Дипломы, курсовые, рефераты, контрольные...
Срочная помощь в учёбе

Защита сред облачных вычислений путём верификации программного обеспечения на наличие деструктивных свойств

ДиссертацияПомощь в написанииУзнать стоимостьмоей работы

Среды ОВ являются следующим звеном в эволюционной цепочке моделей предоставления удалённого доступа к данным после модели выделенных серверов. Выделенный сервер это — программно-аппаратная платформа, обеспечивающая доступность информации, её хранение и защиту. Однако, в случае отключения выделенного сервера от сети Интернет или повышения на него нагрузки, программное обеспечение, выполняемое… Читать ещё >

Содержание

  • 1. АНАЛИЗ СРЕД ОБЛАЧНЫХ ВЫЧИСЛЕНИЙ И МЕТОДИК ВЫЯВЛЕНИЯ ВРЕДОНОСНЫХ СВОЙСТВ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ
    • 1. 1. Анализ моделей реализаций сред облачных вычислений
      • 1. 1. 1. Способы реализации сред облачных вычислений
      • 1. 1. 2. Требования к программному обеспечению, разрабатываемому для выполнения в средах облачных вычислений
      • 1. 1. 3. Распространённые виды атак на ПО, осуществимые за счёт ошибок при его реализации
    • 1. 2. Методики выявления вредоносного ПО
      • 1. 2. 1. Сигнатурные методики
      • 1. 2. 2. Проактивные методики
    • 1. 3. Методики верификации программного обеспечения
    • 1. 4. Существующие меры обеспечения безопасности сред ОВ
    • 1. 5. Выводы
  • 2. МАТЕМАТИЧЕСКАЯ МОДЕЛЬ ВЕРИФИКАЦИИ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ НА НАЛИЧИЕ ДЕСТРУКТИВНЫХ СВОЙСТВ ДЛЯ СРЕД ОБЛАЧНЫХ ВЫЧИСЛЕНИЙ
    • 2. 1. Модель нарушителя
    • 2. 2. Математическая модель представления ПО
    • 2. 3. Математическая модель деструктивного свойства ПО
    • 2. 4. Постановка задачи
    • 2. 5. Формализованное решение поставленной задачи
    • 2. 6. Методика верификации программного обеспечения на наличие деструктивных свойств для сред облачных вычислений
    • 2. 7. Выводы
  • 3. АРХИТЕКТУРА СИСТЕМЫ ВЕРИФИКАЦИИ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ НА НАЛИЧИЕ ДЕСТРУКТИВНЫХ СВОЙСТВ ДЛЯ СРЕД ОБЛАЧНЫХ ВЫЧИСЛЕНИЙ
    • 3. 1. Архитектура программного комплекса
    • 3. 2. Описание функций, выполняемых модулями программного комплекса
    • 3. 3. Модель работы программного комплекса, реализующего методику верификации программного обеспечения на наличие деструктивных свойств для сред облачных вычислений
    • 3. 4. Выводы
  • 4. РЕАЛИЗАЦИЯ СИСТЕМЫ ВЕРИФИКАЦИИ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ НА НАЛИЧИЕ ДЕСТРУКТИВНЫХ СВОЙСТВ ДЛЯ СРЕД ОБЛАЧНЫХ ВЫЧИСЛЕНИЙ
    • 4. 1. Преимущества предложенного решения, относительно иных способов выявления деструктивных свойств ПО
    • 4. 2. Основные характеристики программной реализации методики
    • 4. 3. Результаты внедрения работы
      • 4. 3. 1. Реализация методики верификации программного обеспечения на наличие деструктивных свойств для сред облачных вычислений в Центре вирусных исследований и аналитики «Eset»
      • 4. 3. 2. Внедрение элементов методики при создании системы верификации ПО в компании ООО «Связьмонтажкомплектация»
      • 4. 3. 3. Внедрение элементов методики при оценке рисков в компании ООО «ТСС»
      • 4. 3. 4. Разработка лабораторных работ «введение в верификацию ПО» и «Разработка ПО для сред OB» для курса «Языки программирования» кафедры «Криптология и дискретная математика» НИЯУ МИФИ
    • 4. 4. Выводы

Защита сред облачных вычислений путём верификации программного обеспечения на наличие деструктивных свойств (реферат, курсовая, диплом, контрольная)

Актуальность темы

С началом информационной эпохи стала возрастать потребность общества обрабатывать всё большие объёмы информации, а также предоставлять доступ к данным в произвольный момент времени. Для решения этой задачи используется подход, обеспечивающий хранение информации с использованием сред облачных вычислений (ОВ). Идея среды ОВ была впервые выдвинута в 1961 году Джоном Маккарти [1], однако в связи с относительно низкой пропускной способностью каналов передачи данных на тот момент, не могла быть реализована.

