Малышев Е.В., Москвин Д.А., Зегжда Д.П.
Санкт-Петербургский политехнический университет Петра Великого (СПбПУ)
Аннотация:
(English) This work contains results of artificial neural network development, with is designed for automatically attacks detection in VANET-networks. In the course of the thesis were used such research methods as analysis and modeling, they were applied to select the most prospective method of Gray Hole attack detection in VANET-networks. According to the results of experimental studies, there was evaluated an effectiveness of this method, a method was characterized as great.Ключевые слова:
Защита информации, VANET-сети, нейронная сеть, обнаружение атак.Лаврова Д.С., Хушкеев А.А.
Санкт-Петербургский политехнический университет Петра Великого (СПбПУ)
Аннотация:
(English) Proposed an approach for information security breaches detection in distributed control systems based on prediction of multivariate time series formed of sensor and actuator data.Ключевые слова:
(English) data prediction, multivariate time series, network attacks, convolutional neural networks.Александрова Е.Б., Шматов В.С.
Санкт-Петербургский политехнический университет Петра Великого
Аннотация:
Предлагается протокол управления в системах отзывов на товары и услуги, основанный на неинтерактивном доказательстве с нулевым разглашением. Хранение ключей пользователей организовано в виде дерева Меркла. Протокол обеспечивает анонимность автора отзывов и не позволяет одному пользователю оставить более одного отзыва на товар или услугу.Ключевые слова:
нулевое разглашение, управление отзывами, дерево Меркла.Иванов А. В.
г. Москва, Московский институт электроники и математики им. А.Н. Тихонова
Национального исследовательского Университета «Высшая школа экономики»
Аннотация:
В статье предложен критерий согласия для проверки качества псевдослучайных бинарных последовательностей, основанный на статистике серий. Доказано одно свойство предложенной статистики критерияКлючевые слова:
критерий согласия, серия, бинарная последовательностьВ. И. Будзко, Д. А. Мельников
Федеральный исследовательский центр «Информатика и управление» РАН
В. С. Горбатов
Национальный исследовательский ядерный университет «МИФИ»
И. Ю. Жуков
ООО «Национальный мобильный портал»
Аннотация:
В настоящее время наблюдается тенденция к чрезмерному рекламированию феномена технологии блокчейн (БЧ-технология), считающейся якобы универсальной и обладающей всепроникающими возможностями революционного преобразования в различных областях общественной деятельности, в том числе в бизнесе и сфере государственного управления. В качестве примера приводится относительно успешное развитие так называемых криптовалют, уже завоевавших определенную долю общественных отношений как на национальном, так и на мировом уровнях. Наличие подобных массовых утверждений объясняется тем, что описание очевидных преимуществ БЧ-технологии проводится без детального и всестороннего анализа рисков практической реализации её базовых концепций, в том числе по обеспечению информационной безопасности (ИБ) соответствующих приложений. В предлагаемой работе показаны методы обеспечения консенсуса между принципиально не доверяющими друг другу пользователями, которые и обеспечивают относительную устойчивость функционирование криптовалютных систем даже при отсутствии централизованного (государственного и тем более межгосударственного) уровня регулирования. Приводится соответствующая классификация систем на основе БЧ-технологии (СБЧ) и их особенности. Наряду с этим, в данной статье обращено особое внимание на необходимость тщательного и всестороннего анализа рисков ИБ, связанных с использованием БЧ-технологии. Показано, что на настоящем этапе своего развития СБЧ не обеспечивают надёжную аутентификацию пользователей, устойчивое управление системой, гарантии защищённого формирования, распределения и хранения криптографических ключей, гарантированную возможность возврата украденных злоумышленниками ценностей, а также не реализуют принцип неотказуемости. Делается вывод о целесообразности её дальнейшего всестороннего применения, исходя из того, что неразумное использование БЧ-технологии способно нанести значительный ущерб на уровне целой отрасли экономики. Эта статья является продолжением более ранних публикаций о свойствах и особенностях технологии блокчейн.Ключевые слова:
блокчейн, криптовалюта, электронный кошелёк, электронная подпись, транзакция, модификация программного обеспечения, смарт-контракт, аутентификация, неотказуемость, информационная безопасность.Кулик С.Д.
Москва, Национальный исследовательский ядерный университет «МИФИ»
Аннотация:
Главная цель данной статьи представить необходимые элементы системного анализа необходимые для подготовки в университете будущих специалистов в области информационной безопасности и, в частности, в сфере прикладные информационные (компьютерные) технологии. Основной упор делается на эффективность системы, которая может оцениваться с помощью показателей, выраженных позиномами. Формализовав представление эффективности системы с помощью показателя эффективности, который выражен позиномом далее возможно применение хорошо разработанного инструментария для минимизации позинома. В работе успешно использованы необходимые принципы и методы системного анализа, а также геометрического программирования. При этом геометрическое программирование, в котором используются специальные функции в виде позиномов, рассматривается как необходимый инструмент для решения задач системного анализа в области информационной безопасности. Результат необходимой оптимизации показателя эффективности информационной безопасности представлен на учебном примере при минимизации позинома. Для успешного освоения студентами элементов системного анализа разработаны рекомендации необходимые при решении типовых учебных задач, связанных с минимизацией показателя эффективности системы в виде позинома. В заключении делается вывод о необходимости уделять больше внимания в рамках учебного процесса основным элементам системного анализа при подготовке специалистов в области информационной безопасности.Ключевые слова:
системный анализ, система, показатель, критерий эффективности, геометрическое программирование, информационная безопасность.Павленко Е.Ю., Штыркина А.А., Зегжда Д.П.
Санкт-Петербургский политехнический университет Петра Великого (СПбПУ)
Аннотация:
Предложен подход к оценке устойчивости киберфизических систем на основе анализа состояния системы. В качестве критерия авторы предлагают использовать структурную характеристику графа, которым описывается система. Для численной оценки устойчивости предлагается использовать свойства распределения спектра графа – множества собственных значений матрицы смежности, соответствующей исследуемому графу.Ключевые слова:
устойчивость функционирования; киберустойчивость; киберфизическая система; информационная безопасность; спектральная теория графовПолтавцева М.А., Калинин М.О.
Санкт-Петербургский политехнический университет Петра Великого
Аннотация:
В статье представлена модель системы управления Большими данными, предназначенная для решения задач информационной безопасности (ИБ) систем этого класса. Выделены особенности рассматриваемых систем, приведено математическое описание модели и архитектуры обработки данных в соответствии с концепцией ANSI/SPARC и принципами моделирования информационных систем в ИБ. Проведен анализ модели.Ключевые слова:
системы управления данными, Большие данные, информационная безопасность, моделирование системАлександрова Е.Б., Лаврова Д.С., Ярмак А.В.
Санкт-Петербургский политехнический университет Петра Великого (СПбПУ)
Аннотация:
Закон Бенфорда описывает распределение первых значащих цифр в численных данных, характеризующих реальные процессы. В частности, он широко применяется для обнаружения аномалий в финансовых данных. В работе предлагается применить закон Бенфорда для обнаружения DoS-атак на компоненты крупномасштабных промышленных систем. Приведены результаты экспериментальных исследований для данных, генерируемых датчиками системы в рамках индустриального процесса Tennessee Eastman.Ключевые слова:
слова: информационная безопасность, закон Бенфорда, временные ряды, крупномасштабные промышленные системыЕ.В. Жуковский, М.О. Калинин, И.И. Маршев
Санкт-Петербургский политехнический университет Петра Великого
Аннотация:
В работе проанализированы основные характеристики исполняемых файлов, разработаны классификаторы на основе алгоритмов машинного обучения, которые выявляют вредоносносные исполняемые файлы. Построенные классификаторы показали точность обнаружения выше по сравнению с предыдущими работами. В исследовании использовались различные алгоритмы классификации: деревья решений, алгоримы адаптивного и градиентого бустингов, случайный лес, наивный Байес, k-ближайших соседей и нейронные сети.Ключевые слова:
обнаружение вредоносного программного обучения, машинное обучение, классификация, случайный лес, дерево решений, нейронные сетиПавленко Е. Ю., Суслов С. М.
Санкт-Петербургский политехнический университет Петра Великого (СПбПУ)
Аннотация:
Предложен подход к выявлению вредоносного программного обеспечения для операционной системы Android с использованием капсульной нейронной сети. Подход заключается в построении CMYK изображения, пиксели которого формируются на основе последовательности действий, выполняемых исследуемым приложением. Результаты экспериментальных исследований предлагаемого похода демонстрируют его высокую эффективность для решения задачи определения вредоносных Android-приложений.Ключевые слова:
вредоносные приложения, выявление вредоносных приложений, операционная система Android, анализ безопасности приложений, капсульная нейронная сеть, безопасность AndroidЕ.В. Жуковский
Санкт-Петербургский политехнический университет Петра Великого
Аннотация:
В работе описывается предлагаемый подход к выявлению вредоносного программного обеспечения на основе анализа его функциональных возможностей. Для обеспечения полноты анализа предлагается использовать динамическое символьное выполнение, позволяющее определить условия достижения требуемых участков исполняемого кода. Для оптимизации процесса поиска путей исполнения программы, приводящих к выполнению вредоносных операций, применяются методы машинного обучения с подкреплением.Ключевые слова:
обнаружение вредоносного программного обеспечения, вредоносное поведение, машинное обучение, символьное выполнение, обучение с подкреплением, целевые атакиМясников А.В
Санкт-Петербургский политехнический университет Петра Великого (СПбПУ)
Аннотация:
В рамках статьи проанализированы существующие системы, позволяющие частично или полностью автоматизировать процесс тестирования на проникновение с использованием машинного обучения. Рассмотрена их архитектура и применяемые методы машинного обучения. На основе проведенного анализа предложены решения по совершенствованию существующих систем.Ключевые слова:
машинное обучение, тестирование на проникновение, поиск уязвимостей, эксплуатация уязвимостей, социальная инженерия, целевой фишинг, автоматизацияПолтавцева М.А., Зегжда Д.П., Калинин М.О.
Санкт-Петербургский политехнический университет Петра Великого (СПбПУ)
Аннотация:
В работе рассматриваются понятие и особенности систем управления Большими данными, их отличия от традиционных СУБД. Авторы описывают изменения модели нарушителя и новые уязвимости систем управления данными. Разрабатывается новая модель угроз. В статье приводятся новые проблемы защиты информации в распределенной системе обработки и хранения Больших данных.Ключевые слова:
Информационная безопасность, Большие данные, классификация уязвимостей, модель нарушителя, модель угрозПолтавцева М.А.
Санкт-Петербургский политехнический университет Петра Великого (СПбПУ)
Аннотация:
В работе рассматривается решение проблемы построения защищенных систем управления Большими данными с помощью консистентного подхода. Приводятся понятие и особенности систем управления Большими данными, их отличия от традиционных СУБД. Приводятся и обосновываются принципы нового, консистентного подхода к построению защищенных систем управления Большими данными. Предлагается архитектура подсистемы безопасности.Ключевые слова:
Информационная безопасность, Большие данные, архитектура данных, принципы обеспечения безопасности, модель данных, модель процессаН. А. Грушо
Федеральный исследовательский центр «Информатика и управление» РАН
Аннотация:
Представлен анализ многоагентных систем, особенностей их применения, архитектур, способов хранения данных. Средства анализа защищенности и информационные сервисы проанализированы с точки зрения возможности автоматического или автоматизированного обмена данными. Предложен метод интеграции многоагентных систем со средствами анализа защищенности (информационными сервисами) для современных цифровых инфраструктур.Ключевые слова:
анализ защищенности, безопасность, интеграция, многоагентная система, цифровая инфраструктураА.М. Сухов, С.Ю. Герасимов
Краснодарское высшее военное училище имени генерала армии С.М. Штеменко
М.А. Еремеев
Московский технологический университет
В.И. Якунин
Военно-космическая академия им. А.Ф. Можайского
Аннотация:
В статье рассматривается комплексный подход к исследованию качества процесса функционирования систем. Особенность предлагаемого подхода заключается в комплексном учете всех факторов, влияющих на эффективность исследуемого процесса.Ключевые слова:
система обнаружения предупреждения и ликвидации последствий компьютерных атак, эффективность целевого применения, вторжение, теория эффективности целенаправленных процессовОвасапян Т.Д.
Санкт-Петербургский политехнический университет Петра Великого (СПбПУ)
Аннотация:
В статье рассматривается обеспечение безопасности беспроводных сенсорных сетей (WSN) от атак вредоносных узлов. Проанализированы типовые угрозы и выявлены актуальные атаки на WSN-сети. Предложен подход обеспечения защиты от вредоносных узлов с использованием аппарата нечеткой логики. В рамках предложенного подхода узлы способны изменять свое поведение и сохранять устойчивость функционирования в условиях совершения кибератак.Ключевые слова:
беспроводные сенсорные сети, киберфизические системы, адаптивное управление, нечеткая логикаИванов Д.В., Москвин Д.А., Кубрин Г.С.
Санкт-Петербургский политехнический университет Петра Великого (СПбПУ)
Аннотация:
В статье рассматривается задача динамического анализа безопасности web-сайтов, использующих технологии асинхронной загрузки контента. Рассматривается возможность решения задачи обнаружения входных векторов сканирования, используя технологии интерпретации JavaScript-сценариев.Ключевые слова:
безопасность web-сайтов; web-уязвимости; динамический сканеры web-уязвимостей.Александрова Е.Б., Рехвиашвили И.Ш.
Санкт-Петербургский политехнический университет Петра Великого (СПбПУ)
Аннотация:
Предлагается подход к решению задачи отзыва права подписи у участника группы в схемах кольцевой подписи путем добавления уполномоченной сущности – центра отзыва, осуществляющего проверку наличия сертификата пользователя в списке отзыва.Ключевые слова:
КОЛЬЦЕВАЯ ПОДПИСЬ, ОТЗЫВ СО СВЯЗЫВАНИЕМЗайцева Е.А., Зегжда Д.П., Полтавцева М.А.
Санкт-Петербургский политехнический университет Петра Великого (СПбПУ)
Аннотация:
В работе предлагается подход к оценке защищенности компьютерных систем на основе прецедентного анализа. Для реализации прецедентного анализа предложено использовать графовое представление в сочетании с усовершенствованным методом bag-of-objects. Представлены результаты экспериментальных исследований, подтверждающие эффективность подхода.Ключевые слова:
информационная безопасность, прецедентный анализ, теория графов, оценка защищенности.Дахнович А.Д., Москвин Д.А., Зегжда Д.П.
Санкт-Петербургский политехнический университет Петра Великого (СПбПУ)
Аннотация:
В данной статье приводится особенности обеспечения кибербезопасности промышленного Интернета Вещей, как основного драйвера развития предприятия Индустрии 4.0, по сравнению с подходом эшелонированной защиты, применяемого в автоматизированных системах управления технологическими процессами. Приводятся классы угроз, актуальные для промышленного Интернета Вещей. На основе анализа выдвигаются требования к построению архитектуры промышленного Интернета Вещей, устойчивой к сетевым угрозам, а также описывается подход к реализации данной архитектуры на основе обеспечения устойчивости управления и коммуникаций.Ключевые слова:
интернет вещей, цифровое производство, кибербезопасность, индустрия 4.0, киберфизические системы.Д.П. Зегжда, Е.Ю. Павленко, Д.С. Лаврова, А.А. Штыркина
Санкт-Петербургский политехнический университет Петра Великого (СПбПУ)
Аннотация:
В статье предложен критерий устойчивости функционирования киберфизических систем, представляющий собой число маршрутов определенного качества, построенных на графе, моделирующем систему, которые позволяют выполнять целевую функцию. Рассмотрены атакующие воздействия и меры по восстановлению системы, которые доказывают применимость критерия для оценки устойчивости киберфизических систем.Ключевые слова:
устойчивость функционирования, киберустойчивость, киберфизическая система, информационная безопасность, теория графов.Д.П. Зегжда, Д.С. Лаврова, А.В. Ярмак
Санкт-Петербургский политехнический университет Петра Великого (СПбПУ)
Аннотация:
Фильтр Калмана представляет собой эффективный алгоритм обработки данных, который убирает шумы и лишнюю информацию, а также осуществляет предсказание состояния системы. В работе проведено исследование возможности применения фильтра Калмана для решения задачи прогнозирования временных рядов, описывающих технологический процесс обработки нефтяного газойля. Описаны ограничения, связанные с применением данного подхода, а также преимущества по сравнению с другими предсказательными моделями.Ключевые слова:
кибербезопасность, фильтр Калмана, временные ряды, анализ временных рядов, прогнозирование атак