Система баз данных картографии с ассоциативной защитой тема диссертации и автореферата по ВАК РФ 05.13.19, кандидат технических наук Гибадуллин, Руслан Фаршатович
- Специальность ВАК РФ05.13.19
- Количество страниц 117
Оглавление диссертации кандидат технических наук Гибадуллин, Руслан Фаршатович
ПЕРЕЧЕНЬ ИСПОЛЬЗУЕМЫХ СОКРАЩЕНИЙ.
ВВЕДЕНИЕ.
ГЛАВА 1. ИСХОДНЫЕ ПОСЫЛКИ И ОГРАНИЧЕНИЕ ПРЕДМЕТА ИССЛЕДОВАНИЙ.
1.1. Данные картографии.
1.2. Анализ современного состояния исследований по защищенным картографическим СУБД.
1.3. Ограничение предмета исследований.
1.4. Выводы.
ГЛАВА 2. ФОРМИРОВАНИЕ СТЕГОКОНТЕЙНЕРА, СТЕГОПАРАМЕТРЫ.
2.1. Алгоритм формирования стегоконтейнера.
2.2. Оптимизация значений стегопараметров по критерию быстродействия.
2.3. Оценка эффективности ассоциативного метода сокрытия в сравнении с ГОСТ 28147-89.
2.4. Выводы.
ГЛАВА 3. ПРИНЯТАЯ СХЕМА ЗБДК И ОРГАНИЗАЦИЯ ОБРАБОТКИ ЗАПРОСОВ НА НИЖНЕМ УРОВНЕ СИСТЕМЫ.
3.1. Схема и принципы формирования ЗБДК.
3.2. Локальная обработка запросов без раскрытия защищенной базы данных картографии в целом.
3.3. Интерпретация пользовательских запросов.
3.4. Выводы.
ГЛАВА 4. ИССЛЕДОВАТЕЛЬСКИЙ ПРОТОТИП СУБД БесигИу МарРо1ЫС1и81ег.
4.1. Программный проект СУБД.
4.1.1. Серверная часть.
4.1.2. Клиентская часть.
4.2. Тестирование комплекса программ.
4.3. Выводы.
Рекомендованный список диссертаций по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК
Моделирование процессов балансировки нагрузки мультикластерных СУБД консервативного типа2012 год, кандидат технических наук Минязев, Ринат Шавкатович
Нечисловая обработка информации на вычислительной машине нетрадиционной архитектуры потока данных1999 год, кандидат технических наук Провоторова, Анна Олеговна
Разработка методов распараллеливания запросов в гетерогенных системах реляционных баз данных2005 год, кандидат технических наук Локшин, Марк Викторович
Разработка моделей, алгоритмов и программ реализации мандатного разграничения доступа в СУБД с использованием цифровых сертификатов2007 год, кандидат технических наук Басан, Александр Сергеевич
Субд полнообъектных картографических сцен с ассоциативной защитой на кластерной платформе2019 год, кандидат наук Пыстогов Сергей Васильевич
Введение диссертации (часть автореферата) на тему «Система баз данных картографии с ассоциативной защитой»
Актуальность темы
В настоящее время во всем мире широко используются средства пространственного анализа данных различными структурами и учреждениями. В западных странах цифровые модели местности создаются в больших количествах и используются повсеместно. В нашей стране с вступлением в силу федерального закона «О навигационной деятельности» от 14.02.2009, снимающего ограничения на точность определения координат объектов навигационной деятельности, общедоступные картографические данные в удобных для использования цифровых форматах только начинают появляться. С распространением навигационных устройств усилится процесс внедрения и распространения ГИС, рынок станет больше насыщаться цифровыми данными картографии.
Картографическая продукция имеет свои особенности. Она отличается высокой себестоимостью работ по ее получению: топографами и геодезистами затрачиваются немалые усилия на формирование этой продукции. Кроме того, карты могут содержать конфиденциальные сведения, например, новые места локализации нефтегазовых и урановых месторождений, цветных металлов. Поэтому задача их защиты актуальна.