Среда облачных вычислений — это программно-аппаратная модель средств вычислительной техники [2], позволяющая получать удалённый доступ к вычислительным ресурсам в любой момент времени. Среда ОВ позволяет динамически выделять требуемое программному обеспечению (ПО) процессорное время и память в зависимости от текущей нагрузки на это ПО. При этом доступ к ПО, выполняемому в среде ОВ, обеспечивается посредством сети Интернет.

Среды ОВ являются следующим звеном в эволюционной цепочке моделей предоставления удалённого доступа к данным после модели выделенных серверов [3]. Выделенный сервер [4−5] это — программно-аппаратная платформа, обеспечивающая доступность информации, её хранение и защиту. Однако, в случае отключения выделенного сервера от сети Интернет или повышения на него нагрузки, программное обеспечение, выполняемое на выделенном сервере, становится недоступно пользователям. Кроме того, недостатком выделенных серверов является необходимость резервирования значительного количества ресурсов для обеспечения доступности ПО при пиковых нагрузках или случаях отказа аппаратной составляющей. При этом ПО выделяется большее количество ресурсов, чем ему необходимо, что приводит к их не оптимальному использованию.

С увеличением пропускной способности каналов передачи данных, предложенная концепция стала осуществимой, и поставщики услуг доступа к данным начали использовать среды облачных вычислений, которые лишены вышеперечисленных недостатков выделенных серверов. Впервые услуга предоставления доступа к данным на основе среды OB была предложена компанией Salesforce в 1999 году [6]. Впоследствии, услуги предоставления доступа к данным с использованием сред OB стали предлагать на рынке Amazon [7], Google [8], Microsoft [9] и множество иных компаний [10 — 18]. На рисунке 1 представлен прогноз роста популярности сред облачных вычислений относительно иных технологий предоставления доступа к данным и программному обеспечению удалённо[19].

Рисунок 1 — прогноз роста популярности сред облачных вычислений относительно иных технологий предоставления доступа к данным и программному обеспечению удалённо.

Однако применение сред облачных вычислений ведет к появлению новых проблем [20 — 22] информационной безопасности, таких как:

• проблема распространения вредоносного программного обеспечения (ВПО) посредством сред ОВ;

• проблема доверия поставщику услуг среды ОВ;

• проблема выявления ВПО, ориентированного на среды ОВ, или внедрение части функций ВПО в легитимное программное обеспечение, разработанное для выполнения в среде облачных вычислений;

• проблема выявления ПО, не являющегося вредоносным, но содержащим в себеошибки разработчика, которые могут привести к деструктивному воздействию ПО на среды облачных вычислений.

Для решения задачи противодействия распространению вредоносного программного обеспечения посредством сред ОВ можно использовать существующий ряд продуктов — антивирусное ПО, например [23 — 24], системы обнаружения вторжений, например [25 — 27], системы предотвращения вторжений, например [28−30].

Задача обеспечения доверия поставщику услуг среды ОВ решается посредством административно-правовых и технических мер.

На данный момент не существует решений, позволяющих обеспечить защищённость по ряду параметров, которые определяет поставщик услуг сред облачных вычислений [21]. В частности, не существует решений таких задач как: задачи выявления ВПО, ориентированного на среды ОВ, и задачи выявления программного обеспечения, не являющегося вредоносным, но содержащим в себе ошибки разработчика.

Таким образом, в приведенных условиях являются актуальными и требуют решения следующие задачи:

• задача выявления ВПО, ориентированного на среды облачных вычислений;

• задача выявления легитимного ПО, в которое было произведено внедрение части функций ВПО, разработанного для выполнения в среде облачных вычислений;

• задача выявления ПО, не являющегося вредоносным, но содержащего в себе ошибки разработчика, которые могут привести к деструктивному воздействию программного обеспечения на среды облачных вычислений.

В дальнейшем перечисленные виды программного обеспечения будут обозначаться как ПО, содержащее деструктивные свойства для сред облачных вычислений.

На данной момент проблема выявления программного обеспечения, содержащего ошибки, приводящие к возможности реализации атак на среды, в которых происходит выполнение ПО, стоит весьма остро. По статистике Лаборатории Касперского [31] 60% атак на среды, в которых происходит выполнение программного обеспечения, происходит за счёт содержания в программном коде ПО ошибок, позволяющих производить атаку «Межсайтового выполнения сценариев». С ростом популярности сред облачных вычислений проблема некорректно реализованного ПО становится актуальной. Количество единиц новых видов ПО, содержащего деструктивные свойства, представлено на рисунке 2 [32].

Количество единиц ВПО, млн 3.

2,5 2 1,5 1.

0,5 0.

2,57.

0,04.

0,13.

0,85.

2011 Год.

Рисунок 2 — Количество единиц новых видов ПО, содержащего деструктивные свойства.

Ранее подобные ошибки в программном коде можно было выявить, в общем случае, только за счёт формальной верификации кода ПО [33 — 34]. Предлагаемая в работе методика позволит выявлять, в частности, ошибку, приводящую к возможности реализации атаки «Межсайтового выполнения сценариев», автоматически.

