автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.19, диссертация на тему:Система баз данных картографии с ассоциативной защитой
Автореферат диссертации по теме "Система баз данных картографии с ассоциативной защитой"
На правах рукописи
ГИБАДУЛЛИН Руслан Фаршатович
СИСТЕМА БАЗ ДАННЫХ КАРТОГРАФИИ С АССОЦИАТИВНОЙ ЗАЩИТОЙ
Специальность: 05.13.19 - Методы и системы зэ^цп ■ информации, информационная безопасность
АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата технических наук
Уфа-2011
1 7 мдр 2011
4840333
Работа выполнена на кафедре компьютерных систем ГОУ ВПО «Казанский государственный технический университет им. А. Н. Туполева»
Научный руководитель
д-р физ.-мат. наук, проф. Райхпин Вадим Абрамович
Официальные оппоненты
д-р тех. наук, проф.
Васильев Владимир Иванович, каф. вычислительной техники и защиты информации, Уфимский государственный авиационный технический университет
д-р физ.-мат. наук, доц. Ишмухамегов Шамиль Талгатович, каф. системного анализа и информационных технологий, Казанский федеральный университет
наук Республики Татарстан, г. Казань
Ведущая организация
Институт информатики Академии
Защита состоится «25» марта 2011 г. в 10 часов на заседании диссертационного совета Д-212.288.07 при Уфимском государственном авиационном техническом университете по адресу: 450000, Уфа-центр, ул. К. Маркса, 12.
С диссертацией можно ознакомиться в библиотеке университета. Автореферат разослан «24» февраля 2011 г.
Ученый секретарь д иссертационного совета д-р техн. наук, проф.
С. С. Валеев
ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ
Аюуалыюсть темы
В настоящее время во всем мире широко используются средства пространственного анализа данных различными структурами и учреждениями. В западных странах цифровые модели местности создаются в больших количествах и используются повсеместно. В нашей стране с вступлением в силу федерального закона «О навигационной деятельности» от 14.02.2009, снимающею ограничения на точность определения координат объектов навигационной деятельности, общедоступные картографические данные в удобных для использования цифровых форматах только начинают появляться. С распространением навигационных устройств усилится процесс внедрения и распространения ГИС, рынок станет больше насыщаться цифровыми данными картографии.
Картографическая продукция имеет свои особенности. Она отличается высокой себестоимостью работ по ее получению: топографами и геодезистами затрачиваются немалые усилия на формирование этой продукции. Кроме того, карты могут содержать конфиденциальные сведения, например, новые места локализации нефтегазовых и урановых месторождений, цветных металлов. Поэтому задача их защиты актуальна
Использование цифровых карт сопряжено с определенными трудностями. Оно требует векторизации растровых изображений, устранения дефектов топологической структуры при создании таких карт, организации хранения цифровой модели местности в реляционных базах данных.
На сегодняшний день существуют СУБД обладающие встроенными механизмами защиты баз данных. Ведущие места среди них занимают: Oracle, Microsoft SQL Server, Sybase Adaptive Server, Gupta SQLBase Treasury Edition. Перечисленные СУБД достаточно универсальны. Построение специализированных СУБД ориентированных на работу с защищенными БД картографии, может существенно повысить эффективность управления такими БД по критерию быстродействия при требуемом уровне стойкости защиты.
Объект исследования - специализированная система управления базами данных картографии с ассоциативной защитой.
Предмет исследования - архитектура, сгегопараметры, алгоритмическое и программное обеспечение системы управления базами данных картографии с ассоциативной защитой.
Цель диссертационной работы - разработка модели, метода и алгоритмов управления базами данных картографии с ассоциативной защитой.
Основные задачи диссертационной работы
Для достижения поставленной цели в диссертационной работе решаются следующие задачи:
1. Разработка фреймовой модели системы баз данных картографии с ассоциативной защитой.
2. Разработка алгоритма формирования стегоконтейнера.
3. Оптимизация значений стегопараметров по критерию быстродействия.
4. Разработка схемы защищенной БД картографии, метода локальной обработки запросов без раскрытая защищенной БД картографии в целом и алгоритмов интерпре-
тации пользовательских запросов системы баз данных картографии с ассоциативной защитой.
5. Реализация исследовательского прототипа СУБД Security MapPointCluster для проверки на его основе рекомендаций к построению системы баз данных картографии с ассоциативной защитой.
Методы исследования
Исследования проводились с привлечением теории баз данных, теории случайных процессов, защиты информации, элементов теории ассоциативной защиты стилизованных бинарных изображений, проектирования кластерных архитектур, компьютерного моделирования.
Основные научные результаты, полученные автором и выносимые на защиту
1. Фреймовая модель системы баз данных картографии с ассоциативной защитой.
2. Алгоритм генерации стегоконтейнера.
3. Результаты оптимизации стегопараметров по критерию быстродействия.
4. Схема защищенной БД картографии, метод локальной обработки запросов без раскрытия защищенной БД картографии в целом и алгоритмы интерпретации пользовательских запросов системы баз данных картографии с ассоциативной защитой.
5. Исследовательский прототип СУБД Security MapPoirvtClvster.
Научная новизна работы состоит в следующем:
1. Предложена модель системы баз данных картографии с ассоциативной защитой, которая позволяет повысить эффективность управления защищенными БД картографии в сравнении с известными СУБД по критерию быстродействия.
2. Разработан алгоритм формирования стегоконтейнера, на его основе подтверждена гипотеза о принципиальной возможности достижения безусловной стойкости ассоциативного метода стегозашиты. Оптимизированы значения стегопараметров алгоритма формирования стегоконтейнера по критерию быстродействия и показана предпочтительность использования в системе баз данных картографии с ассоциативной зашитой разработанного алгоритма в режиме безальтернативного выбора гаммы в сравнении с ГОСТ 28147-89.
3. Предложен эффективный метод локальной обработки запросов к защищенной БД картографии и на его основе разработаны алгоритмы интерпретации пользовательских запросов, отличающиеся от существующих тем, что позволяют обрабатывать запросы к защищенной БД картографии без ее полного раскрытия.
Обоснованность и достоверность результатов диссертации
Обоснованность результатов, полученных в диссертационной работе, базируется на использовании апробированных научных положений и методов исследования.
Достоверность исследуемой модели и справедливость сформулированных утверждений подтверждены экспериментально на специально разработанном для этой цели инструментальном средстве.
Практическая ценность работы
Предложенная модель системы баз данных картографии с ассоциативной защитой позволяет повысить эффективность управления защищенными БД картографии в сравнении с известными СУБД по критерию быстродействия.
Предложенный метод локальной обработки запросов к защищенной БД картографии и разработанные на его основе алгоритмы интерпретации пользовательских запросов позволяют обрабатывать запросы к защищенной БД картографии без ее полного раскрытия.
Д аны практические рекомендации к построению системы баз данных картографии с ассоциативной защитой. Для проверки этих рекомендаций разработан исследовательский прототип СУБД Security MapPointCluster.
Результаты исследования внедрены в учебный процесс КГТУ им. А.Н.Туполева и использованы в ООО «Геодезическая компания «ЗЕНИТ».
Апробация работы
Основные результаты работы докладывались и обсуждались на Международной молодежной научной конференции «Туполевские чтения» (Казань, 2006, 2008—2010), республиканском научном семинаре АН РТ «Методы моделирования» (Казань, 20072010), Всероссийской научной конференции «Техническая кибернетика, радиоэлектроника и системы управления» (Таганрог, 2008), Международной научно-методической конференции «Информатика: проблемы, методология, технологии» (Воронеж, 2008), Международной конференции «Высокопроизводительные параллельные вычисления на кластерных системах» НРС-2008,2009 (Казань, 2008; Владимир, 2009), семинаре кафедры радиотехнических и медико-биологических систем Марийского ГТУ (Йошкар-Ола, 2010).
Публикации
Результаты диссертационной работы отражены в 15 публикациях, в том числе в 6 научных статьях, в 1 статье в рецензируемом журнале из списка периодических изданий, рекомендованных ВАК, в 8 материалах конференций.
Структура и объем работы
Диссертационная работа состоит из введения, четырех глав, заключения, приложений, библиографического списка и изложена на 117 страницах машинописного текста. Библиографический список включает 94 наименования литературы.
СОДЕРЖАНИЕ РАБОТЫ
Во введении обосновывается актуальность темы диссертации, определяются цель и задачи исследования, приводится перечень основных результатов, выносимых на защиту. Дается структура диссертации.
В первой главе подчеркивается целесообразность организации защиты картографических данных на базе .^¿-серверов. Проводится анализ современного состояния исследований по защищенным картографическим СУБД. Строится фреймовая модель системы баз данных картографии с ассоциативной защитой. Выделяются объекты исследований.
