Метод и алгоритмы контроля целостности конфиденциальных данных на основе функций хэширования тема диссертации и автореферата по ВАК РФ 05.13.11, кандидат технических наук Нураев, Имангазали Юнусович

  • Нураев, Имангазали Юнусович
  • кандидат технических науккандидат технических наук
  • 2013, Москва
  • Специальность ВАК РФ05.13.11
  • Количество страниц 148
Нураев, Имангазали Юнусович. Метод и алгоритмы контроля целостности конфиденциальных данных на основе функций хэширования: дис. кандидат технических наук: 05.13.11 - Математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей. Москва. 2013. 148 с.

Оглавление диссертации кандидат технических наук Нураев, Имангазали Юнусович

Оглавление

Введение

Глава 1. Анализ методов контроля целостности информации

1.1. Целостность информации

1.2. Существующие методы контроля целостности информации

1.3. Контроль целостности информации с помощью хэширования

1.4. Патентный анализ

1.5. Выводы по первой главе

Глава 2. Метод контроля целостности информации

2.1. Контроль целостности информации

2.2. Метод связанных хэшей

2.3. Контрольное ядро

2.4. Алгоритм формирования контрольного ядра

2.5. Алгоритм контроля целостности компонентов записи

2.5.1. Контроль целостности исходной строки

2.5.2. Контроль целостности локального хэша

2.5.3. Контроль целостности связанного хэша

2.5.4. Контроль целостности неполной записи

2.5.5. Проверка записей на самосогласованность

2.5.6. Проверка по эталону

2.5.7. Проверка по реперам

2.5.8. Проверка по копиям

2.6. Обеспечение сохранности контрольного ядра

2.6.1. Программные способы восстановления контрольного ядра

2.6.2. Технические способы защиты контрольного ядра

2.6.3. Организационные меры защиты контрольного ядра

2.6.4. Юридическая поддержка метода связанных хэшей

2.7. Разветвленное контрольное ядро

2.8. Особенности метода АН

2.9. Выводы по второй главе

Глава 3. Разработка и исследование алгоритмов хэширования

3.1. Хэш-функции в методе АН

3.2. Последовательное хэширование с использованием логических операций

3.2.1. Принцип последовательного хэширования

3.2.2. Алгоритм ЬОМБ

3.2.3. Выбор логических операций для алгоритма ЬОМБ

3.2.4. Порядок применения логических операций

3.2.5. Оптимизация хэша ЬОМБ

3.2.6. Свойства хэша ЬОМ1>

3.2.7. Программные воплощения алгоритма ЬОМО

3.3. Хэширование с использованием псевдослучайной строки

3.3.1. Назначение хэш-функции РИВвН

3.3.2. Хэширование с помощью псевдослучайной строки

3.3.3. Анализ алгоритма РКВвН

3.3.4. Графическая иллюстрация к РЯВБН

3.3.5. Алгоритм вычисления РИВвН-хэша

3.3.6. Алгоритм РКВвН для конкатенаций строк хэшей

3.4. Характеристики ЬОМБ и РБШБН

3.5. Выводы по третьей главе

Глава 4. Применения метода АН

4.1. Сопряжение метода АН с СУБД

4.2. Применение метода АН при тестировании программных решений

4.3. Метод АН для документирования безбумажного документооборота

4.4. Метод АН как инструмент доказательства в юриспруденции

4.5. Депонирование информации и метод АН

4.6. Использование метода АН в банковских операциях

4.7. Использование метода АН в корпоративном учете

4.8. Использование метода АН в гридах и облаках

4.9. Техника: использование и обеспечение метода АН

4.10. Выводы по четвертой главе

Заключение

Список источников

Приложение А. Акты о внедрениях

Рекомендованный список диссертаций по специальности «Математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей», 05.13.11 шифр ВАК

Введение диссертации (часть автореферата) на тему «Метод и алгоритмы контроля целостности конфиденциальных данных на основе функций хэширования»

Введение

Актуальность темы

В условиях глубокого проникновения информационных технологий во все области жизнедеятельности человека надежность идентификации информации и контроль ее целостности становится важной проблемой, причем как научно-технической, так и социальной. Научно-техническая проблема включает в себя создание математических подходов, алгоритмов, программного и аппаратного обеспечения для решения этой проблемы. Социальный аспект проблемы связан с необходимостью создания общедоступной, удобной и защищенной системы надежной идентификации данных, адекватной степени развития информационных технологий.

Надежность идентификации информации определяет в значительной степени и защищенность информации, которая является «первостепенным фактором, влияющим на политическую и экономическую составляющие национальной безопасности» [1, с. 9].

По существующим оценкам более 90% компаний сталкивались с внутренними вторжениями, более половины сталкиваются с ними постоянно, а потери компаний только в США приближаются к 1 трлн. долл. США [2; 3, с. 3]. Большая часть потерь связана с действиями сотрудников самих этих компаний, так как существующие методы контроля целостности данных контролируются самими держателями БД. Причинами сознательного корпоративного или личного нарушения целостности информации [4, с. 29] -удаления, искажения, подмены - могут быть: месть, корысть, страх, принуждение, вандализм, любопытство, тщеславие, самоутверждение, карьерные идеи, конкуренция, диверсия, саботаж и другие. О части нарушений целостности данных держатель не сообщает, скрывая их, по разным причинам: из-за ответственности юридической и коммерческой, заботы о репутации, выгоды от произведенного нарушения, безответственности, низкой квалификации и т.п. О сокрытии держателями

БД известных им инсайдерских нарушений целостности данных сообщает 78% респондентов целевого опроса [5; 19] и порядка 90% процентов опрошенных при этом считают, что такое положение связано с нехваткой ресурсов для управления. Из последнего следует вывод, что использование существующих систем контроля целостности данных требует слишком больших усилий для обеспечения этого контроля и допускает сокрытие нарушений целостности данных.

Существенно, что о части нарушений целостности информации не знает зачастую и сам держатель БД. В некоторых случаях держатель БД не может обнаружить нарушений целостности хранимой в БД информации и при желании, особенно в случаях, например, целенаправленного искажения, введенного лицами, имеющими санкционированный доступ к БД.

В работе [3], посвященной предупреждению внутренних вторжений путем анализа действий персонала, приведены данные, что «более 30% времени работы отделов 1Т безопасности уходит на обнаружение следов уже случившихся внутренних вторжений», поэтому важно создание инструмента для постоянного, удобного, быстрого и надежного контроля целостности информации при ее хранении и передаче, чему посвящена данная работа.

