Ежеквартальный журнал издательства СПбПУ
под редакцией проф. Д. П. Зегжды
Санкт-Петербургский политехнический университет Петра Великого
Институт компьютерных наук и кибербезопасности СПбПУ
Высшая школа кибербезопасности
Проблемы информационной безопасности. Компьютерные системы
Издается с 1999 года.
ISSN 2071-8217
  • 2025 год
    • № 1 2025
      • ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
        М. А. Чижевский1,2, О. В. Серпенинов1, А. П. Лапсарь1
        1Ростовский государственный экономический университет (РИНХ), Ростов-на-Дону, Россия
        2ООО «РТК ИБ», Москва, Россия
        ОПТИМИЗАЦИЯ ИСПОЛЬЗОВАНИЯ ИНДИКАТОРОВ КОМПРОМЕТАЦИИ В ЗАДАЧАХ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

        Аннотация:

        Рассматривается проблема актуализации индикаторов компрометации в сфере информационной безопасности. Одной из ключевых трудностей является рост числа ложных срабатываний, что замедляет процесс расследования инцидентов. Для решения данной проблемы предложена модель оценки актуальности индикаторов компрометации, цель которой – оптимизация их использования. Разработанная модель учитывает различные параметры, такие как степень устаревания индикатора, уровень доверия к источнику, повторяемость обнаружения, доля ложных срабатываний, учет информации из открытых источников, а также тип вредоносной активности. Модель позволяет снизить количество ложных срабатываний и повысить эффективность мониторинга инцидентов.

        Для цитирования:

        М. А. Чижевский,, О. В. Серпенинов, А. П. Лапсарь ОПТИМИЗАЦИЯ ИСПОЛЬЗОВАНИЯ ИНДИКАТОРОВ КОМПРОМЕТАЦИИ В ЗАДАЧАХ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ // Проблемы информационной безопасности. Компьютерные системы. 2025. № 1. С. 9–20. DOI:10.48612/jisp/t99x-zeux-75er

        DOI:

        10.48612/jisp/t99x-zeux-75er

        Ключевые слова:

        индикатор компрометации, актуальность, модель оценки, динамика актуальности, информационная безопасность

        Страницы:

        9–20

        Список литературы ‣‣‣‣:

        1. Positive Technologies. Актуальные киберугрозы в странах СНГ 2023–2024. URL: https://www.ptsecurity.com/ru-ru/research/analytics/aktualnye-kiberugrozy-v-stranah-sng-2023-2024/#id3 (дата обращения: 07.10.2024).
        2. ГК «Солар». Кибератаки на российские компании во II квартале 2024 года. URL: https://rt-solar.ru/analytics/reports/4544/?utm_source=vkontakte&utm_medium=smm&utm_campaign=27august (дата обращения: 07.10.2024).
        3. Wagner C., Dulaunoy A., Wagener G., Iklody A. MISP: The design and imple mentation of a collaborative threat intelligence sharing platform // Proceedings of the 2016 ACM on Workshop on Information Sharing and Collaborative Security. ACM, 2016. Pp. 49–56.
        4. Ryan S. The Pyramid of Pain in Cybersecurity. URL: https://rya-sge.github.io/access-denied/2024/11/28/pyramid-of-pain/ (дата обращения: 08.02.2025).
        5. Liao X., Yuan K., Wang X. et al. Acing the ioc game: Toward automatic discovery and analysis of open-source cyber threat intelligence // Proceedings of the 2016 ACM SIGSAC Conference on Computer and Communications Security. ACM, 2016. Pp. 755–766.
        6. Iklody A., Wagener G., Dulaunoy A. et al. Decaying Indica tors of Compromise // arXiv preprint arXiv:1803.11052. 2018.
        7. Mokaddem S., Wagener G., Dulaunoy A., Iklody A. Taxonomy driven indicator scoring in misp threat intelligence platforms // arXiv preprint arXiv:1902.03914. 2019.
        8. Schaberreiter T., Kupfersberger V., Rantos K. et al. A quantitative evaluation of trust in the quality of cyber threat in telligence sources // Proceedings of the 14th International Conference on Availability, Reliability and Security. 2019. Pp. 1–10.
        9. Андрушкевич Д. В., Андрушкевич С. С., Крюков Р. О. Метод реагирования на целевые атаки, основанный на отображении событий информационной безопасности с применением индикационных сигнатур // Проблемы информационной безопасности. Компьютерные системы. 2023. № 4. C. 48–60.
        10. Dulaunoy A., Wagener G., Iklody A. et al. An Indicator scoring method for MISP platforms // TNC 18 At: Trondheim. Norway. 2018.
        11. Bruce M., Lusthaus J., Kashyap R., Phair N. Mapping the global geography of cybercrime with the World Cybercrime Index // PLoS ONE. № 19(4). № e0297312.
        12. ГК «Солар». Lifting Zmiy: взлом SCADA-cистемы и атака на российские компании. URL: https://rt-solar.ru/solar-4rays/blog/4506/?frombanner=4rays_main (дата обращения: 15.10.2024).
        13. Labs Identifies Log4J Attacks. URL: https://www.lacework.com/blog/lacework-labs-identifies-log4j-attackers (дата обращения: 16.10.2024).
        14. Национальный координационный центр по компьютерным инцидентам. Список IP-адресов, используемых в ходе DDoS-атак. URL: https://safe-surf.ru/specialists/news/676114/ (дата обращения: 16.10.2024).
        15. Вредоносная рассылка от имени правоохранительных органов. URL: https://t.me/ptescalator/96 (дата обращения: 16.10.2024).
        16. PTescalator Вредоносная рассылка от имени ФСБ. URL: https://t.me/ptescalator/83 (дата обращения: 16.10.2024).
      • СИСТЕМЫ МАШИННОГО ОБУЧЕНИЯ И УПРАВЛЕНИЯ БАЗАМИ ЗНАНИЙ
        П. Д. Безбородов, Д. С. Лаврова
        Санкт-Петербургский политехнический университет Петра Великого, Санкт-Петербург, Россия
        ЗАЩИТА НЕЙРОСЕТЕВЫХ МОДЕЛЕЙ ОТ УГРОЗ НАРУШЕНИЯ КОНФИДЕНЦИАЛЬНОСТИ В ФЕДЕРАТИВНОМ ОБУЧЕНИИ С ИСПОЛЬЗОВАНИЕМ МЕТОДОВ ОПТИМИЗАЦИИ

