Помощь в написании студенческих работ
Антистрессовый сервис

Метод разграничения доступа к информационным ресурсам на основе графического пароля с использованием систем цифровых водяных знаков

ДиссертацияПомощь в написанииУзнать стоимостьмоей работы

Широкое применение информационных технологий стало таково, что наряду с проблемами производительности, надежности и устойчивости функционирования информационных систем, остро встает проблема защиты циркулирующей в системах информации от несанкционированного доступа. Факты несанкционированного доступа к информации (НСД) показывают, что большинство современных информационных систем достаточно… Читать ещё >

Метод разграничения доступа к информационным ресурсам на основе графического пароля с использованием систем цифровых водяных знаков (реферат, курсовая, диплом, контрольная)

Содержание

  • Глава 1. Анализ существующих систем аутентификации
    • 1. 1. Идентификация и аутентификация с помощью биометрических данных
    • 1. 2. Одноразовые пароли
    • 1. 3. Парольная аутентификация
      • 1. 3. 1. Особенности парольной защиты
      • 1. 3. 3. Реализация механизмов парольной защиты
      • 1. 3. 4. Угрозы преодоления парольной защиты
    • 1. 4. Стойкость символьного пароля
    • 1. 5. Основные методы взлома символьного пароля
      • 1. 5. 1. Перебор паролей
      • 1. 5. 2. Получение пароля на основе ошибок в реализации
    • 1. 6. Системы графических паролей
    • 1. 7. Выводы
  • Глава 2. Методы, анализ встраивания и атаки на ЦВЗ
    • 2. 1. Обобщенная схема стеганографической системы
    • 2. 2. Виды цифровых водяных знаков
    • 2. 3. Методы встраивания ЦВЗ
    • 2. 4. Задачи стеганографического анализа
    • 2. 6. Обзор основных атак на системы ЦВЗ
      • 2. 6. 1. Атаки на удаление ЦВЗ
      • 2. 6. 2. Геометрические атаки на ЦВЗ
      • 2. 6. 3. Криптографические атаки на ЦВЗ
      • 2. 6. 4. Атаки против используемого протокола
    • 2. 7. Методы противодействия атакам на системы ЦВЗ
    • 2. 8. Выводы
  • Глава 3. Построение системы графических паролей на основе цифровых водяных знаков
    • 3. 1. Модель стеганографической системы ЦВЗ
    • 3. 2. Описание системы графического пароля
    • 3. 3. Математическая модель системы ЦВЗ
    • 3. 4. Требования к системам аутентификации/идентификации на основе ЦВЗ
    • 3. 5. Выбор методов встраивания ЦВЗ
      • 3. 5. 1. Алгоритм Kutter
      • 3. 5. 2. Алгоритм Bruyndonckx
    • 3. 6. Безопасности системы графического пароля
    • 3. 7. Выводы
  • Глава 4. Экспериментальные исследования метода
    • 4. 1. Общая структура программы
    • 4. 2. Основной алгоритм работы программы
    • 4. 3. Обобщенные алгоритмы шифрования/дешифрования
    • 4. 4. Оценка работы выбранных алгоритмов встраивания ЦВЗ
    • 4. 5. Описание программной реализации системы графического пароля на основе ЦВЗ
    • 4. 6. Результаты тестирования программной реализации системы графического пароля
    • 4. 6. Тестирование безопасности системы графического пароля при нажатиях клавиш и мыши
    • 4. 7. Выводы

Актуальность работы. Современными тенденциями развития информационных технологий является создание корпоративных информационных систем, а основной характеристикой данных систем является разграничение доступа пользователей к информационным и иным ресурсам. Причем данные тенденции проявляются практически для всех уровней иерархии современных информационных технологий, начиная с архитектурного уровня в целом, включая сетевые технологии, и заканчивая уровнем общесистемных средств и приложений [2,3,8,19].

Широкое применение информационных технологий стало таково, что наряду с проблемами производительности, надежности и устойчивости функционирования информационных систем, остро встает проблема защиты циркулирующей в системах информации от несанкционированного доступа. Факты несанкционированного доступа к информации (НСД) показывают, что большинство современных информационных систем достаточно уязвимы с точки зрения безопасности. Так же можно сказать, что возможность локализации угроз корпоративной информации, так как большая их часть связана с угрозой НСД, исходящей от самих сотрудников, имеющих доступ к информационным системам. При этом следует учитывать и сетевые ресурсы, прежде всего в составе локально-вычислительной сети (ЛВС), к которым сотрудник имеет доступ со своего компьютера в рамках своей служебной деятельности [28,33].