Использование цифровых карт сопряжено с определенными трудностями. Оно требует векторизации растровых изображений, устранения дефектов топологической структуры при создании таких карт, организации хранения цифровой модели местности в реляционных базах данных.
На сегодняшний день существуют СУБД, обладающие встроенными механизмами защиты баз данных. Ведущие места среди них занимают: Oracle [1], Microsoft SQL Server [2], Sybase Adaptive Server [3], Gupta SQLBase Treasury Edition [4]. Перечисленные СУБД достаточно универсальны. Построение специализированных СУБД, ориентированных на работу с защищенными БД картографии, может существенно повысить эффективность управления такими БД по критерию быстродействия при требуемом уровне стойкости защиты.
Объект исследования — специализированная система управления базами данных картографии с ассоциативной защитой.
Предмет исследования — архитектура, стегопараметры, алгоритмическое и программное обеспечение системы управления базами данных картографии с ассоциативной защитой.
Цель диссертационной работы - разработка модели, метода и алгоритмов управления базами данных картографии с ассоциативной защитой. Основные задачи диссертационной работы
Для достижения поставленной цели в диссертационной работе решаются следующие задачи:
1. Разработка фреймовой модели системы баз данных картографии с ассоциативной защитой.
2. Разработка алгоритма формирования стегоконтейнера.
3. Оптимизация значений стегопараметров по критерию быстродействия.
4. Разработка схемы защищенной БД картографии, метода локальной обработки запросов без раскрытия защищенной БД картографии в целом и алгоритмов интерпретации пользовательских запросов системы баз данных картографии с ассоциативной защитой.
5. Реализация исследовательского прототипа СУБД Security Мар-PointCluster для проверки на его основе рекомендаций к построению системы баз данных картографии с ассоциативной защитой.
Методы исследования
Исследования проводились с привлечением теории баз данных, теории случайных процессов, защиты информации, элементов теории ассоциативной защиты стилизованных бинарных изображений, проектирования кластерных архитектур, компьютерного моделирования.
Основные научные результаты, полученные автором и выносимые на защиту
1. Фреймовая модель системы баз данных картографии с ассоциативной защитой.
2. Алгоритм генерации стегоконтейнера.
3. Результаты оптимизации стегопараметров по критерию быстродействия.
4. Схема защищенной БД картографии, метод локальной обработки запросов без раскрытия защищенной БД картографии в целом и алгоритмы интерпретации пользовательских запросов системы баз данных картографии с ассоциативной защитой.
5. Исследовательский прототип СУБД Security MapPointCluster.
Научная новизна работы состоит в следующем:
1. Предложена модель системы баз данных картографии с ассоциативной защитой, которая позволяет повысить эффективность управления защищенными БД картографии в сравнении с известными СУБД по критерию быстродействия.
2. Разработан алгоритм формирования стегоконтейнера, на его основе подтверждена гипотеза о принципиальной возможности достижения безусловной стойкости ассоциативного метода стегозащиты. Оптимизированы значения стегопараметров алгоритма формирования стегоконтейнера по критерию быстродействия и показана предпочтительность использования в системе баз данных картографии с ассоциативной защитой разработанного алгоритма в режиме безальтернативного выбора гаммы в сравнении с ГОСТ 28147-89.
3. Предложен эффективный метод локальной обработки запросов к защищенной БД картографии и на его основе разработаны алгоритмы интерпретации пользовательских запросов, отличающиеся от существующих тем, что позволяют обрабатывать запросы к защищенной БД картографии без ее полного раскрытия.
Обоснованность и достоверность результатов диссертации
Обоснованность результатов, полученных в диссертационной работе, базируется на использовании апробированных научных положений и методов исследования.
Достоверность исследуемой модели и справедливость сформулированных утверждений подтверждены экспериментально на специально разработанном для этой цели инструментальном средстве.
Практическая ценность работы
Предложенная модель системы баз данных картографии с ассоциативной защитой позволяет повысить эффективность управления защищенными БД картографии в сравнении с известными СУБД по критерию быстродействия.
Предложенный метод локальной обработки запросов к защищенной БД картографии и разработанные на его основе алгоритмы интерпретации пользовательских запросов позволяют обрабатывать запросы к защищенной БД картографии без ее полного раскрытия.
