Аннотация:
Рассматривается проблема актуализации индикаторов компрометации в сфере информационной безопасности. Одной из ключевых трудностей является рост числа ложных срабатываний, что замедляет процесс расследования инцидентов. Для решения данной проблемы предложена модель оценки актуальности индикаторов компрометации, цель которой – оптимизация их использования. Разработанная модель учитывает различные параметры, такие как степень устаревания индикатора, уровень доверия к источнику, повторяемость обнаружения, доля ложных срабатываний, учет информации из открытых источников, а также тип вредоносной активности. Модель позволяет снизить количество ложных срабатываний и повысить эффективность мониторинга инцидентов.Для цитирования:
М. А. Чижевский,, О. В. Серпенинов, А. П. Лапсарь ОПТИМИЗАЦИЯ ИСПОЛЬЗОВАНИЯ ИНДИКАТОРОВ КОМПРОМЕТАЦИИ В ЗАДАЧАХ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ // Проблемы информационной безопасности. Компьютерные системы. 2025. № 1. С. 9–20. DOI:10.48612/jisp/t99x-zeux-75erDOI:
10.48612/jisp/t99x-zeux-75erКлючевые слова:
индикатор компрометации, актуальность, модель оценки, динамика актуальности, информационная безопасностьСтраницы:
9–20Список литературы ‣‣‣‣:
Аннотация:
Работа посвящена подходу к противодействию угрозам нарушения конфиденциальности в федеративном обучении. Основу подхода составляют методы оптимизации, позволяющие преобразовывать веса локальных нейросетевых моделей и создавать новые веса для передачи на узел совместного градиентного спуска, что позволяет не допустить перехват весов локальной модели злоумышленником. Проведенные экспериментальные исследования подтвердили эффективность разработанного подхода.Для цитирования:
П. Д. Безбородов, Д. С. Лаврова ЗАЩИТА НЕЙРОСЕТЕВЫХ МОДЕЛЕЙ ОТ УГРОЗ НАРУШЕНИЯ КОНФИДЕНЦИАЛЬНОСТИ В ФЕДЕРАТИВНОМ ОБУЧЕНИИ С ИСПОЛЬЗОВАНИЕМ МЕТОДОВ ОПТИМИЗАЦИИ // Проблемы информационной безопасности. Компьютерные системы. 2025. № 1. С. 21–29. DOI:10.48612/jisp/fpvk-xpna-9hx5DOI:
10.48612/jisp/fpvk-xpna-9hx5Ключевые слова:
федеративное обучение, нейросетевые модели, методы оптимизации, градиентный спускСтраницы:
21–29Список литературы ‣‣‣‣:
Аннотация:
Исследуется проблема «черного ящика» в системах искусственного интеллекта, фокусируясь на роли объяснения (раскрытие причинно-следственных связей) и интерпретации (адаптация смысла для аудитории) в контексте машинного обучения. Приводятся философские основы этих понятий и рассматриваются современные методы объяснимого искусственного интеллекта (XAI). Отмечается необходимость выработки общих взглядов на вопрос «объяснимости» и «интерпретируемости» применительно к моделям машинного обучения и решениям, формируемым ими.Для цитирования:
Д. Н. Бирюков, А. Ф. Супрун ОТ «ЧЕРНОГО ЯЩИКА» К ПРОЗРАЧНОСТИ: ФИЛОСОФСКО-МЕТОДОЛОГИЧЕСКИЕ ОСНОВЫ ОБЪЯСНИМОСТИ И ИНТЕРПРЕТИРУЕМОСТИ В ИСКУССТВЕННОМ ИНТЕЛЛЕКТЕ // Проблемы информационной безопасности. Компьютерные системы. 2025. № 1. С. 30–42. DOI:10.48612/jisp/x8ve-86ez-fv94DOI:
10.48612/jisp/x8ve-86ez-fv94Ключевые слова:
искусственный интеллект, объяснение, интерпретация, понимание, XAIСтраницы:
30–42Список литературы ‣‣‣‣:
Аннотация:
Современные большие языковые модели обладают впечатляющими возможностями, но остаются уязвимыми перед различными атаками, способными манипулировать их ответами, приводить к утечке конфиденциальных данных или обходить запреты. Основное внимание уделяется анализу атак типа «инъекция промпта» (prompt injection), позволяющих обойти ограничения модели, извлечь скрытые данные или заставить ее следовать вредоносным инструкциям.Для цитирования:
И. С. Величко, С. В. Беззатеев ОТ ЭКСПЛУАТАЦИИ К ЗАЩИТЕ: АНАЛИЗ АТАК НА БОЛЬШИЕ ЯЗЫКОВЫЕ МОДЕЛИ // Проблемы информационной безопасности. Компьютерные системы. 2025. № 1. С. 43–58. DOI:10.48612/jisp/mbvv-n1u7-z7beDOI:
10.48612/jisp/mbvv-n1u7-z7beКлючевые слова:
большие языковые модели, искусственный интеллект, состязательные атаки, методы защиты, манипуляции вывода моделиСтраницы:
43–58Список литературы ‣‣‣‣:
Аннотация:
Рассмотрена проблема защиты моделей машинного обучения, используемых в системах обнаружения вторжений, от атак искажения. Проанализированы возможные методы защиты от атак искажения, построенные на базе детекторов аномалий в данных и на базе автоэнкодера. Представлены результаты экспериментального исследования защитных механизмов, которые продемонстрировали высокую эффективность выявления искажающих данных с помощью модели случайного леса.Для цитирования:
Р. Б. Кириллов, М. О. Калинин ВЫЯВЛЕНИЕ ИСКАЖАЮЩИХ ДАННЫХ В СИСТЕМАХ ОБНАРУЖЕНИЯ ВТОРЖЕНИЙ, ИСПОЛЬЗУЮЩИХ ВЫЧИСЛИТЕЛЬНЫЕ МОДЕЛИ МАШИННОГО ОБУЧЕНИЯ // Проблемы информационной безопасности. Компьютерные системы. 2025. № 1. С. 59–68. DOI:10.48612/jisp/2741-bb1k-hf3xDOI:
10.48612/jisp/2741-bb1k-hf3xКлючевые слова:
атака искажения, безопасность машинного обучения, выявление искажений, машинное обучение, система обнаружения вторжений, случайный лесСтраницы:
59–68Список литературы ‣‣‣‣:
Аннотация:
Рассматривается проблема обнаружения потенциально вредоносной активности в конвейерах CI/CD во время выполнения сборки с помощью анализа поведения сборщика. Выявлены ограничения средств защиты конвейеров, связанные с обнаружением угроз во время сборки, и перспективные подходы к обнаружению вредоносной активности. Предложен способ обнаружения потенциально вредоносной активности в конвейерах на основе поведенческого анализа с использованием технологии eBPF для профилирования сборщика. Проведена оценка точности обнаружения угроз на сформированном наборе данных, содержащем реализацию вредоносных сценариев, связанных с компрометацией процесса сборки. Полученные результаты могут быть использованы для внедрения в средства защиты сборщиков и дальнейших исследований в области безопасности конвейеров.Для цитирования:
В. А. Бугаев, Е. В. Жуковский, А. А. Лырчиков ОБНАРУЖЕНИЕ ПОТЕНЦИАЛЬНО ВРЕДОНОСНОЙ АКТИВНОСТИ В КОНВЕЙЕРАХ CI/CD НА ОСНОВЕ АНАЛИЗА ПОВЕДЕНИЯ СБОРЩИКА // Проблемы информационной безопасности. Компьютерные системы. 2025. № 1. С. 69–82. DOI:10.48612/jisp/at5b-46tf-zet9DOI:
10.48612/jisp/at5b-46tf-zet9Ключевые слова:
конвейеры CI/CD, DevSecOps, вредоносная активность, обнаружение аномалий, eBPF, поведенческий анализ, системные вызовыСтраницы:
69–82Список литературы ‣‣‣‣:
Аннотация:
Статья посвящена разработке подхода к выявлению уязвимого кода с использованием методов адаптации предобученных моделей машинного обучения с подкреплением. Представлена методология обучения, включающая этапы адаптации моделей с использованием данных различных доменов, что обеспечивает высокую обобщающую способность алгоритмов. Экспериментальные результаты показали эффективность предложенного подхода на популярном наборе данных для анализа кода CWEFix. Разработанный подход способствует повышению качества обнаружения уязвимостей и снижению уровня ложных срабатываний, что делает его полезным инструментом для обеспечения безопасности программного обеспечения.Для цитирования:
А. Г. Ломако, Н. Э. Исаев, А. Б. Менисов, Т. Р. Сабиров ПОДХОД К ВЫЯВЛЕНИЮ УЯЗВИМОСТЕЙ ПРОГРАММНОГО КОДА НА ОСНОВЕ АДАПТАЦИИ С ПОДКРЕПЛЕНИЕМ ПРЕДОБУЧЕННЫХ МОДЕЛЕЙ МАШИННОГО ОБУЧЕНИЯ // Проблемы информационной безопасности. Компьютерные системы. 2025. № 1. С. 83–96. DOI:10.48612/jisp/7gnx-9z7f-fbrvDOI:
10.48612/jisp/7gnx-9z7f-fbrvКлючевые слова:
уязвимости кода, машинное обучение, адаптация с подкреплением, анализ программного обеспечения, информационная безопасностьСтраницы:
83–96Список литературы ‣‣‣‣:
Аннотация:
Исследуются подходы к построению постквантовых схем электронной подписи. Анализируются современные методы повышения безопасности протоколов, основанных на изогениях эллиптических кривых. Предложена схема множественной подписи, основанная на задаче поиска изогений между суперсингулярными кривыми с аутентификацией участников. Доказана эффективность и безопасность предложенной схемы.Для цитирования:
С. О. Костин, Е. Б. Александрова МНОЖЕСТВЕННАЯ ПОДПИСЬ НА ИЗОГЕНИЯХ ЭЛЛИПТИЧЕСКИХ КРИВЫХ С МАСКИРОВАНИЕМ И АУТЕНТИФИКАЦИЕЙ УЧАСТНИКОВ // Проблемы информационной безопасности. Компьютерные системы. 2025. № 1. С. 97–105. DOI:10.48612/jisp/xvpd-hah6-9a56DOI:
10.48612/jisp/xvpd-hah6-9a56Ключевые слова:
множественная подпись, суперсингулярные эллиптические кривые, постквантовая криптография, маскированиеСтраницы:
97–105Список литературы ‣‣‣‣:
Аннотация:
В данной работе решается следующая задача: для группы из n участников необходимо раздать каждому из них по два частичных секрета таким образом, чтобы каждой паре участников соответствовала (3, 4)-пороговая структура доступа. Иными словами, каждая пара участников может найти некоторый общий для них секрет, используя любые 3 из 4 имеющихся у них частичных секретов. У данной задачи есть тривиальное решение – разделить между всеми один и тот же секрет, используя (3, 2n)-пороговую схему разделения секрета. Однако теоретический и практический интерес представляет случай, когда каждая пара участников восстановит секрет, отличный от других. В частности, решение данной задачи необходимо для протокола формирования общих ключей, предложенного в [1]. Найдено полное решение рассматриваемой задачи для схемы разделения секрета Шамира, изучены неинтерактивные методы рандомизации протокола формирования общих ключей из работы [1]. Но оказалось, что они не усиливают безопасность этого протокола.Для цитирования:
Н. Н. Шенец, Е. Б. Александрова, А. С. Коноплев, Н. В. Гололобов ОБЩЕЕ РЕШЕНИЕ ЗАДАЧИ СПЕЦИАЛЬНОГО РАСПРЕДЕЛЕНИЯ ЧАСТИЧНЫХ СЕКРЕТОВ С ИСПОЛЬЗОВАНИЕМ СХЕМЫ РАЗДЕЛЕНИЯ СЕКРЕТА ШАМИРА // Проблемы информационной безопасности. Компьютерные системы. 2025. № 1. С. 106–120. DOI:10.48612/jisp/gh7t-814n-e9uzDOI:
10.48612/jisp/gh7t-814n-e9uzКлючевые слова:
предварительное распределение ключей, схема разделения секрета Шамира, протокол формирования общего ключа, совершенность, пороговая криптографияСтраницы:
106–120Список литературы ‣‣‣‣:
Аннотация:
Рассмотрены вопросы автоматизации архивирования измерительной информации об атмосферных осадках, поступающей от лазерного диздрометра OTT PARSIVEL в виде сообщений в формате .dat. Показано, что формат .dat неудобен для архивирования в базах данных. В результате выполненных исследований разработаны методология и инструментарий для автоматизации преобразования исходных сообщений для последующего архивирования в базах данных с учетом особенности языка запросов SQL.Для цитирования:
И. А. Сикарев, В. М. Абрамов, К. С. Простакевич, А. Л. Абрамова, А. И. Честнов АВТОМАТИЗАЦИЯ АРХИВИРОВАНИЯ ИЗМЕРИТЕЛЬНОЙ ИНФОРМАЦИИ ОБ АТМОСФЕРНЫХ ОСАДКАХ // Проблемы информационной безопасности. Компьютерные системы. 2025. № 1. С. 155–163. DOI:10.48612/jisp/r28m-trm5-pfu3DOI:
10.48612/jisp/r28m-trm5-pfu3Ключевые слова:
автоматизация, архивация, базы данных, диздрометр, автономные надводные судаСтраницы:
155–163Список литературы ‣‣‣‣:
Аннотация:
Рассмотрена система сетевого мониторинга безопасности сети передачи данных, функционирующая в условиях компьютерных воздействий. Одной из наиболее актуальных задач в данных условиях является разработка механизмов оценивания эффективности сетевого мониторинга безопасности сети передачи данных от компьютерных воздействий. Предложены математическая модель и методика, где принципиальным отличием от существующих является новый подход к мониторингу состояния безопасности элементов сети передачи данных от компьютерных воздействий.Для цитирования:
П. А. Новиков, С. А. Диченко, Р. В. Лукьянов, С. В. Поликаренков, М. Л. Мартынов МАТЕМАТИЧЕСКАЯ МОДЕЛЬ И МЕТОДИКА ОЦЕНИВАНИЯ ЭФФЕКТИВНОСТИ СЕТЕВОГО МОНИТОРИНГА БЕЗОПАСНОСТИ СЕТИ ПЕРЕДАЧИ ДАННЫХ // Проблемы информационной безопасности. Компьютерные системы. 2025. № 1. С. 121–131. DOI:10.48612/jisp/pg74-3nxe-fa33DOI:
10.48612/jisp/pg74-3nxe-fa33Ключевые слова:
сеть передачи данных, сетевой мониторинг безопасности, компьютерные воздействия, оценка эффективностиСтраницы:
121–131Список литературы ‣‣‣‣:
Аннотация:
Рассмотрены особенности функционирования мобильных самоорганизующихся сетей. Проанализированы модели взаимодействия узлов этих сетей с учетом защиты от сетевых атак, выделены их преимущества и недостатки. Предложена модель взаимодействия узлов мобильной самоорганизующейся сети с учетом защиты от активных сетевых атак на основе раннего обнаружения атак. Раннее обнаружение сетевых атак достигается путем прогнозирования параметров сети и их дальнейшего анализа методами машинного обучения. Также использована модель доверия для исключения вредоносных узлов из сети.Для цитирования:
М. А. Пахомов МОДЕЛЬ ВЗАИМОДЕЙСТВИЯ УЗЛОВ МОБИЛЬНОЙ САМООРГАНИЗУЮЩЕЙСЯ СЕТИ С УЧЕТОМ ЗАЩИТЫ ОТ АКТИВНЫХ СЕТЕВЫХ АТАК // Проблемы информационной безопасности. Компьютерные системы. 2025. № 1. С. 132–144. DOI:10.48612/jisp/a3z4-17n4-4xvfDOI:
10.48612/jisp/a3z4-17n4-4xvfКлючевые слова:
информационная безопасность, мобильные самоорганизующиеся сети, модель взаимодействия узлов, системы обнаружения вторженийСтраницы:
132–144Список литературы ‣‣‣‣:
Аннотация:
Рассмотрена проблема защиты узлов блокчейн-систем от угроз деанонимизации пользователей, ограничения доступа и навязывания ложной информации о состоянии блокчейна. Разработан метод анонимизации трафика между узлами блокчейн-систем на основе чесночной маршрутизации, поддерживающий интеграцию с механизмом консенсуса. В результате экспериментальных исследований показано, что предложенный метод позволяет повысить защищенность блокчейн-систем, используемых в крупномасштабных сетевых инфраструктурах.Для цитирования:
А. К. Скрыпников, В. М. Крундышев, М. О. Калинин АНОНИМИЗАЦИЯ СЕТЕВОГО ТРАФИКА В БЛОКЧЕЙН-СИСТЕМАХ НА ОСНОВЕ ЧЕСНОЧНОЙ МАРШРУТИЗАЦИИ // Проблемы информационной безопасности. Компьютерные системы. 2025. № 1. С. 145–154. DOI:10.48612/jisp/nhfh-bxm9-hnh2DOI:
10.48612/jisp/nhfh-bxm9-hnh2Ключевые слова:
блокчейн, деанонимизация, распределенный реестр, сетевой трафик, чесночная маршрутизацияСтраницы:
145–154Список литературы ‣‣‣‣:
Аннотация:
Рассмотрены основные биометрические характеристики, отражающие изменения в психоэмоциональном состоянии пользователя информационной системы. Выполнено их ранжирование по методу парных сравнений, в результате чего выделены голос и клавиатурный почерк, как наиболее подходящие для дальнейших исследований. Определены критерии предварительного выявления потенциальных внутренних нарушителей информационной безопасности на основе изменений рассматриваемых биометрических характеристик. Разработана и протестирована модель сверточной нейронной сети для решения поставленной задачи.Для цитирования:
С. Е. Ададуров, А. А. Корниенко, С. В. Корниенко, Е. Д. Осипенко АНАЛИЗ ВОЗМОЖНОСТЕЙ ИСПОЛЬЗОВАНИЯ БИОМЕТРИЧЕСКИХ ХАРАКТЕРИСТИК ДЛЯ ОПРЕДЕЛЕНИЯ ПОТЕНЦИАЛЬНОГО ВНУТРЕННЕГО НАРУШИТЕЛЯ ПО ЕГО ПСИХОЭМОЦИОНАЛЬНОМУ СОСТОЯНИЮ // Проблемы информационной безопасности. Компьютерные системы. 2025. № 2. С. 9–20. DOI:10.48612/jisp/tmbk-z2k3-5a16DOI:
10.48612/jisp/tmbk-z2k3-5a16Ключевые слова:
Биометрия, психоэмоциональное состояние, нейронная сеть, информационная безопасностьСтраницы:
9–20Список литературы ‣‣‣‣:
1. Полякова А. Сравнительный обзор современных UEBA-систем // Блог компании «Биткоп». URL: https://bitcop.ru/blog/obzor-sovremennyh-ueba-sistem (дата обращения: 01.04.2025).