Известно, что система защиты картографических данных на базе SQL-сервера потенциально более производительна по сравнению с традиционной, когда защита строится созданием программной надстройки для ГИС.
Согласно общим сведениям о ГИС Панорама, разработанной с учетом широкого круга пользовательских потребностей, векторная карга может содержать несколько
тысяч листов. Всего один лист карты может содержать до 4 миллиардов объектов, а объем векторной карты может достигать до нескольких терабайт. Задачи, связанные с организацией работ с такими объемами защищенных БД картографии, чрезвычайно ресурсоемки. Их решения «в реальном времени» ассоциируются с малоизученным вопросом построения соответствующих СУБД кластерного типа.
Систему баз данных картографии с ассоциативной защитой целесообразно разделить на два уровня: нижний уровень (серверная сторона), где будут решаться задачи генерации, модификации защищенной БД картографии и передачи выборочных частей БД на верхний уровень (клиентскую сторону), на котором будет происходить обработка пространственных запросов к полученным частям БД картографии. Такая организация работы с защищенной БД картографии позволит избежать избыточной вычислительной нагрузки сервера.
Построение фреймовой модели системы баз данных картографии с ассоциативной защитой в диссертационной работе ограничено случаем защиты точечных объектов картографии, за исключением таких фреймов, как схема и принципы формирования ЗБДК. Исследование этих фреймов расширяется на случай защиты линейных и площадных объектов картографии. Модель системы баз данных картографии с ассоциативной защитой представляется иерархией фреймов (рис. 1). Такая модель допускает упрощение с учетом мирового опыта построения машин баз данных, тенденций использования перспективных инструментальных средств, таких как язык реляционного исчисления SQL, СУБД MySQL, сеть Ethernet с коммутатором, технология параллельного программирования MPI, геоинформационная система Mapltfo, программа очистки следов работы пользователя Acronis Privacy Expert. Соответственно часть исходной модели исключается из рассмотрения. На рисунке во фреймах-«листьях» подчеркнуты лишь те фреймы, раскрытие которых составляет предмет исследований в диссертации.
Фрейм «Нижний уровень» составляют следующие дочерние фреймы.
Языковый интерфейс (ЯИ). Язык запросов включает ограниченное подмножество SQL-запросов (селекция, добавление, удаление, изменение) к пользовательской схеме базы данных.
Реляционная модель данных (РМД) включает схему базы данных (СБД) и принципы формирования базы данных (ПФБД).
Информационная безопасность (ИБ) содержит компоненты обеспечения безопасности данных от угрозы несанкционированного доступа: кластеризация (Класт), добавление «пустых» объектов (ДПО), перемешивание (Перемеш), вдешификация и аутентификация пользователей в системе (Идентиф/Аутент), разграничение доступа пользователей к тематическим слоям карты (РДП), сокрытие и раскрытие. Сокрытие включает компоненты: двумерно-ассоциативный принцип сокрытия информации (маскирование), алгоритмы Stegomask и Stegomask altermtiveless, оптимизация стегопарамеггров (ОС). Аутентификация и идентификация пользователей в системе достигается средствами СУБД MySQL
Организация обработки запросов (003) включает компоненты: синтаксический и семантический анализ запросов (СиСАЗ), стратегия параллельной обработки запросов (ПОЗ), интерпретатор пользовательского языка запросов, локальная обработка запросов без раскрытия защищенной базы данных картга рафии в целом (ЛОЗ без раскрытия
ЗБДК в целом). Для синтаксического и семантического анализа запросов применяется СУБД MySQL. Для параллельной обработки запросов используется стратегия МРР с технологией обмена сообщениями MP 1-Х на базе сети Gigabit Ethernet с коммутатором в операционной среде Windows.
Концептуальный фрейм системы баз данных картографии с ассоциативной защитой
Фрейм нижний уровень (серверная сторона) Фрейм верхний уровень (клиентская сторона)
Фрейм РМД
|ПФБД|СБД
Фрейм ИБ
Кпаст | ДПОI Переыеш РДП fcrtawrwfrfAyraHT
Сокрытие Раскрытие
Фрейм НУ
ЯИ
РМД
Фрейм сокрытие
Маскирование
Алгоритм Stcqemask
Алгоритм
s etgomtslt
altcrnatlvHe«»
Оптимизация стегояараметио!
ООЗ
зе
СиСАЗ
Фрейм 00:
поз
Интерпретатор
ЛОЗ без раскрытии
ЗБДК а цепом
Фрейм ВУ
ЯИ
и/зд
ОД
ИБ
Фрейм ОД
ПД УД
Фрейм ИБ
Чистка следов
Раскрытии
Сокрытия
Рисунок 1 - Фреймовая модель системы баз данных картографии с ассоциативной защитой
Фрейм «Верхний уровень» составляют следующие дочерние фреймы.
Языковый интерфейс (ЯИ). Язык запросов Б()Ь-ШЛ, расширенных пространственными запросами типа площадь, расстояние, периметр, координаты, вложенность, соседство, пересечение и тд.
Импорт и экспорт данных (ИОД). Импорт - это преобразование векторных карт из файловой модели данных верхнего уровня в реляционную модель данных нижнего уровня. Экспорт - это преобразование векторных карт из реляционной модели данных нижнего уровня в файловую модель данных верхнего уровня.
Организация данных (ОД) включает компоненты представление данных (ПД) и управление данными (УД). Пользовательские данные хранятся в файлах формата МЮ1М1Р (формат файлов Мар1п/о). Их структура описана в руководстве пользователя ГИС Мар1п/о. Данные выдаются пользователю в виде окон: карта, список, график, и отчет. Обработка данных на клиентской машине пользователя осуществляется с помощью обработчика, встроенного в ГИС Мар1ф>.
Информационная безопасность (ИБ) включает такие компоненты, как чистка следов работы пользователя, сокрытие, раскрытие. Очищение следов работы на компьютере происходит с помощью программы Acronis Privacy Expert. В ней пользователю на выбор предоставляется список строгих алгоритмов гарантированного уничтожения конфиденциальной информации, которые соответствуют наиболее известным национальным стандартам, например, американские национальные стандарты DoD 5220.22-М hNAVSO Р-5239-26 (RLL), немецкий национальный стандарт VSITR, российский национальный стандарт ГОСТ Р50739-95 и др.
Векторизация (Вект). Для векторизации растровых слоев карты с выделением конфиденциальных объектов используется инструментарий ГИС Maplnfo.
Фреймы модели системы баз данных картографии с ассоциативной защитой, составляющих предмет научных исследований в диссертации, являются: алгоритм формирования стегоконтейнера; оптимизация значений стегопараметров по критерию быстродействия; схема и принципы формирования ЗБДК; локальная обработка запросов без раскрытия ЗБДК в целом; интерпретация пользовательских запросов в системе.
Во второй главе предлагается алгоритм генерации стегоконтейнера, приводятся результаты исследований по оптимизации его стегопараметров по критерию быстродействия и оценки эффективности реализаций алгоритма по сравнению с ГОСТ 2814789.
Известно, что идеальный способ картографической защиты обладает свойством безусловной стойкости (совершенной секретности). Условие совершенной секретности К. Шеннон определяет следующим образом: для всех передаваемых сообщений их апостериорные вероятности должны быть равны априорным вероятностям независимо от величины последних. В таком случае перехват сообщения не дает противнику никакой информации. В работе принята логическая трактовка критерия К. Шеннона: если в итоге применения всевозможных ключей к любому сокрытому кластеру получаем неединичное подмножество равноправдоподобных результатов раскрытия, то использованный метод стегозащиты безусловно стоек.
Достаточным условием его удовлетворения является выбор такого контейнера (гаммы), что при полндге множества кодов объектов (координат) и ограниченном переборе ключей любой сокрытый в нем код объекта (координата) представит все это множество.
Выбор сравнительно малых оснований исчисления у при кодировании сообщений повышает быстродействие метода, но таит угрозу раскрытия ключа несанкционированным пользователем, знакомым с участком местности. Поэтому за основу рассмотрения принимается случай у —10.
В ранее проделанных работах осталась неподтвержденной гипотеза о принципиальной возможности достижения безусловной стойкости выбранного подхода к защите при /=10: подходящий контейнер для обеспечения безусловной стойкости в случае больших оснований (у= 10) всегда существует.
Для подтверждения этой гипотезы разработан алгоритм формирования стегоконтейнера с выбором подходящей гаммы для случая к~Ъ и у = 10, где к~ разрядность кодового слова.
