автореферат диссертации по радиотехнике и связи, 05.12.13, диссертация на тему:Методы интерпретации информационных потоков с целью обеспечения безопасности информационного взаимодействия

кандидата технических наук
Неволин, Александр Олегович
город
Москва
год
2009
специальность ВАК РФ
05.12.13
Диссертация по радиотехнике и связи на тему «Методы интерпретации информационных потоков с целью обеспечения безопасности информационного взаимодействия»

Автореферат диссертации по теме "Методы интерпретации информационных потоков с целью обеспечения безопасности информационного взаимодействия"

На правах рукописи

Методы интерпретации информационных потоков с целью обеспечения безопасности информационного взаимодействия

Специальность 05.12.13 - «Системы, сети и устройства телекоммуникаций»

Автореферат диссертации на соискание ученой степени кандидата технических наук

Научный руководитель -к.т.н., доцент В. Ю. Михайлов

Москва, 2009

003471602

003471602

Работа выполнена на кафедре 402 «Радиосистемы управления и передачи информации» Московского авиационного института (государственного технического университета)

Научный руководитель: кандидат технических наук, доцент

Михайлов Владимир Юрьевич

Официальные оппоненты: доктор технических наук, профессор

Баринов Виктор Владимирович Заведующий кафедрой «Телекоммуникационные системы» Московского государственного института электронной техники (технического университета)

кандидат технических наук Неудобное Николай Александрович

Начальник Регионального вычислительного центра РВЦ-4 Московского авиационного института (государственного технического университета) Ведущая организация: Федеральное государственное унитарное предприятие

"Российский научно-исследовательский институт космического приборостроения" (ФГУП "РНИИ КП")

Защита диссертации состоится 18 июня 2009 г. в аудитории 302 на заседании диссертационного совета Д 212.125.02 при Московском авиационном институте (техническом университете) по адресу 125993, г. Москва, Волоколамское шоссе д. 4.

С диссертацией можно ознакомиться в библиотеке МАИ.

Дата рассылки автореферата:

1а.

мая 2009 г.

Ученый секретарь диссертационного совета Д 212.125.02 к.т.н., доц.

Общая характеристика работы

Актуальность темы исследования.

' В настоящее время широкое применение находят распределенные телекоммуникационные системы. Такое положение сохранится и в ближайшем будущем. Это, в первую очередь, всемирная глобальная сеть Интернет, а также множество локальных сетей - городских, корпоративных, домашних и т.п. Информационные технологии сегодня применяются все в большем числе областей - науке, производстве и т.п. Внедрение сетевого взаимодействия в государственном, муниципальном и корпоративном управлении позволило значительно повысить эффективность использования этих технологий. Возрастает потребность в организации процесса передачи информации между элементами различных систем, которые могут быть значительно удалены друг от друга.

Примером может являться электронная почта, которая позволяет оперативно доставлять информацию получателю, в том числе - мобильному. Она используется как в частной переписке, так и в корпоративном секторе. С ее помощью разрозненные подсистемы современных организованных структур могут организовать эффективный информационный обмен.

Другим примером телекоммуникационных систем могут являться текстовые и видеоконференции, организуемые с помощью сети Интернет.

Однако передача информации по каналам связи делает ее уязвимой: она может быть перехвачена, подменена и т.п. Известно, что сегодня информация имеет крайне важное значение и поэтому она является предметом постоянных атак, последствия которых могут быть весьма серьезными.

Таким образом, актуальной задачей является обеспечение безопасности^

1

информационного взаимодействия в телекоммуникационных системах.

Известно, что для описания сетевого взаимодействия используется семиуровневая модель ОБ1. Анализ показал, что наименее защищенными сегодня являются высокоуровневые протоколы. В то же время, именно на

высоком уровне сейчас наблюдается наибольший прогресс - появляются новые протоколы, новые принципы информационного взаимодействия и т.п. Ярким примером являются протоколы, основанные на текстовом формате Xml. Их использование значительно упрощает процесс разработки телекоммуникационных систем, позволяя не тратить усилия на создание сетевого шлюза, т.к. Xml-napcep (синтаксический анализатор) встроен в любую операционную систему. В то же время, открытость таких протоколов является и их недостатком: злоумышленник также может легко интерпретировать перехваченную им информацию.

На сегодняшний момент существует два способа защиты данных, передаваемых с помощью Xml-протоколов: шифрование всего потока или применение технологии Xml Security. Первый способ предполагает применение шифрующих протоколов низкого уровня, например IpSec. Недостатком такого способа является увеличение трафика, а также потеря совместимости, т.к. не везде может быть разрешено применение таких протоколов. Технология Xml Security шифрует данные, представленные в тегах - таким образом, сохраняется совместимость, т.к. Xml-документ сохраняет свою структуру. Однако объем документа значительно возрастает из-за применения преобразования Base64. Кроме того, оба способа имеют также и общие недостатки: высокие требования к производительности и высокая заметность факта скрытия информации (применение шифрования очевидно для злоумышленника и он может даже не пытаться вскрыть информацию, а просто нарушить работоспособность системы, например атакой вида «отказ в обслуживании»).

Таким образом, разработка методов защиты данных, передаваемых с помощью высокоуровневых Xml-протоколов, является важной и актуальной задачей, не решенной в полной мере на сегодняшний день.

Цель работы.

Целью работы является разработка новых методов обеспечения безопасности телекоммуникационных систем, использующих Хт1-протоколы, путем повышения защищенности передаваемых данных, создание методик оценки эффективности предлагаемых методов защиты и их оптимизация на основе имитационных моделей.

Объект исследования.

Объектом исследования в диссертационной работе являются телекоммуникационные системы, использующие Хт1-протоколы и сами протоколы, а предметом исследования - разработка эффективных методов повышения безопасности таких систем.

Методы исследования.

Для реализации намеченной цели исследования и решения поставленных задач в диссертации были использованы методы и подходы на основе теории вероятностей, математической статистики, теории информации.

Для подтверждения результатов, полученных аналитическим путем, были разработаны программные модули, позволяющие провести экспериментальную проверку. Также результаты работы подтверждены внедрением предлагаемых принципов в коммерческую разработку и их успешным функционированием.

Научная новизна работы.

1. Предложена модель ХМЬ-информационной системы, включающая источник сообщений, запутыватель, подсистему передачи/приема и злоумышленника, перехватывающего запутанные сообщения.

2. Описана модель источника, формирующего сообщения по одному из множества протоколов, использующих два алфавита (тегов и атрибутов) и обладающих статистическими характеристиками.

3. Разработан набор запутывающих преобразований ХМЬ-документов, имеющих высокую эффективность и сохраняющих совместимость.

4. Разработана модель злоумышленника, анализирующего изменение статистических характеристик сообщений с помощью критерия %-квадрат и устанавливающего факт запутывания на основе сравнения значения критерия с порогом.

5. Предложен показатель эффективности алгоритма запутывания, определяемый мерой статистических отличий запутанного документа от исходного.

