Необходимо зарегистрироваться, чтобы получить доступ к полным текстам статей и выпусков журналов!
- Название статьи
- Разработка моделей и методов проактивной защиты информационных систем на основе конфиденциальных вычислений
- Авторы
- Казарин Олег Викторович okaz2005@yandex.ru, канд. техн. наук; старший научный сотрудник, профессор кафедры компьютерной безопасности, Институт информационных наук и технологий безопасности Российского государственного гуманитарного университета, Москва, Россия; Тел. 8 (495) 388-08-81
- В разделе
- ТЕХНИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ. ДОВЕРЕННАЯ СРЕДА
- Ключевые слова
- конфиденциальные вычисления / конфиденциальное вычисления функции / средства скрытого информационного воздействия
- Год
- 2013 номер журнала 3 Страницы 68 - 80
- Индекс УДК
- 004.022
- Код EDN
- Код DOI
- Финансирование
- Тип статьи
- Научная статья
- Аннотация
- Показана возможность создания моделей и методов конфиденциальных вычислений для защиты информационных систем от средств скрытого информационного воздействия. Предложены методы конфиденциального вычисления функции, которые имеют достаточно широкий спектр потенциальных приложений при создании информационных систем различного назначения, а решаемые при этом задачи защиты позволяют обезопасить перспективные информационные системы от действий злоумышленника, как на этапе проектирования, так и на этапе их эксплуатации.
- Полный текст статьи
- Необходимо зарегистрироваться, чтобы получить доступ к полным текстам статей и выпусков журналов!
- Список цитируемой литературы
-
Казарин О. В. Безопасность программного обеспечения компьютерных систем. - М.: МГУЛ, 2003. - 212 с.
Казарин О. В. Проактивная безопасность вычислительных систем//Математика и безопасность информационных технологий. Матер. конф. в МГУ-МаБИТ-04. - М.: МЦНМО, 2005. С. 306-320.
Казарин О. В. Методология защиты программного обеспечения. - М.: МЦНМО, 2009. - 464 с.
Казарин О. В. О создании информационных технологий, исходно ориентированных на разработку безопасного программного обеспечения/ Вопросы защиты информации. 1997. № 1-2 (36-37). С. 12-14.
Казарин О. В. Интерактивная проверяемая схема разделения секрета//Безопасность информационных технологий. 2010. № 3. С. 35-40; 2011. № 1. С. 61-67.
Казарин О. В., Ухлинов Л. М. К вопросу о создании безопасного программного обеспечения на базе методов конфиденциального вычисления функции//Тез. докл. Междунар. конф. IP+NN'97, 1997. С. 3-6.
Damgard I., Fitzi M., Kiltz E. et al. Unconditionally secure constant-rounds multi-party computation for equality, comparison, bits and exponentiation//Proc. of 3rd Theory of Cryptography Conference (TCC'06). V. 3876. P. 285-304.
Secure supply chain management - secureSCM. Project FP7-213531, International University in Germany, Technische Universiteit Eindhoven. July 2008. http://www.securescm.org/
Bogetoft P., Cristensen D. L., Damgard I. et al. Secure multiparty computation. http://www.eprint.iacr.org/2008/
Shamir A. How to share a secret// Communication of ACM. 1979. V. 22 (11). P. 612-613.
Cramer R., Damgard I., Ishai Y. Share conversion, pseudorandom secret-sharing and applications to secure computation// Proc. of 2nd Theory of Cryptography Conference (TCC'05), 2005. P.342-362.
Cramer R., Damgard I., Maurer U. General secure multi-party computation from any linear secret-sharing scheme// Lecture Notes in Computer Science. Advances in Cryptology - EUROCRYPT'2000. V. 1807. P. 316-334.
Micali S., Rogaway Ph. Secure computation// Lecture Notes in Computer Science. Advances in Cryptology - CRYPTO'91. V. 576. P. 392-404.
Du W., Attalach M.J. Privacy-preserving cooperative scientific computations// Proceeding of the 2002 Workshop on New Security Paradigms, NSPW'2002, Virginia Beach, VA, 23-26 September 2002, New York, NY, ACM Press. P. 127-135.
Oleshchuk V., Zadarorozhny V. Secure multi-party computations and privacy preservation: results and open problems// Teletronikk. 2007. No. 2. P. 20-26.
Дворкина Н. Б., Наимот Д. Е., Дворкин Б. А. Мобильные навигационные сервисы и применение технологии OpenCeIIID для определения местоположения// Геоматика. 2010. № 2. C. 80-87.
Камалов Ю. Б., Служивый М. Н. Определение местоположения мобильного объекта// Известия Самарского научного центра Российской академии наук. 2009. Т. 11. № 3(2). С. 361-368.
Обеспечение безопасности информации в центрах управления полетами космических аппаратов/Л. М. Ухлинов, М. П. Сычев, В. Ю. Скиба, О. В. Казарин. - М.: Изд-во МГТУ им. Н. Э. Баумана, 2000. - 366 с.
Zadarorozhny V., Oleshchuk V., Krishnamurthy P. A framework for efficient security and privacy solution in data intensive wireless sensor networks//Teletronikk. 2007. No. 2. P. 61-76.
Казарин О. В. Эффективные схемы интерактивной идентификации для систем распознавания "свой-чужой"// Вопросы защиты информации. 1995. № 3 (30). С. 54-57.
Octovian C., Kershbaum F. Fostering the uptake secure multiparty computation in e-commerce// Proceedings of the The Third International Conference on Availability, Reliability and Security, ARES 2008, March 4-7, 2008, Technical University of Catalonia, Barcelona, Spain. P. 693-700.
Barkol O., Ishai Yu. Secure computation of constant-depth circuits with applications to database search problems// Lecture Notes in Computer Science. Advances in Cryptology - CRYPTO'2005. V. 3621. P. 395-411.
Lindell Y., Pinkas B. Privacy preserving data mining // Lecture Notes in Computer Science. Advances in Cryptology - CRYPT0'2000. V. 1880. P. 20-24.
- Купить