Алгоритм формирования стегоконтейнера (алгоритм Stegomask): Инициализация алгоритма: С помощью алгоритма формирования масок генерируется подмножество различных стегоключей R = {RI; R2,..Rk} . Д ля множества эталонов Е = {Е1,Е3,....Е10},Е'= |е'м|,е^е {0,1>,
p=l...m, q=l...(2m-l), ts {1, 10),
генерируется набор масок (секретный сгегоключ) S={S',S2,..., S10};
Л f
ы I t I t _ ¡1, г значимый бит лалона;
[0, г pq-KsiKaumw fxtr ¿талона.
Где значимость битов в эталонах определяется алгоритмом формирования масок псевдослучайно.
Формирование стегоконтейнера; Шаг 1. Вектор состояния ГПСП инициализируется псевдослучайно на основе текущего системного времени.
Шаг 2. Матрицы Gg'p, |, г е {ji j о } инициализируются битами ПСП построчно слева направо.
Шаг 3. Для заданного трехразрядного десятичного кода, формируется стегоконтейнер С = {С'!; С'1; С'0} > гДе ^ ti, t2 - нулевой, первый и второй разряды десятичного кода соответственно.
С" =|с'> I, с,; = s1' &е'' vs'' &g'' ,i=0,U.
ГрчГ рч рч рч и &рч Шаг 4. НАЧАЛО ШАГА
| НАЧАЛО ЦИКЛА Aiwj от 1 до К | | buf_id[Ident(CJiД)] = 1
| | ЕСЛИ все ук=\ ООО элементов буфера идентификаций | | buf_id=l
| | ТО перешив КОНЕЦ ШАГА | КОНЕЦ ЦИКЛА
| ЕСЛИ какой-либо из элементов buf_id=0 | ТО перейти к шагу 1 КОНЕЦ ШАГА
Замечание: функция Ident(C,E,Rj) распознает код, сокрытый в стегоконтейнере С, на основании заданных эталонов Е и стегоключа Rj. Шаг 5. Полученный стегоконтейнер С считать результатом. КОНЕЦ.
Процесс формирования стегоконтейнера заключается в следующем. Для стегоконтейнера с псевдослучайно подобранной гаммой организуется перебор подмножества ключей мощностью К (т.е. полный перебор ключей не проводится) и осуществляется идентификация кода в стегоконтейнере по каждому ключу.
Если на полученном множестве идентификаций для данного стегоконгейнера не будет выявлен хотя бы один из всевозможных кодов, то текущий стегоконтейнер не удовлетворяет логической трактовке критерия К. Шеннона В таком случае осуществляется генерация стегоконгейнера с иной гаммой.
Этот процесс продолжается до тех пор, пока не будет выявлен подходящий стегоконтейнер.
В разделе 2.2 «Оптимизация значений стегопараметров по критерию быстродействия» отмечено, что эффективность работы алгоритма Stegomask по критерию быстродействия с удовлетворением энтропийного критерия К. Шеннона в его логической трактовке зависит от следующих параметров:
1) «-задает размер эталона.
2) К- задает максимальное число случайных выборок ключей из полного их множества для выявления приемлемости контейнера (гаммы).
Согласно проведенным исследованиям по определению параметров т и К, при которых скорость формирования стегоконгейнера максимальна, формулируется нестрого индуктивное утверждение.
Утверждение 1. Формирование стегоконгейнера при к= 3 и / = 10 с удовлетворением энтропийного критерия КШеннона в его логической трактовке занимает минимальное время при 40 < т< 60и 105 <К< 3*105.
При выборе ГПСП для генерации контейнеров в принятом методе защиты учитывались требования: высокая скорость работы ГПСП, большие период и длина вектора состояния ГПСП, хорошие статистические свойства генерируемой ПСП. Необходимость учета этих требований при выборе ГПСП применительно к системам защиты от несанкционированного доступа отмечено Б.Я. Рябко, А.Н. Фионовым. На основании данных требований среди линейных генераторов выделены генераторы ШЧ597-2-7, МП9937, Brent-xor4096s. Отметим, что из них только Л/719937 ("Вихрь Мерсенна") успешно прошел тесты DIEHARD, включающий набор жестких критериев Дж. Марса-льи. Именно он и использован в работе. Кроме выделенных ГПСП, эффективность алгоритма Stegomask достигается и при выборе нелинейного генератора ГОСТ 28147-89 в режиме гаммирования."
Основное время формирования стегоконгейнера по алгоритму Stegomask определяется временем выполнения четвертого шага, как наиболее трудоемкого по времени из всех шагов алгоритма. При его исключении время формирования стегоконгейнера существенно сократится. Но в таком случае выбор гаммы (контейнера) безальтернативен, ибо для сокрытия кода берегся первый попавшийся. Далее алгоритм формирования стегоконгейнера в режиме безальтернативного выбора контейнера будет называться Stegomask alternativeless.
Чтобы ответить на вопрос, с какой долей вероятности стегоконтейнер представит все множество кодов при ограниченном переборе ключей, если при формировании этого стегоконтейнера использовать подход безальтернативной стеганографии, проведены следующие исследования.
Было сокрыто 1000 различных трехразрядных кодов при К = 200000 и различных значениях т. При каждом сокрытии кода подмножество ключей, необходимых для оп-
ределения приемлемости контейнера, всякий раз генерировались заново. В ходе эксперимента подсчитывало«, число событий А, при которых первый попавшийся контейнер был успешным. Оценка вероятности события А определялась по формуле:
Р(А) = Р* = С5; где /-число опытов, в которых произошло событие А;
у - число проведенных опытов. Результаты исследований отражены на рис. 2. На их основе формулируется утверждение.
Утверждение 2. С увеличением значения т растет оценка вероятности того, что стегоконтейнер, полученный безальтернативным выбором гаммы, покроет полный словарь сообщений при ограниченном переборе ключей. В частности, при га = 60,^=2х105 значение Р* = 0,999.
0,9
г,а
17
«te
Р-
0.Í ■
зч
3.3'
0,2'
3,1 о
20 25 23 2s <а «5 50 £s ю а 53 75 80 s5 so se ido т
Рисунок 2 - Оценка вероятности события А при разных значениях т
Энтропийная стойкость защиты ассоциируется с существованием неединичного подмножества равноправдоподобных результатов анализа сцены при полном переборе ключей. Полученная на основе набранной статистики оценка вероятности того, что одноразовая рандомизация не обеспечит полноты покрытия, составляет 10"3 для т = 60, т.е. при таком выборе т в среднем лишь 1 опыт из 1000 окажется неудачным. Такая неполнота практически не должна влиять на энтропийные свойства защиты.
Причина в следующем. Цифровая карта содержит множество стегоконтейнеров, рандомизируемых по-отдельносги. «Зернистый шум» на раскрытом изображении, как следствие ошибок ввода может наблюдаться и на истинном ключе. Поэтому наличие такого шума из-за нарушений полноты не нарушает возможной на некотором ложном ключе правдоподобности получаемой картины. Так что значение т — 60 для алгоритма Stegomask altemaliveless следует считать оптимальным.
В разделе 2.3 «Оценка эффективности ассоциативного метода сокрытия в сравнении с ГОСТ 28147-89» выявлены положительные черты алгоритмов Stegomask и Stegomask alternativeless сравнительно с ГОСТ 28147-89:
1) Внушительный размер стегоключа. В частности, при т — 60 размер стегоключа равняется 5280 бит.
2) Используемая гамма внедряется в передаваемое сообщение и не влияет на процесс санкционированного восстановления данных, вследствие чего скорость санкционированного раскрытия данных в два раза превышает скорость расшифрования данных в ГОСТ 28147-89 при практически неизменной скорости шифровании (случай Stegomask акегпсйЫекзз).
3) Искажения в сягегоконтейнере, которые не затрагивают стеговложения, не влияют на процесс санкционированного раскрытия. При т = 60 среднее отношение количества бит в сгегоконтейнере к числу значащих бит стеговложения равно 160. В ГОСТ 28147-89 искажение любого бита зашифровашого блока влияет на все биты открытого блока
Выделенные черты алгоритмов потенциально свидетельствуют о высокой вычислительной стойкости и помехоустойчивости используемого метода защиты.
В третьей главе предлагается схема БД для защищенного хранения точечных, линейных и площадных объектов картографии. Излажены принципы формирования защищенной БД картографии. Предлагается метод, позволяющий обрабатывать запросы к защищенной БД картографии без ее полного раскрытия. Приводятся алгоритмы шггерпретации пользовательских запросов без нарушения целостности защищенной БД картографии.
Схема БД для защищенного хранения точечных, линейных и площадных объектов картографии представлена на рис. 3.
Рисунок 3 - Схема БД для защищенного хранения точечных, линейных и площадных объектов картографии
На рисунке:
Таблица Themes - привязывает к кодам тематических слоев уникальные идентификаторы.
