Системы проверки статуса сертификатов в межкорпоративных сетях тема диссертации и автореферата по ВАК РФ 05.13.01, кандидат технических наук Черковский, Игорь Владимирович
- Специальность ВАК РФ05.13.01
- Количество страниц 145
Оглавление диссертации кандидат технических наук Черковский, Игорь Владимирович
ОГЛАВЛЕНИЕ.
УСЛОВНЫЕ ОБОЗНАЧЕНИЯ И СОКРАЩЕНИЯ.
ВВЕДЕНИЕ.
ГЛАВА 1. ПОСТАНОВКА ЗАДАЧИ ИССЛЕДОВАНИЯ СИСТЕМЫ ПРОВЕРКИ СЕРТИФИКАТОВ В МЕЖКОРПОРАТИВНЫХ СЕТЯХ.
1.1. Системы проверки сертификатов.
1.1.1. Назначение систем проверки сертификатов.
1.1.2. Методы предоставления информации о статусе сертификатов.
1.1.3. Системы проверки сертификатов в сетях с единственной ИОК.
1.2. Модели доверия инфраструктуры открытых ключей.
1.2.1. Иерархическая модель.
1.2.2. Сетевая модель.
1.2.3. Мостовая модель.
1.2.4. Гибридная модель.
1.2.5. Сравнительный анализ моделей доверия.
1.3. Особенности функционирования систем проверки сертификатов в межкорпоративных сетях с несколькими ИОК.
1.3.1. Структура и функционирование систем проверки сертификатов в межкорпоративных сетях.
1.3.2. Показатели качества функционирования систем проверки сертификатов в межкорпоративных сетях.
1.4. Использование теории сетей массового обслуживания для исследования систем проверки сертификатов.
1.4.1. Системы проверки сертификатов как сети массового обслуживания.
1.4.2. Основные положения теории сетей массового обслуживания.
1.4.3. Применение имитационного моделирования в контексте задачи анализа сетей массового обслуживания.
1.5. Формулировка цели и постановка задачи работы.
ГЛАВА 2. МОДЕЛИРОВАНИЕ СИСТЕМ ПРОВЕРКИ.
СЕРТИФИКАТОВ В МЕЖКОРПОРАТИВНЫХ СЕТЯХ.
2.1. Задачи моделирования систем проверки сертификатов.
2.2. Основные параметры и описание рабочей нагрузки систем проверки сертификатов в межкорпоративных сетях.
2.3. Формализация систем проверки сертификатов в межкорпоративных сетях в виде СеМО.
2.3.1. Модель системы проверки статуса сертификатов в межкорпоративной сети.
2.4. Аналитические модели систем отзыва сертификатов.
2.4.1. Описание моделей.
2.4.2. Расчет характеристик моделей.
2.5. Имитационное моделирование систем отзыва сертификатов.
2.5.1. Алгоритм имитационного моделирования систем проверки статуса сертификатов.
2.5.4. Моделирование самоподобного входного потока заявок.
2.5.5. Методы определения характеристик моделируемых систем.
2.6. Численные результаты моделирования систем проверки статуса сертификатов.
2.7. Выводы
ГЛАВА 3. ИСПОЛЬЗОВАНИЕ ГЕНЕТИЧЕСКОГО АЛГОРИТМА ПОИСКА ДЛЯ ВЫБОРА ОПТИМАЛЬНЫХ ПАРАМЕТРОВ СИСТЕМЫ ПРОВЕРКИ СЕРТИФИКАТОВ НА ОСНОВЕ ИМИТАЦИОННОГО МОДЕЛИРОВАНИЯ
3.1. Постановка задачи оптимизации системы проверки статуса сертификатов
3.2. Основные результаты теории генетических алгоритмов.
3.3. Гибридная система оптимизации параметров системы проверки сертификатов.
3.4. Оценка функции полезности системы проверки статуса сертификатов.
3.5. Результаты работы гибридной системы оптимизации параметров системы проверки статуса сертификатов.
3.6. Методика исследования систем проверки статуса сертификатов в межкорпоративных сетях.
3.7. Выводы.
ГЛАВА 4. РАЗРАБОТКА ПРОГРАММНЫХ МОДУЛЕЙ МОДЕЛИРОВАНИЯ И ПРОГРАММНЫХ КОМПЛЕКСОВ СРЕДСТВ КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ.