Ниже отмечено значение контроля целостности информации в разных областях деятельности человека.

Финансовая безопасность — о значении для этой области контроля целостности обрабатываемой, передаваемой и хранимой информации говорит хотя бы масштаб ежедневных финансовых транзакций в одном только Интернете, составляющий несколько миллиардов долларов США, не говоря уже об остальных гигантских суммах, которыми оперирует бизнес с помощью компьютерных средств.

Национальная безопасность - значение контроля целостности информации для национальной безопасности иллюстрируется, например, тем, какие структуры созданы в США в соответствии с принятым «Национальным планом защиты информационных систем» [6, с. 12]:

- Совет по безопасности национальной инфраструктуры (№АС) и специальные центры компьютерной и информационной безопасности:

- в Пентагоне - Объединенный центр защиты сетей (ДТР-СМЭ),

- в ФБР - Национальный центр защиты инфраструктуры (№РС),

Национальный и Федеральный центры реагирования на компьютерные происшествия (N8111(1!, РеёСШС).

Эти структуры - с помощью специальной федеральной сети обнаружения вторжения (РГО№1;) - оповещают заинтересованные организации об угрозах информационной безопасности. Одним из приемов обнаружения вторжений является контроль целостности информации.

Надежный и убедительный контроль целостности информации жизненно необходим для успешного функционирования подобных структур.

Хозяйственная деятельность также чрезвычайно критична к целостности информации в компьютерных сетях. Особенно злободневна для нашей страны проблема контроля целостности информации в связи с реализацией объявленной правительством РФ концепции электронного правительства, включающей в качестве частных пунктов «создание защищенной системы межведомственного электронного документооборота» и «создание единого пространства идентификационных элементов, обеспечивающего регламентированное предоставление государственных услуг в электронном виде и доступ к государственным информационным системам», а также требование «гарантировать идентичность информации, отправленной одним участником информационного взаимодействия и полученной другим участником информационного взаимодействия» [7]. В сотнях государственных организаций тысячи документальных форм, по-разному заполненных, содержат гигантскую информацию, касающуюся интересов физических и юридических лиц, и должны обладать той же юридической силой, что и бумажные документы, которые они призваны заменить. Для укрепления правовой основы функционирования государственной системы безбумажного документооборота разрабатываются

и принимаются необходимые законы, и при исполнении некоторых из них [8] контроль целостности информации является ключевым вопросом.

Внутренняя безопасность — обеспечивающие ее органы внутренних дел, прокуратуры, судебные и следственные органы имеют базы данных, в нарушении целостности которых чрезвычайно заинтересовано большое число лиц, умение и решимость которых добиваться своих целей велики, а средства практически не ограничены. При таких условиях любой контроль целостности информации, осуществляемый ограниченным и заданным кругом лиц, становится, как и сами эти лица, уязвимым, в том числе для коррупции. Создание максимально неуязвимого способа контроля целостности подобных баз данных - одна из задач настоящей работы.

Юридическая область - это область, для которой достоверность сведений, свидетельств и документов является существенным моментом. Особое значение в нашей стране доказательство достоверности приобрело после закрепления в Конституции Российской Федерации принципа состязательности [9, ч. 3 ст. 123], когда доказывание в суде обстоятельств, на которые лицо, участвующее в деле, ссылается как на основание своих требований и возражений, возлагается на самих этих лиц. Надежный метод контроля целостности информации способен значительно облегчить всем сторонам судебных разбирательств оценку доводов и доказательств и поднять судопроизводство на качественно более высокий уровень.

На повышение доверия к представляемым документам, т.е. на подтверждение их целостности, направлена деятельность таких специально созданных организаций, как Intellectual Property Rights Management (IPRM), Intellectual Property Management (IPM), Digital Rights Management (DRM), Rights Management (RM), Electronic Copyright Management (ECM). Этому же служит множество исследований, разработок и патентов, таких, например, как патент США №6931545 [10].

Юридическая защита интеллектуальной собственности опирается на дату приоритета и регистрацию в одной из многочисленных организаций,

созданных на основе принятых законов (в т.ч. части 4 ГК РФ) и международных договоров под эгидой Всемирной организации интеллектуальной собственности (ВОИС). Значение контроля целостности данных об интеллектуальной собственности чрезвычайно велико, как для частных лиц и компаний, так и для целых государств: например, «...самый большой доход от американского экспорта приходится на продажу за границу как раз интеллектуальной собственности» [11].

Политическая область особенно чувствительна к целостности данных. Например, все более широкое использование компьютерных способов организации различных выборов обостряет вопрос контроля целостности информации, решение которого помогло бы избегать общественных напряжений, связанных с недостатком доверия к информации. Чувствительна к целостности информации и статистика, которая перестает быть статистикой при внесении искажений. Надежная идентификация целостности исторических, дипломатических и иных документов уменьшило бы возможность оспаривания значимых фактов и измышления их задним числом.

Область культуры — это область, в которой контроль целостности важной информации должен быть объективен настолько, чтобы никакие личности или структуры любого масштаба влияния не были в состоянии подменять, не оставляя следов, зарегистрированную ранее информацию, которая может иметь большое значение не только для отдельных лиц или обществ, но также и для целых цивилизаций. Отсутствие надежного контроля целостности информации позволяет, в принципе, вводить в заблуждение гигантские массы людей и даже всех поголовно.

Область техники - это область, в которой, например, крайне важна целостность баз данных об эталонных значениях. Синхронизация многочисленных баз данных эталонных значений с документированным учетом источников уточнения этих значений - серьезная техническая задача. На данные эталонов времени и больших длин опираются, например, системы

глобального позиционирования. Передача эталонных значений допустима только с точностью настолько близкой к 100%, что не обеспечивается простыми средствами. Для решения подобных задач применяются алгоритмы контроля информации на основе использования хэш-функций [12; 13]. Например, для синхронизации и восстановления справочной информации в сети баз данных Федерального агентства по техническому регулированию и метрологии, а также для предотвращения распространения ошибок по сети баз данных специально создана программа реализации алгоритма синхронизации на основе использования хэш-функций [14].

Контроль целостности информации чрезвычайно важен при передаче команд управления особо ценными объектами (космические корабли, исследовательские и навигационные спутники и т.п.) и особо опасными объектами (АЭС, ГЭС, химические производства и т.п.), а также при хранении информации о поступавших командах и меняющихся параметрах.

Военно-техническая область - это область, к которой относятся преодоление помех, отсев ложных целей, контроль паролей и команд, картография, кодирование, особенно в условиях постановки искусственных помех, сохраняющих стилистику сообщения, но меняющих его смысл и легко преодолевающих низкоуровневые защиты в режиме реального времени

- это далеко не полный перечень приложений способов идентификации.

