Помощь в написании студенческих работ
Антистрессовый сервис

Построение эффективных методов криптографической защиты программ от компьютерных вирусов

ДиссертацияПомощь в написанииУзнать стоимостьмоей работы

Предложена математическая модель для оценки угрозы эпидемии компьютерных вирусов, использующих технологию заражения заранее составленного списка уязвимой популяции, позволяющая оценить время заражения уязвимой популяции из N узлов как число дискретных шагов Л (к, N) заражения дерева степени К. Предложенные математические модели и полученные аналитические результаты эволюции эпидемии позволяют… Читать ещё >

Построение эффективных методов криптографической защиты программ от компьютерных вирусов (реферат, курсовая, диплом, контрольная)

Содержание

  • Список иллюстраций
  • Обозначения
  • ВВЕДЕНИЕ
    • 1. 1. ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ
      • 1. 1. 1. Актуальность темы
      • 1. 1. 2. Цель работ и задачи исследования
      • 1. 1. 3. Методы исследования
      • 1. 1. 4. Научная новизна
      • 1. 1. 5. Практическая ценность работы. 1.1.6 Реализация и внедрение результатов работы. И
      • 1. 1. 7. Апробация работы
      • 1. 1. 8. Публикации
      • 1. 1. 9. Основные положения, выносимые на защиту
      • 1. 1. 10. Структура и объем работы
    • 1. 2. ОСНОВНОЕ СОДЕРЖАНИЕ РАБОТЫ
      • 1. 2. 1. Первая глава
      • 1. 2. 2. Вторая глава
      • 1. 2. 3. Третяя глава
      • 1. 2. 4. Четвертая глава
  • 2. ГЛАВА
    • 2. 1. Обзор криптографических средств защиты программ
      • 2. 1. 1. Угрозы информационной безопасности
      • 2. 1. 2. Аутентификация
      • 2. 1. 3. Коды аутентичности сообщений (MAC)
  • Применение кодов аутентификации
    • 2. 1. 4. Функции хеширования
  • Применение функций хеширования
    • 2. 1. 5. Электронные цифровые подписи
  • Основные определения и классификация
  • Схемы электронной подписи с добавлением
    • 2. 2. Краткий анализ системы криптографической защиты
    • 2. 2. 1. Постановка задачи
    • 2. 2. 2. Области применения
  • Защита лицензионных и коммерческих данных
  • Защита файлов программного обеспечения
  • Защита дистрибутивов программного обеспечения
  • Защита шаблонов вирусных атак и спама
    • 2. 2. 3. Основные свойства
  • Поддержка различных криптографических стандартов
  • Защита данных
  • приложения от подмены
  • Защита от манипуцляции составом
  • приложения
  • Запрещение использования ключей
  • Обновление ключей
  • Ограничение применения ключей
    • 3. ГЛАВА
    • 3. 1. Хранение электронной подписи файлов программного обеспечения
    • 3. 1. 1. Внутренне хранение ЭЦП
    • 3. 1. 2. Внешнее хранение ЭЦП
  • Внешнее раздельное хранение
  • Внешнее совместное хранение
    • 3. 2. Защита от манипуляции состава программного обеспечения
    • 3. 2. 1. Несанкционированное изменение программного обеспечения
    • 3. 2. 2. Модель разбиения на целостные наборы
    • 3. 2. 3. Вложенные реестры наборов
    • 3. 2. 4. Оптимизация реестров наборов
    • 3. 3. Обновление наборов файлов
    • 3. 4. Управление ключами программного обеспечения
    • 3. 4. 1. Иерархия и классификация открытых ключей
  • 4. 3.4.2 Ограничение применения ключей
    • 3. 4. 3. Состав открытых ключей программного обеспечения
    • 3. 5. Защита открытых ключей от подмены
    • 3. 5. 1. Инфраструктура открытых ключей (сертификация)
    • 3. 5. 2. Перекрестное подписывание открытых ключей
    • 3. 5. 3. Взаимная сертификация
    • 3. 5. 4. Использование средств хранения секретных данных, предоставляемых ОС
    • 3. 5. 5. Применение «секретной» бесключевой функции шифрования
    • 3. 6. Новый метод защиты открытых ключей от подмены
    • 3. 6. 1. Трехпроходный протокол Шамира обмена секретом
    • 3. 6. 2. Алгоритм Мэсси-Омуры
    • 3. 6. 3. Атака «человек-посередине» на протокол Шамира
    • 3. 6. 4. Частичные атаки подмены открытого ключа программы
  • Подмена невозможна на первом шаге протокола
  • Подмена возможна только на первом шаге протокола
    • 3. 6. 5. Применение протокола Шамира для защиты открытых ключей от подмены
  • 4. ГЛАВА
    • 4. 1. Математические модели эволюции вирусных эпидемий
      • 4. 1. 1. Простейшая эпидемиологическая модель (SI)
      • 4. 1. 2. Учет гетерогенности числа контактов
      • 4. 1. 3. Учет излечения без иммунитета (SIS)
      • 4. 1. 4. Учет приобретения иммунитета (SIR)
      • 4. 1. 5. Приобретение временного иммунитета (SIRS)
    • 4. 2. Модель эпидемии с учетом вакцинации и гибели от заражения
  • 5. ГЛАВА
    • 5. 1. Эпидемии компьютерных вирусов
      • 5. 1. 1. Заражение предварительно составленного списка уязвимой популяции
  • 4. 5.1.2 Модель идеального развития эпидемии
    • 5. 1. 3. Время заражения списка уязвимой популяции
  • Средний размер компьютерного вируса
    • 5. 2. Живучесть эпидемии компьютерных вирусов
    • 5. 2. 1. Несовершенные списки уязвимой популяции
  • Дублирование заражения
    • 5. 2. 2. Метод полного дублирования заражения
    • 5. 2. 3. Метод предварительной пробы уязвимости (полностью уязвимое дерево распространения
    • 5. 3. Применение результатов

1.1. ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ.

1.1.1.

Актуальность темы

.

По данным ежегодного обзора компьютерных преступлений и безопасности инстатута информационной безопасности ФБР США в течение последних 6 лет наибольшая доля всех компьютерных преступлений приходится на компьютерные вирусы и сетевые черви, и по оценкам ежегодного отчета исследовательского института в области стратегического и финансового управления информационными технологиями Computer Economics, суммарный финансовый ущерб от атак компьютерных вирусов в 2004 г. составил $ 17.8 млрд. Значительное число атак приходится на антивирусное программное обеспечение и системы обнаружения вторжений. Прежде всего атаки направлены на нейтрализацию обнаружения и устранения компьютерных вирусов путем модификации кода антивирусных программ и баз шаблонов атак. Второй серьезной угрозой является выпуск и распространение нелицензионных программ путем той же модификации содержимого программы либо непосредственно лицензионных данных, используемых программой для контроля срока ее использования. И наконец, большую опасность представляет встраивание шпионских и других вредоносных программ в программное обеспечение. Данные угрозы являются причинами внедрения методов криптографических защиты программ от компьютерных вирусов.

1.1.2. Цель работ и задачи исследования.

Целью работы является построение механизмов криптографической защиты программных продуктов, предохраняющих от компьютерных вирусов. Для достижения поставленной цели необходимо решить следующие задачи:

1. Проанализировать требования, предъявляемые к системам криптографической защиты программных продуктов, предохраняющих от компьютерных вирусов.

2. Проанализировать математические модели, описывающие распространения компьютерных вирусов и сетевых червей.

3. Предложить эффективные механизмы защиты программных продуктов, предохраняющих от компьютерных вирусов, на основе криптографических алгоритмов и протоколов.

1.1.3. Методы исследования.

В процессе исследований были использованы основные положения и методы криптографии и теории кодирования, комбинаторного анализа, теории вероятностей и стохастических процессов, дифференциального анализа, анализа алгоритмов и структур данных, системного анализа.

1.1.4. Научная новизна.

1. Предложен механизм защиты открытых ключей или их сертификатов программных продуктов на основе «бесключевого» трехпроходного протокола Шамира обмена секретом. Проанализированы условия применимости данного протокола.

2. Предложена модель разбиения множества файлов программных продуктов на целостные подмножества (наборы). На основе модели предложены механизм хранения электронной цифровой подписи (ЭЦП) и открытых ключей, используемых криптографической системой защиты.

3. Предложена модель и получена аналитическая оценка времени заражения заранее составленного списка уязвимой популяции.

4. Исследована модель полного дублирования заражения, используемая компьютерными вирусами для повышения уровня заражения уязвимой популяции, и получена аналитическая оценка числа узлов, оставшихся неза-раженными после эпидемии.

5. Предложена модель эволюции эпидемии биологических и компьютерных вирусов, учитывающая иммунизацию после заражения, вакцинацию, потерю иммунитета и гибель от заражения.

1.1.5. Практическая ценность работы.

1. Сформулированны и обоснованны свойства системы криптографической защиты программ, предохраняющих от компьютерных вирусов.

2. Предложенный механизм защиты открытых ключей и их сертификатов от подмены может быть использован в программных продуктах, непрерывно взаимодействующих с сервером аутентификации, таких как приложения для мобильных терминалов (в том числе сетей 3G), антивирусные приложения, системы обнаружения вторжений, непрерывного мониторинга безопасности, распределенного обнаружения и сбора информации о распространении компьютерных вирусов, а также управления сетями.

3. Предложенный механизм обновления криптографических алгоритмов позволяет проектировать системы криптографической защиты программ, функционирующих в различных странах, в которых приняты и сертифицированы различные стандарты криптографических алгоритмов.

4. Предложеный механизм хранения ЭЦП файлов программ, открытых ключей или их сертификатов позволяют обновлять их после смены криптографических алгоритмов и секретных ключей производителя.

5. Предложенные математические модели и полученные аналитические результаты эволюции эпидемии позволяют прогнозировать и предотвращать эпидемии компьютерных вирусов, в том числе использующих технологию заражения по заранее составленному списку уязвимой популяции.

1.1.6. Реализация и внедрение результатов работы.

Предложенные в диссертации методы криптографической защиты программ внедрены и используются в антивирусных приложениях и приложениях обнаружения вторжений ЗАО «Лаборатория Касперского» (г. Москва), что подтверждается актом внедрения.

Результаты работы по анализу и полученным аналитическим оценкам механизмов распространения компьютерных вирусов учитываются при создании Концепции информационной безопасности сетей связи третего поколения Российской Федерации, разрабатываемой в рамках НИР «Исследование и разработка механизмов обеспечения информационной безопасности сетей связи третего поколения» (шифр: «Безопасность 3G», генеральный исполнитель: ФГУП «НТЦ „Атлас“ ФСБ России», заказчик: Ассоциация операторов сетей связи третьего поколения «Ассоциация 3G»).

Результаты диссертации используются также в учебном процессе при проведении семинаров в рамках курса «Защита информации» в Московском физико-техническом институте (государственном университете).

1.1.7. Апробация работы.

Основные результаты работы докладывались и обсуждались на следующих российских и международных конференциях: the 8th International Symposium on Communication Theory and Applications — ISCTA'05, Ambleside, UK, 2005.

XLIV, XLV, XLVIII ежегодные научные конференции МФТИ, Москва.

Долгопрудный, 2001,2002,2005.

Основные результаты обсуждались на научных семинарах кафедры радиотехники МФТИ (ГУ). Применение результатов обсуждалось на технологических заседаниях Департамента инновационных технологий ЗАО «Лаборатория Касперского». Отдельные результаты обсуждались на заседаниях Временной проблемной комиссии по вопросам НИР «Безопасность 3G» .

1.1.8. Публикации.

По теме диссертации подготовлено 8 работ, из них 3 статьи опубликованы в научных журналах и сборниках научных статей, 3 тезисов докладов на научных конференциях, 2 статьи находятся в печати.

1.1.9. Основные положения, выносимые на защиту.

1. Модель разбиения файлов программного продукта на наборы и основанный на ней механизм хранения криптографических примитивов.

2. Механизм защиты открытых ключей и их сертификатов, основанный на применении «бесключевых» коммутирующих функций шифрования, в частности трехпроходного протокола Шамира.

3. Математическая модель и оценки время заражения уязвимой популяции компьютерными вирусами, использующими предварительно составленные списки уязвимых узлов.

4. Метод полного дублирования заражения в заранее составленном списке уязвимых узлов.

5. Математическая модель эволюции эпидемий компьютерных и биологических вирусов, учитывающая иммунизацию, вакцинацию, потерю иммунитета и смерть после заражения.

1.1.10. Структура и объем работы.

Диссертационная работа состоит из введения, четырех глав, заключения и списка литературы из 79 наименований. Основная часть работы изложена на 113 страницах машинописного текста.

6. ОСНОВНЫЕ ВЫВОДЫ И РЕЗУЛЬТАТЫ РАБОТЫ.

1. Определен и обоснован необходимый набор свойств системы криптографической защиты программ, предохраняющих от компьютерных вирусов.

2. Предложена модель разбиения множества файлов программных продуктов на наборы, целостность которых необходимо обеспечивать, и базирующиеся на ней механизмы хранения и обновления ЭЦП файлов программ, открытых ключей или их сертификатов. Предложен механизм обновления криптографических алгоритмов в программных продуктах.

3. Предложен метод защиты открытых ключей или их сертификатов от подмены во время функционирования программных продуктов, использующий «бесключевое» коммутативное шифрование. В качестве реализации предложено использование трехпроходного протокола Шамира обмена секретом, в частности алгоритм Мэсси-Омуры.

4. Предложена математическая модель для оценки угрозы эпидемии компьютерных вирусов, использующих технологию заражения заранее составленного списка уязвимой популяции, позволяющая оценить время заражения уязвимой популяции из N узлов как число дискретных шагов Л (к, N) заражения дерева степени К.

5. Получена аналитическая оценка числа узлов т (<�т), оставшихся незараженными после эпидемии компьютерных вирусов, использующих модель полного дублирования заражения (Рис. 5.7). Технология полного дублирования заражения позволяет существенно повысить уровень заражения уязвимой популяции (Рис. 5.8) по сравнению с заражением без дублирования (Рис. 5.6(a)).

6. Разработана и внедрена криптографическая система защиты программных продуктов, предохраняющих от компьютерных вирусов, на базе предложенных методов и математических моделей.

Показать весь текст

Список литературы

  1. Menezes A., van Oorschot V., and Vanstone S. Handbook of Applied Cryptography//CRC Press, Inc. — 1997
  2. . Прикладная криптография. Второе издание // Издательство ТРИУМФ — Москва — 2002
  3. Stallings, W. Cryptography and Network Security: Principles and Practice. Second Edition // New Jersey: Prentice Hall — 1999
  4. Hellman M. Software Distribution System // US Patent № 4,658,093 — Apr. 14, 1987
  5. Atallah M. J., Bryant E. D., and Stytz M. R. A Survey of Anti-Tamper Technologies // The Journal of Defense Software Engineering — 2004
  6. Aucsmith D. Tamper Resistant Software: An Implementation // In: Proceedings of the First International Information hiding Workshop. — IHW'96, Vol. 1174, 1997, pp. 317−333
  7. P. Т., Fong P. W.-L., Stubblebine S. G. Techniques for Trusted Software Engineering// In: Proceedings of the 20th International Conference on Software Engineering— Kyoto, Japan, 1998, pp. 126−135
  8. Microsoft Corporation Using Catalog files// SDK Documentation Tutorial — http://msdn.microsoft.com/library/default.asp?url=/workshop/ delivery/download/overview/catalog.asp
  9. ГОСТ 34.10−94/2001 // Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи.
  10. Ю. С., Ефремов А. А. Об особенностях хранения электронной подписи в программных продуктах // Информационные процессы (ИП-ПИ РАН) 2005 — Том 5, № 5, стр. 443−447 — http: //www. j ip. т/2005/ 443−447.pdf
  11. Ю. С. Аспекты лицензирования: структура и защита лицензионных данных // Проблемы информационной безопасности. Компьютерные системы 2005 — № 1, стр. 23−28
  12. Jakobsson М., and Reiter М. К. Discouraging Software Piracy Using Software Aging// DRM 2001 — Springer-Verlag Berlin Heidelberg, LNCS 2320, pp. 1−12,
  13. Rivest, R. The MD5 Message Digest Algorithm//RFC 1321. MIT LCS and RSA Data Security — April 1992
  14. Ellison, C., and Schneier, B. Ten Risks of PKI: What You’re not Being Told about Public Key Infrastructure // Computer Security Journal, vol. XVI, no. 1, pp. 1−8 — 2000
  15. Rivest, R., Shamir, A., and Adleman, L. A method for Obtaining Digital Signatures and Public Key Cryptosystems // Communications of the ACM, vol. 21, no. 2, pp. 120−126 — February 1978
  16. ITU-T Recommendation X.509 Information Technology Open Systems Interconnection — The Directory: Authentication Framework // ISO/lEC 9594−8, 1993 Edition
  17. . Хаанский бальзам // пер. Асанов С. — http://www. cryptopro.ru/CryptoPro/documentation/hanaanbalz.htm
  18. Bulygin, Yu. Protecting public keys from forgery via «unkeyed» commutative encryption // In: Proceedings of the 8th International Symposium on Communication Theory and Applications — Ambleside, UK, 2005, pp. 83−86
  19. Massey J. L., and Omura J. K. Method and apparatus for maintaining the privacy of digital messages conveyed by public transmission // U.S. Patent № 4,567,600 —Jan. 28, 1986
  20. Massey J. L. Contemporary Cryptology: An Introduction // In: Contemporary Cryptology: The Science of Information Integrity, G.J. Simmons, ed., IEEE Press — 1992, pp. 1−39
  21. Hamblin J. Elliptic Curve Ciyptography// 1999
  22. Wagner L. Algebro-Geometric Attack Methods in Elliptic Curve Cryptography// Honours Thesis, Department of Mathematics The University of Queensland — 2002
  23. Zimmermann P. An Introduction to Cryptography // Network Associates, Inc. — 1990−1998
  24. Entrust Technologies Limited. Trusted Public-Key Infrastructures // August 2000
  25. Lee В., and Kim K. Software Protection Using Public Key Infrastructure // In: Proceedings of the 1999 Symposium on Cryptography and Computer Security — SCIS'99, Kobe, Japan — January 1999
  26. Е. С., Овчаров Л. А. Теория стохастических процессов и их инженерные приложения // 3-е изд. перераб. и доп. — Издательский дом «Академия» — Москва — 200 331. Murray J. D. Mathematical Biology: I. An Introduction // Springer-Verlag — 2003
  27. Kermack W. O., and McKendrick A. J. A Contribution to the Mathematical Theoiy of Epidemics // Proc. Roy. Soc. Lond. A 115, pp. 700−721 — May 13, 1927
  28. Anderson, R. M. and May, R. M. Population Biology of Infectious Diseases: Part I. // Nature 280, pp. 361 -367 — 1979
  29. Anderson, R. M. and May, R. M. The Transmission Dynamics of Human Immunodeficiency Virus (HIV) // Philosophical Transactions of the Royal Society of London, В 321, No. 1207, pp. 565−607 — 1988
  30. Anderson, R. M. and Infection dynamics on scale-free networks // Phys. Rev. E. 64,66 112 — Nov. 19,2001
  31. Moreno Y., Pastor-Satorras R., and Vespignani A. Epidemic outbreaks in complex heterogeneous networks // preprint arXive: cond-mat/107 276 — Jul. 30, 2001
  32. Boguna M. and Pastor-Satorras R. Epidemic spreading in correlated complex networks // preprint arXive: cond-mat/205 621 — May 29,2002
  33. Boguna M., Pastor-Satorras R., and Vespignani A. Epidemic spreading in complex networks with degree correlations // preprint arXive: cond-mat/301 149 — Jan. 10, 2003
  34. Barthelemy M., Barrat A., Pastor-Satorras R., and Vespignani A. Velocity and hierarchical spread of epidemic outbreaks in scale-free networks // Phys. Rev. Lett. 92, No. 17 — Apr. 27,2004 — preprint arXive: cond-mat/311 501
  35. Pastor-Satorras RM and Vespignani A. Epidemic Spreading in Scale-Free Networks// Phys. Rev. Lett. 86, No. 14 — Apr. 2, 2001
  36. Pastor-Satorras R., and Vespignani A. Epidemic dynamics and endemic states in complex networks // Phys. Rev. E. 63, 66 117 — May 22, 2001
  37. Boguna M., Pastor-Satorras R., and Vespignani A. Absence of Epidemic Threshold in Scale-Free Networks with Degree Correlations // Phys. Rev. Lett. 90, No. 2 —Jan. 15, 2003
  38. Pastor-Satorras R., and Vespignani A. Immunization of complex networks // preprint arXiv: cond-mat/107 066 — Apr. 11, 2002
  39. Pastor-Satorras R., and Vespignani A. Epidemics and immunization in scale-free networks // WILEY-VCH Verlag Berlin GmbH — Sep. 13, 2005preprint arXiv: corid-mat/20 260
  40. Newman M. E. J. Properties of highly clustered networks // Phys. Rev. E. 68, 26 121 — Aug. 21, 2003 — preprint arXive: cond-mat/303 183
  41. Newman M. E. J., Forrest S., and Balthrop J. Email networks and the spread of computer viruses // Phys. Rev. E. 66, 35 101® — Sep. 10,2002
  42. Szendro В., and Csanyi G. Polynomial epidemics and clustering in contact networks // Bio. Lett. 04Ы0007, Proceedings of the Royal Society London В1. Feb. 20,2004
  43. Aiello О. E. and da Silva M. A. A. Dynamical Monte Carlo method for stochastic epidemic models//preprint arXive: cond-mat/208 089 — Jan. 13, 2003
  44. Joo J. Behavior of susceptible-infected-susceptible epidemics on heterogeneous networks with saturation // preprint arXive: cond-mat/402 065 — Apr. 24, 2004
  45. Joo J. Pair Approximation of the stochastic susceptible-infected-recovered-susceptible epidemic model on the hypercubic lattice // preprint arXive: q-bio.PE/404 035 — Apr. 26, 2004
  46. Vazquez A. Dergee correlations and clustering hierarchy in networks: measures, origin and consequences // Ph.D. Thesis, International School for Advanced Studies — Oct. 2002
  47. Vazquez A., and Barabasi A.-L. Non-Poisson Contact Processes in Virus Spreading // DIMACS Computational and Mathematical Epidemiology Seminar 2004 2005 — Jan. 2005 — http://dimacs.rutgers.edu/ SpecialYears/2002Epid/EpidSeminarSlides/vazquez.pdf
  48. Vazquez A., and Moreno Y. Resilience to damage of graphs with degree correlations // Phys. Rev. E. 67, 15 101 ® — Jan. 6,2003
  49. Dezso Z., and Barabasi A. Halting viruses in scale-free networks // preprint arXive: cond-mat/107 420 — Mar. 24, 2002
  50. Moreno Y., and Vazquez A. Disease Spreading in Structured Scale-Free Networks//preprint arXive: cond-mat/210 362 — Oct. 17, 2002
  51. Y., Gomez J. В., and Pacheco A. F. Epidemic Incidence in Correlated Complex Networks // Phys. Rev. E. 68, 35 103® — Sep. 19, 2003 — preprint arXive: cond-mat/309 462.
  52. Volz E. SIR dynamics in structured populations with heterogeneous connectivity // Journal of Mathematical Biology — Sep. 15, 2005 — preprint arXive: physics/508 160
  53. Zheng D., Hui P.M., Trimper S., and Zheng B. Epidemics and Dimensionality in Hierarchical Networks // preprint arXive: cond-mat/308 502 — Nov. 23,2004
  54. Liu J., Tang Y., and Yang Z. R. The spread of disease with birth and death on networks // preprint arXive: q-bio.PE/402 042 — Jun. 29, 2004
  55. Zanette D. H., and Kuperman M. Effects of immunization in small-world epidemics // preprint arXive: cond-mat/109 273 — Sep. 14, 2001
  56. Dammer S. M., and Hinrichsen H. Epidemic spreading with immunization and mutations // preprint arXive: cond-mat/303 467 — Mar. 21, 2003
  57. Hayashi Y., Minoura M., and Matsukubo J. Recoverable prevalence in growing scale-free networks and the effective immunization // preprint arXive: cond-mat/305 549 — Aug. 6, 2003
  58. Masuda N., and Konno N. Multi-state epidemic processes on complex networks // preprint arXive: cond-mat/504 329 — Apr. 13, 2005
  59. Ben-Nairn E., and Krapivsky P. L. Size of Outbreaks Near the Epidemic Threshold //preprint arXive: q-bio.PE/402 001 — Feb. 1, 2004
  60. Vojnovic M. and Ganesh A. On the Race of Worms, Alerts and Patches // Microsoft Research Limited — Technical Report MSR-TR-2005−13 — February 2005
  61. Bulygin, Yu. The Conqueror Worm: a hero of the play // Submitted to the 21st IFIP TC-11 International Information Security Conference (SEC 2006) Karlstad, Sweden, 2006
  62. Overton M. Bots and Botnets: Risks, Issues and Prevention // 15th International Virus Bulletin Conference 2005 — Dublin, Ireland — Sep. 2005 — http://arachnid.homeip.net/papers/VB2005-Botsand Botnets-1.0.2.pdf
  63. Kaspersky Lab The Changing Threat: From Pranksters to Professionals // Kaspersky Lab White Paper — 2005 — http://www.kasperskyusa.com/ promotions/wpindex.php
  64. Weaver N. Warhol Worms: The Potential for Very Fast Internet Plagues // http://www.cs.berkeley.edu/~nweaver/warhol.html
  65. Staniford S., Paxson V., and Weaver N. How to Own the Internet in Your Spare Time // 11th USENIX Security Symposium (Security'02) — San Francisco, С A — Aug. 2002 — pp. 149—167 — http://www.icir.org/ vern/papers/cdc-usenix-sec02/
  66. Staniford S., Paxson V., and Weaver N. Top Speed of Flash Worms // 2nd ACM Workshop on Rapid Malcode (WORM) — 2004 — http: //www. caida. org/outreach/papers/2004/topspeedworms/topspeed-worm04.pdf
  67. Shannon С., Moore D. The Spread of the Witty Worm // IEEE Security & Privacy — vol. 2, no. 4. — Jul./Aug. 2004 — http://www.caida.org/ outreach/papers/2004/witty/mal.xml
  68. Viruslist.com //http://www.viruslist.com/en/analysis
  69. Moore D., Paxson V., Savage S., Shannon C., Staniford S., and Weaver
  70. N. Inside the Slammer Worm // IEEE Security & Privacy — vol. 1, no. 4 — Jul./Aug. 2003 — http://www.computer.org/security/vln4/j4wea.htm
  71. Moore D., Paxson V., Savage S., Shannon C., Staniford S., and Weaver
  72. N. The Spread of the Sapphire/Slammer Worm // http://www.caida.org/ outreach/papers/2003/sapphire/sapphire.html
  73. Vogt T. Simulating and optimising worm propagation algorithms // Sep.2003 (Updated on Feb. 2004) — http://web.lemuria.org/security/ WormPropagation. pdf
  74. Bulygin, Yu. Catching viruses in CORBA // Submitted to the Black Hat Europe 2006 Briefings — Amsterdam, the Netherlands, 2006
Заполнить форму текущей работой