Тип работы:
Предмет:
Язык работы:


Модель и программный комплекс системы безопасного обмена информацией в компьютерных сетях общего доступа

Работа №22983

Тип работы

Магистерская диссертация

Предмет

информатика

Объем работы96
Год сдачи2017
Стоимость4900 руб.
ПУБЛИКУЕТСЯ ВПЕРВЫЕ
Просмотрено
584
Не подходит работа?

Узнай цену на написание


ВВЕДЕНИЕ 6
Глава 1. Обзор и анализ существующих решений 10
1.1 Система обмена сообщениями WhatsApp 10
1.1.1 Регистрация пользователя и создания личных ключей 11
1.1.2 Создание защищенного соединения 11
1.1.3 Обмен сообщениями 13
1.1.4 Проверка аутентичности собеседника 14
1.2 Система обмена сообщениями Telegram 15
1.2.1 Регистрация пользователя и создания личных ключей 15
1.2.2 Создание защищенного соединения 17
1.2.3 Обмен сообщениями 17
1.2.4 Проверка аутентичности собеседника 20
1.3 Система обмена сообщениями Viber 20
1.3.1 Регистрация пользователя и создания личных ключей 21
1.3.2 Создание защищенного соединения 22
1.3.3 Обмен сообщениями 23
1.3.4 Проверка аутентичности собеседника 24
1.4 Система обмена сообщениями Threema 24
1.4.1 Регистрация пользователя и создания личных ключей 25
1.4.2 Создание защищенного соединения 25
1.4.3 Обмен сообщениями 25
1.4.4 Проверка аутентичности собеседника 26
1.5 Выводы по главе 27
Глава 2. Предлагаемый способ конфиденциального обмена и модель информационной системы 28
2.1 Используемые криптографические примитивы 28
2.1.1 Способ генерации случайных чисел 28
2.1.2 Используемая хэш-функция 28
2.1.3 Используемая функция формирования симметричного ключа
шифрования на основе секретного значения 28
2.1.4 Используемый алгоритм симметричного шифрования 29
2.1.5 Используемый алгоритм ассиметричного шифрования 30
2.2 Предлагаемый способ обмена конфиденциальной информацией 30
2.3 Модель информационной системы для конфиденциального обмена 30
2.3.1 Инфраструктура криптографических ключей
2.3.2 Протоколы сетевого взаимодействия
2.3.3 Подсистема управления доступом
2.4 Оценка безопасности предлагаемого способа 30
2.5 Выводы по главе 32
Глава 3. Разработка и тестирование информационной системы 33
3.1 Разработка информационной системы 33
3.1.1 Подход к разработке 33
3.1.2 Проектирование архитектуры информационной системы 33
3.1.3 Проектирование архитектуры базы данных 39
3.1.4 Разработка протоколов взаимодействия 43
3.1.5 Используемые инструментальные средства 52
3.2 Тестирование программного продукта 55
3.2.1 План тестирования 56
3.2.2 Модульное тестирование 58
3.2.3 Функциональное тестирование 64
3.2.4 Тестирование производительности серверной части 69
3.3 Выводы по главе 71
Глава 4. Предлагаемый подход масштабирования информационной системы 72
4.1 Проектирование архитектуры масштабирования системы 72
4.2 Выводы по главе 72
ЗАКЛЮЧЕНИЕ 72
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 74
ПРИЛОЖЕНИЕ А - Техническое задание 80



