Ажмухамедов И. М.
Астраханский государственный технический университет
Князева О. М.
ООО «АпГрейд»
Аннотация:
Предложена методика оценки состояния безопасности информационных активов (конфиденциальности, целостности, доступности) на основе применения базы знаний, состоящей из нечетких продукционных правил.
Ключевые слова:
Информационные активы, сервисы безопасности, уязвимости, уровень повреждений, лингвистическая переменная, нечеткие числаПолтавцева М. А.
ФГАОУ ВО «Санкт-Петербургский государственный политехнический университет»
Аннотация:
Статья посвящена вопросу представления административной информации, имеющий вид иерархий связанных событий, в реляционном сервере и эффективному манипулированию такого рода данными. Рассматриваются модели представления данных, операции над ними и проводится сопоставление возможных решений с точки зрения производительности и безопасности.
Ключевые слова:
Реляционные базы данных, модели данных, иерархии, целостность данныхХомоненко А. Д.
Санкт-Петербург, Петербургский государственный университет путей сообщения императора Александра I
Войцеховский С. В.
Санкт-Петербург, Военно-космическая академия им. А. Ф. Можайского
Логашев С. В.
Санкт-Петербург, Военно-космическая академия им. А. Ф. Можайского
Дашонок В. Л.
Санкт-Петербург, Петербургский государственный университет путей сообщения императора Александра I
EMC2
Аннотация:
Предлагается подход к решению задачи устранения семантических противоречий в критически важных информационных системах на основе формирования базы нечетких правил и последующего применения алгоритма нечеткого вывода Мамдани. Подход рассматривается на примере электронной библиотеке elibrary.ru. Обосновывается состав сравниваемых полей и вид функций принадлежности для входных лингвистических переменных. Приводятся примеры разрешения противоречий для принятия решения о возможности отнесения конкретной публикации или ссылки на нее в определенную категорию (новой публикации или уже имеющейся).
Ключевые слова:
Информационная система, разрешение противоречия, нечеткий вывод, Elibrary.ruЕфанов Д. В.
Москва, НИЯУ МИФИ
Центр общих технологий ФГУП «ЦНИИ ЭИСУ»
Рощин П. Г.
Москва, НИЯУ МИФИ
Аннотация:
Рассмотрены задачи, возникающие при взаимодействии графических приложений с сессионной службой D-Bus в операционной системе, в которой используется SELinux с многоуровневой политикой безопасности. Предлагается метод взаимодействия графических приложений с сессионной шиной D-Bus, использующий принцип многоэкземплярности. Предлагаемый метод позволяет добиться высокой изоляции приложений, работающих с различными уровнями безопасности, сохраняя при этом возможность доступа к службам, работающим на шине D-Bus.
Ключевые слова:
D-Bus, SELinux, MLS, мандатное управление доступом, защищённая операционная системаЯковлев В. А., Скачкова В. В.
Федеральное государственное образовательное бюджетное учреждение высшего профессионального образования «Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича»
Аннотация:
Предложен подход к оценке пригодности графического материала для его использования в системе графического паролирования (ГП), основанный на оценке количества и длины контуров объектов изображения. Введен показатель - коэффициент пригодности и четырехуровневая шкала пригодности. Предложена методика автоматизированной оценки коэффициента пригодности изображения для паролирования, включающая специально разработанную программу «Контурный анализ». Приведены результаты экспериментальных исследований коэффициента пригодности для семи типов изображений, даны рекомендации по выбору изображений для графического паролирования.
Ключевые слова:
Аутентификация, паролирование, графический парольЕлин В. М.
Москва, Национальный исследовательский университет "Высшая школа экономики"
Аннотация:
Раскрываются особенности гражданско-правового регулирования и построения системы гражданско-правовой защиты компьютерной информации в Российской Федерации в настоящее время. Понятие компьютерной информации подвергается комплексному анализу посредством применения законодательства об электронном документе и программ для ЭВМ (баз данных).
Ключевые слова:
Международный информационный обмен, защита информации, гражданско-правовое регулирование, информационно-коммуникационные сети, компьютерная программа, trips, европейская патентная конвенцияСикарев И. А., Шахнов С. Ф., Киселевич Г. В.
Санкт-Петербург, Государственный университет морского и речного флота им.адмирала С. О. Макарова
Аннотация:
Анализируется влияние электрических свойств почв, наиболее распространенных на внутренних водных путях (ВВП) России, на поведение функции ослабления поля средневолнового диапазона от вертикального точечного диполя в зоне действия контрольно-корректирующих станций (ККС) речной локальной дифференциальной подсистемы (ЛДПС) ГЛОНАСС/GPS. Приведены условия, при которых справедлива замена реальных почв идеальной подстилающей поверхностью.
Ключевые слова:
Функция ослабления, комплексная диэлектрическая проницаемость, удельная электропроводность, численное расстояние, подстилающая поверхность, кусочно-однородная трассаСикарев И. А., Шахнов С. Ф., Киселевич Г. В.
Санкт-Петербург, Государственный университет морского и речного флота им. адмирала С.О. Макарова
Аннотация:
Рассматривается методология расчета помехозащищенности радиоканалов контрольно-корректирующих станций (ККС) речной локальной дифференциальной подсистемы (РЛДПС) ГЛОНАСС/GPS на внутренних водных путях (ВВП) России, основанной на исследовании коэффициента взаимного различия сигнала и взаимной помехи при использовании частотно модулированного двоичного кода Бодо.
Ключевые слова:
Потенциальная помехоустойчивость, взаимные помехи, коэффициент взаимного различия, поле поражения, коэффициент электромагнитной защищенности, вероятность ошибки поэлементного приема, энергетика помехиБаранов А.П.
г.Москва, Национальный исследовательский университет «Высшая школа экономики»
Аннотация:
В работе рассматриваются направления исследований в парадигме перспективы развития и повышения массовости использования компьютерных технологий. Основное внимание уделяется тенденциям, вытекающим из широкого применения информационных систем пользователями, число которых превышает десятки миллионов. Показывается, что эффект перехода "количества в качество" имеет место фактически во всех системах обеспечения безопасности и зачастую приводит к отказу от традиционных априорных принципов обеспечения конфиденциальности, целостности и доступности как в совокупности, так и в отдельных комбинациях. Обеспечение частичного выполнения априорного комплекса мероприятий в сочетании с апостериорными методами защиты информации, с учетом оценки рисков, является насущной необходимостью массового применения компьютерных технологий.
Ключевые слова:
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ, ЗАЩИТА ИНФОРМАЦИИ, ЗАЩИТА ДАННЫХ, ПЕРСПЕКТИВЫ РАЗВИТИЯ, ТЕНДЕНЦИИ РАЗВИТИЯ, ТРАДИЦИОННЫЕ ПРИНЦИПЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ, КОНФИДЕНЦИАЛЬНОСТЬ, ЦЕЛОСТНОСТЬ, ДОСТУПНОСТЬ, АПРИОРНАЯ ЗАЩИТА, АПОСТЕРИОРНАЯ ЗАЩИТА, СИСТЕМА ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ.Зайцев А.С.