Для решения подобных задач НАТО подписало в 2012 году с итальянской компанией Finmeccanica и американской Northrop Grumman контракт на 67 млн. долларов на разработку, внедрение и обслуживание программы киберзащиты NCIRC (NATO Computer Incident Response Capability), что должно обеспечить цифровую безопасность примерно 50 объектов и штаб-квартир НАТО в 28 странах мира. Одна из функций NCIRC

- распознание угроз, т.е. их идентификация [15; 16]. Проект планируется расширить до 2,7 миллиарда долларов в следующие 3-5 лет.

Важность контроля целостности информации нашла отражение и в нормативных документах, требующих наличие подсистемы контроля целостности программных средств и обрабатываемой информации [17].

Существуют многочисленные программные комплексы для защиты баз данных, Web-серверов и файловых серверов, обеспечивающие защиту от несанкционированного доступа к ним [18].

К широко известным и применяемым системам управления базами данных можно отнести: Microsoft Access, Microsoft Visual FoxPro, Microsoft SQL Server, Oracle, IBM DB2, и PostgreSQL . Известны и продолжают совершенствоваться средства для обнаружения вторжения в базы данных, в т.ч. и недобросовестные со стороны персонала, обладающего правом доступа, исследованы и применяются способы раннего обнаружения таких вторжений, подготовки к ними и признаков интереса к этому [3; 19]. Улучшению технологий контроля целостности информации посвящена данная работа. Отметим, что обеспечение целостности информации -отдельная задача, выходящая за рамки контроля целостности и данной работы.

Цели и задачи работы

Цель работы - развитие алгоритмов, обеспечивающих простой, общедоступный и надежный контроль целостности конфиденциальной информации.

Для достижения указанной цели поставлены следующие задачи:

- развитие метода объективного контроля целостности информации, основанного на формировании структуры связанных хэшей, и разработка алгоритмов контроля и восстановления этой структуры с использованием распределенного хранения;

- разработка и исследование алгоритмов хэширования для оптимизации контроля целостности информации при хранении и передаче.

К поставленным задачам относятся также:

- обеспечение конфиденциальности зарегистрированной информации;

- обеспечение регистрации данных без их сохранения;

- обеспечение свободного доступа к средствам контроля целостности информации;

- обеспечение простой и быстрой регистрации и контроля данных.

Объект и предмет исследования

Объектом исследования в данной работе являются конфиденциальные данные, выраженные в символьной форме, целостность которых требуется контролировать.

Предметом исследования являются алгоритмы и технология регистрации информации, обеспечивающие простой и надежный контроль целостности.

Предметом исследования являются, в частности, структурированные системы взаимосвязанных хэшей, распределенные по сети (локальной или глобальной) хранения данных, и алгоритмы хэширования со специальными возможностями.

Рассмотрены также возможные меры обеспечения контроля целостности информации, выходящие за пределы собственно 1Т-методов: технические, организационные и иные.

Использованные методы

Для решения поставленных задач в работе используются методы теории информации, дискретной алгебры, теории криптографии, статистического и эвристического анализа. Методологической базой настоящей работы являются инструментарий создания баз данных, концепция применения хэш-функций и хранения данных в информационной сети, использование программных продуктов, обеспечивающих синтез систем, а также приемы формирования организационной и общественной

инфраструктуры для функционирования распределенных вычислительных систем.

Выбор криптографических методов обоснован ролью «криптографических протоколов как наиболее перспективного средства защиты в общей задаче сохранения конфиденциальности, целостности и достоверности информационных потоков» [1].

Выбранные методы соответствуют общепринятым требованиям, таким как: соответствие принятым стандартам, масштабируемость, многозвенность (согласование работы разных уровней системы), полнота программного обеспечения, защищенность.

Новизна

1. Разработан и исследован метод контроля целостности информации на основе организации структуры взаимосвязанных хэшей зарегистрированных данных любой конфиденциальности, включающий выделение из связанной системы регистрирующих записей части, названной в работе контрольным ядром, и распространение контрольного ядра в информационных сетях, что дает возможность объективной фиксации по контрольному ядру нарушений целостности любого из его компонентов при любом происхождении этих нарушений, - метод связанных хэшей или метод АН (Associated Hashes).

2. Сформулирован и доказан ряд существенных свойств контрольных ядер, на основе которых разработаны способы частичного или полного восстановления их копий, распределенных в информационной сети.

3. Введено понятие симметричных таблиц логических функций и на их основе разработан алгоритм последовательного хэширования LOMD (Logical Operation Message Digest), позволяющий многократно распараллеливать вычисление хэша.

4. Доказаны свойства алгоритма LOMD, позволяющие ускорить формирование контрольного ядра.

5. Разработан алгоритм хэширования на псевдослучайной строке PRBSH (PseudoRandom Binary String Hashing), позволяющий расширить возможности систем обработки данных, и исследованы его свойства. Предложен вариант PRBSH для обработки открытых строк, позволяющий ускорять формирование контрольных ядер.

Практическая значимость

1. Разработан способ регистрации контроля целостности зарегистрированной информации, основанный на формировании и распространении в информационной сети структуры связанных хэшей -контрольных ядер. Способ использует распределенное хранение и содержит средства для верификации контрольных ядер и частичного или полного восстановления их поврежденных копий. Практическая значимость работы состоит в развитии совместимого с существующими СУБД метода контроля целостности информации, которая может храниться у произвольного держателя, на произвольном носителе, в произвольном месте и быть конфиденциальной, а также в создании возможности контроля целостности зарегистрированной информации без обращения к регистратору данных.

2. Предложенные в работе алгоритмы хэширования:

- обеспечивают эффективность разработанного метода контроля целостности данных, основанную на последовательной обработке хэшируемых строк;

- позволяют радикально менять свойства хэш-функций путем замены одного элемента алгоритма, что существенно для различных применений хэш-функций;

- имеют самостоятельное значение в качестве инструментов при других (не связанных с предложенным методом контроля) применениях.

3. Простота, доступность, надежность и прозрачность предложенного метода контроля целостности данных создает новые возможности для его применения в организации безбумажного

документооборота, в обеспечении авторских и иных прав, для введения и программного обеспечения новых видов банковского обслуживания, а также для решения других задач.