Актуальность. Вопросы, связанные с обеспечением защиты передаваемой информации по открытым компьютерным сетям общего доступа, не теряют своей актуальности и по сей день, несмотря на многочисленные предложенные способы и попытки их решений как со стороны индивидуальных разработчиков, так и со стороны частных и государственных компаний. Особенно заметно это стало с интенсивным ростом популярности использования программных систем мгновенного информационного обмена сообщениями (Instant messaging, IM)- мессенджеры, а также повсеместным распространением абонентских устройств подключения к сети Интернет, и практическим применением информационно-коммуникационных технологий (ИКТ) в жизни современного общества, в том числе и для коммуникаций. Сегодня IMсистемы используются уже не только в личных целях, они также внедряются в бизнес среду, государственные компании и учреждения как основное средство для быстрой и дешёвой коммуникации между сотрудниками на расстоянии, о чем свидетельствуют последние новостные события. По собственным подсчетам, некоторых IMсистем, число зарегистрированных пользователей достигло величины в 1 миллиард человек.
Следствием этого, IMсистемы хранят и обрабатывают огромное количество информации, среди которой может быть информация, предоставляющая экономическую, политическую, и иную ценность. Очевидно, что информация подобного рода, всегда привлекает злоумышленников, и требует повышенного уровня защиты. Практически все распространённые IMсистемы построены на централизованной архитектуре и несмотря на серьёзные механизмы защиты информации, применяемые разработчиками, имеют общий и существенный недостаток, - отсутствие доверия к центральной части (сервис-провайдеру) IMсистем. При этом центральная сторона может быть скомпрометирована как злоумышленниками, так и владельцем системы по тем или иным причинам. Другими словами, может быть реализована атака «человек в середине» (Man-in-the-middel, MITM),которая в свою очередь несет ряд угроз нарушения конфиденциальности и целостности информации пользователей в процессе информационного обмена. Наличие таких угроз, особенно в контексте того, что большая часть распространённых IMсистем принадлежит иностранным компаниям, существенно ограничивает или делает невозможным их использование для обмена конфиденциальной информацией.
Таким образом формализовалась научно-техническая задача по организации безопасного обмена конфиденциальной информацией в компьютерных сетях общего доступа, с учётом возможной компрометации центральной стороны информационной системы. В свою очередь решение данной задачи влечёт за собой разработку способа безопасного обмена, модели информационной системы и различного алгоритмического обеспечения.
Основная цель и задачи работы. Целью настоящей работы заключается в разработке информационной системы для безопасного обмена конфиденциальной информацией в компьютерных сетях общего доступа.
В ходе выполнения работы были поставлены и решены следующие основные задачи:
• изучить и проанализировать техническую документацию современных и наиболее распространённых систем мгновенного обмена информацией на предмет обнаружения возможных критических угроз безопасности;
• разработать новый способ безопасного обмена информацией, нивелирующий обнаруженные критические угрозы;
• разработать модель информационной системы для безопасного обмена конфиденциальной информацией в компьютерных сетях общего доступа;
• разработать сопутствующее алгоритмическое обеспечение;
• осуществить программную реализацию разработанной информационной системы;
• оценить качественные и количественные показатели предлагаемой программной реализации информационной системы, в том числе нагрузочную способность;
• предложить масштабируемую архитектуру информационной системы, учитывающую потенциальный рост количества абонентов.
Объект исследования. Безопасный обмен конфиденциальной информацией в открытых компьютерных сетях общего доступа.
