Ежеквартальный журнал издательства СПбПУ
под редакцией проф. П. Д. Зегжды
Санкт-Петербургский политехнический университет Петра Великого
Институт компьютерных наук и технологий.
Кафедра информационной безопасности компьютерных систем
Проблемы информационной безопасности. Компьютерные системы
Издается с 1999 года.
ISSN 2071-8217
  • 2020 год
    • №1 2020
      • ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

        П. Д. Зегжда, В. Г. Анисимов, П.В. Семьянов
        Санкт-Петербургский политехнический университет Петра Великого;
        Е. Г. Анисимов, Т. Н. Сауренко
        Российский университет дружбы Народов, Москва

        ПОДХОД К ОЦЕНИВАНИЮ ЭФФЕКТИВНОСТИ ЗАЩИТЫ ИНФОРМАЦИИ В УПРАВЛЯЮЩИХ СИСТЕМАХ

        Аннотация:

        Предлагается методический подход к оцениванию эффективности защиты информации в информационно-управляющей подсистеме сложной динамической системы. В качестве показателя эффективности используется степень реализации возможностей управляемой динамической системы с учетом предотвращения ущерба, выраженного в изменении продолжительности цикла управления от деструктивных воздействий, которые нарушают полноту, целостность, точность, достоверность, доступность и оперативность обработки необходимой для формирования управленческих решений информации.

        Ключевые слова:

        управление сложной динамической системой, информационно-управляющая подсистема, защита информации, эффективность.
        Страницы 9-16
      • БЕЗОПАСНОСТЬ РАСПРЕДЕЛЕННЫХ СИСТЕМ И ТЕЛЕКОММУНИКАЦИЙ

        Д. С. Лаврова, Н. Н.Елисеев
        Санкт-Петербургский политехнический университет Петра Великого

        ОБНАРУЖЕНИЕ СЕТЕВЫХ АТАК С ИСПОЛЬЗОВАНИЕМ МАШИНЫ ЦЕТЛИНА

        Аннотация:

        Предложен подход к обнаружению компьютерных атак, заключающийся в выявлении аномального сетевого трафика с использованием машины Цетлина. Экспериментальные исследования, проведенные для различных типов сетевых атак, продемонстрировали эффективность предложенного подхода.

        Ключевые слова:

        сетевые атаки, классификация сетевого трафика, машина Цетлина, автомат Цетлина.
        Страницы 17-23

        И. В. Алексеев, П. Д. Зегжда
        Санкт-Петербургский политехнический университет Петра Великого

        КЛАССИФИКАЦИЯ УЯЗВИМОСТЕЙ СЕТЕВЫХ ПРОТОКОЛОВ НА ОСНОВЕ СПЕЦИФИКАЦИЙ

        Аннотация:

        Приведен обзор сетевых атак и уязвимостей модели TCP/IP относительно каждого уровня на примере ряда протоколов. Цель данного исследования – определить наиболее общие типы уязвимостей сетевых протоколов, которые основаны на некорректном использовании нарушителем полей, определенных спецификациями. Так, например, возможность подмены значения поля IP-адреса на адрес жертвы не является уязвимостью, непредусмотренной спецификацией, а вот неверная эксплуатация флагов фрагментации – является.

        Ключевые слова:

        сетевые атаки, стек TCP/IP, поиск уязвимостей, сетевая безопасность.
        Страницы 24-32
      • ПРАКТИЧЕСКИЕ АСПЕКТЫ КРИПТОГРАФИИ

        В. И. Коржик, З. К. Нгуен, К. А. Ахрамеева
        Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича

        МОДИФИКАЦИЯ ШИФРОВ ДЛЯ ЗАЩИТЫ ОТ АТАКИ ОБНАРУЖЕНИЯ СТЕГОСИСТЕМ, ИСПОЛЬЗУЮЩЕЙ NIST-ТЕСТЫ

        Аннотация:

        Предлагаются два метода модификации блоковых шифров, которые могут быть использованы для предварительного шифрования сообщений, вкладываемых в стегообъекты. Данные модификации сохраняют прежнюю стойкость шифров к взлому, но нарушают псевдослучайность криптограмм, что обеспечивает защиту стегосистем от обнаружения, основанного на использовании NIST-тестов. Приводятся экспериментальные результаты эффективности обнаружения стегосистем после модификации шифров и в зависимости от скорости вложения информации.