С использованием предложенной в работе методики возможно определять ряд свойств отсутствие которых требуется обеспечить для ПО, отсутствие которых требуется обеспечить для образца ПО, передаваемого в среду ОВ для выполнения.

В работе предлагается методика, позволяющая выделять набор деструктивных свойств ПО, верификацию на отсутствие которых возможно проводить, т. е. с использованием предложенной методики возможно определить наборы программных инструкций, выявление которых позволит характеризовать программное обеспечение некорректным для конкретной среды ОВ. Например, не проводя проверки ПО на ошибки утечки памяти, некорректную работу с вычислительными или емкостными ресурсами, возможно назвать ПО некорректным, если в анализируемом программном обеспечении присутствуют вызовы определённых программных инструкций.

Подобный подход позволит поставщику услуг среды облачных вычислений самостоятельно выбирать набор деструктивных свойств программного обеспечения, анализ на наличие которых требуется произвести перед его выполнением в среде ОВ. Также предложенный подход позволит не проводить полную формальную верификацию корректности работы ПО, что занимает длительное время, требует привлечения отдельных специалистов и невозможно в автоматическом режиме.

Возможность задания «точности сравнения с деструктивным свойством ПО» в ходе проведения верификации ПО на отсутствие определенного деструктивного свойства позволяет искать либо строго заданное свойство в анализируемом ПО, либо все похожие деструктивные свойства ПО.

Объект исследования. Среды облачных вычислений.

Предмет исследования. Деструктивные свойства программного обеспечения сред облачных вычислений.

Цель диссертационной работы. Повышение защищённости сред облачных вычислений путём выявления деструктивных свойств программного обеспечения.

Научная задача заключается в синтезе методики верификации программного обеспечения на наличие деструктивных свойств для сред облачных вычислений.

Для решения поставленной задачи необходимо:

• провести анализ: требований, предъявляемым к методикам обеспечения за-щиты сред ОВметодик верификации кодаметодик выявления ПО, обладающего деструктивными свойствами;

• создать модель нарушителя среды ОВ для выявления возможных угроз и на её основе сформулировать ограничения при применении предлагаемой методики;

• сформулировать требования к разрабатываемой методике, удовлетворяющие специфике применения сред ОВ;

• синтезировать модель представления ПО, которая позволит анализировать все возможные пути выполнения ПО, а также программные инструкции, и на её основе создать формальное описание классифицирующего признака ПО;

• создать алгоритм классификации программного обеспечения;

• синтезировать методику верификации ПО для сред ОВ;

• разработать архитектуру программного комплекса и реализовать его.

Основными методами исследований, используемыми в работе, являются методы теории графов теории множеств.

Научная новизна работы состоит в следующем:

• синтезирована новая математическая модель представления ПО, представленная в терминах теории графов и теории множеств, позволяющая анализировать процесс выполнения ПО и его инструкции;

• предложен способ формального описания классифицирующего признака ПО, основанный на синтезированной модели представления ПО;

• предложен новый алгоритм классификации программного обеспечения на ПО, обладающее заданным признаком, и ПО, не обладающее им;

• предложен подход к оценке подобия различных экземпляров программного обеспечения, основанный на мере Дамерау — Левенштейна;

• синтезирована методика верификации программного обеспечения на наличие деструктивных свойств для сред облачных вычислений,.

— юиспользующая предложенный подход к оценке подобия различных экземпляров ПО.

Практическая значимость результатов заключается в следующем:

• реализован алгоритм, использующий меру Дамерау — Левенштейна, позволяющий в зависимости от заданного количества редакционных преобразований выявлять подобные экземпляры ПО;

• реализован программный комплекс, позволяющий осуществлять верификацию программного обеспечения на наличие деструктивных свойств для сред облачных вычислений;

• сформулированы рекомендации по использованию практических и теоретических результатов работы для верификации программного обеспечения на наличие деструктивных свойств для сред облачных вычислений.

Результаты работы представляют практическую ценность для создания модулей верификации программного обеспечения на наличие деструктивных свойств для сред облачных вычислений.

Внедрение результатов исследований.

Предложенная методика верификации программного обеспечения на наличие деструктивных свойств для сред облачных вычислений реализована в Центре вирусных исследований и аналитики «ЕзеЬ> для осуществления формального вывода при анализе ПО о наличии в нём деструктивных свойств ПО.

Предложенная методика верификации ПО на наличие деструктивных свойств для сред облачных вычислений, реализована в компании ООО «Связьмонтажкомплектация» для повышения качеств предоставляемых компанией услуг по тестированию ПО для сред ОВ.

Предложенные в работе модели представления ПО и описаний деструктивных свойств ПО реализованы в компании ООО «ТСС» для проведения оценки рисков информационной безопасности и создания моделей информационных систем.

