Построение многопоточного криптоядра в операционных системах с вытесняющей многозадачностью
Основным методом защиты данных в СЗИХ является шифрование. Шифрование в программных СЗИХ реализует криптоядро — отдельный модуль, как правило, низкоуровневый драйвер. Шифрование является ресурсоемкой операцией с точки зрения вычислительных ресурсов, а требования к корпоративным информационным системам' разрабатываются чаще всего без учета внедрения в них СЗИХ. В связи с этим, вопросы построения… Читать ещё >
Содержание
- глава 1. анализ существующих методов оптимизации и программно-аппаратного окружения криптоядра
- 1. 1. обзор’архитектуры и принципов работы современных сзих
- 1. 2. Методы повышения производительности шифрования
- 1. 2. 1. Оптимизация-алгоритма шифрования
- 1. 2. 2. Использование аппаратных ускорителей
- 1. 2. 3. Распараллеливание шифрования
- 1. 3. Исследования по распараллеливанию шифрования
- 1. 3. 1. Существующие реализации распараллеливания шифрования
- 1. 3. 2. Режимы алгоритмов шифрования, ориентированные на распараллеливание
- 1. 4. Анализ программно-аппаратного окружения
- 1. 4. 1. Классификация параллельных вычислительных систем
- 1. 4. 2. Суперкомпьютеры и вычислительные кластеры
- 1. 4. 3. Симметричная мультипроцессорная архитектура
- 1. 4. 4. Когерентность кэш-памяти
- 1. 4. 5. Многопоточная архитектура
- 1. 4. 6. Особенности архитектуры ядра многозадачных ОС
- 1. 5. Технологии распараллеливания существующих программ
- 1. 6. Современные методы моделирования параллельных систем
- 1. 7. Выводы
- глава 2. определение основных параметров построения многопоточного криптоядра
- 2. 1. Оптимизация алгоритма шифрования
- 2. 2. Определение уровня распараллеливания шифрования
- 2. 3. Выбор криптографического алгоритма
- 2. 4. Выбор размера блока шифрования
- 2. 5. Особенности использования кэш-памяти
- 2. 6. Особенности создания, синхронизации и планирования потоков
- 2. 7. Определение количества рабочих потоков
- 2. 8. Выводы
- глава 3. архитектура и реализация многопоточного криптоядра
- 3. 1. Основные функции СЗИХ
- 3. 2. Основные компоненты СЗИХ
- 3. 2. 1. Драйвер-фильтр дисковых устройств
- 3. 2. 2. Драйвер-фильтр устройств резервного копирования
- 3. 2. 3. Драйвер-фильтр файловой системы
- 3. 2. 4. Драйвер-криптоядро
- 3. 2. 5. Системный сервис
- 3. 2. 6. Модуль тревоги
- 3. 2. 7. Консоль управления
- 3. 3. Механизм распараллеливания шифрования
- 3. 3. 1. Алгоритм распараллеливания шифрования
- 3. 3. 2. Определение количества параллельных потоков
- 3. 4. ВЫВОДЫ
- глава 4. исследование распараллеивания потоков в ядре ос методами имитационного моделирования
- 4. 1. Среда имитационного моделирования (c)MNeT++
- 4. 2. Структура имитационной модели симметричной мультипроцессорной системы.'
- 4. 3. Архитектура имитационной модели.95'
- 4. 3. 1. Класс ic. Р5*
- 4. 3. 2. Класс сри
- 4. 3. 3. Класс cThread
- 4. 4. Верификация модели и определение горизонта моделирования
- 4. 5. Моделирование распараллеливания потоков различных уровней прерываний
- 4. 5. 1. Задача с уровнем прерываний PASSIVE LEVEL
- 4. 5. 2. Задача с уровнем прерываний DISPA TCHLE VEL
- 4. 6. Выводы
Построение многопоточного криптоядра в операционных системах с вытесняющей многозадачностью (реферат, курсовая, диплом, контрольная)
актуальность исследования.
В" настоящее время вкачестве аппаратной платформы в государственных и коммерческих организациях широкое распространение получили многопроцессорные вычислительные системы-. Особенно это актуально для серверных платформ. Во многом такую популярность обусловило появление современных многоядерных процессоров, которые обеспечивают настоящую многопроцессорность даже приналичии в вычислительной системе всего одного процессора.