4.1. Моделирование случайных величин по заданным законам распределения.
4.2. Программно-аппаратный комплекс "Верба ДМ".
4.3. Программно-аппаратный комплекс "Верба ВБ".
4.4. Проверка статуса сертификатов в АРМ абонента Верба ВБ.
4.5. Направление дальнейшего развитие программно-аппаратных комплексов группы "Верба".
4.6. Выводы.
Рекомендованный список диссертаций по специальности «Системный анализ, управление и обработка информации (по отраслям)», 05.13.01 шифр ВАК
Системы отзыва сертификатов в корпоративных сетях органов государственной власти с удостоверяющими центрами2005 год, кандидат технических наук Белогородский, Алексей Юрьевич
Управление сертификатами ключей проверки электронной подписи2012 год, кандидат технических наук Аристархов, Иван Владимирович
Топологическое проектирование и адаптивная балансировка нагрузки в сети с удостоверяющими центрами2007 год, кандидат технических наук Скакунов, Александр Владимирович
Исследование процессов передачи и обработки информации в конфиденциальном хранилище электронных документов2009 год, кандидат технических наук Быков, Дмитрий Владимирович
Методы и средства построения системы управления криптографической защитой на основе инфраструктуры открытых ключей для широкомасштабных информационно-телекоммуникационных систем2022 год, доктор наук Мельников Дмитрий Анатольевич
Введение диссертации (часть автореферата) на тему «Системы проверки статуса сертификатов в межкорпоративных сетях»
Интенсивное развитие корпоративных государственных, региональных, отраслевых и частных информационных систем в процессе исполнения федеральных и межведомственных программ, позволяет создать необходимую информационную среду, которая является основой построения информационного общества.
Вопрос интеграции созданных и создаваемых удостоверяющих центров Российской Федерации обсуждается уже три года. Необходимость ее стала очевидной в связи с началом внедрения системы электронных цифровых подписей в деятельность государственных структур, в первую очередь -Министерства налогов и сборов, Пенсионного фонда, Таможенного комитета, ряда других структур. Они уже приступили к внедрению ЭЦП во взаимоотношения между государством и работодателем, государством и налогоплательщиком.
Принятая программа "Электронная Россия", хотя и не получила пока еще широкого внедрения, невозможна без использования средств надежной и оперативной аутентификации пользователей и контроля целостности исходящих от них электронных документов.
Механизмы аутентификации и контроля целостности информации необходимы как на уровне отношений «госструктура - госструктура, так и на уровнях «госструктура - хозяйствующий субъект», «хозяйствующий субъект - хозяйствующий субъект». Аналогичное верно и для коммерческих информационных структур.
Одним из наиболее совершенных механизмов аутентификации участников информационных систем, контроля целостности электронных документов и обеспечения их юридической значимости является основанная на асимметричных криптографических алгоритмах электронная цифровая подпись (ЭЦП) - неотъемлемая часть инфраструктуры открытых ключей (ИОК; Public Key Infrastructure, PKI). В соответствии с федеральным законом "Об электронной цифровой подписи" для подтверждения подлинности ЭЦП должны использоваться сертификаты открытых ключей подписи, подписанные ЭЦП электронные документы, содержащий информацию о владельце ключевой пары и открытый ключ. В ИОК подпись сертификатов осуществляется доверенной третьей стороной — удостоверяющим центром (УЦ). Доверие к ключевой паре УЦ также основывается на его сертификате, который может быть подписан либо вышестоящим УЦ, либо самим УЦ. Удостоверяющие центры составляют основу инфраструктуры открытых ключей. Технология ИОК является наиболее эффективной и широко применяемой в мировой практике использования ЭЦП и других услуг информационной безопасности.
В процессе управления ключами УЦ имеет возможность отзыва выпущенных им сертификатов, что необходимо для досрочного прекращения их действия, например в случае компрометации ключа. Процедура проверки ЭЦП предусматривает помимо подтверждения ее математической корректности еще и построение, и проверку цепочки сертификатов до доверенного УЦ, а также проверку статуса сертификатов в цепочке. Для этого используются системы проверки статуса сертификатов (СПСС), основным назначением которых является обеспечение доступности и актуальности информации о статусе сертификата. От качества функционирования систем проверки сертификатов конечных пользователей зависит функционирование системы предоставления информации о статусе сертификата, а значит и всей инфраструктуры открытых ключей, а нарушение их работоспособности может привести к значительным финансовым потерям.