В связи с этим именно компьютер, находящийся в составе сети, следует в первую очередь рассматривать в качестве объекта защиты, а конечного пользователя — в качестве ее наиболее вероятного потенциального нарушителя. Как следствие, под сомнение ставится обоснованность концепции реализованной системы защиты в современных операционных системах (ОС).

Эта система защиты заключается в построении распределенной схемы администрирования механизмов защиты, элементами которой, помимо администратора, выступают пользователи, имеющие возможность назначать и изменять права доступа к создаваемым ими файловым объектам.

Данная проблема рассматривается в работах Д. П. Зегжды, А. Астахова, Б. Ю. Анина, С. В. Вихорева, А. А. Грушко, П. Н. Дерявина, А. А. Шелупанова, А. В. Аграновского и других.

В настоящее время выделяют два подхода к обеспечению компьютерной безопасности [19]:

1. Использование только встроенных в ОС и приложения средств защиты. В данном подходе в основном приходится использовать более длинные и сложные для обычного перебора пароли.

2. Применение, наряду со встроенными, дополнительных механизмов защиты. Этот подход заключается в использовании так называемых технических средств добавочной защиты — программных, либо программно-аппаратных комплексов, устанавливаемых на защищаемые объекты.

Существующая статистика ошибок, обнаруженных в ОС, а также сведения о недостаточной эффективности встроенных в ОС и приложения механизмов защиты, заставляет специалистов сомневаться в достижении гарантированной защиты от НСД, при использовании встроенных механизмов, и все большее внимание уделять средствам добавочной защиты информации.

К добавочному средству защиты можно отнести криптографию (работы И. Н. Окова, А. А. Варфоломеева, С.С. Баричева). С помощью ее пытаются дополнительно защитить различные системы, такие как доступ к компьютеру, доступ к сети и базам данных. К примеру, используют криптографические протоколы[96,97], шифруют данные, вырабатывают ключи доступа. Встречается использование различных USB-ключей. Но не все могут использовать технологию, построенную на основе токенов и USB-ключей по ряду причин таких, как проблема использования за пределами офиса, высокая цена на программное обеспечение (ПО) и т. д.

Можно отметить, что в настоящее время активно ведутся разработки в области систем графических паролей, которые предоставляют новую технологию в идентификации/аутентификации пользователей (Г. Блондер, Р. Андерсон, JI. Собрадо и др.). Данная технология основана на выборе пользователем определенных мест в графическом объекте, или выборе определенной последовательности графических объектов. Эта технология позволят упростить авторизацию пользователя, и дает определенные преимущества перед существующими методами идентификации и аутентификации[66,90,104,105].

В связи с этим цель диссертационной работы заключается в повышении достоверности идентификации/аутентификации пользователей за счет применения системы графического пароля.

Для достижения поставленной цели решаются задачи разработки совокупности методов и средств реализации алгоритма идентификации/аутентификации пользователей с применением стеганографических методов. Решение задачи диссертационной работы заключаются в следующем:

— разработкой системы графического пароля с использованием стеганографической системы для идентификации/аутентификации пользователей;

— исследование модели встраивания цифровых водяных знаков;

— создание системы идентификации/аутентификации пользователей, в которой реализована модель встраивания цифровых водяных знаков;

— проведение численно-параметрических исследований и экспериментов с целью оценки защищенности от НСД полученной системы идентификации/аутентификации пользователей.

Методы исследований. Поставленные задачи решены на основе применения методов теории вероятностей, математического анализа, стеганографии и экспериментальных исследований, выполненных с использованием среды программирования Borland С++[ 18].

Достоверность результатов работы обеспечивается строгостью применения математических моделей, непротиворечивостью полученных результатов, а также внедрением разработанных моделей и методов в практику.

Научная новизна диссертационной работы заключается в следующем.

1. Разработана модель встраивания цифровых водяных знаков для системы графического пароля.

2. Предложен и реализован метод графического пароля для идентификации/аутентификации пользователей с использованием цифровых водяных знаков.

3. Разработаны алгоритмы работы системы графических паролей.

4. Предложена новая технология идентификации/аутентификации пользователей для доступа к информационным ресурсам.