        Аннотация:

        Работа посвящена подходу к противодействию угрозам нарушения конфиденциальности в федеративном обучении. Основу подхода составляют методы оптимизации, позволяющие преобразовывать веса локальных нейросетевых моделей и создавать новые веса для передачи на узел совместного градиентного спуска, что позволяет не допустить перехват весов локальной модели злоумышленником. Проведенные экспериментальные исследования подтвердили эффективность разработанного подхода.

        Для цитирования:

        П. Д. Безбородов, Д. С. Лаврова ЗАЩИТА НЕЙРОСЕТЕВЫХ МОДЕЛЕЙ ОТ УГРОЗ НАРУШЕНИЯ КОНФИДЕНЦИАЛЬНОСТИ В ФЕДЕРАТИВНОМ ОБУЧЕНИИ С ИСПОЛЬЗОВАНИЕМ МЕТОДОВ ОПТИМИЗАЦИИ // Проблемы информационной безопасности. Компьютерные системы. 2025. № 1. С. 21–29. DOI:10.48612/jisp/fpvk-xpna-9hx5

        DOI:

        10.48612/jisp/fpvk-xpna-9hx5

        Ключевые слова:

        федеративное обучение, нейросетевые модели, методы оптимизации, градиентный спуск

        Страницы:

        21–29

        Список литературы ‣‣‣‣:

        1. Полтавцева М. А., Харитонова А. Н. Систематизация атак на медицинские киберфизические системы // Проблемы информационной безопасности. Компьютерные системы. 2021. № 3. С. 118–129. EDN: UKAIOX.
        2. Рудницкая Е. А., Полтавцева М. А. Защита от атак на системы машинного обучения на примере атак уклонения при анализе медицинских изображений // Проблемы информационной безопасности. Компьютерные системы. 2022. № 2. С. 148–159. DOI: 10.48612/jisp/1rgd-dmhp-rd2k. EDN: HNQMOX.
        3. Shokri R., Stronati M., Song C., Shmatikov V. Membership inference attacks against machine learning models // 2017 IEEE symposium on security and privacy (SP). IEEE, 2017. С. 3–18.
        4. Fredrikson M., Jha S., Ristenpart T. Model inversion attacks that exploit confidence information and basic countermeasures // Proceedings of the 22nd ACM SIGSAC conference on computer and communications security. 2015. Pp. 1322–1333.
        5. Zhang J., Chen J., Wu D. et al. Poisoning attack in federated learning using generative adversarial nets // 2019 18th IEEE international conference on trust, security and privacy in computing and communications/13th IEEE international conference on big data science and engineering (TrustCom/BigDataSE). IEEE, 2019. Pp. 374–380.
        6. Крундышев В. М., Ческидов В. К., Калинин М. О. Метод защиты глобальных моделей в системах федеративного обучения на основе модели доверия // Проблемы информационной безопасности. Компьютерные системы. 2024. № 4(62). С. 94–108. DOI: 10.48612/jisp/mf2n-fb13-p7p EDN: XVWNON.
        7. Sutskever I., Martens J., Dahl G., Hinton G. On the importance of initialization and momentum in deep learning // International conference on machine learning. PMLR, 2013. Pp. 1139–1147.
        8. Zegzhda D. P., Nikolsky A. V. Formal security model for virtual machine hypervisors in cloud computing systems // Nonlinear Phenomena in Complex Systems. 2014. Vol. 17. № 3. Pp. 253–262.
        9. Ma J., Yarats D. Quasi-hyperbolic momentum and adam for deep learning // arXiv preprint arXiv:1810.06801. 2018.
        10. Поляк Б. Т. Введение в оптимизацию. М.: Наука, 1983. 384 с.
        11. Нестеров Ю. Е. Метод минимизации выпуклых функций со скоростью сходимости O (1/k2) // Докл. АН СССР. 1983. Т. 269. № 3-С. С. 543–547.
        12. Lessard L., Recht B., Packard A. Analysis and design of optimization algorithms via integral quadratic constraints // SIAM Journal on Optimization. 2016. Vol. 26. № 1. Pp. 57–95.
        13. Kalinin M. O., Krundyshev V. M. Analysis of a huge amount of network traffic based on quantum machine learning // Automatic Control and Computer Sciences. 2021. Vol. 55. № 8. Pp. 1165–1174.
        14. Cyrus S., Hu B., Van Scoy B., Lessard L. A robust accelerated optimization algorithm for strongly convex functions // 2018 Annual American Control Conference (ACC). IEEE, 2018. Pp. 1376–1381.
        15. Krivovichev G. V., Sergeeva V. Y. Analysis of a Two-Step Gradient Method with Two Momentum Parameters for Strongly Convex Unconstrained Optimization // Algorithms. 2024. Vol. 17. № 3. Pp. 126.
        Д. Н. Бирюков1, А. Ф. Супрун2
        1Военно-космическая академия имени А. Ф. Можайского, Санкт-Петербург, Россия