Москва, Национальный исследовательский ядерный университет «МИФИ»
Малюк А.А.
Москва, Национальный исследовательский ядерный университет «МИФИ»,
Финансовый университет при Правительстве РФ
Аннотация:
В статье произведен анализ современных исследований противодействия внутренним угрозам информационной безопасности, выделены их сильные и слабые стороны и предложены пути по устранению недостатков.
Ключевые слова:
Внутренний нарушитель, системная динамика, сети БайесаМальцев Г.Н., Панкратов А.В.
Санкт-Петербург, Военно-космическая академия имени А. Ф. Можайского
Аннотация:
Проводится вероятностное описание процесса доступа к защищенным ресурсам технических систем с использованием средств инженерного анализа. Изменение во времени возможностей преодоления защиты и сохранения защищенного состояния анализируемой системы описывается вероятностной моделью конфликтного взаимодействия. Представлены вероятностно-временные характеристики возможностей доступа к защищенным ресурсам при различных параметрах модели и сформулированы практические рекомендации по определению условий эффективного применения средств инженерного анализа.
Ключевые слова:
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ, ОБРАТНОЕ ПРОЕКТИРОВАНИЕ, КОНФЛИКТНОЕ ВЗАИМОДЕЙСТВИЕ.Баранов П.А.
Москва, Национальный исследовательский университет «Высшая Школа Экономики»
Аннотация:
В статье рассматривается CRC-значение циклического избыточного кода, для некоторого пакета защищаемых данных фиксированной длины. При передаче данных по каналам цифровой связи могут быть внесены изменения, обусловленные различными причинами, которые предлагается в статье моделировать случайными аддитивными шумами. Показывается, что при этом подходе случайные процессы шумов порождают изменения CRC, описываемые как специальные векторные суммы значений шума. В частности, при белом шуме, изменение CRC есть сумма случайных независимых разнораспределенных векторов над двоичным полем GF(2). В работе формулируется задача изучения сумм многомерных разнораспределенных случайных величин над конечными полями специального вида с различными зависимостями слагаемых. Оказывается, что интерес представляют как предельные теоремы при большом числе слагаемых, моделируемых большой длиной пакета данных, так и точные распределения при небольших длинах пакетов.
Ключевые слова:
ЭЛЕКТРОННАЯ ПОДПИСЬ, CRC, ИСКАЖЕНИЯ СООБЩЕНИЙ, ВЕРОЯТНОСТНАЯ МОДЕЛЬ, ТЕЛЕКОММУНИКАЦИОННЫЕ СИСТЕМЫ, БЕЗОШИБОЧНАЯ ПЕРЕДАЧАКоноплев А.С., Калинин М.О.
Федеральное государственное автономное образовательное учреждение высшего образования «Санкт-Петербургский политехнический университет Петра Великого»
Аннотация:
Рассмотрена проблема несанкционированного доступа к данным, обрабатываемым в распределенных вычислительных сетях. Проанализированы существующие реализации механизмов разграничения доступа, применяемые в грид-системах, указаны их недостатки. Предложен метод контроля и управления доступом, позволяющий верифицировать состояния распределенных вычислительных сетей. Определены параметры безопасности, формирующие начальное состояние системы.
Ключевые слова:
АСПРЕДЕЛЕННЫЕ ВЫЧИСЛИТЕЛЬНЫЕ СЕТИ, ГРИД-СИСТЕМА, НЕСАНКЦИОНИРОВАННЫЙ ДОСТУП, КОНТРОЛЬ ДОСТУПА, ПОЛИТИКА БЕЗОПАСНОСТИКотенко И.В., Чечулин А.А., Д.В. Комашинский
Санкт-Петербург, Федеральное государственное бюджетное учреждение науки Санкт-Петербургский институт информатики и автоматизации Российской академии наук
Аннотация:
Статья посвящена решению задачи защиты от нежелательной и вредоносной информации в сети Интернет с помощью методов интеллектуального анализа данных. Объектом исследования является процесс классификации (категорирования) веб-страниц.
Ключевые слова:
НЕЖЕЛАТЕЛЬНАЯ ИНФОРМАЦИЯ, ИНТЕЛЛЕКТУАЛЬНЫЙ АНАЛИЗ ДАННЫХ, КЛАССИФИКАЦИЯ ВЕБ-САЙТОВ.Лаврова Д.С., Печенкин А.И.
Санкт-Петербург, ФГАОУ ВО «Санкт-Петербургский политехнический университет Петра Великого»
Аннотация:
В данной статье рассмотрены основные особенности Интернета Вещей и проведено исследование угроз безопасности. Авторами проведено исследование данных от устройств Интернета Вещей, данные классифицированы по типу. Также авторами предложен подход к обнаружению инцидентов в Интернете Вещей, базирующийся на анализе данных от устройств Интернета Вещей.
При финансовой поддержке Министерства образования и науки Российской Федерации в рамках ФЦП «Исследования и разработки по приоритетным направлениям развития научно-технологического комплекса России на 2014-2020 годы» (Соглашение о предоставлении субсидии №14.575.21.0100 от 14.11.2014).
Ключевые слова:
Интернет Вещей, инцидент безопасности, корреляционный анализ, поток управленияМихайлов Д.М., Фесенко С.Д.
Москва, Национальный исследовательский ядерный университет «МИФИ»
Жуков И.Ю., Насенков И.Г.
Москва, Концерн Радиоэлектронные технологии
Аннотация:
Представлен обзор основных атак, которые могут быть совершены злоумышленником, использующим уязвимости мобильного устройства, которые появляются в результате внедрения программных закладок. С помощью подобных закладок мошенник может «заставить» телефон отправлять сообщения на платные номера, записывать телефонные разговоры, получать доступ к личным данным, а также повредить операционную систему. Авторы также приводят основные рекомендации, соблюдение которых позволит защитить мобильное устройство от неправомерных действий третьей стороны. Данный обзор может быть использован для усовершенствования существующих средств защиты мобильных устройств.
Ключевые слова:
ПРОГРАММНАЯ ЗАКЛАДКА, «ЖУЧОК», ВРЕДОНОСНАЯ ЛОГИКА, КРАЖА ПЕРСОНАЛЬНЫХ ДАННЫХ.Москвин Д.А., Иванов Д.В.
Федеральное государственное автономное образовательное учреждение
высшего образования «Санкт-Петербургский политехнический университет Петра Великого»
Аннотация:
Рассматривается безопасность беспроводных самоорганизующихся сетей, исследована и проанализирована атака "Черная дыра" направленная на нарушение работоспособности таких сетей, а также приведены рекомендации по борьбе с ней.
Ключевые слова:
САМООРГАНИЗУЮЩИЕСЯ СЕТИ; AD-HOC; MESH; БЕЗОПАСНОСТЬ; АТАКА.Калинин М.О., Шенец Н.Н., Рыбин Д.И.