Практическая значимость. Реализованный метод разграничения доступа к информационным ресурсам на основе графического пароля с использование систем цифровых водяных знаков (ЦВЗ) позволяет упростить авторизацию пользователей и создавать более стойкие системы идентификации/аутентификации пользователей. Значимость диссертационной работы подтверждена актами внедрения программных продуктов, использующих метод разграничения доступа к информационным ресурсам на основе графического пароля с использованием систем цифровых водяных знаков в следующих организациях: ГУ-УПФР в г. Юрге Кемеровской области, ООО «Энергометаллургический завод», ООО «Управляющая компания «Юрмаш», а так же в учебный процесс ТУСУРа по дисциплине «Программно-аппаратные средства обеспечения информационной безопасности» для подготовки специалистов по защите информации специальности 90 105 — комплексное обеспечение информационной безопасности автоматизированных систем.

Апробация работы. Основные научные результаты работы обсуждались на научно-методических семинарах кафедры комплексной информационной безопасности электронно-вычислительных систем ТУСУР и докладывались на научных конференциях:

1. IV Всероссийская научно-практическая конференция «Прогрессивные технологии и экономика в машиностроении» (2006, Юрга).

2. Всероссийская научно-техническая конференция студентов, аспирантов и молодых ученых «Научная сессия ТУСУР -2006"(2006, Томск).

3. Всероссийская научно-техническая конференция студентов, аспирантов и молодых ученых «Научная сессия ТУСУР -2005"(2005, Томск).

4. Всероссийская научно-практическая конференция «Прогрессивные технологии и экономика в машиностроении» (2003, Юрга).

5. II Всероссийская научно-практическая конференция «Прогрессивные технологии и экономика в машиностроении» (2004, Юрга).

6. X Всероссийская научно-практическая конференция «Научное творчество молодежи"(2006, Анжеро-Судженск).

Основные результаты, выносимые на защиту:

1. модель стеганографической системы на основе ЦВЗ для идентификации/аутентификации пользователей;

2. метод разграничения доступа к информационным ресурсам на основе графического пароля с использованием систем цифровых водяных знаков.

Структура и объем работы. Диссертация состоит из введения, четырех глав, заключения, списка литературы из 105 наименований и 2 приложений. Общий объем работы составляет 135 страниц, в том числе 29 рисунков и 7 таблиц.

4.7 Выводы.

В главе определен объект тестирования, выбрана стратегия тестирования и определены программные платформы, на которых проводилось тестирование результатов работы.

В результате тестирования было выявлено, что программная реализация предложенного метода разграничения доступа пользователей к защищаемым ресурсам на основе графического пароля с использованием стеганографических методов имеет ряд преимуществ перед системами алфавитно-цифровых палей:

• Уменьшение времени при авторизации пользователем в системе;

• Легкость запоминания графического пароля;

• Стойкость к взлому системы программами-шпионами.

Проведенное тестирование показало высокую эффективность разработанного метода. Получены оценки быстродействия авторизации пользователя при применении алгоритмов Kutter и Bruyndonckx, которые составляют 33,48 и 22,4 сек. соответственно. Среднее время авторизации пользователя в системе графического пароля с использованием алгоритма.

Bruyndonckx составляет 25.19 сек., а для ввода символьного пароля 61,8 сек.

Для оценки безопасности программа StegGP была протестирована на перехват нажатия клавиш и мыши программами Ardamax Keylogger v. 1.6, SKIn2000 v.6.0 и KbrdHook v.2.4.0.1. Результаты тестов описаны в главе 4.

В целом программная реализация предложенного метода разграничения доступа пользователей к защищаемым ресурсам на основе графического пароля с использованием методов встраивания цифровых водяных знаков была одобрена участниками экспериментов.

Заключение

.

На основе анализа существующих методов идентификации/аутентификации пользователей выявлены недостатки часто используемых систем. Проведенный анализ позволил сделать вывод о том, что использование системы графических паролей с применением стеганографических методов повышает безопасность систем защиты информации и информационной системы в целом.

В результате проведенных исследований получены следующие основные научные и практические результаты:

• Сформулированы требования к системам идентификации/аутентификации на основе ЦВЗ.

• Разработана модель стеганографической системы, которая используется для реализации метода графического пароля.

• Предложен, отличающийся от существующих моделей, метод графического пароля.

• Приведено описание алгоритмов для различных реализаций метода графического пароля с использованием ЦВЗ.

• Приведена классификация и анализ существующих методов встраивания ЦВЗ, с помощью которых осуществляется исследование применяемых алгоритмов встраивания ЦВЗ для системы графических паролей.

Полученныйц метод графического пароля обладает следующими отличительными особенностями:

1. Использование графических объектов со встроенными ЦВЗ для идентификации/аутентификации пользователей в системах графических паролей, позволяет легко запоминать пароль для входа в систему.

2. Смена графических объектов происходит случайным образом, что делает систему неуязвимой при подглядывании или использовании программ регистрирующих нажатия клавиш и координаты выбора графических объектов мышью.

3. Использование ЦВЗ в качестве одноразовых паролей, делает систему неуязвимой при сетевом перехвате.

4. Размещение графических объектов для аутентификации на рабочем месте пользователя не позволяет нарушителю взломать систему в целом.

5. Использование полученного метода для разграничения доступа к информационным и иным ресурсам делает системы идентификации/аутентификации более стойкими к взлому.

6. Программная реализация метода позволяет значительно уменьшить денежные затраты на приобретение дополнительных систем защиты.

Результаты диссертационной работы внедрены в ГУ-УПФР в г. Юрге, ООО «Энергометаллургический завод», ООО «Управляющая компания «Юрмаш» и в учебный процесс ТУСУРа.

Диссертационная работа является законченным на данном этапе научным исследованием, в котором проведен анализ существующих методов идентификации/аутентификации пользователей и предложен метод разграничения доступа пользователей к защищаемым ресурсам на основе графического пароля с использованием стеганографических методов, в частности использования цифровых водяных знаков в качестве идентификации/аутентификации пользователя в защищаемых системах.