        2Санкт-Петербургский политехнический университет Петра Великого, Санкт-Петербург, Россия

        ОТ «ЧЕРНОГО ЯЩИКА» К ПРОЗРАЧНОСТИ: ФИЛОСОФСКО-МЕТОДОЛОГИЧЕСКИЕ ОСНОВЫ ОБЪЯСНИМОСТИ И ИНТЕРПРЕТИРУЕМОСТИ В ИСКУССТВЕННОМ ИНТЕЛЛЕКТЕ

        Аннотация:

        Исследуется проблема «черного ящика» в системах искусственного интеллекта, фокусируясь на роли объяснения (раскрытие причинно-следственных связей) и интерпретации (адаптация смысла для аудитории) в контексте машинного обучения. Приводятся философские основы этих понятий и рассматриваются современные методы объяснимого искусственного интеллекта (XAI). Отмечается необходимость выработки общих взглядов на вопрос «объяснимости» и «интерпретируемости» применительно к моделям машинного обучения и решениям, формируемым ими.

        Для цитирования:

        Д. Н. Бирюков, А. Ф. Супрун ОТ «ЧЕРНОГО ЯЩИКА» К ПРОЗРАЧНОСТИ: ФИЛОСОФСКО-МЕТОДОЛОГИЧЕСКИЕ ОСНОВЫ ОБЪЯСНИМОСТИ И ИНТЕРПРЕТИРУЕМОСТИ В ИСКУССТВЕННОМ ИНТЕЛЛЕКТЕ // Проблемы информационной безопасности. Компьютерные системы. 2025. № 1. С. 30–42. DOI:10.48612/jisp/x8ve-86ez-fv94

        DOI:

        10.48612/jisp/x8ve-86ez-fv94

        Ключевые слова:

        искусственный интеллект, объяснение, интерпретация, понимание, XAI

        Страницы:

        30–42

        Список литературы ‣‣‣‣:

        1. Рассел Б. Человеческое познание, его сферы и границы. Киев: Ника-Центр, 2001. 560 с.
        2. Савченко В. Н., Смагин В. П. Начала современного естествознания: тезаурус: учебное пособие. Ростов н/Д: Феникс, 2006. 330 с.
        3. Большой энциклопедический словарь / гл. ред. А. М. Прохоров. М.: Советская энциклопедия; СПб.: Фонд «Ленинградская галерея», 2002. 1628 с.
        4. Педагогический энциклопедический словарь / гл. ред. Б. М. Бим-Бад. М.: Большая российская энциклопедия, 2002. 527 с.
        5. Культурология. XX век: Словарь / гл. ред., сост. и авт. проекта А. Я. Левит. СПб.: Университетская книга, 1997. 630 с.
        6. Тульчинский Г. Л. Проблема осмысления действительности: логико-философский анализ. Л.: Изд-во ЛГУ, 1986. 175 с.
        7. Успенский В. А. Теорема Геделя синтаксическая версия. URL: http://www.mccme.ru/dubna/2010/courses/vau.htm (дата обращения: 25.01.2025).
        8. Успенский В. А. Теорема Геделя о неполноте в элементарном изложении // УМН. 1974. Т. 29. № 1. С. 3–47.
        9. Успенский В. А. Теорема Геделя о неполноте и четыре дороги, ведущие к ней // Математическое просвещение. Третья серия. Вып. 15. М.: МЦНМО, 2011. С. 35–76.
        10. Успенский В. А. Теорема Геделя о неполноте. М.: Наука, 1982. 111 с.
        11. Ушаков Д. Н. Большой толковый словарь русского языка: современная редакция. М.: Дом Славянской книги, 2008. 959 с.
        12. Бетти Э. Герменевтика как общая методология наук о духе / пер. с нем. Е. В. Борисова. М.: Канон+, 2011. 144 с.
        13. Большой энциклопедический словарь / гл. ред. А. М. Прохоров. 2-е изд., перераб. и доп. М.: Большая Российская энциклопедия; СПб.: Норинт, 2004. 1456 с.
        14. Шишова Н. В., Новиков А. Ю., Волкова Д. В., Топчий И. В. Культурология: словарь-справочник. Ростов н/Д: Феникс, 2009. 596 с.
        15. Жеребило Т. В. Словарь лингвистических терминов. Назрань: Пилигрим, 2005. 376 с.
        16. Конт-Спонвиль А. Философский словарь / пер. с фр. Е. В. Головиной. М.: Этерна, 2012. 752 с.
        17. Философский словарь / под ред. И. Т. Фролова. М., 1991. 163 с.
        18. Педагогический энциклопедический словарь / гл. ред. Б. М. Бим-Бад. М.: Большая российская энциклопедия, 2002. 527 с.
        19. Мышление: определение, виды, типы, формы, свойства. URL: https://studopedia.ru/19_302076_mishlenie-opredelenie-vidi-tipi-formi-svoystva.html(дата обращения: 25.01.2025).
        20. Ribeiro M. T., Singh S., Guestrin C. «Why Should I Trust You?»: Updates on Local Interpretable Model-agnostic Explanations // Nature Machine Intelligence. 2021. Vol. 3. № Pp. 406–415. DOI: 10.1038/s42256-021-00338-7.
        21. Lundberg S. SHAP for Deep Learning: Advancements in Explainable AI // IEEE Transactions on Neural Networks. Vol. 33. № 4. Pp. 1234–1245. DOI: 10.1109/TNNLS.2021.3112314.
        22. Vaswani A., N. Shazeer, N. Parmar et al. Beyond Transformers: Interpretable Attention in Multimodal Models // ACM Computing Surveys. 2023. Vol. 55. № 2. Pp. 1–35. DOI: 10.1145/3578931.
        23. Wachter S. Counterfactual Explanations in Algorithmic Decision-Making // Artificial Intelligence. 2021. Vol. 297. P. 103502. DOI: 10.1016/j.artint.2021.103502.
        24. Alvarez-Melis D., Jaakkola T. Self-Explaining Neural Networks for Trustworthy AI // Proceedings of the AAAI Conference on Artificial Intelligence. Vol. 35. № 8. Pp. 1234–1242. DOI: 10.1609/aaai.v35i8.16823.
        25.  Agarwal R., Melnick L., Frosst N. et al. Neural Additive Models: Interpretable Machine Learning with Neural Nets // Advances in Neural Information Processing Systems (NeurIPS). 2021. Vol. 34. Pp. 1234–1245.
        И. С. Величко, С. В. Беззатеев
        Санкт-Петербургский государственный университет аэрокосмического приборостроения, Санкт-Петербург, Россия
        ОТ ЭКСПЛУАТАЦИИ К ЗАЩИТЕ: АНАЛИЗ АТАК НА БОЛЬШИЕ ЯЗЫКОВЫЕ МОДЕЛИ