Таблица Frames - хранит информацию о расположении фрагментов относительно глобальной координатной сетки тематического слоя. Здесь х и у - глобальные координаты левого нижнего угла фрагментов (по глобальной координатной сетке слоя).
Таблицы Points, Lines и Areals - хранят информацию о расположении точечных, линейных и площадных объектов относительно локальной координатной сетки фрагментов соответственно.
Атрибуты х ну в таблице Points предназначены для указания координат точечного объекта. По атрибуту nocks таблиц Lines и Areals хранятся коды и координаты узловых точек объектов в следующей форме:
[ код_точки_1 ху код_точки_2 ху... koä_to4kh_Nx>1 ], где N- число узловых точек составляющих объект. Направление обхода узловых точек линейного или площадного объекта для выявления его очертаний определяется порядком возрастания кодов узловых точек.
В разделе 3.2 «Локальная обработка запросов без раскрытия защищенной базы данных картографии в целом» описана реализация методов обработки запросов к защищенной БД картографии посредством сервера СУБД без предварительного раскрытия всей БД на НМД:
1. Использование в ¿^/.-запросах стандартных функций, операторов СУБД для раскрытия сокрытых данных.
2. Добавление функции раскрытия в СУБД посредством интерфейса MySQL UDF (интерфейса MySQL, позволяющего добавлять новую определяемую пользователем функцию).
Для сравнения скорости обработки запросов этими двумя методами, получены временные оценки раскрытия различного числа сокрытых трехразрядных кодов при размерности эталона m = 18 и у = 10 посредством выполнения однотипных SQL-запросов (табл. 1).
Таблица 1 - Время раскрытия БД разными методами
Число стегоконтейнеров Среднее время раскрытия БД сек.
по первому методу по второму методу
10000 0,078 0,015
100000 0,641 0Д66
1000000 6,235 2,516
По таблице видно, что обработка запроса первым методом происходит медленнее, чем вторым методом. Это связано с тем, что в первом методе для раскрытия кода в стегокон-тейнере вызывается огромное число стандартных функций СУБД когда как во втором методе для данной цели вызывается лишь одна пользовательская функция.
Таким образом, в нашем случае добавление функции раскрытия в СУБД посредством интерфейса определяемых пользователем функций является необходимостью с точки зрения повышения быстродействия.
Алгоритмы интерпретации пользовательских запросов (добавление, удаление, изменение, селекция) без нарушения целостности защищенной БД картографии описаны ниже.
Алгоритм процедуры добавления объекта. 1. Задаются атрибуты добавляемого объект (/: код тематического слоя, код объекта, координаты х иу.
2. Проверить, не совпадают ли атрибуты добавляемого объекта д с атрибутами существующих объектов. Если совпадают, то выдать информацию об ошибке и прервать процедуру.
3. Определить фрагмент в который добавляется д. Если такого фрагмента не существует, то его требуется создать, заполнить необходимым числом пустых объектов и непустым объектом д и заверишь алгоритм.
4. Добавить д во фрагмент ().
5. Проверить, имеется ли в б хотя бы один пустой объект. Если имеется, то удалить в {Э любой пустой объект. Иначе дополнить каждый фрагмент, кроме (), одним пустым объектом. Данный шаг необходим для соблюдения равного числа объектов в каждом фрагменте.
Алгоритм процедуры удаления объекта.
1. Задание атрибутов удаляемого объекта д: код тематического слоя, код объекта, координаты хпу.
2. Определить фрагмент Q, в котором находится удаляемый объект д. Если такого фрагмента не существует, то выдать информацию об ошибке и прервать процедуру.
3. Проверить, является ли д единственным непустым объектом в Q. Если является, то фрагмент 0 удаляется. Иначе ^ заменяется пустым объектом.
Алгоритм процедуры изменения объекта.
1. Задание атрибутов изменяемого объекта д (код тематического слоя, код объекта, координаты х и у) и атрибутов объекта д' (код объекта, координаты х и у), которым требуется заменить д.
2. Определить фрагмент Q, в котором находится изменяемый объект д. Если такого фрагмента не существует, то выдать информацию об ошибке и прервать процедуру.
3. Проверить наличие изменяемого объекта д во фрагменте (). Если такого объекта не существует, то выдать информацию об ошибке и прервать процедуру.
4. Определить фрагмент в который может переместиться изменяемый объект д. Если фрагмент по новым координатам объекта д уже имеется, то перейти к ша-гу 7.
5. Если новые координаты объекта д не выходят за пределы фрагмента (), изменить атрибуты объекта на новые атрибуты, завершить процедуру.
6. Создать фрагмент необходимым числом пустых объектов и непустым объектом д', выполнить 8-ой шаг алгоритма и завершить процедуру.
7. Проверить на совпадение атрибутов объекта д' с атрибутами какого-либо объекта во фрагменте (У. Ест имеет место совпадение, то выдать информацию об ошибке и прервать процедуру.
8. Проверить, является ли объект д единственным непустым объектом во фрагменте (). Если является, то удаляется весь фрагмент Иначе объект д заменяется пустым объектом.
9. Добавить объекту' во фрагмент (У.
10. Проверить, имеется ли во фрагменте б' хотя бы один пустой объект. Если имеется, то удалить в б'любой пустой объект. Иначе дополнить каждый фрагмент, кроме <2\ одним пустым объектом. Данный шаг необходим для соблюдения равного числа объектов в каждом фрагменте заданного тематического слоя.
Алгоритм процедуры селекции.
1. Задаются: код тематического слоя, условие выборки на языке SQL (WHERE predicate).
2. На каждом узле кластера запускается под чиненный процесс.
3. Управляющий процесс, запущенный на управляющем узле, создает коммуникационную группу, в которую входят процессы тех узлов, на которых хранятся нужные фрагменты слоя карты.
4. Процессы коммуникационной группы параллельно выполняют Sgb-запросы с WHERE predicate со встроенными функциями раскрытия, обращаясь к локальным защищенным БД картографии. Процессы, не вошедшие в группу, завершаются.
5. Главный процесс собирает результаты обработки запросов со всех процессов созданной группы.
В четвертой главе рассматривается разработанный программный проект СУБД Security MapPointCluster и приводятся результаты тестирования программного комплекса, реализованного на базе данного проекта.
На рис. 4 показана его упрощенная структура Система построена на базе СУБД MySQL с интегрированным в нее двумерно-ассоциативным методом защиты и принципами параллельных вычислений. Динамические аспекты поведения процессов на серверной части СУБД Security MapPointCluster представлены в виде диаграмм деятельности языка UML, на клиентской части - в виде блок-схем. Реализованный в системе комплекс программ прошел успешные испытания на множестве репрезентативных запросов.
Рисунок 4 - Структура СУБД Security MapPoinlCluster Для тестирования комплекса программ, составляющих СУБД Security MapPointCluster, выбраны:
1) Аппаратная платформа. Двенадцать вычислительных узлов, объединенных сетью Gigabit Ethernet посредством коммутатора D-LINK DGS-1016D. Каждый из узлов
имеет двухъядерный процессор Intel(R) Соге(ГМ)2 CPU частотой 1,87 ГГц, оперативную память DDR2 3 Гб, дисковый накопитель Western Digital 150 GB (SATA).
2) Программное обеспечение. ОС семейства Microsoft Windows ХР Professional, СУБД MySQL версии 5.1.45-w/>z32, ГИС Maplrrfo Professional 10, среда разработки MS Visual Studio 2008, библиотеки расширения языка С++: MPICH1 (MPI), Boost 1.43.
3) Тестовая карта размером 300x300 км2 участка местности республики Чувашии предоставленная ООО «Геодезической компанией «Зенит» г. Казани (рис. 5, а). Выбранная карта содержит один тематический слой и 1035 точечных объектов четырех различных типов.
При формировании ЗБДК установлено, что сокрытие базы данных алгоритмом Stegomask на одном вычислительном ядре происходит в п раз дольше, чем на вычислительном кластере, состоящем из п таких ядер. Использование вычислительного кластера для сокрытия БД картографии алгоритмом Stegomask alternativeless также дает выигрыш в производительности. При интерпретации запросов добавление и изменение в отдельных случаях кластер демонстрирует хорошую производительность сравнительно с одной машиной. Ожидается, что применение кластера для интерпретации запроса селекция будет актуальным в ходе работы с защищенными БД картографии с объемами в несколько гигабайт и более.
При визуализации тестового картографического слоя на ложном наборе масок получено неединичное подмножество правдоподобных результатов раскрытия, одно из которых представлено на рис. 5, Ь.
gfef». i*,.'.^
;
«i i
(а)
Рисунок 5-Результат визуализации картографического слоя (а) - на истинном ключе; (Ь) - на ложном ключе
<Ь)
В заключении сформулированы основные результаты диссертационной работы.
