Необходимо зарегистрироваться, чтобы получить доступ к полным текстам статей и выпусков журналов!
- Название статьи
- Конфигурирование защищенных систем со встроенными и мобильными устройствами
- Авторы
- Десницкий В. А. desnitsky@comsec.spb.ru, младший научный сотрудник, Учреждение Российской академии наук Санкт-Петербургский институт информатики и автоматизации РАН, Россия Тел. +7 (812) 328-26-42
Котенко Игорь Витальевич ivkote@comsec.spb.ru, д-р техн. наук, заведующий лабораторией, Учреждение Российской академии наук Санкт-Петербургский институт информатики и автоматизации РАН, Россия Тел. +7 (812) 328-26-42
Чечулин Андрей Алексеевич chechulin@comsec.spb.ru, аспирант, Учреждение Российской академии наук Санкт-Петербургский институт информатики и автоматизации РАН, Россия Тел. +7 (812) 328-26-42
- В разделе
- АВТОМАТИЗИРОВАННЫЕ СИСТЕМЫ, ТЕХНОЛОГИИ И ПРОГРАММНЫЕ СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА
- Ключевые слова
- встроенное устройство / мобильное устройство / компонент защиты / конфигурирование / оптимизационная задача / критерий оптимальности
- Год
- 2012 номер журнала 2 Страницы 20 - 28
- Индекс УДК
- УДК 004.3
- Код EDN
- Код DOI
- Тип статьи
- Научная статья
- Аннотация
- Предлагается модель процесса конфигурирования защищенных систем со встроенными и мобильными устройствами, а также архитектура программного комплекса конфигурирования, заданная на основе UML-диаграмм. Конфигурирование представляет собой поиск эффективного набора компонентов защиты, которые размещаются на устройстве для обеспечения безопасности предоставляемых устройством сервисов. Процесс конфигурирования базируется на решении оптимизационной задачи, причем критерий оптимальности выбирается на основе нефункциональных свойств компонентов защиты, а ограничения накладываются на функциональные и нефункциональные свойства защиты.
- Полный текст статьи
- Необходимо зарегистрироваться, чтобы получить доступ к полным текстам статей и выпусков журналов!
- Список цитируемой литературы
-
Grand J. Practical Secure Hardware Design for Embedded Systems//Proceedings of the 2004 Embedded Systems Conference, San Francisco, California, CD-ROM, CMP Media, 2004.
Koopman P. Embedded System Security//IEEE Computer, July 2004. No. 37. V. 7. P. 95-97.
Котенко И. В., Десницкий В. А., Чечулин А. А. Исследование технологии проектирования безопасных встроенных систем в проекте Европейского сообщества SecFutur//Защита информации. Инсайд, 2011. № 3. С. 68-75.
Desnitsky V., Kotenko I., Chechulin A. An abstract model for embedded systems and intruders//Proceedings of the Work in Progress Session held in connection with the 19th Euromicro International Conference on Parallel, Distributed and network-based Processing (PDP 2011). Ayia Napa, Cyprus, February 2011. SEA-Publications. 2011. P. 25, 26.
Десницкий В. А., Котенко И. В., Чечулин А. А. Построение и тестирование безопасных встроенных систем// XII Санкт-Петербургская международная конференция "Региональная информатика" ("РИ-2010"): Тр. конф. СПОИСУ: Санкт-Петербург. 2011. C. 115-121.
Kocher P., Lee R., Mcgraw G., Ravi S. Security as a new dimension in embedded system design//DAC '04. Proceedings of the 41st Design Automation Conference. 2004. P. 753-760.
Ovaska E., Balogh A., Campos S., Noguero A., Pataricza A., Tiensyrjä K. Model and Quality Driven Embedded Systems Engineering. Technical Research Centre of Finland, 2009.
Lee G. M., Kim J. Y. The Internet of Things - A problem statement//Information and Communication Technology Convergence (ICTC), 2010 International Conference on 17- 19 Nov. 2010. P. 517, 518.
Rae A. J., Wildman L. P. A Taxonomy of Attacks on Secure Devices. Department of Information Technology and Electrical Engineering, University of Queensland, Australia, 2003.
Десницкий В. А., Чечулин А. А. Модели процесса построения безопасных встроенных систем//Системы высокой доступности, 2011. № 2. С. 97-101.
Ruiz J. F., Harjani R., Maña A., Desnitsky V., Kotenko I., Chechulin A. A Methodology for the Analysis and Modeling of Security Threats and Attacks for Systems of Embedded Components//The 20th Euromicro International Conference on Parallel, Distributed and Network-Based Computing (PDP2012). Munich, Germany, February 15-17, 2012.
Abraham D. G., Dolan G. M., Double G. P., Stevens J. V. Transaction security system//IBM Systems Journal, 1991. No. 30. Issue 4. P. 598, 599.
Kommerling O., Kuhn M. G. Design principles for tamper-resistant smartcard processors//Proceedings of the USENIX Workshop on Smartcard Technology, 1999. P. 9-20.
Gogniat G., Wolf T., Burleson W. Reconfigurable Security Primitive for Embedded Systems//Proceedings of System-on-Chip 2005 International Symposium, 2005. P. 23-28.
Mastotakis N. E., Caraus I., Tkacenko A. The DEA method in economical efficiency analysis (micro-level)// Proceeding MATH'07 of the 11th WSEAS International Conference on Applied Mathematics World Scientific and Engineering Academy and Society (WSEAS) Stevens Point, Wisconsin, USA, 2007. P. 103-107.
Fowler M. UML Distilled: A Brief Guide to the Standard Object Modeling Language. Addison-Wesley Professional, 2003.
Cormen T. H., Leiserson C. E., Rivest R. L., Stein C. Introduction to Algorithms. The MIT Press, 2009.
Atallah M., Bryant E., Stytz M. A survey of Anti-Tamper Technologies//The Journal of Defence Software Engineering. 2004. No. 17. V. 11. P. 12-16.
Ceccato M., Preda M., Nagra J., Collberg C., Tonella P. Trading-off security and performance in barrier slicing for remote software entrusting//Journal of Automated Software Enginee-ring, Springer. June 2009. No. 16. V. 2. P. 235-261.
Aucsmith D. Tamper-resistant software: An implementation//Information Hiding: First International Workshop: Proceedings, volume 1174 of Lecture Notes in Computer Science, Springer-Verlag, 1996. P. 317-333.
- Купить