2. Лемешевская З. П., Михальчик С. В., Водоевич В. П. Диагностика психического состояния человека по мимике лица // Журнал ГрГМУ. 2010. № 1 (29). С. 62–67.
3. Барабанщиков В. А. Экспрессии лица и их восприятие. М.: Изд-во «Институт психологии РАН», 2012. 341 с.
4. Зиндлер Л. Р. Общая фонетика. М.: Высшая школа, 1979. 312 с.
5. Ильин Е. П. Эмоции и чувства. СПб: Питер, 2001. 752 с.
6. Баланов А. Н. Биометрия. Разработка и внедрение систем идентификации: учебное пособие для вузов. СПб.: Лань, 2024. 228 с.
7. Корниенко С. В., Пантюхина А. В. Методика выявления потенциальных внутренних нарушителей информационной безопасности // Интеллектуальные технологии на транспорте. 2023. № 2 (34). С. 50–57.
8. Mermelstein P. Distance measures for speech recognition, psychological and instrumental // Pattern recognition and artificial intelligence. 1976. Vol. 116. P. 374–388.
9. Davis S., Mermelstein P. Experiments in syllable-based recognition of continuous speech // IEEE Transcactions on Acoustics, Speech and Signal Processing. 1980. Vol. 28. P. 357–366.
10. Аверин А. И., Сидоров Д. П. Аутентификация пользователей по клавиатурному почерку // Огарев-Online. 2015. № 20 (61). С. 1–5.
11. Li Zewen, Liu Fan, Yang Wenjie et al. A Survey of Convolutional Neural Networks: Analysis, Applications, and Prospects // IEEE Transactions on Neural Networks and Learning Systems. 2021. P. 1–21. DOI: 10.1109/TNNLS.2021.3084827.
12. Рашид Т. Создаем нейронную сеть. СПб.: ООО «Альфа-книга», 2017. 272 с.
Аннотация:
Исследуются методы автоматизации безопасности в процессах безопасной разработки и эксплуатации (Development, Security and Operations (DevSecOps)) с акцентом на интеграцию инструментов, процессов и культурных изменений для повышения уровня защиты программных продуктов. В рамках исследования поставлены следующие задачи: анализ современных методологий и инструментов DevSecOps; оценка потенциала применения искусственного интеллекта и машинного обучения для автоматизации задач информационной безопасности; выявление основных проблем и барьеров интеграции DevSecOps в процессы непрерывной интеграции и доставки (CI/CD); определение перспективных направлений развития автоматизации в сфере безопасности. В рамках исследования применен метод сравнительно-аналитического обзора, включающий анализ научной литературы, индустриальных практик и документации современных DevSecOps-инструментов, подходов «сдвиг безопасности влево» (Shift- Left Security) и «безопасность как код» (Security as Code). Использованы открытые источники, документация CI/CD-платформ и данные о применении искусственного интеллекта в информационной безопасности. В ходе исследования выявлены ключевые принципы интеграции безопасности в процесс разработки и эксплуатации (Development and Operations (DevOps)): раннее выявление уязвимостей; автоматизация процессов обеспечения безопасности; внедрение Security as Code; усиление мониторинга угроз. Рассмотрены современные инструменты DevSecOps, такие как статический и динамический анализ кода, системы управления политиками безопасности, решения для управления секретами и средства проактивного обнаружения угроз на основе искусственного интеллекта. Установлено, что автоматизация позволяет минимизировать человеческий фактор, ускорить процессы обнаружения и устранения уязвимостей, а также обеспечить соответствие нормативным требованиям. Однако выявлены и ограничения, включая сложность интеграции инструментов, дефицит специалистов в области DevSecOps и сопротивление изменениям внутри команд разработки и эксплуатации. В перспективе ожидается дальнейшее развитие ИИ-решений и автоматизированных фреймворков для управления безопасностью. Исследование вносит вклад в область информационной безопасности, раскрывая методы автоматизированного внедрения DevSecOps в процессы CI/CD, а также перспективы использования искусственного интеллекта для предиктивной аналитики угроз. Выявлены ключевые тенденции развития автоматизации безопасности в условиях современных облачных и контейнеризированных сред.Для цитирования:
А. В. Блинов, С. В. Беззатеев, ЗАЩИТА DEVOPS-ПАЙПЛАЙНОВ: АВТОМАТИЗАЦИЯ БЕЗОПАСНОСТИ В РАМКАХ DEVSECOPS // Проблемы информационной безопасности. Компьютерные системы. 2025. № 2. С. 21–34. DOI:10.48612/jisp/nr14-x1nu-r6t9DOI:
10.48612/jisp/nr14-x1nu-r6t9Ключевые слова:
Информационная безопасность, DevSecOps, безопасная разработка ПО, интеграция безопасности, автоматизация процессов безопасности, DevOpsСтраницы:
21–34Список литературы ‣‣‣‣:
1. Тулеубаева А. А., Норкина А. Н. Современные проблемы информационной безопасности в разработке программного обеспечения // Угрозы и риски финансовой безопасности в контексте цифровой трансформации: Материалы VII Международной научно-практической конференции Международного сетевого института в сфере ПОД/ФТ, 24 ноября 2021 г., Москва, Россия. М.: Национальный исследовательский ядерный университет «МИФИ», 2021. С. 670–676.
2. Селиверстов С. Д., Мироненко Ю. В. Обзор методологии DevSecOps и ее ключевых инструментов для внедрения и обеспечения безопасной разработки ПО // Cтудент года 2024 – сборник статей Международного научно-исследовательского конкурса. Пенза, 2024. C. 107–111.
3. Ганжур М. А., Дьяченко Н. В., Отакулов А. С. Анализ методологий DevOps и DevSecOps // Молодой Исследователь Дона. 2021. № 5 (32). С. 8–10.
4. Kim G., Humble J., Debois P., Willis J. The DevOps Handbook: How to Create World-Class Agility, Reliability, & Security in Technology Organizations. Portland: IT Revolution Press, 2016. 644 p.
5. Reddy Chittibala D. DevSecOps: Integrating Security into the DevOps Pipeline // International Journal of Science and Research. 2023. № 12(12). P. 2074–2078. DOI: 10.21275/sr24304171058.
6. Зиновьев Л. Д., Каледа Р. А. Применение методов DevSecOps для интеграции безопасности в каждый этап жизненного цикла программного обеспечения // Информационные технологии в науке и образовании. Проблемы и перспективы: Сборник статей по материалам XI Всероссийской научно-практической конференции, 13 марта 2024 г., Пенза, Россия. Пенза: Пензенский государственный университет, 2024. С. 271–273.
7. Pitchford M. The ‘Shift Left’ Principle // New Electronics. 2021. № 14(54). P. 18–21. DOI: 10.12968/s0047-9624(22)60234-7.
8. What is Security as Code (SaC)? URL: https://www.checkpoint.com/cyber-hub/cloud-security/what-is-security-as-code-sac/ (дата обращения: 28.01.2025).
9. Кузьмина С. П. Роль пайплайнов в современной кибербезопасности: автоматизация, защита и реагирование на угрозы // Интернаука. 2024. № 33–1(350). С. 9–10.
10. Тюменцев Д. В. Безопасность в devops: стратегии и инструменты для защиты инфраструктуры от кибератак // Наукосфера. 2024. № 7–1. С. 51–56. DOI: 10.5281/zenodo.12697570.
11. Container Security Best Practices. URL: https://www.aquasec.com/cloud-native-academy/container-security/ (дата обращения: 28.01.2025).
12. Фатхи В. А., Дьяченко Н. В. Тестирование безопасности приложений // Инженерный вестник Дона. 2021. № 5(77). С. 108–120.
13. Pakalapati N. Unlocking the Power of AI/ML in DevSecOps: Strategies and Best Practices // Journal of Knowledge Learning and Science Technology. 2023. № 2(2). P. 176–188. DOI: 10.60087/jklst.vol2.n2.p188.
14. Enterprise Immune System: AI-Powered Cyber Defense. URL: https://www.darktrace.com/en/products/enterprise-immune-system/ (дата обращения: 28.01.2025).
15. A TensorFlow-Based Production-Scale Machine Learning Platform. URL: https://dl.acm.org/doi/10.1145/3097983.3098021 (дата обращения: 28.01.2025).
16. Almuairfi S. Security controls in infrastructure as code // Computer Fraud & Security. 2020. № 10(2020). P. 13–19. DOI: 10.1016/S1361-3723(20)30109-3.
17. Policy-Based Control for Cloud-Native Environments. URL: https://www.openpolicyagent.org/docs/latest/ (дата обращения: 28.01.2025).
18. Immutable-инфраструктура и ее преимущества. URL: https://habr.com/ru/companies/vk/articles/756152/ (дата обращения: 28.01.2025).
19. Малышев Е. А. Обеспечение информационной безопасности технологического конвейера разработки программного обеспечения // Интерэкспо Гео-Сибирь. 2023. № 2(7). С. 56–62.
20. Vault by HashiCorp. URL: https://www.vaultproject.io/ (дата обращения: 28.01.2025).
21. Deckhouse Stronghold. URL: https://deckhouse.ru/products/stronghold/ (дата обращения: 28.01.2025)
22. Mulpuri G. Security and Secrets Management: Integration of Security Tools Like Vault and Secrets Management into DevOps Workflow // International Journal of Science and Research. 2021. № 9(10). P. 1771–1774. DOI: 10.21275/sr24402110508.
23. Бондарь Д. Е. Автоматизация процессов devsecops в условиях перехода на отечественное ПО: проблемы и решения // Современная наука: актуальные проблемы теории и практики. Серия: Естественные и технические науки. 2024. № 10. С. 59–63. DOI: 10.37882/2223-2966.2024.10.07.
Аннотация:
Рассматривается проблема защиты динамически изменяемых сетевых инфраструктур от кибератак, где ключевой вызов заключается в экспоненциальном росте числа потенциальных векторов атаки при масштабировании сети. Для решения этой проблемы предложена модель защитной системы, основанная на принципах многокритериальной оптимизации.Для цитирования:
Е. В. Завадский ГРАФОВАЯ МОДЕЛЬ ЗАЩИТНОЙ СИСТЕМЫ ДЛЯ ВЫЯВЛЕНИЯ ВРЕДОНОСНОЙ АКТИВНОСТИ В ФУНКЦИОНАЛЬНОЙ СЕТЕВОЙ ИНФРАСТРУКТУРЕ // Проблемы информационной безопасности. Компьютерные системы. 2025. № 2. С. 35–40. DOI:10.48612/jisp/p834-8g6a-un1nDOI:
10.48612/jisp/p834-8g6a-un1nКлючевые слова:
Сетевая безопасность, honeypot, многокритериальная оптимизация, динамическая сеть, кибератака, графовая модельСтраницы:
35–40Список литературы ‣‣‣‣:
1. Зегжда Д. П., Александрова Е. Б., Калинин М. О. и др. Кибербезопасность цифровой индустрии. Теория и практика функциональной устойчивости к кибератакам /под ред. Д. П. Зегжды. М.: Горячая линия Телеком, 2020. 560 с.
2. Калинин М. О. Технология контроля функциональной устойчивости управляющих информационных систем машиностроения // Перспективное развитие науки, техники и технологий: сб. науч. статей, мат-лы 4-й междун. науч.-практ. конф. Курск: Юго-Зап. гос. ун-т, 2014. С. 149–151.
3. Analyst report «Managed Detection and Response» 2024. URL: https://content.kaspersky-labs.com/fm/site-editor/9d/9d31b116d9c61340d333fa073facf869/source/mdr-report.pdf (дата обращения: 04.04.2025).
4. Hung-Jen Liaoa, Chun-Hung Richard Lin, Ying-Chih Lina, Kuang-Yuan Tung. Intrusion detection system: A comprehensive review // Journal of network and computer applications. 2013. Vol. 36. № 1. P. 16–24.