Предмет исследования. Системы мгновенного обмена информацией с повышенным уровнем защищенности.
Методы исследования. Для решения поставленных задач использовались методы защиты информации, теория криптографии, теория сетей и сетевых протоколов, теория множеств, методы построения программных комплексов, методы построения распределённых информационных систем.
Научная новизна. Новыми являются следующие результаты работы:
• новая модель информационной системы для обмена конфиденциальной информацией в открытых компьютерных сетях, отличительная особенность которой заключается в устранении угрозы типа «человек посередине» в условиях компрометации серверной стороны;
• алгоритмы, реализующие инфраструктуру ключей шифрования по нескольким каналам и протоколам связи с целью разделения общего секрета.
Практическая значимость результатов работы:
• разработан программный комплекс, реализующий предлагаемую информационную систему;
• предложена масштабируемая архитектура информационной системы, учитывающая потенциальный рост количества абонентов.
Апробация. Результаты работы докладывались и обсуждались на следующих научно-технических конференциях: Международная научно-техническая конференция студентов, аспирантов, и молодых ученых «Научная сессия ТУСУР»,
г. Томск (2016, 2017 гг.), доклады отмечены II и III местом соответственно; Всероссийская молодежная школа-семинар по проблемам информационной безопасности «ПЕРСПЕКТИВА-2016», г. Таганрог (2016 г.).
Публикации. По теме диссертации опубликовано 3 печатных работ в сборниках тезисов конференций, основные положения и результаты работы приняты к публикации в научно-техническом журнале «Программная инженерия» (перечень ВАК), получено авторское свидетельство о государственной регистрации программы для ЭВМ на разработанный программный комплекс.
Структура и объем работы. Диссертационная работы состоит из введения, 4 глав, заключения, списка литературы (56 наименований) и 4 приложений. Основной текст содержит 88 страниц, включающий в себя 33 рисунков, 21 таблиц, и 7 формул.
Содержание работы
Во введении описывается общая характеристика работы, обосновывается актуальность диссертационной работы, определяется цель, формулируются задачи исследования, описывается структура и содержание работы.
Первая глава посвящена обзору технической документации, используемых криптографических протоколов и алгоритмов в наиболее распространенных аналогичных системах обмена информации, с целью выявления потенциальных угроз безопасности. В частности, рассматриваются системы WhatsApp, Viber, Telegram, Threema.Формулируется постановка задачи.
Вторая глава рассматривает предлагаемый способ для обмена конфиденциальной информацией в компьютерных сетях общего доступа, учитывающий возможную компрометацию центральной части, и, практически, нивелирующий угрозу конфиденциальности передаваемой информации. В данной главе описывается решение для обеспечения защиты информации от неправомерного доступа. Приводится модель разработанной информационной системы. Детально описываются используемые протоколы, инфраструктура ключей, подсистема управления доступом.
Третья глава детально описывает архитектурные решения программного комплекса «ruMessanger».Рассматриваются используемые инструменты для разработки, описывается подход к проектированию и реализации программного комплекса. Дается описание подсистем, модулей, протоколов взаимодействия частей программного комплекса, приводится архитектура базы данных. Также в данной главе приводятся результаты и методики испытаний программного продукта, нацеленные на обеспечение качества. Описываются средства и порядок тестирования, сценарий и процесс тестирования.
Четвертая глава посвящена вопросам масштабирования архитектуры разработанного программного комплекса. Предлагается способ по увеличению производительности серверной стороны программного комплекса.


