Поиск :
- Новые поступления
- Поиск
- Поиск одной строкой
- Помощь
- Книги по ТЯЖЕЛОЙ ПРОМЫШЛЕННОСТИ
- Книги 2022
- Книги 2023
- Книги 2024
- Ретрофонд
- Статьи из информационных обзоров за 2023
- Статьи из информационных обзоров за 2024
- Авторы
- Издательства
- Серии
- Ключевые слова
- Дерево рубрик
- Статистика поисков
- Статистика справок
Разделы фонда
Справочники
Личный кабинет :
Электронный каталог: Бабенко, Л.К. - Язык PDA для динамического анализа криптографических протоколов
Бабенко, Л.К. - Язык PDA для динамического анализа криптографических протоколов
Нет экз.
Статья
Автор: Бабенко, Л.К.
Вопросы кибербезопасности (электронная версия): Язык PDA для динамического анализа криптографических протоколов
2020 г.
ISBN отсутствует
Автор: Бабенко, Л.К.
Вопросы кибербезопасности (электронная версия): Язык PDA для динамического анализа криптографических протоколов
2020 г.
ISBN отсутствует
Статья
Бабенко, Л.К.
Язык PDA для динамического анализа криптографических протоколов / Бабенко Л.К., Писарев И.А. // Вопросы кибербезопасности (электронная версия). – 2020. – №5. – С.19-29. - 556047. – На рус. яз.
Разработка алгоритма динамического анализа исходных кодов криптографических протоколов с помощью языка PDA для возможности использования собственных моделей атак. В процессе исследования использован метод генерации исходного кода для моделирования стороны злоумышленника при передаче сообщений между легальными сторонами согласно модели Долева-Яо, а также метод ложного завершения, который используется в динамическом анализе и позволяет обнаруживать атаки при моделировании. Исследование языка PDA для динамического анализа исходных кодов криптографических протоколов. Подход к динамическому анализу, основанный на принципе ложного завершения. Процесс моделирования активной атаки злоумышленника. Элементы языка PDA. Пример описания тестового протокола на данном языке. Реализация тестового протокола на языке программирования C . Тестирование эффективности работы динамического анализа с помощью моделирования атаки повтором. Результаты верификация безопасности тестового криптографического протокола с помощью известных средств верификации Scyther и Avispa. Сравнение основных показателей известных средств и предлагаемого авторами динамического анализатора протоколов. Выводы о том, что предлагаемый подход является наиболее эффективным с точки зрения обнаружения всех возможных потенциальных атак, поскольку осуществляется анализ исходных кодов криптографических протоколов по заданной модели.
Ключевые слова = АЛГОРИТМ
Ключевые слова = АНАЛИЗ
Ключевые слова = ВЕРИФИКАЦИЯ
Ключевые слова = ГЕНЕРАЦИЯ
Ключевые слова = ДИНАМИКА
Ключевые слова = ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
Ключевые слова = ИСПОЛЬЗОВАНИЕ
Ключевые слова = ИССЛЕДОВАНИЯ
Ключевые слова = КОДИРОВАНИЕ
Ключевые слова = КРИПТОГРАФИЯ
Ключевые слова = МАТЕМАТИЧЕСКОЕ МОДЕЛИРОВАНИЕ
Ключевые слова = МЕТОДОЛОГИЯ
Ключевые слова = МОДЕЛЬ
Ключевые слова = ПРЕИМУЩЕСТВО
Ключевые слова = ПРОГРАММИРОВАНИЕ
Ключевые слова = ПРОТОКОЛ
Ключевые слова = РЕАЛИЗАЦИЯ
Ключевые слова = РЕЗУЛЬТАТ
Ключевые слова = СРАВНИТЕЛЬНЫЙ ПОДХОД
Ключевые слова = ТЕСТ
Ключевые слова = ЭФФЕКТИВНОСТЬ
Ключевые слова = ИНФОРМАЦИОННО-КОММУНИКАЦИОННЫЕ ТЕХНОЛОГИИ. КОМПЬЮТЕРНЫЙ МИР
Бабенко, Л.К.
Язык PDA для динамического анализа криптографических протоколов / Бабенко Л.К., Писарев И.А. // Вопросы кибербезопасности (электронная версия). – 2020. – №5. – С.19-29. - 556047. – На рус. яз.
Разработка алгоритма динамического анализа исходных кодов криптографических протоколов с помощью языка PDA для возможности использования собственных моделей атак. В процессе исследования использован метод генерации исходного кода для моделирования стороны злоумышленника при передаче сообщений между легальными сторонами согласно модели Долева-Яо, а также метод ложного завершения, который используется в динамическом анализе и позволяет обнаруживать атаки при моделировании. Исследование языка PDA для динамического анализа исходных кодов криптографических протоколов. Подход к динамическому анализу, основанный на принципе ложного завершения. Процесс моделирования активной атаки злоумышленника. Элементы языка PDA. Пример описания тестового протокола на данном языке. Реализация тестового протокола на языке программирования C . Тестирование эффективности работы динамического анализа с помощью моделирования атаки повтором. Результаты верификация безопасности тестового криптографического протокола с помощью известных средств верификации Scyther и Avispa. Сравнение основных показателей известных средств и предлагаемого авторами динамического анализатора протоколов. Выводы о том, что предлагаемый подход является наиболее эффективным с точки зрения обнаружения всех возможных потенциальных атак, поскольку осуществляется анализ исходных кодов криптографических протоколов по заданной модели.
Ключевые слова = АЛГОРИТМ
Ключевые слова = АНАЛИЗ
Ключевые слова = ВЕРИФИКАЦИЯ
Ключевые слова = ГЕНЕРАЦИЯ
Ключевые слова = ДИНАМИКА
Ключевые слова = ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
Ключевые слова = ИСПОЛЬЗОВАНИЕ
Ключевые слова = ИССЛЕДОВАНИЯ
Ключевые слова = КОДИРОВАНИЕ
Ключевые слова = КРИПТОГРАФИЯ
Ключевые слова = МАТЕМАТИЧЕСКОЕ МОДЕЛИРОВАНИЕ
Ключевые слова = МЕТОДОЛОГИЯ
Ключевые слова = МОДЕЛЬ
Ключевые слова = ПРЕИМУЩЕСТВО
Ключевые слова = ПРОГРАММИРОВАНИЕ
Ключевые слова = ПРОТОКОЛ
Ключевые слова = РЕАЛИЗАЦИЯ
Ключевые слова = РЕЗУЛЬТАТ
Ключевые слова = СРАВНИТЕЛЬНЫЙ ПОДХОД
Ключевые слова = ТЕСТ
Ключевые слова = ЭФФЕКТИВНОСТЬ
Ключевые слова = ИНФОРМАЦИОННО-КОММУНИКАЦИОННЫЕ ТЕХНОЛОГИИ. КОМПЬЮТЕРНЫЙ МИР