Апробация работы и публикации

Результаты, полученные в ходе выполнения диссертации, докладывались на семинаре кафедры № 36 МИФИ («Кафедра информационных систем и технологий»), на научно-технической конференции МИФИ в секции «Информационные системы и технологии» в 2009 году и в секции «Кибернетика и безопасность» в 2013 году.

По результатам диссертационной работы опубликованы: 4 статьи в рецензируемом издании из списка ВАК [20-23], тезисы двух докладов в сборниках МИФИ [24; 31], две международные заявки [25; 26] на изобретения, по которым получены положительные заключения, две заявки на получение патентов РФ на эти изобретения [27; 28], - а также зарегистрирована программа для ЭВМ [29] и получен патент на изобретение [30].

Реализация и внедрение

Развитый в работе метод связанных хэшей использован:

- в ЗАО «Синимэкс-Информатика» - для оптимизации процессов обработки результатов тестирования интеграционных банковских решений при больших объемах выходных данных;

- в ЗАО «КБ Технотроник» - для организации внутреннего безбумажного документооборота в системе менеджмента качества (СМК) предприятия, для необратимой регистрации обязательных записей при

разработке продукции военного применения, контроля целостности архивных материалов, а также для повышения доверия партнеров (в т.ч. потенциальных) путем передачи им контрольного ядра СМК и для открытой публикации в рекламных целях.

Предложенные алгоритмы и программы хэширования использованы для обеспечения помехоустойчивости работы эталонного дальномера [26; 27] и документирования процесса и результатов измерений.

Для реализации различных параллельных преобразований, в т.ч. алгоритмов хэширования, предложен оптический коммутатор в микроэлектромеханическом исполнении (МЭМС-коммутатор), способный работать как в динамическом, так и в энергонезависимом статическом режиме [28; 30; 137].

Объем и структура диссертации

Диссертационная работа состоит из введения, четырех глав, заключения, списка использованных источников и приложения. Основное содержание диссертационной работы изложено на 145 страницах и включает 29 рисунков и 12 таблиц. Список литературы содержит 137 наименований.

Положения, выносимые на защиту

• Метод и алгоритмы контроля целостности информации путем формирования структуры взаимосвязанных данных и хэшей, выделения из них контрольного ядра и множественного произвольного размещения его в глобальном информационном пространстве с возможностью автономного полного или частичного восстановления этой структуры, а также их математическое обоснование.

• Математическое обоснование, разработка и исследование свойств функций хэширования на логических операциях и на псевдослучайной строке.

Похожие диссертационные работы по специальности «Математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей», 05.13.11 шифр ВАК

Заключение диссертации по теме «Математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей», Нураев, Имангазали Юнусович

4.10. Выводы по четвертой главе

1. Разработанный метод АН, использующий новые алгоритмы хэширования ЬОМБ и РЯВ8Н, имеет широкий потенциал применения в разных областях деятельности: государственной, общественной, финансовой, юридической, производственной, информационной, технической.

2. Использование метода АН создает принципиально новые возможности в ряде областях деятельности.

3. Широкое внедрение метода АН не требует значительных усилий.

Заключение

В результате выполненной работы получены следующие результаты.

1. Проведен анализ существующих способов контроля целостности информации, показавший отсутствие объективного, надежного и простого способа для этого. Сформулировано определение целостности информации для целей контроля ее сохранности.

2. Разработан и исследован объективный, надежный и самодостаточный метод контроля целостности конфиденциальной информации (метод АН) на основе системы связанных между собой хэшей (контрольного ядра), распределенной в информационном пространстве. Способ не требует хранения контролируемой информации и устойчив к воздействию лиц с любым уровнем возможностей.

3. Разработаны меры для обеспечения сохранности контрольного ядра.

4. Введено понятие симметричности таблиц логических функций и разработан алгоритм хэширования (ЬОМО) на основе таких таблиц.

5. Доказан ряд свойств алгоритма ЬОМБ, позволяющих повысить эффективность метода АН, а также ускорить хэширование открытых (растущих) строк, ускорить синхронизацию данных, распараллеливать вычисление хэша — использовать алгоритм ЬОМО как самостоятельный инструмент.

6. Доказана возможность получения заданного количества коллизий для ЬОМБ-хэша и формирования на этой основе ЭЦП.

7. Разработан и исследован алгоритм хэширования (РПВБИ) с использованием псевдослучайной строки.

8. Показано, что алгоритм РЯВ8Н оптимизирует формирование контрольных ядер.

9. Показаны различные применения результатов данной работы.

Список литературы диссертационного исследования кандидат технических наук Нураев, Имангазали Юнусович, 2013 год

Список источников

1. Петров, А. А. Компьютерная безопасность / А. А. Петров. — Криптографические методы защиты. - М.: ДМК. - 2000. - 448 е.: ил.

2. Доля, А. Внутренняя ИТ-безопасность [Электронный ресурс] /А. Доля // Компьютер Пресс № 4'2005 HTM. Режим доступа: http://www.compress.m/article.aspx?id=10495&iid=430. - 2005.

3. Трошин, С. В. Мониторинг работы пользователей корпоративных сетей / С. В. Трошин. - Москва: Автореф. дисс. на соиск. уч. степени к.ф.-м.н., 2010.

4. Леваков, А. Анатомия информационной безопасности США / А. Леваков // Jet Info Информационный бюллетень, 6 (109). - 2002. - С. 29.

5. Суслопаров, А. В. Информационные преступления: диссертация / А. В. Суслопаров. - 2008.

6. Леваков, А. А. В США принят план защиты информационных систем / А. А. Леваков // Jet Info. 8(87). - 2000. - С. 12.

7. Правительства РФ. О Концепции формирования в Российской Федерации электронного правительства до 2010 года: распоряжение от 06.05.2008 N 632-р (ред. от 10.03.2009). // «Собрание законодательства РФ". - М. - 2009.

8. Об электронной подписи: Федеральный закон Российской Федерации от 6 апреля 2011 г. N 63-Ф3 // Москва: "Российская Газета" - «Федеральный выпуск» № 5451. - 2011. - 8 апреля.

9. Конституция Российской Федерации : принята всенародным голосованием 12.12.1993 г. (ред. от 30.12.2008) // Российская газета. - 2009. - 21 января.

10. Systems and methods for integrity certification and verification of content consumption environments: pat. US6931545. / Thanh Ta, Xin Wang. US. - 2000.

1 l.MILGROM&ASSOCIATES [Электронный ресурс]. - Режим доступа: http://www.braindrainlaw.com/ru/ intellectual.aspx. - 2012.

12. Хэш-функции [Электронный ресурс].- Режим доступа: http:// http://old.intuit.ru/department/security/networksec/8/.- 2012.