В настоящий момент в России работает более 150 удостоверяющих центров (УЦ) в составе различных государственных учреждений, банков, крупных компаний и предприятий. Сложность систем криптографической защиты информации многократно усложняется при построении единого домена доверия для межкорпоративных сетей включающих сети различных организаций со своими собственными УЦ и ИОК. При отсутствии доверия между двумя УЦ их клиенты должны получить два разных сертификата в обеих «якорях доверия». Взаимная сертификация может быть еще более сложной, когда существует множество ИОК, так как в этом случае число взаимных сертификатов растет в геометрической прогрессии. Если имеются две ИОК, будет два сертификата, но если ИОК будет четыре, им придется обменяться уже двенадцатью сертификатами. В какой-то момент индивидуальное автоматизированное рабочее место абонента утратит способность проходить эту цепь для выяснения допустимости возможно легитимного предъявленного ему сертификата, т.к. для прохождения цепи такой протяженности потребуется многократная проверка ЭЦП. ЭЦП является операцией, требующей больших вычислительных возможностей.
Сегодня для решения этой проблемы удостоверяющие центры чаще всего прибегают к договору кросс - сертификации.
Кросс-сертификат — это обычный «сертификат ключа подписи», определение которого содержится в законе «Об ЭЦП», с тем отличием, что владельцем такого документа становится представитель «доверенного» удостоверяющего центра. И процесс организации домена доверия в пределах двух УЦ технически сводится к взаимной выдаче этих сертификатов. Кросс -сертификация — гораздо более трудоемкий процесс, чем получение обычного «сертификата ключа подписи». И чем больше на рынке удостоверяющих центров, тем труднее им работать по принципу «каждый с каждым». Сложность и высокая стоимость систем отзыва сертификатов не позволяют основывать работу по формированию их архитектуры, выбору основных параметров и оценке характеристик лишь на инженерной интуиции. Кроме того, при организации домена доверия в межкорпоративных сетях, т.е. в пределах нескольких ИОК многократно возрастает нагрузка на системы определения статуса сертификатов.
Таким образом, необоснованный выбор конфигурации систем проверки сертификатов в межкорпоративных сетях может привести к перегрузкам их отдельных элементов в процессе эксплуатации, неоправданному увеличению стоимости эксплуатации или даже к полному нарушению информационного обмена.
В связи с этими факторами при проектировании, эксплуатации и модернизации систем проверки сертификатов в межкорпоративных сетях требуется их предварительный объективный анализ для обоснования рассматриваемых проектов и предложений с точки зрения их технико-экономических показателей. Это приводит к необходимости решения следующих задач:
1. Разработка структуры системы проверки статуса сертификатов в межкорпоративной сети.
2. Оценки влияния внешней нагрузки на вероятностно - временные характеристики функционирования систем проверки сертификатов;
3. Поиск оптимальных параметров функционирования систем'проверки сертификатов с учетом предпочтений лица принимающего решения (ЛПР) и выдвигаемых требований по входной нагрузке СПСС.
Кроме того, наличие большого количества моделей построения единого домена доверия межкорпоративной сети на основе кросс-сертификации поднимает проблему выбора конкретного модели и ее параметров.
Сложная структура, многоэтапное обслуживание, случайный характер моментов поступления запросов пользователей и длительности их обработки в системах отзыва сертификатов предопределяют использование моделей сетей массового обслуживания для их анализа и проектирования.
Несмотря на очевидную необходимость и актуальность проблемы создания домена доверия для нескольких ИОК, в настоящее время отсутствуют работы, посвященные исследованию систем проверки сертификатов в межкорпоративных сетях, не разработаны методики и средства их анализа и проектирования, не сформулированы критерии, позволяющие оценивать эффективность функционирования систем проверки сертификатов. Частичному решению данных проблем и будет посвящена настоящая работа.
