Ежеквартальный журнал издательства СПбПУ
под редакцией проф. Д. П. Зегжды
Санкт-Петербургский политехнический университет Петра Великого
Институт компьютерных наук и технологий.
Кафедра информационной безопасности компьютерных систем
Проблемы информационной безопасности. Компьютерные системы
Издается с 1999 года.
ISSN 2071-8217
  • 2023 год
    • №2 2023
      • БЕЗОПАСНОСТЬ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ
        П. Э. Югай, Е. В. Жуковский, П. О. Семенов Санкт-Петербургский политехнический университет Петра Великого (СПбПУ)
        ОСОБЕННОСТИ ОБНАРУЖЕНИЯ ВРЕДОНОСНЫХ УСТАНОВОЧНЫХ ФАЙЛОВ С ИСПОЛЬЗОВАНИЕМ АЛГОРИТМОВ МАШИНОГО ОБУЧЕНИЯ

        Аннотация:

        В данной работе представлено исследование возможности применения методов машинного обучения для обнаружения вредоносных установочных файлов, относящихся к типу троянских установщиков и загрузчиков. Приведён сравнительный анализ применимых для решения указанной задачи алгоритмов машинного обучения: наивный байесовский классификатор, случайный лес и алгоритм C4.5. Разработаны модели машинного обучения с использованием программного средства Weka. Выделены наиболее значимые атрибуты установочных файлов легитимных и троянских программ.

        Ключевые слова:

        вредоносное программное обеспечение, установочные файлы, троянские программы, машинное обучение, наивный байесовский классификатор, случайный лес, алгоритм C4.5.
        Н. А. Грибков, Т. Д. Овасапян, Д. А. Москвин Санкт-Петербургский политехнический университет Петра Великого (СПбПУ)
        АНАЛИЗ ВОССТАНОВЛЕННОГО ПРОГРАММНОГО КОДА С ИСПОЛЬЗОВАНИЕМ АБСТРАКТНЫХ СИНТАКСИЧЕСКИХ ДЕРЕВЬЕВ

        Аннотация:

        В статье предлагается метод предварительной обработки фрагментов бинарных программных кодов для последующего определения их схожести с использованием методов машинного обучения. В основе метода лежит анализ псевдокода, полученного в результате декомпиляции фрагментов бинарных кодов. Анализ производится с использованием атрибутных абстрактных синтаксических деревьев. В рамках исследования произведено тестирование и сравнительный анализ эффективности разработанного метода. Данный метод позволяет повысить эффективность обнаружения функционально схожих фрагментов программного кода, по сравнению с аналогами, за счет использования семантического контекста вершин в абстрактном синтаксическом дереве.

        Ключевые слова:

        программные клоны, синтаксическая схожесть, семантическая схожесть, бинарный код, абстрактное синтаксическое дерево, псевдокод.
      • БЕЗОПАСНОСТЬ РАСПРЕДЕЛЕННЫХ СИСТЕМ И ТЕЛЕКОММУНИКАЦИЙ
        В. С. Коломойцев Санкт-Петербургский государственный университет аэрокосмического приборостроения
        МЕТОДЫ КОНТРОЛЯ ИСПОЛНЕНИЯ СЦЕНАРИЯ БЕЗОПАСНОСТИ В ИНФОКОММУНИКАЦИОННЫХ СИСТЕМАХ

        Аннотация:

        Защита инфокоммуникационных систем включает в себя большое количество средств защиты информации. Существует вероятность обхода части из них злоумышленником, нарушая, таким образом, предполагаемый сценарий безопасности системы защиты информации. В работе предложены методы контроля за корректной последовательностью применения средств защиты информации в инфокоммуникационной системе. Предлагаемые методы позволяют увеличить степень защищенности инфокоммуникационных систем, за счет подтверждения факта применения всех средств и мер защиты информации, предполагаемых архитектором системы защиты информации.

        Ключевые слова:

        защита информации, вычислительные системы, средства защиты информации, схема безопасного доступа, информационная безопасность, методы контроля, сценарий безопасности.
        Е. М. Орел, Д. А. Москвин, И. А. Аношкин Санкт-Петербургский политехнический университет Петра Великого (СПбПУ)
        АНАЛИЗ УСТОЙЧИВОСТИ АРХИТЕКТУРЫ СИСТЕМ ОБМЕНА СООБЩЕНИЯМИ С ДЕЦЕНТРАЛИЗОВАННОЙ УЗЛОВОЙ СТРУКТУРОЙ

        Аннотация:

        Представлены результаты анализа устойчивости архитектуры систем обмена сообщениями с децентрализованной узловой структурой Briar и Bridgefy. Разработаны математические модели целевых систем, описаны протоколы генерации ключей, установки соединения и передачи данных между пользователями систем. Выделены ключевые особенности архитектуры систем обмена сообщениями с децентрализованной узловой структурой. Приведены основные классы угроз целевых систем.

        Ключевые слова:

        децентрализованные системы, деградация сети, mesh-мессенджеры, Briar, Bridgefy.
      • ПРАКТИЧЕСКИЕ АСПЕКТЫ КРИПТОГРАФИИ
        П. В. Семьянов, С. В. Грезина Санкт-Петербургский политехнический университет Петра Великого (СПбПУ)
        АНАЛИЗ КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ КРИПТОКОШЕЛЬКА BITCOIN CORE

        Аннотация:

        В статье рассматривается безопасность реализации шифрования криптовалютного кошелька Bitcoin Core. Особое внимание уделено аспектам практического использования криптоалгоритмов при шифровании файла wallet.dat паролем. Также рассматривается практическая стойкость к атакам полным перебором с использованием параллельных вычислений на GPU. Было обнаружено, что в Bitcoin Core не реализована смена ключа шифрования закрытых ключей пользователя. Такая реализация делает возможной проведение повторной атаки на кошелек без знания нового пароля, если он уже был скомпрометирован ранее. Также предложены изменения в алгоритмы шифрования, усложняющие перебор паролей на GPU.

        Ключевые слова:

        криптовалютный кошелек bitcoin core, шифрование кошелька криптовалют, смена ключа шифрования, атака на кошелек bitcoin core, перебор паролей на GPU.
      • БЕЗОПАСНОСТЬ КРИТИЧЕСКИХ ИНФОРМАЦИОННЫХ ИНФРАСТРУКТУР
        Д. А. Васинев, А. К. Семенов Академия Федеральной службы охраны Российской Федерации
        АНАЛИЗ ФУНКЦИОНАЛЬНЫХ ВОЗМОЖНОСТЕЙ И ПЕРСПЕКТИВНЫЕ ВАРИАНТЫ ПРИМЕНЕНИЯ МЕЖСЕТЕВОГО ЭКРАНА НОВОГО ПОКОЛЕНИЯ ДЛЯ ЗАЩИТЫ ОБЪЕКТОВ КРИТИЧЕСКОЙ ИНФОРМАЦИОННОЙ ИНФРАСТРУКТУРЫ

        Аннотация:

        Проведен анализ требований руководящих документов по обеспечению безопасности объектов критической информационной инфраструктуры. Представлены классификация средств защиты информации класса межсетевых экранов с описанием каждого, сценарий их внедрения, обобщенная схема сети с учетом применения данных решений в области информационной безопасности. Проведен сравнительный анализ существующих решений по межсетевому экранированию с последующими выводами по применению некоторых из них для защиты объектов критической информационной инфраструктуры. Предложено решение по развитию функциональных возможностей межсетевого экрана нового поколения.

        Ключевые слова:

        угрозы, межсетевой экран, межсетевой экран нового поколения, критическая информационная инфраструктура.
      • БЕЗОПАСНОСТЬ КИБЕРФИЗИЧЕСКИХ СИСТЕМ
        Е. В. Завадский, М. О. Калинин Санкт-Петербургский политехнический университет Петра Великого (СПбПУ)
        ПОДДЕРЖАНИЕ КИБЕРУСТОЙЧИВОСТИ НА БАЗЕ МЕТОДОВ АНАЛИЗА ГРАФОВ И ВИРТУАЛИЗАЦИИ ФУНКЦИОНАЛЬНОЙ СЕТИ

        Аннотация:

        Предложен комплексный подход к поддержанию киберустойчивости киберфизических систем, представляемых в виде сети функциональных узлов. На базе анализа графа функциональных зависимостей и графа атак данный подход позволяет обнаруживать скомпрометированные узлы и перестраивать функциональную сеть системы, перемещая скомпрометированные узлы в изолированную виртуальную сеть, аналогичную реально атакуемой, а затем адаптировать функциональную последовательность узлов, реализующих технологический процесс, тем самым предотвращая развитие киберугрозы. Результаты проведенных экспериментов продемонстрировали корректную работу предложенного решения и формирование адекватной реакции на действия нарушителей.

        Ключевые слова:

        граф атак, граф функциональных зависимостей, киберустойчивсоть, киберфизическая система, функциональная инфраструктура, виртуализация, виртуальная сеть.
        В. М. Богина, Д. С. Лаврова, Д. П. Зегжда, Е. Ю. Павленко Санкт-Петербургский государственный университет (СПбГУ), Санкт-Петербургский политехнический университет Петра Великого (СПбПУ)
        ВЕРОЯТНОСТНЫЙ ПОДХОД К ОЦЕНКЕ КИБЕРУСТОЙЧИВОСТИ МОБИЛЬНЫХ СЕТЕЙ НА ОСНОВЕ ИХ СВЯЗНОСТИ

        Аннотация:

        В работе предложен подход к оценке киберустойчивости мобильных сетей, базирующейся на оценке вероятности того, что сеть останется связной в условиях случайного перемещения ее узлов. Подход направлен на противодействие специфичным для мобильных сетей атакам захвата и имперсонации одного или нескольких узлов, вследствие чего сеть теряет способность выполнять свою целевую функцию.

        Ключевые слова:

        мобильные сети, связность сети, вероятность перемещения узлов, атаки захвата, атаки имперсонации.
        Г. А. Марков Компания «Инфосистемы Джет»
        ПРИМЕНЕНИЕ МОДЕЛИ НЕОКОРТЕКСА ДЛЯ ВЫЯВЛЕНИЯ КОНТЕКСТУАЛЬНЫХ АНОМАЛИЙ В СЕТЕВОМ ТРАФИКЕ ПРОМЫШЛЕННОГО ИНТЕРНЕТА ВЕЩЕЙ

        Аннотация:

        В работе рассмотрена проблема выявления сетевых аномалий при обработке потоков данных в промышленных системах. Под сетевой аномалией понимается вредоносная сигнатура и текущий контекст: сетевое окружение и топология, параметры маршрутизации и характеристики узлов. В результате проведенного исследования для обнаружения сетевых аномалий предложено использовать модель неокортекса, поддерживающую механизм памяти.

        Ключевые слова:

        иерархическая-временная память, искусственный интеллект, контекстуальные аномалии, машинное обучение, неокортекс, промышленный Интернет вещей, сетевой трафик, HTM.
        Д. П. Зегжда, Д. А. Москвин, Е. А. Зубков Санкт-Петербургский политехнический университет Петра Великого (СПбПУ)
        ОЦЕНКА ЗАЩИЩЕННОСТИ КИБЕРФИЗИЧЕСКОЙ СИСТЕМЫ НА ОСНОВЕ АНАЛИЗА СИГНАТУР ВРЕДНОСНОГО ПО

        Аннотация:

        Исследована структура и основные свойства обобщенной киберфизической системы. Проанализированы проблемы информационной безопасности и основные подходы к обеспечению кибербезопасности данных систем. Представлен метод оценки степени компрометации обобщенной киберфизической системы, основанный на анализе индикаторов компрометации.

        Ключевые слова:

        индикатор компрометации, Индустрия 4.0, кибербезопасность, киберфизическая система, модель TCP / IP, теория графов.
        Г. А. Марков, В. М. Крундышев, М. О. Калинин, Д. П. Зегжда, А. Г. Бусыгин Компания «Инфосистемы Джет», Санкт-Петербургский политехнический университет Петра Великого (СПбПУ)
        ОБНАРУЖЕНИЕ КОМПЬЮТЕРНЫХ АТАК В СЕТЯХ ПРОМЫШЛЕННОГО ИНТЕРНЕТА ВЕЩЕЙ НА ОСНОВЕ ВЫЧИСЛИТЕЛЬНОЙ МОДЕЛИ ИЕРАРХИЧЕСКОЙ ВРЕМЕННОЙ ПАМЯТИ

        Аннотация:

        В работе рассмотрена проблема обнаружения сетевых аномалий, вызванных компьютерными атаками в сетях промышленного Интернета вещей. Для обнаружения аномалий предложен новый метод, построенный с использованием вычислительной модели иерархической временной памяти, в основе которой лежит модель неокортекса. Экспериментальное исследование разработанного метода обнаружения компьютерных атак на основе модели HTM показало превосходство разработанного решения над LSTM-аналогом. Разработанный прототип системы обнаружения аномалий обеспечивает непрерывное обучение на неразмеченных наборах данных в режиме реального времени, учитывает текущий сетевой контекст, а также применяет накопленный опыт за счет поддержки механизма памяти.

        Ключевые слова:

        иерархическая временная память, искусственный интеллект, компьютерные атаки, неокортекс, обучение в реальном времени, разреженные распределенные представления, HTM.
      • МОДЕЛИРОВАНИЕ ТЕХНОЛОГИЧЕСКИХ СИСТЕМ, АЛГОРИТМИЗАЦИЯ ЗАДАЧ И ОБЪЕКТОВ УПРАВЛЕНИЯ
        А. М. Сухов Краснодарское высшее военное училище имени генерала армии С. М. Штеменко
        ПОДХОДЫ К РЕШЕНИЮ ЗАДАЧИ СИНТЕЗА ЭФФЕКТИВНОГО ПРОЦЕССА ФУНКЦИОНИРОВАНИЯ ВОЕННО-ТЕХНИЧЕСКИХ СИСТЕМ

        Аннотация:

        Рассматриваются подходы, связанные с решением обратной задачи исследования эффективности целеустремленных технических систем. Приведена классификация задач исследования эффективности проводимой военно-технической системой операции. Изложены формальный и неформальный подход решения поставленной задачи. Сформулированы критерии пригодности для оценивания эффективности проводимой целеустремленной технической системой операции. Сформулированы три постановки задачи синтеза исследуемого объекта.

        Ключевые слова:

        синтез, процесс функционирования, эффективность, военно-техническая система.
      • СИСТЕМЫ МАШИННОГО ОБУЧЕНИЯ И УПРАВЛЕНИЯ БАЗАМИ ЗНАНИЙ
        Д. Ф. Миляков, И. А. Сикарев, С. В. Травин Санкт-Петербургский филиал АО «КБ НАВИС», Российский Государственный Гидрометеорологический университет, Русское географическое общество
        ИСКУССТВЕННЫЕ НЕЙРОННЫЕ СЕТИ В СИСТЕМЕ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ МОРЕПЛАВАНИЯ АВТОНОМНЫХ БЕЗЭКИПАЖНЫХ СУДОВ

        Аннотация:

        В статье рассмотрено применение искусственных нейронных сетей для обеспечения навигационной безопасности мореплавания автономного безэкипажного судна.

        Ключевые слова:

        безэкипажное судно, навигация, нейронные сети, теория информации, моделирование, е-Навигация, безопасность судовождения, геоинформация.
        М. О. Калинин, Е. И. Ткачева Санкт-Петербургский политехнический университет Петра Великого (СПбПУ)
        ДЕЦЕНТРАЛИЗОВАННЫЙ ПОДХОД К ОБНАРУЖЕНИЮ ВТОРЖЕНИЙ В ДИНАМИЧЕСКИХ СЕТЯХ ИНТЕРНЕТА ВЕЩЕЙ НА БАЗЕ МНОГОАГЕНТНОГО ОБУЧЕНИЯ С ПОДКРЕПЛЕНИЕМ И МЕЖАГЕНТНЫМ ВЗАИМОДЕЙСТВИЕМ

        Аннотация:

        Рассматривается применение технологии многоагентного обучения с подкреплением для решения задачи обнаружения вторжений в системах Интернета вещей. Реализованы три макета многоагентной системы обнаружения вторжений: полностью децентрализованная система, система с передачей информации о прогнозах, система с передачей информации о наблюдениях. Полученные экспериментальные результаты приведены в сравнении с открытой системой обнаружения вторжений Suricata. Показано, что рассмотренные архитектуры многоагентных систем избавлены от недостатков существующих решений.

        Ключевые слова:

        aгент, децентрализованная система, интернет вещей, жадный алгоритм, кибербезопасность, машинное обучение, многоагентное обучение с подкрепление м, обнаружение вторжений, передача информации о наблюдениях, передача информации о прогнозах, DQN.
      • МЕТОДЫ И СРЕДСТВА ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
        Е. Ю. Павленко, Н. В. Полосухин Санкт-Петербургский политехнический университет Петра Великого
        АНАЛИЗ СИСТЕМ ОБМЕНА ДАННЫМИ ОБ УГРОЗАХ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

        Аннотация:

        Проведен анализ современных подходов и протоколов обмена информацией об угрозах информационной безопасности. Дана классификация информации об угрозах, а также оценена область применимости указанных классов. Приведена классификация протоколов и стандартов для обмена информацией об угрозах, а также введено сопоставление классов информации об угрозах и протоколов, описывающих такие угрозы. Для каждого класса протоколов и стандартов дана оценка применимости для описания каждого уровня информации об угрозах. Основной вывод заключается в том, что дальнейшее исследование имеющихся в этой области стандартов позволит определить необходимый набор требований к процессу обмена информацией об угрозах, что позволит более эффективно на них реагировать и снизить потенциальные риски.

        Ключевые слова:

        угрозы информационной безопасности, cyber threat intelligence, уровень CTI, протоколы обмена.
        М. В. Шакурский, О. А. Караулова Поволжский государственный университет телекоммуникаций и информатики
        ОЦЕНКА МАСКИРОВКИ СИГНАЛА ДВУХКОМПОНЕНТНОЙ СТЕГАНОГРАФИЧЕСКОЙ СИСТЕМОЙ ПРИ ОКОННОЙ ОБРАБОТКЕ ИНФОРМАЦИИ

        Аннотация:

        При рассмотрении цифровых систем передачи информации в реальном вре-мени в большинстве случаев подразумевается передача информации блоками с заданным временем задержки. При этом задержка определяет размер окна выборки отсчётов. В статье рассматриваются вопросы маскировки встраива-емого сообщения в звуковой сигнал без сжатия при варьируемом размере обрабатываемой выборки отсчётов.

        Ключевые слова:

        стеганография, звук, маскировка информации, двухкомпонентная стегано-графическая система, система реального времени.
        З. Г. Логинов, Р. С. Соловей, А. Д. Дахнович Санкт-Петербургский политехнический университет Петра Великого
        ИСПОЛЬЗОВАНИЕ МЕТОДА ОБНАРУЖЕНИЯ КООРДИНАЦИИ БОТ-СЕТЕЙ ДЛЯ ДЕТЕКТИРОВАНИЯ ИНФОРМАЦИОННЫХ КАМПАНИЙ В СОЦИАЛЬНЫХ СЕТЯХ

        Аннотация:

        Рассмотрены особенности информационных кампаний, принципы распространения информационных кампаний в социальных сетях. Проанализированы и выделены группы методов обнаружения информационных кампаний. Выделены проблемы существующих подходов. Рассмотрена группа методов, основанных на обнаружении координации. В статье предлагается алгоритм обнаружения информационных кампаний, реализуемых бот-сетью, в социальной сети, использующий алгоритм пчелиной колонии.

        Ключевые слова:

        социальные сети, информационная кампания, бот-сеть.
        И. Л. Карпова, А. В. Курилов, А. Ф. Супрун, Л. А. Иванова Санкт-Петербургский государственный морской технический университет, Санкт-Петербургский военный ордена Жукова институт войск национальной гвардии, Санкт-Петербургский политехнический университет Петра Великого (СПбПУ)
        УЧЁТ ВЛИЯНИЯ ЧЕЛОВЕЧЕСКОГО ФАКТОРА В МОДЕЛЯХ КИБЕРБЕЗОПАСНОСТИ

        Аннотация:

        Комплексная оценка рисков кибербезопасности представляет собой сложную многоуровневую задачу, затрагивающую технические, программные, внешние и человеческий факторы. В рамках разработки прогностической модели оценки рисков кибербезопасности, характеристика человеческого фактора необходима для понимания того, как действия специалистов по информационной безопасности влияют на риск развития угроз кибербезопасности. В статье рассматривается понятие «надежность» применительно к человеческому фактору в системе обеспечения кибербезопасности. Оно состоит из двух основных компонентов: врожденных характеристик, которые являются частью личности, и ситуационных характеристик, которые находятся вне личности. Использование надежности как параметра оценки человеческого фактора в комплексной оценке рисков кибербезопасности также будет зависеть от понимания того, как различные ментальные модели и поведенческие реакции влияют на уровень доверия, оказываемого специалисту по информационной безопасности, и на предубеждения, влияющие на способность оказывать такое доверие.

        Ключевые слова:

        информационная безопасность, модель кибербезопасности, надежность информационной системы, человеческий фактор, киберзащита.
    • №1 2023
      • БЕЗОПАСНОСТЬ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ
        Н. А. Грибков, Т. Д. Овасапян, Д. А. Москвин Санкт-Петербургский политехнический университет Петра Великого
        ОПРЕДЕЛЕНИЕ СХОЖЕСТИ ФРАГМЕНТОВ ИСХОДНЫХ ПРОГРАММНЫХ КОДОВ С ИСПОЛЬЗОВАНИЕМ МЕТОДОВ МАШИННОГО ОБУЧЕНИЯ

        Аннотация:

        В статье предлагается метод определения схожести фрагментов исходных программных кодов на основе атрибутных абстрактных синтаксических деревьев и алгоритмов машинного обучения. Преимущества данного метода определены на основании сравнительного анализа существующих подходов к определению программных клонов. Разработанный метод позволяет повысить эффективность обнаружения схожих фрагментов программного кода, по сравнению с аналогами, основанными на анализе AST, за счет обнаружения семантических клонов.

        Ключевые слова:

        программные клоны, синтаксическая схожесть, семантическая схожесть, открытый исходный код.
        Страницы 62-71
      • ПРАКТИЧЕСКИЕ АСПЕКТЫ КРИПТОГРАФИИ
        Д. В. Кушнир, С. Н. Шемякин Санкт-Петербургский государственный университет телекоммуникаций им. проф. М. А. Бонч-Бруевича
        ДЕЦИМАЦИЯ M-ПОСЛЕДОВАТЕЛЬНОСТЕЙ КАК СПОСОБ ПОЛУЧЕНИЯ ПРИМИТИВНЫХ ПОЛИНОМОВ

        Аннотация:

        Одним из подходов для формирования криптографически стойкой шифрующей гаммы является использование линейных рекуррентных регистров с обратными связями, определёнными примитивными полиномами. Возможность оперативного выбора соответствующего полинома может обеспечить требуемую степень стойкости поточного шифра. В настоящее время для достаточно больших степеней известны примитивные полиномы, но обычно это так называемые разреженные полиномы. Для повышения корреляционной устойчивости необходимо иметь возможность оперативно формировать новые примитивные полиномы заданных степеней, чему посвящено данное исследование.

        Ключевые слова:

        примитивные полиномы, m-последовательность, децимация, примитивный корень.
        Страницы 72-78
      • МОДЕЛИРОВАНИЕ ТЕХНОЛОГИЧЕСКИХ СИСТЕМ, АЛГОРИТМИЗАЦИЯ ЗАДАЧ И ОБЪЕКТОВ УПРАВЛЕНИЯ
        Т. В. Векшина, В. А. Большаков, И. А. Сикарев, Е. М. Коринец Российский Государственный Гидрометеорологический университет
        СОВРЕМЕННЫЕ ТЕНДЕНЦИИ В МЕТОДИКАХ ОПЕРАТИВНОЙ АВТОМАТИЗАЦИИ ОБРАБОТКИ ДАННЫХ

        Аннотация:

        Рассматривается задача автоматизации определения ежедневных расходов воды по непрерывно измеренным уровням и отдельным измерениям расходов воды с использованием кривых расходов, являющихся наиболее простой характеристикой пропускной способности русла (и поймы) и широко используемых при учете речного стока и гидравлических расчетах. Приводятся выводы об оптимальном аналитическом представлении кривой расходов и возможностях построения универсальной модели гидрометрического учета стока.