        Аннотация:

        Современные большие языковые модели обладают впечатляющими возможностями, но остаются уязвимыми перед различными атаками, способными манипулировать их ответами, приводить к утечке конфиденциальных данных или обходить запреты. Основное внимание уделяется анализу атак типа «инъекция промпта» (prompt injection), позволяющих обойти ограничения модели, извлечь скрытые данные или заставить ее следовать вредоносным инструкциям.

        Для цитирования:

        И. С. Величко, С. В. Беззатеев ОТ ЭКСПЛУАТАЦИИ К ЗАЩИТЕ: АНАЛИЗ АТАК НА БОЛЬШИЕ ЯЗЫКОВЫЕ МОДЕЛИ // Проблемы информационной безопасности. Компьютерные системы. 2025. № 1. С. 43–58. DOI:10.48612/jisp/mbvv-n1u7-z7be

        DOI:

        10.48612/jisp/mbvv-n1u7-z7be

        Ключевые слова:

        большие языковые модели, искусственный интеллект, состязательные атаки, методы защиты, манипуляции вывода модели

        Страницы:

        43–58

        Список литературы ‣‣‣‣:

        1. Ebrahimi J., Rao A., Lowd D., Dou D. HotFlip: White-Box Adversarial Examples for Text Classification. URL: https://arxiv.org/pdf/1712.06751v1 (дата обращения: 09.01.2025).
        2. Belinkov Y., Bisk Y. Synthetic and natural noise both break neural machine translation. URL: https://arxiv.org/pdf/1711.02173v1 (дата обращения: 09.01.2025).
        3. Guo C., Sablayrolles A., Kiela H. J. D. Gradient-based Adversarial Attacks against Text Transformers // Conference on Empirical Methods in Natural Language Processing. 2021. Pp. 5747–5757.
        4. Rajaraman A., Ullman J. D. Mining of Massive Datasets. Cambridge University Press, 2012. 310 p.
        5. Zhang T., Kishore V., Wu F. et al. BERTScore: Evaluating Text Generation with BERT // Proceedings of the 8th International Conference on Learning Representations.
        6. Brown T. B. Language Models are Few-Shot Learners // Advances in Neural Information Processing Systems. 2020. Vol. 33.
        7. Lample G., Conneau A. Cross-lingual Language Model Pretraining // Advances in Neural Information Processing Systems. 2019. Vol. 32.
        8. Devlin J., Chang M.-W., Lee K., Toutanova K. BERT: Pre-training of Deep Bidirectional Transformers for Language Understanding // Proceedings of the North American Chapter of the Association for Computational Linguistics (NAACL 2019). 2019.
        9. Wallace E., Feng S., Kandpal N. et al. Universal Adversarial Triggers for Attacking and Analyzing NLP // Proceedings of the 9th International Joint Conference on Natural Language Processing. 2021.
        10. Zou A., Wang Z., Carlini N. et al. Universal and Transferable Adversarial Attacks on Aligned Language Models. URL: https://arxiv.org/pdf/2307.15043v1 (дата обращения: 16.10.2024).
        11. Shin T., Razeghi Y., Logan IV R. L. et al. AutoPrompt: Eliciting Knowledge from Language Models with Automatically Generated Prompts // Proceedings of the 2020 Conference on Empirical Methods in Natural Language Processing (EMNLP). 2020.
        12. Touvron H., Lavril T., Izacard G. et al. LLaMA: Open and Efficient Foundation Language Models. URL: https://arxiv.org/pdf/2302.13971 (дата обращения: 16.10.2025).
        13. Enis M., Hopkins M. From LLM to NMT: Advancing Low-Resource Machine Translation with Claude. URL: https://arxiv.org/pdf/2404.13813 (дата обращения: 16.10.2024).
        14. Qin L., Welleck S., Khashabi D., Choi Y. Cold decoding: Energy-based constrained text generation with langevin dynamics // Advances in Neural Information Processing Systems. 2022. Vol. Pp. 9538–9551.
        15. Ou Zh. Energy-Based Models with Applications to Speech and Language Processing // Foundations and Trends in Signal Processing. 2024. Vol. 18. № 1–2. Pp. 1–199.
        16. Jiang A. Q., Sablayrolles A., Mensch A. et al. Mistral 7B. URL: https://arxiv.org/pdf/2310.06825 (дата обращения: 20.11.2024).
        17. Kulkarni S., Shah K. D., Arora N. et al. PPL Bench: Evaluation Framework For Probabilistic Programming Languages. URL: https://www.researchgate.net/publication/344756800_PPL_Bench_Evaluation_Framework_For_Probabilistic_Programming_Languages (дата обращения: 20.11.2024).
        Р. Б. Кириллов, М. О. Калинин
        Санкт-Петербургский политехнический университет Петра Великого, Санкт-Петербург, Россия
        ВЫЯВЛЕНИЕ ИСКАЖАЮЩИХ ДАННЫХ В СИСТЕМАХ ОБНАРУЖЕНИЯ ВТОРЖЕНИЙ, ИСПОЛЬЗУЮЩИХ ВЫЧИСЛИТЕЛЬНЫЕ МОДЕЛИ МАШИННОГО ОБУЧЕНИЯ