Научные работы, посвященные исследованию вероятностно-временных характеристик, методам оценки эффективности функционирования информационных систем, в настоящее время интенсивно ведутся и развиваются как у нас, так и за рубежом. Изучению этих проблем посвящены работы В. Столлингса, JI. Клейнрока, Д. Феррари, Г.П. Башарина, Б.Я. Советова, Я.А.Когана, Г.П.Захарова, В.А. Жожжикашвили, В.М. Вишневского, В.С.Лукьянова, Крылова В.В. и др. Существуют работы, посвященные построению систем определения статуса сертификатов в рамках одной ИОК и обоснованию выбора их параметров. Но в литературных источниках не приводятся существующие аналитические и имитационные модели вычислительных систем, отражающих реальные процессы и особенности функционирования систем проверки сертификатов в межкорпоративных сетях.
Данная работа опирается на результаты этих исследований и развивает их отдельные положения применительно к задаче исследования систем проверки статуса сертификатов в межкорпоративных сетях.
Целью данной диссертационной работы разработка структуры, моделей СПСС и обоснование параметров функционирования системы проверки статуса сертификатов в межкорпоративной сети. Цель достигается решением следующих задач:
1) анализ существующих методов предоставления информации о статусе сертификатов и моделей распространения доверия в межкорпоративных сетях с множеством инфраструктур открытых ключей;
2) разработка структуры системы проверки статуса сертификатов в межкорпоративной сети на основании мостовой модели распространения доверия принятой в отечественной системе защищенного документооборота;
3) формализация процессов функционирования системы проверки статуса сертификатов в межкорпоративной сети в виде сетей массового обслуживания и разработка аналитической модели системы;
4) разработка алгоритмов имитационного моделирования системы проверки статуса сертификатов в межкорпоративной сети;
5) разработка гибридной системы на основе простого генетического алгоритма и имитационной модели СПСС для оптимизации параметров функционирования СПСС
Объектом исследования является система проверки статуса сертификатов в межкорпоративной вычислительной сети с множеством удостоверяющих центров.
Предметом исследования являются модели сетей массового обслуживания, формализующие функционирование СПСС в межкорпоративных сетях с применением аналитических методов и метода имитационного моделирования для исследования их характеристик, а так же разработка гибридной системы для поиска оптимальных параметров функционирования СПСС с учетом заданных входных параметров.
Методы исследования. При выполнении исследований и решения поставленных задач были использованы методы системного анализа, теории массового обслуживания, методы принятия решения, имитационное моделирование, эволюционное моделирование.
Научная новизна работы состоит в следующем:
1. впервые предложена структура и разработаны модели системы проверки статуса сертификатов в межкорпоративной сети;
2. впервые предложено использование модели самоподобного трафика позволяющей более адекватного отражать реальные потоки сообщений в сети в процессе исследования интерактивных систем проверки статуса сертификатов;
3. применена гибридная система параметрической оптимизации для нахождения оптимальных параметров функционирования СПСС
Практическую значимость работы составляют:
1. программный модуль для осуществления имитационного моделирования систем проверки статуса в межкорпоративных сетях при проектировании и разработке программного обеспечения серверов, который может быть использован и в других сетях с удостоверяющими центрами;
2. программный модуль гибридной системы оптимизации параметров функционирования системы проверки статуса сертификатов в межкорпоративных сетях, позволяющий принимать решение на основе функции пригодности;
3. программный комплекс средство криптографической защиты информации "Криптопровайдер Верба ДМ", созданный на основании результатов исследований проведенных в диссертационной работе;
4. программный комплекс средство криптографической защиты информации Удостоверяющий Центр "Верба УП"", созданный на основании результатов исследований проведенных в диссертационной работе.
Публикации. По теме диссертации опубликовано 16 печатных работ, в том числе 1 монография. Основные положения и результаты, полученные в диссертации, докладывались и обсуждались на международных и всероссийских конференциях.
Диссертационная работа состоит из введения, четырех глав, заключения, списка литературы и приложений.