В таких условиях появляются новые задачи по оптимизации и повышению эффективности, процессов параллельной обработки данных в многопроцессорных системах, требуется создание и анализ, новых моделей взаимодействия программных систем. Приэтом анализ эффективности параллельной, обработки данных следует проводить с учетом специфики современных операционных систем, в первую очередь, применяющейся в-них концепции вытесняющей многозадачности.
Примером системы, к которой предъявляются повышенные требования по производительности и которая выполняется на многопроцессорной платформе, является система защиты информации при ее хранении (СЗИХ). СЗИХ в настоящее времяшироко распространены в связи с тем, что современные коммерческие, финансовые и государственные организации для своей работы накапливают и обрабатывают существенные объемы необходимой для своей деятельности информации.
Ситуация осложняется тем, что информация, как правило, централизованно хранится в центрах обработки данных, и сервера, занятые обработкой данных, подвергаются повышенной нагрузке в. системах электронной коммерции, системах управления предприятием и многих других приложениях.
Еще более серьезной проблемойявляется использование СЗИХ для защиты резервных копий на магнитную ленту. Как правило, на временной промежуток, в течение которого должно завершиться резервное копирование, накладываютсяограничения, поскольку во время резервного копирования не должны выполнятьсякакие-либо другие действия с данными. Это означает, что применение СЗИХ в некоторых случаях может быть или невозможно, или требовать существенной модернизации аппаратной платформы.
Между тем, необходимость применения^ СЗИХ может быть продиктована требованиями законодательства. Например, Федеральный Закон РФ № 152 от 27.07.2006 «О персональных данных» обязывает органы государственной власти, органы местного самоуправления, муниципальные органы, юридические и физические лица обеспечивать конфиденциальность хранимых и обрабатываемых ими персональных данных. В качестве персональных данных настоящий закон определяет любую информацию, относящуюся к определенному физическому лицу (субъекту персональных данных), в том числе его фамилию, имя, отчество, год, месяц, дату и место рождения, адрес, семейное, социальное, имущественное положение, образование, профессию, доходы [29]. Как видно из этого определения, проблема защиты персональных данных касается практически любой организации, в том или ином виде работающей с физическими лицами. Это могут быть и государственные организации, такие как Федеральная налоговая служба или Пенсионный фонд, так и коммерческие структуры, например, операторы связи, хранящие информацию об абонентах, и даже магазины, которые хранят базу данных о покупателях, которым выданы I дисконтные карты. Актуальность проблемы подтверждают сообщения о многочисленных инцидентах, связанных с утечками разнообразных баз данных из российских государственных и коммерческих организацийЦентральный банк, Федеральная налоговая служба, МТС, Мегафон, Вымпелком (торговая марка Билайн) и т. д. [13].
Основным методом защиты данных в СЗИХ является шифрование. Шифрование в программных СЗИХ реализует криптоядро — отдельный модуль, как правило, низкоуровневый драйвер. Шифрование является ресурсоемкой операцией с точки зрения вычислительных ресурсов, а требования к корпоративным информационным системам' разрабатываются чаще всего без учета внедрения в них СЗИХ. В связи с этим, вопросы построения оптимального по быстродействию криптоядра для СЗИХ приобретают первостепенное значение для повышения эффективности систем защиты информации при ее хранении.
цель и задачи исследования
.
Цель диссертационной работы заключается в исследовании, проектировании, разработке и обосновании подходов к построению оптимизированного по быстродействию многопоточного криптоядра для систем защиты информации при ее хранении.
Для достижения поставленной цели были сформулированы и успешно решены следующие задачи:
1. Анализ современных систем защиты информации при ее хранении, их функций и архитектуры, а также методов повышения их производительности.
2. Определение различных аспектов повышения производительности криптоядра СЗИХ, предложение и обоснование рекомендаций по их реализации.
3. Решение задачи определения оптимального количества параллельных рабочих потоков в ядре операционной системы с вытесняющей многозадачностью и разработка оригинального алгоритма для определения оптимального количества параллельных рабочих потоков для различных дисциплин обслуживания распараллеливаемых задач.
4. Разработка и верификация имитационной модели многопроцессорной системы с учетом наличия в системе задач с разным приоритетом и различными дисциплинами обслуживания.
5. Исследование предложенного > алгоритма «определения! оптимального' количества параллельных потоков и подтверждение его эффективности1 методами имитационного' моделирования. объект и предмет исследования.