5. Martín G. A., Fernández-Isabel A., de Diego I. M., Beltrán M. A survey for user behavior analysis based on machine learning techniques: current models and applications // Applied Intelligence. 2021. Vol. 51. № 8. P. 6029–6055.
6. Marshev I. I., Zhukovskii E. V., Aleksandrova E. B. Protection against adversarial attacks on malware detectors using machine learning algorithms // Automatic Control and Computer Sciences. 2021. Vol. 55. № 8. P. 1025–1028
7. Ranjan R., Kumar S. S. User behaviour analysis using data analytics and machine learning to predict malicious user versus legitimate user // High-confidence computing. 2022. Vol. 2. № 1. P. 100034.
8. Kalinin M., Krundyshev V. Security intrusion detection using quantum machine learning techniques // Journal of Computer Virology and Hacking Techniques. 2022.
9. Статистика CVSS для зарегистрированных уязвимостей. URL: https://www.cvedetails.com/cvss-score-charts.php?fromform=1&vendor_id=&product_id=&startdate=2022-01-01&enddate=2025-04-26&groupbyyear=1 (дата обращения: 04.04.2025).
10. Provos N. A Virtual Honeypot Framework // USENIX Security Symposium. 2004. Vol. 173. № 2004. P. 1–14.
11. Cohen F. The use of deception techniques: Honeypots and decoys // Handbook of Information Security. 2006. Vol. 3. № 1. P. 646–655.
12. Nawrocki M., Wahlisch M., Schmidt T. C. et al. A survey on honeypot software and data analysis // arXiv preprint arXiv:1608.06249. 2016.
13. Anwar A. H., Kamhoua C., Leslie N. Honeypot allocation over attack graphs in cyber deception games // 2020 International Conference on Computing, Networking and Communications (ICNC). IEEE, 2020. P. 502–506.
14. Sayed M. A., Anwar A., Kiekintveld C., Kamhoua C. Honeypot allocation for cyber deception in dynamic tactical networks: A game theoretic approach // International Conference on Decision and Game Theory for Security. Cham: Springer Nature Switzerland, 2023. P. 195–214.
15. Osman M., Nadeem T., Hemida A., Kamhoua C. Optimizing honeypot placement strategies with graph neural networks for enhanced resilience via cyber deception // Proceedings of the 2nd on Graph Neural Networking Workshop 2023. 2023. P. 37–43.
16. Zhang Y., Di C., Han Z. et al. An adaptive honeypot deployment algorithm based on learning automata // 2017 IEEE Second International Conference on Data Science in Cyberspace (DSC). IEEE, 2017. P. 521–527.
17. Ovasapyan T. D., Nikulkin V. A., Moskvin D. A. Applying honeypot technology with adaptive behavior to Internet-of-Things networks // Automatic Control and Computer Sciences. 2021. Vol. 55. № 8. P. 1104–1110.
18. Fraunholz D., Schotten H. D. Strategic defense and attack in deception based network security // 2018 International Conference on Information Networking (ICOIN). IEEE, 2018. P. 156–161.
19. Москвин Д. А., Овасапян Т. Д., Никулкин В. А. Адаптивное управление honeypot-системами для обеспечения кибербезопасности устройств Интернета вещей // Защита информации. Инсайд. 2022. № 2 (104). С. 16–21.
20. Zaman M. M. U., Tao L., Maldonado M. et al. Optimally Blending Honeypots into Production Networks: Hardness and Algorithms // International Conference on Science of Cyber Security. Cham: Springer Nature Switzerland, 2023. P. 285–304.
Аннотация:
Представлено исследование, направленное на разработку структурной модели файлов формата Portable Executable, содержащих вредоносный код. Модель строится на основе методов статического анализа и включает 333 классификационных признака, сформированных посредством обучающей выборки из 34 026 PE-файлов, содержащей 17 992 вредоносных и 16 034 легитимных файла. В разработанной модели предложен подход к описанию признаков с использованием дифференцированной оценки их важности. Результаты экспериментов с методами бинарного описания признаков подтвердили, что введение уровней важности повышает точность классификации. Дополнительно показано, что оптимизация признакового пространства с помощью метода анализа главных компонент и «изолированного леса» позволяет сократить число признаков до 40 наиболее информативных без существенной потери точности. Полученные результаты обеспечивают высокую точность классификации при меньших вычислительных затратах. Научная значимость работы заключается в расширении методологических возможностей статического анализа, обеспечивающего глубокое понимание угроз и повышение надежности механизмов противодействия вредоносным программам.Для цитирования:
А. В. Козачок, С. С. Матовых СТРУКТУРНАЯ МОДЕЛЬ ФАЙЛОВ ФОРМАТА PORTABLE EXECUTABLE, СОДЕРЖАЩИХ ВРЕДОНОСНЫЙ КОД // Проблемы информационной безопасности. Компьютерные системы. 2025. № 2. С. 41–59. DOI:10.48612/jisp/pdu2-fvxz-g5d3DOI:
10.48612/jisp/pdu2-fvxz-g5d3Ключевые слова:
Статический анализ, обнаружение вредоносного программного обеспечения, машинное обучение, PE-файлы, оценка важности признаков, методы сокращения размерностиСтраницы:
41–59Список литературы ‣‣‣‣:
1. Матовых С. С. Классификация вредоносного программного обеспечения, распространяемого через исполняемые файлы формата PE // III национальная научно-практическая конференция «Фундаментальные, поисковые, прикладные исследования и инновационные проекты», 27–28 мая 2024 г., Калининград, Россия. 2024. C. 154–158.
2. Yuk C. K., Seo C. J. Static Analysis and Machine Learning-based Malware Detection System using PE Header Feature Values // International Journal of Innovative Research and Scientific Studies. 2022. № 5(4). P. 281–288. DOI: 10.53894/ijirss.v5i4.690
3. Jiaxuan G., Junfeng W., Zhiyang F. et al. A survey of strategy-driven evasion methods for PE malware: Transformation, concealment, and attack // Computer and Security. 2024. Vol. 137. № 103595. DOI: 10.1016/j.cose.2023.103595
4. García D. E., DeCastro-García N. Optimal feature configuration for dynamic malware detection // Computer and Security. 2021. Vol. 105. № 102250. DOI: 10.1016/j.cose.2021.102250
5. Yousuf M. I., Anwer I., Riasat A. et al. Windows malware detection based on static analysis with multiple features // J Computer Science. 2023. Vol. 9. № e1319. DOI: 10.7717/peerj-cs.1319.
6. Chen Z., Zhang X., Kim S. A Learning-based Static Malware Detection System with Integrated Feature // Intelligent Automation and Soft Computing. 2021. Vol. 27. P. 891–908. DOI: 10.32604/iasc.2021.016933.
7. Baker del Aguila R., Contreras-Pérez C. D., Silva-Trujillo A. G. et al. Static Malware Analysis Using Low-Parameter Machine Learning Models // Computers. 2024. Vol. 13. № 3. № 59. DOI: 10.3390/computers13030059.
8. Saleh M. A. Malware Detection Approaches Based on Operation Codes (OpCodes) of Executable Programs: A Review // Indonesian Journal of Electrical Engineering and Informatics. 2023. Vol. 11. № 2. P. 570–585. DOI: 10.52549/ijeei.v11i2.4454.
9. Samantray O. P., Tripathy S. N. An opcode-based malware detection model using supervised learning algorithms // International Journal of Information Security and Privacy. 2021. Vol. 15. № 4. P. 18–30. DOI: 10.4018/IJISP.2021100102.
10. Yeboah P. N., Amuquandoh S. K., Musah H. B. B. Malware Detection Using Ensemble N-gram Opcode Sequences // International Journal of Interactive Mobile Technologies. 2021. Vol. 15. № 24. P. 19–31. DOI: 10.3991/ijim.v15i24.25401.
11. Abusitta A., Li M. Q., Fung B. C. M. Malware classification and composition analysis: A survey of recent developments // Journal of Information Security and Applications. 2021. Vol. 59. № 102828. DOI: 10.1016/j.jisa.2021.102828.
12. Wu X., Song Y., Hou X. et al. Deep Learning Model with Sequential Features for Malware Classification // Applied Sciences. 2022. Vol. 12. № 19. № 9994. DOI: 10.3390/app12199994.
13. Zhu X., Huang J., Wang B., Qi C. Malware homology determination using visualized images and feature fusion // PeerJ Computer Science. 2021. Vol. 7. № e494. DOI: 10.7717/peerj-cs.494.
14. Kim S., Yeom S., Oh H. et al. Automatic malicious code classification system through static analysis using machine learning // Symmetry. 2021. Vol. 13. № 1. P. 35. DOI: 10.3390/sym13010035.
15. Damaševičius R., Venčkauskas A., Toldinas J., Grigaliūnas Š. Ensemble-based classification using neural networks and machine learning models for Windows PE malware detection // Electronics. 2021. Vol. 10. № 4. № 485. DOI: 10.3390/electronics10040485.
16. Le D. Ch., Pham M. H., Dinh Ch. Z., Do Kh. F. Применение алгоритмов машинного обучения для обнаружения вредоносных программ в операционной системе Windows с помощью PE-заголовка // Информационно-управляющие системы. 2022. № 4. С. 44–57. DOI: 10.31799/1684-8853-2022-4-44-57.
17. Егоров Е. В. Статический анализ методов инфицирования файлов PE-формата операционных систем Windows // Известия Тульского гос. ун-та. Технические науки. 2024. № 1. С. 83–92.
18. Alkhateeb E., Ghorbani A., Habibi Lashkari A. Identifying Malware Packers through Multilayer Feature Engineering in Static Analysis // Information. 2024. Vol. 15. № 2. № 102. DOI: 10.3390/info15020102.
19. Aslan O., Samet R. A comprehensive review on malware detection approaches // IEEE Access. 2020. Vol. 8. P. 6249–6271. DOI: 10.1109/ACCESS.2019.2963724.
20. Kozachok A. V., Kozachok V. I. Construction and evaluation of the new heuristic malware detection mechanism based on executable files static analysis // J Comput Virol Hack Tech. 2018. № 14. P. 225–231. DOI: 10.1007/s11416-017-0309-3.
Аннотация:
Исследован алгоритм майнинга в блокчейн-системах умного города, в которых используется механизм консенсуса Proof-of-Work. Проанализированы известные исследования в области обнаружения эгоистичного майнинга. Представлен метод защиты блокчейна от атаки эгоистичного майнинга, и на его базе разработан плагин для обнаружения эгоистичного майнинга, предназначенный для программного обеспечения майнера и позволяющий анализировать закономерности данных, поступающих из майнинг-пула. Предложенное решение превосходит существующие детекторы эгоистичного майнинга, поскольку позволяет идентифицировать атакующий майнинг-пул и имеет более низкие показатели ошибок.Для цитирования:
А. С. Коноплев, М. О. Калинин ЗАЩИТА БЛОКЧЕЙН-СИСТЕМ УМНОГО ГОРОДА ОТ АТАКИ ЭГОИСТИЧНОГО МАЙНИНГА // Проблемы информационной безопасности. Компьютерные системы. 2025. № 2. С. 60–70. DOI:10.48612/jisp/xr4n-7z4e-pumpDOI:
10.48612/jisp/xr4n-7z4e-pumpКлючевые слова:
Блокчейн, предотвращение, безопасность, эгоистичный майнинг, умный городСтраницы:
60–70Список литературы ‣‣‣‣:
1. Печенкин А. И., Полтавцева М. А., Лаврова Д. С. An approach to data normalization in the Internet of Things for security analysis // Программные продукты и системы. 2016. № 2. С. 83–88.
2. Москвин Д. А., Овасапян Т. Д., Никулкин В. А. Адаптивное управление honeypot-системами для обеспечения кибербезопасности устройств Интернета вещей // Защита информации. Инсайд. 2022. № 2 (104). С. 16–21.
3. Waseem Anwar R., Ali S. Smart cities security threat landscape: A review // Computing and Informatics. 2022. Vol. 41. P. 405–423.
4. Biswas S., Yao Z., Yan L. et al. Interoperability benefits and challenges in smart city services: Blockchain as a solution // Electronics (Switzerland). 2023. Vol. 12. № 12041036.
5. Hakak S., Khan W. Z., Gilkar G. A. et al. Securing smart cities through blockchain technology: Architecture, requirements, and challenges // IEEE Network. 2020. Vol. 34. P. 8–14.
6. Khalil U., Uddin M., Malik O. A., Hussain S. A blockchain footprint for authentication of IoT-enabled smart devices in smart cities: State-of-the-art advancements, challenges and future research directions // IEEE Access. 2022. Vol. 10. P. 76805–76823.
7. Zegzhda D. P., Moskvin D. A., Myasnikov A. V. Assurance of cyber resistance of the distributed data storage systems using the blockchain technology // Automatic Control and Computer Sciences. 2018. Vol. 52. № 8. P. 1111–1116.
8. Aggarwal V. Gagandeep. Review of security aspects of 51 percent attack on blockchain // Lecture Notes in Networks and Systems. 2022. Vol. 256. P. 236–243.
9. Eyal I., Sirer E. G. Majority is not enough: bitcoin mining is vulnerable // Communications of the ACM. 2018. Vol. 61. № 7. P. 95–102.
10. Peterson M., Andel T., Benton R. Towards detection of selfish mining using machine learning // International Conference on Cyber Warfare and Security. 2022. Vol. 17. P. 237–243.
11. Kang H., Chang X., Yang R. et al. Understanding selfish mining in imperfect Bitcoin and Ethereum networks with extended forks // IEEE Transactions on Network and Service Management. 2021. Vol. 18. № 3. P. 3079–3091.
12. Saad M., Njilla L., Kamhoua C., Mohaisen A. Countering selfish mining in blockchains // International Conference on Computing, Networking and Communications, ICNC 2019. 2019. P. 360–364.
13. Wang Z., Lv Q., Lu Z. et al. ForkDec: Accurate Detection for Selfish Mining Attacks // Security and Communication Networks. 2021. Vol. 2021.
14. Chicarino V., Albuquerque C., Jesus E., Rocha A. On the detection of selfish mining and stalker attacks in blockchain networks // Annales des Telecommunications/Annals of Telecommunications. 2020. Vol. 75. № 3–4. P. 143–152.
15. Khan M. I. Deep reinforcement learning for selfish nodes detection in a blockchain // French Regional Conference on Complex Systems. 2023.
16. Ritz F., Zugenmaier A. The Impact of Uncle Rewards on Selfish Mining in Ethereum // IEEE European Symposium on Security and Privacy Workshops, EURO S and PW 2018. 2018. P. 50–57.
17. Tosh D. K., Shetty S., Liang X. et al. Security implications of blockchain cloud with analysis of block withholding attack // IEEE/ACM International Symposium on Cluster, Cloud and Grid Computing, CCGRID 2017. 2017. P. 458–467.
18. Zhang R., Preneel B. Publish or perish: A backward-compatible defense against selfish mining in bitcoin // Lecture notes in computer science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics). 2017. Vol. 10159. P. 277–292.
19. Jahromi N., Saghiri A. M., Meybodi M. R. Vdhla: Variable depth hybrid learning automaton. Its application to defense against the selfish mining attack in bitcoin // arXiv preprint arXiv:2302.12096. 2023.
20. Kędziora M., Kozłowski P., Szczepanik M., Jóźwiak P. Analysis of blockchain selfish mining attacks // Advances in intelligent systems and computing. 2020. Vol. 1050. P. 231–240.