Похожие диссертационные работы по специальности «Системный анализ, управление и обработка информации (по отраслям)», 05.13.01 шифр ВАК
Методика оценивания защищенности системы распределенных удостоверяющих центров2014 год, кандидат наук Сопов, Максим Алексеевич
Организация системы электронного документооборота на основе агентных технологий2012 год, кандидат технических наук Нгуен Динь Хынг
Метод формирования электронной цифровой подписи на основе открытого коллективного ключа для электронного документооборота предприятия2010 год, кандидат технических наук Аникевич, Елена Александровна
Разработка математического и программного обеспечения национального удостоверяющего центра для "электронного правительства" Социалистической Республики Вьетнам2012 год, кандидат технических наук Чан Конг Тан
Анализ процессов функционирования систем электронных платежей2013 год, кандидат наук Степаненко, Игорь Александрович
Заключение диссертации по теме «Системный анализ, управление и обработка информации (по отраслям)», Черковский, Игорь Владимирович
4.6. Выводы
В главе получены следующие результаты:
1. Показано моделирование случайных величин по заданным законам распределения с применением базового генератора псевдослучайных равномерно распределенных чисел в ЭВМ.
2. Разработана структура СКЗИ криптопровайдера "Верба ДМ". Автором разработан программный комплекс "Верба ДМ" (в составе группы разработчиков).
3. Приведены состав, назначение и основные режимы работы СКЗИ "Верба ВБ". Автором разработан программный комплекс СКЗИ "Верба ВБ" (в составе группы разработчиков).
4. Описаны способы проверки статуса сертификатов в СКЗИ "Верба ВБ". Предлагается алгоритм комбинированной проверки статуса сертификатов на основе личного СОС и интерактивного метода проверки статуса сертификатов.
5. Предложены дальнейшие направления развития СКЗИ группы "Верба"
ЗАКЛЮЧЕНИЕ
Полученные в диссертационной работе результаты позволяют сформулировать основы метода исследования и проектирования систем, реализующих процессы проверки статуса сертификатов открытых ключей в сетях с несколькими корневыми удостоверяющими центрами, базирующегося на использовании моделей сетей массового обслуживания, имитационного моделирования и гибридной системы параметрической оптимизации. Предложенные модели, алгоритмы позволяют существенно уменьшить время решения задач проектирования систем отзыва и повысить качество их функционирования.
В работе получены следующие теоретические и практические результаты:
1) разработана структура системы проверки статуса сертификатов в межкорпоративной сети;
2) разработаны новые алгоритмы имитационного моделирования систем отзыва сертификатов;
3) разработаны программы численного расчета аналитических и имитационных моделей на ЭВМ;
4) получены экспериментальные данные по исследованию систем отзыва сертификатов, позволяющие осуществлять выбор параметров функционирования систем отзыва;
5) разработана система гибридной оптимизации параметров функционирования СПСС на основе генетического алгоритма и имитационной модели СПСС;
6) с использованием результатов исследования разработан программный комплекс средство криптографической защиты информации "Криптопровайдер Верба ДМ";
7) с использованием результатов исследования разработан программный комплекс средство криптографической защиты информации "Верба ВБ";
На защиту выносятся следующие результаты диссертационной работы:
1) структура системы проверки статуса сертификатов в межкорпоративной сети;
2) структуру сети массового обслуживания, формализующей работу системы проверки статуса сертификатов в межкорпоративной сети;
3) аналитические и имитационные модели системы проверки статуса сертификатов в межкорпоративной сети;
4) гибридную систему оптимизации параметров функционирования системы проверки статуса сертификатов в межкорпоративной сети.
Дальнейшее развитие данного исследования возможно по следующим направлениям:
1) развитие моделей СеМО с выделением в них классов сообщений и их приоритетов, выделение в отдельные узлы дополнительных элементов, что позволит обосновывать требования к ним;
2) использование приближенных методов расчета аналитических моделей, позволяющих учитывать блокировки центров и приоритеты заявок;
3) разработка и введение моделей ошибок, возникающих в физических каналах передачи данных;
4) разработка модели систем проверки статуса сертификатов с резервированием для повышения их отказоустойчивости;
5) разработка моделей системы проверки статуса сертификатов, функционирующей на многопроцессорной ЭВМ.
Список литературы диссертационного исследования кандидат технических наук Черковский, Игорь Владимирович, 2006 год
1. Авен О.И., Гурнн Н.Н., Коган Я.А. Оценка качества и оптимизация вычислительных систем. М.: Наука, 1982. - 464 с.
