Метод разграничения доступа к информационным ресурсам на основе графического пароля с использованием систем цифровых водяных знаков
Диссертация
Широкое применение информационных технологий стало таково, что наряду с проблемами производительности, надежности и устойчивости функционирования информационных систем, остро встает проблема защиты циркулирующей в системах информации от несанкционированного доступа. Факты несанкционированного доступа к информации (НСД) показывают, что большинство современных информационных систем достаточно… Читать ещё >
Список литературы
- Аграновский А.В. Основы компьютерной стеганографии: Учебное пособие / А. В. Аграновский, П. Н. Девянин, Р. А. Хади, А. В. Черемушкин. М.: Радио и Связь, 2003. — 154 с.
- Анин Б.Ю. Защита компьютерной информации / Б. Ю. Анин. СПб.: БХВ-Петербург, 2000. — 384 с.
- Астахов А. Анализ защищенности корпоративных систем / А. Астахов // Открытые системы, 2002. — № 07−08. — С. 44−49.
- Баричев С.С. Основы современной криптографии / С. С. Баричев, В. В. Гончаров, Р. Е. Серов. М.: Мир, 1997. — 176 с.
- Барсуков B.C. Компьютерная стеганография вчера, сегодня, завтра / B.C. Барсуков, А. П. Романцов //Специальная техника. 1998. — № 4−5.
- Варновский Н.П. О теоретико-сложностном подходе к определению стойкости стеганографических систем / Н. П. Варновский // Сборник трудов IV международной конференции «Дискретные модели в теории управляющих систем» М.: «МАКС Пресс». — С. 15−16.
- Варфоломеев А.А. Блочные криптосистемы. Основные свойства и методы анализа стойкости. / А. А. Варфоломеев, А. Е. Жуков, А. Б. Мельников, Д. Д. Устюжанин. М.: МИФИ, 1998. 200 с.
- Вихорев С.В. Классификация угроз информационной безопасности /С.В. Вихорев. Сетевые атаки и системы информационной безопасности. -2001. -№ 9. Электронный ресурс. — Режим доступа: http://www.cnews.m/comments/security/
- Генне О. В. Основные положения стеганографии /О.В. Генне. Защита информации. Конфидент, 2000. № 3. Электронный ресурс. — Режим доступа: http://www.confident.ru/magazine/
- Городецкий В.И. Стеганография на основе цифровых изображений /В.И. Городецкий, В. В. Самойлов. // Информационные технологии и вычислительные системы, 2001. № 2/3, с. 51−64.
- ГОСТ Р 50 922−96. Защита информации. Основные термины и определения.
- ГОСТ Р ИСО/МЭК 15 408−3-2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий.
- ГОСТ РФ 34.10−94. Информационная технология. Криптографическая защита информации. Электронная цифровая подпись. М.: Госстандарт РФ.
- Грибунин В. Г. Цифровая стеганография /В.Г. Грибунин, И. Н. Оков, И. В. Туринцев. -М.: Солон-Пресс, 2002.272 с.
- Грушко А.А. Теоретические основы защиты информации / А. А. Грушко, Е. Е. Тимонина. М.: Яхтсмен, 1996. 31 с.
- Дерявин П.Н. Теоретические основы компьютерной безопасности: Учебное пособие для вузов / П. Н. Дерявин и др. М.: Радио и связь, 2000. — 192 с.
- Домашев А. В. Программирование алгоритмов защиты информации / А. В. Домашев, В. О. Попов, Д. И. Правиков, И. В. Прокофьев, А. Ю. Щербаков. М.: Нолидж, 2000. 288 с.
- Елманова Н.З. Введение в Borland С++ Builder /Н.З. Елманова, С. П. Кошель. М.: Диалог-МИФИ, 1998. 675 с.
- Зегжда Д.П. Основы безопасности информационных систем / Д. П. Зегжда, A.M. Ивашко. М.: Горячая линия — Телеком, 2000. 452 с.
- Зегжда Д.П. Создание систем обработки закрытой информации на основе защищенной ОС и распространенных приложений / Д. П. Зегжда // Проблемы информационной безопасности. Компьютерные системы. 1999.-№ 1.-С.106−109.