6. Предложены показатели эффективности атаки, определяемые вероятностями ложной тревоги и пропуска цели; условия оптимальной атаки, при которых дополнительные ошибки минимальны.

7. Разработан алгоритм функционирования оптимального запутывателя, позволяющего достичь максимальной эффективности в наихудших для защищающегося условиях благодаря выбору наиболее эффективного алгоритма при наиболее опасных действиях атакующей стороны.

Практическая значимость работы.

1. Разработана имитационная модель системы, использующей ХМЬ-ИВ с запутыванием, позволяющая оценивать и сравнивать эффективность алгоритмов запутывания.

2. Предложена методика применения дисперсионного анализа для обеспечения устойчивости результатов, полученных с помощью практической реализации имитационной модели

3. Проведена классификация существующих реальных систем, использующих ХМЬ-ИВ, позволяющая с использованием

имитационной модели выработать практические рекомендации по использованию различных алгоритмов запутывания.

4. Разработаны программные модули, реализующие имитационную модель, и получены практические результаты, подтверждающие более высокую эффективность (в том числе и с точки зрения временных и процессорных затрат) предлагаемых методов по сравнению с Xml Security.

Основные положения, выносимые на защиту.

1. Разработанные методы запутывания XML-протоколов позволяют обеспечить безопасность информационного обмена, достигая до восьмикратного сокращения вычислительных и временных затрат по сравнению с существующими средствами.

2. Предлагаемый показатель эффективности запутывающих преобразований (вероятность обнаружения факта запутывания) позволяет разработать запутыватель, гарантирующий наилучшую защищенность телекоммуникационной системы в наихудшем случае.

3. Предложенная классификация протоколов областей применения XML позволила совместно с дисперсионным анализом обосновать требования к объему статистической выборки протоколов данного класса.

4. Разработанная имитационная модель XML-телекоммуникационной системы, реализующая запутывание, позволяет сравнивать различные методы запутывания и вырабатывать рекомендации по их применению.

Публикации.

Основные результаты работы изложены в 6 публикациях, приведенных в списке литературы, в т.ч. 2 статьи в изданиях, рекомендованных ВАК.

Апробация работы.

Результаты исследований докладывались и обсуждались на всероссийских и международных конференциях в 2006-2009 годах, а также научно-технических конференциях и семинарах в МАИ, МИЭТ и ряда других ВУЗов.

Достоверность.

Достоверность полученных результатов обоснована использованием аппарата дисперсионного анализа, позволяющего обеспечить устойчивость практических результатов, а также практической реализацией и апробацией результатов работы.

Структура диссертационной работы.

Диссертация состоит из введения, 4 глав с 11 таблицами и 24 иллюстрациями, заключения, библиографического списка, состоящего из 52 наименований, и двух приложений. Общий объем работы составляет 171 страницу.

Внедрение результатов

Основные научно-технические результаты, полученные автором в процессе работы над диссертацией, нашли применение в ЗАО «ВИСАТ-СЕРВИС» при разработке программного комплекса МопБШС, что подтверждается соответствующим актом о внедрении.

Основное содержание работы

Во введении дана постановка научной задачи и изложены характеристики решаемой проблемы. Обоснована актуальность и практическая значимость темы диссертации, сформулирована цель диссертационной работы и задачи, которые необходимо решить для ее достижения.

В первой главе описаны основные принципы формата XML и протоколов, основанных на этом формате, рассмотрены существующие способы обеспечения безопасности телекоммуникационных систем, использующих такие протоколы, проанализированы их недостатки и предложены альтернативные методы повышения защищенности XML-протоколов.

XML (extensible Markup Language) представляет собой текстовый формат, позволяющий описывать любые информационные сущности с помощью совокупности тегов и атрибутов. Например, информация о товаре в электронном магазине может быть описана следующим образом: <item>

<патг> Чайник</пате>

<price currency= 'RUB '>10</price>

</item>

Здесь item, паше, price - теги, currency - атрибут тега price. XML-протоколы - это протоколы, в которых данные передаются с помощью XML-структур. Такие протоколы обладают рядом преимуществ перед обычными бинарными протоколами: открытость (текстовый формат представления), кроссплатформенность (модуль обработки XML встроен в любую операционную систему), уменьшение затрат на разработку сетевых шлюзов в телекоммуникационных системах (модуль обработки XML является готовым законченным продуктом, которым можно пользоваться как «черным ящиком»).

Однако открытость XML-протоколов является и их недостатком, т.к. злоумышленник может легко проинтерпретировать перехваченные данные.

Для защиты данных, передаваемых с помощью XML-протоколов, можно использовать либо шифрующие протоколы низкого уровня (недостатки -увеличение объема трафика и проблемы с работой через межсетевые экраны) либо технологию Xml Security. В отличие от шифрующих протоколов, ее использование позволяет сохранить структуру XML-документа, зашифровав

лишь данные внутри тегов (например, слово «чайник» в приведенном ранее примере). Однако объем документа значительно возрастает. Кроме того, факт шифрования будет очевиден для злоумышленника и сразу инициирует его атаку на телекоммуникационную систему.

Предлагается альтернативный способ защиты ХМЬ-протоколов путем их запутывания: преобразований, изменяющих структуру документа скрытым образом. В отличие от шифрования злоумышленник сразу сможет проинтерпретировать перехваченные сообщения, однако эта операция будет произведена им неправильно. Таким образом атакующий, сам того не зная, получит неверные данные.

Во второй главе проведен анализ принадлежности предлагаемых преобразований к смежным областям, рассмотрены меры оценки эффективности в этих областях и проанализирована возможность применения таких мер для запутывания, предложены конкретные алгоритмы запутывания ХМЬ-документов.

Известно, что существуют способы защиты программного обеспечения путем его запутывания - обфускации - преобразований, при которых происходит переименование переменных в малопонятные имена, а также значительное усложнение графа потока управления. Запутывание не нарушает работоспособность программы, однако значительно усложняет анализ исходных кодов злоумышленником, для которого такое преобразование является необратимым, т.к. он не имеет схемы выполненных преобразований.

Такие преобразования имеют большое сходство с предлагаемыми методами запутывания ХМЬ-документов. Рассмотрим принадлежность этих методов к смежным областям.

Если при переименовании тегов выбирать более короткие имена, то можно сократить объем документа, увеличив таким образом общую производительность системы. Запутывание также имеет некоторое сходство с шифрованием (использование схожих методов - подстановки, перемежения),

однако шифрование явно разрушает семантику данных, а при запутывании ее можно оставить. С кодированием канала сходство только по способу реализации, т.к. синтаксический анализатор XML всегда работает с неискаженными документами. Запутывание выполняется скрытно, таким образом, имеется некоторое сходство со стеганографией. Наиболее близкая область - запутывание программного кода, т.к. там предлагаются наиболее похожие основные принципы и цели.

В обфускации программного кода могут быть применены следующие показатели эффективности запутывания.

