350 руб
Журнал «Системы высокой доступности» №2 за 2012 г.
Статья в номере:
Конфигурирование компонентов комбинированной защиты встроенных устройств на основе решения оптимизационной задачи
Авторы:
В.А. Десницкий - мл. науч. сотрудник, лаборатория проблем компьютерной безопасности, Федеральное государственное бюджетное учреждение науки Санкт-Петербургский институт информатики и автоматизации Российской академии наук (СПИИРАН). E-mail: desnitsky@comsec.spb.ru И.В. Котенко - д.т.н., зав. лабораторией, Федеральное государственное бюджетное учреждение науки Санкт-Петербургский институт информатики и автоматизации Российской академии наук (СПИИРАН). E-mail: ivkote@comsec.spb.ru А.А. Чечулин - мл. науч. сотрудник, лаборатория проблем компьютерной безопасности, Федеральное государственное бюджетное учреждение науки Санкт-Петербургский институт информатики и автоматизации Российской академии наук (СПИИРАН). E-mail: chechulin@comsec.spb.ru
Аннотация:
Предложена новая модель конфигурирования, применение которой будет способствовать разработке безопасных и энергоэффективных встроенных устройств.
Страницы: 50-56
Список источников
  1. Десницкий В.А., Котенко И.В., Чечулин А.А. Построение и тестирование безопасных встроенных систем // Труды XII Санкт-Петербургской Междунар. конф. «Региональная информатика» («РИ-2010») (СПОИСУ). СПб., 2011. C. 115-121.
  2. Десницкий В.А., Чечулин А.А. Модели процесса построения безопасных встроенных систем // Системы высокой доступности. 2011. № 2. С. 97-101.
  3. Котенко И.В., Десницкий В.А., Чечулин А.А. Исследование технологии проектирования безопасных встроенных систем в проекте Европейского сообщества SecFutur // Защита информации. Инсайд. 2011. №3. С. 68-75.
  4. Abraham D.G., Dolan G.M., Double G.P., Stevens J.V. Transaction security system // IBM Systems Journal. 1991. №30.
    Issue 4. P. 598-598.
  5. Atallah M., Bryant E., Stytz M. A survey of Anti-Tamper Technologies // The Journal of Defence Software Engineering. 2004. №17. V. 11. P. 12-16.
  6. Aucsmith D. Tamper-resistant software: An implementation // Information Hiding: First International Workshop: Proceedings, volume 1174 of Lecture Notes in Computer Science, Springer-Verlag, 1996. P. 317-333.
  7. Ceccato M., Preda M., Nagra J., Collberg C, Tonella P. Trading-off security and performance in barrier slicing for remote software entrusting // Journal of Automated Software Engineering, Springer. June 2009. №16. V. 2. P. 235-261.
  8. Cormen T.H., Leiserson C.E., Rivest R.L., Stein C. Introduction to Algorithms // The MIT Press. 2009.
  9. Desnitsky V., Kotenko I., Chechulin A. An abstract model for embedded systems and intruders // Proceedings of the Work in Progress Session held in connection with the 19th Euromicro International Conference on Parallel, Distributed and network-based Processing (PDP 2011). Ayia Napa, Cyprus, February 2011. SEA-Publications. 2011. P. 25-26.
  10. Fowler M. UML Distilled: A Brief Guide to the Standard Object Modeling Language. Addison-Wesley Professional. 2003.
  11. Gogniat G., Wolf T., Burleson W. Reconfigurable Security Primitive for Embedded Systems // Proceedings of System-on-Chip 2005 International Symposium. 2005. P. 23-28.
  12. Grand J. Practical Secure Hardware Design for Embedded Systems // Proceedings of the 2004 Embedded Systems Conference. San Francisco. California. CD-ROM. CMP Media. 2004.
  13. Kocher P., Lee R., Mcgraw G., Ravi S. Security as a new dimension in embedded system design // DAC - 04. Proceedings of the 41st Design Automation Conference. 2004. P. 753-760.
  14. Kommerling O., Kuhn M.G. Design principles for tamper-resistant smartcard processors // Proceedings of the USENIX Workshop on Smartcard Technology. 1999. P. 9-20.
  15. Koopman P. Embedded System Security // IEEE Computer. July 2004. №37. V.7.P. 95-97.
  16. Lee G.M., Kim J.Y. The Internet of Things - A problem statement // Information and Communication Technology Convergence (ICTC). 2010 International Conference on 17-19 Nov. 2010. P. 517-518.
  17. Mastotakis N. E., Caraus I., Tkacenko A. The DEA method in economical efficiency analysis (micro-level) // Proceeding MATH'07 of the 11th WSEAS International Conference on Applied Mathematics World Scientific and Engineering Academy and Society (WSEAS) Stevens Point, Wisconsin. USA. 2007. P. 103-107.
  18. Ovaska E., Balogh A., Campos S., Noguero A., Pataricza A., Tiensyrjä K. Model and Quality Driven Embedded Systems Engineering. Technical Research Centre of Finland. 2009.
  19. Rae A.J., Wildman L.P. A Taxonomy of Attacks on Secure Devices. Department of Information Technology and Electrical Engineering, University of Queensland, Australia. 2003.
  20. Ruiz J.F., Harjani R., Maña A., Desnitsky V., Kotenko I., Chechulin A. A Methodology for the Analysis and Modeling of Security Threats and Attacks for Systems of Embedded Components // The 20th Euromicro International Conference on Parallel, Distributed and Network-Based Computing (PDP2012). Munich. Germany. February 15-17. 2012.