21. Past and future of bitcoin mining protocols: Stratum V2 overview // Braiins Systems s.r.o., Prague, Czech Republic. URL: https://braiins.com/blog/past-and-future-of-bitcoin-mining-protocols-stratum-v2-overview (дата обращения: 27.03.2025).
22. Lee S., Kim S. Rethinking selfish mining under pooled mining // ICT Express. 2023. Vol. 9. № 3. P. 356–361.
23. Александрова Е. Б., Ярмак А. В. Иерархическая групповая аутентификация для защищенного взаимодействия узлов в промышленном Интернете вещей // Защита информации. Инсайд. 2021. № 2 (98). С. 23–27.
Аннотация:
Быстрое развитие беспилотных транспортных средств (SDV) потребовало разработки надежных механизмов аутентификации для обеспечения безопасности и сохранения конфиденциальности связи между автомобилями. Традиционные протоколы аутентификации часто раскрывают информацию о местоположении автомобиля, что вызывает опасения по поводу слежки и несанкционированного наблюдения. В исследовании предлагается новый протокол аутентификации Zero-Knowledge Proof (ZKP), усиленный протоколом Диффи – Хеллмана на эллиптических кривых (ECDDH), который позволяет SDV подтверждать свое присутствие в пределах ограниченной территории, не раскрывая своего точного местоположения. Предлагаемый протокол использует вычисления с поддержкой 5G для оптимизации вычислительной эффективности и несущественной задержки процедуры аутентификации, обеспечивая масштабируемость в автомобильных сетях высокой плотности. Предложенная схема формально подтверждена с помощью BAN-логики, что доказывает ее устойчивость к атакам повторного воспроизведения, подделке местоположения и попыткам несанкционированного доступа. Оценка производительности, проведенная в MATLAB, демонстрирует эффективность протокола: результаты показывают, что задержка при реализации процедуры аутентификации составляет примерно 54,7 мс (100 автомобилей), постоянные коммуникационные накладные расходы составляют 448 байт на сессию, а успешность аутентификации достигает 100 %. Сравнительный анализ со схемами аутентификации на основе ECDH и RSA подтверждает гарантии безопасности протокола и оптимизацию расходов на связь. Полученные результаты подтверждают, что предложенный механизм аутентификации является эффективным решением для обеспечения аутентификации с сохранением конфиденциальности в автономных автомобильных сетях, что делает его эффективным вариантом для обеспечения безопасности будущих интеллектуальных транспортных систем.Для цитирования:
М. С. Саид КОНФИДЕНЦИАЛЬНОСТЬ МЕСТОПОЛОЖЕНИЯ И БЕЗОПАСНОСТЬ БЕСПИЛОТНЫХ ТРАНСПОРТНЫХ СРЕДСТВ: СИСТЕМА АУТЕНТИФИКАЦИИ НА ОСНОВЕ ZKP И ECDDH // Проблемы информационной безопасности. Компьютерные системы. 2025. № 2. С. 71–85. DOI:10.48612/jisp/a48u-v6vu-1x81DOI:
10.48612/jisp/a48u-v6vu-1x81Ключевые слова:
Беспилотные транспортные средства, протокол аутентификации, аутентификация без разглашения, пограничные вычисления с поддержкой 5G, аутентификация с сохранением конфиденциальности, автономные транспортные сетиСтраницы:
71–85Список литературы ‣‣‣‣:
1. El-Rewini Z., Sadatsharan K., Selvaraj D. F. et al. Cybersecurity challenges in vehicular communications // Vehicular Communications. 2020. № 23. № 100214. DOI: 10.1016/j.vehcom.2019.100214.
2. Chowdhury A., Karmakar G., Kamruzzaman J. et al. Attacks on Self-Driving Cars and Their Countermeasures: A Survey // IEEE Access. 2020. Vol. 8. P. 207308–207342. DOI: 10.1109/ACCESS.2020.3037705.
3. Suo D., Moore J., Boesch M. et al. Location-Based Schemes for Mitigating Cyber Threats on Connected and Automated Vehicles: A Survey and Design Framework // IEEE Transactions on Intelligent Transportation Systems. 2022. Vol. 23. № 4. P. 2919–2937. DOI: 10.1109/TITS.2020.3038755.
4. Li F., McMillin B. A Survey on Zero-Knowledge Proofs // Advances in Computers. 2013. № 94. P. 25–69. DOI: 10.1016/B978-0-12-800161-5.00002-5.
5. Sierra J. M., Hernández J. C., Alcaide A., Torres J. Validating the Use of BAN LOGIC // Computational Science and Its Applications – ICCSA 2004 (ICCSA 2004). Springer, Berlin, Heidelberg, 2004. Vol. 3043. DOI: 10.1007/978-3-540-24707-4_98.
6. Mejri M. N., Ben-Othman J., Hamdi M. Survey on VANET security challenges and possible cryptographic solutions // Vehicular Communications. 2014. № 1(2). P. 53–66. DOI: 10.1016/j.vehcom.2014.05.001.
7. Aljumaili A., Trabelsi H., Jerbi W. A Review on Secure Authentication Protocols in IOV: Algorithms, Protocols, and Comparisons // 2023 7th International Symposium on Multidisciplinary Studies and Innovative Technologies (ISMSIT), Ankara, Turkiye. 2023. Pp. 1–11. DOI: 10.1109/ISMSIT58785.2023.10304917.
8. Manson E., Mood R. Elliptic Curve Cryptography in Vehicle Security // TechRxiv. 2025. DOI: 10.36227/techrxiv.173611692.29943420/v1
9. Grnac A., Valocky F., Orgon M. Implementation of Elliptic Curve Cryptography Between Autonomous Vehicles and Control Center // Software Engineering and Algorithms: Proceedings of 10th Computer Science On-line Conference. 2021. Vol. 1. P. 718–729.
10. Wang J., Li J., Wang H. et al. Dynamic Scalable Elliptic Curve Cryptographic Scheme and Its Application to In-Vehicle Security // IEEE Internet of Things Journal. 2019. Vol. 6. № 4. P. 5892–5901. DOI: 10.1109/JIOT.2018.2869872.
11. Zhang J., Cui J., Zhong H. et al. PA-CRT: Chinese Remainder Theorem Based Conditional Privacy-Preserving Authentication Scheme in Vehicular Ad-Hoc Networks // IEEE Transactions on Dependable and Secure Computing. 2021. Vol. 18. № 2. P. 722–735. DOI: 10.1109/TDSC.2019.2904274.
12. Zhong Hong, Han Shunshun, Cui Jie et al. Privacy-Preserving Authentication Scheme with Full Aggregation in VANET // Information Sciences. 2018. № 476. DOI: 10.1016/j.ins.2018.10.021.
13. Chatzigiannakis I., Pyrgelis A., Spirakis P. G., Stamatiou Y. C. Elliptic Curve Based Zero Knowledge Proofs and their Applicability on Resource Constrained Devices // 2011 IEEE Eighth International Conference on Mobile Ad-Hoc and Sensor Systems, Valencia, Spain. 2011. P. 715–720. DOI: 10.1109/MASS.2011.77.
14. Xie Chulin, Cao Zhong, Long Yunhui et al. Privacy of Autonomous Vehicles: Risks, Protection Methods, and Future Directions. 2022. DOI: 10.48550/arXiv.2209.04022.
15. Qi C. A Zero-Knowledge Proof of Digital Signature Scheme Based on the Elliptic Curve Cryptosystem // 2009 Third International Symposium on Intelligent Information Technology Application, Nanchang, China. 2009. P. 612–615. DOI: 10.1109/IITA.2009.505.
16. Sah C. P. Robustness Analysis of Zero-Knowledge Proofs using RSA for IoT Devices // 2023 10th International Conference on Computing for Sustainable Global Development (INDIACom), New Delhi, India. 2023. P. 287–292.
17. Jadhav S. P., Balabanov G., Poulkov V., Shaikh J. R. Enhancing the Security and Efficiency of Resource Constraint Devices // 2020 International Conference on Industry 4.0 Technology (I4Tech), Pune, India. 2020. P. 163–166. DOI: 10.1109/I4Tech48345.2020.9102639.
18. Xi N., Li W., Jing L., Ma J. ZAMA: A ZKP-Based Anonymous Mutual Authentication Scheme for the IoV // IEEE Internet of Things Journal. 2022. Vol. 9. № 22. P. 22903–22913. DOI: 10.1109/JIOT.2022.3186921.
19. Hataba M., Sherif A., Mahmoud M. et al. Security and Privacy Issues in Autonomous Vehicles: A Layer-Based Survey // IEEE Open Journal of the Communications Society. 2022. Vol. 3. P. 811–829. DOI: 10.1109/OJCOMS.2022.3169500.
20. Ni J., Lin X., Shen X. Toward Privacy-Preserving Valet Parking in Autonomous Driving Era // IEEE Transactions on Vehicular Technology. 2019. Vol. 68. № 3. P. 2893–2905. DOI: 10.1109/TVT.2019.2894720.
21. Zhang J., Zhen W., Xu M. An Efficient Privacy-Preserving Authentication Protocol in VANETs // 2013 IEEE 9th International Conference on Mobile Ad-hoc and Sensor Networks, Dalian, China. 2013. P. 272–277. DOI: 10.1109/MSN.2013.31.
22. Zhang Jing, Zhong Hong, Cui Jie et al. Edge Computing-Based Privacy-Preserving Authentication Framework and Protocol for 5G-Enabled Vehicular Networks // IEEE Transactions on Vehicular Technology. 2020. P. 1–1. DOI: 10.1109/TVT.2020.2994144.
23. Roeschlin M., Vaas C., Rasmussen K. B., Martinovic I. Bionyms: Driver-centric Message Authentication using Biometric Measurements // 2018 IEEE Vehicular Networking Conference (VNC), Taipei, Taiwan. 2018. P. 1–8. DOI: 10.1109/VNC.2018.8628359.
Аннотация:
Исследованы принципы построения и функционирования honeypot-систем. Проанализированы существующие методы обнаружения, выделены их достоинства и недостатки. Предложен метод обнаружения, основанный на анализе задержек исполнения команд. Предложен универсальный метод обнаружения, основанный на объединении результатов работы методов. Разработан программный прототип системы обнаружения, и проведено его тестирование.Для цитирования:
Д. А. Пономарев, Т. Д. Овасапян, Д. В. Иванов ВЫЯВЛЕНИЕ HONEYPOT-СИСТЕМ НА ОСНОВЕ КОМПЛЕКСНОГО АНАЛИЗА ПОКАЗАТЕЛЕЙ ФУНКЦИОНИРОВАНИЯ УЗЛОВ // Проблемы информационной безопасности. Компьютерные системы. 2025. № 2. С. 86–95. DOI:10.48612/jisp/pt1x-pv69-nzftDOI:
10.48612/jisp/pt1x-pv69-nzftКлючевые слова:
Honeypot, анализ задержек, обнаружение, сетевой стекСтраницы:
86–95Список литературы ‣‣‣‣:
1. Spherical Insights. Advanced Persistent Threat Protection Market Size, Share, and COVID-19 Impact Analysis. URL: https://www.sphericalinsights.com/ru/reports/advanced-persistent-threat-protection-market (дата обращения: 10.04.2025).
2. Mukkamala S., Yendrapalli K., Basnet R. et al. Detection of virtual environments and low interaction honeypots // 2007 IEEE SMC Information Assurance and Security Workshop. IEEE, 2007. P. 92–98.
3. Fu X., Yu W., Cheng D. et al. On recognizing virtual honeypots and countermeasures // 2006 2nd IEEE International Symposium on Dependable, Autonomic and Secure Computing. IEEE, 2006. P. 211–218.
4. Dornseif M., Holz T., Klein C. N. Nosebreak-attacking honeynets // Proceedings from the Fifth Annual IEEE SMC Information Assurance Workshop, 2004. IEEE, 2004. P. 123–129.
5. Defibaugh-Chavez P., Veeraghattam R., Kannappa M. et al. Network based detection of virtual environments and low interaction honeypots // 2006 IEEE Information Assurance Workshop. 2006.
6. Zamiri-Gourabi M. R., Qalaei A. R., Azad B. A. Gas what? i can see your gaspots. studying the fingerprintability of ics honeypots in the wild // Proceedings of the fifth annual industrial control system security (icss) workshop. 2019. P. 30–37.
7. Krawetz N. Anti-honeypot technology // IEEE Security & Privacy. 2004. Vol. 2. № 1. P. 76–79.
8. Zavadskii E. V., Ivanov D. V. Implementation of honeypot systems based on the potential attack graph // Automatic Control and Computer Sciences. 2021. Vol. 55. № 8. P. 1194–1200.
9. Uitto J., Rauti S., Lauren S., Leppanen V. A survey on anti-honeypot and anti-introspection methods // Recent Advances in Information Systems and Technologies: Vol. 2 – 5. Springer International Publishing, 2017. P. 125–134.
10. Javadpour A., Ja’fari F., Taleb T. et al. A comprehensive survey on cyber deception techniques to improve honeypot performance // Computers & Security. 2024. P. 103792.
11. Lackner P. How to Mock a Bear: Honeypot, Honeynet, Honeywall & Honeytoken: A Survey // ICEIS (2). 2021. С. 181–188.
12. Danilov V. D., Ovasapyan T., Ivanov D. V. et al. Generation of Synthetic Data for Honeypot Systems Using Deep Learning Methods // Automatic Control and Computer Sciences. 2022. Vol. 56. № 8. P. 916–926.
13. Franco J., Arış A., Canberk B., Uluagac S. A survey of honeypots and honeynets for internet of things, industrial internet of things, and cyber-physical systems // IEEE Communications Surveys & Tutorials. 2021. Vol. 23. № 4. P. 2351–2383.
14. Naeem A. A. N. Honeypots: Concepts, Approaches and Challenges. 2021.
15. Nyamugudza T., Rajasekar V., Sen P. et al. Network traffic intelligence using a low interaction honeypot // IOP Conference Series: Materials Science and Engineering. IOP Publishing, 2017. Vol. 263. № 4. P. 042096.
16. Karthikeyan R., Geetha D. T., Vijayalakshmi S., Sumitha R. Honeypots for network security // International journal for Research & Development in Technology. 2017. Vol. 7. № 2. P. 62–66.
17. Ovasapyan T. D., Nikulkin V. A., Moskvin D. A. Applying honeypot technology with adaptive behavior to internet-of-things networks // Automatic Control and Computer Sciences. 2021. Vol. 55. № 8. P. 1104–1110.
18. OneClassSVM. URL: https://scikit-learn.org/stable/modules/generated/sklearn.svm.OneClassSVM.html (дата обращения: 08.04.2025).
19. IsolationForest. URL: https://scikit-learn.org/stable/modules/generated/sklearn.ensemble.IsolationForest.html (дата обращения: 08.04.2025).