Даны практические рекомендации к построению системы баз данных картографии с ассоциативной защитой. Для проверки этих рекомендаций разработан исследовательский прототип СУБД Security MapPointCluster.
Результаты исследования внедрены в учебный процесс КГТУ им. А.Н.Туполева и использованы в ООО «Геодезическая компания «ЗЕНИТ».
Апробация работы
Основные результаты работы докладывались и обсуждались на Международной молодежной научной конференции «Туполевские чтения» (Казань, 2006, 2008-2010), республиканском научном семинаре АН РТ «Методы моделирования» (Казань, 2007-2010), Всероссийской научной конференции «Техническая кибернетика, радиоэлектроника и системы управления» (Таганрог, 2008), Международной научно-методической конференции «Информатика: проблемы, методология, технологии» (Воронеж, 2008), Международной конференции «Высокопроизводительные параллельные вычисления на кластерных системах» НРС—2008,2009 (Казань, 2008; Владимир, 2009), семинаре кафедры радиотехнических и медико-биологических систем Марийского ГТУ (Йошкар-Ола, 2010).
Публикации
Результаты диссертационной работы отражены в 15 публикациях, в том числе в 6 научных статьях [60,63,65,69,83,87], в 1 статье в рецензируемом журнале из списка периодических изданий [88], рекомендованных ВАК, в 8 материалах конференций [62,85,86,89-91,93,94].
Структура и объем работы
Диссертационная работа состоит из введения, четырех глав, заключения, библиографического списка и приложений.
Похожие диссертационные работы по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК
Методы обработки запросов в системах управления базами данных для многопроцессорных систем с иерархической архитектурой2008 год, кандидат физико-математических наук Лепихов, Андрей Валерьевич
Разработка архитектуры программной системы конфиденциального доступа к информационным ресурсам электронно-вычислительных сетей2003 год, кандидат технических наук Хади, Роман Ахмедович
Разработка и анализ систем сопряжения ключевых криптографических алгоритмов и стандартных пакетов программ2003 год, кандидат технических наук Панасенко, Сергей Петрович
Разработка моделей параллельного выполнения запросов в многопроцессорных системах с распределенной памятью2002 год, кандидат физико-математических наук Лымарь, Татьяна Юрьевна
Моделирование и алгоритмизация при проектировании подсистемы ассоциативного поиска в базе данных на основе нейросетевых методов1999 год, кандидат технических наук Эксаревский, Алексей Владимирович
Заключение диссертации по теме «Методы и системы защиты информации, информационная безопасность», Гибадуллин, Руслан Фаршатович
4.3. Выводы
Разработан программный проект СУБД Security MapPointCluster. Протестирован программный комплекс, реализованный на базе программного проекта. По результатам тестирования получены следующие выводы.
1. Сокрытие базы данных алгоритмом Stegomask на одном вычислительном ядре происходит в п раз дольше, чем на вычислительном кластере, состоящем из п таких ядер. Использование вычислительного кластера для сокрытия БД картографии алгоритмом Stegomask alternativeless также дает выигрыш в производительности.
2. При выполнении модулей интерпретатора add и upd в отдельных случаях кластер демонстрирует хорошую производительность сравнительно с одной машиной. Ожидается, что применение кластера для исполнения модуля sel будет актуальным в ходе работы с защищенными БД картографии с объемами в несколько гигабайт и более.
ЗАКЛЮЧЕНИЕ
В диссертации решена научная задача разработки и исследования компонентов фреймовой модели системы баз данных картографии с использованием ассоциативного метода стегозащиты цифровых карт и получены следующие результаты:
1. Предложена двухуровневая модель системы баз данных картографии с ассоциативной защитой, которая позволяет повысить эффективность управления защищенными БД картографии в сравнении с известными СУБД по критерию быстродействия.
2. Разработан алгоритм формирования стегоконтейнера, основанный на применении двумерно-ассоциативного механизма защиты. На его основе подтверждена гипотеза о принципиальной возможности достижения безусловной стойкости ассоциативного метода стегозащиты.