Теоретические и прикладные результаты, полученные в ходе выполнения диссертационной работы, использованы в учебном курсе «Языки программирования» кафедры «Криптология и дискретная математика» НИЯУ МИФИ при создании лабораторных работ по курсу «Языки программирования 2».

Публикация и апробация работы. Результаты диссертации изложены в 11 публикациях, 7 из которых опубликованы в рецензируемых журналах ВАК РФ. Результаты работы докладывались на конференциях и семинарах различного уровня:

• 7-я Курчатовская молодёжная научная школа — 10−12.11.2009г, г. Москва;

• «Умник сколковец» — 15.03.2011 г., г. Москва, МТЦ. «Победитель конкурса «Кадровый резерв молодых ученых и специалистов «Сколково» 15.03.2011 г.

• «Microsoft Research Summer School 2011» — 27.06−01.07.2011 г, Великобритания, Кембридж.

• 11-й Национальный форум информационной безопасности «Информационная безопасность России в условиях глобального информационного общества» 29−30 января 2009 года.

• Конкурс молодёжных предпринимательских проектов «Своё дело» 18 мая 2011 г, г. Москва.

• X конкурс молодёжных инновационных проектов технопарка МИФИ. 2011 г. г. Москва.

• XIV международная телекоммуникационная конференция молодых учёных и студентов «Молодежь и наука». 2011 г. г. Москва.

Структура работы. Работа состоит из введения, четырех глав, заключения, списка литературы, включающего 106 наименований. Текст диссертации изложен на 135 страницах, включая 15 рисунков и 3 таблицы.

Логически, работа состоит из четырех глав. В первой главе проводилось исследование существующих реализаций сред облачных вычислений, а также документов, регламентирующих принципы реализации сред облачных вычислений, виды предоставляемых ими услуг и характерные особенности сред ОВ. В качестве регламентирующих документов были выбраны [1, 35−36], в связи с отсутствием документов в Российской Федерации, которые бы регламентировали принципы создания сред ОВ. На основе проведённого анализа предложена общая модель среды облачных вычислений, описывающая все виды реализаций сред ОВ. Так же в первой главе рассмотрены виды атак на среды облачных вычислений и даётся описание причин, приводящих к возможности реализации рассмотренных атак. Основной причиной возможности атак на среды облачных вычислений является наличие у программного обеспечения, выполняемого в средах ОВ, деструктивных свойств. Далее проводиться анализ существующих на данный момент методик, реализованных в виде ПО, направленных на выявление деструктивных свойств ПО. Результатом анализа является вывод о том, что существующие на данный момент методики и их реализации в общем случае, то есть при применении для произвольной из реализованных сред ОВ, являются неэффективными или неприменимыми. Результаты проведённого сравнительного анализа представлены в выводах к главе.

Во второй главе приведены основные результаты исследований, связанных с построением методики верификации программного обеспечения на наличие деструктивных свойств для сред облачных вычислений. В ходе выполнения работы проводилось построение математической модели программного обеспечения, верификацию которого требуется провести. На основании построенной модели создано внутреннее представление верифицируемого программного обеспечения, используемое в созданном программном комплексе верификации программного обеспечения. Также в работе построена математическая модель описания деструктивных свойств ПО, на основании которой создано внутреннее представление описания деструктивных свойств ПО, используемое в созданном программном комплексе верификации программного обеспечения. Построенные модели верифицируемого программного обеспечения и описания деструктивных свойств ПО созданы с использованием теории множеств и теории графов. С использованием построенных моделей в работе ставится и решается задача классификации экземпляров множества программного обеспечения на ПО, содержащее деструктивные свойства, и ПО, не содержащее деструктивные свойства. Приведена построенная модель нарушителя для представленной в первой главе общей модели сред облачных вычислений. Также во второй главе приводится методика верификации программного обеспечения на наличие деструктивных свойств для сред облачных вычислений и приводится модель работы программного комплекса, её реализующей.

В третьей главе приводится описание архитектуры программного комплекса, осуществляющего выявление программного обеспечения содержащего деструктивные свойства с использованием методики верификации программного обеспечения на наличие деструктивных свойств для сред облачных вычислений. Кроме того, в главе приводится функциональное описание модулей, которые должны составлять программный комплекс, также приведена логическая схема взаимодействия предложенных модулей.

В четвертой главе работы приводится описание реализации программного комплекса, производящего верификацию программного обеспечения на наличие деструктивных свойств для сред облачных вычислений посредством предложенной в работе методики. В главе приведены технические подробности реализации модулей, описанных в архитектуре комплекса, также в главе приведены результаты тестирования программного комплекса верификацию программного обеспечения на наличие деструктивных свойств для сред облачных вычислений. Кроме того, в главе приведены результаты применения основных положений диссертационной работы при реализации различных внедрений.

4.4 Выводы.