Показать весь текст

Список литературы

  1. А.В. Основы компьютерной стеганографии: Учебное пособие / А. В. Аграновский, П. Н. Девянин, Р. А. Хади, А. В. Черемушкин. М.: Радио и Связь, 2003. — 154 с.
  2. .Ю. Защита компьютерной информации / Б. Ю. Анин. СПб.: БХВ-Петербург, 2000. — 384 с.
  3. А. Анализ защищенности корпоративных систем / А. Астахов // Открытые системы, 2002. — № 07−08. — С. 44−49.
  4. С.С. Основы современной криптографии / С. С. Баричев, В. В. Гончаров, Р. Е. Серов. М.: Мир, 1997. — 176 с.
  5. B.C. Компьютерная стеганография вчера, сегодня, завтра / B.C. Барсуков, А. П. Романцов //Специальная техника. 1998. — № 4−5.
  6. Н.П. О теоретико-сложностном подходе к определению стойкости стеганографических систем / Н. П. Варновский // Сборник трудов IV международной конференции «Дискретные модели в теории управляющих систем» М.: «МАКС Пресс». — С. 15−16.
  7. А.А. Блочные криптосистемы. Основные свойства и методы анализа стойкости. / А. А. Варфоломеев, А. Е. Жуков, А. Б. Мельников, Д. Д. Устюжанин. М.: МИФИ, 1998. 200 с.
  8. С.В. Классификация угроз информационной безопасности /С.В. Вихорев. Сетевые атаки и системы информационной безопасности. -2001. -№ 9. Электронный ресурс. — Режим доступа: http://www.cnews.m/comments/security/
  9. О. В. Основные положения стеганографии /О.В. Генне. Защита информации. Конфидент, 2000. № 3. Электронный ресурс. — Режим доступа: http://www.confident.ru/magazine/
  10. В.И. Стеганография на основе цифровых изображений /В.И. Городецкий, В. В. Самойлов. // Информационные технологии и вычислительные системы, 2001. № 2/3, с. 51−64.
  11. ГОСТ Р 50 922−96. Защита информации. Основные термины и определения.
  12. ГОСТ Р ИСО/МЭК 15 408−3-2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий.
  13. ГОСТ РФ 34.10−94. Информационная технология. Криптографическая защита информации. Электронная цифровая подпись. М.: Госстандарт РФ.
  14. В. Г. Цифровая стеганография /В.Г. Грибунин, И. Н. Оков, И. В. Туринцев. -М.: Солон-Пресс, 2002.272 с.
  15. А.А. Теоретические основы защиты информации / А. А. Грушко, Е. Е. Тимонина. М.: Яхтсмен, 1996. 31 с.
  16. П.Н. Теоретические основы компьютерной безопасности: Учебное пособие для вузов / П. Н. Дерявин и др. М.: Радио и связь, 2000. — 192 с.
  17. А. В. Программирование алгоритмов защиты информации / А. В. Домашев, В. О. Попов, Д. И. Правиков, И. В. Прокофьев, А. Ю. Щербаков. М.: Нолидж, 2000. 288 с.
  18. Н.З. Введение в Borland С++ Builder /Н.З. Елманова, С. П. Кошель. М.: Диалог-МИФИ, 1998. 675 с.
  19. Д.П. Основы безопасности информационных систем / Д. П. Зегжда, A.M. Ивашко. М.: Горячая линия — Телеком, 2000. 452 с.
  20. Д.П. Создание систем обработки закрытой информации на основе защищенной ОС и распространенных приложений / Д. П. Зегжда // Проблемы информационной безопасности. Компьютерные системы. 1999.-№ 1.-С.106−109.
  21. П.Д. Безопасные информационные системы на основе защищенной ОС / П. Д. Зегжда // Проблемы информационной безопасности. Компьютерные системы. 1999. -№ 1. С.96−99.
  22. В.М. Безопасность глобальных сетевых технологий /В, М. Зима, А. А. Молдовян, Н. А. Молдовян. Спб.: БХВ-Петербург, 2000. — 320 с.
  23. В. Н. Методы встраивания скрытых сообщений / В. Н. Кустов, А. А. Федчук.//Защита информации. Конфидент, 2000. № 3.- С. 34−36.
  24. Ю.Н. Электронная цифровая подпись. Возможности защиты /Ю.Н. Мельников // Конфидент. 1995. — № 4(6). С. 35−47.
  25. И. Н. Криптографические системы защиты информации /И.Н. Оков. СПб.: Типография ВУС, 2001. — 236 с.
  26. И.Н. О требуемой пропускной способности каналов передачи аутентифицированных сообщений в безусловно стойких системах / И. Н. Оков // Проблемы информационной безопасности. Компьютерные системы. 2000. -№ 3(7). С.78−64.
  27. И.Н. Электронные водяные знаки как средство аутентификации передаваемых сообщений / И. Н. Оков, P.M. Ковалев. // Конфидент, -2001. № 3. Электронный ресурс. — Режим доступа: http://www.confident.ru/maRazine/new/64.html
  28. Преступления в сфере компьютерной информации: квалификация и доказывание: Учебное пособие. / Под редакцией Ю. В. Гаврилина. Серия: Высшая школа. М: ЮИ МВД РФ, 2003. — 240 с.
  29. Проблемы безопасности программного обеспечения. / Под ред. Зегжда П. Д. СПб.: СПбГТУ, 1995. — 192 с.
  30. В.А. Безопасность электронного бизнеса / В. А. Пярин, А. С. Кузьмин, С. Н. Смирнов.- Под ред. действительного члена РАЕН д.т.н., проф. В.А. Минаева- М.: Гелиос АРВ, 2002. — 432 с.
  31. С.В. Технологии аудита информационной безопасности /С.В. Семенов // Защита информации. Конфидент, 2002. -№ 2. — С.38−43.
  32. А.В. Защита от компьютерного терроризма: Справочное пособие /А.В. Соколов, О. М. Степанюк. БВХ-Петербург: Арлит, 2002. -496 с.
  33. А.П. Общие критерии оценки безопасности информационных технологий / А. П. Трубачев, И. В. Егоркин, М. Т. Кобзарь, А. А. Сидак. // Конфидент. Защита информации. 2002. — № 2. — С.54−60.
  34. А.А. Основы информационной безопасности: Учебное пособие / А. А. Шелупанов, В. П. Лось, Р. В. Мещеряков, Е. Б. Белов. М.: Горячая линия телеком, 2006. — 544 с.
  35. А.А. Специальные вопросы информационной безопасности / А. А. Шелупанов, Р. В. Мещеряков // Монография. Томск: Институт оптики атмосферы СО РАН, 2003. — 244 с.
  36. А.В. Использование цифровых водяных знаков для аутентификации передаваемых сообщений /А.В. Шокарев //Вестник СибГАУ «Системная интеграция и безопасность». Красноярск, 2006. -Спец. выпуск. С.123−127.
  37. А.В. Теоретико-информационный и Теоретико-сложностный подходя для оценки стойкости стеганографических систем / А.А.
  38. , А.В. Шокарев //Вестник СибГАУ «Системная интеграция и безопасность». Красноярск, 2006. — Спец. выпуск. С. 121−123.
  39. А.В. Цифровые водяные знаки. Защита авторских прав / А. В. Шокарев // Научное творчество молодежи: Материалы X Всероссийской научно-практической конференции. 4.1. Томск: Изд-во ТГУ, 2006. С -98−100.
  40. А.И. Биометрическая идентификация личности по динамике подсознательных движений / А. И. Иванов // Электронный ресурс. -Режим доступа: http://beda.stup.ac.ru/biometry.
  41. Thorpe J. Graphical dictionaries and the memory space of graphical passwords /J. Thorpe, P. van Oorschot // 13th Usenix Security Symposium, 2004.-P. 135−150.
  42. Adams A. Privacy in multimedia communications: protecting users not just data /А. Adams, M.A. Sasse. //Proceedings of IMH HCI'01, 2001. P. 49 -64.
  43. Adams A. Privacy issues in ubiquitous multimedia environments: Wake sleeping dogs, or let them lie? / A. Adams, M.A. Sasse. //Proceedings of INTERACT'99, Edinburgh, 1999. P. 214−221.
  44. Д. H. Технология защиты информации на основе идентификации голоса / Д. Н. Коновалов, А. Г. Бояров // Электронный ресурс. Режим доступа: http://www.fact.ru/archive/07/voice.shtml
  45. Anderson R. Stretching the limits of steganography / R. Anderson // Proceedings 1st Intern. Workshop on Inform Hiding, vol. 1174. 1996, P.39−48.
  46. Anderson R. On the limits of steganography / R. Anderson, F.Petitcolas. // IEEE J. on Selected Areas in Communications, vol. 16, № 4. 1998. P. 474 481.
  47. Barak В On the (im)possibility of obfuscating programs. / B. Barak, O. Goldreich, R. Impagliazzo, S. Rudich, A. Sahai, S. Vadhan, Ke Yang. // Advances in Cryptology — Crypto’Ol. LNCS, vol. 2139. 2001. P.1−18.
  48. Besnard D. Computer security impaired by legitimate users / D. Besnard, В. Arief. // Computers and Security, 23(3), 2004. P. 253−264.
  49. Blonder G. Graphical passwords, United States Patent 5 559 961,1996.
  50. Brostoff, S. Are Passfaces more usable than passwords: A field trial investigation / S. Brostoff,, M.A. Sasse, // People and Computers XIV -Usability or Else, Proceedings of HCI, 2000. P. 405−424.
  51. Brown, A.S. Generating and remembering passwords / A.S. Brown, E. Bracken, S. Zoccoli, K. Douglas // Applied Cognitive Psychology, 2001. -P.641−651.
  52. Bas P. Image watermarking: an evolution to content based approaches / P. Bas, J.-M. Chassery, B. Macq // Pattern Recognition vol. 35. 2002. P. 545 561.
  53. Cachin C. An information-theoretic model for steganography /С. Cachin // Proceedings 2nd Intern. Workshop on Inform. Hiding, vol.1525. 1998. -P.306−318.
  54. Chandramouli R. Analysis of lsb Based Image Steganography Techniques / R. Chandramouli, N. Memon // Proceedings IEEE International Conf. On Image Processing, vol.3. 2001. P. 1019−1022.
  55. Charbon E. On Intellectual Property Protection. In proceedings of Custom Integrated Circuits / E. Charbon, I.H. Torunoglu //Conference, 2000. P. 517 523.
  56. Christian C. An information-theoretic model for steganography / C. Christian Электронный ресурс. Режим доступа: http://algolist.manual.ru/defence/hide/
  57. Сох I.J. Digital Watermarking. /I.J. Cox, M.L. Miller, J.A. Bloom //Morgan Kaufmann Publisher. Academic Press. 2002. 542 p.
  58. Craver S. On public-key steganography in the presence of an active warden / S. Craver // Proceedings 2nd Intern. Workshop on Inform. Hiding, vol. 1525. 1996. P.355−368.
  59. Craver S. On the Invertibility of Invisible Watermarking Techniques / S. Craver, N. Memon, B. Yeo, M. Yeung//Proceedings of ICIP. 1997.
  60. Craver S. Resolving Rightful Ownerships with Invisible Watermarking Techniques: Limitations, Attacks, and Implications / S. Craver, N. Memon, B. Yeo, M. Yeung // IEEE Journal on Selected Areas in Communication, vol. 16. № 4. 1998.-P. 573−586.
  61. Darmstaedter V. Low cost spatial watermarking / V. Darmstaedter, J.F. Delaigle, J. Quisquater, B. Macq // Computers and Graphics, vol. 5. 1998. P. 417−423.
  62. Davis D. On user choice in graphical password schemes / D. Davis, F. Monrose, M.K. Reiter Электронный ресурс. Режим доступа: http://www.usenix.org/events/sec04/tech/davis.html
  63. Dedic N. Upper and lower bounds on black-box steganography / N. Dedic, G. Itkis, L. Reyzin, S. Russell Электронный ресурс. Режим доступа: http://eprint.iacr.org
  64. Deguillaume F. Countermeasures for unintentional and intentional video watermarking attacks / F. Deguillaume, G. Csurka, T. Pun// SPIE Electronic Imaging. 2000. Электронный ресурс. Режим доступа: http://citeseer.ist.psu.edu/373 851.html
  65. Dhamija R. Deja Vu: User study using images for authentication. / R. Dhamija, A. Perrig // In Ninth Usenix Security Symposium. 2000. Электронный ресурс. Режим доступа: www.ischool.berkeley.edu/~rachna/papers/usenix.pdf
  66. Diffie W. New directions in cryptography / W. Diffie, M. Hellman //IEEE Transactions om Information Theory, IT-22(6), 1976, P.644−654.
  67. Dodis Y. On the (im)possibility of cryptography with imperfect randomness / Y. Dodis, Sh. J. Ong, A. Prabhakaran, A. Sahai //Proceedings 45th Symposium Found, of Computer Science, 2004. P. 196−205.
  68. Doughty K. Implementing enterprise security: a case study / K. Doughty // Computers & Security, 22(2), 2003. P. 99−114.
  69. Farid H. Detection Steganographic Message in Digital Images / H. Farid // Technical Report TR2001−412, 2001.
  70. Fluhrer S.R. Statistical analysis of the alleged RC4 keystream generator Fast Software Encryption / S.R. Fluhrer, D.A. McGrew // Cambridge Security Workshop Proceedings, 2000. P. 127−139.
  71. Fridich J. Practical Steganalysis of Digital Images — State of the Art / J. Fridich, M. Goljan // Proceedings SPIE Photonics West. vol. 4675. Security and Watermarking of Multimedia Contents. San Jose, California, 2002. P. 113.
  72. Jermyn I. The design and analysis of graphical passwords / I. Jermyn, A. Mayer, F. Monrose, M. Reiter //Proceedings of the 8th USENIX security symposium, 1999. Электронный ресурс. Режим доступа: www.ece.cmu.edu/~reiter/papers/1999/USENIX.pdf
  73. Golic J.Dj. Linear models for keystream generators / J.Dj. Golic // IEEE Transactions on Computers, vol. 45. 1996. P. 41−49.
  74. Hartono E. Key predictors of the implementation of strategic information systems / E. Hartono, A.L. Lederer, V. Sethi, Y. Zhuang // The DATA BASE for Advances in Information Systems, 2003. P. 41−53.
  75. Hartung F. Multimedia waterwarking techniques / F. Hartung, M. Kutter //Proceeding of the IEEE, vol. 87, № 7. 1999. P.1079−1107.
  76. В. А. Анализ угроз безопасности информации в информационно-телекоммуникационных системах /В.А. Минаев, И. В. Пеньшин, В. Е. Потанин, С.В. Скрыль// Электронный ресурс. Режим доступа: http://www.sec.ru/