Эффективность. Данная мера выражает эффективность запутывания с точки зрения анализа запутанной программы человеком:

Eff(T,P)==^~ 1, JJK ' ' Е(Р)

где Е(Р') - алгоритмическая сложность запутанной программы;

Е(Р) - алгоритмическая сложность исходной программы.

Метрики алгоритмической сложности по большей части оперируют такими понятиями, как читаемость, надежность и поддерживаемость программного обеспечения. Часто они основываются на подсчете текстовых свойств исходного кода и комбинации их значений в меру сложности.

Устойчивость. Данная мера выражает эффективность запутывания с точки зрения автоматических средств анализа («распутывателей»).

Устойчивость с точки зрения времени:

„ ... ™ Тте^(Р') Resilience^ (Т, Р) = —-——■ -1,

(Р)

где Timedeobf(P') и TimedTObi(P) - время, затрачиваемое средством анализа на обработку соответственно запутанной и исходной программ.

Устойчивость с точки зрения объема оперативной памяти:

_ ... Метогу (Р')

Resilience (Т, Р) = —-— -1,

Afemory (P)

где Memorydcobi(P') и MemorydC0bl{P) - объем памяти, затрачиваемый средством анализа на обработку соответственно запутанной и исходной программ.

В стеганографии эффективность системы оценивается вероятностью обнаружения факта передачи информации. Предполагается, что злоумышленник выносит решение на основе сравнения значения взаимной энтропии (меры различимости между распределениями) контейнеров (исходных данных, куда встраивается информация) и перехватываемых сообщений (стегограмм):

qtQ rS\4)

где q - сообщение из множества Q, наблюдаемое злоумышленником;

Рс - вероятностное распределение контейнеров;

Ps - вероятностное сообщение стегограмм (сообщений);

Стегосистема называется г-стойкой против пассивного нарушителя,

если

D(Pc\\Ps)<£.

Проводимый анализ показывает, что применение мер оценки эффективности обфускации программного кода затруднительно для XML-запутывания, т.к. они основаны на понятии алгоритмической сложности, неприменимом для XML-данных.

Меры, используемые в стеганографии, представляют больший интерес, однако применяются они редко, т.к. вероятностные распределения контейнера и стегосообщений в реальных системах сильно отличаются и стойкость таких систем гораздо чаще оценивается эмпирическими методами.

Поэтому возникает задача разработки собственной математической модели и показателей эффективности методов запутывания.

Приведем несколько примеров методов запутывания, которые могут быть применены для XML-документов.

Переименование названий тегов и атрибутов. Производится переименование названий тегов и их атрибутов. При данном методе возможно применение перегрузки - присвоение одинаковых имен двум или более разным тегам или их атрибутам. При этом остается признак, который позволял бы различить их между собой. Таким признаком может являться, например, количество атрибутов и/или их имена. Пример:

<Отчет> <Отчет>

<Подготовил ¡с1=1>Иванов</ПодготовШ1> <Человек id~ 1>Иванов</Человек>

<Рецензент>Петров</Рецензент> < Человек>Петров</Человек>

</Отчет> </Отчет>

Перестановка тегов/ветвей тегов в документе. Такой метод предполагает множество различных изменений в структуре документа. Приведем в качестве примера вертикальную перестановку тегов: <Модуль> <Компонент>

<Компонент> <Модуль>

Блок питания => Блок питания

</Компонент> </Модуль>

</Модулъ> </Компонент>

В третьей главе разработана математическая модель телекоммуникационной системы, использующей запутывание, предложены показатели эффективности атаки и мера эффективности методов запутывания, разработан алгоритм работы оптимального запутывателя.

Пусть имеется информационная система, в которой присутствуют две стороны, обменивающиеся данными. Передача данных осуществляется через открытый канал связи без ошибок. В системе используется протокол, основанный на XML.

Пусть имеется N протоколов, основанных на XML: Prot,, Prot2, ..., ProtN. Каждый из них состоит из тегов с названием Г/, Г?, ..., 7}, которые образуют алфавит названий тегов А„ состоящий из j элементов; и атрибутов с названием Attri, Ättr2, ..., Attrs, которые образуют алфавит названий

атрибутов Аапг, состоящий из 5 элементов. Тег с одним и тем же названием в протоколе может использоваться более чем один раз, равно как и атрибут. Таким образом, каждый протокол обладает некоторыми статистическими характеристиками:

• Вероятность появления каждого тега РТь Р-п.....Р^ ;

• Вероятность появления каждого атрибута Раттю, Раттю.....Ратпъ-

Пусть для информационного обмена используется один из множества

протоколов, который выбирается произвольно.

Обе стороны, обменивающиеся данными, будем называть защищающейся стороной.

Пусть также имеется злоумышленник (атакующая сторона), который перехватывает запутанные сообщения на этапе их передачи от одной стороны к другой. Сообщения перехватываются полностью и без ошибок.

Цель защищающейся стороны - закодировать ХМЬ-сообщения таким образом, чтобы передаваемая информация не могла быть извлечена/подменена атакующей стороной. Общий вид описанной модели системы изображен на рис. 1:

Рис. 1. Модель информационной системы Передающая сторона для защиты отправляемой информации выполняет запутывающие преобразования ХМЬ-сообщений. Принимающая сторона выполняет обратные преобразования. Алгоритм преобразований и их параметры известны только защищающейся стороне.

Запутывающим преобразованием будем называть такое обратимое преобразование С), которое преобразует исходный ХМЬ-документ X в документ X' (X -> X').

Будучи примененным к какому-либо протоколу, такое преобразование изменяет его статистические характеристики:

• У существующих тегов могут измениться вероятности появления (вплоть до нуля - это означает, что в запуганном документе такой тег не встречается);

• Могут появиться новые теги. Их можно представить как теги, которые изначально присутствовали в алфавите, но до запутывания вероятность их появления была равной нулю.

Злоумышленник знает, что сообщения могут быть запутаны, однако точно этот факт ему неизвестен. Также злоумышленник не знает, какой из N протоколов используется в системе, однако ему известны все N протоколов, в т.ч. и их статистические характеристики. Перехват сообщений злоумышленник начинает одновременно с началом функционирования системы.

Можно выделить три основных этапа, которые выполняет злоумышленник при атаке:

• Установление факта запутывания;

• Определение используемого протокола;

• Декодирование запутанного документа (при необходимости).

Для защищающейся стороны наиболее выгодный вариант -необнаружение факта запутывания при реальном его применении, т.к. в этом случае злоумышленник неправильно интерпретирует документ.

Для установления факта запутывания злоумышленник перехватывает две серии сообщений и находит распределение тегов в каждой из них. Если между ними была смена алгоритма запутывания, то статистические характеристики у них будут отличаться. Атакующий выдвигает гипотезу о

том, что обе серии принадлежат одному и тому же закону распределения, и затем проверяет эту гипотезу с помощью критерия Хи-квадрат:

где П]1 - количество тегов j в 1-й серии;

п,- - общее число тегов в ¡-й серии; - общее число тегов ^

Гипотеза отклоняется, если значение статистики Хи-квадрат (г-статистики) больше порога, определяемого числом степеней свободы и доверительной вероятностью ошибки первого рода (вероятностью «ложной тревоги»). Если гипотеза отклоняется, то имел факт смены алгоритма запутывания, а, следовательно, - и факт применения запутывания как такового.