3. Оптимизированы значения стегопараметров алгоритма формирования стегоконтейнера по критерию быстродействия. Установлено, что время формирования стегоконтейнера предложенным алгоритмом Stegomask минимально при 40 < т < 60 и 105 < К < ЗхЮ5. Показана предпочтительность использования алгоритма Stegomask в режиме безальтернативного выбора гаммы при т — 60. Выявлены положительные черты двумерно-ассоциативного механизма маскирования сравнительно с ГОСТ 28147-89.
4. Разработана схема БД, которая реализует ассоциативно-защищенное хранение данных картографии. Предложен эффективный метод локальной обработки запросов к защищенной БД картографии и на его основе разработаны алгоритмы интерпретации пользовательских запросов, отличающиеся от существующих тем, что позволяют обрабатывать запросы к защищенной БД картографии без ее полного раскрытия.
5. Разработан исследовательский прототип СУБД Security MapPointClus-ter, на основе которого обоснованы практические рекомендации к построению системы баз данных картографии с ассоциативной защитой.
Список литературы диссертационного исследования кандидат технических наук Гибадуллин, Руслан Фаршатович, 2011 год
1. Oracle Электронный ресурс.. URL: http://www.oracle.com/index.html.
2. Microsoft SQL Server Электронный ресурс. URL: http://www.microsoft.com/sqlserver/en/us/default.aspx.
3. Sybase Adaptive Server Электронный ресурс. URL: http://www.sybase.com/products/databasemanagement/adaptiveserverenter prise.
4. Gupta SQLBase Treasury Edition Электронный ресурс. URL:http ://www.unify .com/Products/DataManagement/S QLB aseTreasury/ defa ult.aspx.
5. Материалы космической съемки. Спутник IKONOS Электронный ресурс. ЗАО НПК «БАРЛ» © 2009. URL: http://www.barl.ru/?mod=content&id=3 3.
6. Космический аппарат QuickBird Электронный ресурс. ООО «ПРАЙМ ТРУП» © 2010. URL: http://www.quickbird.ru.
7. Бабенко Л.К., Басан A.C., Журкин И.Г., Макаревич О.Б. Защита данных геоинформационных систем: учеб. Пособие для студентов вузов / Под ред. И.Г. Журкина. М.: Гелиос АРВ, 2010. - 336 с.
8. AutoTrace converts bitmap to vector graphics Электронный ресурс. URL: http://www.autotrace.sourceforge.net.
9. Potrace: Transforming bitmaps into vector graphics Электронный ресурс. URL: http://www.potrace.sourceforge.net.
10. Ras2Vec Электронный ресурс. URL: http://www.xmailserver.org/davide.html.
11. Image2XAML: Transforming images into XAML solid curves Электронный ресурс. URL: http://www.image2xaml.sourceforge.net.
12. WinTopo Freeware: Raster to Vector imaging software Электронный ресурс. URL: http://www.wintopo.com/wintopo-free.htm.
13. RasVector Электронный ресурс., com-try.com © 2010. URL: http://www.rasvector-freeware.com-try.com.
14. Raster Arts Электронный ресурс. URL: http://www.rasterarts.ru.
15. Corel TRACE Электронный ресурс. URL: http://www.corel.com.
16. Иванников А. Д., Кулагин В. П., Тихонов А. Н., Цветков В. Я. Геоинформатика. М.: МАКС Пресс, 2001. - 349 с.
17. Берлянт A.M. Геоинформационное картографирование. М.: Изд-во Московского университета, 1997. - 64 с.
18. Взаимодействие картографии и геоинформатики / Под ред.A.M. Бер-лянта, О.Р. Мусина. М.: Научный мир, 2000. - 192 с.
19. Сербенюк С.Н. Картография и геоинформатика их взаимодействие / Под ред. В. А. Садовничего. - М.: Изд-во Моск. ун-та, 1990. - 159 с.
20. Цифровая модель местности и ее использование в современных геоинформационных системах Электронный ресурс. URL: http://scbist.dyndns.org.
21. Защита информации в ГИС (с использованием ESRI SDE и Oracle Server) Электронный ресурс. Бюро Кадастра Таганрога © 2010. URL: http://www.cbt.ru/news/136-zashhita-informaczii-v-gis-s- ispolzovaniem-esri-sde-i-oracle-server.