ОСНОВНЫЕ РЕЗУЛЬТАТЫ РАБОТЫ
В диссертации решена научная задача разработки и исследования компонентов
фреймовой модели системы баз данных картографии с использованием ассоциативного
метода сгегозащиты цифровых карт и получены следующие результаты:
1. Предложена двухуровневая модель системы баз данных картографии с ассоциативной защитой, которая позволяет повысить эффективность управления защищенными БД картографии в сравнении с известными СУБД по критерию быстродействия.
2. Разработан алгоритм формирования стегоконтейнера, основанный на применении двумерно-ассоциативного механизма защиты. На его основе подтверждена гипотеза о принципиальной возможности достижения безусловной стойкости ассоциативного метода сгегозащиты.
3. Оптимизированы значения стегопараметров алгоритма формирования стегоконтейнера по критерию быстродействия. Установлено, что время формирования стегоконтейнера предложенным алгоритмом Stegomask минимально при 40 < т < 60 и 105 < К < 3* 105. Показана предпочтительность использования алгоритма Stegomask в режиме безальтернативного выбора гаммы при m = 60. Выявлены положительные черты двумерно-ассоциативного механизма маскирования сравнительно с ГОСТ 28147-89.
4. Разработана схема БД которая реализует ассоциативно-защищенное хранение данных картографии. Предложен эффективный метод локальной обработки запросов к защищенной БД картографии и на его основе разработаны алгоритмы интерпретации пользовательских запросов, отличающиеся от существующих тем, что позволяют обрабатывать запросы к защищенной БД картографии без ее псиного раскрытия.
5. Разработан исследовательский прототип СУБД Security MapPoiniCluster, на основе которого обоснованы практические рекомендации к построению системы баз данных картографии с ассоциативной защитой.
СПИСОК ПУБЛИКАЦИЙ ПО ТЕМЕ ДИССЕРТАЦИИ
В рецензируемом журнале га списка ВАК:
1. Развитие единообразного формализма защиты точечных, линейных и площадных объектов картографии / Гибадуллин Р.Ф. // Вестник КГТУ им. А.Н. Туполева. 2010. №2. С. 102-107.
Другие публикации:
2. Реализация и анализ «быстрого» алгоритма идентификации объектов бинарных изображений / Гибадуллин Р.Ф. // Туполевские чтения: Материалы 14-й Междунар. мсшод. научн. конф. -Казань: КГТУ, 2006. Т. 4. С. 44-45.
3. Проблемы организации параллельной системы управления защищенными базами данных картографии / Вершинин И.С., Гибадуллин Р.Ф. II Распознавание образов и анализ изображений: новые информационные технологии (PRIA-8-2007): Материалы 8-й Междунар. конф. - Йошкар-Ола: МарГТУ, 2007. Т. 2. С. 220-222. (Статья на англ. яз.).
4. Параллельные алгоритмы защиты бинарных объектов картографии / Вершинин И.С., Гибадуллин Р.Ф., Земцов П.Е. // Методы моделирования: Труды Респ. научн. семинара АН РТ. - Казань: КГТУ, 2007. Вып. 3. С. 96-108.
5. Параллельная реализация защищенной векторной модели данных ГИС / Вершинин И.С., Гибадуллин Р.Ф. // Информатика: проблемы, методология, технологии: Материалы 8-й Междунар. научно-методич. конф. - Воронеж: Изд.-псшиграф. центр Воронежского гос. университета, 2008. Т. 2. С. 118-122.
6. Параллельная система управления защищенными картографическими базами данных / Гибадуллин Р.Ф., Прохоров А.Е // Туполевские чтения: Материалы 16-й Междунар. молод, научн. конф. - Казань: КГТУ, 2008. Т. 3. С. 48-50.
7. Управление защищенными картографическими базами данных на вычислительном кластере / Гибадуллин Р.Ф., Прохоров А.Е., Пыстогов C.B. // Техническая кибернетика, радиоэлектроника и системы управления: Материалы 9-й Всерос. науч. конф. -Таганрог. ТТИ ЮФУ, 2008. С. 102-103.
8. Распределенное управление защищенными картографическими базами данных / Вершинин И.С., Гибадуллин Р.Ф., Прохоров А.Е. // Высокопроизводительные параллельные вычисления на кластерных системах (НРС-2008): Материалы 8-й Междунар. конф. -Казань: КГТУ, 2008. С. 216-221.
9. Исследование реализаций двумерно-ассоциативного алгоритма шифрования / Гибадуллин Р.Ф., Мишин А.С. // Туполевские чтения: Материалы 17-й Междунар. молод. научн. конф. - Казань: КГТУ, 2009. Т. 4. С. 59-60.
10. Обработка зашифрованных данных посредством СУБД MySQL / Гибадуллин Р.Ф., Пыстогов C.B. // Туполевские чтения: Материалы 17-й Междунар. молод, научн. конф. -Казань: КГТУ, 2009. Т. 4. С. 60-62.
11. Использование кластерных технологий при решении задач защиты картографических данных / Вершинин И.С., Гибадуллин Р.Ф., Пыстогов C.B. // Высокопроизводительные параллельные вычисления на кластерных системах (НРС-2009): Материалы 9-й Междунар. конф. - Владимир: ВлГУ, 2009. С. 68-72.
12. Моделирование процессов управления кластерами защищенных картографических баз данных / Гибадуллин Р.Ф. И Методы моделирования: Труды Респ. научн. семинара АН РТ. -Казань: «ФЭН» (Наука), 2010. Вьт. 4. С. 101-115.
13. Конструктивное моделирование систем в приложении к защите данных картографии / Райхлин В.А., Вершинин И.С., Гибадуллин Р.Ф. // Методы моделирования: Труды Респ. научн. семинара АН РТ. - Казань: «ФЭН» (Наука), 2010. Вып. 4. С. 6895.
14. Реализация файл-сервером функций генерации защищенной картографической базы данных / Гибадуллин Р.Ф., Мишин А.С. // Туполевские чтения: Материалы 18-й Междунар. молод, научн. конф. -Казань: КГТУ, 2010. Т. 4. С. 89-91.
15. Клиентская часть системы управления защищенными картографическими базами данных / Гибадуллин Р.Ф., Пыстогов C.B. // Туполевские чтения: Материалы 18-й Междунар. молод, научн. конф. - Казань: КГТУ, 2010. Т. 4. С. 97-99.
Диссертант
ГИБАДУЛЛИН Руслан Фаршагович
СИСТЕМА БАЗ ДАННЫХ КАРТОГРАФИИ С АССОЦИАТИВНОЙ ЗАЩИТОЙ
Специальность: 05.13.19 - Методы и системы защиты информации, информационная безопасность
АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата технических наук
Формат60x841/6. Бумага офсетная. Печать офсетная. Печ. л. 1,0. Уса печ. л. 0,93. Усл. кр.члт. 1,16. Уч.-изд. л. 1Д Тираж 100. Заказ 017.
Типография Издательства Казанского государственного технического университета 420111, Казань, К Маркса, 10.
Оглавление автор диссертации — кандидата технических наук Гибадуллин, Руслан Фаршатович
ПЕРЕЧЕНЬ ИСПОЛЬЗУЕМЫХ СОКРАЩЕНИЙ.
ВВЕДЕНИЕ.
ГЛАВА 1. ИСХОДНЫЕ ПОСЫЛКИ И ОГРАНИЧЕНИЕ ПРЕДМЕТА ИССЛЕДОВАНИЙ.
1.1. Данные картографии.
1.2. Анализ современного состояния исследований по защищенным картографическим СУБД.
1.3. Ограничение предмета исследований.
1.4. Выводы.
ГЛАВА 2. ФОРМИРОВАНИЕ СТЕГОКОНТЕЙНЕРА, СТЕГОПАРАМЕТРЫ.
2.1. Алгоритм формирования стегоконтейнера.
2.2. Оптимизация значений стегопараметров по критерию быстродействия.
2.3. Оценка эффективности ассоциативного метода сокрытия в сравнении с ГОСТ 28147-89.
2.4. Выводы.
ГЛАВА 3. ПРИНЯТАЯ СХЕМА ЗБДК И ОРГАНИЗАЦИЯ ОБРАБОТКИ ЗАПРОСОВ НА НИЖНЕМ УРОВНЕ СИСТЕМЫ.
3.1. Схема и принципы формирования ЗБДК.
3.2. Локальная обработка запросов без раскрытия защищенной базы данных картографии в целом.
3.3. Интерпретация пользовательских запросов.
3.4. Выводы.
ГЛАВА 4. ИССЛЕДОВАТЕЛЬСКИЙ ПРОТОТИП СУБД БесигИу МарРо1ЫС1и81ег.
