350 руб
Журнал «Системы высокой доступности» №2 за 2012 г.
Статья в номере:
Конфигурирование компонентов комбинированной защиты встроенных устройств на основе решения оптимизационной задачи
Ключевые слова:
безопасность встроенных систем
проектирование защищенных встроенных систем
конфигурирование
оптимизация
Авторы:
В.А. Десницкий - мл. науч. сотрудник, лаборатория проблем компьютерной безопасности, Федеральное государственное бюджетное учреждение науки Санкт-Петербургский институт информатики и автоматизации Российской академии наук (СПИИРАН). E-mail: desnitsky@comsec.spb.ru
И.В. Котенко - д.т.н., зав. лабораторией, Федеральное государственное бюджетное учреждение науки Санкт-Петербургский институт информатики и автоматизации Российской академии наук (СПИИРАН). E-mail: ivkote@comsec.spb.ru
А.А. Чечулин - мл. науч. сотрудник, лаборатория проблем компьютерной безопасности, Федеральное государственное бюджетное учреждение науки Санкт-Петербургский институт информатики и автоматизации Российской академии наук (СПИИРАН). E-mail: chechulin@comsec.spb.ru
Аннотация:
Предложена новая модель конфигурирования, применение которой будет способствовать разработке безопасных и энергоэффективных встроенных устройств.
Страницы: 50-56
Список источников
- Десницкий В.А., Котенко И.В., Чечулин А.А. Построение и тестирование безопасных встроенных систем // Труды XII Санкт-Петербургской Междунар. конф. «Региональная информатика» («РИ-2010») (СПОИСУ). СПб., 2011. C. 115-121.
- Десницкий В.А., Чечулин А.А. Модели процесса построения безопасных встроенных систем // Системы высокой доступности. 2011. № 2. С. 97-101.
- Котенко И.В., Десницкий В.А., Чечулин А.А. Исследование технологии проектирования безопасных встроенных систем в проекте Европейского сообщества SecFutur // Защита информации. Инсайд. 2011. №3. С. 68-75.
- Abraham D.G., Dolan G.M., Double G.P., Stevens J.V. Transaction security system // IBM Systems Journal.
1991. №30.
Issue 4. P. 598-598. - Atallah M., Bryant E., Stytz M. A survey of Anti-Tamper Technologies // The Journal of Defence Software Engineering. 2004. №17. V. 11. P. 12-16.
- Aucsmith D. Tamper-resistant software: An implementation // Information Hiding: First International Workshop: Proceedings, volume 1174 of Lecture Notes in Computer Science, Springer-Verlag, 1996. P. 317-333.
- Ceccato M., Preda M., Nagra J., Collberg C, Tonella P. Trading-off security and performance in barrier slicing for remote software entrusting // Journal of Automated Software Engineering, Springer. June 2009. №16. V. 2. P. 235-261.
- Cormen T.H., Leiserson C.E., Rivest R.L., Stein C. Introduction to Algorithms // The MIT Press. 2009.
- Desnitsky V., Kotenko I., Chechulin A. An abstract model for embedded systems and intruders // Proceedings of the Work in Progress Session held in connection with the 19th Euromicro International Conference on Parallel, Distributed and network-based Processing (PDP 2011). Ayia Napa, Cyprus, February 2011. SEA-Publications. 2011. P. 25-26.
- Fowler M. UML Distilled: A Brief Guide to the Standard Object Modeling Language. Addison-Wesley Professional. 2003.
- Gogniat G., Wolf T., Burleson W. Reconfigurable Security Primitive for Embedded Systems // Proceedings of System-on-Chip 2005 International Symposium. 2005. P. 23-28.
- Grand J. Practical Secure Hardware Design for Embedded Systems // Proceedings of the 2004 Embedded Systems Conference. San Francisco. California. CD-ROM. CMP Media. 2004.
- Kocher P., Lee R., Mcgraw G., Ravi S. Security as a new dimension in embedded system design // DAC - 04. Proceedings of the 41st Design Automation Conference. 2004. P. 753-760.
- Kommerling O., Kuhn M.G. Design principles for tamper-resistant smartcard processors // Proceedings of the USENIX Workshop on Smartcard Technology. 1999. P. 9-20.
- Koopman P. Embedded System Security // IEEE Computer. July 2004. №37. V.7.P. 95-97.
- Lee G.M., Kim J.Y. The Internet of Things - A problem statement // Information and Communication Technology Convergence (ICTC). 2010 International Conference on 17-19 Nov. 2010. P. 517-518.
- Mastotakis N. E., Caraus I., Tkacenko A. The DEA method in economical efficiency analysis (micro-level) // Proceeding MATH'07 of the 11th WSEAS International Conference on Applied Mathematics World Scientific and Engineering Academy and Society (WSEAS) Stevens Point, Wisconsin. USA. 2007. P. 103-107.
- Ovaska E., Balogh A., Campos S., Noguero A., Pataricza A., Tiensyrjä K. Model and Quality Driven Embedded Systems Engineering. Technical Research Centre of Finland. 2009.
- Rae A.J., Wildman L.P. A Taxonomy of Attacks on Secure Devices. Department of Information Technology and Electrical Engineering, University of Queensland, Australia. 2003.
- Ruiz J.F., Harjani R., Maña A., Desnitsky V., Kotenko I., Chechulin A. A Methodology for the Analysis and Modeling of Security Threats and Attacks for Systems of Embedded Components // The 20th Euromicro International Conference on Parallel, Distributed and Network-Based Computing (PDP2012). Munich. Germany. February 15-17. 2012.