22. ArcStorm Электронный ресурс. DATA + © 2010. URL: http://ww.dataplus.ru/Soft/ESRI/AINFOUN/ArcStorm.htm.
23. Алферов А.П., Зубов А.Ю., Кузьмин A.C., Черемушкин A.B. Основы криптографии. М.: Гелиос АРВ, 2005. - 480 с.
24. Бабаш A.B., Гольев Ю.И., Ларин Д.А., Шанкин Г.П. Криптография в XIX веке. М.: «Первое сентября», 2004.1. С.17-23.
25. Черчхаус Р. Коды и шифры. Юлий Цезарь, "Энигма" и Интернет. /Пер. с англ. -М.: «ВЕСЬ МИР», 2005. 320 с.
26. Молдовян А.А., Молдовян Н.А., Советов Б .Я. Криптография. СПб.: Лань, 2002.-224 с.
27. Молдовян А.А., Молдовян Н.А., Гуц Н.Д., Изотов Б. В. Криптография: Скоростные шифры. СПб.: БХВ-Петербург, 2002. - 496 с.
28. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. М.: Радио и связь, 1999. — 328 с.
29. Shannon С.Е. Communication Theory of Secrecy Systems. // Bell System Technical Journal. V. 28. 1949. №4. P.656-715.
30. Бабаш A.B, Шанкин Г.П. Криптография (аспекты защиты). М.: СО-ЛОН-Р, 2002.
31. Брассар Ж. Современная криптография. М.: ПОЛИМЕД, 1999.
32. Мэсси Жд.Л. Введение в современную криптологию. ТИИЭР, т. 76, №5 (1988), 24
33. С.М. Adams and S.E. Tavares, "The Structured Design of Cryptographical-ly Good SBoxes," journal of Ciyptology v. 3, n. 1, 1990, P. 27-41.
34. G.B. Agnew, "Random Sources for Cryptographic Systems, " Advances in Cryptology EUROCRYPT '8 7 Proceedings, Springer-Verlag, 1988, P. 77-81.
35. S.G. Akl, "On the Security of Compressed Encodings," Advances in Cryptology: Proceedings of Crypto 83, Plenum Press, 1984, P. 209-230.
36. M. Bishop, "An Application for a Fast Data Encryption Standard Implementation, " Computing Systems, v. 1, n. 3, 1988, P. 221-254.
37. H. Bonnenberg, A. Curiger, N. Felber, H. Kacslin, and X. Lai, "VLSI Implementation of a New Block Cipher," Proceedings of the IEEE International Conference on Computer Design: VLSI in Computers and Processors (ICCD 91), Oct 1991, P. 510-513.
38. A.G. Broscius and J.M. Smith, "Exploiting Parallelism in Hardware Implementation of the DES," Advances in Ciyptology CRYPTO *91 Proceedings, Springer-Verlag, 1992, P. 367-376.
39. К оценке сложности двумерного картографического шифра / Райхлин В.А., Вершинин И.С. //Вестник КГТУ им. А.Н.Туполева. 2003. №4. с. 50-54.
40. Элементы криптоанализа двумерного картографического шифра / Райхлин В .А., Вершинин И.С. //Вестник КГТУ им. А.Н.Туполева. 2002. №4. С. 48-54.
41. К решению задачи маскирования стилизованных двоичных изображений / Райхлин В.А., Вершинин И.С., Глебов Е.Е. // Вестник КГТУ им.
42. A.Н. Туполева. 2001. №1. С. 42-47.
43. Райхлин В.А. Конструктивное моделирование систем. Казань: Изд-во ФЭН (Наука), 2005. - С. 237-272.
44. Барсуков B.C. Компьютерная стеганография вчера, сегодня, завтра /
45. B. С. Барсуков, А. П. Романцов // Специальная техника. 1998. - № 45.
46. Артехин Б.В. Стеганография // Защита информации. Конфидент, №4, 1996.-С. 47-50.