В главе приводятся выбранные алгоритмы и язык программирования для реализации методики верификации программного обеспечения на наличие деструктивных свойств для сред облачных вычислений. Приводится описание разработанных структур данных, рассматривается реализация разработанной методики, приводится оценка производительности реализованной методики.

Разработка программного комплекса, реализующего методику, осуществлялась на языке программирования С# платформы .NET, в связи с тем, что для работы с внутренним представлением .NET приложений наиболее полно подходят существующие в данном языке классы и пространства имен.

В ходе реализации алгоритмов, входящих в методику, были произведены модификации использованных алгоритмов, для снижения вероятности ложных срабатываний, при использовании меры Дамерау — Левенштейна для выявления подобных вершин размеченного графа потока управления.

Так же в главе приводится обоснование выбора определённых алгоритмов, на основании оценок их временных и емкостных сложностей.

Приводится описание теоретико-вероятностной модели анализируемого ПО, необходимой для повышения производительности работы алгоритма Дамерау — Левенштейна.

Приводятся результаты тестирования разработанного программного комплекса верификации ПО на наличие деструктивных свойств для сред облачных вычислений.

В завершение производится оценка вероятности ложных срабатываний, в зависимости от выбранной меры Дамерау — Левенштейна.

Элементы предложенной методики верификации ПО, а именно:

• модель внутреннего представления ПО;

• модель описания внутреннего представления деструктивных свойств ПО;

• модель классификации ПОбыли реализованы в программном модуле анализа ПО на наличие деструктивных свойств, в Центре вирусных исследований и аналитики «ЕзеЬ>. «.

Предложенная методика верификации ПО на наличие деструктивных свойств для сред облачных вычислений, была реализована в компании ООО «Связьмонтажкомплектация» для повышения качеств предоставляемых компанией услуг по тестированию ПО для сред ОВ. Практические и теоретические результаты реализованы в компании ООО «ТСС», занимающейся оценкой рисков информационной безопасности. Так, модель описания верифицируемого программного обеспечения и модель описании деструктивного свойства ПО получили применение при создании моделей информационных систем, оценку рисков информационной безопасности для которых требуется провести.

Теоретические и прикладные результаты, полученные в ходе выполнения диссертационной работы, использованы в учебном курсе «Языки программирования» кафедры «Криптология и дискретная математика» НИЯУ МИФИ при создании лабораторных работ по курсу «Языки программирования» на базе алгоритмов и методов, использованных в методике верификации программного обеспечения на наличие деструктивных свойств для сред облачных вычислений. Разработанные лабораторные работы позволяют слушателям курса получить знания об особенностях верификации программного обеспечения и создании свойств верификации.

Заключение

.

В ходе выполнения диссертационной работы были получены следующие научные и практические результаты:

1. Синтезирована математическая модель представления программного обеспечения, позволяющая получать формальный вывод о наличии или отсутствии деструктивных свойств ПО, а также позволяющая анализировать процесс выполнения ПО и его инструкции, представленная в терминах теории графов и теории множеств.

2. Создано формальное описание классифицирующего признака программного обеспечения, основанное на синтезированной модели представления ПО, обеспечивающее отсутствие возможности пропуска ПО, обладающего известным деструктивным свойством, а также позволяющее формально характеризовать деструктивные свойства ПО.

3. Предложен алгоритм классификации ПО, позволяющий автоматизировать разработанную методику, использующий подход к оценке подобия различных экземпляров ПО, основанный на мере Дамерау-Левенштейна.

4. Синтезирована методика верификации программного обеспечения на наличие деструктивных свойств для сред облачных вычислений, не требующая постоянного использования ресурсов среды ОВ, а также позволяющая выявлять новые и модифицированные экземпляры ПО, обладающего деструктивными свойствами.

5. Построена архитектура программного комплекса, реализующего методику верификации программного обеспечения на наличие деструктивных свойств для сред облачных вычислений. На основании архитектуры разработан программный комплекс, повышающий защищённость сред ОВ с использованием предложенной в работе методики.

6. Предложенная методика верификации программного обеспечения на наличие деструктивных свойств для сред облачных вычислений реализована в Центре вирусных исследований и аналитики «ЕзеЪ> для осуществления формального вывода при анализе ПО о наличии в нём деструктивных свойств ПО.

7. Предложенная методика верификации ПО на наличие деструктивных свойств для сред облачных вычислений реализована в компании ООО «Связьмонтажкомплектация» для повышения качества предоставляемых компанией услуг по тестированию ПО для сред ОВ.

8. Практические и теоретические результаты реализованы в компании ООО «ТСС». Так, модель описания верифицируемого программного обеспечения и модель описания деструктивного свойства ПО получили применение при создании моделей информационных систем, что позволило автоматизировать и формализовать процесс оценки рисков систем информационной безопасности.