- Зегжда П.Д. Безопасные информационные системы на основе защищенной ОС / П. Д. Зегжда // Проблемы информационной безопасности. Компьютерные системы. 1999. -№ 1. С.96−99.
- Зима В.М. Безопасность глобальных сетевых технологий /В, М. Зима, А. А. Молдовян, Н. А. Молдовян. Спб.: БХВ-Петербург, 2000. — 320 с.
- Кустов В. Н. Методы встраивания скрытых сообщений / В. Н. Кустов, А. А. Федчук.//Защита информации. Конфидент, 2000. № 3.- С. 34−36.
- Мельников Ю.Н. Электронная цифровая подпись. Возможности защиты /Ю.Н. Мельников // Конфидент. 1995. — № 4(6). С. 35−47.
- Оков И. Н. Криптографические системы защиты информации /И.Н. Оков. СПб.: Типография ВУС, 2001. — 236 с.
- Оков И.Н. О требуемой пропускной способности каналов передачи аутентифицированных сообщений в безусловно стойких системах / И. Н. Оков // Проблемы информационной безопасности. Компьютерные системы. 2000. -№ 3(7). С.78−64.
- Оков И.Н. Электронные водяные знаки как средство аутентификации передаваемых сообщений / И. Н. Оков, P.M. Ковалев. // Конфидент, -2001. № 3. Электронный ресурс. — Режим доступа: http://www.confident.ru/maRazine/new/64.html
- Преступления в сфере компьютерной информации: квалификация и доказывание: Учебное пособие. / Под редакцией Ю. В. Гаврилина. Серия: Высшая школа. М: ЮИ МВД РФ, 2003. — 240 с.
- Проблемы безопасности программного обеспечения. / Под ред. Зегжда П. Д. СПб.: СПбГТУ, 1995. — 192 с.
- Пярин В.А. Безопасность электронного бизнеса / В. А. Пярин, А. С. Кузьмин, С. Н. Смирнов.- Под ред. действительного члена РАЕН д.т.н., проф. В.А. Минаева- М.: Гелиос АРВ, 2002. — 432 с.
- Симонов С.В. Технологии аудита информационной безопасности /С.В. Семенов // Защита информации. Конфидент, 2002. -№ 2. — С.38−43.
- Соколов А.В. Защита от компьютерного терроризма: Справочное пособие /А.В. Соколов, О. М. Степанюк. БВХ-Петербург: Арлит, 2002. -496 с.
- Трубачев А.П. Общие критерии оценки безопасности информационных технологий / А. П. Трубачев, И. В. Егоркин, М. Т. Кобзарь, А. А. Сидак. // Конфидент. Защита информации. 2002. — № 2. — С.54−60.
- Шелупанов А.А. Основы информационной безопасности: Учебное пособие / А. А. Шелупанов, В. П. Лось, Р. В. Мещеряков, Е. Б. Белов. М.: Горячая линия телеком, 2006. — 544 с.
- Шелупанов А.А. Специальные вопросы информационной безопасности / А. А. Шелупанов, Р. В. Мещеряков // Монография. Томск: Институт оптики атмосферы СО РАН, 2003. — 244 с.
- Шокарев А.В. Использование цифровых водяных знаков для аутентификации передаваемых сообщений /А.В. Шокарев //Вестник СибГАУ «Системная интеграция и безопасность». Красноярск, 2006. -Спец. выпуск. С.123−127.
- Шокарев А.В. Теоретико-информационный и Теоретико-сложностный подходя для оценки стойкости стеганографических систем / А.А.
- Шелупанов, А.В. Шокарев //Вестник СибГАУ «Системная интеграция и безопасность». Красноярск, 2006. — Спец. выпуск. С. 121−123.
- Шокарев А.В. Цифровые водяные знаки. Защита авторских прав / А. В. Шокарев // Научное творчество молодежи: Материалы X Всероссийской научно-практической конференции. 4.1. Томск: Изд-во ТГУ, 2006. С -98−100.