        Аннотация:

        Рассмотрена проблема защиты моделей машинного обучения, используемых в системах обнаружения вторжений, от атак искажения. Проанализированы возможные методы защиты от атак искажения, построенные на базе детекторов аномалий в данных и на базе автоэнкодера. Представлены результаты экспериментального исследования защитных механизмов, которые продемонстрировали высокую эффективность выявления искажающих данных с помощью модели случайного леса.

        Для цитирования:

        Р. Б. Кириллов, М. О. Калинин ВЫЯВЛЕНИЕ ИСКАЖАЮЩИХ ДАННЫХ В СИСТЕМАХ ОБНАРУЖЕНИЯ ВТОРЖЕНИЙ, ИСПОЛЬЗУЮЩИХ ВЫЧИСЛИТЕЛЬНЫЕ МОДЕЛИ МАШИННОГО ОБУЧЕНИЯ // Проблемы информационной безопасности. Компьютерные системы. 2025. № 1. С. 59–68. DOI:10.48612/jisp/2741-bb1k-hf3x

        DOI:

        10.48612/jisp/2741-bb1k-hf3x

        Ключевые слова:

        атака искажения, безопасность машинного обучения, выявление искажений, машинное обучение, система обнаружения вторжений, случайный лес

        Страницы:

        59–68

        Список литературы ‣‣‣‣:

        1. Kerle N., Gerke M., Lefèvre S. GEOBIA 2016: Advances in Object-Based Image Analysis – Linking with Computer Vision and Machine Learning // Remote Sensing. 2019. № 11. Pp. 1–3.
        2. Asharul I. K., Salim A. Machine Learning in Computer Vision // Procedia Computer Science. 2020. Vol. 167. Pp. 1444–1451.
        3. Peña-Cáceres O., Silva-Marchan H., Albert M., Gil M. Recognition of Human Actions through Speech or Voice Using Machine Learning Techniques // Computers, Materials and Continua. 2023. Vol. 77. Pp. 1873–1891.
        4. Zada I., Alatawi M. N., Saqlain S. M. et al. Fine-Tuning Cyber Security Defenses: Evaluating Supervised Machine Learning Classifiers for Windows Malware Detection // Computers, Materials and Continua. 2024. Vol. 80. Pp. 2917–2939.
        5. Asmar M., Tuqan A. Integrating machine learning for sustaining cybersecurity in digital banks // Heliyon. 2024. Vol. 10. Pp. 1–18.
        6. Szegedy C., Zaremba W., Sutskever I. et al. Intriguing properties of neural networks // International Conference on Learning Representations. 2014. Pp. 1–10.
        7. Goodfellow I. J., Shlens J., Szegedy C. Explaining and harnessing adversarial examples // Proceedings of the International Conference on Learning Representations. 2015. Pp. 1–11.
        8. Kurakin A., Goodfellow I., Bengio S. Adversarial machine learning at scale // International Conference on Learning Representations. 2017. Pp. 1–15.
        9. Moosavi-Dezfooli S.-M., Fawzi A., Frossard P. Deepfool: A simple and accurate method to fool deep neural networks // Proceedings of the IEEE Conference on Computer Vision and Pattern Recognition. 2016. Pp. 2574–2582.
        10. Papernot N., McDaniel P., Jha S. et al. The limitations of deep learning in adversarial settings // 2016 IEEE European Symposium on Security and Privacy. IEEE, 2016. Pp. 372–387.
        11. Carlini N., Wagner D. Towards evaluating the robustness of neural networks // 2017 IEEE Symposium on Security and Privacy. IEEE, 2017. Pp. 39–57.
        12. Rudnitskaya E. A., Poltavtseva M. A. Adversarial machine learning protection using the example of evasion attacks on medical images // Automatic Control and Computer Sciences. 2022. Vol. 56. № 8. Pp. 934–941.
        13. Madry A., Makelov A., Schmidt L. et al. Towards deep learning models resistant to adversarial attacks // International Conference on Learning Representations. 2018. Pp. 1–28.
        14. Chen P.-Y., Zhang H., Sharma Y. et al. Zoo: Zeroth order optimization based black-box attacks to deep neural networks without training substitute models // Proceedings of the 10th ACM Workshop on Artificial Intelligence and Security. 2017. Pp. 15–26.
        15. Жуковский Е. В., Зегжда Д. П. Повышение устойчивости к состязательным атакам моделей машинного обучения, используемых в современных средствах защиты // Методы и технические средства обеспечения безопасности информации. № 29. С. 73–74.
        16. Ilyas A., Engstrom L., Athalye A., Lin J. Black-box adversarial attacks with limited queries and information // International Conference on Machine Learning. 2018. Pp. 2142–2151.
        17. Ilyas A., Engstrom L., Madry A. Prior convictions: Black-box adversarial attacks with bandits and priors // International Conference on Learning Representations. 2019. Pp. 1–23.
        18. Duddu V. A survey of adversarial machine learning in cyber warfare // Defence Sci. 2018. Vol. 68. № 4. Pp. 356–366.
        19. Meng D., Chen H. MagNet: A two-pronged defense against adversarial examples // arXiv:1705.09064. 2017.
        20. Marshev I. I., Zhukovskii E. V., Aleksandrova E. B. Protection against adversarial attacks on malware detectors using machine learning algorithms // Automatic Control and Computer Sciences. 2021. Vol. 55. № 8. Pp. 1025–1028.
        21. Papernot N., McDaniel P., Wu X. et al. Distillation as a defense to adversarial perturbations against deep neural networks // arXiv:1511.04508. 2015.
        22. Papernot N., McDaniel P., Sinha A., Wellman M. Towards the science of security and privacy in machine learning // arXiv:1611.03814. 2016.
        23. Югай П. Э., Москвин Д. А. Способы выявления состязательных атак на алгоритмы машинного обучения в системах обнаружения вторжений // Методы и технические средства обеспечения безопасности информации. 2023. № 32. С. 21–
        24. Papernot N. Practical black-box attacks against machine learning // arXiv:1602.02697. 2016.
        25. Wanman L., Xiaozhang L. ADDA: An Adversarial Direction-Guided Decision-Based Attack via Multiple Surrogate Models // Mathematics. 2019. Vol. 11. № 3613.
        26. Chen J., Jordan M. I., Wainwright M. J. HopSkipJumpAttack: A QueryEfficient Decision-Based Attack // arXiv:1904.02144. 2020.
        27. Brendel W., Rauber J., Bethge M. Decision-Based Adversarial Attacks: Reliable Attacks Against Black-Box Machine Learning Models // arXiv:1712.04248. 2018.
        28. Goodfellow I. J., Shlens J., Szegedy C. Explaining and harnessing adversarial examples // arXiv:1412.6572. 2014.
        29. Brendel G., Looveren A. V. Adversarial Detection and Correction by Matching Prediction Distributions // arXiv:2002.09364. 2020.
        30. Hinton G., Vinyals O., Dean J. Distilling the Knowledge in a Neural Network // arXiv:1503.02531. 2020.
        31. Debicha I., Debatty T., Dricot J., Mees W. Adversarial Training for Deep Learning-based Intrusion Detection Systems // arXiv:2104.09852. 2021.
        32. NSL-KDD-Dataset. URL: https://github.com/jmnwong/NSL-KDD-Dataset?tab=readme-ov-file (дата обращения: 17.01.2025).
      • БЕЗОПАСНОСТЬ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ
        В. А. Бугаев, Е. В. Жуковский, А. А. Лырчиков
        Санкт-Петербургский политехнический университет Петра Великого, Санкт-Петербург, Россия
        ОБНАРУЖЕНИЕ ПОТЕНЦИАЛЬНО ВРЕДОНОСНОЙ АКТИВНОСТИ В КОНВЕЙЕРАХ CI/CD НА ОСНОВЕ АНАЛИЗА ПОВЕДЕНИЯ СБОРЩИКА

        Аннотация:

        Рассматривается проблема обнаружения потенциально вредоносной активности в конвейерах CI/CD во время выполнения сборки с помощью анализа поведения сборщика. Выявлены ограничения средств защиты конвейеров, связанные с обнаружением угроз во время сборки, и перспективные подходы к обнаружению вредоносной активности. Предложен способ обнаружения потенциально вредоносной активности в конвейерах на основе поведенческого анализа с использованием технологии eBPF для профилирования сборщика. Проведена оценка точности обнаружения угроз на сформированном наборе данных, содержащем реализацию вредоносных сценариев, связанных с компрометацией процесса сборки. Полученные результаты могут быть использованы для внедрения в средства защиты сборщиков и дальнейших исследований в области безопасности конвейеров.

        Для цитирования:

        В. А. Бугаев, Е. В. Жуковский, А. А. Лырчиков ОБНАРУЖЕНИЕ ПОТЕНЦИАЛЬНО ВРЕДОНОСНОЙ АКТИВНОСТИ В КОНВЕЙЕРАХ CI/CD НА ОСНОВЕ АНАЛИЗА ПОВЕДЕНИЯ СБОРЩИКА // Проблемы информационной безопасности. Компьютерные системы. 2025. № 1. С. 69–82. DOI:10.48612/jisp/at5b-46tf-zet9

        DOI:

        10.48612/jisp/at5b-46tf-zet9

        Ключевые слова:

        конвейеры CI/CD, DevSecOps, вредоносная активность, обнаружение аномалий, eBPF, поведенческий анализ, системные вызовы

        Страницы:

        69–82

        Список литературы ‣‣‣‣:

        1. Research and Markets. DevOps Global Market Report 2024. URL: https://www.researchandmarkets.com/reports/5767407/devops-global-market-report (дата обращения: 25.12.2024).
        2. State of DevOps Russia 2024. URL: https://devopsrussia.ru/wp-content/themes/devopsrussia/assets/docs/StateOfDevOpsRussia2024.pdf (дата обращения: 25.12.2024).
        3. Checkov. URL: https://github.com/bridgecrewio/checkov (дата обращения: 17.09.2024).
        4. Chain-bench. URL: https://github.com/aquasecurity/chain-bench (дата обращения: 17.09.2024).
        5. In-toto. URL: https://in-toto.io/ (дата обращения: 17.09.2024).
        6. Sigstore Cosign. URL: https://github.com/sigstore/cosign (дата обращения: 17.09.2024).
        7. SolarWinds: State-sponsored global software supply chain attack. URL: https://www.cfcs.dk/globalassets/cfcs/dokumenter/rapporter/en/CFCS-solarwinds-report-EN.pdf (дата обращения: 17.12.2023).
        8. Bash Uploader Security Update. URL: https://about.codecov.io/security-update/ (дата обращения: 17.12.2023).
        9. Positive Technologies и TetraSoft раскрывают подробности целевой атаки на добычу углеводородного сырья. URL: https://www.ptsecurity.com/ru-ru/about/news/positive-technologies-i-tetra-soft-raskryvayut-podrobnosti-czelevoj-ataki-na-dobychu-uglevodorodnogo-syrya/ (дата обращения: 20.12.2024).
        10. Актуальные киберугрозы: I квартал 2024 года. URL: https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2024-q1/ (дата обращения: 20.12.2024).
        11. URL: https://github.com/falcosecurity/falco/ (дата обращения: 10.09.2024).
        12. Tetragon. URL: https://github.com/cilium/tetragon (дата обращения: 10.09.2024).
        13. Tracee. URL: https://github.com/aquasecurity/tracee (дата обращения: 10.09.2024).
        14. Teixeira D. Bypassing eBPF-based Security Enforcement Tools // Form3 – 2022. URL: https://www.formtech/blog/engineering/bypassing-ebpf-tools (дата обращения: 17.09.2024).
        15. Lashkin V., Evdokimov D. EDR vs Containers: actual problems // SOC-Forum 2023. URL: https://forumsoc.ru/upload/iblock/3dd/ew9u5itkw7vt36eit9f3sl5q9f
          u4hzxpdf (дата обращения: 17.09.2024).
        16. Gavrilov I. How to hide your actions when every step is being monitored // OFFZONE 2023. URL: https://2023.offzone.moscow/upload/iblock/e3b/g
          6q7ndv0uu3e2lp6ebyneakm9hhw5oyw.pdf (дата обращения: 17.09.2024).
        17. Falco-bypasses. URL: https://github.com/blackberry/Falco-bypasses (дата обращения: 17.09.2024).
        18. Kim G. LSTM-based system-call language modeling and robust ensemble method for designing host-based intrusion detection systems // arXiv preprint arXiv:1611.01726. 2016.
        19. Capizzi A., Distefano S., Mazzara M. et al. Anomaly detection in devops toolchain // Software Engineering Aspects of Continuous Development and New Paradigms of Software Production and Deployment: Second International Workshop, DEVOPS 2019, May 6–8 2019, Château de Villebrumier, France. Springer International Publishing, 2020. Pp. 37–51.
        20. Castanhel G. R., Heinrich T., Ceschin F., Maziero C. Taking a peek: An evaluation of anomaly detection using system calls for containers // 2021 IEEE Symposium on Computers and Communications (ISCC). IEEE, 2021. Pp. 1–6.
        21. Fawzy A. H., Wassif K., Moussa H. Framework for automatic detection of anomalies in DevOps // Journal of King Saud University-Computer and Information Sciences. 2023. Vol. 35. № 3. Pp. 8–19.
        22. Kotenko I. V., Melnik M. V., Abramenko G. T. Anomaly Detection in Container Systems: Using Histograms of Normal Processes and an Autoencoder // 2024 IEEE 25th International Conference of Young Professionals in Electron Devices and Materials (EDM). IEEE, 2024. Pp. 1930–1934.
        23. eBPF Documentation. URL: https://ebpf.io/what-is-ebpf/ (дата обращения: 12.02.2025).
        24. Forrest S., Hofmeyr S., Somayaji A., Longstaff T. A sense of self for unix processes // Proceedings 1996 IEEE symposium on security and privacy. IEEE, 1996. Pp. 120–128.
        25. Bernaschi M., Gabrielli E., Mancini L. V. REMUS: A security-enhanced operating system // ACM Transactions on Information and System Security (TISSEC). 2002. Vol. 5. № 1. Pp. 36–61.
        26. BCC. URL: https://github.com/iovisor/bcc (дата обращения: 07.09.2024).
        А. Г. Ломако, Н. Э. Исаев, А. Б. Менисов, Т. Р. Сабиров
        Военно-космическая академия имени А. Ф. Можайского, Санкт-Петербург, Россия
        ПОДХОД К ВЫЯВЛЕНИЮ УЯЗВИМОСТЕЙ ПРОГРАММНОГО КОДА НА ОСНОВЕ АДАПТАЦИИ С ПОДКРЕПЛЕНИЕМ ПРЕДОБУЧЕННЫХ МОДЕЛЕЙ МАШИННОГО ОБУЧЕНИЯ

        Аннотация:

        Статья посвящена разработке подхода к выявлению уязвимого кода с использованием методов адаптации предобученных моделей машинного обучения с подкреплением. Представлена методология обучения, включающая этапы адаптации моделей с использованием данных различных доменов, что обеспечивает высокую обобщающую способность алгоритмов. Экспериментальные результаты показали эффективность предложенного подхода на популярном наборе данных для анализа кода CWEFix. Разработанный подход способствует повышению качества обнаружения уязвимостей и снижению уровня ложных срабатываний, что делает его полезным инструментом для обеспечения безопасности программного обеспечения.