2. Айвазян С.А., Енюков И.С., Мешалкин Л.Д. Прикладная статистика. Основы моделирования и первичная обработка данных. М.: Финансы и статистика, 1983.-471 с.
3. Альянах И.Н. Моделирование вычислительных систем. Л.: Машиностроение, 1988.-223 с.
4. Баричев С.Г., Гончаров В.В., Серов Р.Е. Основы современной криптографии, 2-е изд., перераб. и дополн. М.: Горячая линия -Телеком", 2002.
5. Бернет С., Пэйн С. Официальное руководство RSA Security. -М.:Бином-Пресс, 2002 г. 384.:ил.
6. Батищев Д.И. Методы оптимального проектирования.: Учеб. пособие для вузов. М.: Радио и связь, 1984.- 248 с.
7. Брахман Т.Р. Многокритериальность и выбор альтернатив в технике. -М.: Радио и связь. 1984.-288с.
8. Крайников А.В., Курдиков Б.А., Лебедев А.Н. и др. Вероятностные методы в вычислительной технике М.: Высш. шк., 1986. -312 с.
9. Введние в криптографию. Под общ. ред. Ященко В.В.- М.: МЦНМО: "ЧеРо", 2000.-288 с.
10. Винокуров А.Ю. Стандарты аутентификации и ЭЦП России и США. Технологии и средства связи № 3, 2003.
11. П.Вишневский В.М. Теоретические основы проектирования компьютерных сетей. М.: Техносфера. 2003. - 506 с.
12. Галатенко А. Рекомендации семейства Х.500 как инфраструктурный элемент информационной безопасности. Jet Info / Информационный бюллетень, 2004, №11.
13. ГОСТ Р 34.10-94. Государственный стандарт Российской Федерации. Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронной подписи на базе асимметричного криптографического алгоритма.
14. ГОСТ Р 34.11-94. Государственный стандарт Российской Федерации. Информационная технология. Криптографическая защита информации. Функция хэширования.
15. ГОСТ Р 34.10-01. Государственный стандарт Российской Федерации. Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи.
16. ГОСТ 28147-89. Государственный стандарт Российской Федерации. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования.
17. Дмитриев И.Л., Скрордумов Б.И. Использование сертифицированных средств защиты конфиденциальной информации в кредитно -финансовых организациях. Безопасность информационных технологий, 1999, №1.
18. Емельянов В.В., Курейчик В.М., Курейчик В.В. Теория и практика эволюционного моделирования. М.: ,Физматлит, 2003. 431 с.
19. Железное И. Г. Сложные технические системы (оценка характеристик). М.: Высш. шк., 1984. 119 с.
20. Жожикашвили В.А., Вишневский В.М. Сети массового обслуживания. Теория и применение к сетям ЭВМ. М.: Радио и связь, 1989. - 192 с.
21. Иванов М.А. Криптографические методы защиты информации в компьютерных системах и сетях. М.: КУДИЦ-ОБРАЗ, 2001 368 с.
22. Ивницкий В.А., Теория сетей массового обслуживания. -М.:Физматлит, 2004. 770 стр.
23. Инфраструктура Открытых Ключей операционной системы Microsoft Windows 2000. Информационный документ. Корпорация Майкрософт, 2001.
24. Карве А. Инфраструктура с открытыми ключами. LAN/ Журнал сетевых решений, 1997, №8
25. Карве A. PKI инфраструктура защиты следующего поколения. LAN/Журнал сетевых решений, 1999, №7
26. Кини P.JI., Райфа X. Принятие решений при многих критериях: предпочтения и замещения.—М.: Радио и связь, 1981.
27. Клейнрок JI. Вычислительные системы с очередями. М.: Мир, 1979. -600 с.
28. Клейнрок JI. Коммуникационные сети. Стохастические потоки и задержки сообщений. -М.: Наука, 1970,256 с.
29. Клейнрок JI. Теория массового обслуживания. М.: Машиностроение, 1979. —432 с.
30. Крылов В.В., Самохвалова С.С. Теория телетрафика и ее приложения. СПб.: БХВ, 2005.
31. Курейчик В.М. Генетические алгоритмы и их применение. Таганрог: ТРТУ, 2002.-432 с.