  77. Impagliazzo R. Pseudo-random generation from one-way functions / R. Impagliazzo, L. Levin, M. Luby// Proceedings 21st Symposium on Theory of Computing, 1989. P. 12−24.
  78. Jain A. Biometric identification / A. Jain, L. Hong, S. Pankanti// CACM 43, 2000.-P. 91−98.
  79. Johnson N. F. Steganalysis of images created using current steganography software / N. F. Johnson, S. Jajodia //Proceedings 2nd Intern. Workshop on Inform. Hiding, vol. 1525. 1998. P.273−289.
  80. Katzenbeisser S. Information Hiding: Techniques for steganography and digital watermarking / S. Katzenbeisser, F.A. Petitcolas // Artech House. Inc. 2000.-221 p.
  81. Kutter M. Digital signature of color images / M. Kutter, F. Jordan, F. Bossen // Proceedings of the SPIE Storage and Retrieval for Image and Video Databases, 1997.-P.321−326.
  82. Kutter M. Digital watermarking of color images using amplitude modulation / M. Kutter, F. Jordan, F. Bossen //Proceedings of the SPIE Storage and Retrieval for Image and Video Databases, 1997. P. 326−332.
  83. Langelaar G. Removing Spatial Spread Spectrum Watermarks by Non-linear Filtering / G. Langelaar, R. Lagendijk, J. Biemond // IX European Signal
  84. Processing Conference. 1998. Электронный ресурс. Режим доступа: http://ict.ewi.tudelft.nl/index.php?option=com pub&task=view&id=1407
  85. Luby M. Pseudorandomness and cryptographic applications / M. Luby //Princeton, NJ, Princeton University Press, 1996. 248 p.
  86. Man S. A shoulder-surfing resistant graphical password scheme / S. Man, D. Hong, M. Mathhews // Proceedings of 2003's international conference on security and management, vol. 1. 2003. P. 105−111.
  87. Menezes A.J. Handbook of Applied Cryptography / A.J. Menezes, P.C. Oorschot, S.A. Vanstone //N.Y.: CRC-Press. 1996. 780 p.
  88. Morris R. Password security: A case study / R. Morris, K. Thompson // Communications of the ACM. 2001. P. 594−597.
  89. Petitcolas F. Attacks on Copyright Marking Systems / F. Petitcolas, R. Anderson, M. Kuhn // Lecture Notes in Computer Science. 1998. P. 218 238.
  90. Petitcolas F.A. Information hiding a survey / F.A. Petitcolas, RJ. Anderson, M.G. Kuhn //Proceeding of the IEEE, vol. 87. № 7. 1999. — P.1062−1078.
  91. Pfitzmann B. Information hiding terminology / B. Pfitzmann // Proceedings 1st Intern. Workshop on Inform. Hiding, vol. 1174. 1996.- P.347−350.
  92. Rivest R. L. The RC4 Encryption Algorithm / R. L. Rivest // Dr. Dobb’s Journal. January. 1995. P. 146 — 148.
  93. Schneier B. Applied Cryptography / B. Schneier// N. Y.: John Wiley & Sons Inc., 1996.-757 p.
  94. Simmons G. J. The prisoners' problem and the subliminal channel / G. J. Simmons // Crypto'83,1984. P. 51−67.
  95. Sobrado L. Graphical passwords / L. Sobrado, J.C. Birget Электронный ресурс. Режим доступа: http://rutgersShcolar.rutgers.edu/volume04/contens.htm
  96. Su J. On the imperceptibility and robustness of digital fingerprints / J. Su, B. Girod // IEEE ICMCS-99. 1999. Электронный ресурс. Режим доступа: http://citeseer.ist.psu.edu/su99robustness.html
  97. Torunoglu I. Watermarking-Based Copyright Protection of Sequential Function / I. Torunoglu, E Charbon // IEEE Journal Solid-State Circuits, vol.35. 2000. P. 434−440.
  98. Wayner P. Disappearing Cryptography: Information Hiding, Steganography & Watermarking / P. Wayner // Second Eddition. Morgan Kaufmann Publisher. Elsevier Science Publisher. 2002. 413 p.
  99. Westfeld A. Attacks on Steganographic Systems / A. Westfeld, A. Pfitzmann// Proceedings 3rd Info. Hiding Workshop, Dresden, Germany, September -October, 1999.-P. 61−75.
  100. Wiedenbeck S. PassPoints: Design and evaluation of a graphical password system / S. Wiedenbeck, J. Waters, J.C. Birget, A. Broditskiy, N. Memon Электронный ресурс. Режим доступа: http://clam.rutgers.edu/birget/grPssw/index.html
  101. Wiedenbeck S. Authentication using graphical passwords: Effects of tolerance and image choice /Wiedenbeck, J. Waters, J.C. Birget, A. Broditskiy, N. Memon Электронный ресурс. Режим доступа: http://clam.rutgers.edu/birget/grPssw/index.html
Заполнить форму текущей работой