисов, которые они представляют:
• Разработанная модель безопасного встроенного устройства для решения задачи конфигурирования, в которой определено формальное представление защищаемого устройства, его спецификацию в виде ограничений и требований на основе свойств, компонентов защиты, конфигураций защиты, нарушителей, атак, типовых шаблонов защиты, критериев ресурсопотребления.
• Разработанная модель процесса конфигурирования безопасного встроенного устройства с учетом показателей ресурсопотребления. Модель описывает основные понятия, цели, средства и особенности конфигурирования безопасных встроенных устройств с учетом показателей реурсопотребления.
• Разработанная методика конфигурирования безопасного встроенного устройства с учетом показателей ресурсопотребления. Методика задает последовательность и состав стадий процесса конфигурирования, совокупность процедур и применяемых программно-технических средств, взаимодействие участников процесса.
• Разработанные программные модули системы конфигурирования безопасных встроенных устройств, используемые в рамках предложенной методики: модуль оценки ресурсопотребления конфигураций и, модуль поддержки принятия решений при выборе наиболее эффективных конфигураций. Программные модули использовались при проведении экспериментальных оценок и обоснования эффективности методики конфигурирования.
Разработанные модели и методика могут использоваться при разработке новых и адаптации существующих систем защиты для широкого круга встроенных устройств. Методика конфигурирования согласуется с тенденцией, наблюдаемой в области безопасных встроенных устройств, к применению специализированных программных средств разработки, верификации, тестирования и оценки защиты устройств.
Список литературы диссертационного исследования кандидат технических наук Десницкий, Василий Алексеевич, 2013 год
Список литературы
1 Десницкий, В.А. Конфигурирование встроенных и мобильных устройств на основе решения оптимизационной задачи [Текст] / В.А. Десницкий // Труды СПИИРАН. - СПб.: Наука. - 2011. - Вып.4 (19). - С. 221242.
2 Десницкий, В.А. Модель конфигурирования систем со встроенными и мобильными устройствами [Текст] / В.А. Десницкий, И.В. Котенко, A.A. Чечулин // Вопросы защиты информации. - 2012. - № 2. - С. 20-28.
3 Десницкий, В.А. Конфигурирование компонентов комбинированной защиты встроенных устройств на основе решения оптимизационной задачи [Текст] / В.А. Десницкий, И.В. Котенко, A.A. Чечулин // Системы высокой доступности. - 2012. - №2. - С. 50-56.
4 Десницкий, В.А. Модель конфигурирования защищенных и энергоэффективных встроенных систем [Текст] / В.А. Десницкий, И.В. Котенко // Изв. Вузов. Приборостроение - СПб. - 2012. - Т. 55, № 11.- С. 52-57.-ISSN 0021-3454.
5 Десницкий, В.А. Модели процесса построения безопасных встроенных систем [Текст] / В.А. Десницкий, A.A. Чечулин // Системы высокой доступности. - 2011. -№ 2. С. 97-101.
6 Десницкий, В.А. Комбинированная защита программ от несанкционированных модификаций [Текст] / В.А. Десницкий, И.В. Котенко // Изв. вузов. Приборостроение. - 2010. - Т. 53. - № 11. - С. 36-41. -ISSN 0021-3454.
7 Десницкий, В.А. Защищенность и масштабируемость механизма защиты программного обеспечения на основе принципа удаленного доверия [Текст] / В.А. Десницкий, И.В. Котенко // Управление рисками и безопасностью. Труды Института системного анализа Российской академии наук (ИСА РАН) - М.: КомКнига. - 2010. - Т.52. - ISBN 978-5-9710-0385-4.
8 Десницкий, В.А. Проектирование защищенных встроенных устройств на основе конфигурирования [Текст] / В.А. Десницкий, И.В. Котенко // Проблемы информационной безопасности. Компьютерные системы. - 2013. -№1.
9 Десницкий, В.А. Аспектно-ориентированная реализация модели защиты программ на основе удаленного доверия [Текст] / В.А. Десницкий, И.В. Котенко // Информационные технологии и вычислительные системы — 2009. -№ 4. - С. 67-76.
10 Десницкий, В.А. Защита программного обеспечения на основе механизма «удаленного доверия» [Текст] / В.А. Десницкий, И.В. Котенко // Изв. вузов. Приборостроение - СПб. - 2008. - Т.51. - № 11. - С. 26-30.