В работе были обоснованы оптимальные условия для атакующего. Далее везде оптимальность будем оценивать с точки зрения вероятности ошибки. Как говорилось ранее, решение об обнаружении факта запутывания принимается на основе сравнения значения статистики Хи-квадрат (г-статистики) с порогом. Предполагается, что атакующий использует критерий Неймана-Пирсона: фиксирует вероятность ложной тревоги и минимизирует вероятность пропуска цели. В этом случае порог необходимо выбирать равным границе доверительной вероятности.

Кроме того, использование оценки вероятности вместо реальной вероятности вносит дополнительную ошибку. Эта ошибка будет тем меньше, чем больше размер перехваченной серии. Также в работе доказано, что попадание в выборку момента смены алгоритма запутывания также вносит дополнительную ошибку.

Таким образом, для атакующего оптимальна такая ситуация, когда перехваченная серия расположена точно между моментами смены алгоритма запутывания и занимает весь этот интервал (рис. 2):

То Т1 Тг Тз

Баз ЭБг

I

Рис. 2. Оптимальное расположение выборок для атакующего

То, Ть Тг. Тз,... - моменты смены алгоритма запутывания;

ББ), 882, ББз, ... - потоки сообщений между моментами смены алгоритма запутывания;

Ба^ Ба2 - перехваченные злоумышленником серии сообщений.

Предполагая, что злоумышленник выбрал оптимальный для него размер серий и их расположение, в качестве меры эффективности запутывающего преобразования будем использовать меру статистических отличий запутанного документа от исходного - значение статистики Хи-квадрат для распределений тегов этих двух документов. Чем она меньше, тем ниже злоумышленнику необходимо устанавливать порог для обнаружения запутывания, тем самым повышая вероятность ложной тревоги, или же, повышая вероятность пропуска цели при неизменном пороге.

В работе предлагается алгоритм функционирования оптимального запутывателя. В момент смены алгоритма очередное передаваемое сообщение запутывается различными алгоритмами, после чего выбирается наиболее подходящий. Выбор может производиться двумя способами - либо путем фиксирования числа алгоритмов и выбором среди них обеспечивающего наименьшее значение г-статистики, либо последовательный перебор до тех пор, пока не попадется алгоритм, обеспечивающий приемлемое значение г.

В четвертой главе была предложена имитационная модель, проведена классификация используемых сегодня ХМЬ-протоколов, предложена методика обоснования требований к объему статистической выборки протоколов определенного класса, проведена апробация полученных в работе аналитических результатов.

На рис. 3 изображена имитационная модель запутывающего модуля телекоммуникационой системы. Имеется N ХтЬдокументов, которые последовательно подаются на вход запутывателя. Каждый документ запутывается некоторым набором алгоритмов. Для каждого алгоритма операция производится несколько раз с изменением глубины запутывания -параметра, выражающего процент тегов, подвергающихся преобразованию. После запутывания происходит вычисление значения статистики Хи-квадрат:

Рис. 3. Имитационная модель В работе был произведен анализ всех используемых сегодня ХМЬ-форматов, на основе которого составлена их классификация и выделены области, в которых применение запутывания может иметь практический смысл: конфигурирование приложений, системы удаленного обмена сообщениями, системы удаленного управления (которые сводятся к первым двум).

Важной задачей являлось обеспечение устойчивости результатов в каждой области. Для этого эксперимент проводился со множеством документов, в качестве результатов использовалось среднее значение Хи-квадрат. Однако вариативность документов оказалась слишком высокой, что не позволило подтвердить достоверность результатов с помощью оценки дисперсии. Поэтому в работе был применен дисперсионный анализ, который

позволяет с заданной доверительной вероятностью подтвердить (или опровергнуть) влияние определенного фактора на результаты, в нашем случае этим фактором являлся алгоритм запутывания. Для этого по признаку, влияние которого нужно проверить, формируются группы, с ними проводится эксперимент, находятся средние значения, из которых формируется межгрупповая выборка. Далее находится значение критерия, которое выражает отношение межгрупповой дисперсии к внутригрупповой. Если это отношение превышает порог, то можно утверждать, что различия между группами неслучайны, а обусловлены влиянием исследуемого фактора. Порог определяется для заданной доверительной вероятности, числа документов и групп.

На рис. 4 представлены результаты эксперимента для области конфигурирования приложений. Показана зависимость значения Хи-квадраг, т.е. мера статистических отличий запутанного документа от исходного, от глубины запутывания:

. |

— I Переименование по словарю >

- т " Переименован и* мемду собой | * Переименование па словарю и перегрузке по иол*еу »тр. I

■ II '■ Переименование между собой и перегрузив по кол-ву а то. ;

■ ■ Переименование по сломрю и перетру»«» по кол-ву и именам атр. ;

■ • Переименование между собой и перетру» ка по «ол-ву и именам атр. |

Глубина запутывания, %

Рис. 4. Результаты сравнения алгоритмов запутывания для конфигурационных файлов в формате XML

Для таких документов высокую эффективность показывают методы запутывания переименованием, где новое имя выбирается не по некоторому словарю (например, синонимов), а заимствуется у другого тега. Также можно наблюдать, что использование перегрузки (переименование разных тегов в один) дает несколько большую эффективность запутывания.

Выборка в 50 документов позволила обеспечить устойчивость результатов.

На рис. 5 представлен результат для протокола обмена сообщениями в реальном времени ХМРР:

• Переименования по словарю

-■ Переименование между собой I

-*-Переименование по словарю и педегруаиа по иол-ау «то. '

--—. Переименование менаду собой н перегрузив по кол-ву згр.

Переименование по словарю и лерегруака по кол-ву и именам атр. -в Переименование между собой и перегрузив по но/ьеу и именам атр.

Глубина запутывания, % J

Рис. 5. Результаты сравнения алгоритмов запутывания для протокола ХМРР Здесь методы переименования тегов по словарю (независимо от использования перегрузки) также проигрывают методам переименования между собой, однако в этот раз отставание от переименования «между собой» невелико. Для доверительной вероятности 0,95 эти методы переименования могут быть применены с глубиной запутывания до 95%

На рис. 6 приведены результаты сравнения производительности операций запутывания и шифрования по стандарту Хш1 Security. Показано

среднее время выполнения одного запутывания/шифрования в миллисекундах.

■ Конфигурационный файл ■ Сообщение по протоколу ХМРР

0,25 0,2 0,15 ОД 0,05 О

Xml Security Переим. Переим.

Словарь между собой

Переим. Переим. Переим. словарь + между собой между собой перегрузка + перегрузка + перегрузка + переим. атр.

Рис, 6. Результаты эксперимента по замеру производительности Как видно, Xml Security проигрывает по производительности во всех случаях, кроме случая запутывания конфигурационного файла с переименованием тегов «между собой» и применением перегрузки, где он показывает примерно такое же время.

В случаях запутывания небольших документов (ХМРР-сообщений) выигрыш может достигать четырехкратного значения, что позволит значительно повысить производительность защищенных систем мгновенного обмена сообщениями.

На рисунке 7 приведены результаты эксперимента по сравнению объема преобразованного документа. Как видно, шифрование документа с помощью технологии Xml-Security увеличивает объем документа в 2 раза. В случае использования запутывания объем документа даже несколько уменьшается:

■ Протокол XMPP ■ Конфигурационный файл

Рис. 7. Результаты эксперимента по оценке размера документа

В заключении приведены основные теоретические и практические результаты диссертационной работы.

В приложениях приведены: список существующих сегодня XML-протоколов и программный код, реализующий имитационную модель, на языке С# (платформа .Net).

Основные результаты работы

1. Предложены альтернативные методы обеспечения безопасности XML-информационного взаимодействия, имеющие более высокую эффективность по сравнению с существующими.

2. Разработаны формальная модель информационной системы и показатели эффективности запутывающих преобразований, позволяющие описывать оптимальные алгоритмы атаки и защиты и сопоставлять различные алгоритмы запутывания между собой.

3. Разработана оптимальная (с точки зрения вероятностей ложной тревоги и пропуска цели) система моделей атаки и защиты, позволяющая спроектировать оптимальный запутыватель.

4. Разработана имитационная модель, позволяющая создать программный модуль для сопоставления (с точки зрения эффективности) различных алгоритмов запутывания на реальных документах.

5. Проведена классификация систем, использующих XML-ИВ, позволяющая, на основании результатов эксперимента, выработать рекомендации по использованию тех или иных алгоритмов запутывания в различных ситуациях.

6. Предложена методика определения минимально необходимого числа документов, позволившая обеспечить устойчивость практических рекомендаций по всей области XML-протоколов.

Основные результаты диссертации изложены в следующих публикациях:

1. Неволин А. О. Способы повышения защищенности информационного взаимодействия в системах, использующих открытые протоколы // Журнал «Информационно-измерительные и управляющие системы», №2, т. 7, 2009 г.

- М.: Издательство «Радиотехтника», 2009. - 82 с. - с. 73-76

2. Неволин А. О. Разработка новых подходов для обеспечения безопасности информационных систем, использующих открытые протоколы // Журнал «Вестник Московского авиационного института», т. 16, №1,2009 г.

- М.: МАИ, 2009. - с. 101-106

3. Неволин А. О. Методы повышения безопасности информационного взаимодействия в системах, использующих открытые протоколы // Информационные технологии и радиоэлектронные системы. Сборник докладов научно-технической конференции, посвященной 100-летию со дня рождения И. С. Гоноровского. Москва, 19 апреля 2007 г. - М.: МАИ, 2007. -276с.-с. 88-93

4. Неволин А. О. Способы оценки эффективности методов повышения безопасности информационного взаимодействия в системах, использующих открытые протоколы // Технологии Microsoft в теории и практике

программирования: Тр. V Всерос. конф. студентов, аспирантов и молодых ученых. Центральный регион. Москва, 1-2 апреля 2008 г. - М.: Вузовская книга, 2008. - 272 с. - с. 147

5. Неволин А. О. Альтернативные методы обеспечения безопасности информационных потоков в системах, использующих открытые протоколы И Гражданская авиация на современном этапе развития науки, техники и общества. Тезисы докладов международной научно-технической конференции, посвященной 85-летию гражданской авиации России. 22-23 апреля 2008. - М.: МГТУ ГА, 2008. - 314 с. - с. 175

6. Неволин А. О. Способы оценки эффективности методов повышения безопасности информационного взаимодействия в системах, использующих открытые протоколы И Всероссийская конференция молодых ученых и студентов «Информационные технологии в авиационной и космической технике-2008». 21-24 апреля 2008 г. Москва. Тезисы докладов. - М.: Изд-во МАИ-ПРИНТ, 2008. - 124 с. - с. 70-71

Множительный центр МАИ (ГТУ) Заказот/^О^ООЗг.Тираж'ДО экз.

Оглавление автор диссертации — кандидата технических наук Неволин, Александр Олегович

Список терминов, условных сокращений и обозначений.

Введение.

1. Постановка задачи.

1.1. Обоснование интереса к XML как технологии, обеспечивающей «открытое» информационное взаимодействие (XML-ИВ) в гетерогенной среде с применением форматированных сообщений и протоколов высокого уровня.

1.1.1. Протокол SOAP.

1.1.2. Протокол ХМРР.

1.1.3. Общие достоинства протоколов, основанных на XML.

1.2. Анализ проблем «открытого» XML-информационного взаимодействия.

1.2.1. Низкая производительность парсеров.

1.2.2. Избыточность XML-документов.

1.2.3. Проблемы безопасности.

1.3. Задача обеспечения безопасности XML-информационного взаимодействия.

1.4. Способы обеспечения безопасности XML-информационного взаимодействия.

1.4.1. Шифрующие протоколы.

1.4.2. Технология Xml'Security.

1.4.2.1. XML Digital Signature.

1.4.2.2. XML Encryption.

1.4.2.3. Управление ключами XML (XML Key Management).

1.4.2.4. Язык разметки утверждений безопасности (Security Assertion Markup Language).

1.4.2.5. Расширяемый язык контроля доступа (XML extensible Access Control Markup Language).

1.5 Анализ. , проблем/ обеспечения безопасности XMLинформационного взаимодействия известными методами.

15.1. Шифрующие протоколы;.:.:.'.

1.5.2. Технология Xml Security.

1.6. Обоснования альтернативных подходов к решению поставленной задачи.

1.7. Формулировка проблем в границах поставленной задачи.;.

21 Математическая; формулировка' задачи.:.

2:1. Анализ близких задач и способов их решения.

2.1. Т. Цифровая стеганография.

2.1.2. Запутывание программного кода (обфускация).

2.1.2.1. Символьное запутывание

2.1:212. Запутывание символьных данных.

2.1.2.3; Запутывание данных.

2.1.2.4; Запутывание графа потока управления;.42"

2.2. Анализ формальных методов.решения задач.

2.2.1. Цифровая стеганография.".

2.2.2".3апутывание программного кода:.

2.3. Обоснование собственного метода решения и его математическая формулировка.:.

2.3.1. Предлагаемые способы запутывания.„

2.3.2. Рассмотрение способов: с точки зрения принадлежности к теории кодирования.

2.3.2.1. Кодирование источника.:.:.

2.3.2.2: Кодирование канала. 74'

2.3.2.3. Шифрование:.

2.3.3. Рассмотрение возможности применения формальных методов схожих задач (стеганография^ обфускация).

3. Разработка методов решения задачи.

3.1. Обоснование модели системы.

3.2. Обоснование моделей защищающегося и атакующего.

3.2.1. Модель защищающегося.

3.2.2. Модель атакующего.

3.2.2.1. Модель «сначала установление факта запутывания, потом определение протокола».

3.2.2.2. Модель «сначала определение протокола, потом установление факта запутывания».

3.3. Формулировка задач разработки оптимальных стратегий атаки и защиты.

3.4. Обоснование системы показателей эффективности атак и защиты

3.4.1. Общие положения.

3.4.2. Результаты и выводы.

3.5. Оценка эффективности предложенных алгоритмов запутывания

4. Апробация результатов разработки.

4.1. Разработка компьютерных (имитационных) моделей атак и защиты.

4.1.1. Модель для оценки эффективности запутывания различных алгоритмов.

4.1.2. Модель для оценки производительности модуля запутывания

4.1.3. Модель для оценки размера запутанного документа.

4.2. Планирование эксперимента.

4.2.1. Определение областей, использующих XML-ИВ, пригодных для применения запутывания.

4.2.2. Расчет необходимого количества XML-документов для обеспечения точности оценки эффективности запутывания.

4.2.3. Программные компоненты для выполнения экспериментальной части.

4.2.3.1. Модуль подсчета статистики Хи-квадрат.

4.2.3.2. Модуль запутывания XML-документов.

Введение 2009 год, диссертация по радиотехнике и связи, Неволин, Александр Олегович

Актуальность темы.

Сегодня интенсивное развитие телекоммуникационных систем предоставляет широкий круг новых возможностей. Все большее распространение получает всемирная глобальная сеть (Интернет), позволяя использовать множество новых решений и сервисов.

К примеру, с появлением электронной почты значительно сократились сроки доставки сообщений. Впоследствии было разработано множество других средств общения: системы мгновенного обмена сообщениями, мультимедиа-средства (например, возможность организации видеоконференций) и другие. Теперь эти средства используются не только в личных нуждах человека, но и в бизнесе, производстве.

Большое распространение получили и средства передачи различных данных: финансовых документов, производственных отчетов и т.п.

Также стали использоваться системы удаленного управления оборудованием во множестве областей: мониторинг, системы безопасности, научное оборудование (например, телескопы) и другие.

Одновременно с задачей развития конечных элементов телекоммуникационных систем (например, компьютеров), важной задачей остается обеспечение эффективного и безопасного информационного обмена между такими элементами. В настоящее время устоялась семиуровневая модель OSI, которая регламентирует использование тех или иных протоколов и схему их взаимодействия между собой. На сегодняшний день наиболее бурное развитие наблюдается на самом высоком уровне модели OSI -прикладном. К числу высокоуровневых протоколов относится множество XML-протоколов. Однако платой за их достоинства является и низкая защищенность передаваемых данных. Проблема обеспечения информационной безопасности в сетях и устройствах телекоммуникаций в сегодняшнее время очень актуальна. Попытки неправомерного доступа к информации становятся все более интенсивными во всех областях, начиная от небольших конкурирующих фирм и заканчивая государственным уровнем («информационные войны», терроризм). Поэтому задача обеспечения защищенности передаваемых с помощью высокоуровневых протоколов данных сейчас очень актуальна.

Диссертация направлена на комплексное решение научно-технической задачи организации сетей телекоммуникаций путем создания новых принципов и методов информационного обмена, обеспечивающих требуемый уровень защищенности информации и безопасности в сетях.

Объектом исследования данной диссертации являются высокоуровневые протоколы (XML-протоколы) и телекоммуникационные системы, их использующие.

Целью работы является разработка новых методов защиты информации, передаваемой с помощью XML-протоколов, а также критериев оценки эффективности разработанных методов.

Для достижения поставленной в работе цели использовались следующие методы исследования: анализ существующих телекоммуникационных систем, использующих высокоуровневые протоколы, моделирование предложенных алгоритмов обеспечения защищенности передаваемых данных и анализ результатов после проведения расчетов на модели.

Научная новизна исследования состоит в том, что предложены новые методы обеспечения защиты информации, передаваемой с помощью открытых протоколов; разработана модель сети, использующей такие протоколы и позволяющая описать оптимальные алгоритмы атаки и защиты; проведена практическая апробация на реальных системах и выработаны рекомендации по использованию предложенных методов.

Практическая значимость исследования. В ходе работы разработан программный модуль, позволяющий проводить испытания предлагаемых методов на любых реальных XML-документах и получать оценку эффективности различных методов на различных документах. Архитектура модуля позволяет легко добавить новые алгоритмы (допустим, разработанные другими организациями) и также оценивать их эффективность, вырабатывать рекомендации по использованию в системах различного класса.

В результате проведения апробации некоторых методов было отмечено, что они имеют более высокую производительность (в некоторых случаях наблюдался четырехкратный прирост), чем существующие методы (например, шифрование), а также позволяют уменьшить объем передаваемой информации.

Положения, выносимые на защиту.

1. Разработанные методы запутывания XML-протоколов позволяют обеспечить безопасность информационного обмена, достигая до восьмикратного сокращения вычислительных и временных затрат по сравнению с существующими средствами.

2. Предлагаемый показатель эффективности запутывающих преобразований (вероятность обнаружения факта запутывания) позволяет разработать запутыватель, гарантирующий наилучшую защищенность телекоммуникационной системы в наихудшем случае.

3. Предложенная классификация протоколов областей применения XML позволила совместно с дисперсионным анализом обосновать требования к объему статистической выборки протоколов данного класса.

4. Разработанная имитационная модель XML-телекоммуникационной системы, реализующая запутывание, позволяет сравнивать различные методы запутывания и вырабатывать рекомендации по их применению.

Область применения результатов. Проведенный анализ показал, что полученные результаты могут быть применены в системах следующего класса: конфигурирование приложений, телекоммуникационные системы мгновенного обмена сообщениями, системы удаленного управления. Возможно применение и в других системах (например, системы обмена финансовыми документами), однако проведение соответствующего эксперимента в работе было затруднительно из-за закрытости таких систем.

Достоверность.

Достоверность полученных результатов обоснована использованием аппарата дисперсионного анализа, позволяющего обеспечить устойчивость практических результатов, а также практической реализацией и апробацией результатов работы.

Структура диссертационной работы.

В разделе 1 проведен анализ существующих методов повышения безопасности XML-информационного взаимодействия (XML-ИВ), выявлены их недостатки, сформулирована задача разработки альтернативных методов, предложены предварительные варианты альтернативных методов.

В разделе 2 выполнен анализ предлагаемых методов с точки зрения их принадлежности к смежным областям (кодирование, шифрование, стеганография и др.), произведен анализ смежных областей на предмет возможности заимствования их моделей и показателей эффективности, более подробно описаны предлагаемые методы запутывания XML-документов.