- Иванов А.И. Биометрическая идентификация личности по динамике подсознательных движений / А. И. Иванов // Электронный ресурс. -Режим доступа: http://beda.stup.ac.ru/biometry.
- Thorpe J. Graphical dictionaries and the memory space of graphical passwords /J. Thorpe, P. van Oorschot // 13th Usenix Security Symposium, 2004.-P. 135−150.
- Adams A. Privacy in multimedia communications: protecting users not just data /А. Adams, M.A. Sasse. //Proceedings of IMH HCI'01, 2001. P. 49 -64.
- Adams A. Privacy issues in ubiquitous multimedia environments: Wake sleeping dogs, or let them lie? / A. Adams, M.A. Sasse. //Proceedings of INTERACT'99, Edinburgh, 1999. P. 214−221.
- Коновалов Д. H. Технология защиты информации на основе идентификации голоса / Д. Н. Коновалов, А. Г. Бояров // Электронный ресурс. Режим доступа: http://www.fact.ru/archive/07/voice.shtml
- Anderson R. Stretching the limits of steganography / R. Anderson // Proceedings 1st Intern. Workshop on Inform Hiding, vol. 1174. 1996, P.39−48.
- Anderson R. On the limits of steganography / R. Anderson, F.Petitcolas. // IEEE J. on Selected Areas in Communications, vol. 16, № 4. 1998. P. 474 481.
- Barak В On the (im)possibility of obfuscating programs. / B. Barak, O. Goldreich, R. Impagliazzo, S. Rudich, A. Sahai, S. Vadhan, Ke Yang. // Advances in Cryptology — Crypto’Ol. LNCS, vol. 2139. 2001. P.1−18.
- Besnard D. Computer security impaired by legitimate users / D. Besnard, В. Arief. // Computers and Security, 23(3), 2004. P. 253−264.
- Blonder G. Graphical passwords, United States Patent 5 559 961,1996.
- Brostoff, S. Are Passfaces more usable than passwords: A field trial investigation / S. Brostoff,, M.A. Sasse, // People and Computers XIV -Usability or Else, Proceedings of HCI, 2000. P. 405−424.
- Brown, A.S. Generating and remembering passwords / A.S. Brown, E. Bracken, S. Zoccoli, K. Douglas // Applied Cognitive Psychology, 2001. -P.641−651.
- Bas P. Image watermarking: an evolution to content based approaches / P. Bas, J.-M. Chassery, B. Macq // Pattern Recognition vol. 35. 2002. P. 545 561.
- Cachin C. An information-theoretic model for steganography /С. Cachin // Proceedings 2nd Intern. Workshop on Inform. Hiding, vol.1525. 1998. -P.306−318.
- Chandramouli R. Analysis of lsb Based Image Steganography Techniques / R. Chandramouli, N. Memon // Proceedings IEEE International Conf. On Image Processing, vol.3. 2001. P. 1019−1022.
- Charbon E. On Intellectual Property Protection. In proceedings of Custom Integrated Circuits / E. Charbon, I.H. Torunoglu //Conference, 2000. P. 517 523.
- Christian C. An information-theoretic model for steganography / C. Christian Электронный ресурс. Режим доступа: http://algolist.manual.ru/defence/hide/
- Сох I.J. Digital Watermarking. /I.J. Cox, M.L. Miller, J.A. Bloom //Morgan Kaufmann Publisher. Academic Press. 2002. 542 p.
- Craver S. On public-key steganography in the presence of an active warden / S. Craver // Proceedings 2nd Intern. Workshop on Inform. Hiding, vol. 1525. 1996. P.355−368.
- Craver S. On the Invertibility of Invisible Watermarking Techniques / S. Craver, N. Memon, B. Yeo, M. Yeung//Proceedings of ICIP. 1997.
- Craver S. Resolving Rightful Ownerships with Invisible Watermarking Techniques: Limitations, Attacks, and Implications / S. Craver, N. Memon, B. Yeo, M. Yeung // IEEE Journal on Selected Areas in Communication, vol. 16. № 4. 1998.-P. 573−586.
