Спецвыпуск
2025 год
Аннотация:
Рассматриваются современные подходы к построению схем цифровой подписи на решетках. Исследованы модификации задачи обучения с ошибками с использованием подсказок и механизмов округления с целью снижения вычислительных затрат и уменьшения размера подписи без ущерба для безопасности. Предложена адаптированная схема, использующая механизм подсказок и оптимизированное округление, основанная на протоколе подписи GLYPH, и доказана ее корректность. Реализован и протестирован прототип, демонстрирующий снижение среднего времени формирования и проверки подписи примерно в 1,4 раза и уменьшение размера подписи на 14 % по сравнению с базовой схемой.Ключевые слова:
Постквантовая криптография, задача обучения с ошибками, подсказки, механизм округления, отбраковкаАннотация:
Предлагается гибридная схема обязательства на основе решеток для анонимного доказательства между скрытыми значениями. Основой метода является модификация схемы доказательства с нулевым разглашением BDLOP с заменой задачи обучения с ошибками на задачу обучения с округлением, что позволило теоретически сократить размер параметров и уменьшить сложность выбора параметров. Показано, что предложенная схема сохраняет свойство аддитивной гомоморфности, что позволяет применить ее для доказательства линейных отношений. Полученные результаты могут быть применены для построения протоколов электронного голосования или проведения анонимных транзакций.Ключевые слова:
Постквантовая криптография, решетки, схема обязательства, доказательство с нулевым разглашением, задача обучения с округлением, задача обучения с ошибкамиАннотация:
Работа посвящена обеспечению безопасности умных голосовых помощников от наиболее актуальных угроз путем снижения количества нелегитимных срабатываний. Представлен анализ угроз умным голосовым помощникам, перечень функциональных возможностей голосовых ассистентов. Поставлена задача снижения количества нелегитимных срабатываний умных голосовых помощников. Представлена архитектура и способ функционирования собственного модуля безопасности, выполняющего снижение количества нелегитимных срабатываний. Разработанный модуль протестирован, результаты положительные.Ключевые слова:
Умный голосовой помощник, голосовая биометрия, атака дельфина, модель угроз безопасности информации, имперсонализация, белый шум, синтез речиАннотация:
Исследованы существующие методы выявления атак на целостность данных в файловых системах. Предложен метод выявления, основанный на использовании нескольких энтропийных метрик. Проведена оценка эффективности предложенного метода на примере обнаружения существующих программ-шифровальщиков.Ключевые слова:
Целостность данных, энтропия, динамический анализ, вымогатель, шифровальщик, драйвер-фильтрАннотация:
Приводится исследование применения больших языковых моделей (LLM) для прогнозирования событий на основе LLM-агентов – автономных систем, использующих LLM-модели для рассуждений, принятия решений и взаимодействия со средой. Анализируются различные архитектуры LLM-агентов: кооперативные системы (ChatDev, MetaGPT), многоагентные дебаты (MAD, ChatEval), агенты для веб-задач (WebAgent, WebVoyager) и симуляционные агенты (Generative Agents, EconAgent). Особое внимание уделено особенностям предиктивного моделирования на основе LLM, где классические подходы (регрессия, временные ряды) заменяются агентным моделированием и промпт-инжинирингом. Представлены результаты эксперимента по прогнозированию исхода выбранного конфликта с использованием LLM-агента (Mistral, DeepSeek) и подхода RAG (Retrieval-Augmented Generation) на данных аналитических агентств, лидеров мнений и новостных источников. Выявлена конвергенция прогнозных оценок поляризованных источников и сформулированы требования к системам прогнозирования: взвешивание источников по экспертной значимости, фильтрация нейтральных данных, балансировка выборки. Выдвинуты требования к подбору оцениваемых симуляционными LLM-агентами данных.Ключевые слова:
Искусственный интеллект, генеративные модели, большие языковые модели, агентное моделирование, социальные симуляции, LLM-агент, NLP, обработка естественного языка, RAG, промпт-инжиниринг, прогнозирование событийАннотация:
Работа посвящена обнаружению вторжений и нарушений в отношении конфиденциальности данных, хранящихся в системах управления базами данных, на основе поведенческого анализа. Особую сложность в этой области представляет собой учет не только синтаксиса запроса, но и семантических связей данных, так как синтаксический и контекстный подходы не позволяют обнаруживать все виды атак. На основе анализа известных исследований предложен способ обнаружения аномалий в поведении пользователя на основе авторских метрик оценки поведения и охвата запрашиваемых данных. Предложенный способ развивает известное исследование, однако при этом значительно его превосходит в задаче обнаружения некоторых типов поведенческих отклонений. Важной частью работы является выявление особенностей применения данного вида анализа и его ограничений.Ключевые слова:
Системы управления данными, безопасность данных, интеллектуальный анализ данных, анализ поведения, конфиденциальность данных, обработка данных, обнаружение аномалий, обнаружение инсайдераАннотация:
Исследована проблема обнаружения недостоверного новостного контента и предложен подход к ее решению, базирующийся на использовании методов машинного обучения. Проанализированы современные подходы к оценке достоверности текстового и мультимедийного контента, выделены перспективные подходы и адаптированы под русскоязычное медиапространство. Предложен комбинированный способ обнаружения фейковых новостей, основанный на совместном анализе текстовой, мультимедийной информации и особенностей распространения контента. Апробация предложенного способа подтвердила его эффективность и применимость для автоматизированного выявления недостоверного новостного контента в реальных информационных системах.Ключевые слова:
Обнаружение фейковых новостей, распространение недостоверного контента, машинное обучение, анализ текстов, фильтрация новостного контента, классификация новостей, обработка естественного языкаАннотация:
Изложен способ оценки корректности распределенных алгоритмов с применением методов хаос-инженерии для повышения эффективности их тестирования. Проведен анализ современных исследований в области тестирования распределенных систем, таких как федеративные системы обучения больших языковых моделей (Large Language Models – LLM), и хаос-инженерии. Проанализированы существующие способы и инструменты тестирования на основе хаос-инженерии, выявлены их недостатки. В результате разработан метод оценки корректности распределенных систем посредством тестирования с применением хаос-инженерии, проведено тестирование с поиском уязвимостей в проектах с открытым кодом, выполнив сравнение с существующими способами. Полученные результаты подтверждают эффективность предложенного метода.Ключевые слова:
Тестирование, хаос-инженерия, фаззинг, LLM, федеративное обучение, распределенные алгоритмы, распределенные системыАннотация:
Представлены методы автоматизированного анализа безопасности Android-приложений, которые могут быть использованы для поиска криптографических уязвимостей, уязвимостей сторонних программных компонентов, аутентификации, авторизации, для выявления хранения и передачи чувствительной информации в открытом виде. Проанализирована точность поиска приведенных типов уязвимостей средствами автоматизированного поиска уязвимостей и программным прототипом.Ключевые слова:
Android, поиск уязвимостей, динамическая инструментация, стандарты безопасностиАннотация:
Проанализированы программные решения для обнаружения и противодействия активным сетевым атакам на беспроводные самоорганизующиеся сети. Сформулированы требования к разрабатываемой архитектуре программного комплекса для защиты беспроводных ad-hoc-сетей от активных сетевых атак. Предложена архитектура, соответствующая выдвинутым требованиям. Разработан программный прототип, реализующий предложенное решение, а также выполнена его оценка.Ключевые слова:
Информационная безопасность, беспроводные самоорганизующиеся сети, предупреждение сетевых атак, системы обнаружения вторженийАннотация:
Предложен подход к повышению скрытности методов стеганографии в изображениях с использованием сверточных нейронных сетей (CNN). CNN интегрируются в процесс встраивания данных и позволяют минимизировать следы сокрытия, которые могут быть обнаружены стегоанализаторами. Рассмотрены два варианта реализации: на основе методов наименьшего значащего бита (LSB) и дискретного косинусного преобразования (DCT), а также их модификации с использованием CNN. Задача обеспечения скрытности и надежности встраивания решалась поэтапно: анализировалось визуальное качество стегоизображений, надежность извлечения сообщения и устойчивость к обнаружению классическими методами стегоанализа. Результаты экспериментов по оценке качества и скрытности подтвердили эффективность предложенного подхода.Ключевые слова:
Cтеганография, LSB, DCT, машинное обучение, сверточные нейронные сети, стегоанализАннотация:
Предложен бесконтейнерный стеганографический подход для сокрытия данных в аудиофайлах. В его основе лежит архитектура, включающая генеративную нейросетевую модель RealNVP для обработки потоковых данных, и вспомогательные модули кодирования и декодирования. В качестве музыкального жанра для генерации аудиофайлов выбран пиано-джаз. Результаты экспериментальных исследований подтвердили эффективность использования потоковых нейросетей для задач бесконтейнерной стеганографии в аудио-файлах.Ключевые слова:
Стеганография, бесконтейнерная стеганография, генеративная модель, модель RealNVP, генерация аудиофайловАннотация:
Представлена информационная модель обеспечения безопасности персональных данных в информационных системах, основанная на протоколе Secure Remote Password и российских криптографических алгоритмах ГОСТ Р 34.12-2015 («Кузнечик») и ГОСТ 34.11-2018 («Стрибог»). Проведен анализ угроз и уязвимостей информационных систем, нормативной базы и современных методов защиты персональных данных. Разработана модульная программная реализация, устойчивая к основным типам атак, включая перехват трафика, атаки «человек посередине» и утечки баз данных.Ключевые слова:
Персональные данные, информационная безопасность, протокол SRP, криптографические алгоритмы, MITM-атаки, защита данныхАннотация:
Исследуется проблема защиты систем искусственного интеллекта с онлайн-обучением от атак отравления. Для повышения устойчивости предложен подход, основанный на оценке схожести работы двух вычислительных моделей: эталонной (исходной) и эксплуатационной (тестовой). Определены индикаторы нарушения устойчи- вости: снижение точности предсказаний (TA), отклонение общего уровня уверенности модели (TPV) и уменьшение косинусного сходства весов моделей (cos_similarity). В результате экспериментальных исследований установлено, что предложенное решение позволяет своевременно выявлять отравленные данные, поддерживая высокую точность классификации при целенаправленных атаках на вы- числительную модель, динамически дообучающуюся на тестовых данных.Ключевые слова:
Атака отравления, безопасность искусственного интеллекта, онлайн-обучение, оценка схожести моделейАннотация:
Проведен анализ структуры и состава образов контейнеров и связанных с ними проблем безопасности. Проанализированы методы сканирования для обнаружения уязвимостей в образах контейнеров. Сформирован подход, устраняющий выявленные недостатки. Разработан программный прототип автоматизированного сканирования безопасности образов с поддержкой динамического мониторинга и проведено его тестирование.Ключевые слова:
Контейнеры, образы контейнеров, сканеры уязвимостей образов контейнеров, Docker№ 2
2025 год
Аннотация:
В ряде публикаций предложена теоретическая основа универсальной модели данных, однако ее практическая реализация рассмотрена лишь на уровне общего предварительного эскиза. Многие вопросы остались открытыми, что затрудняет создание реальных систем, реализующих эту модель. В частности, не ис- следован вопрос обработки запросов к данным, представлен- ным в различных традиционных моделях данных и хранящихся в системе, основанной на универсальной модели данных. Целью исследования является разработка способа реализации системы обработки запросов к данным, представленным в различных традиционных моделях и совместно хранимых в универсальной модели данных, а также разработка архитектуры такой системы обработки запросов. Приведены результаты анализа существующих обработчиков запросов для определения возможности их использования, предложен способ интеграции обработчиков запросов на языках MDX, SQL и Cypher в единую систему управления данными на основе архиграфовой СУБД. Представлена архитектура, позволяющая унифицировать доступ и обработку запросов к разнородным данным, таким как реляционные таблицы, многомерные кубы, вершины и ребра property графов. Полученные результаты использованы при разработке первого прототипа системы. Это открывает перспективы для дальнейшего развития и внедрения универсальной модели данных и ее разновидностей в различных информационных системах, улучшая их гибкость и эффективность.Ключевые слова:
Архиграф, архиграфовая СУБД, озеро данных, система управления озером данных, обработчик запросов, SQL, MDX, CypherАннотация:
Широкое применение различных нейронных сетей для обнаружения сетевых атак затрудняется определением гиперпараметров нейронных сетей. Как правило, значения гиперпараметров определяются экспериментальным путем. Представлен подход к выбору гиперпараметров перцептрона для обнаружения сетевых атак с использованием генетического алгоритма. Экспериментальные результаты подтвердили правомерность использования данного подхода.Ключевые слова:
Обнаружение сетевых атак, перцептрон, гиперпараметры, генетический алгоритмАннотация:
Обсуждается проблема оптимизации нейронных сетей для задач больших языковых моделей типа ChatGPT. Одним из развиваемых направлений оптимизации больших языковых моделей является дистилляция знаний – передача знаний от большой модели учителя к меньшей модели ученика без существенной потери точности результата. Известные методы дистилляции знаний имеют определенные недостатки: неточная передача знаний, долгий процесс обучения, накапливание ошибки в длинных последовательностях. Рассматривается комбинация методов, способствующих повышению качества дистилляции знаний: выборочное вмешательство учителя в процесс обучения ученика и низкоранговая адаптация. Предложенная комбинация методов дистилляции знаний может найти применение в задачах с ограниченными вычислительными ресурсами.Ключевые слова:
Большие языковые модели, оптимизация, дистилляция знаний, модель учителя, модель ученика, вмешательство учителя в процесс обучения ученика, низкоранговая адаптацияАннотация:
Представлены вопросы безопасности трехуровневой архитектуры IoT, состоящей из физического, сетевого и уровня приложений. Сделан акцент на важности защиты IoT-систем от кибератак, которые могут иметь серьезные финансовые последствия, а также сказываются на безопасности людей. Рассматриваются существующие возможности использования актуальных алгоритмов машинного обучения в целях обнаружения и предотвращения киберугроз. Исследование сосредоточено на двух нижних уровнях архитектуры IoT, поскольку уровень приложений требует отдельного анализа в связи с разнообразием атак, включая социальную инженерию. Работа нацелена на углубленное понимание уязвимостей IoT и на предложение эффективных методов их преодоления с использованием современных технологий.Ключевые слова:
Машинное обучение, Интернет вещей, водный транспорт, информационная безопасность, нейронные сети, деревья решений, архитектура IoT-системАннотация:
Излагаются результаты исследований по цифровизации и автоматизации геоинформационного обеспечения менеджмента качества воздуха над природно-индустриальными территориями в условиях изменения климата. Методология управления природными рисками, а также технологии управления геоинформационными базами данных использованы в ходе исследований. Разработана модель, позволяющая сочетать инвестиционные цели развития природно-индустриальных территорий с затратами на геоинформационную поддержку менеджмента качества воздуха, включая проблему черного углерода. Для реализации предложенной модели разработан модульный веб-инструмент. Приведены примеры использования разработанного подхода для Санкт-Петербурга и Ленинградской обл.Ключевые слова:
Цифровизация, автоматизация, геоинформатика, природные риски, качество воздуха, изменение климатаАннотация:
Рассмотрены основные биометрические характеристики, отражающие изменения в психоэмоциональном состоянии пользователя информационной системы. Выполнено их ранжирование по методу парных сравнений, в результате чего выделены голос и клавиатурный почерк, как наиболее подходящие для дальнейших исследований. Определены критерии предварительного выявления потенциальных внутренних нарушителей информационной безопасности на основе изменений рассматриваемых биометрических характеристик. Разработана и протестирована модель сверточной нейронной сети для решения поставленной задачи.Ключевые слова:
Биометрия, психоэмоциональное состояние, нейронная сеть, информационная безопасностьАннотация:
Исследуются методы автоматизации безопасности в процессах безопасной разработки и эксплуатации (Development, Security and Operations (DevSecOps)) с акцентом на интеграцию инструментов, процессов и культурных изменений для повышения уровня защиты программных продуктов. В рамках исследования поставлены следующие задачи: анализ современных методологий и инструментов DevSecOps; оценка потенциала применения искусственного интеллекта и машинного обучения для автоматизации задач информационной безопасности; выявление основных проблем и барьеров интеграции DevSecOps в процессы непрерывной интеграции и доставки (CI/CD); определение перспективных направлений развития автоматизации в сфере безопасности. В рамках исследования применен метод сравнительно-аналитического обзора, включающий анализ научной литературы, индустриальных практик и документации современных DevSecOps-инструментов, подходов «сдвиг безопасности влево» (Shift- Left Security) и «безопасность как код» (Security as Code). Использованы открытые источники, документация CI/CD-платформ и данные о применении искусственного интеллекта в информационной безопасности. В ходе исследования выявлены ключевые принципы интеграции безопасности в процесс разработки и эксплуатации (Development and Operations (DevOps)): раннее выявление уязвимостей; автоматизация процессов обеспечения безопасности; внедрение Security as Code; усиление мониторинга угроз. Рассмотрены современные инструменты DevSecOps, такие как статический и динамический анализ кода, системы управления политиками безопасности, решения для управления секретами и средства проактивного обнаружения угроз на основе искусственного интеллекта. Установлено, что автоматизация позволяет минимизировать человеческий фактор, ускорить процессы обнаружения и устранения уязвимостей, а также обеспечить соответствие нормативным требованиям. Однако выявлены и ограничения, включая сложность интеграции инструментов, дефицит специалистов в области DevSecOps и сопротивление изменениям внутри команд разработки и эксплуатации. В перспективе ожидается дальнейшее развитие ИИ-решений и автоматизированных фреймворков для управления безопасностью. Исследование вносит вклад в область информационной безопасности, раскрывая методы автоматизированного внедрения DevSecOps в процессы CI/CD, а также перспективы использования искусственного интеллекта для предиктивной аналитики угроз. Выявлены ключевые тенденции развития автоматизации безопасности в условиях современных облачных и контейнеризированных сред.Ключевые слова:
Информационная безопасность, DevSecOps, безопасная разработка ПО, интеграция безопасности, автоматизация процессов безопасности, DevOpsАннотация:
Рассматривается проблема защиты динамически изменяемых сетевых инфраструктур от кибератак, где ключевой вызов заключается в экспоненциальном росте числа потенциальных векторов атаки при масштабировании сети. Для решения этой проблемы предложена модель защитной системы, основанная на принципах многокритериальной оптимизации.Ключевые слова:
Сетевая безопасность, honeypot, многокритериальная оптимизация, динамическая сеть, кибератака, графовая модельАннотация:
Представлено исследование, направленное на разработку структурной модели файлов формата Portable Executable, содержащих вредоносный код. Модель строится на основе методов статического анализа и включает 333 классификационных признака, сформированных посредством обучающей выборки из 34 026 PE-файлов, содержащей 17 992 вредоносных и 16 034 легитимных файла. В разработанной модели предложен подход к описанию признаков с использованием дифференцированной оценки их важности. Результаты экспериментов с методами бинарного описания признаков подтвердили, что введение уровней важности повышает точность классификации. Дополнительно показано, что оптимизация признакового пространства с помощью метода анализа главных компонент и «изолированного леса» позволяет сократить число признаков до 40 наиболее информативных без существенной потери точности. Полученные результаты обеспечивают высокую точность классификации при меньших вычислительных затратах. Научная значимость работы заключается в расширении методологических возможностей статического анализа, обеспечивающего глубокое понимание угроз и повышение надежности механизмов противодействия вредоносным программам.Ключевые слова:
Статический анализ, обнаружение вредоносного программного обеспечения, машинное обучение, PE-файлы, оценка важности признаков, методы сокращения размерностиАннотация:
Исследован алгоритм майнинга в блокчейн-системах умного города, в которых используется механизм консенсуса Proof-of-Work. Проанализированы известные исследования в области обнаружения эгоистичного майнинга. Представлен метод защиты блокчейна от атаки эгоистичного майнинга, и на его базе разработан плагин для обнаружения эгоистичного майнинга, предназначенный для программного обеспечения майнера и позволяющий анализировать закономерности данных, поступающих из майнинг-пула. Предложенное решение превосходит существующие детекторы эгоистичного майнинга, поскольку позволяет идентифицировать атакующий майнинг-пул и имеет более низкие показатели ошибок.Ключевые слова:
Блокчейн, предотвращение, безопасность, эгоистичный майнинг, умный городАннотация:
Быстрое развитие беспилотных транспортных средств (SDV) потребовало разработки надежных механизмов аутентификации для обеспечения безопасности и сохранения конфиденциальности связи между автомобилями. Традиционные протоколы аутентификации часто раскрывают информацию о местоположении автомобиля, что вызывает опасения по поводу слежки и несанкционированного наблюдения. В исследовании предлагается новый протокол аутентификации Zero-Knowledge Proof (ZKP), усиленный протоколом Диффи – Хеллмана на эллиптических кривых (ECDDH), который позволяет SDV подтверждать свое присутствие в пределах ограниченной территории, не раскрывая своего точного местоположения. Предлагаемый протокол использует вычисления с поддержкой 5G для оптимизации вычислительной эффективности и несущественной задержки процедуры аутентификации, обеспечивая масштабируемость в автомобильных сетях высокой плотности. Предложенная схема формально подтверждена с помощью BAN-логики, что доказывает ее устойчивость к атакам повторного воспроизведения, подделке местоположения и попыткам несанкционированного доступа. Оценка производительности, проведенная в MATLAB, демонстрирует эффективность протокола: результаты показывают, что задержка при реализации процедуры аутентификации составляет примерно 54,7 мс (100 автомобилей), постоянные коммуникационные накладные расходы составляют 448 байт на сессию, а успешность аутентификации достигает 100 %. Сравнительный анализ со схемами аутентификации на основе ECDH и RSA подтверждает гарантии безопасности протокола и оптимизацию расходов на связь. Полученные результаты подтверждают, что предложенный механизм аутентификации является эффективным решением для обеспечения аутентификации с сохранением конфиденциальности в автономных автомобильных сетях, что делает его эффективным вариантом для обеспечения безопасности будущих интеллектуальных транспортных систем.Ключевые слова:
Беспилотные транспортные средства, протокол аутентификации, аутентификация без разглашения, пограничные вычисления с поддержкой 5G, аутентификация с сохранением конфиденциальности, автономные транспортные сетиАннотация:
Исследованы принципы построения и функционирования honeypot-систем. Проанализированы существующие методы обнаружения, выделены их достоинства и недостатки. Предложен метод обнаружения, основанный на анализе задержек исполнения команд. Предложен универсальный метод обнаружения, основанный на объединении результатов работы методов. Разработан программный прототип системы обнаружения, и проведено его тестирование.Ключевые слова:
Honeypot, анализ задержек, обнаружение, сетевой стекПодробная информация о правилах оформления и процессе подачи статьи.