№ 2
2025 год
Аннотация:
Рассмотрены основные биометрические характеристики, отражающие изменения в психоэмоциональном состоянии пользователя информационной системы. Выполнено их ранжирование по методу парных сравнений, в результате чего выделены голос и клавиатурный почерк, как наиболее подходящие для дальнейших исследований. Определены критерии предварительного выявления потенциальных внутренних нарушителей информационной безопасности на основе изменений рассматриваемых биометрических характеристик. Разработана и протестирована модель сверточной нейронной сети для решения поставленной задачи.Ключевые слова:
Биометрия, психоэмоциональное состояние, нейронная сеть, информационная безопасностьАннотация:
Исследуются методы автоматизации безопасности в процессах безопасной разработки и эксплуатации (Development, Security and Operations (DevSecOps)) с акцентом на интеграцию инструментов, процессов и культурных изменений для повышения уровня защиты программных продуктов. В рамках исследования поставлены следующие задачи: анализ современных методологий и инструментов DevSecOps; оценка потенциала применения искусственного интеллекта и машинного обучения для автоматизации задач информационной безопасности; выявление основных проблем и барьеров интеграции DevSecOps в процессы непрерывной интеграции и доставки (CI/CD); определение перспективных направлений развития автоматизации в сфере безопасности. В рамках исследования применен метод сравнительно-аналитического обзора, включающий анализ научной литературы, индустриальных практик и документации современных DevSecOps-инструментов, подходов «сдвиг безопасности влево» (Shift- Left Security) и «безопасность как код» (Security as Code). Использованы открытые источники, документация CI/CD-платформ и данные о применении искусственного интеллекта в информационной безопасности. В ходе исследования выявлены ключевые принципы интеграции безопасности в процесс разработки и эксплуатации (Development and Operations (DevOps)): раннее выявление уязвимостей; автоматизация процессов обеспечения безопасности; внедрение Security as Code; усиление мониторинга угроз. Рассмотрены современные инструменты DevSecOps, такие как статический и динамический анализ кода, системы управления политиками безопасности, решения для управления секретами и средства проактивного обнаружения угроз на основе искусственного интеллекта. Установлено, что автоматизация позволяет минимизировать человеческий фактор, ускорить процессы обнаружения и устранения уязвимостей, а также обеспечить соответствие нормативным требованиям. Однако выявлены и ограничения, включая сложность интеграции инструментов, дефицит специалистов в области DevSecOps и сопротивление изменениям внутри команд разработки и эксплуатации. В перспективе ожидается дальнейшее развитие ИИ-решений и автоматизированных фреймворков для управления безопасностью. Исследование вносит вклад в область информационной безопасности, раскрывая методы автоматизированного внедрения DevSecOps в процессы CI/CD, а также перспективы использования искусственного интеллекта для предиктивной аналитики угроз. Выявлены ключевые тенденции развития автоматизации безопасности в условиях современных облачных и контейнеризированных сред.Ключевые слова:
Информационная безопасность, DevSecOps, безопасная разработка ПО, интеграция безопасности, автоматизация процессов безопасности, DevOpsАннотация:
Рассматривается проблема защиты динамически изменяемых сетевых инфраструктур от кибератак, где ключевой вызов заключается в экспоненциальном росте числа потенциальных векторов атаки при масштабировании сети. Для решения этой проблемы предложена модель защитной системы, основанная на принципах многокритериальной оптимизации.Ключевые слова:
Сетевая безопасность, honeypot, многокритериальная оптимизация, динамическая сеть, кибератака, графовая модельАннотация:
Представлено исследование, направленное на разработку структурной модели файлов формата Portable Executable, содержащих вредоносный код. Модель строится на основе методов статического анализа и включает 333 классификационных признака, сформированных посредством обучающей выборки из 34 026 PE-файлов, содержащей 17 992 вредоносных и 16 034 легитимных файла. В разработанной модели предложен подход к описанию признаков с использованием дифференцированной оценки их важности. Результаты экспериментов с методами бинарного описания признаков подтвердили, что введение уровней важности повышает точность классификации. Дополнительно показано, что оптимизация признакового пространства с помощью метода анализа главных компонент и «изолированного леса» позволяет сократить число признаков до 40 наиболее информативных без существенной потери точности. Полученные результаты обеспечивают высокую точность классификации при меньших вычислительных затратах. Научная значимость работы заключается в расширении методологических возможностей статического анализа, обеспечивающего глубокое понимание угроз и повышение надежности механизмов противодействия вредоносным программам.Ключевые слова:
Статический анализ, обнаружение вредоносного программного обеспечения, машинное обучение, PE-файлы, оценка важности признаков, методы сокращения размерностиАннотация:
Исследован алгоритм майнинга в блокчейн-системах умного города, в которых используется механизм консенсуса Proof-of-Work. Проанализированы известные исследования в области обнаружения эгоистичного майнинга. Представлен метод защиты блокчейна от атаки эгоистичного майнинга, и на его базе разработан плагин для обнаружения эгоистичного майнинга, предназначенный для программного обеспечения майнера и позволяющий анализировать закономерности данных, поступающих из майнинг-пула. Предложенное решение превосходит существующие детекторы эгоистичного майнинга, поскольку позволяет идентифицировать атакующий майнинг-пул и имеет более низкие показатели ошибок.Ключевые слова:
Блокчейн, предотвращение, безопасность, эгоистичный майнинг, умный городАннотация:
Быстрое развитие беспилотных транспортных средств (SDV) потребовало разработки надежных механизмов аутентификации для обеспечения безопасности и сохранения конфиденциальности связи между автомобилями. Традиционные протоколы аутентификации часто раскрывают информацию о местоположении автомобиля, что вызывает опасения по поводу слежки и несанкционированного наблюдения. В исследовании предлагается новый протокол аутентификации Zero-Knowledge Proof (ZKP), усиленный протоколом Диффи – Хеллмана на эллиптических кривых (ECDDH), который позволяет SDV подтверждать свое присутствие в пределах ограниченной территории, не раскрывая своего точного местоположения. Предлагаемый протокол использует вычисления с поддержкой 5G для оптимизации вычислительной эффективности и несущественной задержки процедуры аутентификации, обеспечивая масштабируемость в автомобильных сетях высокой плотности. Предложенная схема формально подтверждена с помощью BAN-логики, что доказывает ее устойчивость к атакам повторного воспроизведения, подделке местоположения и попыткам несанкционированного доступа. Оценка производительности, проведенная в MATLAB, демонстрирует эффективность протокола: результаты показывают, что задержка при реализации процедуры аутентификации составляет примерно 54,7 мс (100 автомобилей), постоянные коммуникационные накладные расходы составляют 448 байт на сессию, а успешность аутентификации достигает 100 %. Сравнительный анализ со схемами аутентификации на основе ECDH и RSA подтверждает гарантии безопасности протокола и оптимизацию расходов на связь. Полученные результаты подтверждают, что предложенный механизм аутентификации является эффективным решением для обеспечения аутентификации с сохранением конфиденциальности в автономных автомобильных сетях, что делает его эффективным вариантом для обеспечения безопасности будущих интеллектуальных транспортных систем.Ключевые слова:
Беспилотные транспортные средства, протокол аутентификации, аутентификация без разглашения, пограничные вычисления с поддержкой 5G, аутентификация с сохранением конфиденциальности, автономные транспортные сетиАннотация:
Исследованы принципы построения и функционирования honeypot-систем. Проанализированы существующие методы обнаружения, выделены их достоинства и недостатки. Предложен метод обнаружения, основанный на анализе задержек исполнения команд. Предложен универсальный метод обнаружения, основанный на объединении результатов работы методов. Разработан программный прототип системы обнаружения, и проведено его тестирование.Ключевые слова:
Honeypot, анализ задержек, обнаружение, сетевой стекАннотация:
В ряде публикаций предложена теоретическая основа универсальной модели данных, однако ее практическая реализация рассмотрена лишь на уровне общего предварительного эскиза. Многие вопросы остались открытыми, что затрудняет создание реальных систем, реализующих эту модель. В частности, не ис- следован вопрос обработки запросов к данным, представлен- ным в различных традиционных моделях данных и хранящихся в системе, основанной на универсальной модели данных. Целью исследования является разработка способа реализации системы обработки запросов к данным, представленным в различных традиционных моделях и совместно хранимых в универсальной модели данных, а также разработка архитектуры такой системы обработки запросов. Приведены результаты анализа существующих обработчиков запросов для определения возможности их использования, предложен способ интеграции обработчиков запросов на языках MDX, SQL и Cypher в единую систему управления данными на основе архиграфовой СУБД. Представлена архитектура, позволяющая унифицировать доступ и обработку запросов к разнородным данным, таким как реляционные таблицы, многомерные кубы, вершины и ребра property графов. Полученные результаты использованы при разработке первого прототипа системы. Это открывает перспективы для дальнейшего развития и внедрения универсальной модели данных и ее разновидностей в различных информационных системах, улучшая их гибкость и эффективность.Ключевые слова:
Архиграф, архиграфовая СУБД, озеро данных, система управления озером данных, обработчик запросов, SQL, MDX, CypherАннотация:
Широкое применение различных нейронных сетей для обнаружения сетевых атак затрудняется определением гиперпараметров нейронных сетей. Как правило, значения гиперпараметров определяются экспериментальным путем. Представлен подход к выбору гиперпараметров перцептрона для обнаружения сетевых атак с использованием генетического алгоритма. Экспериментальные результаты подтвердили правомерность использования данного подхода.Ключевые слова:
Обнаружение сетевых атак, перцептрон, гиперпараметры, генетический алгоритмАннотация:
Обсуждается проблема оптимизации нейронных сетей для задач больших языковых моделей типа ChatGPT. Одним из развиваемых направлений оптимизации больших языковых моделей является дистилляция знаний – передача знаний от большой модели учителя к меньшей модели ученика без существенной потери точности результата. Известные методы дистилляции знаний имеют определенные недостатки: неточная передача знаний, долгий процесс обучения, накапливание ошибки в длинных последовательностях. Рассматривается комбинация методов, способствующих повышению качества дистилляции знаний: выборочное вмешательство учителя в процесс обучения ученика и низкоранговая адаптация. Предложенная комбинация методов дистилляции знаний может найти применение в задачах с ограниченными вычислительными ресурсами.Ключевые слова:
Большие языковые модели, оптимизация, дистилляция знаний, модель учителя, модель ученика, вмешательство учителя в процесс обучения ученика, низкоранговая адаптацияАннотация:
Представлены вопросы безопасности трехуровневой архитектуры IoT, состоящей из физического, сетевого и уровня приложений. Сделан акцент на важности защиты IoT-систем от кибератак, которые могут иметь серьезные финансовые последствия, а также сказываются на безопасности людей. Рассматриваются существующие возможности использования актуальных алгоритмов машинного обучения в целях обнаружения и предотвращения киберугроз. Исследование сосредоточено на двух нижних уровнях архитектуры IoT, поскольку уровень приложений требует отдельного анализа в связи с разнообразием атак, включая социальную инженерию. Работа нацелена на углубленное понимание уязвимостей IoT и на предложение эффективных методов их преодоления с использованием современных технологий.Ключевые слова:
Машинное обучение, Интернет вещей, водный транспорт, информационная безопасность, нейронные сети, деревья решений, архитектура IoT-системАннотация:
Излагаются результаты исследований по цифровизации и автоматизации геоинформационного обеспечения менеджмента качества воздуха над природно-индустриальными территориями в условиях изменения климата. Методология управления природными рисками, а также технологии управления геоинформационными базами данных использованы в ходе исследований. Разработана модель, позволяющая сочетать инвестиционные цели развития природно-индустриальных территорий с затратами на геоинформационную поддержку менеджмента качества воздуха, включая проблему черного углерода. Для реализации предложенной модели разработан модульный веб-инструмент. Приведены примеры использования разработанного подхода для Санкт-Петербурга и Ленинградской обл.Ключевые слова:
Цифровизация, автоматизация, геоинформатика, природные риски, качество воздуха, изменение климатаПодробная информация о правилах оформления и процессе подачи статьи.