Аннотация:
В ряде публикаций предложена теоретическая основа универсальной модели данных, однако ее практическая реализация рассмотрена лишь на уровне общего предварительного эскиза. Многие вопросы остались открытыми, что затрудняет создание реальных систем, реализующих эту модель. В частности, не ис- следован вопрос обработки запросов к данным, представлен- ным в различных традиционных моделях данных и хранящихся в системе, основанной на универсальной модели данных. Целью исследования является разработка способа реализации системы обработки запросов к данным, представленным в различных традиционных моделях и совместно хранимых в универсальной модели данных, а также разработка архитектуры такой системы обработки запросов. Приведены результаты анализа существующих обработчиков запросов для определения возможности их использования, предложен способ интеграции обработчиков запросов на языках MDX, SQL и Cypher в единую систему управления данными на основе архиграфовой СУБД. Представлена архитектура, позволяющая унифицировать доступ и обработку запросов к разнородным данным, таким как реляционные таблицы, многомерные кубы, вершины и ребра property графов. Полученные результаты использованы при разработке первого прототипа системы. Это открывает перспективы для дальнейшего развития и внедрения универсальной модели данных и ее разновидностей в различных информационных системах, улучшая их гибкость и эффективность.Для цитирования:
А. А. Ветошкин, А. Р. Миронова, А. С. Зенгер, А. А. Сухобоков, Б. С. Горячкин ОБРАБОТКА ЗАПРОСОВ В СИСТЕМЕ УПРАВЛЕНИЯ ОЗЕРОМ ДАННЫХ, РЕАЛИЗОВАННЫМ НА ОСНОВЕ УНИВЕРСАЛЬНОЙ МОДЕЛИ ДАННЫХ // Проблемы информационной безопасности. Компьютерные системы. 2025. № 2. С. 96–111. DOI:10.48612/jisp/2h69-rvkz-97ddDOI:
10.48612/jisp/2h69-rvkz-97ddКлючевые слова:
Архиграф, архиграфовая СУБД, озеро данных, система управления озером данных, обработчик запросов, SQL, MDX, CypherСтраницы:
96–111Список литературы ‣‣‣‣:
1. Pasupuleti P., Purra B. S. Data Lake development with big data. Birmingham, UK: Packt Publishing Ltd, 2015. 137 p.
2. Miloslavskaya N., Tolstoy A. Big data, fast data and data lake concepts // Procedia Computer Science. 2016. Vol. 88. P. 300–305. DOI: 10.1016/j.procs.2016.07.439.
3. Sawadogo P. N., Darmont J. On data lake architectures and metadata management // Journal of Intelligent Information Systems. 2021. Vol. 56. № 1. DOI: 10.1007/s10844-020-00608-7.
4. Serra J. Deciphering Data Architectures. Sebastopol, CA, USA: O’Reilly Media, Inc., 2024. 147 p.
5. Sukhobokov A. A., Gapanyuk Y. E., Zenger A. S., Tsvetkova A. K. The concept of an intelligent data lake management system: machine consciousness and a universal data model // Procedia Computer Science. 2022 Vol. 213. P. 407–414. DOI: 10.1016/j.procs.2022.11.085.
6. Sukhobokov A. A., Gapanyuk Y. E., Vetoshkin A. A. et al. Universal data model as a way to build multi-paradigm data lakes. // 2024 the 9th International Conference on Big Data Analytics (ICBDA). 2024. P. 203–211. DOI: 10.1109/ICBDA61153.2024.10607189.
7. Сухобоков А. А., Афанасьев Р. А., Балабас А. Г. и др. Первая стадия эксперимента по оценке производительности мультипарадигмальных озер данных // Естественные и технические науки. 2023. № 7(182). С. 124–133. DOI: 10.25633/ETN.2023.07.08.
8. Кручинин С. В. О некоторых обобщениях графов: мультиграфы, гиперграфы, метаграфы, потоковые и портовые графы, протографы, архиграфы // Вопросы науки. 2017. № 3. С. 48–67. URL: https://elibrary.ru/download/elibrary_32627955_58725411.pdf (дата обращения: 24.01.2025).
9. Кручинин С. В. Протографы и архиграфы как обобщение графов // Научно-исследовательские публикации. 2017. № 3(41). С. 23–33. URL: https://www.elibrary.ru/download/elibrary_30637766_39362008.pdf (дата обращения: 24.01.2025).
10. Tarassov V. B., Gapanyuk Y. E. Complex graphs in the modeling of multi-agent systems: From goal-resource networks to fuzzy metagraphs // Artificial Intelligence. RCAI 2020. Lecture Notes in Computer Science. 2020. Vol. 12412. P. 177–198. DOI: 10.1007/978-3-030-59535-7_13.
11. Gapanyuk Y. E. The development of the metagraph data and knowledge model // The 10th International Conference on Integrated Models and Soft Computing in Artificial Intelligence IMSC-2021. CEUR Workshop Proceedings. 2021. Vol. 2965. P. 1–7. URL: https://ceur-ws.org/Vol-2965/paper01.pdf. (дата обращения: 24.01.2025).
12. Guo Q., Zhang C., Zhang S., Lu J. Multi-model query languages: taming the variety of big data // Distributed and Parallel Databases. 2024. Vol. 42. № 1. P. 31–71. DOI: 10.1007/s10619-023-07433-1.
13. Guo Q., Lu J., Zhang C. et al. Multi-model data query languages and processing paradigms // Proceedings of the 29th ACM International Conference on Information & Knowledge Management. CIKM’20. 2020. P. 3505–3506. DOI: 10.1145/3340531.3412174.
14. Uotila V., Lu J., Gawlick D. et al. MultiCategory: Multi-model Query Processing Meets Category Theory and Functional Programming // arXiv preprint arXiv:2109.00929. 2021. DOI: 10.48550/arXiv.2109.00929.
15. Uotila V., Lu J., Gawlick D. et al. Multi-model Query Processing Meets Category Theory and Functional Programming // Proceedings of the 2nd Workshop on Search, Exploration, and Analysis in Heterogeneous Datastores (SEA-Data 2021) co-located with 47th International Conference on Very Large Data Bases (VLDB 2021). CEUR Workshop Proceedings. 2021. Vol. 2929. P. 48–49. URL: https://ceur-ws.org/Vol-2929/poster6.pdf (дата обращения: 24.01.2025).
16. Bondiombouy C., Valduriez P. Query processing in multistore systems: an overview // International Journal of Cloud Computing. 2016. Vol. 5. №. 4. P. 309–346. DOI: 10.1504/IJCC.2016.080903.
17. Ерохин И. А., Грунин Н. С., Молчанов А. В. и др. Способ хранения метаграфовой модели данных в СУБД Postgresql // Искусственный интеллект в автоматизированных системах управления и обработки данных: Сборник статей Всероссийской научной конференции. В 2-х томах, 27–28 апреля 2022 г., Москва, Россия. М.: Московский государственный технический университет имени Н. Э. Баумана (национальный исследовательский университет), 2022. Т. 1. С. 177–198.
18. Chernenkiy V. M., Gapanyuk Y. E., Kaganov Y. T. et al. Storing metagraph model in relational, document-oriented, and graph databases // Data Analytics and Management in Data Intensive Domains. DAMDID/RCDL 2018. CEUR Workshop Proceedings. 2018. Vol. 2277. P. 82–89. URL: https://ceur-ws.org/Vol-2277/paper17.pdf (дата обращения: 24.01.2025).
19. Сухобоков А. А., Труфанов В. А., Столяров Ю. А. и др. Распределенная метаграфовая СУБД на основе технологии Блокчейн // Естественные и технические науки. 2021. № 7(158). С. 201–209. DOI: 10.25633/ETN.2021.07.15.
20. Massri M., Raipin P., Meye P. GDBAlive: A Temporal Graph Database Built on Top of a Columnar Data Store // Journal of Advances in Information Technology. 2021. Vol. 12. № 3. P. 169–178. DOI: 10.12720/jait.12.3.169-178.
21. Higdon R., Haynes W., Stanberry L. et al. Unraveling the Complexities of Life Sciences Data // Big Data. 2013. Vol. 1. № 1. P. 42–50. DOI: 10.1089/big.2012.1505.
22. Silva B., Moreira J., Costa R. L. Logical big data integration and near real-time data analytics // Data & Knowledge Engineering. 2023. Vol. 146. № 102185. DOI: 10.1016/j.datak.2023.102185.
23. BigDAWG Polystore. URL: https://bigdawg.mit.edu/ (дата обращения: 24.01.2025).
24. Ramadhan H., Indikawati F. I., Kwon J., Koo B. MusQ: a Multi-store query system for iot data using a datalog-like language // IEEE Access 8. 2020. P. 58032–58056. DOI: 10.1109/ACCESS.2020.2982472.
25. Kolev B., Valduriez P., Bondiombouy C. et al. CloudMdsQL: querying heterogeneous cloud data stores with a common language // Distributed and parallel database. 2016. Vol. 34. № 4. P. 463–503. DOI: 10.1007/s10619-015-7185-y.
26. Citus Documentation. URL: https://docs.citusdata.com/en/v12.1/index.html (дата обращения: 24.01.2025).
27. Overview. Apache Phoenix. URL: https://phoenix.apache.org/index.html (дата обращения: 24.01.2025).
28. Apache Hive. URL: https://hive.apache.org/ (дата обращения: 24.01.2025).
29. Apache Impala Guide. URL: https://impala.apache.org/docs/build/plain-html/index.html (дата обращения: 24.01.2025).
30. Apache Spark. URL: https://spark.apache.org/ (дата обращения: 24.01.2025).
31. What is HAWQ? Apache HAWQ (Incubating) Docs. URL: https://hawq.apache.org/docs/userguide/2.3.0.0-incubating/overview/HAWQOverview.html (дата обращения: 24.01.2025).
32. Documentation Apache Drill. URL: https://drill.apache.org/docs/ (дата обращения: 24.01.2025).
33. Trino documentation. Trino 435 Documentatio. URL: https://trino.io/docs/current/index.html (дата обращения: 24.01.2025).
34. Cardas C., Aldana-Martín J. F., Burgueño-Romero A. M. et al. On the performance of SQL scalable systems on Kubernetes: a comparative study // Cluster Comput 26. 2023. P. 1935–1947. DOI: 10.1007/s10586-022-03718-9.
35. SQL Server Analysis Services overview. Microsoft Learn. URL: https://learn.microsoft.com/en-us/analysis-services/ssas-overview?view=asallproducts-allversions (дата обращения: 24.01.2025).
36. Welcome to Kylin 5. URL: https://kylin.apache.org/5.0/ (дата обращения: 24.01.2025).
37. Pentaho Mondrian Documentation. URL: https://mondrian.pentaho.com/documentation/architecture.php (дата обращения: 24.01.2025).
38. Azevedo R., Silva J. P., Lopes N. et al. Designing an IoT-enabled data warehouse for indoor radon time series analytics. // 2022 The 17th Iberian Conference on Information Systems and Technologies (CISTI). 2022. P. 1–6. DOI: 10.23919/CISTI54924.2022.9820540.
39. Todosiev N., Yankovskiy V., Andreev A., Gapanyuk Y. The Conceptual Modeling System Based on Metagraph Approach // Proceedings of the Institute for Systems Analysis Russian Academy of Sciences. 2023. Vol. 73. № 1. P. 176–184. DOI: 10.14357/20790279230120.
40. Neo4j Graph Database & Analytics. Graph Database Management System. URL: https://neo4j.com/ (дата обращения: 24.01.2025).
41. kristianmandrup/cypher-query. URL: https://github.com/kristianmandrup/cypher-query (дата обращения: 24.01.2025).
42. Roth N. P., Trigonakis V., Hong S. et al. PGX.D/Async: A Scalable Distributed Graph Pattern Matching Engine // The Fifth International Workshop on Graph Data-management Experiences & Systems (GRADES’17). 2017. P. 1–6. DOI: 10.1145/3078447.3078454.
43. Trigonakis V., Lozi J., Faltín T. et al. aDFS: An Almost Depth-First-Search Distributed Graph-Querying System // USENIX Annual Technical Conference. 2021. URL: https://www.usenix.org/conference/atc21/presentation/trigonakis (дата обращения: 24.01.2025).
44. Faltín T. Distributed Graph Query Engine Improvements for Big Data Graphs. URL: https://dspace.cuni.cz/bitstream/handle/20.500.11956/188242/140115882.pdf (дата обращения: 24.01.2025).
45. Fan W., He T., Lai L. et al. GraphScope: a unified engine for big graph processing // Proceedings of the VLDB Endowment. 2021. Vol. 14. № 12. P. 2879–2892. DOI: 10.14778/3476311.3476369.
46. Shao B., Wang H., Li Y. Trinity: a distributed graph engine on a memory cloud // Proceedings of the 2013 ACM SIGMOD International Conference on Management of Data (SIGMOD ’13). 2013. P. 505–516. DOI: 10.1145/2463676.2467799.
47. Giraph – Welcome to Apache Giraph. URL: https://giraph.apache.org/ (дата обращения: 24.01.2025).
48. Malewicz G., Austern M. H., Bik A. J. C. et al. Pregel: a system for large-scale graph processing – «ABSTRACT» // Proceedings of the 28th ACM symposium on Principles of distributed computing (PODC ’09). 2009. P. 6. DOI: 10.1145/1582716.1582723.
49. hughmiao/graphlab: A framework for large-scale machine learning and graph computation. URL: https://github.com/hughmiao/graphlab (дата обращения: 24.01.2025).
Аннотация:
Широкое применение различных нейронных сетей для обнаружения сетевых атак затрудняется определением гиперпараметров нейронных сетей. Как правило, значения гиперпараметров определяются экспериментальным путем. Представлен подход к выбору гиперпараметров перцептрона для обнаружения сетевых атак с использованием генетического алгоритма. Экспериментальные результаты подтвердили правомерность использования данного подхода.Для цитирования:
В. В. Платонов, Я. Э. Янбарисова ПРИМЕНЕНИЕ ГЕНЕТИЧЕСКОГО АЛГОРИТМА ДЛЯ ВЫБОРА ГИПЕРПАРАМЕТРОВ НЕЙРОННОЙ СЕТИ // Проблемы информационной безопасности. Компьютерные системы. 2025. № 2. С. 112–120. DOI:10.48612/jisp/4un8-rm4g-urpnDOI:
10.48612/jisp/4un8-rm4g-urpnКлючевые слова:
Обнаружение сетевых атак, перцептрон, гиперпараметры, генетический алгоритмСтраницы:
112–120Список литературы ‣‣‣‣:
1. Drewek-Ossowicka A., Pietrołaj M., Rumiński J. A survey of neural networks usage for intrusion detection systems // Journal of Ambient Intelligence and Humanized Computing. 2021. Vol. 12. № 1. P. 497–514.
2. Malyshev E. V., Moskvin D. A., Zegzhda D. P. Application of an artificial neural network for detection of attacks in vanets // Automatic Control and Computer Sciences. 2019. Vol. 53. № 8. P. 889–894.
3. Lavrova D. S. Maintaining cyber sustainability in industrial systems based on the concept of molecular-genetic control systems // Automatic Control and Computer Sciences. 2019. Vol. 53. № 8. P. 1026–1028.
4. Ali Z., Tiberti W., Marotta A., Cassioli D. Empowering network securi-ty: Bert transformer learning approach and MLP for intrusion detection in imbal-anced network traffic // IEEE Access. 2024. Vol. 12. P. 137618–137633.
5. Callegari C., Giordano S., Pagano M. A real time deep learning based approach for detecting network attacks // Big data research. 2024. Vol. 36. P. 100446.
6. Sanmorino A., Marnisah L., Di Kesuma H. Detection of DDoS Attacks using Fine-Tuned Multi-Layer Perceptron Models // Engineering, Technology & Applied Science Research. 2024. Vol. 14. № 5. P. 16444–16449.
7. Liashchynskyi P., Liashchynskyi P. Grid search, random search, genetic algorithm: a big comparison for NAS // arXiv preprint arXiv:1912.06059. 2019.