13. Рябков, H. С. Алгоритмы синхронизации данных без сохранения состояния: дисс. на соиск. уч. степени к.т.н./ Н. С. Рябков. - М. - 2007.

14. Свидетельство РФ № 2006613419: программа для ЭВМ. // Москва: Роспатент. - 2006.

15. Finmeccanica Cyber Solutions Team Awarded Contract to Provide NATO's Cyber Security Requirement [Электронный ресурс]. - Режим доступа:

http://www.globalsecurity.org/security/library/news/2012/02/sec-120229-northrop-grummanO 1 .htm. -2012.

16. Finmeccanica Says NATO Contract Is Gateway for More Cyber Work. [Электронный ресурс] / Bloomberg. - Режим доступа: http://www. bloomberg. com/news/2012-03-01/finmeccanica-says-nato-contract-is-gateway-for-more-cyber-work.html. - 2012.

17. Гостехкомиссия России. Защита от несанкционированного доступа к информации. Термины и определения: Руководящий документ. - Москва: Военное издательство. - 1992.

18. Бутузов, Ю. Imperva SecureSphere 8.0. [Электронный ресурс] / Ю. Бутусов.- Режим доступа: http://www.icl.ru/pages/1301. - 2011.

19. Lawrence, A. Computer Crime and Security Survey. / Lawrence A. Gordon, Martin P. Loeb, William Lucyshyn and Robert Richardson. Computer Security Institute (CSI) with the participation of the San Francisco Federal Bureau. - 2005.

20. Нураев, И. Ю. Криптографическая хэш-функция на логических операциях/ И. Ю. Нураев // Военная электроника и электротехника. ФГУ "22 ЦНИИИ Минобороны России". - Вып.61. - 2009. - С. 242-247.

21. Нураев, И. Ю. Системы хранения и обработки конфиденциальной информации, предоставленной во временное пользование / И. Ю. Нураев, A.B. Штейнмарк. // Военная электроника и электротехника. ФГУ "22 ЦНИИИ Минобороны России". - Вып. 61. - 2009. - С. 248-253.

22. Нураев, И. Ю. Разработка системы автоматизированного функционального тестирования интеграционных решений / И. Ю. Нураев // Военная электроника и электротехника. ФГУ "22 ЦНИИИ Минобороны России".- Вып. 62. - 2010. - С. 267-273.

23. Нураев, И. Ю. Схема защиты записей в системах храниения данных / И. Ю. Нураев // Военная электроника и электротехника. ФГУ "22 ЦНИИИ Минобороны России". - Вып. 63. - 2011. - С. 76-86.

24. Нураев, И. Ю. Автоматизация распределенного процесса разработки и сопровождения программного обеспечения/ И. Ю. Нураев // Научная Сессия «МИФИ-2009». Информационные технологии. Москва: Московский инженерно-физический институт (государственный университет). - Вып. 3. — УДК 004(06), ISBN 978-5-7262-1042-1. - 2009. - С. 133.

25. Display, "Electronic Paper" and an Optical Switch: WIPO Patent Application WO/2010/114417. Publication Date: 07.10.2010 [Электронный ресурс] /

Abduev A., Abduev M., Nuraev I. - Режим доступа: http://patentscope.wipo.int/ search/en/W02010114417. - 2010.

26. Distance Measuring Method and a Device for Carring out Said Method: WIPO Patent Application W02010/044699. Publication Date: 22.04.2010 [Электронный ресурс] / A. Abduev, M. Abduev, I. Nuraev - Режим доступа: http://patentscope.wipo.int/search/en/W02010044699. - 2010.

27. Способ измерения расстояния и устройство для этого (варианты): заявка на изобретение RU2008141062 / А. X. Абдуев., M. X. Абдуев, И. Ю. Нураев // Изобретения и полезные модели. Официальный бюллетень Федеральной службы по интеллектуальной собственности РФ, № 20, 2009.

28. Экран и оптический коммутатор: заявка на изобретение RU2009112030 / А.Х. Абдуев., М.Х. Абдуев, И.Ю. Нураев // Изобретения, полезные модели. Официальный бюллетень федеральной службы по интеллектуальной собственности РФ, № 20. - 2009.

29. Модуль вычисления хэша на логических операциях с бинарной строкой (Logical Operation Message Digest): свидетельство на программу для ЭВМ RU2011615029. / И. Ю. Нураев // Реестр программ для ЭВМ Российской Федерации. Роспатент. - 2011.

30. Экран и оптический коммутатор: патент на изобретение RU2473936 / А. X. Абдуев., M. X. Абдуев, И. Ю. Нураев / / Изобретения, полезные модели. Официальный бюллетень федеральной службы по интеллектуальной собственности РФ №3. - Москва: Роспатент. - 2013.

31. Нураев, И. Ю. Обработка результатов регрессионного тестирования по методам связанных хэшей / И. Ю. Нураев, К. Я. Кудрявцев // Сборник НИЯУ МИФИ-2013. Секция: Кибернетика и безопасность. - Т.2. - ISBN 978-5-726211787-1. - Москва: Национальный исследовательский ядерный университет «МИФИ». - 2013. - С. 228.

32. ГОСТ 50.1.056-2005. Техническая защита информации. Основные термины и определения.// Москва: Федеральное агентство по техническому регулированию и метрологии. - 2006.

33. David, D. A Comparison of Commercial and Military Computer Security Policies. / David D. Clark, David R. Wilson. - Cambridge; Cleveland: CH2416-61871000010 184SOi.OOO 19871EEE. - 1987. -P. 189.

34. Рекомендации по стандартизации P 50.1.053. Информационные технологии. Основные термины и определения в области технической защиты информации. // Москва: Стандартинформ. - 2005.

35. Information Technology Security Evaluation Criteria (ITSEC): Harmonised Criteria of France - Germany - the Netherlands - the United Kingdom. - London: Department of Trade and Industry. - 1991.

36. TCSEC (Trusted Computer System Evaluation Criteria). / Department of Defense Standard. - 1985.

37. Грушо, А. А. Теоретические основы защиты информации /А. А. Грушо, Е. Е. Тимонина.-М.: Агентство "Яхтсмен". - 1996.

38. Biba, К. J. Integrity Considerations for Secure Computer Systems / K. J. Biba. - Bedford: MTRE Technical Report-3153. - 1975.

39. Goguen, J. A. Security Policies and Security Models / J. A. Goguen, J.Meseguer // IEEE Symposium on Security and Privacy. - 1982. - Pp.11-20.

