Необходимо зарегистрироваться, чтобы получить доступ к полным текстам статей и выпусков журналов!
- Название статьи
- Разработка методов анализа уязвимостей, выбор и реализация криптографической защиты трехстороннего информационного обмена в web-приложениях модели Comet
- Авторы
- Тюлькин Михаил Валерьевич info@learn-about.me, аспирант, Пермский национальный исследовательский политехнический университет, г. Пермь, Россия
Капгер Игорь Владимирович kapger@mail.ru, канд. техн. наук, доцент кафедры "Безопасность и информационные технологии", доцент кафедры "Автоматика и телемеханика", ФГБОУ ВО «Национальный исследовательский университет «МЭИ»; ФГБОУ ВО «Пермский национальный исследовательский политехнический университет», Москва, Россия
Кротова Елена Львовна lenkakrotova@yandex.ru, доцент кафедры высшей математики, Пермский национальный исследовательский политехнический университет, г. Пермь, Россия
Кротов Лев Николаевич levkrotov@yandex.ru, заведующий кафедрой прикладной физики, Пермский национальный исследовательский политехнический университет, г. Пермь, Россия
- В разделе
- АВТОМАТИЗИРОВАННЫЕ СИСТЕМЫ, ТЕХНОЛОГИИ И ПРОГРАММНЫЕ СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА
- Ключевые слова
- защита информации / web-приложение / модель Comet / активная атака / пассивная атака / криптографическая схема / шифрование / цифровая подпись / уязвимости web-приложений
- Год
- 2012 номер журнала 2 Страницы 6 - 12
- Индекс УДК
- УДК 004.056:004.738.2
- Код EDN
- Код DOI
- Тип статьи
- Научная статья
- Аннотация
- Проводится анализ уязвимостей модели web-приложений Comet, использующих схему информационного обмена WebSocket Streaming, которая заключается в специфическом информационном обмене между тремя сторонами. На основе анализа и различных поведенческих моделей злоумышленника производится прогноз возможной реализации активных и пассивных атак на данный информационный обмен. Для защиты от спрогнозированных атак предлагаются две схемы защиты информации для приложений, обрабатывающих не конфиденциальные и конфиденциальные сведения, соответственно.
- Полный текст статьи
- Необходимо зарегистрироваться, чтобы получить доступ к полным текстам статей и выпусков журналов!
- Список цитируемой литературы
-
HTTP Over TLS. Спецификация протокола HTTPS, Май 2000. URL: http://tools.ietf.org/html/rfc2818 (дата обращения: 18.02.2011).
Crane D., McCarthy P. Comet and Reverse Ajax: The Next-Generation Ajax 2.0, 2008. - 142 с.
Шнайер Б. Прикладная криптография. Протоколы, алго-ритмы, исходные тексты на языке Си. - М.: Триумф, 2002. - 816 с.
Столлингс В. Основы защиты сетей. Приложения и стандарты, 2002. - 432 с.
How is the RSA algorithm used for privacy in practice? Standards Initiatives: Public-Key Cryptography Standards (PKCS): PKCS #7: Cryptographic Message Syntax Standard: 3.1 RSA. URL: http://www.rsa.com/rsalabs/node.asp?id=2218 (дата обращения: 18.02.2011).
National Policy on the Use of the Advanced Encryption Standard (AES) to Protect National Security Systems and National Security Information: CNSS Policy No. 15, Fact Sheet No. 1. June 2003.
The MD5 Message-Digest Algorithm. Спецификация, Апрель 1992. URL: http://tools.ietf.org/html/rfc1321 (дата обращения: 18.02.2011).
- Купить