Возникли сложности?

Нужна помощь преподавателя?

Помощь в написании работ!


В рамках данной работы была решена научно-техническая задача по организации безопасного обмена конфиденциальной информации в компьютерных сетях общего доступа, с учётом возможной компрометации центральной стороны информационной системы.
Основные результаты выполненной работы заключаются в следующем:
1. Проведенное изучение технической документации, в аспекте обеспечения защиты информации, современных и наиболее распространённых систем обмена информацией выявило потенциальную возможность компрометации её центрального узла владельцем ИС (или с согласия владельца) или злоумышленником. Такая потенциальная возможность существует из-за особенностей инфраструктуры ключей шифрования, предполагающая участие центрального узла во всех информационных обменах ключевой информации. Компрометация ключей шифрования может полностью нивелировать механизмы защиты передаваемой информации;
2. Разработан способ обмена ключевой информацией на основе разделении секрета и избыточности каналов связи, учитывающий возможную атаку «человек посередине» со стороны центральной части ИС. Предложенный способ позволяет частично децентрализовать процесс распределения и выработки ключей шифрования;
3. Разработана модель информационной системы для безопасного обмена конфиденциальной информацией в компьютерных сетях общего доступа, а также сопутствующее алгоритмическое обеспечение;
4. Разработан программный комплекс на базе разработанной модели ИС, позволяющий осуществлять безопасный обмен конфиденциальной информацией в компьютерных сетях общего доступа между абонентами, а также заменить иностранные аналоги. Разработанный программный комплекс позволил успешно протестировать разработанную модель, что позволило экспериментально подтвердить целесообразность применения предложенного способа при условии возможной компрометации со стороны центрального узла. Получено свидетельство о государственной регистрации программы для ЭВМ - приложение Г;
5. Исследован разработанный программный комплекс на предмет надежности, были выявлены и исправлены ошибки в программных приложениях обеих частей комплекса, получены экспериментальные оценки производительности центрального узла, разработана архитектура масштабирования центрального узла.
Несмотря на схожий функционал с аналогичными системами, разработанный программный комплекс имеет отличительную особенность, заключающуюся в способе обмена ключевой информации между абонентами, который основан на избыточности каналов связи и разделении общего секрета. Избыточность в каналах связи создает практическую сложность в успешном проведении атаки «человек посередине», нежели использование одного канала связи и вычисление QR-кодо. ИЗ открытых ключей абонентов, как это реализуется в аналогичных системах.
Однако стоит подчеркнуть, что используемые авторские механизмы защиты информации не были в достаточном объёме проанализированы экспертным сообществом, в отличии от решений, применяемых в аналогичных системах.
Дальнейшие перспективы работы по данному направлению исследований заключаются в комплексной оценке безопасности, предлагаемой ИС, с учётом других потенциально возможных векторов атак, а также в рамках иной модели нарушителя. Кроме того, необходимо решить задачу технологической реализации предложенной масштабируемой архитектуры информационной системы.