        Ключевые слова:

        блоковые шифры, стегосистемы, псевдослучайность, NIST-тесты, алгоритм сжатия «Deflate», арифметические коды
        Страницы 33-43

        М. В. Шакурский
        Самарский государственный технический университет

        ДВУХКОМПОНЕНТНАЯ СТЕГАНОГРАФИЧЕСКАЯ СИСТЕМА НА ОСНОВЕ СУММЫ ЛИНЕЙНЫХ ФУНКЦИЙ ДВУХ СИГНАЛОВ, ИСПОЛЬЗУЮЩАЯ МУЛЬТИПЛИКАТИВНЫЙ ВИД СВЯЗИ ВСТРАИВАЕМЫХ СИГНАЛОВ

        Аннотация:

        Рассматривается стеганографическая двухкомпонентная система на основе линейного смешивания двух сигналов и нелинейной связи между компонентами контейнера, инвариантная к маскирующему сигналу, и определяется ключевой коэффициент, который позволяет обеспечить эффективную защиту скрытого сигнала от несанкционированного восстановления.

        Ключевые слова:

        двухкомпонентная стеганографическая система, инвариантность к маскирующему сигналу, стеганографический контейнер, ключевой коэффициент.
        Страницы 44-49

        Е. Б. Александрова, И. Ш. Рехвиашвили, А. В. Ярмак
        Санкт-Петербургский политехнический университет Петра Великого

        ОТЗЫВ СО СВЯЗЫВАНИЕМ В СХЕМЕ КОЛЬЦЕВОЙ ПОДПИСИ НА РЕШЕТКАХ ДЛЯ ПРОМЫШЛЕННОГО ИНТЕРНЕТА ВЕЩЕЙ

        Аннотация:

        Предлагается механизм групповой аутентификации на основе кольцевой подписи, дополненный возможностью отзыва с свойством контролируемой связываемости. Обсуждается возможность использования данного подхода в энергосетях Smart Grid как примера систем промышленного Интернета вещей.

        Ключевые слова:

        аутентификация, промышленный Интернет вещей, кольцевая подпись, отзыв со связыванием, решетки.
        Страницы 50-57
      • КРИТИЧЕСКИЕ ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ

        В. Н. Костин
        Оренбургский государственный университет

        задачи концептуального проектирования физической защиты критическИ ВАЖНЫХ объектов

        Аннотация:

        Определена актуальность задачи обеспечения защиты критически важных объектов. Рассмотрен технологический процесс проектирования систем физической защиты критически важных объектов. Для каждого этапа проектирования рассмотрены решаемые задачи и проблемы. На основе проведенного анализа предложены возможные направления решения данных проблем.

        Ключевые слова:

        проектирование систем физической защиты, критически важные объекты.
        Страницы 58-67

        И. А. Сикарев,В.В.Сахаров, А.В. Гаранин
        ФГБОУ ВО «ГУМРФ имени адмирала С. О. Макарова»

        К ВОПРОСУ ПОВЫШЕНИЯ НАДЕЖНОСТИ И ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ СИСТЕМ ПЕРЕДАЧИ ИНФОРМАЦИИ В КАНАЛАХ СВЯЗИ БЕЗЭКИПАЖНОГО СУДНА.

        Аннотация:

        Описаны виды электромагнитных помех, влияющие на каналы связи безэкипажного судна. Приведена классификация помех по их источникам, спектральным и временным характеристикам. Описан подход к оцениванию характеристик помехоустойчивости транспондеров безэкипажных судов.

