معماری چند لایه در حفاظت از اطلاعات به روش قرار دادن اطلاعاتEmbedded رمزنگاری شده به صورت ضمنی در برنامه Bindشده

Publish Year: 1393
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 614

This Paper With 6 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

IAUFASA02_178

تاریخ نمایه سازی: 17 اسفند 1393

Abstract:

معماری چند لایه از تکنیک های ابداعی مختلف نظیر ایده های نو در رمزنگاری، رمزگذاری، استتار، پنهان سازی، کنترل ضمنیBindingبرنامه های کاربردی، استفاده از فایل هایEmbeddedشده ، محیط تولید محتوا، ابزار های گرافیکی نظیرSpotو سایر تکنیک ها برای ایجاد بالاترین سطح در حفاظت از اطلاعات استفاده می کند. ما از روش استتار که یکی از مهمترین شیوه های حفاظتی می باشد ایده گرفتیم و به کمکتکنیکBindingاین روش را برای داده های رایانه ای پیاده سازی کردیم در این روش ما به دنبال راهی بودیم که بتوان اطلاعات را در برنامه های کاربردی و فایل هایی که در سیستم عامل وجود دارد پنهان کنیم بدون انکه تغییری در حجم، ظاهر، خصوصیات و عملکرد آن ها ایجاد شودکه به کمک انقیاد این کار میسر شد. یعنی به جای اینکه فایل اطلاعاتی خود را به این برنامه های کاربردی در سیستم عامل اضافه کنیم در یک محیط تولید محتوا این اطلاعات حساس را به صورت توکار اضافه کرده و سپس برنامه های کاربردی مورد نظر را به آنBindکردیم بدین ترتیب عمل انقیاد، برنامه های کاربردی را در برنامه ما فراخوانی می کرد و فایل خروجی تولید می نمود که دقیقا مشابه با همان برنامه کاربردی ) از لحاظ حجم، ظاهر،عملکرد،... ( بود. به این دلیل که عمل انقیاد فقط فراخوانی می کند و این عمل حجم ناچیزی دارد و تنها حجم فایل مربوط به اطلاعاتی می شد که به صورت توکار در برنامه قرار گرفته است .از طرفی تولید محتوا در برنامه صورت می گرفت و به همین دلیل نیاز به نوشتن ان رویحافظه دائمی و سپس حفاظت از ان نبود و مزیت بزرگی محسوب می شد زیرا قرار گرفتن اطلاعات بر روی حافظه دائمی حتی با وجود فرمت شدنهارد باز هم قابل بازیابی است در مرحله بعدی نحوه دسترسی به اطلاعات مطرح بود که در نخستین مرحله برای اماده سازی نرم افزار برای دریافت رمز به کمک ابزار گرافیکیSpotمحلی از برنامه کاربردیBindشده را در نظر می گرفتیم که با کلیک روی آن ناحیه خاص نرم افزار به صورت ضمنی اماده دریافت پسورد و کنترل آن شود و در تمام این مراحل فقط برنامه کاربردی در حال اجرا و رویت است و کلیه عملیات به صورت ضمنی انجام می شود که باعث می شد نرم افزار های قفل شکن و افراد غیر مجاز در شکستن رمز ناموفق گردند همچنین از یک الگوریتم رمزگذاری همروند استفاده می شود که با ورود هر رمز به صورت ضمنی کنترل انجام شده و در صورت اشتباه بودن آن، نرم افزار کلیه دسترسی ها را غیر فعال می نماید. در حقیقت ما به کمک تکنیک هایی که مطرح شد، فایلی مشابه یکی از برنامه های کاربردی ویندوز نظیر ماشین حساب Notepadعکس و غیره ایجاد می کنیم که از لحاظ خصوصیات، ظاهر، حجم، عملیات و غیره با فایل اصلی هیچ تفاوتی ندارد و تنها تفاوت آن وجود اطلاعات پنهان شده ما در آن فایل ها و همچنین دستوراتی نظیر رمز ها و کنترل ها برای دسترسی به آن اطلاعات می باشد و به کمک عملیات خاصی از طریق آن برنامه می توان به اطلاعات دسترسی پیدا نمود.

Keywords:

رمزنگاری , رمزگذاری ضمنی , معماری چند لایه حفاظتی , انقیاد

Authors

احمدعلی زارعی

دانشجوی کارشناسی مهندسی فناوری اطلاعات دانشگاه پیام نور واحد شیراز

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • AidaJanciragic , S ashidharReddy, SriVallabh, Security Issues In Networks with ...
  • Ashish Arora, Dennis Hall, C. Ariel Pinto, Dwayne Ramseyl, how ...
  • JeromeH. S altz, MichaelD. Schroeder, the protection of information in ...
  • Eugene P. , Angela B, What Is Object Binding, 2014 ...
  • Martin Stevens, Sami Merilaita, Environmentl and Marine Biology, _ Akademi ...
  • Alfred Menezes, Paul van Oorschot, Scott Vanstone, Florida 33431, Overview ...
  • نمایش کامل مراجع