32. Литвин В.Г., Аладышев В.П., Винниченко А.И. Анализ производительности мультипрограммных ЭВМ. М.: Финансы и статистика, 1984. - 159 с.
33. Лифшиц А., Мальц Э. Статистическое моделирование систем массового обслуживания. -М.: Сов. радио, 1978,247 с.
34. Лукьянов В. С., Слесарев Г. В. Проектирование компьютерных сетей методами имитационного моделирования: Учеб. пособие/ ВолгГТУ, Волгоград, 2000. 55 с.
35. Майн X., Осаки С. Марковские процессы принятия решений. М.: Наука, 176 с.
36. Максимей И.В. Имитационное моделирование на ЭВМ. М.: Радио и связь, 1988
37. Молдовян А.А., Молдовян Н.А., Советов Б.Я. Криптография. Спб.: Лань, 2000.
38. Онтаньон Р. Дж. PKI за семью печатями. LAN №11,2000.
39. Олифер В. Г., Олифер Н. А. Новые технологии и оборудование IP-сетей. СПб.:БХВ-Санкт-Петербург, 2000 — 512с.: ил.
40. Потапов В.Д., Яризов А.Д. Имитационное моделирование производственных процессов в горной промышленности. М.: Высшая школа, 1981.-191 с.
41. Рыжиков Ю.И. Имитационное моделирование. Теория и технологии. -СПб.: Корона принт, 2004. 384 с.
42. Саати Т.Д. Элементы теории массового обслуживания и ее приложения. М.: Советское радио, 1971. 520 с.
43. Саломаа А. Криптография с открытым ключом: Пер. с англ. М.: Мир, 1995.-318 с.
44. Саульев В.К. Математические методы теории массового обслуживания. М.: Статистика, 1979.
45. Сигнаевский В.А., Коган Я.А. Методы оценки быстродействия вычислительных систем. -М.: Наука, 1991. -256 с.
46. Соколов А. В., Шаньгин В. Ф. Защита информации в распределенных корпоративных сетях и системах. М.: ДМК Пресс, 2002. - 656 с.
47. Таха X. Введение в исследование операций 2. М.: Мир, 1985. 436 с.
48. Федеральный закон от 10 января 2002 г. №1-ФЗ «Об электронной цифровой подписи».
49. Феррари Д. Оценка производительности вычислительных систем. М.: Мир, 1981.-576 с.
50. Цыбаков Б.С. Модель телетрафика на основе самоподобного случайного процесса. "Радиотехника", 1999 г., № 5.
51. Чумаков Н. М., Серебряный Е. И. Оценка эффективности сложных технических устройств. М.: Сов. радио, 1980. 192 с.
52. Adams С., Lloyd S. Understanding Public-Key Infrastructure: Concepts, Standarts and Deployment Considerations. Macmillan Technical Publishing, 1999
53. Adams С., Sylveste P., Zolotarev M., R. Zuccherato R. Internet X.509 Public Key Infrastructure Data Validation and Certification Server Protocols. IETF RFC 3029, February 2001.
54. Kaliski B. PKCS #7: Cryptographic Message Syntax, March 1998. http://tools.ietf.org/html/2315
55. Baskett F., Chandy К. M., Muntz R. R., Palacios F. Open, closed and mixed networks of queues with different classes of customers. Journal of the ACM, 1975, v.22,N2, p. 248-260.
56. Nystrom M., Kaliski B. PKCS #10: Certification Request Syntax Specification, November 2000.
57. Buzen J.P. Output Processes and Tandem Queues // Proc. 22-nd Int. Symp. On Computer-Commun. Networks and Teletraffic / Ed. J. Fox. NY: Polytech. Inst. Brooklyn, 1972. - P. 419 - 428.
58. Cooper A.D. A more efficient use of Delta-CRLs. Proceedings of the 2000 IEEE Symposium on Security and Privacy. Computer Security Division National Institute of Standarts and Technology. May 2000. P. 190 202.
59. Cross-Certification and PKI Policy Networking. http://www.entrust.com/resourcecenter/pdf/crosscertification.pdf
60. Crovella M., Bestavros A., "Self-Similarity in World Wide Web Traffic: Evidence and Possible Causes," IEEE/ACM Transactions on Networking, pp. 835-846, December 1997.