Объектом исследования является многопроцессорная вычислительная^ система^ с симметричной мультипроцессорной архитектурой: (SMP), в-которой могут одновременноприсутствовать. задачи различных приоритетов и разных дисциплин* обслуживанияПредметом' исследования является построение в такой среде оптимального по быстродействию криптоядра для систем защиты информации при ее хранении. методы исследования.
Результаты диссертационной работы получены на основе комплексного' использования теории параллельных вычислений, теории высокопроизводительных вычислений, теории построения операционных системтеории массового обслуживания и методов имитационного моделирования. Имитационная модель, разработанная в процессе работы, строилась с применением объектно-ориентированного подхода. научная новизна.
Научная* новизна данной работы заключается-в том, что в, результате проведенных исследований:
• разработан общий подход и теоретические обоснования для построения' оптимального по быстродействию криптоядрав-системах с вытесняющей многозадачностью;
• определены основные аспекты оптимизации криптоядра с точки зрения повышения быстродействия системы и приведены и обоснованы рекомендации по их реализации-.
• поставлена и решена задача определения оптимального количества параллельных рабочих потоков при. распараллеливании-: задачипри? условии? наличия других задач4 в, системена которые тратятся вычислительные ресурсы-. •" разработаноригинальный! алгоритм определения" количества' параллельных рабочих потоков с учетом загруженности системы другими задачами;
• построена имитационнаямодель, и с ее: помощью проведено моделирование процессов распараллеливания" задач? в многопроцессорной системе с учетом наличия" в ней задач" разных приоритетов и разных дисциплин обслуживания. практическая ценность.
Практическая ценность результатов* работы заключается в новых возможностях, по оптимизации быстродействия СЗИХи повышения их эффективности. Это расширяет возможности по ихиспользованию? и уменьшает затраты на аппаратные средства.
Кроме этого, разработанные методы и алгоритмы могут использоваться для оптимизации* распараллеливания других легкопараллелизуемых задач, таких как, например, процедуры сжатия информации, алгоритмы обработки звукаизображений и видео и т. д. основные положения, выносимые на защиту.
• Результаты анализа современных СЗИХ, их архитектуры и методовоптимизации.
• Аспекты оптимизациикриптоядра и методологические рекомендации по их реализации.
• Решение задачи определения оптимального количества параллельных потоков для задач с различными дисциплинами обслуживания и алгоритмреализующий это решение.
• ' Имитационная. модель многопроцессорной системы, и результаты моделирования, полученные с ее использованием., реализация результатов работы.
Описанное в настоящей работе многопоточное криптоядро реализовано в программной системе защиты информации при ее хранении Zserver Suite. Данная система выпускается компанией SECURIT, имеет множество российских и международных наград и успешно внедрена в нескольких тысячах российских и зарубежных компаниях, банках и государственных организациях.
Кроме этого, результаты работы использовались при чтении курса лекций «Методы и средства защиты информации» на кафедре «Кибернетика» МИЭМ. апробация результатов и публикации.
Основные положения и результаты диссертации докладывались и обсуждались на ежегодных конференциях студентов, аспирантов и молодых специалистов МИЭМ. По теме диссертации опубликовано 7 печатных работ и получено 2 свидетельства об официальной регистрации программы для ЭВМ. структура и объем работы.
Диссертационная работа состоит из введения, четырех глав, заключения, списка литературы и приложений. Работа изложена на 131 странице, содержит 13 рисунков и 4 таблицы.
Список литературы
содержит 93 наименования.
Ф.6. ВЫВОДЫ!
В данной, главе проведено исследование процесса распараллеливания задач с различными дисциплинами обслуживания с помощью имитационного моделирования в среде ОММеТ-н-. В ходе выполнения исследования была разработана объектно-ориентированная, модель многопроцессорной системы, допускающая наличие задач с дисциплинами" обслуживания и. БСРЭ и, с различными распределениями времени прихода и длительности обслуживания. В процессе моделирования была проведена верификация модели* путем сравнения результатов, полученных в результате моделирования и аналитическим путем, определен горизонт-моделирования, необходимый для получения результатов необходимой, точности.
В имитационной модели был реализован алгоритм определения* оптимального количества параллельных потоков, на которое, необходимо разделить задачу в зависимости от загруженности системы, и уровня прерываний распараллеливаемой задачи.