11 Котенко, И.В. Исследование технологии проектирования безопасных встроенных систем в проекте Европейского сообщества SecFutur [Текст] / И.В. Котенко, В.А. Десницкий, А.А. Чечулин // Защита информации. Инсайд -2011. - № 3. - С. 68-75.
12 Фаулер, М. UML. Основы. Краткое руководство по стандартному языку объектного моделирования [Текст] / М. Фаулер // Изд. Символ-Плюс. -2011.- 192 с.
13 Чечулин, А.А. Анализ информационных потоков для построения защищенных систем со встроенными устройствами [Текст] / А.А.Чечулин, И.В. Котенко, В.А. Десницкий // Системы высокой доступности. - 2012. - №2. -С. 116-122.
14 Abraham, D.G. Transaction security system [Text] / D.G. Abraham, G.M. Dolan, G.P. Double, J.V. Stevens // IBM Systems Journal. - No. 30. - Issue 4. -1991.-p. 598-598.
15 Abrams, M.D. FAA System Security Testing and Evaluation [Text] / M.D. Abrams // MITRE Technical Report 02W0000059. - The MITRE Corporation. -McLean. - VA. - May 2003.
16 Arbaugh, W.A. Embedded security: challenges and concerns [Text] / W.A. Arbaugh, L. van Doom // Computer journal. - Volume 34. - No. 10. - P. 40-41. -2001.
17 Atallah, M. A survey of Anti-Tamper Technologies [Text] / M. Atallah, E. Bryant, M. Stytz // The Journal of Defence Software Engineering. - Arxan Technologies, Inc. - Nov. 2004.
18 Busnel, P. Security, Privacy, and Dependability in Smart Homes: A Pattern Catalog Approach [Text] / P. Busnel, S. Giroux. // Lecture Notes in Computer Science. -Volume 6159. - P. 24-31. - Proceedings of 8th International Conference on Smart Homes and Health Telematics (ICOST 2010). - Seoul, Korea. - June 2224. - 2010. - ISBN 978-3-642-13777-8.
19 Ceccato, M. Remote software protection by orthogonal client replacement
[Text] / M. Ceccato, M. Preda, A. Majumdar, P. Tonella // Proceedings of the 24th ACM Symposium on Applied Computing (SAC 2009). - 2009.
20 Ceccato, M. Barrier Slicing for Remote Software Trusting [Text] / M. Ceccato, M. Preda, J. Nagra, C. Collberg, P. Tonella // Proceedings of IEEE International Working Conference on Source Code Analysis and Manipulation (SCAM 2007). - Paris, France. - 2007.
21 Cederquist, J.G. An intruder model for verifying Iiveness in security protocols [Text] / J.G. Cederquist, M. Torabi Dashti // Proceedings of the fourth ACM workshop on Formal methods in security (FMSE '06). - P. 23-32. - ACM. -Alexandria, Virginia, USA. - 2006. - ISBN 1-59593-550-9.
22 Chen, L. Performance evaluation of embedded system based on behavior expressions [Text] / L. Chen, S. Wei, G. Yu // Proceedings of 2nd International Conference on Mechanical and Electronics Engineering (ICMEE), 2010. - Volume l.-P. 253-256.-2010.
23 Coker, G. Principles of remote attestation [Text] / G. Coker, J. Guttman, P. Loscocco, A. Herzog, J. Millen, B. Hanlon, J. Ramsdell, A. Segall, J. Sheehy, B.T. Sniffen // Int. J. Inf. Secur. - Volume 10. - P. 63-81. - June 2011. - ISSN 16155262.
24 CoIIberg, C. Watermarking, Tamper-Proofing, and Obfuscation - Tools for Software Protection [Text] / C. Collberg, C. Thomborson // IEEE Computer Society. - Nov. -2001.
25 Dick, N. High-speed security [Embedded security] [Text] / N. Dick, N. McCallum // Communications Engineer journal. - Volume .2, No. 2. - P. 37-39. -2004.
26 Eby, M. Integrating Security Modeling into Embedded System Design
[Text] / M. Eby, J. Werner, G. Karsai, A. Ledeczi // Proceedings of 14th Annual IEEE International Conference and Workshops on the Engineering of Computer-Based Systems (ECBS '07). - P. 221-228. - 2007.
27 Eisen ring, M. Conflicting criteria in embedded system design [Text] / M. Eisenring, L. Thiele, E. Zitzler // IEEE Design & Test of Computers journal. -Volume 17. - No. 2. - P. 51 -59. - 2000.