- Darmstaedter V. Low cost spatial watermarking / V. Darmstaedter, J.F. Delaigle, J. Quisquater, B. Macq // Computers and Graphics, vol. 5. 1998. P. 417−423.
- Davis D. On user choice in graphical password schemes / D. Davis, F. Monrose, M.K. Reiter Электронный ресурс. Режим доступа: http://www.usenix.org/events/sec04/tech/davis.html
- Dedic N. Upper and lower bounds on black-box steganography / N. Dedic, G. Itkis, L. Reyzin, S. Russell Электронный ресурс. Режим доступа: http://eprint.iacr.org
- Deguillaume F. Countermeasures for unintentional and intentional video watermarking attacks / F. Deguillaume, G. Csurka, T. Pun// SPIE Electronic Imaging. 2000. Электронный ресурс. Режим доступа: http://citeseer.ist.psu.edu/373 851.html
- Dhamija R. Deja Vu: User study using images for authentication. / R. Dhamija, A. Perrig // In Ninth Usenix Security Symposium. 2000. Электронный ресурс. Режим доступа: www.ischool.berkeley.edu/~rachna/papers/usenix.pdf
- Diffie W. New directions in cryptography / W. Diffie, M. Hellman //IEEE Transactions om Information Theory, IT-22(6), 1976, P.644−654.
- Dodis Y. On the (im)possibility of cryptography with imperfect randomness / Y. Dodis, Sh. J. Ong, A. Prabhakaran, A. Sahai //Proceedings 45th Symposium Found, of Computer Science, 2004. P. 196−205.
- Doughty K. Implementing enterprise security: a case study / K. Doughty // Computers & Security, 22(2), 2003. P. 99−114.
- Farid H. Detection Steganographic Message in Digital Images / H. Farid // Technical Report TR2001−412, 2001.
- Fluhrer S.R. Statistical analysis of the alleged RC4 keystream generator Fast Software Encryption / S.R. Fluhrer, D.A. McGrew // Cambridge Security Workshop Proceedings, 2000. P. 127−139.
- Fridich J. Practical Steganalysis of Digital Images — State of the Art / J. Fridich, M. Goljan // Proceedings SPIE Photonics West. vol. 4675. Security and Watermarking of Multimedia Contents. San Jose, California, 2002. P. 113.
- Jermyn I. The design and analysis of graphical passwords / I. Jermyn, A. Mayer, F. Monrose, M. Reiter //Proceedings of the 8th USENIX security symposium, 1999. Электронный ресурс. Режим доступа: www.ece.cmu.edu/~reiter/papers/1999/USENIX.pdf
- Golic J.Dj. Linear models for keystream generators / J.Dj. Golic // IEEE Transactions on Computers, vol. 45. 1996. P. 41−49.
- Hartono E. Key predictors of the implementation of strategic information systems / E. Hartono, A.L. Lederer, V. Sethi, Y. Zhuang // The DATA BASE for Advances in Information Systems, 2003. P. 41−53.
- Hartung F. Multimedia waterwarking techniques / F. Hartung, M. Kutter //Proceeding of the IEEE, vol. 87, № 7. 1999. P.1079−1107.
- Минаев В. А. Анализ угроз безопасности информации в информационно-телекоммуникационных системах /В.А. Минаев, И. В. Пеньшин, В. Е. Потанин, С.В. Скрыль// Электронный ресурс. Режим доступа: http://www.sec.ru/
- Impagliazzo R. Pseudo-random generation from one-way functions / R. Impagliazzo, L. Levin, M. Luby// Proceedings 21st Symposium on Theory of Computing, 1989. P. 12−24.
- Jain A. Biometric identification / A. Jain, L. Hong, S. Pankanti// CACM 43, 2000.-P. 91−98.
- Johnson N. F. Steganalysis of images created using current steganography software / N. F. Johnson, S. Jajodia //Proceedings 2nd Intern. Workshop on Inform. Hiding, vol. 1525. 1998. P.273−289.
- Katzenbeisser S. Information Hiding: Techniques for steganography and digital watermarking / S. Katzenbeisser, F.A. Petitcolas // Artech House. Inc. 2000.-221 p.
