№4
2018 год
№3
2018 год
Лускатов И.В., Пилькевич С.В.
Санкт-Петербург, Военно-Космическая академия имени А.Ф. Можайского
Аннотация:
В работе рассматривается построение модели защиты информационных ресурсов на основе новых подходов для активного поиска, унифицированного расследования и реагирования на киберугрозы. В основу процесса выявления киберугроз положены методы поискового прогнозирования, взаимоувязанные с циклическим характером поведенческой активности пользователей сетевых ресурсов.
Ключевые слова:
киберугрозы, аномалии, прогнозирование, поведение пользователей, интеллектуальная системаЛебедев И.В., Карпов И.А., Баранов Б.Е., Лось В.П., Самолетова К.С.
г.Москва, НИУ ВШЭ, МИНИТ, РТУ МИРЭА
Аннотация:
В статье предложена модель описания интересов пользователя на основании анализа тональности текстов, написанных им в социальной сети и выполнено применение модели к задаче прогнозирования популярности сообщений на основе анализа текста сообщения, профиля автора сообщения и рассматриваемого сообщества.
Ключевые слова:
анализ тональности, социальные сети, прогнозирование, машинное обучениеС.В. Лапшин
Санкт-Петербургский государственный университет
М.Е. Сухопаров, А.И. Спивак, И.С. Лебедев
Санкт-Петербургский институт информатики и автоматизации Российской академии наук
Аннотация:
В современных условиях проведение конкурентной разведки в области высоких технологий подразумевает использование автоматических средств фильтрации научной информации. Успешность этих мероприятий и их трудозатраты напрямую зависят от показателей качества автоматизированных средств анализа текстов. В статье предложен метод классификации текстов научных публикаций, отличающийся использованием логических характеристик текстов с учетом иерархии понятий в данной предметной области. Он позволяет более точно решать задачу классификации для любых произвольно узких предметных областей, что важно для уточнения результатов фильтрации и сокращения трудозатрат на осуществление конкурентной разведки.
Ключевые слова:
конкурентная разведка, технические средства конкурентной разведки, классификация текстов.Дойникова Е.В., Федорченко А.В., Котенко И.В.
Санкт-Петербург, лаборатория проблем компьютерной безопасности, СПИИРАН
Аннотация:
В статье решается задача автоматизации процесса выявления слабых мест информационных систем на основе анализа ее уязвимостей. Описываются использовавшиеся для классификации входные данные, процесс их подготовки, и результаты классификации. Приводится интерпретация и анализ результатов. Решаемая задача является частью предлагаемого авторами подхода к автоматическому формированию набора необходимых средств защиты для конкретной информационной системы. Необходимый набор средств защиты определяется сформированным множеством возможных угроз.
Ключевые слова:
Анализ уязвимостей, анализ слабых мест, классификация данных, выбор защитных мер, информационная безопасность.К.В. Васильева, А.С. Коноплев
ФГАОУ ВО «СПбПУ»
Аннотация:
В статье рассмотрена проблема автоматизированного анализа встроенного программного обеспечения (ВПО) UEFI BIOS на предмет наличия недекларированных возможностей. Проанализированы особенности архитектуры ВПО UEFI BIOS, выполнен сравнительный анализ основных существующих методов статического и динамического анализа ПО без исходного кода, установлены возможности и ограничения применения рассмотренных методов в решении задачи поиска НДВ и верификации ПО. Предложен метод качественного улучшения автоматизированного анализа ВПО, базирующийся на особенностях функционирования UEFI BIOS.
Ключевые слова:
статический анализ, встроенное программное обеспечение, архитектура UEFI, недекларированные возможности, анализ потока управления, анализ присвоений значений.Павленко Е. Ю., Игнатьев Г. Ю.
Санкт-Петербургский политехнический университет Петра Великого
Аннотация:
В данной статье исследуется применение глубокого обучения для выявления вредоносного программного обеспечения в операционной системе Android. В работе рассматриваются аналогичные исследования и на основе их недостатков предлагается собственный подход представления Android-приложения для сверточной нейронной сети, заключающийся в построении RGB изображения, пиксели которого формируются на основе последовательности пар API вызовов и уровней защиты. Представленные в данной работе результаты экспериментальной оценки предлагаемого похода демонстрируют его высокую эффективность для решения задачи определения вредоносных Android-приложений.