61. Identrus LLC: Identrus Public Key Infrastructure and Certificate Profiles. Version 4.7 of March, 27th, 2001
62. R. Housley, W. Ford, W. Polk, D. Solo. Internet X.509 Public Key Infrastructure. Certificate and CRL Profile. http://www.ietf.org/rfc/rfc2459.txt
63. Gordon W. J., Newell G. F. Closed queuing systems with exponential servers. Operations Research, 1967, v. 15, N2, p. 254—265.
64. Housley R., Ford W., Polk W., Solo D. Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation Lists (CRL) Profile. IETF RFC 3280, April 2002.
65. Housley R., Hoffman P. Internet X.509 Public Key Infrastructure Operational Protocols: FTP and HTTP. IETF RFC 2585, May 1999.
66. Information technology Open System Interconnection - The Directory: Public Key and Attribute Certificate Frameworks. - ISO/IEC International Recommendation X.509, August 1997.
67. Kelly F.P. Reversibility and Stochastic Networks. NY: Viley 1979. - 230 P
68. Kocher P.C. On Certificate Revocation and Validation // Financial Cryptography FC 98, Lecture Notes in Computer Science, Springer-Verlag, Vol. 1465, 1998, P. 172 - 177.
69. Komar B. Troubleshooting Certificate Status and Revocation,Microsoft Technical Paper.http://www.microsoft.com/technet/treeview/default.asp?url=/technet/se curity/prodtech/tshtcrl.asp
70. Linn J. Trust Models and Management in Public-Key Infrastructures. RAS Technical Report, November, 2000
71. Lloyd S. Understanding Certification Path Construction. Whitepaper, September, 2002. http://www.pkiforum.com
72. Maurer U. Modelling a public-key infrastructure. In E. Bertino, H. Kurth, G. Martella, E. Montolivo. Computer Security ESORICS '96, LNCS 1146, Springer Verlag, 1996
73. Menezes G, Alfred J., Paul C. Van Oorschot, Scott A. Vanstone. Handbook of Applied Cryptography. CRC Press Series on Discrete Mathematics and Its Applications. Boca Ratan: CRC Press, 1996.
74. Micali S. Efficient Certificate Revocation. Technical report, Massachusetts Institute of Technology, March 1996.
75. Microsoft System Development Network Library.http://msdn.microsoft.com/
76. Myers M. Ankney R., Malpani A., Galperin S. and Adams С. X.509 Internet Public Key Infrastructure: Online Certificate Status Protocol. IETF RFC 2560, June 1999.
77. Moses T. PKI trust models. IT University of Copenhagen, Courses, updated February 20,2004
78. Path Development API Interface Control Document, Cygnacom http://wvvw.entrust.com/entrustcygnacom/cert/CPLl3ICD.doc
79. Postel J. Transmssion Control Protocol. IETF RFC 793, September 1981.
80. Чипига А.Ф., Петров Ю.Ю., Информационное противодействие угрозам терроризма № 5,2005.
81. Reiser М., Lavenberg S. S. Mean-value analysis of closed multichain queuing networks. J. of the ACM, 1980, v. 27, N 2, p. 313 322.
82. Holland John H. Adaptation in Natural and Artifical Systems: An Introductory Analysis with Application to Biology, Control, and Artificial Intelligence. USA: University of Michigan, 1975.
83. Shimaoka M. Memorandum for multi-domain PKI Interoperability, http://www.ietf.org/internet-drafts/draft-shimaoka-multidomain-pki-00.txt
84. Willinger W., Taqqu M.S., Sherman R., Daniel V.W., "Self-Similarity Through High-Variability: Statistical Analysis of Ethernet LAN Traffic at the Source Level". IEEE/ACM Transactions on Networking, Vol. 5, No. 1, 1997.
85. Willemson J. Certificate Revocation Paradigms. Technical report, Cybernetica Estonia, September 1999.
86. Veres A., Kenesi Zs., Moln'ar S., Vattay G., "On the Propagation of Long-Range Dependence in the Internet," in Proceedings of ACM SIGCOMM 2000, Stockholm, Sweden, Aug.-Sep. 2000.
Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.