1. About WhatsApp [Электронный ресурс] : офиц. сайт. - Режим доступа: https://www.whatsapp.com/about/?l=en(дата обращения: 06.06.2017);
2. Глинкин, А. Число пользователей WhatsApp превысило миллиард человек [Электронный ресурс] : Интернет-портал «Российской газеты». - 2016, 02 февраля. - Режим доступа: https://rg.ru/2016/02/02/chislo-polzovatelej-whatsapp- prevysilo-milliard-chelovek.html(дата обращения: 06.06.2017);
3. Белов, А. В. Синтез алгоритмов построения доверенных информационных систем с трехзвенной архитектурой / А. В. Белов, Д. В. Пашков // Вычислительные технологии в естественных науках. Методы суперкомпьютерного моделирования : сборник трудов, часть 2, 21-23 апреля 2015 г., Россия, г. Таруса / Российской акад. наук ; под ред. Р.Р. Назирова, Л.Н. Щура. - Москва : ИКИ РАН, 2015 - (Серия «Механика, управление и информатика»);
4. Schneier, B. Applied Cryptography: Protocols, Algorthms, and Source Code in C, 2nd edition, John Wiley &Sons, 1996.;
5. Bernstein D. J. Curve25519: new Diffie-Hellman speed records [Электронный ресурс] - Режим доступа: https://cr.yp.to/ecdh/curve25519- 20060209.pdf(дата обращения: 06.06.2017);
6. WhatsApp Encryption Overview. Technical white paper [Электронный ресурс] : техн. информация // WhatsApp Inc. - Дата обновления: 17.11.2016. - Режим доступа: https://www.whatsapp.com/security/WhatsApp-Security-Whitepaper.pdf(дата обращения: 06.06.2017);
7. Perrin, T. The Noise Protocol Framework [Электронный ресурс] : техн. информация, версия 32. - Дата обновления: 17.05.2017. - Режим доступа: http://noiseprotocol.org/noise.html(дата обращения: 06.06.2017);
8. McGrew, D. A. The Galois/Counter Mode of Operation (GCM) / McGrew
D. A., Viega J. [Электронный ресурс]. - Дата публикации: май 2005. - Режим доступа: http://csrc.nist.gov/groups/ST/toolkit/BCM/documents/proposedmodes/gcm /gcm-spec.pdf (дата обращения: 06.06.2017);
9. FIPS PUB 180-4. Secure Hash Standard (SHS). U.S Department of
Commerce, National Institute of Standards and Technology (NIST), Gaithersburg, MD 20899-8900. - Дата публикации: август 2015. - Режим доступа: http://nvlpubs.nist.gov/nistpubs/FIPS/NIST.FIPS.180-4.pdf (дата обращения: 06.06.2017);
10. Cohn-Gordon, K. Formal Security Analysis of the Signal Messaging Protocol [Электронный ресурс] : аналит. отчет, версия 1.1 / K. Cohn-Gordon, С. Cremers, B. Dowling, L. Garratt, and D. Stebila // A Cryptology ePrint Archive, 2016. - Дата обновления: октябрь 2016. - Режим доступа: https://eprint.iacr.org/2016/1013.pdf(дата обращения: 06.06.2017);
11. RFC 5869 HMAC-based Extract-and-Expand Key Derivation Function (HKDF) / H. Krawczyk, P. Eronen. // Internet Engineering Task Force (IETF). - Дата публикации: май 2010. - Режим доступа: https://tools.ietf.org/html/rfc5869(дата обращения: 06.06.2017);
12. Фергюсон, Н. Практическая криптография : пер. с англ. / Н. Фергюсон, Б. Шнаер. - М.: Издат. дом “Вильямс”, 2004. - 432 с.: ил.;
13. Perrin, T. The Double Ratchet Algorithm [Электронный ресурс] : техн.
информация, версия 1 / T.Perrin, M. Marlinspike. - Дата публикации: 20.11.2016. - Режим доступа: https://whispersystems.org/docs/specifications/doubleratchet/
doubleratchet.pdf (дата обращения: 06.06.2017);
14. Блэк, У. Интернет: протоколы безопасности. Учебный курс. / У. Блэк. - СПб.: Питер, 2001. - 288 с.: ил.;
15. Creating an Authorization Key [Электронный ресурс] : техн. информация // Telegram. - Режим доступа: https://core.telegram.org/mtproto/auth_key(дата обращения: 06.06.2017);
16. Gligor, V. D. On Message Integrity in Symmetric Encryption / V.D. Gligor, P. Donescu // In: Proc. 1st NIST Workshop on AES Modes of Operation. - Дата публикации: 10.11.2000. - Режим доступа: http://csrc.nist.gov/groups/ST/toolkit/BCM /documents/proposedmodes/ige/ige-spec.pdf (дата обращения: 01.04.2017);
17. Евдокимов, Д. Безопасность мобильного банкинга: возможность реализации атаки “MITM” [Электронный ресурс] : исследование // Digital Security.
- 2014. - Режим доступа: http://dsec.ru/upload/medialibrary/56e/56e70f90cbcc8c092f0 36d8005351fd9.pdf (дата обращения: 06.06.2017);