ФГАОУ ВО «Санкт-Петербургский политехнический
университет Петра Великого»
Аннотация:
Рассматривается модель системы защиты сетевого трафика, построенной на базе распределенной вычислительной сети виртуальных машин. Представлены результаты экспериментальной оценки оптимальных параметров виртуализированной сетевой системы защиты и используемых в ней алгоритмов балансировки сетевой нагрузки.
Ключевые слова:
ИМИТАЦИОННАЯ МОДЕЛЬ, ВИРТУАЛЬНАЯ МАШИНА, СЕТЕВОЙ ТРАФИК.Гольчевский Ю.В., Северин П.А., Никулов К.В.
Аннотация:
Статья посвящена проблеме анализа и безопасности разработки программных продуктов с использованием метрик динамики программного кода, предложенных на основе построения кодовых карт.
Ключевые слова:
Ключевые слова: КОДОВАЯ КАРТА, МЕТРИКИ ДИНАМИКИ ПРОГРАММНОГО КОДА, АНАЛИЗ РАЗРАБОТКИ ПРОГРАММНОГО КОДА, ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ.Чиликов А.А., Хоруженко Г.И.
г.Москва, ООО «Дотпром»
Аннотация:
В работе исследуются механизмы защиты данных в оперативной памяти, применяемые в прикладном программном обеспечении. Авторами представлены алгоритмы восстановления зашифрованной ключевой информации (ключей шифрования и паролей) из образа памяти для ряда распространенных программных средств.
Ключевые слова:
КОМПЬЮТЕРНАЯ КРИМИНАЛИСТИКА, АНАЛИЗ ОБРАЗА ОПЕРАТИВНОЙ ПАМЯТИГорбачев И.Е., Аниканов Г.А.
Аннотация:
Рассматривается подход к снижению риска деструктивного воздействия на критическую инфраструктуру. Подход заключается в создании у нарушителя ложного представления об объекте атаки по результатам ведения им удаленной идентификации. Раскрываются этапы технологии маскирования информационных ресурсов с прогнозированием поведения нарушителя.
Ключевые слова:
КРИТИЧЕСКАЯ ИНФРАСТРУКТУРА, КОМПЬЮТЕРНЫЕ АТАКИ, МАСКИРОВАНИЕ ИНФОРМАЦИОННЫХ РЕСУРСОВ, ИССЛЕДОВАНИЕ НАРУШИТЕЛЯ.Костарев С.В., Липатников В.А.
Санкт-Петербург, федеральное государственное казенное военное образовательное учреждение высшего профессионального образования «Военная академия связи имени Маршала Советского Союза С.М. Буденного» Министерства обороны РФ
Сахаров Д.В.
Санкт-Петербург,Федеральная служба по надзору в сфере связи, информационных технологий и массовых коммуникаций по Северо-Западному федеральному округу
Аннотация:
Становление научного направления, связанного с исследованием и оценкой результативности в автоматизированной системе менеджмента предприятия интегрированной структуры сдерживается отсутствием единого понятийного аппарата в области менеджмента качества. Модель позволяет учесть вероятностные и временные параметры. Декомпозирована автоматизированная система менеджмента на линии и центры, которые адекватно описываются моделями системы массового обслуживания с ожиданием и ненадежными приборами.
Ключевые слова:
автоматизированная система менеджмента. Cистемы массового обслуживанияЛохвицкий В.А., Матвеев С.В., Хомоненко А.Д.,
Логашeв С.В.
Санкт-Петербург, ВКА им.А.Ф.Можайского, ВКА им. А.Ф. Можайского, ПГУПС, ВКА им. А.Ф.Можайского
Аннотация:
Предлагается модель, позволяющая оценивать оперативность функционирования информационных систем (ИС)критического назначения с учетом затрат на выявление и устранение противоречий в данных. Описывается подход к расчету разомкнутых сетей массового обслуживания (СеМО), в узлах которых используются многоканальные системы с «разогревом» длительности обслуживания заявок и аппроксимирующим распределением Эрланга 2-го порядка. Описывается методика задания исходных данных, позволяющая учесть затраты на выявление и устранение противоречий при расчете распределения времени пребывания заявки в сетевой модели ИС.
Ключевые слова:
ИНФОРМАЦИОННАЯ СИСТЕМА, ВЫЯВЛЕНИЕ И РАЗРЕШЕНИЕ ПРОТИВОРЕЧИЯ, ELIBRARY.RU, СЕТЬ МАССОВОГО ОБСЛУЖИВАНИЯ, «РАЗОГРЕВ» КАНАЛОВ.Павленко Е.Ю., Москвин Д.А.
Федеральное государственное автономное образовательное учреждение высшего образования «Санкт-Петербургский политехнический университет
Петра Великого»
Аннотация:
Рассмотрен состав беспилотных летательных аппаратов в целом и более детально описана подсистема связи. Проведен анализ существующих атак, направленных на перехват управление беспилотными летательными аппаратами и по результатам анализа предложены методы защиты от таких атак.
Ключевые слова:
БЕСПИЛОТНЫЙ ЛЕТАТЕЛЬНЫЙ АППАРАТ, GPS, ПОДМЕНА СИГНАЛА, ПЕРЕХВАТ УПРАВЛЕНИЯБирюков Д.Н., Ломако А.Г., Еремеев М.А., Мажников П.В.
Санкт-Петербург, Военно-космическая академия
имени А.Ф.Можайского
Аннотация:
Рассматриваются основные аспекты технологии, позволяющей формализовать спецификации документов с требованиями к средствам информационной безопасности на основе онтологических моделей, производить семантическое пополнение онтологий ролевыми связями понятий, порождать спецификации потенциально возможных проектов искомых средств информационной безопасности и осуществлять верификацию потенциально опасных дефектов в спецификациях.
Ключевые слова:
ОНТОЛОГИЯ, ВЕРИФИКАЦИЯ, ПРЕДОТВРАЩЕНИЕ РИСКА, ГИРОМАТ.Зегжда П.Д., Зегжда Д.П., Степанова Т.В.
Федеральное государственное автономное образовательное учреждение высшего образования «Санкт-Петербургский политехнический университет Петра Великого»
Аннотация:
Современные тенденции развития компьютерных систем предполагают не только и не столько повышение технических характеристик (быстродействия, скорости передачи данных, объема хранимой и обрабатываемой информации), но и возможность создания новых схем обработки информации в виде реализации таких глобальных проектов как электронное правительство, системы оказания массовых услуг населению, автоматизации сложных технологических процессов. Развитие таких проектов требует нового алгоритмического обеспечения, новых теоретических моделей и высокой интеллектуализации систем принятия решений. В работе в качестве начального шага к созданию новой единой методологической основы кибербезопасности предлагается функционально-семантическая модель кибербезопасности, позволяющая формализовать требования конфиденциальности, целостности и доступности, а также осуществлять онтологический вывод знаний о состоянии безопасности системы.
Ключевые слова:
КИБЕРБЕЗОПАСНОСТЬ, ФУНКЦИОНАЛЬНОЕ МОДЕЛИРОВАНИЕ, СЕМАНТИЧЕСКИЙ АНАЛИЗ, ОНТОЛОГИЯ.Агеев С.А.