8. Adhicary S., Anwar Md M., Chowdhury M. J. M., Sarker I. H. Genetic Algorithm-based Optimal Deep Neural Network for Detecting Network Instructions // Machine Intelligence and Data Science Applications. Lecture Notes on Data Engineering and Communications Technologies. Springer, Singapore. 2022. Vol. 132. P. 145–156.
9. CICIoT2023: A real-time dataset and benchmark for large-scale attacks in IoT environment // Sensors. 2023. Vol. 23. № 13. № 5941.
10. Kalinin M., Krundyshev V., Zubkov E. Estimation of applicability of modern neural network methods for preventing cyberthreats to self-organizing network infrastructures of digital economy platforms // SHS Web of Conferences. 2018. Vol. 44. P. 00044.
Аннотация:
Обсуждается проблема оптимизации нейронных сетей для задач больших языковых моделей типа ChatGPT. Одним из развиваемых направлений оптимизации больших языковых моделей является дистилляция знаний – передача знаний от большой модели учителя к меньшей модели ученика без существенной потери точности результата. Известные методы дистилляции знаний имеют определенные недостатки: неточная передача знаний, долгий процесс обучения, накапливание ошибки в длинных последовательностях. Рассматривается комбинация методов, способствующих повышению качества дистилляции знаний: выборочное вмешательство учителя в процесс обучения ученика и низкоранговая адаптация. Предложенная комбинация методов дистилляции знаний может найти применение в задачах с ограниченными вычислительными ресурсами.Для цитирования:
Т. М. Татарникова, И. А. Сикарев, В. М. Абрамов КОМБИНАЦИЯ МЕТОДОВ ВЫБОРОЧНОГО ВМЕШАТЕЛЬСТВА УЧИТЕЛЯ В ПРОЦЕСС ОБУЧЕНИЯ УЧЕНИКА И НИЗКОРАНГОВАЯ АДАПТАЦИЯ В МОДЕЛИ ДИСТИЛЛЯЦИИ ЗНАНИЙ // Проблемы информационной безопасности. Компьютерные системы. 2025. № 2. С. 121–130. DOI:10.48612/jisp/339u-d6ba-5kzmDOI:
10.48612/jisp/339u-d6ba-5kzmКлючевые слова:
Большие языковые модели, оптимизация, дистилляция знаний, модель учителя, модель ученика, вмешательство учителя в процесс обучения ученика, низкоранговая адаптацияСтраницы:
121–130Список литературы ‣‣‣‣:
1. Дудихин В. В., Кондрашов П. Е. Методология использования больших языковых моделей для решения задач государственного и муниципального управления по интеллектуальному реферированию и автоматическому формированию текстового контента // Государственное управление. Электронный вестник. 2024. № 105. С. 169–179. DOI: 10.55959/MSU2070-1381-105-2024-169-179.
2. Кузнецов А. В. Цифровая история и искусственный интеллект: перспективы и риски применения больших языковых моделей // Новые информационные технологии в образовании и науке. 2022. № 5. С. 53–57. DOI: 10.17853/2587-6910-2022-05-53-57
3. Мокрецов Н. С., Татарникова Т. М. Алгоритм оптимизации моделей нейронных сетей для обработки текста на естественном языке // Прикладной искусственный интеллект: перспективы и риски: Сборник докладов Международной научной конференции, Санкт-Петербург, Россия. 2024. С. 280–282.
4. Houlsby N., Giurgiu A., Jastrzebski S. et al. Parameter-efficient transfer learning for NLP // Proceedings of the 36th International Conference on Machine Learning. 2019. Vol. 97. P. 2790–2799.
5. Мокрецов Н. С., Татарникова Т. М. Оптимизация процесса обучения при ограниченном объеме вычислительных ресурсов // Международная конференция по мягким вычислениям и измерениям. 2024. Т. 1. С. 205–208.
6. Ouyang L., Wu J., Jiang X. et al. Training language models to follow instructions with human feedback // Advances in neural information processing systems. 2022. Vol. 35. P. 27730–27744.
7. Liao B., Meng Y., Monz C. Parameter-efficient fine-tuning without introducing new latency // Proceedings of the 61st Annual Meeting of the Association for Computational Linguistics. 2023. Vol. 1. P. 4242–4260. DOI: 10.18653/v1/2023.acl-long.233.
8. Kai Lv, Yuqing Yang, Tengxiao Liu et al. Full parameter fine-tuning for large language models with limited resources // Proceedings of the 62nd Annual Meeting of the Association for Computational Linguistics. 2024. Vol. 1. P. 8187–8198.
9. Khurana A., Subramonyam H., Chilana P. K. Why and When LLM-Based Assistants Can Go Wrong: Investigating the Effectiveness of Prompt-Based Interactions for Software Help-Seeking? // Proceedings of the 29th International Conference on Intelligent User Interfaces. 2024. P. 288–303. DOI: 10.1145/3640543.3645200
10. Белякова А. Ю., Беляков Ю. Д. Обзор задачи автоматической суммаризации текста // Инженерный вестник Дона. 2020. № 10(70). С. 142–159.
11. Швыров В. В., Капустин Д. А., Кущенко А. В., Сентяй Р. Н. Дообучение больших языковых моделей с использованием техники LoRA для решения задач статического анализа программного кода // Вестник луганского государственного университета имени Владимира Даля. 2023. №12 (78). С. 210–215.
12. Liu Zhuang, Lin Wayne, Shi Ya, Zhao Jun. A robustly optimized BERT pre-training approach with post-training // Proceedings of the 20th Chinese National Conference on Computational Linguistics. 2021. P. 1218–1227
13. Нырков А. П., Сикарев И. А. О проблемах безопасности телекоммуникационных систем на внутренних водных путях // Региональная информатика – 2008 (РИ – 2008): XI Санкт-Петербургская международная конференция, 22–24 октября 2008 г., Санкт-Петербург, Россия. СПб.: Санкт-Петербургское общество информатики, вычислительной техники, систем связи и управления, 2009. С. 230–233. EDN: WHFAYB.
14. Нырков А. П., Сикарев И. А. Безопасность информационных каналов автоматизированных систем на водном транспорте // Журнал университета водных коммуникаций. 2009. № 2. С. 165–169. EDN: MSZXKV.
15. Tatarnikova T. M., Sikarev I. A., Bogdanov P. Yu., Timochkina T. V. Botnet Attack Detection Approach in Out Networks // Automatic Control and Computer Sciences. 2022. Vol. 56. № 8. P. 838–846. DOI: 10.3103/s0146411622080259. EDN: VILOAN.
16. Sikarev A. A., Sikarev I. A., Garanin A. V. Noise Immunity of Noncoherent Reception under Complex Interference Effect on Communication and Monitoring Channels of Automated Information Systems of River Transport on Inland Waterways of the Russian Federation // Automatic Control and Computer Sciences. 2018. № 52 (8). P. 1084–1089. DOI: 10.3103/S01464116180802424.
17. Sikarev I. A., Chistyakov G. B., Garanin A. V., Moskvin D. A. Algorithms for Enhancing Information Security in the Processing of Navigation Data of Unmanned Vessels of the Technical Fleet of the Inland Waterways of the Russian Federation // Automatic Control and Computer Sciences. 2020. Vol. 54. № 8. P. 964–967. DOI: 10.3103/S0146411620080325. EDN: AKAYKV.
18. Абрамов В. М., Карлин Л. Н., Скобликова А. Л. Гармонизация российских и европейских магистерских программ в области экологического туризма в рамках Болонского процесса // Ученые записки Российского государственного гидрометеорологического университета. 2006. № 3. С. 172–183. EDN: NDSGWR.
19. Sikarev I. A., Lukyanov S. I., Popov N. et al. Digital learning technologies within geo-information management // E3S Web of Conferences, 17–19 February 2021, Chelyabinsk, Russia. Chelyabinsk, 2021. P. 01004. DOI: 10.1051/e3sconf/202125801004. EDN: GWVYAN.
Аннотация:
Представлены вопросы безопасности трехуровневой архитектуры IoT, состоящей из физического, сетевого и уровня приложений. Сделан акцент на важности защиты IoT-систем от кибератак, которые могут иметь серьезные финансовые последствия, а также сказываются на безопасности людей. Рассматриваются существующие возможности использования актуальных алгоритмов машинного обучения в целях обнаружения и предотвращения киберугроз. Исследование сосредоточено на двух нижних уровнях архитектуры IoT, поскольку уровень приложений требует отдельного анализа в связи с разнообразием атак, включая социальную инженерию. Работа нацелена на углубленное понимание уязвимостей IoT и на предложение эффективных методов их преодоления с использованием современных технологий.Для цитирования:
А. М. Арбузов, А. П. Нырков, А. Н. Терехов, И. В. Ли, Д. А. Деменев ПРИМЕНЕНИЕ АЛГОРИТМОВ МАШИННОГО ОБУЧЕНИЯ В ОБЕСПЕЧЕНИИ БЕЗОПАСНОСТИ СЕТЕВОЙ ИНФРАСТРУКТУРЫ IOT-СИСТЕМ НА ВОДНОМ ТРАНСПОРТЕ // Проблемы информационной безопасности. Компьютерные системы. 2025. № 2. С. 131–142. DOI:10.48612/jisp/3zat-fd5f-vemtDOI:
10.48612/jisp/3zat-fd5f-vemtКлючевые слова:
Машинное обучение, Интернет вещей, водный транспорт, информационная безопасность, нейронные сети, деревья решений, архитектура IoT-системСтраницы:
131–142Список литературы ‣‣‣‣:
1. Dakhnovich A. D., Moskvin D. A., Zegzhda D. P. An approach to building cyber-resistant interactions in the industrial internet of things // Automatic Control and Computer Sciences. 2019. Vol. 53. № 8. P. 948–953.
2. Шипунов И. С., Нырков А. П. IOT устройства как важный аспект современного морского транспорта // Региональная информатика (РИ-2020): сб. материалов ХVII С.-П. междун. конф. Часть 1. СПб.: СПОИСУ, 2020. С. 362–364.
3. Смоленцев С. В., Буцанец А. А., Шахнов С. Ф. и др. Алгоритм анализа данных автоматической идентификационной системы для выделения типовых сценариев расхождения судов и тестирования систем автономного судовождения // T-Comm. 2024. Т. 18. № 3. С. 50–59. DOI: 10.36724/2072-8735-2024-18-3-50-59
4. Shipunov I. S., Nyrkov A. P., Evtushenko D. A. et al. Developing a Reliable Information Storage Scheme Within a Partially Unmanned Maritime Convoy // Proceedings of the 2022 Conference of Russian Young Researchers in Electrical and Electronic Engineering, EIConRus 2022. 2022. P. 439–442. DOI: 10.1109/ElConRus54750.2022.9755534
5. Шипунов И. С., Нырков А. П. Умные системы – важная составляющая в вопросах автоматизации морских перевозок // Региональная информатика (РИ-2020): сб. материалов ХVII С.-П. междун. конф. Часть 1. СПб.: СПОИСУ, 2020. С. 364–366. EDN: OKWGPV.
6. Зегжда Д. П., Супрун А. Ф., Анисимов Е. Г., Анисимов В. Г. Оценка возможности модернизации систем информационной безопасности в планируемые сроки // Проблемы информационной безопасности. Компьютерные системы. 2024. № 3. С. 80–87.
7. Ерастов В. О., Зубков Е. А., Зегжда Д. П. Исследование проблем аудита информационной безопасности географически распределенных устройств интернета вещей // Проблемы информационной безопасности. Компьютерные системы. 2024. № 4. С. 42–52.
8. Sokolov S., Nyrkov A., Chernyi S., Nazarov N. Use of Social Engineering Methods in Transport: Methods, Protection, Facts, Consequences // Lecture Notes in Civil Engineering. Springer, Singapore, 2021. Vol. 130. P. 57–66. DOI: 10.1007/978-981-33-6208-6_7
9. Dakhnovich A., Moskvin D., Zegzhda D. A necessary condition for industrial internet of things sustainability // Communications in Computer and Information Science. 2022. Vol. 1544. P. 79–89.
10. Domínguez-Bolaño T., Campos O., Barral V. et al. An overview of IoT architectures, technologies, and existing open-source projects // Internet of Things. 2022. Vol. 20. № 100626. DOI: 10.1016/j.iot.2022.100626
11. Mansour M., Gamal A., Ahmed A. I. et al. Internet of Things: A Comprehensive Overview on Protocols, Architectures, Technologies, Simulation Tools, and Future Directions // Energies. 2023. № 16. № 3465. DOI: 10.3390/en16083465
12. Ahmed N., De D., Barbhuiya F. A., Hussain Md. I. MAC Protocols for IEEE 802.11ah-Based Internet of Things: A Survey // IEEE Internet of Things Journal. 2022. Vol. 9. № 2. P. 916–938. DOI: 10.1109/JIOT.2021.3104388
13. Anand P., Singh Ya., Selwal A. et al. IoT Vulnerability Assessment for Sustainable Computing: Threats, Current Solutions, and Open Challenges // IEEE Access. 2020. Vol. 8. P. 168825–168853. DOI: 10.1109/ACCESS.2020.3022842
14. Xuanxia Yao, Fadi Farha, Rongyang Li et al. Security and privacy issues of physical objects in the IoT: challenges and opportunities // Digital Communications and Networks. 2021. Vol. 7. Iss. 3. P. 373–384. DOI: 10.1016/j.dcan.2020.09.001
15. Ajiji Y. M. Internet of Thing (IOT): Data and Information (Gadget Protection). Journal of Applied Science // Engineering, Technology, and Education. 2020. Vol. 2. № 2. P. 194–203. DOI: 10.35877/454RI.asci2253
16. Staniec K., Kowal M. On Vulnerability of Selected IoT Systems to Radio Jamming – A Proposal of Deployment Practices // Sensors. 2020. № 20(21). № 6152. DOI: 10.3390/s20216152
17. Roy P. P., Teju V., Kandula S. R. et al. Secure Healthcare Model Using Multi-Step Deep Q Learning Network in Internet of Things // Electronics. 2024. № 13. № 669. DOI: 10.3390/electronics13030669
18. Karimzadeh M., Esposito A., Zhao Z. et al. RL-CNN: Reinforcement Learning-designed Convolutional Neural Network for Urban Traffic Flow Estimation // 2021 International Wireless Communications and Mobile Computing (IWCMC), Harbin City, China. 2021. P. 29–34. DOI: 10.1109/IWCMC51323.2021.9498948
19. Fatin A., Pavlenko E., Zegzhda D. Neuroevolutionary Approach to Ensuring the Security of Cyber-Physical Systems // Lecture Notes in Networks and Systems. Springer, Cham, 2023. Vol. 460. DOI: 10.1007/978-3-031-20875-1_40
20. Doyu H., Morabito R., Brachmann M. A TinyMLaaS Ecosystem for Machine Learning in IoT: Overview and Research Challenges // 2021 International Symposium on VLSI Design, Automation and Test (VLSI-DAT). 2021. P. 1–5. DOI: 10.1109/VLSI-DAT52063.2021.9427352
21. Atlam H. F., Walters R. J., Wills G. B. Fog Computing and the Internet of Things: A Review // Big Data Cognnitive Computing. 2021. Vol. 2. № 10. DOI: 10.3390/bdcc2020010
22. Savic M., Lukic M., Danilovic D. et al. Deep Learning Anomaly Detection for Cellular IoT with Applications in Smart Logistics // IEEE Access. 2021. P. 59406–59419. DOI: 10.1109/ACCESS.2021.3072916
23. Krishna R. R., Priyadarshini A., Jha A. V. et al. State-of-the-Art Review on IoT Threats and Attacks: Taxonomy, Challenges and Solutions // Sustainability. 2021. Vol. 13. № 9463. DOI: 10.3390/su13169463
24. Lucido S., Hummel P. Edge to Core and the Internet of Things. SAP Edge Services. DELL technologies. URL: https://infohub.delltechnologies.com/sv-se/l/edge-to-core-and-the-internet-of-things-2/sap-edge-services/ (дата обращения: 03.04.2025).