18. MTProto Mobile Protocol [Электронный ресурс] : техн. информация // Telegram. - Режим доступа: https://core.telegram.org/mtproto(дата обращения: 06.06.2017);
19. Secret chats, end-to-end encryption [Электронный ресурс] : техн. информация // Telegram. - Режим доступа: https://core.telegram.org/api/end-to-end(дата обращения: 06.06.2017);
20. Key Visualization [Электронный ресурс] : техн. информация // Telegram.
- Режим доступа: https://core.telegram.org/api/end-to-end/pfs#key-visualization(дата обращения: 06.06.2017);
21. About Viber [Электронный ресурс] : офиц. сайт. // Viber Media S.a r.l. - Режим доступа: https://www.viber.com/en/about(дата обращения: 06.06.2017);
22. Viber оценил число своих пользователей в России в 76 млн.
[Электронный ресурс] : сайт // Сообщения и материалы информационного агентства «РБК». - Дата публикации: 21.12.2016. - Режим доступа:
http://www.rbc.ru/rbcfreenews/585aa5c79a7947b25b2e2a94 (дата обращения: 21.12.2016);
23. Viber Encryption Overview [Электронный ресурс] : техн. информация // Viber Media S.a r.l. - Режим доступа: https://www.viber.com/en/security-overview(дата обращения: 06.06.2017);
24. Bernstein, D. J. Salsa20 specification [Электронный ресурс] : техн. информация / D. J. Bernstein. - Режим доступа: https://cr.yp.to/snuffle/spec.pdf(дата обращения: 06.06.2017);
25. Threema. The best-selling secure messenger [Электронный ресурс] : материалы для прессы // Threema GmbH. - Режим доступа: https://threema.ch/press- files/1_press_info/Press-Info_Threema_EN.pdf(дата обращения: 06.06.2017);
26. Threema Cryptography Whitepaper [Электронный ресурс] : техн.
информация // Threema GmbH. - Дата обновления: 02.06.2017. - Режим доступа: https://threema.ch/press-files/2_documentation/cryptography_whitepaper.pdf (дата обращения: 06.06.2017);
27. NaCl: Networking and Cryptography library [Электронный ресурс] : офиц. сайт. - Режим доступа: http://nacl.cr.yp.to(дата обращения: 06.06.2017);
28. Bernstein, D. J. Cryptography in NaCl [Электронный ресурс] : техн. информация / D. J. Bernstein. - Режим доступа: https://cr.yp.to/highspeed/naclcrypto- 20090310.pdf(дата обращения: 06.06.2017);
29. Bernstein, D. J. Extending the Salsa20 nonce [Электронный ресурс] : техн. информация / D. J. Bernstein. - Режим доступа: https://cr.yp.to/snuffle/xsalsa- 20081128.pdf(дата обращения: 06.06.2017);
30. Bernstein, D. J. The Poly1305-AES message-authentication code [Электронный ресурс] : техн. информация / D. J. Bernstein. - Режим доступа: http://cr.yp.to/mac/poly1305-20050329.pdf(дата обращения: 06.06.2017);
31. Wind, D. Man-in-the-middle attack on TextSecure [Электронный ресурс] : видео доклад с конференции IT-Security Community Xchange (ITSeCX), 2015. // University of Applied Science St. Polten. - Режим доступа: https://www.youtube.com/watch?v=bSap-VI4oh8(дата обращения: 06.06.2017);
32. Jakobsen, J. B. A practical cryptanalysis of the Telegram messaging protocol : master's thesis : computer science / Jakob Bjerre Jakobsen. - Aarhus, 2015. - 79 p. - Режим доступа: https://cs.au.dk/~jakjak/master-thesis.pdf(дата обращения: 06.06.2017);
33. WebCrypto GOST Library [Электронный ресурс] : офиц. сайт. - Режим доступа: http://gostcrypto.com(дата обращения: 06.06.2017);
34. Реализация WebCrypto генератора для алгоритмов ГОСТ [Электронный
ресурс] : исход. код. - Режим доступа: https://github.com/rudonick/crypto/
blob/master/gostRandom.js (дата обращения: 06.06.2017);
35. Watson, M. Web Cryptography API. W3C Recommendation [Электронный ресурс] : техн. информация / M. Watson. - Дата обновления: 26.01.2017. - Режим доступа: https://www.w3.org/TR/WebCryptoAPI/(дата обращения: 06.06.2017);
36. ГОСТ Р 34.11-2012. Информационная технология. Криптографическая защита информации. Функция хэширования. - Взамен ГОСТ Р 34.11-94 ; введ. 01.01.2013. - Москва ; Стандартинформ, 2012. - 38 с.;
37. Turan, M.S. NIST SP 800-132 Recommendation for Password-Based Key