9. Теоретические и прикладные результаты, полученные в ходе выполнения диссертационной работы, использованы в учебном курсе «Языки программирования» кафедры «Криптология и дискретная математика» НИЯУ МИФИ при создании лабораторных работ по курсу «Языки программирования 2» на базе алгоритмов и методов, использованных в методике верификации программного обеспечения на наличие деструктивных свойств для сред облачных вычислений. Разработанные лабораторные работы позволяют слушателям курса получить знания об особенностях программного обеспечения, создаваемого для выполнения в средах ОВ, и о существующих методиках верификации ПО.

Показать весь текст

Список литературы

  1. Douglas F. Parkhill. The Challenge of the Computer Utility Addison-Wesley Pub. Co., 1966 — 207 p
  2. The NIST Definition of Cloud Computing -http://csrc.nist.gov/publications/nistpubs/800−145/SP800−145 .pdf
  3. Облачные вычисления Oracle -http://www.oracle.com/ru/technologies/cloud/cloud-computing-wp-ru-513 234-ru.pdf
  4. Возможные типы локальных сетей в офисе фирмы -http://www.referatcollection.ru/48 469.html
  5. Выделенный сервер http://dic.academic.ru/dic.nsf/ruwiki/98 323
  6. Salesforce. About us/overview http://www.salesforce.com/company/
  7. Amazon Elastic Compute Cloud (Amazon EC2) -http://aws.amazon.com/ec2/
  8. Google Apps -http://www.google.com/apps/intl/ru/business/index.html#utmcampaign=ru&utmso urce=ru-ha-emea-ru-bk&utmmedium=ha&utmterm=%2Bgoogle%20%2Bapps
  9. Microsoft Windows Azure http://www.windowsazure.com/ru-ru/home/tour/overview/10 Мегапланhttp://www.megaplan.ru/?utmcampaign=VAFHA 1 ABDwVU&gclid=COyxqZ2bka 8CFQgm3godfHkLyg
  10. Deskaway http://www.deskaway.com/12 Zoho http://www.zoho.com/
  11. Engine Yard http://www.engineyard.com/
  12. Heroku http://www.heroku.com/
  13. Rackspace http://www.rackspace.com/
  14. GoGrid http://www.gogrid.com/
  15. Joyent http://www.joyent.com/
  16. Rightscale http://www.rightscale.com
  17. Cisco Global Cloud Index: Forecast and Methodology, 20 102 015 http://www.cisco.com/en/US/solutions/collateral/ns341/ns525/ns537/ns705/ns 1175/CloudIndexWhitePaper.html
  18. Д. В. Облачные вычисления: актуальность и проблемы http://fetmag.mrsu.ru/201 l-l/pdf/CloudComputing.pdf
  19. Облака: легенды и мифы http://www.anti-malware.ru/node/2333
  20. Threat Classification http://projects.webappsec.Org/w/page/13 246 978/Threat%20Classification
  21. ESET NOD32 http://www.esetnod32.ru/
  22. Kaspersky Internet Security http://www.kaspersky.ru
  23. Open Source Host-based Intrusion Detection System http://www.ossec.net/
  24. The Bro Network Security Monitor http://www.bro-ids.org/
  25. Snort http://www.snort.org/
  26. McAfee Network Security Manager http://www.mcafee.com/ru/products/network-security-manager.aspx
  27. Check Point Power-1 Appliances http://www.checkpoint.com/products/power-l-appliances/index.html
  28. Cisco IPS http://www.cisco.com/en/US/products/ps6751 /index.html
  29. Kaspersky Security Bulletin 2010. Основная статистика за 2010 год http://www.securelist.com/ru/analysis/208 050 678/KasperskySecurityBulletin201 00snovnayastatistikaza2010god
  30. Security Bulletin 2011, G Data Software
  31. AG -http://www.npsod.ru/rus2/analitics/document33715.phtml
  32. Э.М., Грамберг О., Пелед Д. Верификация моделей программ: Model Checking. / пер. с англ.- под ред. Р. Смелянского. М.: МЦНМО, 2002. — 416 е.: ил.
  33. Cousot P. Abstract interpretation based formal methods and future challenges. Informatics, 10 Years Back 10 Years Ahead // Lecture Notes in Computer Science 2000. — Springer, 2001. — pp. 138−156.
  34. US Government Cloud Computing Technology Roadmap Volume I Release 1.0 (Draft) http://www.nist.gov/itl/cloud/upload/SP500293volumeI-2.pdf
  35. US Government Cloud Computing Technology Roadmap Volume II Release 1.0 (Draft) http://www.nist.gov/itl/cloud/upload/SP500293volumeII.pdf
  36. Trendmicro 2011 Press Releases -http://emea.trendmicro.com/emea/about/news/pr/ru/article/20 110 809 084 629.html38 Сердюк В. Вы атакованы защищайтесь! http://www.bytemag.ru/articles/detail.php?ID=9036