4.1. Программный проект СУБД.
4.1.1. Серверная часть.
4.1.2. Клиентская часть.
4.2. Тестирование комплекса программ.
4.3. Выводы.
Введение 2011 год, диссертация по информатике, вычислительной технике и управлению, Гибадуллин, Руслан Фаршатович
Актуальность темы
В настоящее время во всем мире широко используются средства пространственного анализа данных различными структурами и учреждениями. В западных странах цифровые модели местности создаются в больших количествах и используются повсеместно. В нашей стране с вступлением в силу федерального закона «О навигационной деятельности» от 14.02.2009, снимающего ограничения на точность определения координат объектов навигационной деятельности, общедоступные картографические данные в удобных для использования цифровых форматах только начинают появляться. С распространением навигационных устройств усилится процесс внедрения и распространения ГИС, рынок станет больше насыщаться цифровыми данными картографии.
Картографическая продукция имеет свои особенности. Она отличается высокой себестоимостью работ по ее получению: топографами и геодезистами затрачиваются немалые усилия на формирование этой продукции. Кроме того, карты могут содержать конфиденциальные сведения, например, новые места локализации нефтегазовых и урановых месторождений, цветных металлов. Поэтому задача их защиты актуальна.
Использование цифровых карт сопряжено с определенными трудностями. Оно требует векторизации растровых изображений, устранения дефектов топологической структуры при создании таких карт, организации хранения цифровой модели местности в реляционных базах данных.
На сегодняшний день существуют СУБД, обладающие встроенными механизмами защиты баз данных. Ведущие места среди них занимают: Oracle [1], Microsoft SQL Server [2], Sybase Adaptive Server [3], Gupta SQLBase Treasury Edition [4]. Перечисленные СУБД достаточно универсальны. Построение специализированных СУБД, ориентированных на работу с защищенными БД картографии, может существенно повысить эффективность управления такими БД по критерию быстродействия при требуемом уровне стойкости защиты.
Объект исследования — специализированная система управления базами данных картографии с ассоциативной защитой.
Предмет исследования — архитектура, стегопараметры, алгоритмическое и программное обеспечение системы управления базами данных картографии с ассоциативной защитой.
Цель диссертационной работы - разработка модели, метода и алгоритмов управления базами данных картографии с ассоциативной защитой. Основные задачи диссертационной работы
Для достижения поставленной цели в диссертационной работе решаются следующие задачи:
1. Разработка фреймовой модели системы баз данных картографии с ассоциативной защитой.
2. Разработка алгоритма формирования стегоконтейнера.
3. Оптимизация значений стегопараметров по критерию быстродействия.
4. Разработка схемы защищенной БД картографии, метода локальной обработки запросов без раскрытия защищенной БД картографии в целом и алгоритмов интерпретации пользовательских запросов системы баз данных картографии с ассоциативной защитой.
5. Реализация исследовательского прототипа СУБД Security Мар-PointCluster для проверки на его основе рекомендаций к построению системы баз данных картографии с ассоциативной защитой.
Методы исследования
Исследования проводились с привлечением теории баз данных, теории случайных процессов, защиты информации, элементов теории ассоциативной защиты стилизованных бинарных изображений, проектирования кластерных архитектур, компьютерного моделирования.
Основные научные результаты, полученные автором и выносимые на защиту
1. Фреймовая модель системы баз данных картографии с ассоциативной защитой.
2. Алгоритм генерации стегоконтейнера.
3. Результаты оптимизации стегопараметров по критерию быстродействия.
4. Схема защищенной БД картографии, метод локальной обработки запросов без раскрытия защищенной БД картографии в целом и алгоритмы интерпретации пользовательских запросов системы баз данных картографии с ассоциативной защитой.
5. Исследовательский прототип СУБД Security MapPointCluster.
Научная новизна работы состоит в следующем:
1. Предложена модель системы баз данных картографии с ассоциативной защитой, которая позволяет повысить эффективность управления защищенными БД картографии в сравнении с известными СУБД по критерию быстродействия.
2. Разработан алгоритм формирования стегоконтейнера, на его основе подтверждена гипотеза о принципиальной возможности достижения безусловной стойкости ассоциативного метода стегозащиты. Оптимизированы значения стегопараметров алгоритма формирования стегоконтейнера по критерию быстродействия и показана предпочтительность использования в системе баз данных картографии с ассоциативной защитой разработанного алгоритма в режиме безальтернативного выбора гаммы в сравнении с ГОСТ 28147-89.
3. Предложен эффективный метод локальной обработки запросов к защищенной БД картографии и на его основе разработаны алгоритмы интерпретации пользовательских запросов, отличающиеся от существующих тем, что позволяют обрабатывать запросы к защищенной БД картографии без ее полного раскрытия.
Обоснованность и достоверность результатов диссертации
Обоснованность результатов, полученных в диссертационной работе, базируется на использовании апробированных научных положений и методов исследования.
Достоверность исследуемой модели и справедливость сформулированных утверждений подтверждены экспериментально на специально разработанном для этой цели инструментальном средстве.
Практическая ценность работы
Предложенная модель системы баз данных картографии с ассоциативной защитой позволяет повысить эффективность управления защищенными БД картографии в сравнении с известными СУБД по критерию быстродействия.
Предложенный метод локальной обработки запросов к защищенной БД картографии и разработанные на его основе алгоритмы интерпретации пользовательских запросов позволяют обрабатывать запросы к защищенной БД картографии без ее полного раскрытия.
Даны практические рекомендации к построению системы баз данных картографии с ассоциативной защитой. Для проверки этих рекомендаций разработан исследовательский прототип СУБД Security MapPointCluster.
Результаты исследования внедрены в учебный процесс КГТУ им. А.Н.Туполева и использованы в ООО «Геодезическая компания «ЗЕНИТ».
Апробация работы
Основные результаты работы докладывались и обсуждались на Международной молодежной научной конференции «Туполевские чтения» (Казань, 2006, 2008-2010), республиканском научном семинаре АН РТ «Методы моделирования» (Казань, 2007-2010), Всероссийской научной конференции «Техническая кибернетика, радиоэлектроника и системы управления» (Таганрог, 2008), Международной научно-методической конференции «Информатика: проблемы, методология, технологии» (Воронеж, 2008), Международной конференции «Высокопроизводительные параллельные вычисления на кластерных системах» НРС—2008,2009 (Казань, 2008; Владимир, 2009), семинаре кафедры радиотехнических и медико-биологических систем Марийского ГТУ (Йошкар-Ола, 2010).
Публикации
Результаты диссертационной работы отражены в 15 публикациях, в том числе в 6 научных статьях [60,63,65,69,83,87], в 1 статье в рецензируемом журнале из списка периодических изданий [88], рекомендованных ВАК, в 8 материалах конференций [62,85,86,89-91,93,94].
Структура и объем работы
Диссертационная работа состоит из введения, четырех глав, заключения, библиографического списка и приложений.
Заключение диссертация на тему "Система баз данных картографии с ассоциативной защитой"
4.3. Выводы
Разработан программный проект СУБД Security MapPointCluster. Протестирован программный комплекс, реализованный на базе программного проекта. По результатам тестирования получены следующие выводы.
1. Сокрытие базы данных алгоритмом Stegomask на одном вычислительном ядре происходит в п раз дольше, чем на вычислительном кластере, состоящем из п таких ядер. Использование вычислительного кластера для сокрытия БД картографии алгоритмом Stegomask alternativeless также дает выигрыш в производительности.
2. При выполнении модулей интерпретатора add и upd в отдельных случаях кластер демонстрирует хорошую производительность сравнительно с одной машиной. Ожидается, что применение кластера для исполнения модуля sel будет актуальным в ходе работы с защищенными БД картографии с объемами в несколько гигабайт и более.
ЗАКЛЮЧЕНИЕ
В диссертации решена научная задача разработки и исследования компонентов фреймовой модели системы баз данных картографии с использованием ассоциативного метода стегозащиты цифровых карт и получены следующие результаты:
1. Предложена двухуровневая модель системы баз данных картографии с ассоциативной защитой, которая позволяет повысить эффективность управления защищенными БД картографии в сравнении с известными СУБД по критерию быстродействия.
2. Разработан алгоритм формирования стегоконтейнера, основанный на применении двумерно-ассоциативного механизма защиты. На его основе подтверждена гипотеза о принципиальной возможности достижения безусловной стойкости ассоциативного метода стегозащиты.
3. Оптимизированы значения стегопараметров алгоритма формирования стегоконтейнера по критерию быстродействия. Установлено, что время формирования стегоконтейнера предложенным алгоритмом Stegomask минимально при 40 < т < 60 и 105 < К < ЗхЮ5. Показана предпочтительность использования алгоритма Stegomask в режиме безальтернативного выбора гаммы при т — 60. Выявлены положительные черты двумерно-ассоциативного механизма маскирования сравнительно с ГОСТ 28147-89.