Derivation. Part 1: Storage Applications [Электронный ресурс] / M. S. Turan, E. Barker, W. Burr, L. Chen // U.S Department of Commerce, National Institute of Standards and Technology (NIST). - Дата публикации: декабрь 2010. - Режим доступа: http://nvlpubs.nist.gov/nistpubs/Legacy/SP/nistspecialpublication800-132.pdf (дата
обращения: 06.06.2017);
38. RFC 2898 PKCS #5: Password-Based Cryptography Specification. Version 2 / B. Kaliski // Internet Engineering Task Force (IETF). - Дата публикации: сентябрь 2000. - Режим доступа: https://tools.ietf.org/html/rfc2898(дата обращения: 06.06.2017);
39. ГОСТ Р 34.12-2015. Информационная технология. Криптографическая защита информации. Блочные шифры. - Введ. 01.01.2016. - Москва ; Стандартинформ, 2015. - 25 с.;
40. ГОСТ Р 34.13-2015. Информационная технология. Криптографическая защита информации. Режимы работы блочных шифров. - Введ. 01.01.2016. - Москва ; Стандартинформ, 2015. - 42 с.;
41. RFC 6455 The WebSocket Protocol / I. Fette, A.Melnikov // Internet Engineering Task Force (IETF). - Дата публикации: декабрь 2011. - Режим доступа: https://tools.ietf.org/html/rfc6455(дата обращения: 06.06.2017);
42. Макконнелл, С. Совершенный код / С. Макконнелл. - 2-е изд., пер. с англ. - Москва : Издательство «Русская редакция», 2016. - 896 стр.: ил.;
43. Мацяшек, Лешек А. Анализ и проектирование информационных систем с помощью UML 2.0 / Лешек А. Мацяшек. - 2-е изд., пер. с англ. - Москва : ООО “И. Д. Вильямс”, 2008. - 816 с. : ил. - Парал. тит. англ.;
44. Приемы объектно-ориентированного проектирования. Паттерны проектирования / Э. Гамма, Р. Хелм, Р. Джонсон, Д. Влиссидес. - СПб.: Питер, 2016.
- 368 с.: ил. - (Серия «Библиотека программиста»);
45. Свидетельство № 2017610542 Российская Федерация. Программный комплекс для конфиденциального обмена информацией в компьютерных сетях общего доступа «ruMessanger» : свидетельство о государственной регистрации программы для ЭВМ / А. Н. Шниперов, А. П. Чистяков ; заявитель и правообладатель ФГАОУ ВО «Сибирский федеральный университет» ; заявл. 17.11.2016 ; зарегистр. 12.01.2017. - 1 с.;
46. MongoDB in Action: Covers MongoDB version 3.0 / K. Banker, P. Bakkum,
S. Verch, D. Garrett, T. Hawkins. - 2nd edition. - Printed in black &white, March 2016.
- 480 pages;
47. QUnit. A JavaScript Unit Testing framework. [Электронный ресурс] : офиц. сайт. - Режим доступа: https://qunitjs.com(дата обращения: 06.06.2017);
48. Myers, G. J. The art of software testing / G. J. Myers ; Revised and Updated by T. Badgett, T. M. Thomas, C. Sandler. - 2nd edition. - New York : Wiley, 2004. - 255 pages.;
49. Selenium [Электронный ресурс] : офиц. сайт. - Режим доступа: http://www.seleniumhq.org/(дата обращения: 06.06.2017);
50. Хэа, Д. Тестирование и анализ производительности с помощью сервера приложений WebSphere [Электронный ресурс] / Д. Хэа. - Дата публикации: 13.06.2013. - Режим доступа: https://www.ibm.com/developerworks/ru/library/wes- 1208_hare/(дата обращения: 06.06.2017);
51. Apache JMeter [Электронный ресурс] : офиц. сайт. - Режим доступа: http://jmeter.apache.org(дата обращения: 06.06.2017);
52. Браун, И. Веб-разработка с применением Node и Express. Полноценное использование стека JavaScript / И. Браун. - СПб. : Питер, 2017. - 336 с.: ил. - (Серия «Бестселлеры O'Reilly»);
53. Nginx [Электронный ресурс] : офиц. сайт. - Режим доступа: https://www.nginx.com(дата обращения: 06.06.2017);
54. Using nginx as HTTP load balancer. Weighted load balancing
[Электронный ресурс] : техн. информация. - Режим доступа:
http://nginx.org/en/docs/http/load_balancing.html#nginx_weighted_load_balancing(дата обращения: 06.06.2017);
55. Redis [Электронный ресурс] : офиц. сайт. - Режим доступа: https://redis.io(дата обращения: 06.06.2017);
56. OCFS2 - Oracle Cluster File System for Linux [Электронный ресурс] техн. информация // Oracle Corporation. - Режим доступа http://www.oracle.com/us/technologies/linux/025995.htm (дата обращения
06.06.2017).


Работу высылаем на протяжении 30 минут после оплаты.



Подобные работы


©2024 Cервис помощи студентам в выполнении работ