- Kutter M. Digital signature of color images / M. Kutter, F. Jordan, F. Bossen // Proceedings of the SPIE Storage and Retrieval for Image and Video Databases, 1997.-P.321−326.
- Kutter M. Digital watermarking of color images using amplitude modulation / M. Kutter, F. Jordan, F. Bossen //Proceedings of the SPIE Storage and Retrieval for Image and Video Databases, 1997. P. 326−332.
- Langelaar G. Removing Spatial Spread Spectrum Watermarks by Non-linear Filtering / G. Langelaar, R. Lagendijk, J. Biemond // IX European Signal
- Processing Conference. 1998. Электронный ресурс. Режим доступа: http://ict.ewi.tudelft.nl/index.php?option=com pub&task=view&id=1407
- Luby M. Pseudorandomness and cryptographic applications / M. Luby //Princeton, NJ, Princeton University Press, 1996. 248 p.
- Man S. A shoulder-surfing resistant graphical password scheme / S. Man, D. Hong, M. Mathhews // Proceedings of 2003's international conference on security and management, vol. 1. 2003. P. 105−111.
- Menezes A.J. Handbook of Applied Cryptography / A.J. Menezes, P.C. Oorschot, S.A. Vanstone //N.Y.: CRC-Press. 1996. 780 p.
- Morris R. Password security: A case study / R. Morris, K. Thompson // Communications of the ACM. 2001. P. 594−597.
- Petitcolas F. Attacks on Copyright Marking Systems / F. Petitcolas, R. Anderson, M. Kuhn // Lecture Notes in Computer Science. 1998. P. 218 238.
- Petitcolas F.A. Information hiding a survey / F.A. Petitcolas, RJ. Anderson, M.G. Kuhn //Proceeding of the IEEE, vol. 87. № 7. 1999. — P.1062−1078.
- Pfitzmann B. Information hiding terminology / B. Pfitzmann // Proceedings 1st Intern. Workshop on Inform. Hiding, vol. 1174. 1996.- P.347−350.
- Rivest R. L. The RC4 Encryption Algorithm / R. L. Rivest // Dr. Dobb’s Journal. January. 1995. P. 146 — 148.
- Schneier B. Applied Cryptography / B. Schneier// N. Y.: John Wiley & Sons Inc., 1996.-757 p.
- Simmons G. J. The prisoners' problem and the subliminal channel / G. J. Simmons // Crypto'83,1984. P. 51−67.
- Sobrado L. Graphical passwords / L. Sobrado, J.C. Birget Электронный ресурс. Режим доступа: http://rutgersShcolar.rutgers.edu/volume04/contens.htm
- Su J. On the imperceptibility and robustness of digital fingerprints / J. Su, B. Girod // IEEE ICMCS-99. 1999. Электронный ресурс. Режим доступа: http://citeseer.ist.psu.edu/su99robustness.html
- Torunoglu I. Watermarking-Based Copyright Protection of Sequential Function / I. Torunoglu, E Charbon // IEEE Journal Solid-State Circuits, vol.35. 2000. P. 434−440.
- Wayner P. Disappearing Cryptography: Information Hiding, Steganography & Watermarking / P. Wayner // Second Eddition. Morgan Kaufmann Publisher. Elsevier Science Publisher. 2002. 413 p.
- Westfeld A. Attacks on Steganographic Systems / A. Westfeld, A. Pfitzmann// Proceedings 3rd Info. Hiding Workshop, Dresden, Germany, September -October, 1999.-P. 61−75.
- Wiedenbeck S. PassPoints: Design and evaluation of a graphical password system / S. Wiedenbeck, J. Waters, J.C. Birget, A. Broditskiy, N. Memon Электронный ресурс. Режим доступа: http://clam.rutgers.edu/birget/grPssw/index.html
- Wiedenbeck S. Authentication using graphical passwords: Effects of tolerance and image choice /Wiedenbeck, J. Waters, J.C. Birget, A. Broditskiy, N. Memon Электронный ресурс. Режим доступа: http://clam.rutgers.edu/birget/grPssw/index.html