47. Johnson Neil F., Jajodia Sushil "Exploring steganography: seen the unseen", IEEE Computer-February 1998. P. 26-34.
48. Moskowitz S.A., Cooperman M.: "Steganographic method and device". United States Patent № 5,687,236, November 11, 1997, US Patent & Trademark Office.
49. Rhoads G.B. "Steganographic system". United States Patent № 5,850,481, December 15, 1998, US Patent & Trademark Office.
50. Rhoads G.B. "Steganography systems", W09636163 (AU6022396, CA2218957, JP2002504272T), November 14, 1996, World Intellectual Property Organization.
51. Аграновский A.B., Балакин A.B. Стеганография в тексте // Труды конференции Безопасность информационных технологий, том 2, Пенза, 2001.-С. 15-16.
52. Аграновский A.B., Балакин A.B., Хади P.A. Современные запатентованные решения в области стеганографии // Телекоммуникации, № I, 2003. С.13-19.
53. Балакин A.B., Репалов А, Шагов Т.Н. Современная стеганография: модели и методы преобразования информации. Ростов-на-Дону: Изд-во СКНЦ ВШ, 2004. - 240 с.
54. Быков Ф., Мотуз О.В. Основы стегоанализа // Защита информации. Конфидент, №3, 2000. 38 с.
55. Генпе О.В. Основные положения стеганографии // Защита информации. Конфидент, №3, 2000. 20 с.
56. Стеганографические методы защиты данных / Скаев Ю.И. // Информационная безопасность: Труды научно-практической конференции. — Таганрог: Издательство ТРТУ, 2000. С. 52-53.
57. Стеганография: Применение и обнаружение / Хомяков Е.И., Федоров В.М., Макаревич О.Б. // Информационная безопасность: Труды научно-практической конференции. — Таганрог: Издательство ТРТУ, 2000. С.50-52.
58. Конахович Г. Ф. Компьютерна стеганография. Теория и практика / Г. Ф. Конахович, О.Ю. Пузыренко. К.: МК-прес, 2006. - 288 с.
59. Грибунин В. Г., Оков И.Н., Туринцев И.В. Цифровая стеганография. -М.: Солон-Пресс, 2002. 272 с.
60. Жельников В.В. Криптография от папируса до компьютера. М.: ABF, 1996.-335 с.
61. Schneier В. Applied Cryptography, 2nd Edition. John Wiley & Sons., 1996.
62. Конструктивное моделирование систем в приложении к защите данных картографии / Райхлин В.А., Вершинин И.С., Гибадуллин Р.Ф. // Методы моделирования: Труды Респ. научн. семинара АН РТ. Казань: «ФЭН» (Наука), 2010. Вып. 4. С. 68-95.
63. Общие сведения о ГИС Панорама Электронный ресурс. Panorama Group © 2011. URL: http://www.gisinfo.ru/item/02.htm.
64. Абрамов Е.В., Вершинин И.С., Гибадуллин Р.Ф., Шагеев Д.О. Практикум по параллельным вычислениям / Под ред. В.А. Райхлина. — Казань: Изд-во Казан, гос. техн. ун-та, 2008. 170 с.
65. Калиниченко Л.А., Рывкин В.М. Машины баз данных и знаний. М.: Наука, 1990.
66. Mapinfo Professional Электронный ресурс. Pitney Bowes Software Inc © 2010. URL: http://www.mapinfo.com.
67. Acronis Privacy Expert Электронный ресурс. Acronis Inc © 2011. URL: http://www.acronis.ru.
68. Моделирование процессов управления кластерами защищенных картографических баз данных / Гибадуллин Р.Ф. // Методы моделирования: Труды Респ. научн. семинара АН РТ. Казань: «ФЭН» (Наука), 2010. Вып. 4. С. 101-115.
69. Рябко Б. Я., Фионов А. Н. Криптографические методы защиты информации: Учебное пособие для вузов. М.: Горячая линия - Телеком, 2005.-229 с.
70. L'ecuyer, P. and Simard, R. 2007. TestUOl: А С library for empirical testing of random number generators. ACMTrans. Math. Softw. 33, 4, Article 22 (August 2007), 40 pages. D01=10.1145/1268776. 1268777 http://doi.acm.Org/10.l 145/ 1268776.1268777.