40. Уоррен, Г. Подсчет битов: алгоритмические трюки для программистов (Hacker's Delight) / Генри С. Уоррен, мл. - М.: «Вильяме». - 2007.

41. Морелос-Сарагоса, Р. Искусство помехоустойчивого кодирования. Методы, алгоритмы, применение / Р. Морелос-Сарагоса; перевод с англ. В. Б. Афанасьева. -М.: Техносфера. - 2006.

42. Архипкин, А. Турбо-коды - мощные алгоритмы для современных систем связи / А. Архипкин // Беспроводные технологии, № 1, 2006.

43. Климов, Е. Механизмы контроля целостности данных [Электронный ресурс] / Е. Климов. - Режим доступа: http://www.iso27000.ru/chitalnyi-zai/kriptografiya/ mehanizmy-kontrolya-celostnosti-dannyh. -2012.

44. Menezes, A. Handbook of Applied Criptography. / A. Menezes, P. van Oorschot, S. Vanstone. - CRC Press, Inc. - 1996.

45. Method and apparatus for checking the address and contents of a memory array: pat. US5321706. / Ingemar Holm et al. - US. - 1991.

46. System for archive integrity management and related methods: appl. US2006/0200508./ William A. Telkowski, Sang F. Leong. - US. -2006.

47. Подсистема контроля целостности [Электронный ресурс] / ЗАО "Астра-СТ". - Режим доступа: http://mirage.astra-st.ru/rus/main.html. - 2004.

48. 1) Богомолов, С. Е. Bog BOS: Tripwire: принципы работы, установка и настройка / С .Е. Богомолов// BogBOS - Режим доступа: http://www.bog.pp.ru/ work/tripwire.html - 2011. 2) Контроль целостности информационной среды. // Информикс. - Режим доступа: http://www.informyx.ru/solutions/integrity-control.php. - 2006.

49. Patterson, D. A. Case for Redundant Arrays of Inexpensive Disks (RAID) / David A. Patterson, Garth Gibson, and Randy H. Katz. -University of Californiaa. -Pp. 109-116.

50. Средство фиксации и контроля целостности информации "ФИКС-Unix 1.0" [Электронный ресурс] / ЗАО ЦБИ-сервис. - Режим доступа: http://www.cbi-info.ru/groups/page-347.htm. - 2012.

51. The BSD syslog Protocol [Электронный ресурс] / Network Working Group. -Режим доступа: http://www.ietf.org/rfc/rfc3164.txt - 2001.

52. Poettering, Lennart. Introducing the Journal. [Электронный ресурс] / Lennart Poettering.- Режим доступа: http://bb.comp-house.ru/comp-house.repo/wiki/ TheJournal. - 2012.

53. Automated data integrity auditing system: pat. US6542905. / Fogel et al. США. - 2000.

54. Method for maintaining data processing system securing: pat. US4845715 / Michael H. Francisco. - США. - 1987.

55. National Institute of Standards and Technology. Secure Hash Standard. // FIPS Publication. Vol. 180-1. - 1995.

56. Muthitacharoen, A. A low-bandwidth network file system / Athicha Muthitacharoen, Benjie Chen, and David Mazieres // Proceedings of the 18th ACM Symposium on Operating Systems Principles. - 2001.

57. Quinlan, S. Venti: a new approach to archival storage / Sean Quinlan, Sean Dorward // Proceedings of the FAST 2002 Conference on File and Storage Technologies, California, USA. USENIX 2002, ISBN 1-880446-03-0. - 2002.

58. Cox, L. Pastiche: Making backup cheap and easy / Landon P. Cox, Christoper D. Murray, and Brian D. Noble // Proceedings of the 5th Symposium on Operating Systems Design and Implementation. - 2002.

59. ГОСТ P 34.10. Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи.// Москва: Госстандарт России. - 2001.

60. S. Haber, S. How to time-stamp a digital document / Stuart Haber and W. Scott Stornetta; presented during Crypto '90 // Journal of Cryptology, Vol. 3, No 2, pp. 99-111.- 1991.

61. Benaloh,J. Efficient Broadcast Time Stamping/Josh Benaloh, Michael de Mare. Clarkson University Department of Mathematics and Computer Science. - 1991.

62. Wouters, К. Hash-chain based protocols for time-stamping and secure logging: formats, analysis and design. : Dissertation presented in partial fulfillment of the requirements for the degree of Doctor in Engineering / Karel Wouters. - Heverlee (Belgium): Katholieke Universiteit Leuven - Faculty of Engineering. - 2012.

63. Bonnecaze, A. A Distributed Time Stamping Scheme / A. Bonnecaze, P. Liardet, A. Gabillon, K. Blibech. - ACI S'ecurit'e Informatique 2003 - 2006. Projet CHRONOS, 2006.

64. Internet X.509 Public Key Infrastructure Time-Stamp Protocol (TSP) / Network Working Group. - 2001.

65. Indesteege, S. Analysis and Design of Cryptographic Hash Functions.: Dissertation presented in partial fulfillment of the requirements for the degree of Doctor in Engineering / Sebastiaan Indesteege. - Katholieke Universiteit Leuven, Faculty of Arenbergkasteel (Belgium). - 2010.

66. Вервейко, В. H. Функция хэширования: классификация, характеристика и сравнительный анализ / В. Н. Вервейко, А. И. Пушкарев, Т. В. Цепурит-Харьков: Харьковский национальный университет радиоэлектроники. - 2002.

67. Anderson, R. The classification of hash functions / Ross Anderson. - Oxford University Press. Proc. of the IMA Conference on Cryptography. — 1995.

68. Van Rompay, B. Analysis and Design of Cryptographic Hash Functions. PhD thesis,/ Bart Van Rompay. - Katholieke University Leuven. - 1993.

69. ГОСТ P 34.11-94. Информационная технология. Криптографическая защита информации. Функция хэширования-М.: Госстандарт России - 1994.

70. ГОСТ 28147-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразованияМ.: Госстандарт России. - 1990.

71. Feistel, Н. Criptography and Computer Privacy / Horst Feistel // Scientific American.Vol. 228. - 1973. - Pp. 15-23.

72. Damgard, I. A design principle for Hash functions / Ivan Bjerre Damgard; advances in Cryptology-Crypto'89. Springer-Verlag, Lecture Notes in Computer Science. Vol. 435. - 1990. - Pp. 416-417.

73. Merkle, R. One Way Hash Functions and DES / Ralph Marcle; Advances in Cryptology. Proceedings of CRYPTO 1989 // Springer-Verlag. Vol. 435. -1990. -Pp. 428-^46.