4. Разработана схема БД, которая реализует ассоциативно-защищенное хранение данных картографии. Предложен эффективный метод локальной обработки запросов к защищенной БД картографии и на его основе разработаны алгоритмы интерпретации пользовательских запросов, отличающиеся от существующих тем, что позволяют обрабатывать запросы к защищенной БД картографии без ее полного раскрытия.
5. Разработан исследовательский прототип СУБД Security MapPointClus-ter, на основе которого обоснованы практические рекомендации к построению системы баз данных картографии с ассоциативной защитой.
Библиография Гибадуллин, Руслан Фаршатович, диссертация по теме Методы и системы защиты информации, информационная безопасность
1. Oracle Электронный ресурс.. URL: http://www.oracle.com/index.html.
2. Microsoft SQL Server Электронный ресурс. URL: http://www.microsoft.com/sqlserver/en/us/default.aspx.
3. Sybase Adaptive Server Электронный ресурс. URL: http://www.sybase.com/products/databasemanagement/adaptiveserverenter prise.
4. Gupta SQLBase Treasury Edition Электронный ресурс. URL:http ://www.unify .com/Products/DataManagement/S QLB aseTreasury/ defa ult.aspx.
5. Материалы космической съемки. Спутник IKONOS Электронный ресурс. ЗАО НПК «БАРЛ» © 2009. URL: http://www.barl.ru/?mod=content&id=3 3.
6. Космический аппарат QuickBird Электронный ресурс. ООО «ПРАЙМ ТРУП» © 2010. URL: http://www.quickbird.ru.
7. Бабенко Л.К., Басан A.C., Журкин И.Г., Макаревич О.Б. Защита данных геоинформационных систем: учеб. Пособие для студентов вузов / Под ред. И.Г. Журкина. М.: Гелиос АРВ, 2010. - 336 с.
8. AutoTrace converts bitmap to vector graphics Электронный ресурс. URL: http://www.autotrace.sourceforge.net.
9. Potrace: Transforming bitmaps into vector graphics Электронный ресурс. URL: http://www.potrace.sourceforge.net.
10. Ras2Vec Электронный ресурс. URL: http://www.xmailserver.org/davide.html.
11. Image2XAML: Transforming images into XAML solid curves Электронный ресурс. URL: http://www.image2xaml.sourceforge.net.
12. WinTopo Freeware: Raster to Vector imaging software Электронный ресурс. URL: http://www.wintopo.com/wintopo-free.htm.
13. RasVector Электронный ресурс., com-try.com © 2010. URL: http://www.rasvector-freeware.com-try.com.
14. Raster Arts Электронный ресурс. URL: http://www.rasterarts.ru.
15. Corel TRACE Электронный ресурс. URL: http://www.corel.com.
16. Иванников А. Д., Кулагин В. П., Тихонов А. Н., Цветков В. Я. Геоинформатика. М.: МАКС Пресс, 2001. - 349 с.
17. Берлянт A.M. Геоинформационное картографирование. М.: Изд-во Московского университета, 1997. - 64 с.
18. Взаимодействие картографии и геоинформатики / Под ред.A.M. Бер-лянта, О.Р. Мусина. М.: Научный мир, 2000. - 192 с.
19. Сербенюк С.Н. Картография и геоинформатика их взаимодействие / Под ред. В. А. Садовничего. - М.: Изд-во Моск. ун-та, 1990. - 159 с.
20. Цифровая модель местности и ее использование в современных геоинформационных системах Электронный ресурс. URL: http://scbist.dyndns.org.
21. Защита информации в ГИС (с использованием ESRI SDE и Oracle Server) Электронный ресурс. Бюро Кадастра Таганрога © 2010. URL: http://www.cbt.ru/news/136-zashhita-informaczii-v-gis-s- ispolzovaniem-esri-sde-i-oracle-server.
22. ArcStorm Электронный ресурс. DATA + © 2010. URL: http://ww.dataplus.ru/Soft/ESRI/AINFOUN/ArcStorm.htm.
23. Алферов А.П., Зубов А.Ю., Кузьмин A.C., Черемушкин A.B. Основы криптографии. М.: Гелиос АРВ, 2005. - 480 с.
24. Бабаш A.B., Гольев Ю.И., Ларин Д.А., Шанкин Г.П. Криптография в XIX веке. М.: «Первое сентября», 2004.1. С.17-23.
25. Черчхаус Р. Коды и шифры. Юлий Цезарь, "Энигма" и Интернет. /Пер. с англ. -М.: «ВЕСЬ МИР», 2005. 320 с.
26. Молдовян А.А., Молдовян Н.А., Советов Б .Я. Криптография. СПб.: Лань, 2002.-224 с.
27. Молдовян А.А., Молдовян Н.А., Гуц Н.Д., Изотов Б. В. Криптография: Скоростные шифры. СПб.: БХВ-Петербург, 2002. - 496 с.
28. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. М.: Радио и связь, 1999. — 328 с.
29. Shannon С.Е. Communication Theory of Secrecy Systems. // Bell System Technical Journal. V. 28. 1949. №4. P.656-715.
30. Бабаш A.B, Шанкин Г.П. Криптография (аспекты защиты). М.: СО-ЛОН-Р, 2002.
31. Брассар Ж. Современная криптография. М.: ПОЛИМЕД, 1999.
32. Мэсси Жд.Л. Введение в современную криптологию. ТИИЭР, т. 76, №5 (1988), 24
33. С.М. Adams and S.E. Tavares, "The Structured Design of Cryptographical-ly Good SBoxes," journal of Ciyptology v. 3, n. 1, 1990, P. 27-41.
34. G.B. Agnew, "Random Sources for Cryptographic Systems, " Advances in Cryptology EUROCRYPT '8 7 Proceedings, Springer-Verlag, 1988, P. 77-81.
35. S.G. Akl, "On the Security of Compressed Encodings," Advances in Cryptology: Proceedings of Crypto 83, Plenum Press, 1984, P. 209-230.
36. M. Bishop, "An Application for a Fast Data Encryption Standard Implementation, " Computing Systems, v. 1, n. 3, 1988, P. 221-254.
37. H. Bonnenberg, A. Curiger, N. Felber, H. Kacslin, and X. Lai, "VLSI Implementation of a New Block Cipher," Proceedings of the IEEE International Conference on Computer Design: VLSI in Computers and Processors (ICCD 91), Oct 1991, P. 510-513.
38. A.G. Broscius and J.M. Smith, "Exploiting Parallelism in Hardware Implementation of the DES," Advances in Ciyptology CRYPTO *91 Proceedings, Springer-Verlag, 1992, P. 367-376.
39. К оценке сложности двумерного картографического шифра / Райхлин В.А., Вершинин И.С. //Вестник КГТУ им. А.Н.Туполева. 2003. №4. с. 50-54.
40. Элементы криптоанализа двумерного картографического шифра / Райхлин В .А., Вершинин И.С. //Вестник КГТУ им. А.Н.Туполева. 2002. №4. С. 48-54.
41. К решению задачи маскирования стилизованных двоичных изображений / Райхлин В.А., Вершинин И.С., Глебов Е.Е. // Вестник КГТУ им.
42. A.Н. Туполева. 2001. №1. С. 42-47.
43. Райхлин В.А. Конструктивное моделирование систем. Казань: Изд-во ФЭН (Наука), 2005. - С. 237-272.
44. Барсуков B.C. Компьютерная стеганография вчера, сегодня, завтра /
45. B. С. Барсуков, А. П. Романцов // Специальная техника. 1998. - № 45.
46. Артехин Б.В. Стеганография // Защита информации. Конфидент, №4, 1996.-С. 47-50.
47. Johnson Neil F., Jajodia Sushil "Exploring steganography: seen the unseen", IEEE Computer-February 1998. P. 26-34.
48. Moskowitz S.A., Cooperman M.: "Steganographic method and device". United States Patent № 5,687,236, November 11, 1997, US Patent & Trademark Office.
49. Rhoads G.B. "Steganographic system". United States Patent № 5,850,481, December 15, 1998, US Patent & Trademark Office.
50. Rhoads G.B. "Steganography systems", W09636163 (AU6022396, CA2218957, JP2002504272T), November 14, 1996, World Intellectual Property Organization.
51. Аграновский A.B., Балакин A.B. Стеганография в тексте // Труды конференции Безопасность информационных технологий, том 2, Пенза, 2001.-С. 15-16.
52. Аграновский A.B., Балакин A.B., Хади P.A. Современные запатентованные решения в области стеганографии // Телекоммуникации, № I, 2003. С.13-19.
53. Балакин A.B., Репалов А, Шагов Т.Н. Современная стеганография: модели и методы преобразования информации. Ростов-на-Дону: Изд-во СКНЦ ВШ, 2004. - 240 с.
54. Быков Ф., Мотуз О.В. Основы стегоанализа // Защита информации. Конфидент, №3, 2000. 38 с.
55. Генпе О.В. Основные положения стеганографии // Защита информации. Конфидент, №3, 2000. 20 с.
56. Стеганографические методы защиты данных / Скаев Ю.И. // Информационная безопасность: Труды научно-практической конференции. — Таганрог: Издательство ТРТУ, 2000. С. 52-53.
57. Стеганография: Применение и обнаружение / Хомяков Е.И., Федоров В.М., Макаревич О.Б. // Информационная безопасность: Труды научно-практической конференции. — Таганрог: Издательство ТРТУ, 2000. С.50-52.
58. Конахович Г. Ф. Компьютерна стеганография. Теория и практика / Г. Ф. Конахович, О.Ю. Пузыренко. К.: МК-прес, 2006. - 288 с.
59. Грибунин В. Г., Оков И.Н., Туринцев И.В. Цифровая стеганография. -М.: Солон-Пресс, 2002. 272 с.
60. Жельников В.В. Криптография от папируса до компьютера. М.: ABF, 1996.-335 с.
61. Schneier В. Applied Cryptography, 2nd Edition. John Wiley & Sons., 1996.
62. Конструктивное моделирование систем в приложении к защите данных картографии / Райхлин В.А., Вершинин И.С., Гибадуллин Р.Ф. // Методы моделирования: Труды Респ. научн. семинара АН РТ. Казань: «ФЭН» (Наука), 2010. Вып. 4. С. 68-95.
63. Общие сведения о ГИС Панорама Электронный ресурс. Panorama Group © 2011. URL: http://www.gisinfo.ru/item/02.htm.
64. Абрамов Е.В., Вершинин И.С., Гибадуллин Р.Ф., Шагеев Д.О. Практикум по параллельным вычислениям / Под ред. В.А. Райхлина. — Казань: Изд-во Казан, гос. техн. ун-та, 2008. 170 с.
65. Калиниченко Л.А., Рывкин В.М. Машины баз данных и знаний. М.: Наука, 1990.
66. Mapinfo Professional Электронный ресурс. Pitney Bowes Software Inc © 2010. URL: http://www.mapinfo.com.
67. Acronis Privacy Expert Электронный ресурс. Acronis Inc © 2011. URL: http://www.acronis.ru.
68. Моделирование процессов управления кластерами защищенных картографических баз данных / Гибадуллин Р.Ф. // Методы моделирования: Труды Респ. научн. семинара АН РТ. Казань: «ФЭН» (Наука), 2010. Вып. 4. С. 101-115.
69. Рябко Б. Я., Фионов А. Н. Криптографические методы защиты информации: Учебное пособие для вузов. М.: Горячая линия - Телеком, 2005.-229 с.
70. L'ecuyer, P. and Simard, R. 2007. TestUOl: А С library for empirical testing of random number generators. ACMTrans. Math. Softw. 33, 4, Article 22 (August 2007), 40 pages. D01=10.1145/1268776. 1268777 http://doi.acm.Org/10.l 145/ 1268776.1268777.
71. Knuth, D. E. The Art of Computer Programming. Vol. 2: Seminumerical Algorithms, 2nd Ed. Addison-Wesley, Reading, MA. 1981.
72. Knuth, D. E. The Art of Computer Programming. Vol. 2: Seminumerical Algorithms, 3rd ed. Addison-Wesley, Reading, MA. 1998.
73. Deng, L.-Y. Efficient and portable multiple recursive generators of large order. ACMTrans. Model. Comput. Simul. 15, 1, 1-13. 2005.
74. Deng, L.-Y., Lin, D. K. J. Random number generation for the new century. Ame. Statis. 54, 2, 145-150. 2000.
75. Matsumoto, M., Nishimura, T. Mersenne twister: A 623-dimensionally equidistributed uniform pseudo-random number generator. ACM Trans. Model. Comput. Simul. 8, 1, 3-30. 1998.
76. Brent, R. P. Note on Marsaglia's xorshift random number generators. J. Statis. Softw. 11, 5, 1-4. 2004. URL: http://www.jstatsoft.org/vll/i05/brent.pdf.
77. Marsaglia, G. 1996. DIEHARD: A battery of tests of randomness. URL: http://www.stat.fsu.edu/~geo/diehard.html.
78. ГОСТ 28147-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования. -М.: Госстандарт СССР, 1989.
79. Семенов Ю.А. Алгоритм DES Электронный ресурс. URL: http://www.book.itep.ni/6/des641 .htm.
80. Семенов Ю.А. IDEA — международный алгоритм шифрования данных Электронный ресурс. URL: http://www.book.itep.ru/6/idea647.htm.
81. Параллельные алгоритмы защиты бинарных объектов картографии / Вершинин И.С., Гибадуллин Р.Ф., Земцов П.Е. // Методы моделирования: Труды Респ. научн. семинара АН РТ. Казань: КГТУ, 2007. Вып. 3. С. 96-108.
82. MySQL Community Server Электронный ресурс. Oracle Corporation © 2010. URL: http://www.mysql.com/downloads/mysql.
83. Параллельная система управления защищенными картографическими базами данных / Гибадуллин Р.Ф., Прохоров А.Е // Туполевские чтения: Материалы 16-й Междунар. молод, научн. конф. Казань: КГТУ, 2008. Т. 3. С. 48-50.
84. Развитие единообразного формализма защиты точечных, линейных и площадных объектов картографии / Гибадуллин Р.Ф. // Вестник КГТУ им. А.Н. Туполева. 2010. №2. С. 102-107.
85. Реализация и анализ «быстрого» алгоритма идентификации объектов бинарных изображений / Гибадуллин Р.Ф. // Туполевские чтения: Материалы 14-й Междунар. молод, научн. конф. Казань: КГТУ, 2006. Т. 4. С. 44-45.
86. Исследование реализаций двумерно-ассоциативного алгоритма шифрования / Гибадуллин Р.Ф., Мишин А.С. // Туполевские чтения: Материалы 17-й Междунар. молод, научн. конф. Казань: КГТУ, 2009.1. Т. 4. С. 59-60.
87. Реализация файл-сервером функций генерации защищенной картографической базы данных / Гибадуллин Р.Ф., Мишин А.С. // Туполевские чтения: Материалы 18-й Междунар. молод, научн. конф. Казань: КГТУ, 2010. С. 89-91.
88. Применение UML и шаблонов проектирования. 2-е издание. : Пер. с англ. М.: Издательский дом "Вильяме", 2004. - 624 с.
89. Клиентская часть системы управления защищенными картографическими базами данных / Гибадуллин Р.Ф., Пыстогов C.B. // Туполевские чтения: Материалы 18-й Междунар. молод, научн. конф. Казань: КГТУ, 2010. Т. 4. С. 97-99.
90. Обработка зашифрованных данных посредством СУБД MySQL / Гибадуллин Р.Ф., Пыстогов C.B. // Туполевские чтения: Материалы 17-й Междунар. молод, научн. конф. Казань: КГТУ, 2009. Т. 4. С. 60-62.
-
Похожие работы
- Сетевые контроллеры на основе ассоциативной среды с совмещением функций управления, хранения и обработки информации
- Исследование и разработка методов распознавания символов в ортокоординатной ассоциативной среде
- Разработка и исследование многокоординатных ассоциативных запоминающих устройств для систем обработки информации
- Исследование и разработка многокоординатных ассоциативных запоминающих устройств и среды хранения и обработки информации
- Моделирование двумерно-ассоциативных механизмов маскирования стилизованных бинарных изображений
-
- Системный анализ, управление и обработка информации (по отраслям)
- Теория систем, теория автоматического регулирования и управления, системный анализ
- Элементы и устройства вычислительной техники и систем управления
- Автоматизация и управление технологическими процессами и производствами (по отраслям)
- Автоматизация технологических процессов и производств (в том числе по отраслям)
- Управление в биологических и медицинских системах (включая применения вычислительной техники)
- Управление в социальных и экономических системах
- Математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей
- Системы автоматизации проектирования (по отраслям)
- Телекоммуникационные системы и компьютерные сети
- Системы обработки информации и управления
- Вычислительные машины и системы
- Применение вычислительной техники, математического моделирования и математических методов в научных исследованиях (по отраслям наук)
- Теоретические основы информатики
- Математическое моделирование, численные методы и комплексы программ
- Методы и системы защиты информации, информационная безопасность