Санкт-Петербург, Военная академия связи
Аннотация:
Рассматриваются основные подходы построения интеллектуальных методов и алгоритмов оценки и управления рисками информационной безопасности в защищенных мультисервисных сетях специального назначения (ЗМС СН). Разработана и исследована математическая модель оценки риска информационной безопасности ЗМС СН на основе методов нечётких логических выводов.
Ключевые слова:
ЗАЩИЩЕННАЯ МУЛЬТИСЕРВИСНАЯ СЕТЬ, ТЕЛЕМАТИЧЕСКИЕ УСЛУГИ СВЯЗИ, РИСКИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ, ИНТЕЛЛЕКТУАЛЬНОЕ УПРАВЛЕНИЕ, НЕЧЕТКИЙ ЛОГИЧЕСКИЙ ВЫВОД, ЛИНГВИСТИЧЕСКАЯ ПЕРЕМЕННАЯ.Коноплев А.С.
Федеральное государственное автономное образовательное учреждение высшего образования «Санкт-Петербургский политехнический
университет Петра Великого»
Аннотация:
Рассмотрена проблема обеспечения информационной безопасности в распределенных информационно-телекоммуникационных системах. В статье проанализированы источники угроз в таких системах, рассмотрены существующие механизмы защиты. Отдельно выделен класс угроз, связанных с использованием недоверенного (в том числе импортного) оборудования. Предложена архитектура универсальной платформы обеспечения безопасности распределенных ИТКС.
Ключевые слова:
РАСПРЕДЕЛЕННЫЕ ИТКС, ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ, ПРОГРАММНЫЕ ЗАКЛАДКИ, НЕСАНКЦИОНИРОВАННЫЙ ДОСТУП, КОНТРОЛЬ ПОТОКОВ ДАННЫХ, ШЛЮЗ КОНТРОЛЯ ДОСТУПА.Котенко И.В.
Федеральное государственное бюджетное учреждение науки
Санкт-Петербургский институт информатики и автоматизации Российской академии наук
Шоров А.В.
Аннотация:
Развивается подход к имитационному моделированию механизмов защиты от инфраструктурных атак на основе биологической метафоры. Дана спецификация моделей инфраструктурных атак и механизмов защиты от них с помощью теоретико-множественного подхода. Представлены алгоритмы реализации атак и механизмов защиты. Детально рассмотрена среда моделирования механизмов защиты на основе биологической метафоры «нервная система сети». Произведена оценка основных показателей эффективности реализованной среды моделирования.
Ключевые слова:
БИОИНСПИРИРОВАННЫЕ ПОДХОДЫ, ИМИТАЦИОННОЕ МОДЕЛИРОВАНИЕ, ОЦЕНКА ЗАЩИЩЕННОСТИ, DDOS-АТАКИ, МЕХАНИЗМЫ СЕТЕВЫХ АТАК И ЗАЩИТЫ.Савченко Я.И.
Санкт-Петербургский национальный исследовательский университет информационных технологий, механики и оптики
Гаценко О.Ю.
Санкт-Петербург, ОАО «Научно-исследовательский институт программных средств"
Аннотация:
C каждым днем интернет-сообщество во всем мире все больше и больше проявляет интерес к теме информационной безопасности и анонимности в сети, особенно после откровений Эдварда Сноудена, когда стало известно о массовой слежке определенными структурами, такими как, например, Агентство национальной безопасности США, за интернет-пользователями, компаниями, политическими организациями и т.д. В связи с этим, стали активно развиваться различные анонимные сети, VPN-сервисы, прокси-серверы и т.д. В этой статье поставлена цель рассмотреть популярные методы обеспечения анонимности в интернете, сравнить их, выявить их достоинства и недостатки.
Ключевые слова:
АНОНИМНОСТЬ В ИНТЕРНЕТЕ, ПРОКСИ, VPN, SSH, СЕТЕВЫЕ ПРОТОКОЛЫ, АНОНИМНЫЕ СЕТИ, TOR, I2P.Александрова Е.Б., Кузнецова Е.А.
Федеральное государственное автономное образовательное учреждение высшего образования «Санкт-Петербургский политехнический
университет Петра Великого»
Аннотация:
Предлагается подход к решению задачи отзыва права подписи у некоторого члена группы в схемах групповой подписи на решетках. Безопасность схем с VLR-отзывом строится на делегировании дополнительных полномочий раскрывающему менеджеру группы, а именно – осуществление проверки наличия пользовательского сертификата в списке отозванных.
Ключевые слова:
Групповая подпись, решетка, VLR-отзыв.Белим С.В., Белим С.Ю., Поляков С.Ю.
Омский государственный университет им. Ф.М. Достоевского
Аннотация:
Предложена модификация схемы Блома предварительного распределения ключей шифрования, позволяющая разграничивать доступ в системе по заданному списку запрещенных каналов. Данный подход позволяет реализовать дискреционное разделение доступа в облачных системах. Предложен общий вид многочлена для генерации ключевых материалов. Исследована устойчивость предложенной схемы к компрометации ключевых материалов.
Ключевые слова:
ПРЕДВАРИТЕЛЬНОЕ РАСПРЕДЕЛЕНИЕ КЛЮЧЕЙ, СХЕМА БЛОМА, ДИСКРЕЦИОННАЯ ПОЛИТИКА БЕЗОПАСНОСТИШенец Н.Н.
Аннотация:
Рассматриваются и анализируются криптографические стандарты Республики Беларусь. Показано, что имеющихся стандартов достаточно для обеспечения безопасности информационных систем. Подчеркивается значимость этих разработок в рамках межгосударственного сотрудничества Российской Федерации и Республики Беларусь.
Ключевые слова:
КРИПТОГРАФИЧЕСКИЙ АЛГОРИТМ, СТАНДАРТ, ИНФОРМАЦИОННАЯ СИСТЕМА.Боручинкин А.Ю.
Москва, Национальный исследовательский ядерный университет «МИФИ»
Жуков И.Ю., Насенков И.Г., Хакимов Р.Р.
Москва, АО "Концерн Радиоэлектронные технологии"
Аннотация:
Представлена информация о разработанном прототипе системы защищенной голосовой связи с аутентификацией устройств посредством механизма цифровых подписей. Основными её элементами являются гарнитура hands-free, на микроконтроллере которой аппаратно поддерживается поточный симметричный алгоритм блочного шифрования, коммутационный сервер, приложение на мобильном устройстве и подписывающий центр.
Ключевые слова:
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ, УСТРОЙСТВА HANDS-FREE, СИГНАЛЬНЫЙ ПРОТОКОЛ, ПОТОЧНЫЕ АЛГОРИТМЫ ШИФРОВАНИЯ.
Дворянкин С.В., Михайлов Д.М., Панфилов Л.А.
Москва, Национальный исследовательский ядерный
университет «МИФИ»
Бонч-Бруевич А.М., Козлачков С.Б.
Московский государственный технический университет им Н.Э. Баумана
Насенков И.Г.