74. Mukherjee, S. An Efficient Cryptographic Hash Algorithm (BSA) / Subhabrata Mukherjee, Bimal Roy, Anirban Laha; Department of Mathematics and Computer

Applications PSG College of Technology, Peelamedu,Coimbatore. - 10th National Workshop on Cryptology.- 2010.

75. Wang, X. How to Break MD5 and Other Hash Functions / Xiaoyun Wang, Hongbo Yu. - Eurocrypt. -2005. - Pp. 19-35.

76. Aurora, V. The code monkey's guide to cryptographic hashes for content-based addressing. [Электронный ресурс] / Valerie Aurora // Linux World. Режим доступа: http://valerieaurora.org/monkey.html. - 2007

77. Chabuad, F. Differential collisions in SHA-0 /Florent Chabuad, Antoine Joux-Proceedings of CRYPTO '98, 18th Annual International Cryptology Conference. -1998-Pp. 56-71.

78. Van Rompay, B. On the security of dedicated hash functions. / Bart Van Rompay, Bart Preneel, and Joos Vandewalle. -19th Symposium on Information Theory in the Benelux. - 1998. - Pp. 103-110.

79. Schneier, B. Applied Cryptography / Bruce Schneier. - John Wiley & Sons, Inc., second edition. - 1996.

80. Панасенко, С. Обзор алгоритмов хэширования - финалистов конкурса SHA-3 [Электронный ресурс)] / Сергей Панасенко. - Режим доступа: http://daily.sec.ru/publication.cfm?pid=30852. - 2011.

81. SHA-3 Proposal Blake. / Jean-Philippe Aumasson, Luca Henzen, Willi Meier, Raphael C.-W. Phan; NIST. Candidate to the NIST Hash Competition. - 2008.

82. Blue Midnight Wish. /Danilo Gligoroski. Vlastimil Klima, Svein Johan Knapskog, Mohamed El-Hadedy, Jorn Amundsen, Stig Frode Mjolsnes; NIST. Candidate to the NIST Hash Competition. - 2008.

83. CubeHash specification / Daniel J. Bernstein ; NIST. Candidate to the NIST Hash Competition. - 2008.

84. SHA-3 Proposal: ECHO / Ryad Benadjila, Olivier Billet, Henri Gilbert, Gilles Macario-Rat, Thomas Peyrin, Matt Robshaw, Yannick Seurin// NIST. Candidate to the NIST Hash Competition. - 2009.

85. The Hash Function "Fugue 2.0" / Shai Halevi, William E. Hall, and Charanjit S. Jutla; NIST. Candidate to the NIST Hash Competition. - 2012.

86. Groestl - a SHA-3 candidate / Soren Steffen Thomsen, Martin Schlaffer, Christian Rechberger, Florian Mendel, Krystian Matusiewicz, Lars R. Knudsen, Praveen Gauravaram; NIST. Candidate to the NIST Hash Competition. - 2011.

87. The Hash Function Hamsi / Ozgul Kiiciik; NIST. Candidate to the NIST Hash Competition. - 2009.

88. The Hash Function JH / Hongjun Wu; NIST. Candidate to the NIST Hash Competition. - 2008.

89. The Keccak SHA-3 submission/Guido Bertoni, Joan Daemen, Michael Peeters, Gilles Van Assche; NIST. Candidate to the NIST Hash Competition. - 2011.

90. Hash Function Luffa / Christophe De Canniere, Hisayoshi Sato, Dai Watanabe; NIST. Candidate to the NIST Hash Competition. - 2008.

91. Shabal, a Submission to NIST's Cryptographic Hash Algorithm Competition / Emmanuel Bresson, Christophe Clavier, Thomas Fuhr, Thomas Icart, Jean-Francois Misarsky, Maria Naya-Plasencia, Jean-Rene Reinhard, Celine Thuillet,Marion Videau; NIST. Candidate to the NIST's Hash Competition. -2008.

92. The SHAvite-3 Hash Function / Eli Biham, Orr Dunkelman; NIST. Candidate to the NIST Hash Competition. - 2008.

93. SIMD Is a Message Digest/ Gaetan Leurent, Charles Bouillaguet, Pierre-Alain Fouque; NIST. Candidate to the NIST Hash Competition. - 2009.

94. The Skein Hash Function Family / Niels Ferguson, Stefan Lucks, Bruce Schneier, Doug Whiting, Mihir Bellare, Tadayoshi Kohno, Jon Callas, Jesse Walker; NIST. Candidate to the NIST Hash Competition. - 2010.

95. European Patent Organisation EPO. European Patent Convention. Wolnzach, Germany: European Patent Office. - 2010 (1973).

96. A free public resource for patent system navigation worldwide. [Электронный ресурс]. - Режим доступа: www.patentlens.net.

97. Switch with adaptive address lookup hashing scheme: pat. US6690667 / Dean Warren. - 2004.

98. VP/VC lookup function: pat. US6034958 / Goran Wicklund.- 2000.

99. Communication method and system: pat. US4295124 / Philip M.Roybal. -1979.

100. Efficient hash table protection for data transport protocols: pat. US7634655 / Sanjay Kanyar, James T. Pinkerton, Bhupinder S.Sethi. - 2004.

101. Hash-Join in Parallel Computation Environments: appl. US 12/978044 / Christian Bensberg, Christian Mathis, Frederik Transier, Nico Bohnsack, Kai Stammerjohann. - 2012.

102. Hash-Join in Parallel Computation Environments: appl. US2012/0011108 / Christian Bensberg, Christian Mathis, Frederik Transier, Nico Bohnsack, Kai Stammerj ohann- 2010.

103. Compression Using Hashes: appl.US2009/0319547/William K.Hollis. - 2009.

104. Data compression using hashing: pat. US5371499 / Mark D. Graybill, Donald R. Harris, Dean K. Gibson.-1992.

105. System and method for performing scalable embedded parallel data compression: pat. US6208273 / Thomas A. Dye, Manuel J. Alvarez, II, Peter Geiger.- 2001.

106. Method and system for message thread compression: pat. US8126981/ Neil P., Harry R.-2012.

107. Hash function strengthening: appl. US2007/0245159 / Paul Youn - 2006.

108. Search Query Hash: appl. US2012/0005197 / Jngho Ahn, Justin J. Tansuwan, Junyoung Lee. -2011.

109. Method and apparatus for invoking network agent functions using a hash table: pat. US6289375 / Greg Knight, Robert Bruce Nicholson. - 2001.