28 English, T. A low-power pairing-based cryptographic accelerator for embedded security applications [Text] / T. English, M. Keller, K.L. Man, E. Popovici, M. Schellekens, W. Marnane, // Proceedings of IEEE International SOC Conference, 2009 (SOCC 2009). - P. 369-372. - 2009.
29 Feigenbaum, J. Privacy Engineering for Digital Rights Management Systems [Text] / J. Feigenbaum, M.J. Freedman, S. Tomas, A. Shostack. // Proceedings of the ACM Workshop on Security and Privacy in Digital Rights Management. - P. 76-105.-2001.
30 Fuchs, A. Formal Notion of Trust - Enabling Reasoning about Security Properties [Text] / A. Fuchs, S. Gürgens, C. Rudolph // Proceedings of ECCV (6)'2010. - P. 200-215. - 2010.
31 Fuchs, A. Towards a Generic Process for Security Pattern Integration
[Text] / A. Fuchs, S. Gürgens, C. Rudolph // 20th International Workshop on Database and Expert Systems Application, Dexa. - P. 171-175. - 2009.
32 Fukui, M. Cost-effective power management for smart house considering degradation of batteries [Text] / M. Fukui, I. Tanaka, R. Miyahara, S. Gora //
Proceedings of 2012 IEEE International Conference on Power System Technology (POWERCON). - P. 1-6. - 2012.
33 Georg Grasser, M. Embedded Security Solution for Digital Safe-Guard Ecosystems [Text] / M. Georg Grasser // Inaugural IEEE-IES Digital EcoSystems and Technologies Conference, 2007 (DEST '07). - P. 529-534. - 2007.
34 Gogniat, G. Reconfigurable Security Primitive for Embedded Systems
[Text] / Gogniat G., Wolf T., Burleson W. // Proceedings of System-on-Chip 2005 International Symposium.-p.23-28.- 2005.
35 Grand, J. Practical Secure Hardware Design for Embedded Systems [Text] / J. Grand // Proceedings of the 2004 Embedded Systems Conference. - San Francisco, California. - CMP Media. - 2004.
36 Ihmor, S. Synthesis of communication structures and protocols in distributed embedded systems [Text] / S. Ihmor, T. Loke, W. Hardt // Proceedings of the 16th IEEE International Workshop on Rapid System Prototyping, 2005 (RSP 2005). - P. 3-9. - 2005.
37 ISCI Embedded Device Security Assurance - ISASecure certification scheme, 2011 [Электронный ресурс] // Режим доступа: http://www.isasecure.org/PDFs/EDSA-100-Certification-scheme(vl_l).aspx
38 ISCI Embedded Device Security Assurance - Recognition process for communication robustness testing tools, 2010 [Электронный ресурс] // Режим доступа: http://www.isasecure.org/PDFs/EDSA-201 -ISASecure-CRT-Tool-Recognition-Process(vl .aspx
39 Jeong, Y. Protection Profile for Security Enhancement of Embedded Operating System for Mobile Terminals [Text] / Y. Jeong, Y. Yun, B. Jung, K. Kim // 10th International Conference on advanced Communication Technology, 2008 (ICACT 2008). - Volume 3. - P. 1908-1911. - 2008.
40 Juengst, W.E. Using Resource Balancing to Configure Modular Systems [Text] / W.E. Juengst, M. Heinrich // Intelligent Systems and their Applications. -IEEE Computer Society. - Volume 13. - Issue 4. - P. 50-58. - 1998. -http://dx.doi.org/10.1109/5254.708433.-ISSN 1541-1672.
41 Karakehayov, Z. Energy Efficiency with Runtime Models for Energy-aware Embedded Systems [Text] / Z. Karakehayov, E. Vassev // Proceedings of 34th IEEE Software Engineering Workshop 2011 (SEW). - P. 106-111. - 2011.
42 Kcnnell, R. Establishing the genuinity of remote computer systems [Text] / R. Kenneil, L.H. Jamieson // Proceedings of the 12th USENIX Security Symposium 2003. - Washington, DC, USA. - USENIX. - 2003.
43 Knezevic, M. Design Methods for Embedded Security [Text] / M. Knezevic, V. Rozic, I. Verbauwhede // Telfor Journal. - Volume 1. - No. 2. - 2009.
44 Kocher, P. Security as a new dimension in embedded system design [Text] / P. Kocher, R. Lee, G. Mcgraw, S. Ravi // Proceedings of the 41st Design Automation Conference (DAC '04). - P. 753-760. - 2004.