Аннотация:
Данная статья посвящена области развития средств шумоочистки аудио сигналов. В статье рассмотрен ряд алгоритмов шумоочистки речевых сигналов. Также приведено описание спектрограмм, как наиболее удачного средства визуализации аудио сигналов. Рассмотрены алгоритмы одноканальной и многоканальной шумоочисток речевого сигнала. Приведены примеры различных коррекций и описаны параметры, задаваемые для получения наилучшего результата.
Ключевые слова:
спектрограмма, шумоочистка сигнала, помеха, контурный анализ.Пилькевич С.В.,
Еремеев М.А.,
Мажников П.В.
Санкт-Петербург, Военно-Космическая академия имени А.Ф. Можайского
Аннотация:
Рассматривается подход к хранению и обработке декларативных и процедурных знаний о поведении одиночных и групповых социальных субъектов. Комбинирование результатов, полученных в социальной психологии, инженерии знаний и высшей алгебре позволило разработать основные элементы модели поведения групп пользователей
современных средств массовой коммуникации, учитывающей как особенности моделируемых социальных общностей, так и окружающую их социокультурную среду.
Ключевые слова:
СОЦИАЛЬНО ЗНАЧИМЫЙ ИНТЕРНЕТ-РЕСУРС, ВИДЫ ПОВЕДЕНИЯ, МОДЕЛИ ПРЕДСТАВЛЕНИЯ И ОБРАБОТКИ ЗНАНИЙ, АНАЛИЗ ФОРМАЛЬНЫХ ПОНЯТИЙ, ФАКТОРРЕШЕТКА, КОНТЕКСТ, СОЦИАЛЬНАЯ ПСИХОЛОГИЯ.Аникин И.В.
Казань, Казанский национальный исследовательский
технический университет им. А.Н. Туполева-КАИ
Аннотация:
Предложен метод нечеткой оценки уязвимостей корпоративных информационных сетей. Метод основан на метриках CVSSv.2.0, нечетко-продукционной модели представления знаний, нечетком логическом выводе. Метод способен формировать оценки уязвимостей учитывая важность метрик, а также в условиях пропуска части информации об уязвимости.
Ключевые слова:
ОЦЕНКА УЯЗВИМОСТЕЙ, НЕЧЕТКАЯ ЛОГИКА.Чернов А.Ю.,
Коноплев А.С.
Федеральное государственное автономное образовательное учреждение высшего образования «Санкт-Петербургский политехнический
университет Петра Великого»
Аннотация:
В статье рассмотрена проблема анализа безопасности кода программного обеспечения. Обоснована актуальность применения методов динамического анализа кода в условиях отсутствия его исходных текстов. Рассмотрены современные подходы к решению указанной проблемы, выделен класс методов динамического анализа кода на основе технологии виртуализации. Представлена методология применения эмуляторов для выполнения динамического анализа кода программного обеспечения.
Ключевые слова:
НЕДЕКЛАРИРОВАННЫЕ ВОЗМОЖНОСТИ, ДИНАМИЧЕСКИЙ АНАЛИЗ КОДА, ВИРТУАЛИЗАЦИЯ, ЭМУЛЯТОР.Северин П.А.,
Гольчевский Ю.В.
ФГБОУ ВО «Сыктывкарский государственный университет имени Питирима Сорокина»
Аннотация:
Рассматривается проблема анализа безопасности кода программных продуктов с использованием прогностической модели обнаружения уязвимостей, предложенной на основе метрик динамики программного кода.
Ключевые слова:
ОБНАРУЖЕНИЕ УЯЗВИМОСТЕЙ, ПРОГРАММНЫЙ КОД, МЕТРИКИ АНАЛИЗА ПРОГРАММНОГО КОДА, ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ.Максимова Е.А., Корнева В.А., Витенбург Е.А.
г. Волгоград, ФГАОУ ВПО «Волгоградский государственный университет»
Аннотация:
Реализация различных угроз может частично или полностью парализовать работу организации. Корректно созданный прогноз позволит специалисту по информационной безопасности выбрать нужное средство для ликвидации угроз информационной безопасности и уменьшению вероятности реализации инсайдерских атак. Для этого в статье решается вопрос прогнозирования вероятности успешного осуществления инсайдерских вторжений на объект информатизации: прогнозирование количества попыток инсайдерских вторжений и расчет вероятности реализации каждого инсайдерского вторжения с помощью цепей Маркова.
При финансовой поддержке РФФИ 14-07-97014 р_поволжье_а Региональный конкурс Поволжье: инициативные (договор № НК14-07-97014/15) проект «Разработка методов и моделей предотвращения инсайдерской активности и оценки эффективности работы персонала организации».
Ключевые слова:
ПРОГНОЗИРОВАНИЕ, СИСТЕМА ОБНАРУЖЕНИЯ ВТОРЖЕНИЙ, ВНУТРЕННИЙ ЗЛОУМЫШЛЕННИК, ИНСАЙДЕРСКИЕ ВТОРЖЕНИЯ, ЗАЩИТА ИНФОРМАЦИИ, ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ, МОДЕЛИРОВАНИЕ, ЦЕПИ МАРКОВА.Павленко Е.Ю., Москвин Д.А., Решетов Д.В.
Санкт-Петербург, ФГАОУ ВО «Санкт-Петербургский политехнический университет Петра Великого»
Аннотация:
Рассмотрены принципы функционирования анонимной сети связи TOR, способы атак на сеть, предложена атака на сеть TOR методом анализа потоков передачи данных.
Ключевые слова:
АНОНИМНОСТЬ, TOR, РАСКРЫТИЕ АНОНИМНОСТИ, ДЕАНОНИМИЗАЦИЯ, АНАЛИЗ ТРАФИКА, ПАТТЕРНЫ ТРАФИКА.Беззатеев С.В., Жаринов Р.Ф., Петров В.И.
Санкт-Петербургский государственный университет аэрокосмического приборостроения
Зыбин В. А.
Нижний Новгород, Корпорация Intel
Аннотация:
Рассматривается система аутентификации пользователя и контроль его присутствия на рабочем месте для предотвращения несанкционированного доступа к информации на рабочей станции. Предлагается использовать технологии радиочастотной идентификации и криптографический протокол OPACITY.
Статья по материалам докладов на конференции «РУСКРИПТО-2015» 17 - 20 марта 2015 года в г.Москве
Ключевые слова:
ЗАЩИТА ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА, РАДИОЧАСТОТНАЯ ИДЕНТИФИКАЦИЯ, ПРОТОКОЛ OPACITYБраницкий А.А., Котенко И.В.
Санкт-Петербургский институт информатики и автоматизации РАН
Аннотация:
Рассматриваются методы обнаружения и классификации аномальных образцов сетевых соединений с использованием аппарата искусственных нейронных сетей и эволюционной модели иммунной системы.
При финансовой поддержке РФФИ (13-01-00843, 14-07-00697, 14-07-00417, 15-07-07451) и программы фундаментальных исследований ОНИТ РАН (контракт №1.5).
Статья по материалам докладов на конференции «РУСКРИПТО-2015» 17 - 20 марта 2015 года в г.Москве
Ключевые слова:
ОБНАРУЖЕНИЕ ВТОРЖЕНИЙ, НЕЙРОННЫЕ СЕТИ, ИММУННЫЕ ДЕТЕКТОРЫ, МЕТОД ГЛАВНЫХ КОМПОНЕНТГончаров Н.О.
Московский государственный технический университет имени Н.Э. Баумана
Горчаков Д.С.
г.Москва, независимый эксперт по расследованию инцидентов
Аннотация:
Мобильные вирусы стали настоящей проблемой крупных банков и платежных систем.
Для автоматизации процесса расследования технической составляющей финансовых бот-сетей для мобильных устройств был разработан программно-аппаратный комплекс, позволяющий отслеживать активность вредоносного ПО, фиксировать попытки отправки данных мошенникам, выявлять центры управления зараженными устройствами, а также счета, номера, "виртуальные кошельки" и аккаунты, через которые выводятся украденные средства.
Статья по материалам докладов на конференции «РУСКРИПТО-2015» 17 - 20 марта 2015 года в г.Москве
Ключевые слова:
БОТ-СЕТИ, МОБИЛЬНЫЕ БОТ-СЕТИ, УГРОЗЫ БОТ-СЕТЕЙ, ВРЕДОНОСНОЕ ПО, МОБИЛЬНЫЕ ВИРУСЫ, ЗАЩИТА ИНФОРМАЦИИ, РАССЛЕДОВАНИЕ ИНЦИДЕНТОВДесницкий В.А., Котенко И.В.
Санкт-Петербург, СПИИРАН
Аннотация:
Раскрывается подход к формированию экспертных знаний для разработки защищенных систем со встроенными устройствами. Комбинирование компонентов защиты, выявление аномальных данных в системе и структурных несовместимостей компонентов защиты производится на основе знаний о целевой системе, требованиях и компонентах защиты.
При финансовой поддержке РФФИ (13-01-00843, 14-07-00697, 14-07-00417, 15-07-07451), программы фундаментальных исследований ОНИТ РАН (контракт № 1.5).
Статья по материалам докладов на конференции «РУСКРИПТО-2015» 17 - 20 марта 2015 года в г.Москве
Ключевые слова:
БЕЗОПАСНОСТЬ ВСТРОЕННЫХ УСТРОЙСТВ, КОМПОНЕНТЫ ЗАЩИТЫ, ЭКСПЕРТНЫЕ ЗНАНИЯ, АНОМАЛИИ И НЕСОВМЕСТИМОСТИКотенко И.В., Новикова Е.С., Чечулин А.А.
Санкт-Петербург, СПИИРАН
Аннотация:
Представлен анализ существующих методов визуализации информации безопасности. Рассмотрена предложенная модель визуализации для отображения набора метрик защищенности, позволяющая проводить их сравнительный анализ, а также ее реализация.
При финансовой поддержке РФФИ (13-01-00843, 14-07-00697, 14-07-00417, 15-07-07451) и программы фундаментальных исследований ОНИТ РАН (контракт №1.5).
Статья по материалам докладов на конференции «РУСКРИПТО-2015» 17 - 20 марта 2015 года в г.Москве
Ключевые слова:
ВИЗУАЛИЗАЦИЯ, МЕТРИКИ ЗАЩИЩЕННОСТИ, КАРТЫ ДЕРЕВЬЕВ, ОЦЕНКА ЗАЩИЩЕННОСТИ КОМПЬЮТЕРНЫХ СЕТЕЙКураленко А.И.
Томск, ФГБОУ ВПО «Томский государственный университет
систем управления и радиоэлектроники»
Аннотация:
Предложена методика аудита информационной безопасности информационных систем, позволяющая получить количественные оценки эффективности систем обеспечения безопасности информации, учитывающей воздействия угроз ИБ и деструктивных действий от реализации таких угроз. Показан пример применения методики при проведении аудита ИБ информационной системы удостоверяющего центра. Приведено краткое сравнение результатов с результатами, полученными с помощью инструментального средства оценки защищенности «ГРИФ 2006» из программного комплекса DigitalSecurity.
Статья по материалам докладов на конференции «РУСКРИПТО-2015» 17 — 20 марта 2015 года в г.Москве
Ключевые слова:
Аудит информационной безопасности, угрозы информационной безопасности, система обеспечения безопасности информацииПорхун А.О., Гамаюнов Д.Ю.
Московский государственный университет имени М. В. Ломоносова
Аннотация:
Раскрывается проблема обнаружения специального класса уязвимостей веб-приложений, которые обусловлены ошибками в реализации или использовании фильтров обработки входных данных, при которых специально сформированные валидные данные (например, картинки, видеоролики) после фильтрации могут быть преобразованы в нужный злоумышленнику вид, например, в исполнимый код.
Статья по материалам докладов на конференции «РУСКРИПТО-2015» 17 — 20 марта 2015 года в г.Москве
Ключевые слова:
УЯЗВИМОСТИ ВЕБ-ПРИЛОЖЕНИЙ, ОБНАРУЖЕНИЕ УЯЗВИМОСТЕЙ, УДАЛЕННОЕ ИСПОЛНЕНИЕ КОДА.Раздобаров А. В., Петухов А. А., Гамаюнов Д.Ю.
Московский государственный университет имени М. В. Ломоносова
Аннотация:
В статье рассматриваются задачи, которые возникают при автоматическом поиске уязвимостей в веб-приложениях, и анализируются сложности, появляющиеся при решении этих задач для динамических веб-интерфейсов. Как результат анализа предложен набор требований, которым должны соответствовать автоматические средства обнаружения уязвимостей для эффективной работы с динамическими веб-интерфейсами.
Статья по материалам докладов на конференции «РУСКРИПТО-2015» 17 — 20 марта 2015 года в г.Москве
Ключевые слова:
УЯЗВИМОСТИ ВЕБ-ПРИЛОЖЕНИЙ, ОБНАРУЖЕНИЕ УЯЗВИМОСТЕЙ, СТАТИЧЕСКИЙ АНАЛИЗ, ДИНАМИЧЕСКИЙ АНАЛИЗБеззатеев С.В., Жаринов Р.Ф., Петров В.И.
Санкт-Петербургский государственный университет аэрокосмического приборостроения
Зыбин В. А.
Нижний Новгород, Корпорация Intel
Аннотация:
Рассматривается система аутентификации пользователя и контроль его присутствия на рабочем месте для предотвращения несанкционированного доступа к информации на рабочей станции. Предлагается использовать технологии радиочастотной идентификации и криптографический протокол OPACITY.
Статья по материалам докладов на конференции «РУСКРИПТО-2015» 17 - 20 марта 2015 года в г.Москве
Ключевые слова:
ЗАЩИТА ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА, РАДИОЧАСТОТНАЯ ИДЕНТИФИКАЦИЯ, ПРОТОКОЛ OPACITYОлейник П.П.
Ростов-на-Дону, Шахтинский институт (филиал) Южно-Российского государственного политехнического университета (НПИ) им. М.И. Платова
Аннотация:
Представлен обзор современных подходов к настройке безопасности и разграничения прав доступа пользователей в приложениях различной архитектуры и авторский подход к разграничению прав на классы, атрибуты классов и объекты, удовлетворяющие определенному критерию, с помощью иерархии классов, состав и структура которых детально описаны в статье. Представлены приложения, с использованной моделью, которые уже реализованы автором.
Ключевые слова:
БЕЗОПАСНОСТЬ ИНФОРМАЦИОННЫХ СИСТЕМ; ОБЪЕКТНО-ОРИЕНТИРОВАННЫЕ ПРИЛОЖЕНИЯ; МЕТАМОДЕЛЬ ОБЪЕКТНОЙ СИСТЕМЫ; МОДЕЛЬ РАЗГРАНИЧЕНИЯ ПРАВ ДОСТУПАКоржик В.И., Яковлев В.А., Тихонов С.В.
Санкт-Петербургский государственный университет телекоммуникаций
им. проф. М.А. Бонч-Бруевича
Аннотация:
Рассматривается криптосистема, недавно предложенная двумя учёными из Стэндфордского университета. В настоящей работе исследуются, как теоретические, так и практические возможности построения подобной системы.
Ключевые слова:
КРИПТОСИСТЕМЫ, РАДИОКАНАЛ С ЗАМИРАНИЯМИ, ТЕХНОЛОГИЯ MIMO, ТРУДНЫЕ ЗАДАЧИ НА РЕШЁТКАХ, КОНЦЕПЦИЯ ПОДСЛУШИВАЮЩЕГО КАНАЛА.Агафьин С.С.Москва,
Национальный исследовательский ядерный университет «МИФИ»
Аннотация:
В ряде случаев использование дополнительного оборудования для генерации случайных чисел может быть невозможно или избыточно в применяемой модели нарушителя. В докладе предложен новый подход к получению случайных чисел на х86-совместимых системах, лишенный большинства типичных недостатков.
Статья по материалам докладов на конференции «РУСКРИПТО-2015» 17 — 20 марта 2015 года в г.Москве
Ключевые слова:
СЛУЧАЙНЫЕ ЧИСЛА, ДАТЧИКИ СЛУЧАЙНЫХ ЧИСЕЛ, ГЕНЕРАЦИЯ СЛУЧАЙНЫХ ПОСЛЕДОВАТЕЛЬНОСТЕЙ, АРХИТЕКТУРА X86.Бабаш А.В.
Москва, Национальный исследовательский университет
«Высшая школа экономики»
Аннотация:
Дается верхняя оценка степени различимости связного перестановочного автомата с заданным диаметром
Статья по материалам докладов на конференции «РУСКРИПТО-2015» 17 — 20 марта 2015 года в г.Москве
Ключевые слова:
КОНЕЧНЫЙ АВТОМАТ, СТЕПЕНЬ РАЗЛИЧИМОСТИ, ДИАМЕТР АВТОМАТА.Гуселев А.М.
Москва, Технический комитет 26
Косолапов Д.О.
Москва, EMC
Аннотация:
Приведен набор характеристик для сравнения схем личностного шифрования, использующих билинейные отображения конечных групп. В терминах этих характеристик дан обзор наиболее популярных схем, в том числе входящих в международный стандарт ISO/IEC 18033-5.
Статья по материалам докладов на конференции «РУСКРИПТО-2015» 17 — 20 марта 2015 года в г.Москве
Ключевые слова:
СХЕМА ЛИЧНОСТНОГО ШИФРОВАНИЯ, ГЕНЕРАТОР ЗАКРЫТЫХ КЛЮЧЕЙ, БИЛИНЕЙНОЕ ОТОБРАЖЕНИЕ, БИЛИНЕЙНАЯ ЗАДАЧА ДИФФИ-ХЕЛЛМАНА.Егорова В.В.,Чечулина Д.К., Кренделев С.Ф.
Новосибирский государственный университет
Аннотация:
Данное исследование проводилось в целях изучения практической применимости схемы полностью гомоморфного шифрования, созданной в Лаборатории современных компьютерных технологий НИЧ НГУ. В статье предлагаются две криптосистемы с открытым ключом, основанные на гомоморфном шифровании. На их примере демонстрируется корректность выполнения арифметических операций над зашифрованными данными, а также отсутствие увеличения размерности зашифрованных сообщений при умножении.
Статья по материалам докладов на конференции «РУСКРИПТО-2015» 17 — 20 марта 2015 года в г.Москве
Ключевые слова:
ГОМОМОРФНОЕ ШИФРОВАНИЕ, КРИПТОСИСТЕМА С ОТКРЫТЫМ КЛЮЧОМ, ШИФР ХИЛЛА, АЛГОРИТМ RSA.Кренделев С. Ф.
Новосибирский государственный университет
Аннотация:
Предлагается вариант полностью гомоморфного шифрования для модулярных вычислений, в котором не происходит увеличения размеров данных при умножении.
Работа выполнена при финансовой поддержке Минобрнауки РФ (договор № 02.G25.31.0054).
Статья по материалам докладов на конференции «РУСКРИПТО-2015» 17 — 20 марта 2015 года в г.Москве
Ключевые слова:
ГОМОМОРФНОЕ ШИФРОВАНИЕ, МОДУЛЯРНАЯ АРИФМЕТИКА, ТАБЛИЦА УМНОЖЕНИЯ.Любушкина И.Е., Панасенко С.П.
г. Зеленоград, ООО Фирма «АНКАД»
Аннотация:
В статье проводится анализ внутренней функции сжатия на предмет ее вырождения при различных входных значениях. Целью анализа являлось изучение статистических свойств выходной последовательности функции сжатия и поиска неслучайных значений. Поиск «плохих» входных значений, приводящих к неслучайности, проводился путем локального перебора всех возможных значений. Полученные результаты подтвердили правильность применения операций перемешивания и рассеивания, примененных в функции сжатия алгоритма Стрибог.
Статья по материалам докладов на конференции «РУСКРИПТО-2015» 17 — 20 марта 2015 года в г.Москве
Ключевые слова:
ХЭШ-ФУНКЦИЯ, СТРИБОГ, ГОСТ Р 34.11-2012, ФУНКЦИЯ СЖАТИЯ, СТАТИСТИЧЕСКИЕ ТЕСТЫ, ЛОКАЛЬНЫЙ ПЕРЕБОР.Матвеева В.С.
г. Москва, Национальный исследовательский ядерный университет «МИФИ»
Аннотация:
Специалистами по компьютерной криминалистике проведены многочисленные исследования по определению форматов файлов по их статистическим свойствам для карвинга данных, в результате которых выявлены сложности при различении сжатых форматов файлов от зашифрованных в силу схожести статистических свойств. В работе предлагается новый подход к анализу данных для проведения такого различения, который показал в тестировании высокие результаты в обнаружении зашифрованных файлов.
Статья по материалам докладов на конференции «РУСКРИПТО-2015» 17 — 20 марта 2015 года в г.Москве
Ключевые слова:
СЖАТИЕ, ЗАШИФРОВАННЫЕ ФАЙЛЫ, ВЕЙВЛЕТ-АНАЛИЗ, НОРМАЛЬНОЕ РАСПРЕДЕЛЕНИЕ.Миронкин В.О.
Московский институт электроники и математики Национальный исследовательский университет Высшая школа экономики
Аннотация:
Проведен сравнительный анализ вероятностных характеристик исследуемого алгоритма и эталонной модели выработки ключей. Предложен статистический метод выявления неравновероятности генерируемой ключевой последовательности. Приведено точное выражение вероятности коллизий через фиксированное количество шагов при случайном отображении.
Статья по материалам докладов на конференции «РУСКРИПТО-2015» 17 — 20 марта 2015 года в г.Москве
Ключевые слова:
СЛУЧАЙНОЕ ОТОБРАЖЕНИЕ, МОЩНОСТЬ ОБРАЗОВ ОТОБРАЖЕНИЯ, ЦИКЛИЧЕСКИЕ ТОЧКИ, ОТРЕЗОК АПЕРИОДИЧНОСТИ, КОЛЛИЗИЯ.Смышляев С.В.
Москва, ООО «КРИПТО-ПРО»
Шишкин В.А., Маршалко Г.Б., Рудской В.И., Лавриков И.В.
Москва,Технический комитет 26
Аннотация:
В работе представлен обзор опубликованных на настоящий момент результатов криптографических исследований, а также исследований вопросов реализации хэш-функций, определяемых стандартом ГОСТ Р 34.11‑2012, также известных как «Стрибог».
Статья по материалам докладов на конференции «РУСКРИПТО-2015» 17 — 20 марта 2015 года в г.Москве
Ключевые слова:
ГОСТ Р 34.11-2012, «СТРИБОГ», ХЭШ-ФУНКЦИЯ, КРИПТОАНАЛИЗ, РЕАЛИЗАЦИЯ.Фомичёв В.М.
г. Москва, ООО «Код Безопасности»
Аннотация:
Дан краткий обзор основных результатов исследования примитивности и экспонентов графов и матриц. Представлены новые направления исследований.
Статья по материалам докладов на конференции «РУСКРИПТО-2015» 17 — 20 марта 2015 года в г.Москве
Ключевые слова:
ПЕРЕМЕШИВАЮЩИЙ ГРАФ, ПРИМИТИВНЫЙ ГРАФ, ЭКСПОНЕНТ ГРАФА.Шишкин В.А., Маршалко Г.Б., Лавриков И.В.
Москва, Технический комитет 26
Аннотация:
Приведён краткий обзор работ, посвящённых вопросам разработки режимов древовидного хэширования.
Статья по материалам докладов на конференции «РУСКРИПТО-2015» 17 — 20 марта 2015 года в г.Москве
Ключевые слова:
ХЭШ-ФУНКЦИЯ, РЕЖИМЫ РАБОТЫ, ДРЕВОВИДНОЕ ХЭШИРОВАНИЕ.Григорьев В.Р.
Московский государственный университет информационных технологий, радиотехники и электроники
Аннотация:
В статье сделана попытка исследования механизма западных подрывных политических технологий, направленных на создание управляемых конфликтов в информационную эпоху. В основе предлагаемого подхода, соответствующего акцептам информационной эпохи, лежат два методологических базиса, аккумулирующих достижения последних лет в исследовании сложных организационных систем – теория нелинейных динамических систем (управляемого хаоса) и теория «рефлексивных игр» применительно к предметной области информационного противоборства.
Ключевые слова:
СЕТЕЦЕНТРИЧЕСКИЕ ВОЙНЫ, СТРАТЕГИЯ НЕПРЯМЫХ ДЕЙСТВИЙ, УПРАВЛЯЕМЫЕ КОНФЛИКТЫ, СИНЕРГЕТИЧЕСКИЙ ПОДХОД, РЕФЛЕКСИВНЫЕ ИГРЫ, ДИНАМИЧЕСКИЙ ХАОС, «МЯГКАЯ» И «ЖЕСТКАЯ» МОДЕЛИ ПРОТИВОБОРСТВА.Сухопаров М.Е.
Санкт-Петербургский национальный исследовательский университет информационных технологий, механики и оптики
Аннотация:
Целью работы является оценка информативности лингвистических признаков текстовых сообщений, позволяющих создавать авторский профиль для обнаружения лиц, пишущих комментарии под несколькими учетными записями. Приведены особенности текстовых сообщений, предложена модель сообщения. Проведен эксперимент, показывающий возможности использования адаптированного анализатора для вычисления синтаксических паттернов и структур. Определена структура профиля пользователя для процессов идентификации и аутентификации порталов сети Интернет. Оценена информативность признаков с помощью подхода на основе энтропии Шеннона.
Ключевые слова:
ОЦЕНКА ИНФОРМАТИВНОСТИ, ЛИНГВИСТИЧЕСКИЙ ПРОФИЛЬ, ЭНТРОПИЯ ШЕННОНА.Аветисян А.И., Батузов К.А , Ефимов В.Ю.,
Падарян В.А., Тихонов А.Ю.
г. Москва, Институт системного программирования РАН
Аннотация:
В статье рассматривается вопрос адаптации к задачам анализа ПО мобильных платформ успешных методов анализа ПО настольных компьютеров и серверов. Предлагается применять комбинированный метод анализа бинарного кода, что позволит выявлять утечки чувствительных данных, рассматривая всю совокупность развернутого на компьютере ПО. Для переноса этого метода требуется решить задачу получения необходимых для анализа динамических данных, а именно — трасс выполнения машинного кода. Рассматриваются сложности, возникающие при запуске прошивок мобильных устройств на программных эмуляторах с целью получения трасс выполнения, а также показаны возможные пути преодоления этих сложностей.
Статья по материалам докладов на конференции «РУСКРИПТО-2015» 17 — 20 марта 2015 года в г.Москве.
Ключевые слова:
БИНАРНЫЙ КОД, ДИНАМИЧЕСКИЙ АНАЛИЗ, ПРОГРАММНЫЙ ЭМУЛЯТОР, МОБИЛЬНЫЕ ПЛАТФОРМЫ.Васильев И.А., Фурсова Н.И., Довгалюк П.М.,
Климушенкова М.А., Макаров В.А.
Великий Новгород, Новгородский государственный университет
Аннотация:
Рассматривается механизм инструментирования системы, работающей в симуляторе QEMU. В статье формулируются требования к механизму инструментирования и описывается реализация. Важными чертами является: реализация механизма инструментирования на базе TCG, описание процесса инструментирования в отдельных модулях, взаимодействие между плагинами для анализа высокоуровневых данных.
Статья по материалам докладов на конференции «РУСКРИПТО-2015» 17 — 20 марта 2015 года в г.Москве.
Ключевые слова:
ДИНАМИЧЕСКОЕ БИНАРНОЕ ИНСТРУМЕНТИРОВАНИЕ, ВИРТУАЛЬНАЯ МАШИНА, СИМУЛЯТОР.