110. Method and system for efficiently retrieving information from a database: pat. US6865577 / Gregory Sereda. - 2005.

111. Pat. US7619623. Perfect multidimensional spatial hashing. Hugues H. Hoppe, Sylvain Lefebvre. - 2012.

112. Method and apparatus determining and using hash functions and hash values: pat. US6226629 / David Cossock. - 2001.

113. Method and apparatus for performing hashing operations using Galois field multiplication: pat. US4538240 / John L. Carter, George Markowsky, Mark N. Wegman.- 1982.

114. Perfect multidimensional spatial hashing: pat. US7619623 / Hugues H. Hoppe, Sylvain Lefebvre - 2006.

115. Theriault, M. Oracle Security Handbook / Marlene Theriault, Aaron Newman. - Berkeley: Oracle Press - 1998.

116. Нураев, И. Ю. Схема защиты записей в системах хранения данных / И. Ю. Нураев // «Военная электроника и электротехника» (Научно-технический сборник). - Мытищи, ФГУ «22 ЦНИИ Минобороны России». Вып. 63, ч. 2.-2011. С. 76-86.

117. Алферов, А.П. Основы криптографии. Москва / А.П. Алферов,

A. Ю. Зубов, А. С. Кузьмин, А. В. Черемушкин.- М.: "Гелиос АРВ". - 2002.

118. ГОСТ Р ИСО/МЭК 15408. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий.-Росстандарт — 2011.

119. Hale, С. How То Safely Store A Password /Coda На1е.-Режим доступа: http://codahale.com/how-to-safely-store-a-password/.- 2010.

120. Самоделов, А. Криптография в отдельном блоке: криптографический сопроцессор семейства STM32F4xx. [Электронный ресурс] / А. Самоделов // Новости электроники, № 6. - Режим доступа: http://www.compeljournal.ru/ images/articles/2012_6_4.pdf. - 2012.

121. Фаулер, М. Архитектура корпоративных программных приложений: Пер. с англ./ Мартин Фаулер М.: Издательский дом "Вильяме".- 2006.-544 с.

122. Котляров, В. П. Основы тестирования программного обеспечения /

B. П. Котляров, Т. В. Коликова. // М.: «Бином».- 2009. - 285 е.: ил.

123. Ньюкомер, Эрик. Веб-сервисы: XML, WSDL, SOAP и UDDI/ Эрик Ньюкомер. - Питер. - 2003.

124. Нураев, И. Ю. Разработка системы автоматизированного функционального тестирования интеграционных решений / И. Ю. Нураев // "Военная электроника и электротехника" (Научно-технический сборник). ФГУ «22 ЦНИИ Минобороны России», вып. 62.-2010, с. 267-273.

125. Топорец, А. Ю. Проектирование информационных корпоративных систем класса ERP для управления сетью территориально распределенных филиалов: диссертация на соискание ученой степени к.т.н. / А. Ю. Топорец— 2003.

126. Приказ Гостехкомиссии России от 30.08.02 № 282 . Специальные требования и рекомендации по технической защите конфиденциальной информации. Москва: Государственная техническая комиссия. - 2001.

127. Allcock, W. The Globus Striped GridFTP Framework and Server / W. Allcock, J. Bresnahan, R. Kattimuthu, M. Link, C. Dumitrescu, I. Raicu, I. Foster. - Preprint ANL/MCS-P1275-0705. - 2005.

128. Foster, I. T. Reliable High-Performance Data Transfer via Globus Online / I. T. Foster, J. Boverhof, A. Chervenak, L. Childers, A. DeSchoen, G. Garzoglio, D. Gunter, В. Holzman, G. Kandaswamy, R. Kettimuthu, J. K. S. Martin,

P. Mhashilkar, Z. Miller. T. Samak, M.-H. Su, S. Tuecke, V. Venkataswamy, C. Ward, and Cathrin Weiss. - Preprint ANL/MCS-P1904-0611.- 2011.

129. Wozniak, J. M. Turbine: A Distributed-Memory Dataflow Engine for Extreme-Scale Many-Task Applications / J. M. Wozniak, T. G. Armstrong, K. Maheshwari, E. L. Lusk, D. S. Katz, M. Wilde, I. T. Foster. Preprint ANL/MCS-P2057-0312.- 2012.

130. Liu, W. GridFTP GUI: An Easy and Efficient Way to Transfer Data in Grid / W. Liu, R. Kettimuthu, B. Tieman, R. Madduri, B. Li, and I. Foster. . Preprint ANL/MCS-P 1655-0709. - 2009.

131. Humphrey, Marty. Fine-Grained Access Control for GridFTP using SecPAL / Marty Humphrey, Sang-Min Park, Jun Feng, Norm Beekwilder, Glenn Wasson, Jason Hogg, Brian LaMacchia, and Blair Dillaway- Austin, TX: 8th IEEE/ACM International Conference on Grid Computing (Grid 2007).- 2007.

132. Foster, I. Ahsant.Streamlining Grid Operations: Definition and Deployment of a Portal-based User Registration Service / I. Foster, V. Nefedova, L. Liming, R. Ananthakrishnan, R. Madduri, L. Pearlman, O. Mulmo, M. - Preprint ANL/MCS-P 1291 -0905. - 2005.

133 Перед запуском Google Drive конкуренты срочно обновили свои облачные файлохранилища: технология. [Электронный ресурс]. - Режим flOCTyna:http://hitech.newsru.com/ article/25apr2012/cloudcompttion. - 2012.

134. Интернет. SkyDrive от Microsoft стал почти как Dropbox: Hi-Tech [Электронный ресурс]. - Режим flocTyna:http://www. vesti.ru/doc.html?id =778752&cid=780. - 2012.

135. "Яндекс.Диск" позволит пользователям хранить файлы в "облаке": HiTech [Электронный ресурс]. - Режим доступа: http://www.vesti.ru/ doc.html?id=761946, 2012.

136. Нураев И. Ю. Обработка результатов регрессионного тестирования по методам связанных хэшей / И. Ю. Нураев, К. Я. Кудрявцев // Москва: Национальный исследовательский ядерный университет «МИФИ», Тезисы конф. НИЯУ МИФИ-2013. Секция: Кибернетика и безопасность. ISBN 978-57262-11787-1. 2013, Т.2.-2013.-С. 228.

137. Экран и оптический коммутатор: патент РФ 2473936 / А. X. Абдуев, М. Х.Абдуев, И. Ю. Нураев / / Изобретения, полезные модели. Официальный бюллетень федеральной службы по интеллектуальной собственности РФ №3- Москва: Роспатент. - 2013.

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.