25. Lee S.-H., Shiue Y.-L., Cheng C.-H. et al. Detection and Prevention of DDoS Attacks on the IoT // Applied Sciences. 2022. Vol. 12. № 12407. DOI: 10.3390/app122312407
26. Bukhowah R., Aljughaiman A., Rahman M. M. H. Detection of DoS Attacks for IoT in Information-Centric Networks Using Machine Learning: Opportunities, Challenges, and Future Research Directions // Electronics. 2024. Vol. 13. № 1031. DOI: 10.3390/electronics13061031
27. Pheeha M., Ajayi O., Maluleke H. et al. Modelling DDoS Attacks in IoT Networks using Machine Learning // International Conference on Emerging Technologies for Developing Countries. 2021. DOI: 10.48550/arXiv.2112.05477
28. Mehta A., Sandhu J. K., Sapra L. Machine Learning in Wireless Sensor Networks: A Retrospective // 2020 Sixth International Conference on Parallel, Distributed and Grid Computing (PDGC), Waknaghat, India. 2020. P. 328–331. DOI: 10.1109/PDGC50313.2020.9315767
29. Joseph R., Swann M., Bendiab G. et al. Intrusion Detection using Network Traffic Profiling and Machine Learning for IoT // 2021 IEEE 7th International Conference on Network Softwarization (NetSoft), Tokyo, Japan. 2021. P. 409–415. DOI: 10.1109/NetSoft51509.2021.9492685
30. Марков Г. А., Крундышев В. М., Калинин М. О. и др. Обнаружение компьютерных атак в сетях промышленного интернета вещей на основе вычислительной модели иерархической временной памяти // Проблемы информационной безопасности. Компьютерные системы. 2023. № 2. С. 163–172.
31. Sharma A., Rani S., Driss M. Hybrid evolutionary machine learning model for advanced intrusion detection architecture for cyber threat identification // PLoS One. 2024. № 19(9). № e0308206. DOI: 10.1371/journal.pone.0308206
32. Kikissagbe B. R., Adda M. Machine Learning-Based Intrusion Detection Methods in IoT Systems: A Comprehensive Review // Electronics. 2024. Vol. 13. № 3601. DOI: 10.3390/electronics13183601
33. Wang M., Yang N., Weng N. Securing a Smart Home with a Transformer-Based IoT Intrusion Detection System // Electronics. 2023. Vol. 12. № 2100. DOI: 10.3390/electronics12092100
Аннотация:
Излагаются результаты исследований по цифровизации и автоматизации геоинформационного обеспечения менеджмента качества воздуха над природно-индустриальными территориями в условиях изменения климата. Методология управления природными рисками, а также технологии управления геоинформационными базами данных использованы в ходе исследований. Разработана модель, позволяющая сочетать инвестиционные цели развития природно-индустриальных территорий с затратами на геоинформационную поддержку менеджмента качества воздуха, включая проблему черного углерода. Для реализации предложенной модели разработан модульный веб-инструмент. Приведены примеры использования разработанного подхода для Санкт-Петербурга и Ленинградской обл.Для цитирования:
К. С. Простакевич, А. Л. Абрамова, Д. А. Рычихин, И. А. Сикарев, В. М. Абрамов ЦИФРОВИЗАЦИЯ И АВТОМАТИЗАЦИЯ ГЕОИНФОРМАЦИОННОГО ОБЕСПЕЧЕНИЯ МЕНЕДЖМЕНТА КАЧЕСТВА ВОЗДУХА НАД ПРИРОДНО-ИНДУСТРИАЛЬНЫМИ ТЕРРИТОРИЯМИ В УСЛОВИЯХ ИЗМЕНЕНИЯ КЛИМАТА // Проблемы информационной безопасности. Компьютерные системы. 2025. № 2. С. 143–153. DOI:10.48612/jisp/6vxh-19n6-2ph4DOI:
10.48612/jisp/6vxh-19n6-2ph4Ключевые слова:
Цифровизация, автоматизация, геоинформатика, природные риски, качество воздуха, изменение климатаСтраницы:
143–153Список литературы ‣‣‣‣:
1. Сикарев И. А., Абрамов В. М., Простакевич К. С. и др. Инфокоммуникационный инструментарий для управления природными рисками при мореплавании автономных судов в Арктике при изменении климата // Проблемы информационной безопасности. Компьютерные системы. 2024. № 1(58). С. 110–120. DOI: 10.48612/jisp/v28t-z3kr-nrn2. EDN: RUESZV.
2. Sokolov A. G., Abramov V. M., Istomin E. P. et al. Digital transformation of risk management for natural-industrial systems while climate change // IOP Conference Series: Materials Science and Engineering, 21–22 November 2019, St. Petersburg, Russia. St. Petersburg, 2020. P. 012003. DOI: 10.1088/1757-899X/940/1/012003. EDN: DTHAKI.
3. Sikarev I. A., Abramov V. M., Burlov V. G. et al. Northern Sea Route Development Under Climate Change and Covid-19 // Proceedings of the 37th International Business Information Management Association Conference Innovation Management and information Technology impact on Global Economy in the Era of Pandemic, 30–31 May 2021, Cordoba. Cordoba: IBIMA Publishing, 2021. P. 5147–5153. EDN: MWVXNB.
4. Vekshina T. V., Abramov V. M., Bolshakov V. A. et al. Geoinformation technologies for assessing arctic and subarctic riverbeds throughput while climate change // 19th international multidisciplinary scientific geoconference SGEM 2019: Conference proceedings, 30 June – 6 July 2019, Albena, Bulgaria. 2019. Vol. 19. P. 903–910. DOI: 10.5593/sgem2019/2.1/S08.117. EDN: SATCDX.
5. Карлин Л. Н., Абрамов В. М., Гогоберидзе Г. Г., Леднова Ю. А. Анализ социально-экономической ситуации в арктических приморских субъектах Российской Федерации на основе индикаторной оценки морского потенциала // Ученые записки Российского государственного гидрометеорологического университета. 2013. № 30. С. 181–188. EDN: REQQUB.
6. Абрамов В. М., Сикарев И. А., Честнов А. И., Буцанец А. А. Автоматизированная обработка архивов метеорологических данных с помощью программы на языке «Python» // Речной транспорт (XXI век). 2022. № 4(104). С. 53–55. EDN: JHWPCQ.
7. Istomin E. P., Sokolov A. G., Abramov V. M. et al. Clusters within geospatial information management for development of the territory // 16th International Multidisciplinary Scientific GeoConference SGEM 2016: Conference Proceedings, 30 June 2016, Albena, Bulgaria. 2016. Vol. 1. P. 601–608. DOI: 10.5593/SGEM2016/B21/S08.075. EDN: ESYLIK.
8. Istomin E. P., Abramov V. M., Sokolov A. G. et al. Information Technologies Development for Natural Risks Management within Environmental Economics // Vision 2025: Education Excellence and Management of Innovations through Sustainable Economic Competitive Advantage: Proceedings of the 34rd International Business Information Management Association Conference, IBIMA 2019, 13–14 November 2019, Madrid. Madrid: International Business Information Management Association, 2019. P. 9878–9885. EDN: LJYNAW.
9. Карлин Л. Н., Абрамов В. М. Управление энвиронментальными и экологическими рисками. СПб.: РГГМУ, 2013. 332 с. EDN: RBBBNB.
10. Нырков А. П., Сикарев И. А. О проблемах безопасности телекоммуникационных систем на внутренних водных путях // Региональная информатика-2008 (РИ-2008): XI Санкт-Петербургская международная конференция, 22–24 октября 2008 г., Санкт-Петербург, Россия. СПб.: Санкт-Петербургское Общество информатики, вычислительной техники, систем связи и управления, 2009. С. 230–233. EDN: WHFAYB.
11. Нырков А. П., Сикарев И. А. Безопасность информационных каналов автоматизированных систем на водном транспорте // Журнал университета водных коммуникаций. 2009. № 2. С. 165–169. EDN: MSZXKV.
12. Tatarnikova T. M., Sikarev I. A., Bogdanov P. Yu., Timochkina T. V. Botnet Attack Detection Approach in Out Networks // Automatic Control and Computer Sciences. 2022. Vol. 56. № 8. P. 838–846. DOI: 10.3103/s0146411622080259. EDN: VILOAN.
13. Sikarev A. A., Sikarev I. A., Garanin A. V. Noise Immunity of Noncoherent Reception under Complex Interference Effect on Communication and Monitoring Channels of Automated Information Systems of River Transport on Inland Waterways of the Russian Federation // Automatic Control and Computer Sciences. 2018. № 52 (8). P. 1084–1089. DOI: 10.3103/S01464116180802424.
14. Sikarev I. A., Chistyakov G. B., Garanin A. V., Moskvin D. A. Algorithms for Enhancing Information Security in the Processing of Navigation Data of Unmanned Vessels of the Technical Fleet of the Inland Waterways of the Russian Federation // Automatic Control and Computer Sciences. 2020. Vol. 54. № 8. P. 964–967. DOI: 10.3103/S0146411620080325. EDN: AKAYKV.
15. Sikarev I. A., Lukyanov S. I., Popov N. et al. Digital learning technologies within geo-information management // E3S Web of Conferences, 17–19 February 2021, Chelyabinsk, Russia. Chelyabinsk, 2021. P. 01004. DOI: 10.1051/e3sconf/202125801004. EDN: GWVYAN.
16. Абрамов В. М., Карлин Л. Н., Скобликова А. Л. Гармонизация российских и европейских магистерских программ в области экологического туризма в рамках Болонского процесса // Ученые записки Российского государственного гидрометеорологического университета. 2006. № 3. С. 172–183. EDN: NDSGWR.
Аннотация:
Рассматриваются современные подходы к построению схем цифровой подписи на решетках. Исследованы модификации задачи обучения с ошибками с использованием подсказок и механизмов округления с целью снижения вычислительных затрат и уменьшения размера подписи без ущерба для безопасности. Предложена адаптированная схема, использующая механизм подсказок и оптимизированное округление, основанная на протоколе подписи GLYPH, и доказана ее корректность. Реализован и протестирован прототип, демонстрирующий снижение среднего времени формирования и проверки подписи примерно в 1,4 раза и уменьшение размера подписи на 14 % по сравнению с базовой схемой.Для цитирования:
Е. Б. Александрова, А. Э. Прокофьева ИНТЕГРАЦИЯ ВОССТАНОВЛЕНИЯ С ПОДСКАЗКАМИ В СХЕМУ ПОДПИСИ НА ОСНОВЕ ЗАДАЧИ ОБУЧЕНИЯ С ОШИБКАМИ // Проблемы информационной безопасности. Компьютерные системы. 2025. Спецвыпуск. С. 10–22. DOI:10.48612/jisp/2hfa-tvup-b6v9DOI:
10.48612/jisp/2hfa-tvup-b6v9Ключевые слова:
Постквантовая криптография, задача обучения с ошибками, подсказки, механизм округления, отбраковкаСтраницы:
10–22Список литературы ‣‣‣‣:
Аннотация:
Предлагается гибридная схема обязательства на основе решеток для анонимного доказательства между скрытыми значениями. Основой метода является модификация схемы доказательства с нулевым разглашением BDLOP с заменой задачи обучения с ошибками на задачу обучения с округлением, что позволило теоретически сократить размер параметров и уменьшить сложность выбора параметров. Показано, что предложенная схема сохраняет свойство аддитивной гомоморфности, что позволяет применить ее для доказательства линейных отношений. Полученные результаты могут быть применены для построения протоколов электронного голосования или проведения анонимных транзакций.Для цитирования:
Е. Б. Александрова, Д. М. Самарева СХЕМА ОБЯЗАТЕЛЬСТВА НА РЕШЕТКАХ ДЛЯ ДОКАЗАТЕЛЬСТВА ЛИНЕЙНЫХ ОТНОШЕНИЙ МЕЖДУ СКРЫТЫМИ ЗНАЧЕНИЯМИ // Проблемы информационной безопасности. Компьютерные системы. 2025. Спецвыпуск. С. 23–33. DOI:10.48612/jisp/f7p4-n9p1-gtt6DOI:
10.48612/jisp/f7p4-n9p1-gtt6Ключевые слова:
Постквантовая криптография, решетки, схема обязательства, доказательство с нулевым разглашением, задача обучения с округлением, задача обучения с ошибкамиСтраницы:
23–33Список литературы ‣‣‣‣:
Аннотация:
Работа посвящена обеспечению безопасности умных голосовых помощников от наиболее актуальных угроз путем снижения количества нелегитимных срабатываний. Представлен анализ угроз умным голосовым помощникам, перечень функциональных возможностей голосовых ассистентов. Поставлена задача снижения количества нелегитимных срабатываний умных голосовых помощников. Представлена архитектура и способ функционирования собственного модуля безопасности, выполняющего снижение количества нелегитимных срабатываний. Разработанный модуль протестирован, результаты положительные.Для цитирования:
А. В. Болокан, М. А. Полтавцева ПРОТИВОДЕЙСТВИЕ НЕЛЕГИТИМНЫМ СРАБАТЫВАНИЯМ УМНОГО ГОЛОСОВОГО ПОМОЩНИКА // Проблемы информационной безопасности. Компьютерные системы. 2025. Спецвыпуск. С. 34–47. DOI:10.48612/jisp/pn2v-vnu9-z3v4DOI:
10.48612/jisp/pn2v-vnu9-z3v4Ключевые слова:
Умный голосовой помощник, голосовая биометрия, атака дельфина, модель угроз безопасности информации, имперсонализация, белый шум, синтез речиСтраницы:
34–47Список литературы ‣‣‣‣:
Аннотация:
Исследованы существующие методы выявления атак на целостность данных в файловых системах. Предложен метод выявления, основанный на использовании нескольких энтропийных метрик. Проведена оценка эффективности предложенного метода на примере обнаружения существующих программ-шифровальщиков.Для цитирования:
Т. А. Бондаренко, Т. Д. Овасапян, А. А. Писков ИСПОЛЬЗОВАНИЕ ЭНТРОПИЙНЫХ МЕТРИК ДЛЯ ВЫЯВЛЕНИЯ АТАК НА ЦЕЛОСТНОСТЬ ДАННЫХ В РЕЖИМЕ РЕАЛЬНОГО ВРЕМЕНИ // Проблемы информационной безопасности. Компьютерные системы. 2025. Спецвыпуск. С. 48–57. DOI:10.48612/jisp/78up-h9mu-rmxtDOI:
10.48612/jisp/78up-h9mu-rmxtКлючевые слова:
Целостность данных, энтропия, динамический анализ, вымогатель, шифровальщик, драйвер-фильтрСтраницы:
48–57Список литературы ‣‣‣‣:
Аннотация:
Приводится исследование применения больших языковых моделей (LLM) для прогнозирования событий на основе LLM-агентов – автономных систем, использующих LLM-модели для рассуждений, принятия решений и взаимодействия со средой. Анализируются различные архитектуры LLM-агентов: кооперативные системы (ChatDev, MetaGPT), многоагентные дебаты (MAD, ChatEval), агенты для веб-задач (WebAgent, WebVoyager) и симуляционные агенты (Generative Agents, EconAgent). Особое внимание уделено особенностям предиктивного моделирования на основе LLM, где классические подходы (регрессия, временные ряды) заменяются агентным моделированием и промпт-инжинирингом. Представлены результаты эксперимента по прогнозированию исхода выбранного конфликта с использованием LLM-агента (Mistral, DeepSeek) и подхода RAG (Retrieval-Augmented Generation) на данных аналитических агентств, лидеров мнений и новостных источников. Выявлена конвергенция прогнозных оценок поляризованных источников и сформулированы требования к системам прогнозирования: взвешивание источников по экспертной значимости, фильтрация нейтральных данных, балансировка выборки. Выдвинуты требования к подбору оцениваемых симуляционными LLM-агентами данных.Для цитирования:
А. Д. Дахнович, В. М. Богина, А. А. Макеева ПРИМЕНЕНИЕ БОЛЬШИХ ЯЗЫКОВЫХ МОДЕЛЕЙ В ЗАДАЧЕ ПРОГНОЗИРОВАНИЯ СОБЫТИЙ // Проблемы информационной безопасности. Компьютерные системы. 2025. Спецвыпуск. С. 58–68. DOI:10.48612/jisp/xmg2-m34p-rmn3DOI:
10.48612/jisp/xmg2-m34p-rmn3Ключевые слова:
Искусственный интеллект, генеративные модели, большие языковые модели, агентное моделирование, социальные симуляции, LLM-агент, NLP, обработка естественного языка, RAG, промпт-инжиниринг, прогнозирование событийСтраницы:
58–68Список литературы ‣‣‣‣:
(English)
Аннотация:
Работа посвящена обнаружению вторжений и нарушений в отношении конфиденциальности данных, хранящихся в системах управления базами данных, на основе поведенческого анализа. Особую сложность в этой области представляет собой учет не только синтаксиса запроса, но и семантических связей данных, так как синтаксический и контекстный подходы не позволяют обнаруживать все виды атак. На основе анализа известных исследований предложен способ обнаружения аномалий в поведении пользователя на основе авторских метрик оценки поведения и охвата запрашиваемых данных. Предложенный способ развивает известное исследование, однако при этом значительно его превосходит в задаче обнаружения некоторых типов поведенческих отклонений. Важной частью работы является выявление особенностей применения данного вида анализа и его ограничений.Для цитирования:
Е. С. Лавренко, М. А. Полтавцева ИНТЕЛЛЕКТУАЛЬНЫЙ АНАЛИЗ И ОБРАБОТКА ДАННЫХ ПРИ ОБНАРУЖЕНИИ НАРУШЕНИЯ КОНФИДЕНЦИАЛЬНОСТИ ДАННЫХ ВНУТРЕННИМ НАРУШИТЕЛЕМ В СУБД // Проблемы информационной безопасности. Компьютерные системы. 2025. Спецвыпуск. С. 69–81. DOI:10.48612/jisp/gr29-tnf6-db9dDOI:
10.48612/jisp/gr29-tnf6-db9dКлючевые слова:
Системы управления данными, безопасность данных, интеллектуальный анализ данных, анализ поведения, конфиденциальность данных, обработка данных, обнаружение аномалий, обнаружение инсайдераСтраницы:
69–81Список литературы ‣‣‣‣:
(English)
Аннотация:
Исследована проблема обнаружения недостоверного новостного контента и предложен подход к ее решению, базирующийся на использовании методов машинного обучения. Проанализированы современные подходы к оценке достоверности текстового и мультимедийного контента, выделены перспективные подходы и адаптированы под русскоязычное медиапространство. Предложен комбинированный способ обнаружения фейковых новостей, основанный на совместном анализе текстовой, мультимедийной информации и особенностей распространения контента. Апробация предложенного способа подтвердила его эффективность и применимость для автоматизированного выявления недостоверного новостного контента в реальных информационных системах.Для цитирования:
Д. С. Лаврова, А. А. Зырянова, А. А. Лырчиков ОБНАРУЖЕНИЕ РАСПРОСТРАНЕНИЯ НЕДОСТОВЕРНОГО НОВОСТНОГО КОНТЕНТА С ИСПОЛЬЗОВАНИЕМ МАШИННОГО ОБУЧЕНИЯ // Проблемы информационной безопасности. Компьютерные системы. 2025. Спецвыпуск. С. 82–98. DOI:10.48612/jisp/7eua-z1tp-4pzkDOI:
10.48612/jisp/7eua-z1tp-4pzkКлючевые слова:
Обнаружение фейковых новостей, распространение недостоверного контента, машинное обучение, анализ текстов, фильтрация новостного контента, классификация новостей, обработка естественного языкаСтраницы:
82–98Список литературы ‣‣‣‣:
Аннотация:
Изложен способ оценки корректности распределенных алгоритмов с применением методов хаос-инженерии для повышения эффективности их тестирования. Проведен анализ современных исследований в области тестирования распределенных систем, таких как федеративные системы обучения больших языковых моделей (Large Language Models – LLM), и хаос-инженерии. Проанализированы существующие способы и инструменты тестирования на основе хаос-инженерии, выявлены их недостатки. В результате разработан метод оценки корректности распределенных систем посредством тестирования с применением хаос-инженерии, проведено тестирование с поиском уязвимостей в проектах с открытым кодом, выполнив сравнение с существующими способами. Полученные результаты подтверждают эффективность предложенного метода.Для цитирования:
А. А. Лырчиков, А. Д. Дахнович, Д. А. Москвин АВТОМАТИЗИРОВАННЫЙ СПОСОБ ОЦЕНКИ КОРРЕКТНОСТИ РАСПРЕДЕЛЕННЫХ АЛГОРИТМОВ С ПОМОЩЬЮ ТЕСТИРОВАНИЯ ПОДХОДОМ ХАОС-ИНЖЕНЕРИИ // Проблемы информационной безопасности. Компьютерные системы. 2025. Спецвыпуск. С. 99–111. DOI:10.48612/jisp/ed6x-521z-23h7DOI:
10.48612/jisp/ed6x-521z-23h7Ключевые слова:
Тестирование, хаос-инженерия, фаззинг, LLM, федеративное обучение, распределенные алгоритмы, распределенные системыСтраницы:
99–111Список литературы ‣‣‣‣:
(English)
Аннотация:
Представлены методы автоматизированного анализа безопасности Android-приложений, которые могут быть использованы для поиска криптографических уязвимостей, уязвимостей сторонних программных компонентов, аутентификации, авторизации, для выявления хранения и передачи чувствительной информации в открытом виде. Проанализирована точность поиска приведенных типов уязвимостей средствами автоматизированного поиска уязвимостей и программным прототипом.Для цитирования:
Е. Ю. Павленко, И. А. Аношкин АВТОМАТИЗИРОВАННЫЙ АНАЛИЗ БЕЗОПАСНОСТИ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ ДЛЯ ОС ANDROID // Проблемы информационной безопасности. Компьютерные системы. 2025. Спецвыпуск. С. 112–123. DOI:10.48612/jisp/6h6a-6kzh-84g3DOI:
10.48612/jisp/6h6a-6kzh-84g3Ключевые слова:
Android, поиск уязвимостей, динамическая инструментация, стандарты безопасностиСтраницы:
112–123Список литературы ‣‣‣‣:
Аннотация:
Проанализированы программные решения для обнаружения и противодействия активным сетевым атакам на беспроводные самоорганизующиеся сети. Сформулированы требования к разрабатываемой архитектуре программного комплекса для защиты беспроводных ad-hoc-сетей от активных сетевых атак. Предложена архитектура, соответствующая выдвинутым требованиям. Разработан программный прототип, реализующий предложенное решение, а также выполнена его оценка.Для цитирования:
М. А. Пахомов АРХИТЕКТУРА ПРОГРАММНОГО КОМПЛЕКСА ДЛЯ ЗАЩИТЫ БЕСПРОВОДНЫХ САМООРГАНИЗУЮЩИХСЯ СЕТЕЙ ОТ АКТИВНЫХ СЕТЕВЫХ АТАК // Проблемы информационной безопасности. Компьютерные системы. 2025. Спецвыпуск. С. 124–133. DOI:10.48612/jisp/frpt-96b9-rn4tDOI:
10.48612/jisp/frpt-96b9-rn4tКлючевые слова:
Информационная безопасность, беспроводные самоорганизующиеся сети, предупреждение сетевых атак, системы обнаружения вторженийСтраницы:
124–133Список литературы ‣‣‣‣:
Аннотация:
Предложен подход к повышению скрытности методов стеганографии в изображениях с использованием сверточных нейронных сетей (CNN). CNN интегрируются в процесс встраивания данных и позволяют минимизировать следы сокрытия, которые могут быть обнаружены стегоанализаторами. Рассмотрены два варианта реализации: на основе методов наименьшего значащего бита (LSB) и дискретного косинусного преобразования (DCT), а также их модификации с использованием CNN. Задача обеспечения скрытности и надежности встраивания решалась поэтапно: анализировалось визуальное качество стегоизображений, надежность извлечения сообщения и устойчивость к обнаружению классическими методами стегоанализа. Результаты экспериментов по оценке качества и скрытности подтвердили эффективность предложенного подхода.Для цитирования:
М. А. Присич, А. И. Безбородько ПРИМЕНЕНИЕ СВЕРТОЧНЫХ НЕЙРОННЫХ СЕТЕЙ ДЛЯ ПОВЫШЕНИЯ УРОВНЯ БЕЗОПАСНОСТИ СТЕГАНОГРАФИЧЕСКИХ МЕТОДОВ // Проблемы информационной безопасности. Компьютерные системы. 2025. Спецвыпуск. С. 134–144. DOI:10.48612/jisp/du6k-pfkx-7ngvDOI:
10.48612/jisp/du6k-pfkx-7ngvКлючевые слова:
Cтеганография, LSB, DCT, машинное обучение, сверточные нейронные сети, стегоанализСтраницы:
134–144Список литературы ‣‣‣‣:
(English)
Аннотация:
Предложен бесконтейнерный стеганографический подход для сокрытия данных в аудиофайлах. В его основе лежит архитектура, включающая генеративную нейросетевую модель RealNVP для обработки потоковых данных, и вспомогательные модули кодирования и декодирования. В качестве музыкального жанра для генерации аудиофайлов выбран пиано-джаз. Результаты экспериментальных исследований подтвердили эффективность использования потоковых нейросетей для задач бесконтейнерной стеганографии в аудио-файлах.Для цитирования:
Н. А. Рохман, А. И. Безбородько, Е. Б. Александрова ПРИМЕНЕНИЕ МЕТОДОВ БЕСКОНТЕЙНЕРНОЙ СТЕГАНОГРАФИИ ДЛЯ СОКРЫТИЯ ДАННЫХ В АУДИОФАЙЛАХ // Проблемы информационной безопасности. Компьютерные системы. 2025. Спецвыпуск. С. 145–155. DOI:10.48612/jisp/1ng9-14k5-a587DOI:
10.48612/jisp/1ng9-14k5-a587Ключевые слова:
Стеганография, бесконтейнерная стеганография, генеративная модель, модель RealNVP, генерация аудиофайловСтраницы:
145–155Список литературы ‣‣‣‣:
Аннотация:
Представлена информационная модель обеспечения безопасности персональных данных в информационных системах, основанная на протоколе Secure Remote Password и российских криптографических алгоритмах ГОСТ Р 34.12-2015 («Кузнечик») и ГОСТ 34.11-2018 («Стрибог»). Проведен анализ угроз и уязвимостей информационных систем, нормативной базы и современных методов защиты персональных данных. Разработана модульная программная реализация, устойчивая к основным типам атак, включая перехват трафика, атаки «человек посередине» и утечки баз данных.Для цитирования:
С. И. Фокина, П. А. Яковлева, А. Ю. Гарькушев, А. И. Морозова, А. Ф. Супрун ИНФОРМАЦИОННАЯ МОДЕЛЬ ПРОТИВОДЕЙСТВИЯ НЕЗАКОННОМУ РАСПРОСТРАНЕНИЮ ПЕРСОНАЛЬНЫХ ДАННЫХ В ИНФОРМАЦИОННЫХ СИСТЕМАХ // Проблемы информационной безопасности. Компьютерные системы. 2025. Спецвыпуск. С. 156–167. DOI:10.48612/jisp/1pk8-r79m-xm3mDOI:
10.48612/jisp/1pk8-r79m-xm3mКлючевые слова:
Персональные данные, информационная безопасность, протокол SRP, криптографические алгоритмы, MITM-атаки, защита данныхСтраницы:
156–167Список литературы ‣‣‣‣:
Аннотация:
Исследуется проблема защиты систем искусственного интеллекта с онлайн-обучением от атак отравления. Для повышения устойчивости предложен подход, основанный на оценке схожести работы двух вычислительных моделей: эталонной (исходной) и эксплуатационной (тестовой). Определены индикаторы нарушения устойчи- вости: снижение точности предсказаний (TA), отклонение общего уровня уверенности модели (TPV) и уменьшение косинусного сходства весов моделей (cos_similarity). В результате экспериментальных исследований установлено, что предложенное решение позволяет своевременно выявлять отравленные данные, поддерживая высокую точность классификации при целенаправленных атаках на вы- числительную модель, динамически дообучающуюся на тестовых данных.Для цитирования:
К. А. Цибульскас, В. М. Крундышев, М. О. Калинин ОБЕСПЕЧЕНИЕ УСТОЙЧИВОСТИ СИСТЕМ ИСКУССТВЕННОГО ИНТЕЛЛЕКТА С ОНЛАЙН-ОБУЧЕНИЕМ НА ОСНОВЕ ОЦЕНКИ СХОЖЕСТИ МОДЕЛЕЙ // Проблемы информационной безопасности. Компьютерные системы. 2025. Спецвыпуск. С. 168–178. DOI:10.48612/jisp/ad7f-mgh1-urdhDOI:
10.48612/jisp/ad7f-mgh1-urdhКлючевые слова:
Атака отравления, безопасность искусственного интеллекта, онлайн-обучение, оценка схожести моделейСтраницы:
168–178Список литературы ‣‣‣‣:
Аннотация:
Проведен анализ структуры и состава образов контейнеров и связанных с ними проблем безопасности. Проанализированы методы сканирования для обнаружения уязвимостей в образах контейнеров. Сформирован подход, устраняющий выявленные недостатки. Разработан программный прототип автоматизированного сканирования безопасности образов с поддержкой динамического мониторинга и проведено его тестирование.Для цитирования:
C. А. Юдин, П. О. Семенов, Г. С. Кубрин АВТОМАТИЗАЦИЯ СКАНИРОВАНИЯ И АНАЛИЗА БЕЗОПАСНОСТИ ОБРАЗОВ КОНТЕЙНЕРОВ // Проблемы информационной безопасности. Компьютерные системы. 2025. Спецвыпуск. С. 179–188. DOI:10.48612/jisp/kg63-a9kb-r12fDOI:
10.48612/jisp/kg63-a9kb-r12fКлючевые слова:
Контейнеры, образы контейнеров, сканеры уязвимостей образов контейнеров, DockerСтраницы:
179–188Список литературы ‣‣‣‣: