автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.17, диссертация на тему:Построение эффективных методов криптографической защиты программ от компьютерных вирусов
Автореферат диссертации по теме "Построение эффективных методов криптографической защиты программ от компьютерных вирусов"
Московский физико-технический институт (государственный университет)
На правах рукописи УДК 50.37.23^50.41.27
Булыгин Юрий Сергеевич
ПОСТРОЕНИЕ ЭФФЕКТИВНЫХ МЕТОДОВ КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ПРОГРАММ ОТ КОМПЬЮТЕРНЫХ ВИРУСОВ
Специальность 05 13.17 — 'Теоретические основы информатики"
АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата технических наук
Москва - 2006
Работа выполнена в Московском физико-техническом институте (государственном университете).
Научный руководитель: доктор технических наук,
профессор Габидулин Эрнст Мухамедович
Официальные оппоненты: доктор физико-математических наук,
профессор Столяров Лев Николаевич
кандидат технических наук, Машевский Юрий Вячеславович
Ведущая организация- Институт проблем передачи информации РАН
Защита состоится 14 февраля 2006 в 15 ч 00 мин на заседании Диссертационного совета К 212.156.04 при Московском физико-техническом институте (государственном университете) по адресу: 141700, Московская обл., г. Долгопрудный, Институтский пер., д. 9, ауд. 204 Нового корпуса
С диссертацией можно ознакомиться в библиотеке Московского физико-технического института (государственного университета).
„Но
Автореферат разослан декабря 2005.
Ученый секретарь диссертационного совета К 212.156 04
кандидат технических наук, доцент / / Куклев Л.П.
Лоое-У j oss?-
22.67033
3
ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ
Актуальность темы По данным ежегодного обзора компьютерных преступлений и безопасности инстатута информационной безопасности ФБР США в течение последних 6 лет наибольшая доля всех компьютерных преступлений приходится на компьютерные вирусы и сетевые черви, и по оценкам ежегодного отчета исследовательского института в области стратегического и финансового управления информационными технологиями Computer Economics, суммарный финансовый ущерб от атак компьютерных вирусов в 2004г. составил $17.8 млрд. Значительное число атак приходится на антивирусное программное обеспечение и системы обнаружения вторжений. Прежде всего атаки направлены на нейтрализацию обнаружения и устранения компьютерных вирусов путем модификации кода антивирусных программ и баз шаблонов атак. Второй серьезной угрозой является выпуск и распространение нелицензионных программ путем той же модификации содержимого программы либо непосредственно лицензионных данных, используемых программой для контроля срока ее использования. И наконец, большую опасность представляет встраивание шпионских и других вредоносных программ в программное обеспечение. Данные угрозы являются причинами внедрения методов криптографических защиты программ от компьютерных вирусов.
Цель работ в задачи исследования Целью работы является построение механизмов криптографической защиты программных продуктов, предохраняющих от компьютерных вирусов. Для достижения поставленной цели необходимо решить следующие задачи:
1. Проанализировать требования, предъявляемые к системам криптографической защиты программных продуктов, предохраняющих от компьютерных вирусов.
2. Проанализировать математические модели, описывающие распространения компьютерных вирусов и сетевых червей.
3. Предложить эффективные механизмы защиты программных продуктов,
предохраняющих от компьютерных вирусов, на основе криптографических алгоритмов и протоколов.
Методы исследования В процессе исследований были использованы основные положения и методы криптографии и теории кодирования, комбинаторного анализа, теории вероятностей и стохастических процессов, дифференциального анализа, анализа алгоритмов и структур данных, системного анализа.
Научная новизна
1. Предложен механизм защиты открытых ключей или их сертификатов программных продуктов на основе Чбесключевого" трехпроходного протокола Шамира обмена секретом. Проанализированы условия применимости данного протокола.
2. Предложена модель разбиения множества файлов программных продуктов на целостные подмножества (наборы). На основе модели предложены механизм хранения электронной цифровой подписи (ЭЦП) и открытых ключей, используемых криптографической системой защиты.
3. Предложена модель и получена аналитическая оценка времени заражения заранее составленного списка уязвимой популяции.
4. Исследована модель полного дублирования заражения, используемая компьютерными вирусами для повышения уровня заражения уязвимой популяции, и получена аналитическая оценка числа узлов, оставшихся неза-раженными после эпидемии.
5. Предложена модель эволюции эпидемии биологических и компьютерных вирусов, учитывающая иммунизацию после заражения, вакцинацию, потерю иммунитета и гибель от заражения.
Практическая ценность работы
1. Сформулированны и обоснованны свойства системы криптографической защиты программ, предохраняющих от компьютерных вирусов.
2. Предложенный механизм защиты открытых ключей и их сертификатов от подмены может быть использован в программных продуктах, непрерывно взаимодействующих с сервером аутентификации, таких как приложения для мобильных терминалов (в том числе сетей Зв), антивирусные приложения, системы обнаружения вторжений, непрерывного мониторинга безопасности, распределенного обнаружения и сбора информации о распространении компьютерных вирусов, а также управления сетями.
3. Предложенный механизм обновления криптографических алгоритмов позволяет проектировать системы криптографической защиты программ, функционирующих в различных странах, в которых приняты и сертифицированы различные стандарты криптографических алгоритмов.
4. Предложений механизм хранения ЭЦП файлов программ, открытых ключей или их сертификатов позволяют обновлять их после смены криптографических алгоритмов и секретных ключей производителя.
5. Предложенные математические модели и полученные аналитические результаты эволюции эпидемии позволяют прогнозировать и предотвращать эпидемии компьютерных вирусов, в том числе использующих технологию заражения по заранее составленному списку уязвимой популяции.
Реализация и внедрение результатов работы Предложенные в диссертации методы криптографической защиты программ внедрены и используются в антивирусных приложениях и приложениях обнаружения вторжений ЗАО "Лаборатория Касперского" (г. Москва), что подтверждается актом внедрения.
Результаты работы по анализу и полученным аналитическим оценкам механизмов распространения компьютерных вирусов учитываются при создании Концепции информационной безопасности сетей связи третего поколения Российской Федерации, разрабатываемой в рамках НИР "Исследование и разработка механизмов обеспечения информационной безопасности сетей связи третего поколения" (шифр: "Безопасность ЗС', генеральный исполнитель: ФГУП "НТЦ "Атлас" ФСБ России", заказчик: Ассоциация операторов сетей связи третьего поколения "Ассоциация ЗС).
Результаты диссертации используются также в учебном процессе при проведении семинаров в рамках курса "Защита информации" в Московском физико-техническом институте (государственном университете).
Апробация работы Основные результаты работы докладывались и обсуждались на следующих российских и международных конференциях:
— the 8th International Symposium on Communication Theory and Applications - ISCTA'05, Ambleside, UK, 2005.
— XLIV, XLV, XLVIII ежегодные научные конференции МФТИ, Москва-Долгопрудный, 2001, 2002, 2005.
Основные результаты обсуждались на научных семинарах кафедры радиотехники МФТИ (ГУ). Применение результатов обсуждалось на технологических заседаниях Департамента инновационных технологий ЗАО "Лаборатория Касперского". Отдельные результаты обсуждались на заседаниях Временной проблемной комиссии по вопросам НИР "Безопасность 3G".
Публикации По теме диссертации подготовлено 8 работ, из них 3 статьи опубликованы в научных журналах и сборниках научных статей, 3 тезисов докладов на научных конференциях, 2 статьи находятся в печати.
Основные положения, выносимые на защиту
1. Модель разбиения файлов программного продукта на наборы и основанный на ней механизм хранения криптографических примитивов.
2. Механизм защиты открытых ключей и их сертификатов, основанный на применении "бесключевых" коммутирующих функций шифрования, в частности трехпроходного протокола Шамира.
3. Математическая модель и оценки время заражения уязвимой популяции компьютерными вирусами, использующими предварительно составленные списки уязвимых узлов.
4. Метод полного дублирования заражения в заранее составленном списке уязвимых узлов.
5. Математическая модель эволюции эпидемий компьютерных и биологических вирусов, учитывающая иммунизацию, вакцинацию, потерю иммунитета и смерть после заражения.
Структура и объем работы Диссертационная работа состоит из введения, четырех глав, заключения и списка литературы из 79 наименований. Основная часть работы изложена на 113 страницах машинописного текста.
ОСНОВНОЕ СОДЕРЖАНИЕ РАБОТЫ
В первой главе рассматриваются области применения криптографической системы защиты программ. Сформулированы и обосновываны свойства, которым должна обладать система защиты программ, с учетом проанализированных областей применения системы.
1. Возможность смены и одновременной поддержки различных стандартов криптографической защиты.
Специфика законодательства и правового регулирования различных государств в области защиты информации, требований к уровню защищенности различных секторов рынка, на которых представлены программы, а также требований различных организаций к применяемым в программах средствам защиты влечет необходимость проектировать методы криптографической защиты с учетом возможности смены и одновременной поддержки различных криптографических средств защиты информации, в том числе сертифицированных различными регулирующими органами.
2. Возможность вывода из использования (как планового так и после компрометации) старых секретных ключей, использующихся для формирования и проверки ЭЦП файлов программ.
В случае таких внутренних угроз, как разглашение секретных ключей производителя программ (например, после ухода сотрудника, имевшего доступ к ключам), необходимо запретить их использование, т.к. с их помощью злоумышленник может формировать поддельные ЭЦП программ.
3. Защита открытых ключей программы от подмены, использующая криптографические алгоритмы и протоколы.
Даже в случае надежного хранения секретных ключей, в продуктах должна быть реализована защита ЭЦП файлов от подмены компьютерными вирусами или недобросовестными пользователями программы. Защита ЭЦП файлов программы сводится к защите открытых ключей, используемых для проверки ЭЦП.
4. Обеспечение целостности (консистентности) наборов файлов программы.
I
Существует следующая угроза, в особенности актуальная для программ, предохраняющих от компьютерных вирусов. Угроза заключается в возможности заменить отдельный файл программы на, например, его более старую версию с неустраненной ошибкой или уязвимостью. Т.о. проверяется только целостность отдельного файла, но отсутствует целостность набора файлов, зависящих друг от друга.
Во второй главе предлагаются модели и криптографические методы защиты программ, в том числе модель обеспечения целостности подмножеств файлов программ и метод защиты открытых ключей и их сертификатов от подмены.
Механизмы обновления секретных ключей или криптографических алгоритмов влекут обновление ЭЦП файлов уже функционирующей на компьютере программы. Наиболее распространенный метод хранения ЭЦП внутри файла не позволяет обеспечить простой механизм обновления ЭЦП. Изменение ЭЦП требует либо модификации файла на компьютере пользователя, либо загрузку файла с сервера производителя даже, если он не изменился. В работе рассматривается хранение ЭЦП отдельно от файла, однако этот метод остается уязвим атаке подмены файла на предыдущую версию (например, с не устраненной ошибкой).
Рассмотрим следующий пример(Рис. 1(а)): в программе имеется набор файлов V, € V, г = 1 ..п, содержащих записи вирусных шаблонов (аналог вирусной РЙК). Каждому файлу ставится в соответствие ЭЦП й,,г = 1 ..п. Существует набор файлов вирусных шаблонов V = {уг : г = 1 ..п}. Файл гц € V, не определяющий определенный вирус. Атака заключается в возможности замены
Ьк 6 V на Ьк € V. Система криптографической защиты не распознает подмену, т.к. ЭЦП в (у ^ файла € V в наборе V соответствует его содержимому. Для устранения этой атаки необходимо, чтобы система криптографической защиты обеспечивала целостность не отдельного файла г;, € V, а всего набора V.
Пюлинмв ломигт (вахт 1.0.1)
t V! q\ S(VI) I V! S(Vt)
/о»
V N P
<■4
/ » I \ I \
i°\
I V2o»s(V2) I V20,S(V23 .
Запись о ' I Запись о' > Змоо i О . Запило; О ; ;Oi ¡О
I | | , вирусе 1 I Mpihe I i I i I
»wee _ ■ вирусе _ • <myron»eri ' \ /добавкнэ) г « i i »
отсутствует^ Vic > JsQ/Q добавлена1. V^ sQfr) -\0/ \0/
\ I \ /
Ч / Ч /
s(V) I SCV) s(N) sfP)
•ч ^ |________________
(а) (Ь)
Рис. 1. Модель разбиения множества файлов программы на наборы, целостность которых обеспечивается единой ЭЦП набора/ (а) атака подмены файла ^ из набора V на более старую версию из набора V, имеющего старую ЭЦП (Ь) после подмены файла о* на его старую версию С* не совпадет общая ЭЦП я (К).
Модель разбиения на целостные наборы, реестры ЭЦП. В диссертации рассматривается модель разбиения множества файлов программы на наборы V, N, Р..., целостность в пределах которых необходимо обеспечивать. Для хранения ЭЦП элементов набора в отдельном списке, в свою очередь защищенном ЭЦП, называемым реестром набора. ЭЦП реестра определяется следующим образом (далее реестр будет однозначно определяться его ЭЦП)1:
s(V) = в[*Ы||вЫ||...||вЫ] ,1>< € V,i = l..n (1)
ЭЦП s{V) реестра набора V обеспечивает целостность всех элементов этого набора и следовательно предотвращает атаку подмены файла Vk&V файлом Vk € V (Рис. 1(b)). Очевидно, что в каждом программном продукте состав наборов определяется следующим правилом: набор V, целостность которого необходимо обеспечить с помощью реестра с ЭЦП s(V), должен содержать только те файлы V{, которые обновляются одновременно.
1 Символ здесь и далее означает конкатенацию строк - запись последующей строки в конец предыдущей.
В качестве доказательства рассмотрим следующий пример. Программа состоит из файлов ъ\ (г — 1..п), которые обновляются автоматически, и файлов р-) Ц = 1..т), которые обновляется по желанию пользователя программы Сформирован общий набор IV = {уи р3 : г — 1 ..п,] = 1..т} и реестр с ЭЦП я(И^) = 5 [з^)!)...||я(ип)||5(р;)||--||5(рт)] Все пользователи обновили файлы у'% е ИЛ Однако, только некоторые обновили файлы р': е IV'. Для того, чтобы у всех пользователей система криптографической защиты смогла проверить ЭЦП всех файлов, производителю необходимо выпустить 2 реестра
«И«'1)11-1|я(ОН5(р'1)11-118(Рт)] и з^Н.-.Н^ОНКрОН-Н^Ы]. В общем случае, если имеется пщ версий каждого набора У/к С к = 1..К, то производитель программы должен будет сформировать пцг1 х nw¿ х .. пу/К различных комбинаций реестра Очевидно, что вместо этого необходимо формиро-
вать К отдельных реестров ,ч(И^) для каждого набора Шк С IV.
Поскольку ЭЦП реестра набора «(У) обеспечивает целостность всего набора V, а значит всех его элементов и, € V, то избыточно хранить в реестре ЭЦП отдельных файлов в(уг) Необходимым и достаточным условием обеспечения целостности отдельного файла уг £ V в наборе является хранение в реестре значений функции хеширования к(гц) : {0,1}* -> ё 2 содержимого файлов (далее хеш-значений). Исходя из этого, реестр определяется следующим образом:
5(У) = 5 [ЛМЦЛМ...11ЛЫ],«, 6 V,»' = 1..» (2)
Хранение хеш-значений файла в реестре вместо ЭЦП также позволяет (а) сократить время формирования реестра, (б) сократить время проверки ЭЦП набора файлов за счет выполнения лишь одной операции проверки я(У), (с) сократить размер реестра от 2х раз для функции хеширования ГОСТ 34.11 и ЭЦП ГОСТ 34.10-94/2001 до 16 раз для алгоритмов МБ5/КБА-2048.
Обновление наборов файлов. В процессе обновления файлов уг € V, г =
1..п программы необходимо определить, какие имеенно файлы £ V' С V об-
новились. В диссертации утверждается, что для того, чтобы достоверно можно
было определить, какие файлы г», € V набора V программы обновились, необходимо и достаточно загрузить реестр «(У) набора V.
Докажем это утверждение. Только обновленные файлы должны быть загружены с сервера производителя программы и заменены в программе, т.к.
безусловная загрузка всех файлов неэффективна. Для определения того, какие файлы из набора V обновились в работе предлагается использовать хеш-значения h(v{) файлов набора. Для обеспечения достоверности загруженного списка хеш-значений h(vt) файлов vt € V,i = \..п необходимо защищать этот список с помощью ЭЦП. Список хеш-значений всех файлов набора, защищенный ЭЦП, по определению является реестром набора.
Защита открытых ключей или сертификатов от подмены. В диссертации предлагается метод защиты открытых ключей или их сертификатов от подмены, основанный на применении трехпроходного протокола Шамира обмена секретом, использующего '^бесключевые" коммутирующие функции шифрование. В протоколе Алиса (А), использующая функции шифрования и расшифрования Еа и £)д, хочет передать секретное сообщение т Бобу (В), функции шифрования и расшифрования которого Ев и DB. Функции такие, что:
Ел(Ев(т)) = Ев(ЕА(т)) (3)
В ходе протокола нет передачи ни общего секретного ключа, ни открытых ключей Боба или Алисы. Протокол состоит из следующих шагов:
А —> В : ЕА(т) (4)
А «- В : Ев(Ел(т)) (5)
А - В : DA(EB(EA(m))) = DA(EA(EB(m))) = Ев(т) (6)
В : DB(EB(m)) = m (7)
Протокол Шамира подвержен классу атак человек-посередине только при условии, что злоумышленник перехватывает и подменяет передаваемые сообщения на каждом шаге протокола. Однако, подмена открытых ключей или их сертификатов в программе наиболее вероятна во время ее установки или функционирования на компьютере. В качестве функций шифрования в протоколе Шамира в диссертации предлагается применять алгоритм Мэсси-Омуры, использующий возведение в степень ключа по модулю простого числа р:
с = Е(т) = те mod р (8)
т = D(c) = cd mod р = (me)d mod p (9)
где eA, dA, eB, dB - ключи шифрования и расшифрования Алисы и Боба соответственно, такие, что (е,р — 1) = 1 ,ed= 1 (р — 1).
Предлагаемый метод защиты открытых ключей программ от подмены отображен на Рис. 2. Для того, чтобы перед проверкой ЭЦП аутентифици-ровать открытый ключ программы (РК) необходимо выполнить шаги:
Пользователь программы
C2 = C,eSWmodp(1
РК = C3dSW mod
Сэ = PKeSW mod р
Защищенный канал
Производитель программы
Установка программы
С,=
PKeAS mod
С2= (PKeAS)eSW mod
-| Программа
Сервер аутентификации (AS)
b
C3 = C2dASmodp
Рис. 2. Метод защиты открытых ключей или их сертификатов от подмены, основанный на трех-проходном протоколе Шамира.
— во время сборки программы (SW) производитель выбирает р, csw, d-sw, выбирает открытый ключ РК, вычисляет С\ = Eas{PK) = PKeAS modp и внедряет р, e$w> dsw, С\ в программу;
— перед проверкой ЭЦП файла программа отправляет серверу аутентификации производителя сообщение Сг = Esw{C\) = (PKCAS)esw modp\
— в ответ от сервера аутентификации программа получает сообщение Сз = Das(C2) = Esw(PK) = РКеi" mod р;
— программа расшифровывает открытый ключ РК = Dsw{Cz) = (PKesw)dsw mod р и проверяет им ЭЦП.
В третей главе в основном, излагаются известные результаты из области математической эпидемиологии в биологических и социальных сетях, по аналогии исследуются модели эпидемий в компьютерных сетях. Предлагается модель эпидемии, учитывающая эффекты вакцинации в уязвимом состоянии (установк
антивирусной программы в случае эпидемии компьютерного вируса), серопози-тивноети и гибели после заражения (отключения компьютера от сети).
Наиболее простой моделью эпидемии является модель уязвимый-^» зараженный (SI, susceptible—»infected). В данной модели субъект либо здоровый, но уязвимый заражению, либо заражен, а значит заражающий остальных. Размер популяции постоянен и равен N — S(t) + I(t), где в момент времени t имеется S(t) уязвимых и I{t) зараженных субъектов. Изменение во времени плотности зараженных субъектов i(t) = ^ пропорционально вероятности заражения во время контакта с зараженным субъектом Л, плотности уязвимых субъектов s(t) = 1 — i(t), плотности уже зараженных субъектов i{t) и среднему числу контактов (к), которые имеет уязвимый субъект в единицу времени:
^ = А (k)[l-i(t)}i{t) (10)
Решением является уравнение логистики, отражающее экспоненциальный рост числа зараженных субъектов, где г = -щ - характерное время распространения эпидемии:
«*) = т ГГ. 1 ' (П) .
1 - to + toe*
Учет гетерогенности числа контактов. Данный результат использует усредненное по всей сети число контактов (к). Для учета гетерогенности числа контактов популяция разбивается на подмножества из 7Vfc субъектов, в которых каждый субъект в среднем имеет к контактов в единицу времени. Плотность зараженных субъектов в момент времени t, имеющих к контактов, равна tjt(i) = т^р и уравнение эволюции эпидемии для каждого подмножества записывается:
=АА[1-<*(«)] e*(t) (12)
В данной модели, произведение AkQk(t) есть вероятность заражения субъекта, имеющего к контактов. Вероятность ©¿(i) того, что произвольный контакт из к, является контактом с зараженным субъектом можно записать в виде:
©*(*) = ¿г Efc'iWH*) (13)
W V
т.е суммой вероятностей k'P(k')ik'(t) того, что контакт произошел с зараженным субъектом, имеющим в свою очередь к' контактов.
Данная модель не учитывает эффектов излечения субъектов, приобретения иммунитета, потери иммунитета и иммунизации
Учет излечения без иммунитета. Для учета излечения после заражения в модель вводится дополнительный пуассоновский поток событий выздоровления с постоянной интенсивностью ц. Зараженный субъект с вероятностью ¡х выздоравливает, но не приобретает иммунитет, т.е. проходит цикл уязвимый—¡зараженный-*уязвимый (SIS).
^ = A<fc)[l-<(t)]<(i)-Aii(i) (14)
Эволюцию числа зараженных субъектов во времени можно записать:
4 J ~ А (к) - 1 + Л (к) io(e(*t*>-»)t - 1) [lt>)
Согласно решению существует эпидемиологический порог Ас = -щ. Эпидемия растет и достигает постоянного максимума при t —> ос при превышении порога А > Ас или экспоненциально затухает в обратном случае.
Учет приобретения иммунитета. У субъектов после излечения от ряда биологических вирусов (SARS атипичная пневмония) вырабатывается иммунитет, который сохраняется пожизненно, либо они погибают. Данное явление описывается моделью уязвимый—»зараженный-*вылеченный (SIR). Модель SIR расширяет модель SI добавлением потока событий выздоровления с постоянной интенсивностью ц, т.о. в уравнении эволюции числа зараженных субъектов добавляется затухающий член —/лi(t). Система дифференциальных уравнений SIR, записывается в следующим виде:
ds{t)
dt
di(t)
-А (к) i(i)s(t) (16)
= Л (k)i(t)s(t) - ni{t) (17)
= ßi(t) (18)
dt
dr(t)
dt
В условие нормировки, которое можно использовать вместо любого из уравнений системы добавляется новое состояние с плотностью r(t) вылеченных субъектов в момент времени t:
s(t) + i(t) + r(t) = 1 (19)
Учет вакцинации, потери иммунитета и смерти от заражения. У субъектов после излечения от ряда биологических вирусов (вирус гриппа, HCV) иммунитет сохраняется только временно, после чего они с вероятностью /3 снова становятся уязвимыми. Явление потери иммунитета учитывается моделью уязвимый—* зараженный-^ вылеченный—+ уязвимый (SIRS).
Однако, она не учитывает возможность иммунизации вакциной субъекта на стадии уязвимости, после чего он на время становится неподверженным заражению. В работе иммунизация учетена введением дополнительного состояния p(t) — 1 —(s(i)+i(i)+r-(i)), в которое субъект переводится из состояния s(t) с вероятностью а. Из состояния иммунизации субъект может перейти только обратно в состояние уязвимости с вероятностью /?. Состояние r(i) остается, но является состоянием смерти от болезни. Зараженные субъекты гибнут с вероятностью /х либо вылечиваются и приобретают временный иммунитет с вероятностью 1-ц В случае компьютерных вирусов, гибель означает отключение узла от сети (наблюдения подтверждают, что доля зараженных компьютеров отключаются от сети из-за большого объема передаваемых данных). Диаграмма состояний отображена на Рис. 3.
Рис. 3. Диаграмма состояний в переходов модели с учетом вакцинации, приобретения временного иммунитета, и гибели от заражения.
Система дифференциальных уравнений Колмогорова, описывающая
предложенную стохастическую модель, записывается в следующим виде:
^ = №) - А (к) i(t)s(t) - as(t) (20)
- X(k)i(t)s(t)-i(t) (21)
dt
dr(t)
dt
p,i(t) (22) ^ = as(i) + (l-M)i(i)-/?P(t) (23)
В четвертой главе рассматривается модель эпидемии компыотеных вирусов по предварительно составленному списку уязвимых узлов. Для оценки времени распространения эпидемии на всю уязвимую популяцию в работе предложена математическая модель идеального развития эпидемии. Также в диссертации исследуется влияние несовершенных списков на распространение эпидемий.
Сканирующие компьютерные вирусы. Традиционно компьютерные эпидемии вызываются компьютерными червями, использующими технику случайного поиска следующей жертвы (Code Red, Sasser), как наиболее простой в реализации. Например, компьютерный червь Slammer заразил 90% всей популяции, состоящей из 100 тыс. уязвимых программ MS SQL Server, в течение 10 мин. Развитие эпидемий подобных червей может быть описано моделью SIR, т к. после заражения компьютер либо остается зараженным, либо с вероятностью ц вылечивается программами, предохраняющими от компьютерных вирусов.
Компьютерные вирусы, заражающие по заранее составленному списку. В данной модели распространение компьютерных червей осуществляется по предварительно составленному списку уязвимых узлов для того, чтобы избежать повторных заражений, присущих сканирующим червям, и медленного начального роста эпидемии. В работе предложена модель идеального развития эпидемии по предварительно составленному списку уязвимых узлов (Рис. 4).
Число шагов, требующихся для того, чтобы заражение достигло всех N узлов дерева постоянной степени к и глубины D(k, N), равно:
A(k,N) = kxD(k,N), (24)
Если выразить число узлов дерева через степень и глубину дерева N = 1 + к + ... + kD = то эпидемия распространится на N узлов за А(к, N)
(а)
(с)
№
Рис 4. Модель идеального развития эпидемии по списку из N = 13 уязвимых узлов, каждый инфицированный узел последовательно заражает только по к — 3 следующих узлов, (а) шаг 1 -корневой узел заражает первый подузел, (Ь) шаг 2 - корневой узел заражает второй подузел и одновременно первый инфицированный подузел заражает свой первый подузел, (с) шаг 3 - одновременное заражение трех узлов, (с!) шаг 6 - заражение последнего уязвимого узла.
шагов (Рис. 5):
А{к, Ы)-кх
+ 1
(25)
Несовершенные списки уязвимых узлов. Составлерные списки, как правило, не совершенны, т.е. частично состоят из неуязвимых узлов (например, обновленных уже после составления списка). Во время заражения очередного узла экземпляр вируса несет только 1 /к часть от списка на предыдущем шаг ге заражения. Если узел оказался уже иммунизированным, то все поддерево данного узла останется незараженным (Рис. 6(а)).
№4n í oí К мяу tIN
Рис. 5. Число шагов Л(&), требующееся для того, чтобы заразить 10 млн. уязвимых узлов.
Если а - доля неуязвимых узлов в списке, то вероятность г, того, что узел на уровне г не будет достигнут равна:
1-П = (1-аУ
(26)
Общая доля узлов, которые останутся незараженными в результате несовершенности списка равно (Рис. 7(а)):
■í» ¿=i
(27)
Рис. б. Влияние несовершенности списка уязвимых узлов: (а) все поддерево неуязвимого узла остается незараженяым; (Ь) метод полного дублирования заражения.
В работе рассматриваются два метода, позволяющие избежать влияния несовершенных списков уязвимых узлов.
Метод полного дублирования заражения Данный метод понятен из Рис. 6(Ь). Все узлы, находящиеся на одном уровне с неуязвимым узлом, дублируют заражение его детей. Вероятность т, того, что узел на уровне i не будет удовлетворяет уравнению:
1 - т, = (1 - а){ 1 - <72'~')(1 - аг1'-1)")...{\ - а2") х 1
(28)
Общая доля узлов, которые останутся незараженными при распространении с полным дублированием равна (Рис. 7(Ь)):
т(«г)
-М-
D «=0
fc=l
(29)
(а) (Ь)
Рис. 7. Доля узлов, оставшихся незараженными, в двоичном дереве, с 20 уровнями вложенности: (а) уже при <т = 0 2 доля узлов, оставшихся незараженными г(гг) 1; (Ъ) при использовании метода полного дублирования заражения т(сг) » 1 при а = 0.8.
Метод предварительной пробы уязвимости. Первый метод основан на том, что перед заражением компьютерный вирус определяет, уязвим ли узел. Если узел не уязвим, то он удаляется из списка узлов и выбирается случайно следующий узел. Очевидно, что данный метод полностью устраняет влияние несовершенности списка, но также замедляет распространение заражения. В заключении делаются основные выводы по диссертационной работе.
ОСНОВНЫЕ ВЫВОДЫ И РЕЗУЛЬТАТЫ РАБОТЫ
1. Определен и обоснован необходимый набор требований к системе криптографической защиты программ, предохраняющих от компьютерных вирусов.
2. Предложена модель разбиения множества файлов программных продуктов на наборы, целостность которых необходимо обеспечивать, и базирующиеся на ней механизмы хранения и обновления ЭЦП файлов программ, открытых ключей или их сертификатов. Предложен механизм обновления криптографических алгоритмов в программных продуктах.
3. Предложен метод защиты открытых ключей или их сертификатов от подмены во время функционирования программных продуктов, использующий Чбесключевое" коммутативное шифрование. В качестве реализации предложено использование трехпроходного протокола Шамира обмена секретом, в частности алгоритм Мэсси-Омуры.
4. Предложена математическая модель для оценки угрозы эпидемии компьютерных вирусов, использующих технологию заражения заранее составленного списка уязвимой популяции, позволяющая оценить время заражения уязвимой популяции из N узлов как число дискретных шагов А (к, ДГ) заражения дерева степени К.
5. Получена аналитическая оценка числа узлов т{сг), оставшихся незаражен-ными после эпидемии компьютерных вирусов, использующих модель полного дублирования заражения (Рис. 6(Ь)). Технология полного дублироваг-ния заражения позволяет существенно повысить уровень заражения уязвимой популяции (Рис. 7(а)) по сравнению с заражением без дублирования (Рис. 7(Ь)).
6. Разработана и внедрена криптографическая система защиты программных продуктов, предохраняющих от компьютерных вирусов, на базе предложенных методов и математических моделей.
ПУБЛИКАЦИИ ПО ТЕМЕ ДИССЕРТАЦИИ
[1] Булыгин Ю.С. Принципы управления криптографическими методами безопасности распределенных объектных технологий // XLIV научная конференция МФТИ - Москва-Долгопрудный, 2001, стр. 18-19
[2] Булыгин Ю.С. Контроль использования функциональности программного комплекса распределенной архитектурой лицензирования // XLV научная конференция МФТИ - МосквагДолгопрудный, 2002, стр. 85
[3] Булыгин Ю.С. Аспекты лицензирования: структура и защита лицензионных данных // Проблемы информационной безопасности. Компьютерные системы - 2005 - № 1, стр. 23-28
[4] Yu. Bulygin Protecting public keys from forgery via "unkeyed" commutative encryption // In: Proceedings of the 8th International Symposium on Communication Theory and Applications - Ambleside, UK, 2005, pp. 83-86
[5] Булыгин Ю.С. Развитие технологий распространения компьютерных червей // XLVIII научная конференция МФТИ - Москва-Долгопрудный, 2005, стр. 4
[6] Булыгин Ю.С., Ефремов А.А. Об особенностях хранения электронной подписи в программных продуктах // Информационные процессы (ИППИ РАН) - 2005 - Том 5, № 5, стр. 443-447
{7J Yu. Bulygm The Conqueror Worm: a hero of the play // In: Proceedings of the 21st IFIP TC-11 International Information Security Conference (SEC 2006) - Karlstad, Sweden, 2006
[8] Yu. Bulygin Catching viruses in CORBA J J In: Proceedings of Black Hat Europe 2006 Briefings - Amsterdam, the Netherlands, 2006
Вулыгян Юрий Сергеевич
ПОСТРОЕНИЕ ЭФФЕКТИВНЫХ МЕТОДОВ КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ПРОГРАММ ОТ КОМПЬЮТЕРНЫХ ВИРУСОВ
Подписано в печать 15.12.2005. Формат 60x90/16 Усл. печ. л. 1.1. Тираж 75 экз. Заказ № 436
Московский физико-технический институт (государственный университет) Печать аа аппаратуре Rex-Rotary Copy Printer 1280. НИЧ МФТИ 141700, Московская обл., Долгопрудный, Институтский пер., д. 9
1*26199
РНБ Русский фонд
2006-4 30357
Оглавление автор диссертации — кандидата технических наук Булыгин, Юрий Сергеевич
Список иллюстраций
Обозначения
1 ВВЕДЕНИЕ
1.1 ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ.
1.1.1 Актуальность темы.
1.1.2 Цель работ и задачи исследования.
1.1.3 Методы исследования.
1.1.4 Научная новизна.
1.1.5 Практическая ценность работы. 1.1.6 Реализация и внедрение результатов работы.И
1.1.7 Апробация работы.
1.1.8 Публикации.
1.1.9 Основные положения, выносимые на защиту.
1.1.10 Структура и объем работы. 1.2 ОСНОВНОЕ СОДЕРЖАНИЕ РАБОТЫ.
1.2.1 Первая
глава.
1.2.2 Вторая
глава.
1.2.3 Третяя
глава.
1.2.4 Четвертая
глава.
2 ГЛАВА
2.1 Обзор криптографических средств защиты программ.
2.1.1 Угрозы информационной безопасности.
2.1.2 Аутентификация.
2.1.3 Коды аутентичности сообщений (MAC).
Применение кодов аутентификации.
2.1.4 Функции хеширования.
Применение функций хеширования.
2.1.5 Электронные цифровые подписи.
Основные определения и классификация.
Схемы электронной подписи с добавлением.
2.2 Краткий анализ системы криптографической защиты.
2.2.1 Постановка задачи
2.2.2 Области применения.
Защита лицензионных и коммерческих данных.
Защита файлов программного обеспечения.
Защита дистрибутивов программного обеспечения.
Защита шаблонов вирусных атак и спама.
2.2.3 Основные свойства.
Поддержка различных криптографических стандартов
Защита данных приложения от подмены
Защита от манипуцляции составом приложения.
Запрещение использования ключей.
Обновление ключей.
Ограничение применения ключей.
3 ГЛАВА
3.1 Хранение электронной подписи файлов программного обеспечения
3.1.1 Внутренне хранение ЭЦП
3.1.2 Внешнее хранение ЭЦП.
Внешнее раздельное хранение.
Внешнее совместное хранение.
3.2 Защита от манипуляции состава программного обеспечения
3.2.1 Несанкционированное изменение программного обеспечения
3.2.2 Модель разбиения на целостные наборы.
3.2.3 Вложенные реестры наборов.
3.2.4 Оптимизация реестров наборов.
3.3 Обновление наборов файлов.
3.4 Управление ключами программного обеспечения.
3.4.1 Иерархия и классификация открытых ключей.
4 3.4.2 Ограничение применения ключей.
3.4.3 Состав открытых ключей программного обеспечения
3.5 Защита открытых ключей от подмены.
3.5.1 Инфраструктура открытых ключей (сертификация)
3.5.2 Перекрестное подписывание открытых ключей.
3.5.3 Взаимная сертификация
3.5.4 Использование средств хранения секретных данных, предоставляемых ОС.
3.5.5 Применение "секретной" бесключевой функции шифрования
3.6 Новый метод защиты открытых ключей от подмены.
3.6.1 Трехпроходный протокол Шамира обмена секретом
3.6.2 Алгоритм Мэсси-Омуры.
3.6.3 Атака "человек-посередине" на протокол Шамира
3.6.4 Частичные атаки подмены открытого ключа программы
Подмена невозможна на первом шаге протокола.
Подмена возможна только на первом шаге протокола
3.6.5 Применение протокола Шамира для защиты открытых ключей от подмены.
4 ГЛАВА
4.1 Математические модели эволюции вирусных эпидемий.
4.1.1 Простейшая эпидемиологическая модель (SI).
4.1.2 Учет гетерогенности числа контактов.
4.1.3 Учет излечения без иммунитета (SIS).
4.1.4 Учет приобретения иммунитета (SIR).
4.1.5 Приобретение временного иммунитета (SIRS).
4.2 Модель эпидемии с учетом вакцинации и гибели от заражения
5 ГЛАВА
5.1 Эпидемии компьютерных вирусов.
5.1.1 Заражение предварительно составленного списка уязвимой популяции
4 5.1.2 Модель идеального развития эпидемии.
5.1.3 Время заражения списка уязвимой популяции.
Средний размер компьютерного вируса.
5.2 Живучесть эпидемии компьютерных вирусов.
5.2.1 Несовершенные списки уязвимой популяции.
Дублирование заражения.
5.2.2 Метод полного дублирования заражения.
5.2.3 Метод предварительной пробы уязвимости (полностью уязвимое дерево распространения.
5.3 Применение результатов.
Введение 2006 год, диссертация по информатике, вычислительной технике и управлению, Булыгин, Юрий Сергеевич
1.1. ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ
1.1.1. Актуальность темы
По данным ежегодного обзора компьютерных преступлений и безопасности инстатута информационной безопасности ФБР США в течение последних 6 лет наибольшая доля всех компьютерных преступлений приходится на компьютерные вирусы и сетевые черви, и по оценкам ежегодного отчета исследовательского института в области стратегического и финансового управления информационными технологиями Computer Economics, суммарный финансовый ущерб от атак компьютерных вирусов в 2004г. составил $17.8 млрд. Значительное число атак приходится на антивирусное программное обеспечение и системы обнаружения вторжений. Прежде всего атаки направлены на нейтрализацию обнаружения и устранения компьютерных вирусов путем модификации кода антивирусных программ и баз шаблонов атак. Второй серьезной угрозой является выпуск и распространение нелицензионных программ путем той же модификации содержимого программы либо непосредственно лицензионных данных, используемых программой для контроля срока ее использования. И наконец, большую опасность представляет встраивание шпионских и других вредоносных программ в программное обеспечение. Данные угрозы являются причинами внедрения методов криптографических защиты программ от компьютерных вирусов.
1.1.2. Цель работ и задачи исследования
Целью работы является построение механизмов криптографической защиты программных продуктов, предохраняющих от компьютерных вирусов. Для достижения поставленной цели необходимо решить следующие задачи:
1. Проанализировать требования, предъявляемые к системам криптографической защиты программных продуктов, предохраняющих от компьютерных вирусов.
2. Проанализировать математические модели, описывающие распространения компьютерных вирусов и сетевых червей.
3. Предложить эффективные механизмы защиты программных продуктов, предохраняющих от компьютерных вирусов, на основе криптографических алгоритмов и протоколов.
1.1.3. Методы исследования
В процессе исследований были использованы основные положения и методы криптографии и теории кодирования, комбинаторного анализа, теории вероятностей и стохастических процессов, дифференциального анализа, анализа алгоритмов и структур данных, системного анализа.
1.1.4. Научная новизна
1. Предложен механизм защиты открытых ключей или их сертификатов программных продуктов на основе "бесключевого" трехпроходного протокола Шамира обмена секретом. Проанализированы условия применимости данного протокола.
2. Предложена модель разбиения множества файлов программных продуктов на целостные подмножества (наборы). На основе модели предложены механизм хранения электронной цифровой подписи (ЭЦП) и открытых ключей, используемых криптографической системой защиты.
3. Предложена модель и получена аналитическая оценка времени заражения заранее составленного списка уязвимой популяции.
4. Исследована модель полного дублирования заражения, используемая компьютерными вирусами для повышения уровня заражения уязвимой популяции, и получена аналитическая оценка числа узлов, оставшихся неза-раженными после эпидемии.
5. Предложена модель эволюции эпидемии биологических и компьютерных вирусов, учитывающая иммунизацию после заражения, вакцинацию, потерю иммунитета и гибель от заражения.
1.1.5. Практическая ценность работы
1. Сформулированны и обоснованны свойства системы криптографической защиты программ, предохраняющих от компьютерных вирусов.
2. Предложенный механизм защиты открытых ключей и их сертификатов от подмены может быть использован в программных продуктах, непрерывно взаимодействующих с сервером аутентификации, таких как приложения для мобильных терминалов (в том числе сетей 3G), антивирусные приложения, системы обнаружения вторжений, непрерывного мониторинга безопасности, распределенного обнаружения и сбора информации о распространении компьютерных вирусов, а также управления сетями.
3. Предложенный механизм обновления криптографических алгоритмов позволяет проектировать системы криптографической защиты программ, функционирующих в различных странах, в которых приняты и сертифицированы различные стандарты криптографических алгоритмов.
4. Предложеный механизм хранения ЭЦП файлов программ, открытых ключей или их сертификатов позволяют обновлять их после смены криптографических алгоритмов и секретных ключей производителя.
5. Предложенные математические модели и полученные аналитические результаты эволюции эпидемии позволяют прогнозировать и предотвращать эпидемии компьютерных вирусов, в том числе использующих технологию заражения по заранее составленному списку уязвимой популяции.
1.1.6. Реализация и внедрение результатов работы
Предложенные в диссертации методы криптографической защиты программ внедрены и используются в антивирусных приложениях и приложениях обнаружения вторжений ЗАО "Лаборатория Касперского" (г. Москва), что подтверждается актом внедрения.
Результаты работы по анализу и полученным аналитическим оценкам механизмов распространения компьютерных вирусов учитываются при создании Концепции информационной безопасности сетей связи третего поколения Российской Федерации, разрабатываемой в рамках НИР "Исследование и разработка механизмов обеспечения информационной безопасности сетей связи третего поколения" (шифр: "Безопасность 3G", генеральный исполнитель: ФГУП "НТЦ "Атлас" ФСБ России", заказчик: Ассоциация операторов сетей связи третьего поколения "Ассоциация 3G").
Результаты диссертации используются также в учебном процессе при проведении семинаров в рамках курса "Защита информации" в Московском физико-техническом институте (государственном университете).
1.1.7. Апробация работы
Основные результаты работы докладывались и обсуждались на следующих российских и международных конференциях: the 8th International Symposium on Communication Theory and Applications - ISCTA'05, Ambleside, UK, 2005.
XLIV, XLV, XLVIII ежегодные научные конференции МФТИ, Москва
Долгопрудный, 2001,2002,2005.
Основные результаты обсуждались на научных семинарах кафедры радиотехники МФТИ (ГУ). Применение результатов обсуждалось на технологических заседаниях Департамента инновационных технологий ЗАО "Лаборатория Касперского". Отдельные результаты обсуждались на заседаниях Временной проблемной комиссии по вопросам НИР "Безопасность 3G".
1.1.8. Публикации
По теме диссертации подготовлено 8 работ, из них 3 статьи опубликованы в научных журналах и сборниках научных статей, 3 тезисов докладов на научных конференциях, 2 статьи находятся в печати.
1.1.9. Основные положения, выносимые на защиту
1. Модель разбиения файлов программного продукта на наборы и основанный на ней механизм хранения криптографических примитивов.
2. Механизм защиты открытых ключей и их сертификатов, основанный на применении "бесключевых" коммутирующих функций шифрования, в частности трехпроходного протокола Шамира.
3. Математическая модель и оценки время заражения уязвимой популяции компьютерными вирусами, использующими предварительно составленные списки уязвимых узлов.
4. Метод полного дублирования заражения в заранее составленном списке уязвимых узлов.
5. Математическая модель эволюции эпидемий компьютерных и биологических вирусов, учитывающая иммунизацию, вакцинацию, потерю иммунитета и смерть после заражения.
1.1.10. Структура и объем работы
Диссертационная работа состоит из введения, четырех глав, заключения и списка литературы из 79 наименований. Основная часть работы изложена на 113 страницах машинописного текста.
Заключение диссертация на тему "Построение эффективных методов криптографической защиты программ от компьютерных вирусов"
6. ОСНОВНЫЕ ВЫВОДЫ И РЕЗУЛЬТАТЫ РАБОТЫ
1. Определен и обоснован необходимый набор свойств системы криптографической защиты программ, предохраняющих от компьютерных вирусов.
2. Предложена модель разбиения множества файлов программных продуктов на наборы, целостность которых необходимо обеспечивать, и базирующиеся на ней механизмы хранения и обновления ЭЦП файлов программ, открытых ключей или их сертификатов. Предложен механизм обновления криптографических алгоритмов в программных продуктах.
3. Предложен метод защиты открытых ключей или их сертификатов от подмены во время функционирования программных продуктов, использующий "бесключевое" коммутативное шифрование. В качестве реализации предложено использование трехпроходного протокола Шамира обмена секретом, в частности алгоритм Мэсси-Омуры.
4. Предложена математическая модель для оценки угрозы эпидемии компьютерных вирусов, использующих технологию заражения заранее составленного списка уязвимой популяции, позволяющая оценить время заражения уязвимой популяции из N узлов как число дискретных шагов Л (к, N) заражения дерева степени К.
5. Получена аналитическая оценка числа узлов т(<т), оставшихся незараженными после эпидемии компьютерных вирусов, использующих модель полного дублирования заражения (Рис. 5.7). Технология полного дублирования заражения позволяет существенно повысить уровень заражения уязвимой популяции (Рис. 5.8) по сравнению с заражением без дублирования (Рис. 5.6(a)).
6. Разработана и внедрена криптографическая система защиты программных продуктов, предохраняющих от компьютерных вирусов, на базе предложенных методов и математических моделей.
Библиография Булыгин, Юрий Сергеевич, диссертация по теме Теоретические основы информатики
1. Menezes A., van Oorschot V., and Vanstone S. Handbook of Applied Cryptography//CRC Press, Inc. — 1997
2. Шнайер Б. Прикладная криптография. Второе издание // Издательство ТРИУМФ — Москва — 2002
3. Stallings, W. Cryptography and Network Security: Principles and Practice. Second Edition // New Jersey: Prentice Hall — 1999
4. Hellman M. Software Distribution System // US Patent № 4,658,093 — Apr. 14, 1987
5. Atallah M. J., Bryant E. D., and Stytz M. R. A Survey of Anti-Tamper Technologies // The Journal of Defense Software Engineering — 2004
6. Aucsmith D. Tamper Resistant Software: An Implementation // In: Proceedings of the First International Information hiding Workshop. — IHW'96, Vol. 1174, 1997, pp. 317-333
7. Devanbu P. Т., Fong P. W.-L., Stubblebine S. G. Techniques for Trusted Software Engineering// In: Proceedings of the 20th International Conference on Software Engineering— Kyoto, Japan, 1998, pp. 126-135
8. Microsoft Corporation Using Catalog files// SDK Documentation Tutorial — http://msdn.microsoft.com/library/default.asp?url=/workshop/ delivery/download/overview/catalog.asp
9. ГОСТ 34.10-94/2001 // Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи.
10. Булыгин Ю. С., Ефремов А. А. Об особенностях хранения электронной подписи в программных продуктах // Информационные процессы (ИП-ПИ РАН) 2005 - Том 5, № 5, стр. 443-447 - http: //www. j ip. т/2005/ 443-447.pdf
11. Булыгин Ю. С. Принципы управления криптографическими методами безопасности распределенных объектных технологий // XLIV научная конференция МФТИ — Москва-Долгопрудный, 2001, стр. 18-19
12. Булыгин Ю. С. Контроль использования функциональности программного комплекса распределенной архитектурой лицензирования // XLV научная конференция МФТИ — Москва-Долгопрудный, 2002, стр. 85
13. Булыгин Ю. С. Аспекты лицензирования: структура и защита лицензионных данных // Проблемы информационной безопасности. Компьютерные системы 2005 - № 1, стр. 23-28
14. Jakobsson М., and Reiter М. К. Discouraging Software Piracy Using Software Aging// DRM 2001 — Springer-Verlag Berlin Heidelberg, LNCS 2320, pp. 1-12,
15. Rivest, R. The MD5 Message Digest Algorithm//RFC 1321. MIT LCS and RSA Data Security — April 1992
16. Ellison, C., and Schneier, B. Ten Risks of PKI: What You're not Being Told about Public Key Infrastructure // Computer Security Journal, vol. XVI, no. 1, pp. 1-8 — 2000
17. Rivest, R., Shamir, A., and Adleman, L. A method for Obtaining Digital Signatures and Public Key Cryptosystems // Communications of the ACM, vol. 21, no. 2, pp. 120-126 — February 1978
18. ITU-T Recommendation X.509 Information Technology Open Systems Interconnection - The Directory: Authentication Framework // ISO/lEC 9594-8, 1993 Edition
19. Шнайер Б. Хаанский бальзам // пер. Асанов С. — http://www. cryptopro.ru/CryptoPro/documentation/hanaanbalz.htm
20. Bulygin, Yu. Protecting public keys from forgery via "unkeyed" commutative encryption // In: Proceedings of the 8th International Symposium on Communication Theory and Applications — Ambleside, UK, 2005, pp. 83-86
21. Massey J. L., and Omura J. K. Method and apparatus for maintaining the privacy of digital messages conveyed by public transmission // U.S. Patent № 4,567,600 —Jan. 28, 1986
22. Massey J. L. Contemporary Cryptology: An Introduction // In: Contemporary Cryptology: The Science of Information Integrity, G.J. Simmons, ed., IEEE Press — 1992, pp. 1-39
23. Hamblin J. Elliptic Curve Ciyptography// 1999
24. Wagner L. Algebro-Geometric Attack Methods in Elliptic Curve Cryptography// Honours Thesis, Department of Mathematics The University of Queensland — 2002
25. Zimmermann P. An Introduction to Cryptography // Network Associates, Inc. — 1990-1998
26. Entrust Technologies Limited. Trusted Public-Key Infrastructures // August 2000
27. Lee В., and Kim K. Software Protection Using Public Key Infrastructure // In: Proceedings of the 1999 Symposium on Cryptography and Computer Security — SCIS'99, Kobe, Japan — January 1999
28. Вентцель Е. С., Овчаров Л. А. Теория стохастических процессов и их инженерные приложения // 3-е изд. перераб. и доп. — Издательский дом "Академия" — Москва — 200331 . Murray J. D. Mathematical Biology: I. An Introduction // Springer-Verlag — 2003
29. Kermack W. O., and McKendrick A. J. A Contribution to the Mathematical Theoiy of Epidemics // Proc. Roy. Soc. Lond. A 115, pp. 700-721 — May 13, 1927
30. Anderson, R. M. and May, R. M. Population Biology of Infectious Diseases: Part I. // Nature 280, pp. 361 -367 — 1979
31. Anderson, R. M. and May, R. M. The Transmission Dynamics of Human Immunodeficiency Virus (HIV) // Philosophical Transactions of the Royal Society of London, В 321, No. 1207, pp. 565-607 — 1988
32. Anderson, R. M. and Infection dynamics on scale-free networks // Phys. Rev. E. 64,066112 — Nov. 19,2001
33. Moreno Y., Pastor-Satorras R., and Vespignani A. Epidemic outbreaks in complex heterogeneous networks // preprint arXive:cond-mat/0107276 — Jul. 30, 2001
34. Boguna M. and Pastor-Satorras R. Epidemic spreading in correlated complex networks // preprint arXive:cond-mat/0205621 — May 29,2002
35. Boguna M., Pastor-Satorras R., and Vespignani A. Epidemic spreading in complex networks with degree correlations // preprint arXive:cond-mat/0301149 — Jan. 10, 2003
36. Barthelemy M., Barrat A., Pastor-Satorras R., and Vespignani A. Velocity and hierarchical spread of epidemic outbreaks in scale-free networks // Phys. Rev. Lett. 92, No. 17 — Apr. 27,2004 — preprint arXive:cond-mat/0311501
37. Pastor-Satorras RM and Vespignani A. Epidemic Spreading in Scale-Free Networks// Phys. Rev. Lett. 86, No. 14 — Apr. 2, 2001
38. Pastor-Satorras R., and Vespignani A. Epidemic dynamics and endemic states in complex networks // Phys. Rev. E. 63, 066117 — May 22, 2001
39. Boguna M., Pastor-Satorras R., and Vespignani A. Absence of Epidemic Threshold in Scale-Free Networks with Degree Correlations // Phys. Rev. Lett. 90, No. 2 —Jan. 15, 2003
40. Pastor-Satorras R., and Vespignani A. Immunization of complex networks // preprint arXiv:cond-mat/0107066 — Apr. 11, 2002
41. Pastor-Satorras R., and Vespignani A. Epidemics and immunization in scale-free networks // WILEY-VCH Verlag Berlin GmbH — Sep. 13, 2005preprint arXiv:corid-mat/020260
42. Newman M. E. J. Properties of highly clustered networks // Phys. Rev. E. 68, 026121 — Aug. 21, 2003 — preprint arXive:cond-mat/0303183
43. Newman M. E. J., Forrest S., and Balthrop J. Email networks and the spread of computer viruses // Phys. Rev. E. 66, 035101(R) — Sep. 10,2002
44. Szendro В., and Csanyi G. Polynomial epidemics and clustering in contact networks // Bio. Lett. 04Ы0007, Proceedings of the Royal Society London В1. Feb. 20,2004
45. Aiello О. E. and da Silva M. A. A. Dynamical Monte Carlo method for stochastic epidemic models//preprint arXive:cond-mat/0208089 — Jan. 13, 2003
46. Joo J. Behavior of susceptible-infected-susceptible epidemics on heterogeneous networks with saturation // preprint arXive:cond-mat/0402065 — Apr. 24, 2004
47. Joo J. Pair Approximation of the stochastic susceptible-infected-recovered-susceptible epidemic model on the hypercubic lattice // preprint arXive:q-bio.PE/0404035 — Apr. 26, 2004
48. Vazquez A. Dergee correlations and clustering hierarchy in networks: measures, origin and consequences // Ph.D. Thesis, International School for Advanced Studies — Oct. 2002
49. Vazquez A., and Barabasi A.-L. Non-Poisson Contact Processes in Virus Spreading // DIMACS Computational and Mathematical Epidemiology Seminar 2004 2005 — Jan. 2005 — http://dimacs.rutgers.edu/ SpecialYears/2002Epid/EpidSeminarSlides/vazquez.pdf
50. Vazquez A., and Moreno Y. Resilience to damage of graphs with degree correlations // Phys. Rev. E. 67, 015101 (R) — Jan. 6,2003
51. Dezso Z., and Barabasi A. Halting viruses in scale-free networks // preprint arXive:cond-mat/0107420 — Mar. 24, 2002
52. Moreno Y., and Vazquez A. Disease Spreading in Structured Scale-Free Networks//preprint arXive:cond-mat/0210362 — Oct. 17, 2002
53. Moreno Y., Gomez J. В., and Pacheco A. F. Epidemic Incidence in Correlated Complex Networks // Phys. Rev. E. 68, 035103(R) — Sep. 19, 2003 — preprint arXive:cond-mat/0309462.
54. Volz E. SIR dynamics in structured populations with heterogeneous connectivity // Journal of Mathematical Biology — Sep. 15, 2005 — preprint arXive:physics/0508160
55. Zheng D., Hui P.M., Trimper S., and Zheng B. Epidemics and Dimensionality in Hierarchical Networks // preprint arXive:cond-mat/0308502 — Nov. 23,2004
56. Liu J., Tang Y., and Yang Z. R. The spread of disease with birth and death on networks // preprint arXive:q-bio.PE/0402042 — Jun. 29, 2004
57. Zanette D. H., and Kuperman M. Effects of immunization in small-world epidemics // preprint arXive:cond-mat/0109273 — Sep. 14, 2001
58. Dammer S. M., and Hinrichsen H. Epidemic spreading with immunization and mutations // preprint arXive:cond-mat/0303467 — Mar. 21, 2003
59. Hayashi Y., Minoura M., and Matsukubo J. Recoverable prevalence in growing scale-free networks and the effective immunization // preprint arXive:cond-mat/0305549 — Aug. 6, 2003
60. Masuda N., and Konno N. Multi-state epidemic processes on complex networks // preprint arXive:cond-mat/0504329 — Apr. 13, 2005
61. Ben-Nairn E., and Krapivsky P. L. Size of Outbreaks Near the Epidemic Threshold //preprint arXive:q-bio.PE/0402001 — Feb. 1, 2004
62. Vojnovic M. and Ganesh A. On the Race of Worms, Alerts and Patches // Microsoft Research Limited — Technical Report MSR-TR-2005-13 — February 2005
63. Булыгин Ю. С. Развитие технологий распространения компьютерных червей // XLVIII научная конференция МФТИ — Москва-Долгопрудный, 2005, стр. 4
64. Bulygin, Yu. The Conqueror Worm: a hero of the play // Submitted to the 21st IFIP TC-11 International Information Security Conference (SEC 2006) Karlstad, Sweden, 2006
65. Overton M. Bots and Botnets: Risks, Issues and Prevention // 15th International Virus Bulletin Conference 2005 — Dublin, Ireland — Sep. 2005 — http://arachnid.homeip.net/papers/VB2005-Botsand Botnets-1.0.2.pdf
66. Kaspersky Lab The Changing Threat: From Pranksters to Professionals // Kaspersky Lab White Paper — 2005 — http://www.kasperskyusa.com/ promotions/wpindex.php
67. Weaver N. Warhol Worms: The Potential for Very Fast Internet Plagues // http://www.cs.berkeley.edu/~nweaver/warhol.html
68. Staniford S., Paxson V., and Weaver N. How to Own the Internet in Your Spare Time // 11th USENIX Security Symposium (Security'02) — San Francisco, С A — Aug. 2002 — pp. 149—167 — http://www.icir.org/ vern/papers/cdc-usenix-sec02/
69. Staniford S., Paxson V., and Weaver N. Top Speed of Flash Worms // 2nd ACM Workshop on Rapid Malcode (WORM) — 2004 — http: //www. caida. org/outreach/papers/2004/topspeedworms/topspeed-worm04.pdf
70. Shannon С., Moore D. The Spread of the Witty Worm // IEEE Security & Privacy — vol. 2, no. 4. — Jul./Aug. 2004 — http://www.caida.org/ outreach/papers/2004/witty/mal.xml
71. Viruslist.com //http://www.viruslist.com/en/analysis
72. Moore D., Paxson V., Savage S., Shannon C., Staniford S., and Weaver
73. N. Inside the Slammer Worm // IEEE Security & Privacy — vol. 1, no. 4 — Jul./Aug. 2003 — http://www.computer.org/security/vln4/j4wea.htm
74. Moore D., Paxson V., Savage S., Shannon C., Staniford S., and Weaver
75. N. The Spread of the Sapphire/Slammer Worm // http://www.caida.org/ outreach/papers/2003/sapphire/sapphire.html
76. Vogt T. Simulating and optimising worm propagation algorithms // Sep.2003 (Updated on Feb. 2004) — http://web.lemuria.org/security/ WormPropagation.pdf
77. Bulygin, Yu. Catching viruses in CORBA // Submitted to the Black Hat Europe 2006 Briefings — Amsterdam, the Netherlands, 2006
-
Похожие работы
- Разработка аналитических методов исследования математических моделей активной безопасности в распределенных вычислительных системах
- Алгоритмы и методы генерации эллиптической кривой для асимметричной криптосистемы
- Исследование возможностей применения матричного кодирования в системах специализированной обработки информации
- Разработка и анализ систем сопряжения ключевых криптографических алгоритмов и стандартных пакетов программ
- Разработка и экспериментальные исследования алгоритмов тестирования случайных чисел и их приложения к некоторым задачам криптографии
-
- Системный анализ, управление и обработка информации (по отраслям)
- Теория систем, теория автоматического регулирования и управления, системный анализ
- Элементы и устройства вычислительной техники и систем управления
- Автоматизация и управление технологическими процессами и производствами (по отраслям)
- Автоматизация технологических процессов и производств (в том числе по отраслям)
- Управление в биологических и медицинских системах (включая применения вычислительной техники)
- Управление в социальных и экономических системах
- Математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей
- Системы автоматизации проектирования (по отраслям)
- Телекоммуникационные системы и компьютерные сети
- Системы обработки информации и управления
- Вычислительные машины и системы
- Применение вычислительной техники, математического моделирования и математических методов в научных исследованиях (по отраслям наук)
- Теоретические основы информатики
- Математическое моделирование, численные методы и комплексы программ
- Методы и системы защиты информации, информационная безопасность