Для оценки эффективности, алгоритма определения оптимального количества параллельных потоков сравнивалось время, проведенное в системе задачамиразделенными на количество параллельных потоков, равное числу процессоров и задачами, разделение на параллельные потоки которых производилось по реализованному алгоритму. При разделении на параллельные потоки по реализованному алгоритму достигнут выигрыш в производительности более 30% для задач с дисциплиной обслуживания ИЯ и более 25% для задач с дисциплиной обслуживания БСРЗ.
ЗАКЛЮЧЕНИЕ
.
Системы защиты информации при ее хранении являются на сегодняшний день обязательным компонентом любой комплексной системы информационной безопасности уровня предприятия. Процедуры шифрования, входящие в состав таких систем, часто являются узким местом информационных потоков с точки зрения производительности, поэтому одним из основных требований, предъявляемых к таким системам, является минимальное снижение производительности обработки информации после их внедрения, которое достигается за счет оптимизации процедур и использования распараллеливания.
В данной работе рассмотрены основные аспекты построения многопоточного криптоядра в операционных системах с вытесняющей многозадачностью на примере ОС семейства Windows NT.
В ходе работы были рассмотрены такие аспекты построения многопоточного криптоядра, как оптимизация алгоритма шифрования, уровень распараллеливания шифрования, выбор криптографического алгоритма и размера блока шифрования, особенности использования кэшпамяти и создания и синхронизации потоков, определение оптимального количества рабочих потоков для шифрования.
В результате выполненной работы были приведены рекомендации по всем вышеперечисленным аспектам, обоснован выбор интразапроса в качестве уровня распараллеливания шифрования и размера блока шифрования в 512 байт.
Для определения оптимального количества параллельных рабочих потоков был предложен оригинальный алгоритм, учитывающий текущую загруженности системы и определяемую уровнем прерываний потока дисциплину обслуживания. Приведено обоснование алгоритма и рассмотрены его особенности работы в различных условиях.
Для подтверждения эффективности алгоритма было проведено его исследование методами имитационного моделирования с помощью специально разработанной объектно-ориентированной модели, реализованной в среде OMNeT++. Результаты, полученные в результате имитационного моделирования, подтвердили эффективность алгоритма, позволяющего получить выигрыш в производительности до 30% по сравнению с распараллеливанием в соответствии с традиционной концепцией.
Указанные методы реализованы в системе защиты информации при ее хранении Zserver Suite 5.0, серийно выпускаемой компанией SecurIT, внедренной и успешно используемой в нескольких тысячах компаниях, банках и государственных организациях в России и за рубежом.
Список литературы
- Воеводин, В. Параллельные вычисления / Воеводин В. В., Воеводин Вл. В. СПб.: БХВ—Петербург, 2004. — 608 с.
- Гергель, В. П. Теория и практика параллельных вычислений: учебное пособие / В. П. Гергель. М.: Интернет-Университет Информационных Технологий- БИНОМ. Лаборатория знаний, 2007. — 423 е.: ил., табл. — ISBN 978−5-9556−0096−3.
- Гнеденко, Б. В. Введение в теорию массового обслуживания / Б. В. Гнеденко, И. Н. Коваленко. — Изд. 3-е, испр. и доп. М.: КомКнига, 2005. — 400 с. — ISBN 5−484−287−7.
- ГОСТ 28 147–89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования. -М.: Госстандарт СССР, 1989.
- Дейтел, X. Операционные системы. Распределенные системы, сети, безопасность / X. М. Дейтел, П. Дж. Дейтел, Д. Р. Чофнес — пер. с англ.
- Корнеев, В. В. Современные микропроцессоры / В. В. Корнеев,. А. В. Киселев. 3-е изд., перераб. и доп. — СПб.: БХВ-Петербург, 2003. — 448 е.: ил. — ISBN 5−94 157−385−5.
- Красов, П. Крупнейшие скандалы с кражами баз данных / Петр Красов // Газета «Коммерсантъ». 2006. — 16 августа. — № 150(3481).
- Малышкин, BL Параллельное программирование мультикомпыотеров: учебник / В. Э. Малышкин, В. Д. Корнеев: — Новосибирск / изд-во НГТУ, 2006. 296 с.
- Они, У. Использование Microsoft Windows Driver Model / Уолтер Они. -2-е изд. СПб.: Питер, 2007. — 764 е.: ил. — (Для профессионалов): -ISBN 978−5-91 180−057−4.
- Раевский, А. Обзор систем шифрования данных / Алексей Раевский // Журнал PC Magazine/RE. 2003- № 10. — М.: СК-пресс, 2003.
- Раевский, А. Обзор технологий защиты- данных при их хранении / Алексей Раевский // Журнал Windows IT Pro/RE. 2007, № 7: — Mt: «Открытые системы», 2007.
- Раевский, А. Современные технологии защиты данных при их хранении / Алексей Раевский // Журнал BYTE/Россия. 2005, № 5: — М.: СК-пресс, 2005.
- Размер кластера по умолчанию для* файловых систем FAT и NTFS Электронный ресурс. / Центр- справки и поддержки Microsoft. — Код статьи: 140 365. Режим доступа: http://support.microsoft.com/kb/140 365. — Загл. с экрана.
- Руссинович, М. Внутреннее устройство Microsoft Windows: Windows Server 2003, Windows XP и Windows 2000. Мастер-класс / Марк Руссинович, Дэвид Соломон: Пер. с англ. — 4-е изд. — М.: «Русская Редакция" — СПб.: Питер, 2006. 992 е.: ил.
- Свидетельство об официальной» регистрации программы для ЭВМ. Система защиты информации на рабочих станциях и серверах Secret Disk / Раевский А. В., Семененко Д. С. Свидетельство-об официальной-регистрации программы для ЭВМ № 2 001 611 474. — 2001.
- Солдатов, В. Программирование драйверов Windows / В. П. Солдатов. — М.: ООО «Бином-Пресс», 2004. 432 е.: ил. — ISBN 5−9581−0059−5.
- Сорокина С. Программирование драйверов И' систем безопасности : учеб. пособие / Сорокина С. И., Тихонов А. Ю., Щербаков А. Ю. — СПб.: БХВ-Петербург, 2003. 256 е.: ил. — ISBN 5−94 157−263−8.
- Танненбаум, Э. Архитектура компьютера. 5-е изд. / Э. Танненбаум. — СПб.: Питер, 2007. 844 е.: ил. — ISBN 5−469−1 274−3.
- Федеральный закон Российской Федерации от 08 августа 2001 г. № 128-ФЗ О лицензировании отдельных видов деятельности: принят Гос. Думой 13 июля 2001 г., одобр. Советом Федерации 20 июля 2001 г. // «Российская газета. -№ 153−154. — 10 августа 2001 г.
- Федеральный закон Российской Федерации от 27 июля 2006 г. № 152-ФЗ О персональных данных: принят Гос. Думой 8 июля 2006 г., одобр. Советом Федерации 14 июля 2006 г. // Российская газета. — № 4131. — 29 июля 2006 г.
- Ферпосон, Н. Практическая криптография / Ферпосон Нильс, Шнайер Брюс: пер. с англ. — М.: Издательский дом „Вильяме“, 2005. — 424 с.: ил. Парал. тит. англ. — ISBN 5−8459−0733−0.
- Фомичев, В. М. Дискретная математика и криптология : курс лекций / В.М. Фомичев- под общ. ред. д-ра физ.-мат. н. Н. Д. Подуфалова. — Mi: ДИАЛОГ-МИФИ, 2003. 400 с.
- Хинчин А. Я. Работы по математической теории массового обслуживания / Хинчин А. Я. — под ред. Б. В. Гнеденко. Изд. 2-е, стереотипное. — М.: Едиториал УРСС, 2004. — 240 с. — ISBN 5−35 400 651−1.
- Хьюз, К. Параллельное и распределенное программирование с использованием С++/ Камерон Хьюз, Трейси Хьюз.: Пер. с англ. М.: Издательский дом „Вильяме“, 2004. — 672 с.
- Шелестов A. Zserver Suite: защищаем корпоративные хранилища данных / Алексей Шелестов // Журнал „Системный администратор“. — 2006, № 3. -М.: „Учительская газета“, 2006.
- Agarwal, A. APRIL: a processor architecture for multiprocessing / Anant Agarwal, Beng-Hong Lim, David Kranz, John Kubiatowicz // ACM SIGARCH Computer Architecture News. Volume 18. — Issue 3a. — June 1990.-P. 104−114.-ISSN 0163−5964.
- Agarwal, A. Sparcle: an evolutionary processor- design for large-scale Multiprocessors / Anant Agarwal et al. // ШЕЕ Micro. Volume 13- — Issue 3. — June 1993. — P. 48−61. — ISSN 0272−1732.
- Agarwal, A. The MIT Ale wife machine: architecture and performance / Anant AgarwaLet al. l // ACM SIGARCH Computer Architecture-News. -Volume 23. Issue 2. — May 1995. -P.'"2−13. — ISSN 0163−5964.
- Allen, R. Automatic translation of FORTRAN programs to* vector, form,/ Randy Allen and Ken Kennedy // ACM Transactions on- Programming Languages and Systems (TOPLAS). Volume 9. — Issue 4'. — October 1987. -PI 491−542. — ISSN 0164−0925.
- Bampis, E. Some models for scheduling parallel programs with communication delays / Evripidis Bampis, Frederic Guinand, Denis Trystram // Discrete Applied Mathematics. Vol. 72 (1−2). — January, 1997. — P. 5−24. — ISSN 0166−218X.
- Baylor, S. An Evaluation of Cache Coherence Protocols for Multiprocessors / Sandra Johnson Baylor, Kevin P. Auliffe and Bharat D. Rathi // Shared Memory Multiprocessing / Norihisa Suzuki (Editor). The MIT Press, 1992, -P. 135−163.-ISBN 0−262−19 322−1.
- Blumofe, R. Scheduling multithreaded computations by work stealing / R.D. Blumofe and C.E. Leiserson // Proceedings 35th Annual Symposium on Foundations of Computer Science. IEEE Computer Society, 1994. — P. 356 368. — ISBN 0−8186−6580−7.
- Blumofe, R. Space-efficient scheduling of multithreaded computations / Robert D. Blumofe, Charles E. Leiserson // Proceedings of the twenty-fifthannual ACM, symposium* on Theory of computing. — New York: ACM, 1993. P. 362−371. — ISBN 0−89 791−591 -7.
- Distributed.net Electronic resource.: gathering point for topics relating to distributed computing. Режим доступа: http://www.distributed.net. — Загл. с экрана.
- Eggers, S. Simultaneous Multithreading: A Platform for Next-Generation Processors / Susan J. Eggers et al. // IEEE Micro. Volume 17. — Issue 5. -September, 1997. — P. 12−19. — ISSN 0272−1732.
- Farcy, A. Improving single-process performance with multithreaded, processors / Alexandre Farcy, Olivier Temam // Proceedings of the 10th international conference on Supercomputing. ACM, 1996. — P. 350−357.о1.BN 0−89 791−803−7.
- Federal Information Processing Standards Publication 197. Advanced Encryption Standard (AES) Electronic resource. 2001. — Режим доступа: http://www.csrc.nist.gov/publications/fips/fipsl97/fips-197.pdf. Загл. с экрана.
- Flynn, М. J: Very high-speed computing systems / M. J.» Flynn// Proceedings of the IEEE. 1966: — 54(12). — P.1901−1909.
- Greenfield, J. S. Distributed Programming Paradigms with Cryptography Applications. Lecture Notes in Computer Science / Jonathan S. Greenfield. -Springer Berlin Heidelberg, 1994. ISBN 3−540−58 496−4.
- Hutchinson- N. C. The x-kernel: An Architecture for Implementing Network Protocols / N. C. Hutchinson and L. L. Peterson // IEEE Transactions on Software Engineering. IEEE Press. — Vol. 17. — January. — 1991. -P.64−76. — ISSN 0098−5589.
- Installable File System Electronic resource. / Microsoft Developer Network: Windows Driver Kit. Режим доступа: http://msdn.microsoft.com/en-us/library/dd446412.aspx. — Загл. с экрана.
- Intel1 Core 2 Duo Desktop Processor. Product Brief Electronic resource. — Режим' доступа: http://downloadiintel.com/products/ processor/core2duo/desktopprodbrief.pdf. — Загл. с экрана.
- Kleinrock, L. Time-shared Systems: A Theoretical Treatment / Leonard Kleinrock // Journal of the ACM. ACM. — Volume 14, Issue 2. — April 1967. — P: 242−261. — ISSN 0004−5411.
- Liskov, M. Tweakable Block Ciphers / Moses Liskov, RonaldL. Rivest and David Wagner // Lecture Notes in Computer Science. Springer Berlin Heidelberg. — 2002. — Vol. 2442. Advances in Cryptology — CRYPTO 2002. -P. 31−46. — ISSN 0302−9743.
- Menezes, A. Handbook of Applied Cryptography / Alfred Menezes, Paul van Oorschot, Scott Vanstone. CRC Press, 1996. — 816 pp. — ISBN 0−84 938 523−7.
- Morrison, Pi Charles Babbage and His Calculating Engines / Philip Morrison- Emily Morrison. New York. — Dover Publication Jnc. — 1961. — ISBN 9 780 486 200 125.
- OMNeT++ Community Electronic resource. Режим доступа: http://www.omnetpp.org. — Загл. с экрана.
- OpenMP. The OpenMP specification for parallel programming Electronic resource. Режим доступа: http://www.openmp.org. — Загл. с экрана.
- Process and Thread Manager Routines Electronic resource. / MicrosoftDeveloper Network: Windows Driver Kit. — Режим доступа: http://msdn.microsoft.com/en-us/library/ms802955.aspx. — Загл. с экрана.
- Schneier, В: Applied Cryptography Second Edition: protocols, algorithms and source code in С / Bruce Schneier. — John Wiley & Sons, Inc., 1996-
- Scott, S. A Cache Coherence Mechanism for Scalable, Shared-Memory Multiprocessors / Steven Scott // Shared Memory Multiprocessing / Norihisa Suzuki (Editor). The MIT Press, 1992*. — P. 437−461. — ISBN 0−262−193 221.
- Shen, J. Modern Processor Design: Fundamentals of Superscalar Processors / John Paul Shen, Mikko H. Lipasti. McGraw-Hill, 2004. — 656p. — ISBN 007−57 064−7.
- Simoni, R. Dynamic Pointer Allocation for Scalable Cache Coherence Directories / Richard Simoni and Mark Horowitz // Shared Memory Multiprocessing / Norihisa Suzuki (Editor). The MIT Press, 1992. — P. 463 482. — ISBN 0−262−19 322−1.
- Stenstrom, P. A survey of cache coherence schemes for multiprocessors / Per Stenstrom // Computer. Volume 23, Issue 6. — June, 1990. — P. 12−24. -ISSN 0018−9162.
- Stenstrom, P. Trends in Shared Memory Multiprocessing / Per Stenstrom et al. // Computer. Volume 30- Issue 12. — December, 1997. — P. 44−50. ISSN 0018−9162.
- Storage Devices Design Guide Electronic resource. / Microsoft Developer Network: Windows Driver Kit. — Режим* доступа: http://msdn.microsoft.com/en-us/library/ ms803217.aspx. -Загл. с экрана.
- Synchronization Techniques Electronic resource. / Microsoft Developer Network: Windows Driver Kit. Режим доступа: http://msdn.microsoft.com/en-us/library/aa490202.aspx. — Загл. с экрана.
- Tan, Z. Optimization and Benchmark of Cryptographic Algorithms on Network Processors / Tan Z., Lin C., Yin H., Li B. // IEEE Micro. Vol. 24, Issue 5. — September, 2004. — P.55−69. — ISSN 0272−1732.
- TOP500 Supercomputer Sites Electronic resource.: computers ranked by their performance on the LINPACK Benchmark. Режим доступа: http://www.top500.org. — Загл. с экрана.
- Tullsen, D. Simultaneous multithreading: Maximizing on-chip parallelism / D.M. Tullsen, S.J. Eggers, H.M. Levy. // International Symposium on Computer Architecture. New York, ACM, 1998. — ISBN 1−58 113−058−9.
- Vlassov, V. A Queuing Model of a Multi-threaded Architecture: A Case Study / Vladimir Vlassov and Alexander Kraynikov // Lecture Notes in
- Computer Science. Springer Berlin Heidelberg. — 1999. — Vol. 1662. Parallel Computing Technologies. — P. 759. — ISSN 0302−9743.
- Windows Driver Model Electronic resource. / Microsoft Developer Network: Windows Driver Kit. Режим доступа: http://msdn.microsoft.com/en-us/library/aa490248.aspx. — Загл. с экрана.
- Wu, L. CryptoManiac: a fast flexible architecture for secure communication / Wu, L. Weaver, C. Austin, T. Proceedings of the 28th annual international symposium on Computer architecture. — ACM. — 2001. — P. 110−119. — ISBN 0−7695−1162−7.