Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://dspace.wunu.edu.ua/handle/316497/13738
Назва: Методи та засоби розподілу доступу в комп’ютерних системах на основі нечіткої логіки
Інші назви: Methods and means for distribution of access to computer systems based on fuzzy logic
Автори: Дубчак, Леся Орестівна
Dubchak, L. O.
Ключові слова: комп’ютерна система
розподіл доступу
часова атака
асиметрична криптосистема
нечіткі дані
засіб розподілу доступу
computer system
distribution of access
timing attack
asymmetrical cryptosystem
fuzzy datas
means of distribution access
Дата публікації: 2013
Бібліографічний опис: Дубчак, Леся Орестівна Методи та засоби розподілу доступу в комп'ютерних системах на основі нечіткої логіки [Текст]: дис. на здобуття наук. ступеня канд. техн. наук : спец. 05.13.05 - комп'ютерні системи та компоненти / Леся Орестівна Дубчак.– Тернопіль: ТНЕУ, 2013.– 210 с.
Короткий огляд (реферат): АНОТАЦІЯ Дубчак Л.О. Методи та засоби розподілу доступу в комп’ютерних системах на основі нечіткої логіки. – На правах рукопису. Дисертація на здобуття наукового ступеня кандидата технічних наук за спеціальністю 05.13.05 – комп’ютерні системи та компоненти. – Тернопільський національний економічний університет, Тернопіль, 2013.Дисертація присвячена розробці методів та засобів для здійснення розподілу доступу в комп’ютерних системах з метою захисту інформації від часового аналізу в реальному часі. У роботі досліджено методи розподілу доступу до інформації, що зберігається на сервері, сучасні атаки на реалізацію криптопристроїв та методи їх протидії . Це дало змогу ідентифікувати найбільш небезпечну пасивну атаку на системи захисту інформації, а саме, часовий аналіз. Визначено найпоширеніші методи модулярного експоненціювання, які є основною операцією сучасних асиметричних криптосистем. Запропоновано метод визначення нормованої стійкості до часового аналізу кожного з цих методів, що базується на залежності часу виконання алгоритму від ваги Хемінга. Досліджено продуктивність, затрати пам’яті та стійкість методів модулярного експоненціювання до часового аналізу, що є основними параметрами розподілу доступу в комп’ютерних системах. Розроблено метод оптимального вибору алгоритму модулярного експоненціювання для розподілу доступу в комп’ютерних системах на основі механізму нечіткого висновку Мамдані. Розроблено метод оброблення нечітких даних для налаштування сервера, що має нижчу складність, ніж класичний механізм нечіткого висновку Мамдані, чим пришвидшує роботу підсистеми захисту інформації комп’ютерної системи в 4 рази. Здійснено моделювання та дослідження засобу розподілу доступу в комп’ютерних системах на основі розробленого методу оброблення нечітких даних, що підтверджують його працездатність та можливість застосування у комп’ютерних системах з метою розподілу доступу до інформаційних ресурсів. Ключові слова: комп’ютерна система, розподіл доступу, часова атака, асиметрична криптосистема, нечіткі дані, засіб розподілу доступу. ANNOTATION Dubchak L. O. Methods and means for distribution of access to computer systems based on fuzzy logic. – Manuscript. Thesis for the Ph.D. degree of technical sciences by specialty 05.13.05 – Computer Systems and Components. – Ternopil National Economical University, Ternopil, 2013. The thesis is devoted to development of methods and means for the distribution of access to computer systems to protect information from timing analysis in real time.In this work, the methods of distribution of access to information, stored on a server, modern attacks on the implementation of crypto devices and methods of resisting those attacks were researched. This made it possible to identify the most dangerous passive attack on the information protection systems, which is timing analysis. The most common methods of modular exponentiation determined, which are the basic operations of modern asymmetric cryptosystems. The method of determination of the normalized resistance to timing analysis of each of these methods was proposed, based on the dependence of thealgorithm execution time on the Hamming weight. Performance was explored, memory consumption and resistance of methods of modular exponentiation to timing analysis, which are the main parameters of the access distribution in computer systems. A method of selecting an optimal algorithm for modular exponentiation for access distribution in computer systems based on the mechanism of Mamdani fuzzy conclusion was developed. A method of processing fuzzy data for server configuration was developed, which has lower complexity than the classical mechanism of Mamdani fuzzy conclusion, thus accelerating up to 4 times the work of information protection subsystem of computer system. Modeling and analysis of access distribution tool in computer systems on the basis of the developed method of processing fuzzy data was made, proving its efficiency and applicability in computer systems for sharing access to information resources. Keywords: computer system, distribution of access, timing attack, asymmetrical cryptosystem, fuzzy datas, means of distribution access.
URI (Уніфікований ідентифікатор ресурсу): http://dspace.tneu.edu.ua/handle/316497/13738
Розташовується у зібраннях:Дисертації

Файли цього матеріалу:
Файл Опис РозмірФормат 
Dubchak_dysert.pdf2.33 MBAdobe PDFПереглянути/Відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.