        Ключевые слова:

        глобальная навигационная спутниковая система, безэкипажное судоходство, автоматизированные системы управления движением судов.
        Страницы 68-72
      • ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ КИБЕРФИЗИЧЕСКИХ СИСТЕМ

        М. А. Полтавцева
        Санкт-Петербургский политехнический
        университет Петра Великого

        Характеристики монитОринга безопасности киберфизических систем

        Аннотация:

        Киберфизическая система рассматривается как объект управления информационной безопасностью, приводится соответствующая модель угроз с точки зрения теории управления. Предлагаются характеристики мониторинга безопасности.

        Ключевые слова:

        информационная безопасность, киберфизические системы, КФС, модель угроз, мониторинг, управление безопасностью.
        Страницы 73-88

        В. М. Крундышев
        Санкт-Петербургский политехнический университет Петра Великого

        ВЫЯВЛЕНИЕ КИБЕРУГРОЗ В СЕТЯХ ПРОМЫШЛЕННОГО ИНТЕРНЕТА ВЕЩЕЙ НА ОСНОВЕ НЕЙРОСЕТЕВЫХ МЕТОДОВ С ИСПОЛЬЗОВАНИЕМ ПАМЯТИ

        Аннотация:

        Предлагается использовать современные искусственные нейронные сети для выявления киберугроз в сетях промышленного интернета вещей. Проведено моделирование промышленной системы под воздействием кибератак. В результате экспериментов определены оптимальные параметры конфигурации рекуррентной LSTM-сети с подтвержденным числом слоев и состояний.

        Ключевые слова:

        искусственный интеллект, киберугрозы, нейронные сети, промышленная система, IIoT, LSTM.
        Страницы 89-95

        М. Е. Сухопаров, В. В. Семенов, К. И. Салахутдинова, И. С. Лебедев
        Санкт-Петербургский институт информатики и автоматизации Российской академии наук

        ВЫЯВЛЕНИЕ АНОМАЛЬНОГО ФУНКЦИОНИРОВАНИЯ УСТРОЙСТВ ИНДУСТРИИ 4.0 НА ОСНОВЕ ПОВЕДЕНЧЕСКИХ ПАТТЕРНОВ

        Аннотация:

        Исследуется задача выявления аномального функционирования устройств «Индустрии 4.0» на основе поведенческих паттернов, использующих информацию акустического канала. Рассмотрена возможность применения внешних систем мониторинга состояния объектов, находящихся под воздействием угроз нарушения информационной безопасности. Проведен эксперимент, направленный на анализ состояния устройств «Индустрии 4.0» в нормальных и аномальных режимах функционирования.

        Ключевые слова:

        поведенческие паттерны, акустический канал, устройства «Индустрии 4.0», системы мониторинга информационной безопасности, анализ сигналов.
        Страницы 96-102

        Е. А. Попова, В. В. Платонов
        Санкт-Петербургский политехнический университет Петра Великого

        СОКРАЩЕНИЕ КОЛИЧЕСТВА АНАЛИЗИРУЕМЫХ ПАРАМЕТРОВ В СИСТЕМАХ ОБНАРУЖЕНИЯ СЕТЕВЫХ АТАК

        Аннотация:

        Приведен анализ методов сокращения количества параметров сетевого трафика. Предложен прототип системы обнаружения сетевых атак с модулем сокращения количества параметров сетевого трафика. Предложена методика сокращения атрибутов сетевого трафика. Оценена точность и время обнаружения сетевых атак разработанным прототипом.

        Ключевые слова:

        система обнаружения атак, обнаружение сетевых атак, сокращение количества параметров трафика, генетический алгоритм
        Страницы 103-110

        К. В. Васильева, Е. Ю. Павленко, П.В. Семьянов
        Санкт-Петербургский политехнический университет Петра Великого

        АНАЛИЗ МЕТОДОВ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ АВТОМОБИЛЬНО-ТРАНСПОРТНЫХ СРЕДСТВ НОВОГО ПОКОЛЕНИЯ

        Аннотация:

        Рассмотрены основные тенденции развития инфраструктуры автомобилей. Приведены новые векторы атак, связанные с внедрением V2X и IVI технологий, и проанализированы существующие методы их обнаружения и предотвращения. Сформулированы требования к методу обеспечения информационной безопасности, отвечающему особенностям защиты автомобильно-транспортных средств нового поколения.

        Ключевые слова:

        кибербезопасность транспортных технологий, «подключенные» автомобили, встроенная информационно-развлекательная система, системы обнаружения вторжений, идентификация ЭБУ.
        Страницы 111-119
    • №2 2020
      • МЕТОДЫ И СРЕДСТВА ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

        Зегжда П. Д., Анисимов В. Г.,
        Санкт-Петербургский политехнический университет Петра Великого;
        Анисимов Е. Г., Сауренко Т.Н.
        Российский университет дружбы Народов

        МОДЕЛЬ ОПТИМАЛЬНОГО КОМПЛЕКСИРОВАНИЯ МЕРОПРИЯТИЙ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

        Аннотация:

        В статье разработаны оптимизационная математическая модель и алгоритм комплексирования мероприятий обеспечения информационной безопасности. В качестве показателя эффективности комплексирования в модели принят уровень затрат на выполнение задач обеспечения информационной безопасности защищаемого объекта. При этом раздельно учитываются затраты на разработку (подготовку) этих мероприятий и затраты на их реализацию системой информационной безопасности. Алгоритм оптимизации основан на общих принципах метода ветвей и границ. Его особенностью является предлагаемый способ оценки границ для альтернативных ветвей. Модель имеет универсальный характер и может быть использована при разработке методик поддержки принятия соответствующих управленческих решений по обеспечению информационной безопасности для конкретных информационных инфраструктур организационно–технических, социальных, экономических и других объектов.

        Ключевые слова:

        информационная безопасность, комплекс мероприятий обеспечения информационной безопасности, оптимизация, модель, алгоритм.
        Страницы 9-15

        Лаврова Д.С., Соловей Р.С.
        Санкт-Петербургский политехнический университет Петра Великого (СПбПУ)
        Россия, 195251, Санкт-Петербург, ул. Политехническая, д. 29

        ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ БЕСПРОВОДНЫХ ДИНАМИЧЕСКИХ СЕТЕЙ НА ОСНОВЕ ТЕОРЕТИКО-ИГРОВОГО ПОДХОДА

        Аннотация:

        В работе представлена концепция применения теоретико-игрового подхода в инфраструктуре беспроводных динамических сетей для противодействия компьютерным атакам. Применение этого подхода позволит создать механизм адаптивной реконфигурации структуры сети в условиях реализации различных типов компьютерных атак и обеспечить непрерывное функционирование сети даже в условиях деструктивных информационных воздействий.

        Ключевые слова:

        информационная безопасность, беспроводные динамические сети, теория игр, сетевые игры, реконфигурация сети
        Страницы 16-22
      • БЕЗОПАСНОСТЬ РАСПРЕДЕЛЕННЫХ СИСТЕМ И ТЕЛЕКОММУНИКАЦИЙ

        И. Т. Латыпов, М. А. Еремеев
        Москва, РТУ МИРЭА

        МНОГОУРОВНЕВАЯ МОДЕЛЬ КОМПЬЮТЕРНОЙ АТАКИ НА ОСНОВЕ АТРИБУТИВНЫХ МЕТАГРАФОВ

        Аннотация:

        В статье рассмотрены подходы к распознаванию вредоносной активности в компьютерных сетях и оценке защищённости информационных систем с использованием атрибутивных метаграфов. Предложено использование матрицы техник, тактик и способов компьютерных атак для их моделирования.

        Ключевые слова:

        компьютерная атака, оценка защищённости, вредоносное программное обеспечение, метаграф
        Страницы 23-28

        М. Е. Сухопаров, В. В. Семенов, К. И. Салахутдинова, И. С. Лебедев
        СПИИРАН, г. Санкт-Петербург

        ВЫЯВЛЕНИЕ АНОМАЛИЙ ФУНКЦИОНИРОВАНИЯ ТЕЛЕКОММУНИКАЦИОННЫХ УСТРОЙСТВ НА ОСНОВЕ ЛОКАЛЬНЫХ СИГНАЛЬНЫХ СПЕКТРОВ

        Аннотация:

        Телекоммуникационные устройства становятся одними из критически важных элементов промышленных систем, что делает их привлекательной целью для потенциальных злоумышленников. Рассматривается метод обнаружения аномалий на основе локальных спектров сигналов, использующий для оценки нейронные сети. Проведен эксперимент на основе статистических данных загрузки вычислительного устройства.

        Ключевые слова:

        сигнальные спектры, устройства «Индустрии 4.0», мониторинг телекоммуникационных узлов, анализ сигналов.
        Страницы 29-34
      • ПРАКТИЧЕСКИЕ АСПЕКТЫ КРИПТОГРАФИИ

        Е.Н. Шкоркина, Е.Б. Александрова
        Санкт-Петербургский политехнический университет Петра Великого

        Обеспечение постквантового уровня стойкости систем квантово-защищенной связи

        Аннотация:

        Предлагается методология защиты системы квантово-защищенной связи, основанная на внедрении постквантовых криптоалгоритмов на всех этапах ее работы. Применение аутентифицированного шифрования, а также постквантовых схем шифрования с подписью, позволит сократить количество ключей в квантово-защищенной системе и увеличить количество взаимодействующих устройств.

        Ключевые слова:

        квантовое распределение ключей, аутентифицированное шифрование, шифрование с подписью
        Страницы 35-39

        Шакурский М.В.
        Самара, Самарский государственный технический университет

        ДВУХКОМПОНЕНТНАЯ СТЕГАНОГРАФИЧЕСКАЯ СИСТЕМА ВСТРАИВАНИЯ ИНФОРМАЦИИ В ЗВУКОВОЙ СИГНАЛ, РАБОТАЮЩАЯ В РЕАЛЬНОМ ВРЕМЕНИ

        Аннотация:

        В статье рассматривается инвариантная двухкомпонентная стеганографическая система на основе линейного смешивания двух скрываемых сигналов с звуковым сигналом контейнера, позволяющая обеспечить эффективную защиту скрываемого сигнала в реальном времени.

        Ключевые слова:

        двухкомпонентная стеганографическая система, инвариантность от маскирующего сигнала, стеганографический контейнер, ключевой коэффициент.
        Страницы 40-45
      • ИНФОРМАЦИОННОЕ ПИСЬМО

        И.В. Алексеев
        Санкт-Петербург, СПбПУ Петра Великого

        ОБНАРУЖЕНИЕ РАСПРЕДЕЛЁННЫХ АТАК ОТКАЗА В ОБСЛУЖИВАНИИ В КРУПНОМАСШТАБНЫХ СЕТЯХ НА ОСНОВЕ МЕТОДОВ МАТЕМАТИЧЕСКОЙ СТАТИСТИКИ И ИСКУССТВЕННОГО ИНТЕЛЛЕКТА

        Аннотация:

        В данной статье предлагается использовать математический аппарат вейвлет-преобразований совместно с кластеризацией полученных и преобразованных коэффициентов для обнаружения атак в трафике магистральных сетей. Коэффициенты вейвлет-преобразования, полученные из параметров сетевых пакетов, проверяются на степень множественной зависимости, на основе которой вычисляется среднеквадратичное отклонение и выполняется кластеризация полученных коэффициентов для выявления аномалий исследуемого сетевого потока. Эффективность предложенного метода подтверждена результатами экспериментов по обнаружению атак отказа в обслуживании.

        Ключевые слова:

        магистральные сети, вейвлет-анализ, множественная корреляция, кластеризация, обнаружение атак, DoS-атака.
        Страницы 46-52

        Гречишников Е.В., Белов А.С.
        Михайловская военная артиллерийская академия
        Скубьев А.В., Трахинин Е.Л.
        г. Орел, Академия Федеральной службы охраны Российской Федерации

        ФОРМАЛИЗОВАННАЯ МОДЕЛЬ оценивания живучести распределенной сети СВЯЗИ в условиях деструктивных воздействий

        Аннотация:

        В статье рассмотрен теоретический подход, применение которого позволит оценить живучесть варианта построения распределенной сети связи в условиях внешних деструктивных воздействий с учетом эффективного функционирования системы управления устранением последствий этих воздействий.

        Ключевые слова:

        Живучесть, распределенная сеть связи, система управления.
        Страницы 53-57
      • КРИТИЧЕСКИЕ ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ

        А.П. Нырков, С.С. Соколов, О.М. Алимов
        Санкт-Петербург, Государственный университет
        морского и речного флота им. адмирала С.О. Макарова
        С.Г. Черный, В.А. Доровской
        Керченский государственный морской технологический университет

        ОПТИМАЛЬНАЯ ИДЕНТИФИКАЦИЯ объектов В ЗАДАЧАХ РАСПОЗНАВАНИЯ НЕОБИТАЕМЫми ПОДВОДНЫми АППАРАТами

        Аннотация:

        Защита акватории порта и других важных морских объектов – достаточно актуальная задача. Широкое внедрение для этих целей необитаемых подводных аппаратов стало возможным благодаря тому, что они выдерживают суровые климатические условия и специальные нагрузки. Рассмотрены методы оптимизации и идентификации оптических образов в задачах распознавания объектов необитаемыми подводными аппаратами. Предложена схема управления компенсацией сигнала входного образа для оптимальной идентификации с контурами связи, что позволит выдерживать элементы цифровых атак внешними объектами.

        Ключевые слова:

        оптимальная идентификация, оптические образы, задачи распознавания, подводные аппараты, математическая модель
        Страницы 58-64

        И. А. Сикарев, Г.Б. Чистяков, А.В. Гаранин
        ФГБОУ ВО «ГУМРФ имени адмирала С. О. Макарова», Санкт-Петербург, Российская Федерация.

        АЛГОРИТМЫ ПОВЫШЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ПРИ ОБРАБОТКЕ НАВИГАЦИОННЫХ ДАННЫХ БЕСПИЛОТНЫХ СУДОВ ТЕХНИЧЕСКОГО ФЛОТА НА ВВП РФ.

        Аннотация:

        В статье описаны перспективные методы приложения беспилотных технологий при развитии водного транспорта на ВВП РФ, а также методы обработки информации для повышения информационной безопасности передачи навигационных данных.
        Страницы 65-69

        Белова Е. П., Машкина И. В.
        Уфа, Уфимский государственный авиационный технический университет

        АРХИТЕКТУРА И АЛГОРИТМ РАБОТЫ СИСТЕМЫ БИОМЕТРИЧЕСКОЙ АУТЕНТИФИКАЦИИ ПО ГОЛОСУ.

        Аннотация:

        В работе предлагается система аутентификации / авторизации пользователей, имеющих административные привилегии. Предложен механизм усиленной аутентификации и делегирования полномочий, который позволяет исключить суперпользователя путём создания отдельных ролей: администратора сети, администратора безопасности, администратора виртуальной инфраструктуры, администратора АСУТП (автоматизированной системы управления техническими процессами). Система аутентификации / авторизации пользователей основана на использовании характеристик четвёртой форманты и частоты лидирующей форманты гласных звуков.

        Ключевые слова:

        Биометрический образ личности, нейросетевая база данных биометрических образов, характеристики четвёртой форманты гласного звука, частота лидирующей форманты спектральной характеристики.
        Страницы 70-78
      • ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ КИБЕРФИЗИЧЕСКИХ СИСТЕМ

        К. В. Васильева, Е. Ю. Павленко
        Санкт-Петербургский политехнический университет Петра Великого

        КЛАСТЕРИЗАЦИЯ ЛОКАЛЬНОЙ СЕТИ АВТОМОБИЛЬНО-ТРАНСПОРТНЫХ СРЕДСТВ НОВОГО ПОКОЛЕНИЯ

        Аннотация:

        Рассмотрены перспективы применения доменной архитектуры как базиса для реализации политики сетевой безопасности АТС, опирающейся на механизм аутентификации электронных блоков управления. Приводится анализ недостатков существующих методов формирования доменов и предлагается метод комплексной оценки классов безопасности компонентов АТС, учитывающий, помимо функционального назначения ЭБУ, перечень его интерфейсов, особенности взаимодействия с другими ЭБУ, степень различия уровня целостности подчиненных устройств. Предлагается метод кластеризации локальной сети АТС, основывающийся на объединении в домены элементов одного класса безопасности.

        Ключевые слова:

        кибербезопасность транспортных технологий, «подключенные» автомобили, доменная архитектура, кластерное дерево, идентификация ЭБУ
        Страницы 79-91

        М. А. Полтавцева, Д.П. Зегжда
        Санкт-Петербургский политехнический университет Петра Великого

        Построение адаптивной системы сбора и подготовки данных при мониторинге безопасности

        Аннотация:

        Сформулирована задача сбора и подготовки данных при мониторинге безопасности КФС. Приведен метод моделирования и оценки системы сбора и подготовки данных при мониторинге безопасности и принципы построения адаптивного решения. Дан пример построения и оптимизации адаптивной системы для мониторинга КФС.

        Ключевые слова:

        информационная безопасность, киберфизические системы, КФС, мониторинг безопасности, управление безопасностью, сбор и подготовка данных, Большие данные
        Страницы 92-101

        Лаврова Д.С., Штыркина А.А.
        Санкт-Петербургский политехнический университет Петра Великого

        АНАЛИЗ ВОЗМОЖНОСТЕЙ ВОССТАНОВЛЕНИЯ СТРУКТУРЫ ИСКУССТВЕННОЙ НЕЙРОННОЙ СЕТИ НА ОСНОВЕ ТЕОРИИ ГРАФОВ

        Аннотация:

        В работе исследуется задача возможности восстановления неизвестной структуры искусственных нейронных сетей (ИНС) с помощью теории графов. Рассмотрены ключевые понятия ИНС, их типовые архитектуры и различия между ними. В работе приведено обоснование применения аппарата теории графов для решения задачи выявления структуры ИНС, а также приведены примеры сопоставления различных архитектур ИНС и видов графов. В качестве механизма анализа структуры ИНС предлагается использовать методы спектральной теории графов, а также понятия из области сигнальных графов.

        Ключевые слова:

        искусственная нейронная сеть, реверс-инжиниринг искусственных нейронных сетей, глубокое обучение, теория графов, спектральная теория графов, сигнальные графы.
        Страницы 102-108

        А. Д. Фатин, Е. Ю. Павленко
        Санкт-Петербургский политехнический университет Петра Великого

        АНАЛИЗ МОДЕЛЕЙ ПРЕДСТАВЛЕНИЯ КИБЕРФИЗИЧЕСКИХ СИСТЕМ В ЗАДАЧАХ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

        Аннотация:

        Представлен сравнительный анализ моделей информационной безопасности киберфизических систем в области промышленного Интернета вещей с последующим анализом способов решения поставленных задач. Предложены альтернативные подходы к построению моделей и решений в данной области. Цель данного исследования – систематизировать, обобщить, проанализировать и дополнить существующий опыт в области описания и решения задач информационной безопасности киберфизических систем; составить общий информационный базис для последующей реализации собственного подхода построения модели и решения поставленных задач в сфере промышленного интернета вещей.

        Ключевые слова:

        промышленный интернет вещей, IIoT, модели информационной безопасности, киберфизические системы.
        Страницы 109-121
  • 2019 год
  • 2018 год
  • 2017 год
  • 2016 год
  • 2015 год
  • 2014 год
  • 2013 год
  • 2012 год
  • 2011 год
  • 2010 год
  • 2009 год
  • 2008 год
  • 2007 год
  • 2006 год
  • 2005 год
  • 2004 год
  • 2003 год
  • 2002 год
  • 2001 год
  • 2000 год
  • 1999 год