  37. Н. Г. Методы обнаружения компьютерных вирусов и сетевых червей http://bulakhov.com/Papers/tusurvestnik2008Bulakhov.pdf
  38. Szor Peter. The Art of Computer Virus Research and Defense Pearson Education 2005−744 p.
  39. А. Проактивная защита как она есть http://www.securelist.com/ru/downloads/vlpdfs/wpnikishinproactiveru.pdf
  40. Chakrabarti A. Grid Computing Security. Springer, 2007. — 332 p.
  41. Virtual Machine Technology Overview Электронный ресурс. -http://support.citrix.com/article/ CTX107587.
  42. А. Виртуализация для бизнеса Электронный ресурс. http://www.vmworld.ru/.
  43. Thinstall, Application Virtualization: A Technical Overview of the Thinstall Application Virtualization Solution www.creekpointe.com/ helpdesk/pdf/ThinstallApplic Virtualization.pdf.
  44. Altiris. http://www.altiris.com/Support/ Documentation.aspx.
  45. AppZero. -http://www.appzero.com/content/what-appzero.48 27 App-V. -http://www.microsoft.com/systemcenter/ appv/default.mspx.
  46. Potzl H. Linux-VServer technology 2004. — http://linux-vserver.org/Linux-VServer-Paper.
  47. SWsoft. Virtuozzo for windows & Linux server virtualization -http ://www. virtuozzo. com/ en/products/virtuozzo/.
  48. OpenVZ -http://wiki.openvz.org/.
  49. Sun Microsystems. Sun Blueprint: Solaris Containers Technology Architecture Guide 2006. — http://www.sun.com/blueprints/0506/819−6186.pdf.
  50. Jails: Confining the omnipotent root -http://phk.freebsd.dk/pubs/sane2000-jail.pdf.
  51. А.В., Никитин К. Е. Использование паравиртуального монитора XEN в Грид-сайте ИПМ : препринт ИПМ им. М. В. Келдыша РАН. -М., 2008.
  52. Stockinger Н. Defining the Grid: A Snapshot on the Current View // The Journal of Supercomputing. Springer, 2006. — V. 42, N. 1. — pp. 3−17.
  53. The User-mode Linux Kernel Home Page http://user-mode-linux.sourceforge.net/
  54. VMware Products http://www.vmware.com/ products/.
  55. Virtualiron -http://www.virtualiron.com/.
  56. Microsoft Virtual PC -http://www.microsofl.com/ windows/products/winfamily/ virtualpc/default.mspx.
  57. VirtualBox -http://www.virtualbox.org/.
  58. Bochs. http://bochs.sourceforge.net/.
  59. PearPC -http://pearpc.sourceforge.net/.
  60. QEMU — http://www.nongnu.org/qemu/qemu-doc.html.
  61. HerculesEmulator http://www.hercules-390.org/.
  62. A.A. Разработка методики защиты Грид от вредоносного кода: Дис. канд. технич. наук. Москва. 2009. 145 с.
  63. Э.М., Грамберг О., Пелед Д. Верификация моделей программ: Model Checking. / пер. с англ.- под ред. Р. Смелянского. М.: МЦНМО, 2002. — 416 е.: ил.
  64. Cousot P. Abstract interpretation based formal methods and future challenges. Informatics, 10 Years Back 10 Years Ahead // Lecture Notes in Computer Science 2000. — Springer, 2001. — pp. 138−156.
  65. Necula G. Proof carrying code // Principles of Programming Languages. -ACM, 1997.-pp. 106−119.
  66. Necula G., Lee P. The design and implementation of a certifying compiler // Proceedings of the ACM SIGPLAN 1998 conference on Programming language design and implementation. New York: ACM, 1998. — pp. 333 — 344.
  67. B.B. Мобильный код: классификация, технологии, архитектуры и области применения // Информационное противодействие угрозам терроризма 2005. — № 3. — С. 109 -111.
  68. Sekar R., Ramakrishnan C.R., Ramakrishnan I.V., Smolka S.A. Model-Carrying Code (MCC): A New Paradigm for Mobile-Code Security // Proceedings of the 2001 workshop on New security paradigms. New York: ACM, 2001. — pp. 23 -30.
  69. J. C., Dwyer M. В., Hatcliff J., Laubach S., Pasareanu C. S., Robby, Zheng H. Bandera: Extracting finite-state models from Java source code // Proc. of the 22nd Int. Conf. on Software Eng., June 2000. Programs. John Wiley & Sons, 1999.
  70. Naumovich G., Avrunin G.S., Clarke L.A. Data flow analysis for checking properties of concurrent java programs // Proceedings of the 21st international conference on Software engineering. New York, NY, USA: ACM, 1999.-pp. 399−410.
  71. Bull J. M., Smith L. A., Pottage L., Freeman R. Benchmarking Java against С and Fortran for Scientific Applications // Proceedings of the 2001 joint
  72. ACM-ISCOPE conference on Java Grande. New York, NY, USA: ACM, 2001. -pp. 97- 105.
  73. Chaki S., Clarke E., Groce A. Modular Verification of Software Components in С // IEEE Transactions on Software Engineering. Piscataway, NJ, USA: IEEE Press, 2004. — V. 30, I. 6. — pp. 388 — 402.
  74. Valgrind -http://valgrind.org/.
  75. PolySpace Embedded Software Verification -http://www.mathworks.com/ products/poly space/index.html.
  76. Safer C: The toolset http://www.oakcomp.co.uk/ SCT.html.
  77. The ASTREE Static Analyzer http://www.astree.ens.fr/.
  78. Litzkow M J., Livny M., Mutka M.W. Condor A hunter of idle workstations // Proceedings of the Eighth International Conference on Distributed Computing Systems (ICDCS). — Washington, DC: IEEE Computer Society, 1988. -pp. 104−111.
  79. Miller B.P., Christodorescu M., Iverson R., Kosar Т., Mirgorodskii A., Popovici F. Playing inside the black box: using dynamic instrumentation to create security holes // Parallel Process. Lett. 11 (2,3). 2001. — pp. 267−280.
  80. Above the Clouds: A Berkeley View of Cloud Computing http://x-integrate.de/x-in-cms.nsf/id/DEVonRegenmachemundWolkenbruechen-Impact2009Nachlese/$file/abovetheclouds.pdf
  81. Развенчивая мифы об облачныхвычислениях http://www.ibm.com/ru/cloud/pdf/Dispellingthevapor.pdf
  82. Федеральный закон Российской Федерации от 10 января 2002 г. N 1-ФЗ ОБ ЭЛЕКТРОННОЙ ЦИФРОВОЙ ПОДПИСИ.
  83. A.A. Защита от несанкционированного копирования приложений, компилируемых в промежуточное представление: Дис.. канд. технич. наук. Москва. 2011. 150 с.
  84. Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определения. http://www.fstec.ru/docs/doc33002.htm
  85. Методика составления спецификаций требований к программному обеспечению (IEEE-830−1998) Функциональная спецификация. http://www.webisgroup.ru/services/programming/srs/ieee-830−1998/
  86. Christoph Cullmann and Florian Martin Data-Flow Based Detection of Loop Boundshttp://www.irit.fr/WCET2007/finalpapers/cullmann.pdf
  87. H. Heikki. A Bit-Vector Algorithm for Computing Levenshtein and Damerau Edit Distances http://dl.acm.org/citation.cfm?id=1 274 545
  88. Л.М. Бойцов. Классификация и экспериментальное исследование современных алгоритмов нечеткого словарногопоиска http://rcdl.ru/doc/2004/paper27.pdf
  89. Xin Hu. Large-Scale Malware Analysis, Detection, and Signature Generation http://deepblue.lib.umich.edU/bitstream/2027.42/89 760/l/huxinl .pdf
  90. K.H. Долгова, A.B. Чернов. О некоторых задачах обратной инженерии http://citforum.ru/security/software/decompilation/
  91. М.А. Волк, А. С. Горенков, Р. Н. Гридель. Архитектура имитационной модели GRID-системы, основанная на подключаемых модулях http://www.nbuv.gov.ua/PORTAL/natural/SOI/2OlOl/Bolk.pdf
  92. Анализ потока управления http://www.ict.edu.ru/ft/5 128//chl2.pdf
  93. Optimal communication algorithms on star graphs using spanning tree constructions http://citeseerx.ist.psu.edu/viewdoc/download?doi=l0.1.1.43.7336&re p=rep 1 &type=pdf
  94. Консалтинговая компания TIOBE. -http://www.tiobe.com/index.php/content/paperinfo/tpci/index.html
  95. Алгоритмы на графах http://pmkinfo.tversu.ru/dis/eac/alg-graphs.pdf
  96. В.В. Миронов, Н. И Юсупова, Г. Р. Шакирова. Ситуационно-ориентированные базы данных: концепция архитектура, XML-реализация http://www.ugatu.ac.ru/publish/vu/stat/ugatu-2010−1 (37)/37.pdf
  97. И.А. Ботыгин, К. А. Каликин. Исследование схем распределённого информационного взаимодействия компонентов программных комплексов с базами данных http://www.lib.tpu.rU/iulltext/v/BulletinTPU/2008/v312/i5/23.pdf
  98. Keith D. Cooper, Timothy J. Harvey, and Ken Kennedy. A Simple, Fast Dominance Algorithm http://www.cs.rice.edu/~keith/Embed/dom.pdf104 .NET 4.0 And Our Parallel Future http://www.codethinked.com/net-40-and-our-parallel-future
  99. Нахождение кратчайших путей от заданной вершины до всех остальных вершин алгоритмом Дейкстры http://e-maxx.ru/algo/dijkstra
  100. Сайт кафедры «Криптология и Дискретная математика». -www.kaf42.ru
Заполнить форму текущей работой