В разделе 3 предложена формальная модель защищающейся стороны и атакующего, произведен анализ факторов, влияющих на эффективность атаки, описаны и обоснованы оптимальные условия для атаки, разработаны показатели эффективности методов запутывания, показана схема оптимального запутывателя.

В разделе 4 разработана имитационная модель, произведено планирование эксперимента, выполнена классификация существующих информационных систем, использующих XML-ИВ, выполнена апробация некоторых из предложенных алгоритмов запутывания на реальных документах и выработаны рекомендации по использованию алгоритмов запутывания в системах различного класса.

1. Постановка задачи

Заключение диссертация на тему "Методы интерпретации информационных потоков с целью обеспечения безопасности информационного взаимодействия"

4.4. Выводы и рекомендации по применению результатов в различных областях

Проведенная апробация показала адекватность формальной модели запутывания - различные методы показали разную эффективность, что позволяет выбрать среди них оптимальные в разных областях и вынести некоторые рекомендации по их использованию.

К общей рекомендации можно отнести использование методов переименования между собой - во всех областях они показывают большую эффективность, чем переименование тегов по словарю.

Конфигурирование приложений

В таких областях более эффективными, как правило, оказываются методы переименования с применением перегрузки. Однако учитывая то, что применение перегрузки замедляет производительность, для систем такого класса можно рекомендовать к применению именно те методы, преимущества которых более востребованы в конкретной ситуации — в каких-то случаях необходимо обеспечить максимальную защищенность передаваемой информации, а в других — высокую производительность телекоммуникационной системы и низкие затраты на аппаратное обеспечение.

Системы мгновенного обмена сообщениями

Для таких систем характерен небольшой объем у передаваемых документов. В этом случае с точки зрения производительности запутывание оказывается гораздо выигрышнее, чем Xml Security. Если говорить об эффективности запутывания, то методы переименования с применением перегрузки уступают таковым без перегрузки. Кроме того, переименования без перегрузки также выигрывают и с точки зрения производительности. Поэтому для систем такого класса можно рекомендовать к использованию методы переименования тегов между собой без применения перегрузки.

Системы удаленного управления

Как упоминалось ранее, системы такого класса сводятся к первым двум категориям систем. Поэтому выводы и рекомендации остаются такими же, в зависимости от конкретной реализации системы. В случае, если она заранее неизвестна, то можно пользоваться общими рекомендациями (например, использовать методы переименования тегов между собой) - в любом случае будет гарантироваться приемлемая эффективность.

Разумеется, в данной работе были опробованы не все возможные методы запутывания. Но программные модули позволяют с легкость реализовать любые другие алгоритмы и провести их апробацию и сравнение с другими алгоритмами.

Кроме того, можно выполнить проверку и для других предметных областей, лишь изменив набор входных XML-документов, и вынести рекомендации, например, для систем электронного документооборота или систем передачи научных данных.

Заключение

В диссертации получены следующие результаты:

1. Предложены альтернативные методы обеспечения безопасности XML-информационного взаимодействия, имеющие более высокую эффективность по сравнению с существующими.

Предлагается выполнение запутывающих преобразований над XML-документом: таких преобразований, которые не разрушают семантику данных, но приводят к неправильной интерпретации документа злоумышленником. При использовании предложенных методов достигается значительно большая производительность, чем при использовании шифрования по стандарту Xml Security.

2. Разработаны формальная модель информационной системы и показатели эффективности запутывающих преобразований, позволяющие описывать оптимальные алгоритмы атаки и защиты и сопоставлять различные алгоритмы запутывания меяеду собой.

В формальной модели описаны статистические свойства XML-протоколов.

Мерой эффективности алгоритма запутывания является значение статистики Хи-квадрат между распределениями исходного документа и запутанного, характеризующее меру статистических отличий между этими двумя документами. Чем оно ниже, тем ниже злоумышленнику придется выбирать порог для правильного обнаружения, увеличивая при этом вероятность ложной тревоги, или наоборот — увеличивая вероятность пропуска цели при неизменном пороге.

3. Разработана оптимальная (с точки зрения вероятностей ложной тревоги и пропуска цели) система моделей атаки и защиты, позволяющая спроектировать оптимальный запутыватель.

В системе представлены алгоритм работы защищающейся стороны и алгоритм атаки на эту сторону.

Введена и обоснована оптимальная модель атаки, определяющая наилучшие моменты смены алгоритма запутывания.

Оптимальная модель атаки (является наилучшей для атакующего и наихудшей для защищающегося) является исходной для выбора защищающимся наилучшего по эффективности алгоритма запутывания. Такой запутыватель называется оптимальным. Разработанная система позволяет абстрагироваться от конкретных действий атакующего и обеспечить наилучшую защиту данных даже в наихудших для защищающейся стороны условиях.

4. Разработана имитационная модель, позволяющая создать программный модуль для сопоставления (с точки зрения эффективности) различных алгоритмов запутывания на реальных документах.

Имитационная модель работает следующим образом: имеется несколько алгоритмов запутывания, которые к тому же могут быть применены с разными параметрами. На вход этих алгоритмов подаются различные реальные XML-документы, после запутывания происходит вычисление статистики Хи-квадрат, результаты затем анализируются. Эта модель была реализована в виде программных модулей. Архитектура их такова, что добавление нового алгоритма запутывания может быть легко выполнено, таким образом, обеспечена возможность тестирования других алгоритмов запутывания. В качестве входных данных может быть любой XML-документ, таким образом, модули позволяют сделать апробацию для любой области, использующей XML-протоколы

5. Проведена классификация систем, использующих XML-ИВ, позволяющая, на основании результатов эксперимента, выработать рекомендации по использованию тех или иных алгоритмов запутывания в различных ситуациях.

На основании анализа всех используемых сегодня XML-форматов была выполнена следующая их классификация: форматы описания внешнего

Библиография Неволин, Александр Олегович, диссертация по теме Системы, сети и устройства телекоммуникаций

1. Гарольд Э., Мине С. XML. Справочник. / Пер. с англ. — СПб.: Символ-Плюс, 2002. 576 е., ил.

2. Шорт С. Разработка XML Web-сервисов средствами Microsoft .NET. СПб.: БХВ-Петербург, 2003. - 480 е.: ил.

3. ХМРР Standards Foundation электронный ресурс. — Режим доступа: http://xmpp.org/, свободный. — Загл. с экрана. Яз. англ.

4. Спольски Дж. Джоел о программировании. / Пер. с англ. — СПб.: Символ-Плюс, 2006. 352 с. — с. 21-31.

5. The Base 16, Base32, and Base64 Data Encodings электронный ресурс. / Network Working Group; ред. S. Josefsson. — Электрон, дан. Режим доступа: http://tools.ietf.org/html/rfc4648, свободный.1. Загл. с экрана. Яз. англ.

6. Программирование в пакетах MS Office: учеб. пособие / С. В. Назаров, П. П. Мельников, JI. П. Смольников и др.; под. ред. С. В. Назарова. — М.: Финансы и статистика, 2007. — 656 е.: ил.

7. Оглтри Т. Модернизация и ремонт сетей. / Пер. с англ. — М.: Вильяме, 2005. 1328 с.

8. XML Security: Signature, Encryption, and Key Management by Hugo Haas, W3C электронный ресурс. / W3C; ред. H. Haas. — Электрон, дан. Режим доступа: http://www.w3.org/2004/Talks/0520-hh-xmlsec/, свободный. - Загл. с экрана. — Яз. англ.

9. Чернов А. В. Анализ запутывающих преобразований программ. — Труды Института Системного программирования РАН, 2002.

10. Matsui К., Тапака К., and Nakamura Y. Digital signature on a facsimile document by recursive MH coding // Symposium Qn Cryptography and Information Security, 1989.

11. Osborne C., van Schyndel R., Tirkel A. A Digital Watermark // IEEE Intern. Conf. on Image Processing, 1994. P. 86-90.

12. Anderson R., editor. // Proc. Int. Workshop on Information Hiding: Lecture Notes in Computer Science. Springer-Verlag, Cambridge. 1996.

13. Ramkumar M. Data Hiding in Multimedia. PhD Thesis. New Jersey Institute of Technology, 1999. 72p.

14. Simmons G. The prisoner's problem and the subliminal channel // Proc. Workshop on Communications Security (Crypto" 83), 1984. P. 51-67.

15. Simmons G. The History of Subliminal Channels // IEEE Journal on Selected Areas of Communications. 1998. Vol. 16, № 4. P. 452-461.

16. Fridrich J., Du R., Long M. Steganalysis of LSB encoding in color images // ICME, 2000.

17. G. Hachez, C. Vasserot. State of the Art in Software Protection. — Project FILIGRANE (Flexible IPR for Software Agent Reliance) deliverable/V2.http://www.dice.ucl.ac.be/crypto/filigrane/External/d21.pdf

18. M. Jalali, G. Hachez, C. Vasserot. FILIGRANE (Flexible IPR for Software Agent Reliance). A security framework for trading of mobile code in Internet. Autonomous Agent 2000 Workshop: Agents in Industry, 2000

19. E. Walle. Methodology and Applications of Program Code Obfuscation. Faculty of Computer and Electrical Engineering,

20. University of Waterloo, 2001http://walle:dyndns.org/morass/misc/wtr3b.doc

21. Кан Д. Взломщики кодов. — Mi: Издательство "Центрполиграф", 2000.-473 с.

22. J.Zollner, HFederrath, H.Klimant, A.Pfitzmann, R.Piotraschke, A.Westfeld, G.Wicke, G.Wolft Modeling the Security of Steganographic Systems // Proceeding of the Workshop on Information Hiding. 1998.

23. Moskowitz LS., Longdon G.E., Chang L. A new paradigm hidden in Steganography // Proceedings of Workshop "New Security Paradigms". ACM Press. 2000. P: 41-50.

24. Hartung F., Su J., Girod B. Spread Spectrum Watermarking: Malicious Attacks and Counterattacks.

25. Petitcolas F., Anderson R., Kuhn M. Attacks on Copyright Marking Systems // Lecture Notes in Computer Science. 1998. P. 218-238.

26. Langelaar G., Lagendijk R.,' Biemond J. Removing spatial spread spectrum watermarks by non-linear filtering // Proceedings EUSIPCO-98. 1998.

27. C. Cachin. An Information-Theoretic Model for Steganography // Proceeding of the Workshop on Information Hiding. 1998.

28. Чиссар И;,. Кернер Я. Теория информации: Теоремы кодирования для дискретных систем без памяти / Пер. с англ. —М.: Мир, 1985,-400 с.

29. Wang. A Security Architecture for. Survivability Mechanisms. PhD Thesis. Department of Computer Science, University of Virginia, 2000 http://www.cs.virginia.edu/~survive/pub/wangthesis.pdf

30. Wang, J. Davidson, J. Hill, J. Knight. Protection of Software-based Survivability Mechanisms.- Department of Computer Science, University of Virginia, 2001 http://www.cs.virginia.edu/~ick/publications/dsn distribute.pdf

31. С. Collberg, К. Heffner. The Obfuscation Executive Department of • Computer Science, University of Arizona, 2004

32. C. Collberg, C. Thomborson, D. Low. A Taxonomy of Obfuscating Transformations. -Department of Computer Science, The University of Auckland, 1997 http://www.cs.arizona.edu/~collberg/Research/Publications/CollbergTh omborsonLow97a

33. T. McCabe. A complexity measure // IEEE transactions on software engineering, vol. se-2, no. 4, December 1976

34. Кибзун А. И., Горя и нова Е. Р.; Наумов А. В., Сиротин А. Н. Теория вероятностей и математическая статистика. Базовый курс с примерами и задачами. — М.: Физматлит, 2002. — 224 с.

35. List of XML markup languages электронный ресурс. / Wikipedia, the free encyclopedia. — Режим доступа: http://en.wildpedia.org/wild/ListofXMLmarkuplanguages, свободный. — Загл. с экрана. — Яз. англ.

36. Шапошников И. В.„Справочник Web-мастера. XML. СПб.:БХВ-Петербург, 2001*. -304'е.: ил.

37. Рэй Э. Изучаем XML / Пер. с англ. СПб.: Символ-Плюс, 2001. -408 е., ил.

38. Троелсен Э. С# и платформа .NET. Библиотека программиста. -СПб.: Питер, 2007. 796 е.: ил.

39. Орлов Л. Разработка интерактивных Web-сайтов. М.: Бук-пресс, 2006.-512 с.

40. Маклин С., Нафтел Дж., Уильяме К. Microsoft .NET Remoting /Пер. с англ. — М.: Издательско-торговый дом «Русская Редакция», 2003. 384 е.: ил. - ISBN 5-7502-0229-1

41. Рихтер Дж. Программирование на платформе Microsoft .NET Framework /Пер. с англ. — 2-е изд., испр. — М.: Издательско-торговый дом «Русская Редакция», 2003. — 512 стр.: ил.

42. Гамма Э., Хелм Р., Джонсон Р., Влиссидес Дж. Приемы объектно-ориентированного проектирования. Паттерны проектирования. — СПб.: Питер, 2007. 366 е.: ил.

43. Ростовцев А. Г., Маховенко Е. Б. Теоретическая криптография. -СПб.: НПО «Профессионал», 2004. 478 с. - с. 429.

44. Ермолаев О. Ю. Математическая статистика для психологов. Учебник / О. Ю. Ермолаев — 2е изд. испр. М.: Московский психолого-социальный институт Флинта 2003. — 336 с.

45. Беккер П., Йенсен Ф. Проектирование надежных электронных схем. / Пер. с англ. — М.: «Сов. радио», 1977

46. Ю. Г. Сосулин. Теоретические основы радиолокации и радионавигации. / Учебное пособие. — М.: Ротапринт МАИ, 1980.