Ключевые слова:
вредоносные приложения, выявление вредоносных приложений, операционная система Android, анализ безопасности приложений, сверточная нейронная сеть, безопасность AndroidИ.Д. Панков, А.С. Коноплев, А.Ю. Чернов
ФГАОУ ВО «СПбПУ»
Аннотация:
В статье приведен обзор актуальных атак на встроенное программное обеспечение BIOS и Intel ME современных Intel-based ЭВМ. Представлены результаты анализа его защищенности для системных плат основных производителей. Выделены классы атак, позволяющие создавать программные закладки, обнаружение которых традиционными методами поиска недекларированных возможностей становится невозможным или крайне затруднительным.
Ключевые слова:
доверенная вычислительная среда, встроенное программное обеспечение, UEFI BIOS, Intel ME, недекларированные возможности, анализ защищенности, уязвимости.Ван Лянпэн, О. Г. Петросян, Ду Цзяньмин
Московский государственный технический университет им. Н.Э. Баумана, Москва
Аннотация:
В статье предлагается новый метод для распознавания лиц. Для решения задачи выделения признаков, предлагается новый метод на основе дерева коэффициентов для трёхмасштабного вейвлет преобразования. При классификации особенностей изображений лиц используется скрытая Марковская модель.
Ключевые слова:
признаки изображений, дерево коэффициентов, скрытая Марковская модель, точность распознавания№2
2018 год
Фадеева Ю.А., Поначугин А.В.
Нижегородский государственный педагогический университет имени Козьмы Минина (Мининский университет)
Аннотация:
В данной статье обозначены основные проблемы, связанные с потерей конфиденциальных данных компаний. В качестве решения проблемы было предложено проведение сравнительного анализ действующих сертифицированных средств защиты информации из государственного реестра ФСТЭК России. Для этого предлагается использовать оптимизационный метод определения наиболее эффективной системы, осуществить отбор основных требований, предъявляемых потребителями к системам предотвращения утечки данных, выявить систему, соответствующую максимальному набору возможных требований.
Ключевые слова:
средства защиты информации, средства информационной безопасности, информационная безопасность, информационная система, конфиденциальная информация, системы предотвращения утечки данных, НСД, оптимизационная задача, сравнительный анализА.А. Грушо, Н.А. Грушо, М.И. Забежайло, Е.Е. Тимонина
Москва, ФИЦ ИУ РАН
Аннотация:
(English)The paper is devoted to discussion of a possibility of recovery of valuable information in conditions when the malefactor knows results of information transform and transformation itself within some information technology. The model of processed information in the form of the wood is constructed. Ways of protection of valuable information are investigated.
Ключевые слова:
информационная безопасность, ценная информация, защищенность информации в результате преобразованийДемидов Р.А., Зегжда П.Д., Калинин М.О.
Санкт-Петербургский политехнический университет Петра Великого
Аннотация:
Рассматривается задача анализа угроз кибербезопасности в динамических сетях передачи данных (VANET, FANET, MARINET, MANET, WSN). Сформулирована задача нейросетевой аппроксимации функции киберугрозы системе. Параметры нейросетевой модели оптимизируются в соответствии с критерием максимизации правдоподобия на тренировочном наборе данных. В качестве архитектуры решения предложена гибридная нейросеть на основе рекуррентных и графовых сверточных нейросетей.Ключевые слова:
анализ киберугроз, глубокое обучение, распределенные представления, гибридная нейронная сеть, нарушение маршрутизации, динамическая сеть, VANET, MANET, MARINET, MANET, WSNУсов Е.С., Никольский А.В., Павленко Е.Ю, Зегжда Д.П.
ФГАОУ ВО «СПбПУ»
Аннотация:
Предложена архитектура облачного хранилища данных с применением технологии Intel SGX. Предлагаемый в статье подход предназначен для защиты пользовательских данных как на облачном сервере от атак со стороны провайдера, так и на клиентском ПК от вредоносного программного обеспечения. Разработанная архитектура поддерживает групповой доступ к данным для нескольких пользователей.Ключевые слова:
Intel SGX, анклав, шифрование, облачные технологии, файловое хранилищеЗегжда П.Д., Иванов Д.В., Москвин Д.А., Кубрин Г.С.
Санкт-Петербург, Санкт-Петербургский политехнический университет Петра Великого
Аннотация:
В статье рассматривается угрозы кибербезопасности VANET сетей, а также описывается разработанная классификация данных угроз.
Ключевые слова:
беспроводные самоорганизующиеся сети; автомобильные сети связи; VANET сети; предфрактальные графы; угрозы кибербезопасности.Зегжда П.Д., Лаврова Д.С., Штыркина А.А.
Санкт-Петербург, СПбПУ Петра Великого
Аннотация:
Авторами предлагается использовать мультифрактальный анализ для выявления в трафике магистральных сетей аномалий, свидетельствующих о сетевых неполадках или атаках. В качестве метрик безопасности используются значения характеристик мультифрактального спектра. Эффективность предложенного подхода подтверждена экспериментальными результатами по обнаружению атак отказа в обслуживании.Ключевые слова:
магистральные сети, мультифрактальный анализ, обнаружение атак, мультифрактальный спектр, DoS-атака.Штеренберг С.И., Полтавцева М.А.
ФГАОУ ВО Санкт-Петербургский политехнический университет Петра Великого, Санкт-Петербург, Россия
Аннотация:
Защита современных распределенных информационных сетей от внешних и внутренних нарушителей продолжает оставаться актуальной в связи с развитием технологий передачи и обработки данных. В статье описана модель обработки данных в распределенной системе обнаружения вторжений (РСОВ) и метод применения скрытых агентов для защиты от внутреннего нарушителя. Приведено распределение функций по обработке данных между локальным агентом РСОВ и центральным узлом обработки данных. Авторами описан метод сокрытия присутствия агента от пользователя системы при сохранении управления им со стороны оператора.
Ключевые слова:
распределенная система обнаружения вторжений, защита от внутреннего нарушителя, скрытый мониторинг, большие данныеМиронкин В.О., Чухно А.Б.
Национальный исследовательский университет «Высшая школа экономики», Москва
Аннотация:
В работе рассматривается обобщение классического парадокса «дней рождения» на случай нескольких независимых в совокупности упорядоченных выборок произвольной мощности. Получены точные и асимптотические выражения, описывающие вероятность пересечения соответствующих выборок.Ключевые слова:
ПАРАДОКС «ДНЕЙ РОЖДЕНИЯ», УПОРЯДОЧЕННАЯ ВЫБОРКА, КОЛЛИЗИЯЗегжда Д.П., Москвин Д.А., Мясников А.В
Санкт-Петербург, Санкт-Петербургский политехнический университет Петра Великого
Аннотация:
В рамках данной статьи рассматриваются архитектуры современных систем децентрализованного хранения и обработки данных, применимость технологии blockchain в этих системах, существующие угрозы безопасности в сравнении с централизованными системами и методы обеспечения безопасности, позволяющие избежать данных угроз.
Ключевые слова:
распределенные системы, безопасное хранение данных, безопасная обработка данных, blockchainАлександрова Е.Б., Штыркина А.А.
Санкт-Петербург, СПбПУ Петра Великого
Аннотация:
Предлагается протокол направленной цифровой подписи на изогениях эллиптических кривых, в котором проверить подпись может только определенный получатель, открытый ключ которого использовался при формировании подписи. Отправитель и получатель сообщения управляют делегированием права проверки полученной подписи.Ключевые слова:
изогении эллиптических кривых, направленная подпись, личностная криптография, билинейные отображенияА. А. Сикарев, И. А. Сикарев, А.В. Гаранин
ФГБОУ ВО «ГУМРФ имени адмирала С. О. Макарова», Санкт-Петербург, Российская Федерация
Аннотация:
Рассмотрены параллельные сложные сигналы, синтезируемые из отрезков гармоник кратных частот, имеющих начальные фазы из бинарного множества G0,π и одинаковые амплитуды. Получены новые квазиоптимальные фазовые коды для минимизации пикфактора, исследована зависимость от кода вида частотных и временных характеристик, двумерных авто- и взаимно корреляционных функций таких сигналов
Ключевые слова:
фазовые коды, АИС, сложные сигналыИ.Е. Горбачев, А.М. Сухов
ВКА имени А.Ф. Можайского
М.А. Еремеев, С. И. Смирнов
ФГБОУ ВО «Московский технологический институт»
Аннотация:
Рассмотрен системный (комплексный) подход к обоснованию проектного решения (ПрРеш) на создание проактивной системы информационной безопасности (СИБ) критической информационной инфраструктуры. Предлагается создать облик СИБ на этапе её системно-агрегативного (внешнего) проектирования (ВНЕПР) с применением методологии современной теории эффективности целенаправленных процессов.
Ключевые слова:
система информационной безопасности, проактивность, показатель качества проектного решения, оценивание эффективности операции, внешнее проектирование, экономический анализ