Электронный каталог

rus
НТБ Минпромторга России
Режим работы
Контактная информация

Поиск :

  • Поиск
  • Поиск одной строкой
  • Помощь

  • Разделы фонда

  • Книги по ТЯЖЕЛОЙ ПРОМЫШЛЕННОСТИ
  • Книги 2022
  • Книги 2023
  • Книги 2024
  • Ретрофонд
  • Статьи из информационных обзоров за 2023
  • Статьи из информационных обзоров за 2024

  • Справочники

  • Авторы
  • Издательства
  • Серии
  • Дерево рубрик

  • Статистика поисков
  • Статистика справок

Личный кабинет :


Самозапись

Электронный каталог: Бабенко, Л.К. - Язык PDA для динамического анализа криптографических протоколов

Бабенко, Л.К. - Язык PDA для динамического анализа криптографических протоколов

Нет экз.
Язык PDA для динамического анализа криптографических протоколов
Статья
Автор:
Бабенко, Л.К.
Вопросы кибербезопасности (электронная версия): Язык PDA для динамического анализа криптографических протоколов
2020 г.
ISBN отсутствует

На полку На полку


Статья

Бабенко, Л.К.
Язык PDA для динамического анализа криптографических протоколов / Бабенко Л.К., Писарев И.А. // Вопросы кибербезопасности (электронная версия). – 2020. – №5. – С.19-29. - 556047. – На рус. яз.

Разработка алгоритма динамического анализа исходных кодов криптографических протоколов с помощью языка PDA для возможности использования собственных моделей атак. В процессе исследования использован метод генерации исходного кода для моделирования стороны злоумышленника при передаче сообщений между легальными сторонами согласно модели Долева-Яо, а также метод ложного завершения, который используется в динамическом анализе и позволяет обнаруживать атаки при моделировании. Исследование языка PDA для динамического анализа исходных кодов криптографических протоколов. Подход к динамическому анализу, основанный на принципе ложного завершения. Процесс моделирования активной атаки злоумышленника. Элементы языка PDA. Пример описания тестового протокола на данном языке. Реализация тестового протокола на языке программирования C . Тестирование эффективности работы динамического анализа с помощью моделирования атаки повтором. Результаты верификация безопасности тестового криптографического протокола с помощью известных средств верификации Scyther и Avispa. Сравнение основных показателей известных средств и предлагаемого авторами динамического анализатора протоколов. Выводы о том, что предлагаемый подход является наиболее эффективным с точки зрения обнаружения всех возможных потенциальных атак, поскольку осуществляется анализ исходных кодов криптографических протоколов по заданной модели.


Ключевые слова = ДИНАМИКА
Ключевые слова = ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
Ключевые слова = МАТЕМАТИЧЕСКОЕ МОДЕЛИРОВАНИЕ
Ключевые слова = ГЕНЕРАЦИЯ
Ключевые слова = ИСПОЛЬЗОВАНИЕ
Ключевые слова = ТЕСТ
Ключевые слова = ИНФОРМАЦИОННО-КОММУНИКАЦИОННЫЕ ТЕХНОЛОГИИ. КОМПЬЮТЕРНЫЙ МИР
Ключевые слова = ЭФФЕКТИВНОСТЬ
Ключевые слова = АНАЛИЗ
Ключевые слова = РЕЗУЛЬТАТ
Ключевые слова = МЕТОДОЛОГИЯ
Ключевые слова = МОДЕЛЬ
Ключевые слова = СРАВНИТЕЛЬНЫЙ ПОДХОД
Ключевые слова = ИССЛЕДОВАНИЯ
Ключевые слова = РЕАЛИЗАЦИЯ
Ключевые слова = ПРОГРАММИРОВАНИЕ
Ключевые слова = АЛГОРИТМ
Ключевые слова = ПРЕИМУЩЕСТВО
Ключевые слова = КОДИРОВАНИЕ
Ключевые слова = ВЕРИФИКАЦИЯ
Ключевые слова = КРИПТОГРАФИЯ
Ключевые слова = ПРОТОКОЛ


Привязано к:

Отобрать для печати: страницу | инверсия | сброс | печать(0)

Вопросы кибербезопасности (электронная версия)
Нет экз.
Выпуск

Вопросы кибербезопасности (электронная версия) №5
2020 г.
ISBN отсутствует
ФБУ НТБ Минпромторга России : Иркутская


На полку На полку


© Все права защищены ЗАО "Компания Либэр" , 2009 - 2025  v.20