71. Knuth, D. E. The Art of Computer Programming. Vol. 2: Seminumerical Algorithms, 2nd Ed. Addison-Wesley, Reading, MA. 1981.
72. Knuth, D. E. The Art of Computer Programming. Vol. 2: Seminumerical Algorithms, 3rd ed. Addison-Wesley, Reading, MA. 1998.
73. Deng, L.-Y. Efficient and portable multiple recursive generators of large order. ACMTrans. Model. Comput. Simul. 15, 1, 1-13. 2005.
74. Deng, L.-Y., Lin, D. K. J. Random number generation for the new century. Ame. Statis. 54, 2, 145-150. 2000.
75. Matsumoto, M., Nishimura, T. Mersenne twister: A 623-dimensionally equidistributed uniform pseudo-random number generator. ACM Trans. Model. Comput. Simul. 8, 1, 3-30. 1998.
76. Brent, R. P. Note on Marsaglia's xorshift random number generators. J. Statis. Softw. 11, 5, 1-4. 2004. URL: http://www.jstatsoft.org/vll/i05/brent.pdf.
77. Marsaglia, G. 1996. DIEHARD: A battery of tests of randomness. URL: http://www.stat.fsu.edu/~geo/diehard.html.
78. ГОСТ 28147-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования. -М.: Госстандарт СССР, 1989.
79. Семенов Ю.А. Алгоритм DES Электронный ресурс. URL: http://www.book.itep.ni/6/des641 .htm.
80. Семенов Ю.А. IDEA — международный алгоритм шифрования данных Электронный ресурс. URL: http://www.book.itep.ru/6/idea647.htm.
81. Параллельные алгоритмы защиты бинарных объектов картографии / Вершинин И.С., Гибадуллин Р.Ф., Земцов П.Е. // Методы моделирования: Труды Респ. научн. семинара АН РТ. Казань: КГТУ, 2007. Вып. 3. С. 96-108.
82. MySQL Community Server Электронный ресурс. Oracle Corporation © 2010. URL: http://www.mysql.com/downloads/mysql.
83. Параллельная система управления защищенными картографическими базами данных / Гибадуллин Р.Ф., Прохоров А.Е // Туполевские чтения: Материалы 16-й Междунар. молод, научн. конф. Казань: КГТУ, 2008. Т. 3. С. 48-50.
84. Развитие единообразного формализма защиты точечных, линейных и площадных объектов картографии / Гибадуллин Р.Ф. // Вестник КГТУ им. А.Н. Туполева. 2010. №2. С. 102-107.
85. Реализация и анализ «быстрого» алгоритма идентификации объектов бинарных изображений / Гибадуллин Р.Ф. // Туполевские чтения: Материалы 14-й Междунар. молод, научн. конф. Казань: КГТУ, 2006. Т. 4. С. 44-45.
86. Исследование реализаций двумерно-ассоциативного алгоритма шифрования / Гибадуллин Р.Ф., Мишин А.С. // Туполевские чтения: Материалы 17-й Междунар. молод, научн. конф. Казань: КГТУ, 2009.1. Т. 4. С. 59-60.
87. Реализация файл-сервером функций генерации защищенной картографической базы данных / Гибадуллин Р.Ф., Мишин А.С. // Туполевские чтения: Материалы 18-й Междунар. молод, научн. конф. Казань: КГТУ, 2010. С. 89-91.
88. Применение UML и шаблонов проектирования. 2-е издание. : Пер. с англ. М.: Издательский дом "Вильяме", 2004. - 624 с.
89. Клиентская часть системы управления защищенными картографическими базами данных / Гибадуллин Р.Ф., Пыстогов C.B. // Туполевские чтения: Материалы 18-й Междунар. молод, научн. конф. Казань: КГТУ, 2010. Т. 4. С. 97-99.
90. Обработка зашифрованных данных посредством СУБД MySQL / Гибадуллин Р.Ф., Пыстогов C.B. // Туполевские чтения: Материалы 17-й Междунар. молод, научн. конф. Казань: КГТУ, 2009. Т. 4. С. 60-62.
Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.