45 Kommerling, O. Design principles for tamper-resistant smartcard processors [Text] / Kommerling O., Kuhn M.G. // Proceedings of the USENIX Workshop on Smartcard Technology. - P. 9-20. - 1999.
46 Koopman, P. Critical embedded automotive networks [Text] / P. Koopman // IEEE Micro. - Volume 22. No. 4. - P. 14-18. - 2002.
47 Koopman, P. Embedded System Security [Text] / P. Koopman // IEEE Computer. - No. 37. - Volume 7. - P. 95-97. - 2004.
48 Köster, F. Information Security Assessments for Embedded Systems Development: An Evaluation of methods [Text] / F. Köster, H. Nguyen, S. Obermeier, M. Brändle, M. Klaas, M. Naedele, W. Brenner // Proceedings of 8th Annual Security Conference. - Las Vegas, USA. - 2009.
49 Kotenko, I. Discrete-Event Simulation of Botnet Protection Mechanisms
[Text] / I. Kotenko, A. Konovalov, A. Shorov // Discrete Event Simulations -Development and Applications. - Edited by Eldin Wee Chuan Lim. - InTech. - P. 143-168.-Rijeka, Croatia. - 2012.
50 Lee, G.M. The Internet of Things - A problem statement [Text] / G.M. Lee, J.Y. Kim // Information and Communication Technology Convergence (ICTC), 2010. - International Conference. - P. 517-518. - 2010.
51 Lohr, H. Patterns for Secure Boot and Secure Storage in Computer Systems [Text] / H. Lohr, A. Sadeghi, M. Winandy. // Proceedings of ARES '10 International Conference on Availability, Reliability, and Security, 2010. - P. 569-573.-2010.
52 MagicDraw - Web-сайт программного инструмента MagicDraw
[Электронный ресурс] // Режим доступа: http://www.nomagic.com.
53 Maña, A., Ruiz, J.F. A Security Modelling Framework for Systems of Embedded Components [Text] / A. Maña, J.F. Ruiz // Proceedings of 13th IEEE International High Assurance Systems Engineering Symposium. - P. 176-177. -2011,- ISBN 978-1-4673-0107-7.
54 MARTE. The UML Profile for MARTE: Modeling and Analysis of RealTime and Embedded Systems - Version 1.1. - Object Management Group [Электронный ресурс] // Режим доступа: http://www.omgmarte.org
55 Menezes, A.J. Handbook of Applied Cryptography [Text] / A.J. Menezes, P.C. Van Oorschot, S.A. Vanstone, R.L. Rivest // Publisher: CRC-Press. - 1997. -ISBN/ASIN 0849385237.
56 Mixed Mode. Web-сайт компании Mixed Mode [Электронный ресурс] // Режим доступа: http://www.mixed-mode.de
57 Modelio. Web-сайт программного инструмента Modelio [Электронный ресурс] // Режим доступа: http://www.modelio.org.
58 Morris, J. Fault tolerance tradeoffs in moving from decentralized to centralized embedded systems [Text] / J. Morris, D. Kroening, P. Koopman // International Conference on Dependable Systems and Networks, 2004. - P. 377-386.-2004.
59 Moyers, B.R. Effects of Wi-Fi and Bluetooth Battery Exhaustion Attacks on Mobile Devices [Text] / B.R. Moyers, J.P. Dunning, R.C. Marchany, J.G. Tront // Proceedings of the 2010 43rd Hawaii International Conference on System Sciences (HICSS'10). - IEEE Computer Society. - P. 1-9. - Washington, DC, USA. - 2010. - ISBN 978-0-7695-3869-3.
60 Naedele, M. An Access Control Protocol for Embedded Devices [Text] / M. Naedele // Proceedings of 2006 IEEE Interrnational Conference on Industrial Informatics (INDIN'06). - P. 565-569. - 2006.
61 Ovaska, E. Model and Quality Driven Embedded Systems Engineering
[Text] / E. Ovaska, A. Balogh, S. Campos, A. Noguero, A. Pataricza, K. Tiensyrjä // Technical Research Centre of Finland. - 2009.
62 Ottoy, G. Flexible Design of a Modular Simultaneous Exponentiation Core for Embedded Platforms [Text] / G. Ottoy, B. Preneel, J. Goemaere, L. De Strycker // Lecture Notes in Computer Science. - Volume 7806. - P. 115-121. -Proceedings of International Workshop on Applied Reconfigurable Computing (ARC2013). - 2013.
63 Pieters, W. Reducing normative conflicts in information security [Text] / W. Pieters, L. Coles-Kemp. // Proceedings of the 2011 workshop on New security paradigms workshop. - ACM publisher. - P. 11-24. - 2011. - ISBN 978-1-45031078-9.
64 Qingyu, O. Research on the Embedded Security Architecture Based on the Control Flow Security [Text] / O. Qingyu, H. Kai, W. Xiaoping // Second International Workshop on Computer Science and Engineering, 2009 (WCSE '09). -Volume 1,P. 133-137.-2009.
65 Rae, A. J. A Taxonomy of Attacks on Secure Devices [Text] / Rae A. J., Wildman L.P. // Department of Information Technology and Electrical Engineering, University of Queensland. - Australia. - 2003.
66 Reiter, M.K. Authentication Metric Analysis and Design [Text] / M. K. Reiter // ACM Transactions on Information and System Security journal. - Volume 2.-P. 138-158.- 1999.
67 RE-TRUST. Remote EnTrusting by RUn-time Software authentication -FP6 project site [Электронный ресурс] // Режим доступа: http://re-trust.dit.unitn.it
68 RUAG. Web-сайт компании RUAG [Электронный ресурс] // Режим доступа: http://www.ruag.com
69 Ruiz, J.F. A Methodology for the Analysis and Modeling of Security Threats and Attacks for Systems of Embedded Components [Text] / J.F Ruiz., R. Harjani, A. Mafia, V. Desnitsky, I. Kotenko, A. Chechulin // Proceedings of the 20th Euromicro International Conference on Parallel, Distributed and Network-Based Computing (PDP2012). - P. 261-268. - Munich, Germany. - February 1517, 2012.
70 Ruiz, J.F. Security Engineering and Modelling of Set-Top Boxes [Text] / J.F. Ruiz, A. Rein, M. Arjona, A. Mana, A. Monsifrot, M. Morvan. // Proceedings of BioMedical Computing (BioMedCom). - P.l 13-122. - 2012 ASE/IEEE International Conference. - 2012.
71 Sabin, D. Product configuration frameworks-a survey [Text] / D. Sabin R. Weigel // Intelligent Systems and their Applications IEEE Computer Society. -Volume 13.- Issue 4.-P. 42-49. - 1998. - ISSN 1094-7167.
72 Santoro, R. On-line monitoring of Random Number Generators for embedded security [Text] / R. Santoro, O. Sentieys, S. Roy // Proceedings of IEEE International Symposium on Circuits and Systems, 2009 (ISCAS 2009). - P. 3050-3053.-2009.
73 Saputra, H. A data-driven approach for embedded security [Text] / H. Saputra, O. Ozturk, N. Vijaykrishnan, M. Kandemir, R. Brooks // Proceedings of IEEE Computer Society Annual Symposium. - P. 104-109. - VLSI. - 2005.
74 Sastry, J. K. R. Attacking embedded systems through fault injection [Text] / J. K. R. Sastry, J.S. Bhanu, K. SubbaRao // 2nd National Conference on Emerging Trends and Applications in Computer Science (NCETACS), 2011. - P. 1-5. - 2011.
75 SecFutur. Design of Secure and energy-efficient embedded systems for Future internet applications - FP7 Project Web site [Электронный ресурс] // Режим доступа: http://www.secfutur.eu
76 Seshadri, A. Pioneer: verifying code integrity and enforcing untampered code execution on legacy systems [Text] / A. Seshadri, M. Luk, E. Shi, A. Perrig, L.V. Doom, P. Khosla // Proceedings of the Twentieth ACM Symposium on Operating Systems Principles 2005 (SOSP '05). - ACM Press. - NY. - 2005.
77 Shelton, C.P. A framework for scalable analysis and design of system-wide graceful degradation in distributed embedded systems [Text] / C.P. Shelton, P. Koopman, W. Nace // Proceedings of the Eighth International Workshop on Object-Oriented Real-Time Dependable Systems, 2003. (WORDS 2003). - P. 156-163. -2003.
78 Simunic, T. Source code optimization and profiling of energy consumption in embedded systems [Text] / T. Simunic, L.Benini, G. De Micheli, M. Hans // Proceedings of the 13th International Symposium on System Synthesis, 2000. - P. 193-198.-2000.
79 Souissi, Y. Embedded systems security: An evaluation methodology against Side Channel Attacks [Text] / Y. Souissi, J.-L. Danger, S. Guilley, S. Bhasin, M. Nassar // Processing Design and Architectures for Signal and Image Conference (DASIP).-P. 1-8.-2011.
80 Srivastava, S. Testing of embedded system using fault modeling [Text] / S. Srivastava, A.P. Singh // Proceedings of International Conference on Emerging Trends in Electronic and Photonic Devices & Systems, 2009 (ELECTRO '09). - P. 177-180.-2009.
81 Sung, A. An interaction testing technique between hardware and software in embedded systems [Text] / A. Sung, B. Choi // Proceedings of Ninth Asia-Pacific Software Engineering Conference, 2002. - P. 457-464. - 2002.
82 Szilagyi, C. Flexible multicast authentication for time-triggered embedded control network applications [Text] / C. Szilagyi , P. Koopman // Proceedings of IEEE/IFIP International Conference on Dependable Systems Networks, 2009 ( DSN '09).-P. 165-174.-2009.
83 Tan, Т.К. Embedded operating system energy analysis and macro-modeling [Text] / Т.К. Tan, A. Raghunathan, N.K. Jha // Proceedings of 2002 IEEE International Conference on Computer Design: VLSI in Computers and Processors. -P. 515-522.-2002.
84 Technicolor. Веб-сайт компании Technicolor [Электронный ресурс] // Режим доступа: http://www.technicolor.com
85 Trusted Computing Group [Электронный ресурс] // Режим доступа: http://www.trustedcomputinggroup.org
86 Ukil, A. Embedded security for Internet of Things [Text] / A. Ukil, J. Sen, S. Koilakonda // 2nd National Conference on Emerging Trends and Applications in Computer Science (NCETACS), 2011. - P. 1-6. - 2011.
87 Umodel. Веб-сайт программного инструмента Umodel [Электронный ресурс] // Режим доступа: http://www.altova.com/umodel.html.
88 Vaslin, R. Memory security management for reconfigurable embedded systems [Text] / R. Vaslin, G. Gogniat, J.-P. Diguet, R. Tessier, D. Unnikrishnan, K. Gaj // Proceedings of International Conference on ICECE Technology, 2008 (FPT 2008). - P. 153-160. - 2008.
89 Wang, Z. Exposing Security Risks for Commercial Mobile Devices [Text] / Z. Wang, R. Johnson, R. Murmuria, A. Stavrou // Computer Network Security, Lecture Notes in Computer Science. - Volume 7531. - P. 3-21. - Springer Berlin Heidelberg. - 2012. - ISBN 978-3-642-33703-1.
90 Wei, G. An Approach of Product Configuration Based on Decision Tree and Minimum Conflicts Repair Algorithm [Text] / G. Wei, Y. Qin. // IEEE Computer Society. - Proceedings of the 2009 International Conference on Information Management, Innovation Management and Industrial Engineering (ICIII '09). -Volume 01. - P. 126-129. - 2009. - ISBN 978-0-7695-3876-1. - doi: 10.1109/ICIII.2009.37.
91 Wollinger, T. Cryptography in Embedded Systems: An Overview [Text] / T. Wollinger, J. Guajardo, C. Paar // Proceedings of the Embedded World 2003 Exhibition and Conference. - P. 18-20. - 2003.
92 Wu, X. New structure of using image sensor communication in smart house with smart grid [Text] / X. Wu, P. Liu, S. Liu //2012 International Conference on Future Generation Communication Technology (FGCT). - P. 32-35. - 2012. - doi: 10.1109/FGCT.2012.6476581
93 Yen, T.-Y. Communication synthesis for distributed embedded systems
[Text] / Ti-Yen Yen, W. Wolf // Proceedings of 1995 IEEE/ACM International
Conference on Computer-Aided Design, 1995 (ICCAD-95). - Digest of Technical Papers. - P. 288-294. - 1995.
94 Yu, B. A virtual configuration workbench for product development [Text] / B. Yu // PhD thesis. - Department of Design, Manufacture and Eng. Management, Glasgow, Scotland. - 1996. -http://ethos.bl.uk/OrderDetails.do?uin=uk.bl.ethos.389793.
95 Yu, B. A Configuration Tool to Increase Product Competitiveness [Text] / B. Yu, H.J. Skovgaard // IEEE Intelligent Systems 13, Volume 4. - P. 34-41. - 1998. -http://dx.doi.org/! 0.1109/5254.708431.
Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.