        Ключевые слова:

        расходы воды, измеренные уровни, кривые расходов, профили, интерполяция, аппроксимация, модель.
        Страницы 79-87
        Т. В. Векшина, В. А. Большаков, И. А. Сикарев, Е. М. Коринец Российский Государственный Гидрометеорологический университет
        АКТУАЛЬНЫЕ ПРОБЛЕМЫ АВТОМАТИЗАЦИИ И ГИДРОЛОГИЧЕСКОГО ОБЕСПЕЧЕНИЯ ВОДНЫХ ПУТЕЙ СООБЩЕНИЯ АРКТИЧЕСКОЙ ЗОНЫ

        Аннотация:

        Рассматриваются задачи автоматизации гидрологического обеспечения водного транспорта на территориях Сибири и Дальнего Востока РФ. Анализируются требования к оперативной информация об уровнях водных объектов, о резком изменении водности, о русловых деформациях, о ледовой обстановке и прогнозах этих явлений. Обращается внимание на необходимость использования новых современных информационных технологий.

        Ключевые слова:

        водный транспорт, гидрологическое обеспечение, русловые процессы, гидрологический режим, информационные технологии.
        Страницы 88-95
        А. С. Куракин ООО «СТЦ»
        МЕТОД ОЦЕНКИ ЭФФЕКТИВНОСТИ ПРИМЕНЕНИЯ ГРУППЫ БЕСПИЛОТНЫХ ЛЕТАТЕЛЬНЫХ АППАРАТОВ В УСЛОВИЯХ НЕПРОГНОЗИРУЕМЫХ СИТУАЦИЙ

        Аннотация:

        В статье предложен метод оценки эффективности применения группы беспилотных летательных аппаратов в рамках выполнения задач по аэрофотографической съемке местности, основанный на принципах «виртуального отряда», децентрализованного управления и адаптивного перераспределения ролей в условиях непрогнозируемых ситуаций.

        Ключевые слова:

        группа беспилотных летательных аппаратов, виртуальный отряд, единое полетное задание.
        Страницы 96-103
      • СИСТЕМЫ МАШИННОГО ОБУЧЕНИЯ И УПРАВЛЕНИЯ БАЗАМИ ЗНАНИЙ
        О. Д. Иванова, М. О. Калинин Санкт-Петербургский политехнический университет Петра Великого
        ГИБРИДНЫЙ МЕТОД ВЫЯВЛЕНИЯ АТАК УКЛОНЕНИЯ, НАПРАВЛЕННЫХ НА СИСТЕМЫ МАШИННОГО ОБУЧЕНИЯ

        Аннотация:

        Представлен анализ существующих методов, обеспечивающих выявление атак уклонения в системах машинного обучения. Выполнена экспериментальное сравнение данных методов. Метод Uncertainty является универсальным, однако в нем трудно определять такие границы степени неопределенности для состязательных образцов, которые позволяли бы более точно идентифицировать атаки уклонения, что приводит к более низким показателям эффективности относительно атак SGM, MS, BA, чем у других методов. Разработан новый гибридный метод, который представляет собой двухэтапную проверку входных данных, дополненную предварительной обработкой. В новом методе граница степени неопределенности для состязательных образцов стала различимой и быстро вычислимой. Гибридный метод позволяет выявлять атаки уклонения OOD с точностью не ниже 80%, атаки SGM, MS и BA – с точностью 93%.

        Ключевые слова:

        атаки уклонения, выявление атак уклонения, гибридный метод, машинное обучение, состязательные образцы, ODIN, Uncertainty.
        Страницы 104-110
        А. И. Сергадеева, Д. С. Лаврова Санкт-Петербургский политехнический университет Петра Великого
        ПРИМЕНЕНИЕ МОДУЛЬНОЙ НЕЙРОННОЙ СЕТИ ДЛЯ ОБНАРУЖЕНИЯ DDOS-АТАК

        Аннотация:

        В работе предложен подход к обнаружению распределенных атак типа «отказ в обслуживании» (Distributed Denial of Service, DDoS) с использованием модульной нейронной сети, представляющей собой последовательно связанные нейронные сети, решающие поставленную задачу поэтапно. Задача распознавания DDoS атак декомпозирована на три взаимосвязанные подзадачи: выделение аномального сетевого трафика, выделение трафика DDoS-атак и определение типа реализуемой DDoS-атаки, что особенно значимо в связи с тенденцией к реализации многовекторных DDoS-атак. Результаты экспериментальных исследований по точности работы построенной модульной нейронной сети подтвердили эффективность предложенного подхода.

        Ключевые слова:

        DDoS-атаки, модульная нейронная сеть, декомпозиция, машинное обучение, обнаружение атак.
        Страницы 111-118
        Н. М. Григорьева, В. В. Платонов Санкт-Петербургский государственный электротехнический университет «ЛЭТИ» им. В.И. Ульянова, Санкт-Петербургский политехнический университет Петра Великого
        ЗАЩИТА ОТ СОСТЯЗАТЕЛЬНЫХ АТАК НА СИСТЕМЫ РАСПОЗНАВАНИЯ ИЗОБРАЖЕНИЙ С ПОМОЩЬЮ АВТОКОДИРОВЩИКА

        Аннотация:

        Рассмотрены состязательные атаки на системы искусственных нейронных сетей для распознавания изображений. Для повышения защищенности систем распознавания изображений от состязательных атак (атак уклонения) предложено использование автокодировщиков. Рассмотрены различные атаки и разработаны программные прототипы автокодировщиков полносвязной и сверточной архитектур в качестве средств защиты от атак уклонения. Обоснована возможность использования разработанных прототипов в качестве основы для проектирования автокодировщиков более сложных архитектур.

        Ключевые слова:

        система распознавания изображений, состязательная атака, атака уклонения, автокодировщик.
        Страницы 119-127
        А. И. Альмухамедов, В. С. Коломойцев Санкт-Петербургский государственный университет аэрокосмического приборостроения
        ПРИМЕНЕНИЕ МЕТОДОВ МАШИННОГО ОБУЧЕНИЯ В ЗАДАЧЕ ПОИСКА ОБЛАСТИ ИНТЕРЕСА ДЛЯ БИОМЕТРИЧЕСКОЙ ИДЕНТИФИКАЦИИ ПО РИСУНКУ ВЕН ЛАДОНИ

        Аннотация:

        В статье рассматривается задача поиска области интереса для биометрической идентификации по рисунку вен ладони. Предложен метод сегментации изображения, основанный на использовании свёрточных нейронных сетей для поиска области интереса. Проведено сравнение работы данного метода с методами, использующими особенности бинаризированного изображения, в частности, с методом поиска локальных минимумов и поиска минимального порогового значения.

        Ключевые слова:

        биометрия, рисунок вен, область интереса, сегментация, нейронная сеть.
        Страницы 128-138
      • ОЦЕНКА КАЧЕСТВА И СОПРОВОЖДЕНИЕ ПРОГРАММНЫХ СИСТЕМ
        А. М. Сухов, А. В. Крупенин, В. И. Якунин Краснодарское высшее военное училище имени С.М. Штеменко
        КРИТЕРИИ ПРИМЕНЯЕМЫЕ ДЛЯ ОЦЕНИВАНИЯ КАЧЕСТВА СИСТЕМ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

        Аннотация:

        Рассматриваются критерии, связанные с построением математических моделей показателей качества для дальнейшего исследования эффективности процесса функционирования систем обеспечения информационной безопасности с учетом деструктивных воздействий. Представлены геометрические интерпретация критериев трех классов. Раскрыты отличительные особенности понятий «показатель качества» и «критерий оценивания качества». Приведено математическое описание каждого из рассматриваемых критериев.

        Ключевые слова:

        критерий оценивания качества, показатель качества, эффективность, система обеспечения информационной безопасности.
        Страницы 139-147
      • МЕТОДЫ И СРЕДСТВА ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
        Е. Ю. Павленко Санкт-Петербургский политехнический университет Петра Великого
        ИСКУССТВЕННАЯ ИММУНИЗАЦИЯ ТЕХНИЧЕСКИХ СИСТЕМ ДЛЯ ОБЕСПЕЧЕНИЯ ИХ БЕЗОПАСНОСТИ

        Аннотация:

        Цель исследования – формальная постановка задачи искусственной иммунизации сложных технических систем для обеспечения их защищенности от киберугроз. В работе проведена аналогия между иммунитетом человека и функциями безопасности современных технических систем. Разработана математическая модель технической системы, описывающая противодействие иммунитета системы различным кибератакам. Сформулирована задача иммунизации, состоящая в минимизации числа зараженных объектов системы и в максимизации числа вылеченных объектов среди зараженных.

        Ключевые слова:

        иммунизация, врожденный иммунитет, адаптивный иммунитет, кибератака.
        Страницы 09-16
        В. А. Ильиных, А. В. Десятых, В. В. Тельбух Военно-космическая академия им. А.Ф. Можайского
        МЕТОД ВЫЯВЛЕНИЯ ЛОЖНОЙ ИНФОРМАЦИИ ИЗ СОЦИАЛЬНО-ИНФОРМАЦИОННЫХ СЕРВИСОВ С ИСПОЛЬЗОВАНИЕМ ПАРАМЕТРА РЕАЛЬНОСТИ

        Аннотация:

        В настоящее время социально-информационные сервисы (СИС) стали одним из важных источников информации и позволяют любому пользователю распространять информацию без ограничений, что затрудняет определение степени достоверности информации. Выявление недостоверных фактов из новостей с помощью методов искусственного интеллекта является сложной проблемой. Для решения данной проблемы необходимо применить несколько существующих моделей с вычислением параметра реальности и точности распознавания, а также разработать новый алгоритм для обнаружения фейковых новостей. Применение эффективных инструментов для выявления ложной информации в СИС и соответствующего алгоритма рассматривается в системах поддержки и принятия решений, при определении степени достоверности информации.

        Ключевые слова:

        открытые источники информации, социально-информационные сервисы, ложная информация, параметр реальности.
        Страницы 17-25
        Н. Н. Шенец Санкт-Петербургский политехнический университет Петра Великого
        СПОСОБ ЗАЩИТЫ ДАННЫХ ПОЛЬЗОВАТЕЛЕЙ МОБИЛЬНЫХ УСТРОЙСТВ НА ОСНОВЕ МНОГОФАКТОРНОЙ АУТЕНТИФИКАЦИИ, ВИЗУАЛЬНОЙ КРИПТОГРАФИИ И СТЕГАНОГРАФИИ

        Аннотация:

        Предлагается способ защиты личных данных пользователей, хранимых на мобильных устройствах под управлением ОС Android, который совмещает многофакторную аутентификацию, разделение секрета, визуальную криптографию, стеганографию и использует встроенные средства защиты операционной системы. Он позволяет обеспечить конфиденциальность личных данных даже в условиях компрометации мобильного устройства и связанного с ним удалённого хранилища (сервера).

        Ключевые слова:

        многофакторная аутентификация, разделение секрета, визуальная криптография, стеганография, ОС Android.
        Страницы 26-36
        Д. С. Загальский, Р. С. Соловей, А. Д. Дахнович Санкт-Петербургский политехнический университет Петра Великого
        МЕТОД ОБНАРУЖЕНИЯ АТАК МАНИПУЛИРОВАНИЯ НА РЕКОМЕНДАТЕЛЬНЫЕ СИСТЕМЫ С КОЛЛАБОРАТИВНОЙ ФИЛЬТРАЦИЕЙ

        Аннотация:

        Рассмотрено обеспечение безопасности рекомендательных систем с коллаборативной фильтрацией от атак манипулирования. Проанализированы и выявлены наиболее распространенные типы атак. Предложен модифицированный метод обнаружения атак манипулирования на рекомендательные системы с коллаборативной фильтрацией. Проведено экспериментальное тестирование и сравнение эффективности модифицированного метода с другими актуальными методами.

        Ключевые слова:

        рекомендательные системы, коллаборативная фильтрация, обнаружение атаки шиллинга.
        Страницы 37-45
        В. А. Моргунов, Р. А. Антонов ООО «МАСКОМ-Техлайн», Origin Security
        АНАЛИЗ МЕЖДУНАРОДНОГО СТАНДАРТА ISO 27701 И ФОРМИРОВАНИЕ РЕКОМЕНДАЦИЙ ПО ЕГО ПРИМЕНЕНИЮ

        Аннотация:

        Любая организация, обрабатывающая персональные данные граждан Европейского союза, обязана соблюдать требования GDPR (общий регламент по защите данных). Однако регламент не содержит информации о том, как соблюдать эти требования на практике. Международный стандарт ISO 27701 позволяет решить эту проблему, поскольку содержит конкретные меры защиты информации для выполнения требований, указанных выше. В ходе исследования был произведен анализ стандарта и составлены рекомендации, которые можно применять ко всем типам и размерам организаций, включая публичные и частные компании, государственные учреждения и некоммерческие организации, которые обрабатывают персональные данные граждан Европейского союза.

        Ключевые слова:

        персональные данные, меры защиты информации, требования, GDPR.
        Страницы 46-53
        А. Ю. Гарькушев, А. В. Липис, А. Ф. Супрун, Л. А. Иванова Санкт-Петербургский государственный морской технический университет, Санкт-Петербургский политехнический университет Петра Великого
        ФОРМИРОВАНИЕ КУЛЬТУРЫ ЦИФРОВОЙ БЕЗОПАСНОСТИ СТУДЕНТОВ ВЫСШИХ УЧЕБНЫХ ЗАВЕДЕНИЙ СУДОСТРОИТЕЛЬНОГО ПРОФИЛЯ

        Аннотация:

        Статья посвящена поиску рациональных путей совершенствования культуры цифровой безопасности у будущих кораблестроителей. Рассмотрена объективная методика формирования учебного контента, основанная на достижениях теории мультипараметрического выбора и построения кортежа предпочтений при принятии сложных кибернетических решений. Рассмотрен пример выбора технологии обучения цифровой безопасности для студентов судостроительного профиля (Санкт-Петербургский государственный морской технический университет).

        Ключевые слова:

        цифровая безопасность, дистанционное обучение, культура безопасности.
        Страницы 54-61
  • 2022 год
  • 2021 год
  • 2020 год
  • 2019 год
  • 2018 год
  • 2017 год
  • 2016 год
  • 2015 год
  • 2014 год
  • 2013 год
  • 2012 год
  • 2011 год
  • 2010 год
  • 2009 год
  • 2008 год
  • 2007 год
  • 2006 год
  • 2005 год
  • 2004 год
  • 2003 год
  • 2002 год
  • 2001 год
  • 2000 год
  • 1999 год