        Для цитирования:

        А. Г. Ломако, Н. Э. Исаев, А. Б. Менисов, Т. Р. Сабиров ПОДХОД К ВЫЯВЛЕНИЮ УЯЗВИМОСТЕЙ ПРОГРАММНОГО КОДА НА ОСНОВЕ АДАПТАЦИИ С ПОДКРЕПЛЕНИЕМ ПРЕДОБУЧЕННЫХ МОДЕЛЕЙ МАШИННОГО ОБУЧЕНИЯ // Проблемы информационной безопасности. Компьютерные системы. 2025. № 1. С. 83–96. DOI:10.48612/jisp/7gnx-9z7f-fbrv

        DOI:

        10.48612/jisp/7gnx-9z7f-fbrv

        Ключевые слова:

        уязвимости кода, машинное обучение, адаптация с подкреплением, анализ программного обеспечения, информационная безопасность

        Страницы:

        83–96

        Список литературы ‣‣‣‣:

        1. Gursoy D., Cai R. Artificial intelligence: an overview of research trends and future directions // International journal of contemporary hospitality management. 2025. Vol. 37. № 1. Pp. 1–17.
        2. Hartmann C., Speth F., Sabath D., Sellmaier METIS: An AI Assistant Enabling Autonomous Spacecraft Operations for Human Exploration Missions // 2024 IEEE Aerospace Conference. IEEE, 2024. Pp. 1–22.
        3. Folorunso A., Adewumi T. O., Adewa A. et al. Impact of AI on cybersecurity and security compliance // Global Journal of Engineering and Technology Advances. 2024. Vol. 21. № 1. Pp. 167–184.
        4. Rudnitskaya E. A., Poltavtseva M. A. Adversarial machine learning protection using the example of evasion attacks on medical images // Automatic Control and Computer Sciences. 2022. Vol. 56. № 8. Pp. 934–941.
        5. Wadhams Z. D., Izurieta C., Reinhold A. M. Barriers to Using Static Application Security Testing (SAST) Tools: A Literature Review // Proceedings of the 39th IEEE/ACM International Conference on Automated Software Engineering Workshops. 2024. Pp. 161–166.
        6. Shahrivar P., Millar S. Detecting Web Application DAST Attacks in Large-Scale Event Data // Artificial Intelligence for Security: Enhancing Protection in a Changing World. Cham: Springer Nature Switzerland, 2024. Pp. 325–343.
        7. Sanne S. H. Investigations into Security Testing Techniques, Tools, and Methodologies for Identifying and Mitigating Security Vulnerabilities // Journal of Artificial Intelligence, Machine Learning and Data Science. 2024. Vol. 1. № 1. Pp. 626–631.
        8. Kalinin M. O., Krundyshev V. M. Analysis of a huge amount of network traffic based on quantum machine learning // Automatic Control and Computer Sciences. 2021. Vol. 55. № 8. Pp. 1165–1174.
        9. Jerónimo A. H., Moreno P. M., Camacho J. A. V., Vega G. C. Techniques of SAST Tools in the Early Stages of Secure Software Development: A Systematic Literature Review // 2024 IEEE International Conference on Engineering Veracruz (ICEV). IEEE, 2024. Pp. 1–8.
        10. Phatangare S., Matkar A., Jadhav A. et al. CodeCompass: NLP-Driven Navigation to Optimal Repositories // 2024 4th International Conference on Pervasive Computing and Social Networking (ICPCSN). IEEE, 2024. Pp. 393–401.
        11. Zeller M., Waschulzik T., Schmid R., Bahlmann C. Toward a safe MLOps process for the continuous development and safety assurance of ML-based systems in the railway domain // AI and Ethics. 2024. Vol. 4. № 1. Pp. 123–130.
        12. Pujar S., Zheng Y., Buratti L., Lewis B. Analyzing source code vulnerabilities in the D2A dataset with ML ensembles and C-BERT // Empirical Software Engineering. 2024. Vol. 29. № 2. Pp. 48.
        13. Marshev I. I., Zhukovskii E. V., Aleksandrova E. B. Protection against adversarial attacks on malware detectors using machine learning algorithms // Automatic Control and Computer Sciences. 2021. Vol. 55. № 8. Pp. 1025–1028.
        14. Golazad S. Z., Mohammadi A., Rashidi A., Ilbeigi From raw to refined: Data preprocessing for construction machine learning (ML), deep learning (DL), and reinforcement learning (RL) models // Automation in Construction. 2024. Vol. 168. Pp. 105844.
        15. Koslovski G. P., Pereira K., Albuquerque P. R. Dag-based workflows scheduling using actor–critic deep reinforcement learning // Future Generation Computer Systems. 2024. Vol. 150. Pp. 354–363.
        16. Renzhe Zhou, Chen-Xiao Gao, Zongzhang Zhang, Yang Yu. Generalizable Task Representation Learning for Offline Meta-Reinforcement Learning with Data Limitations // Proceedings of the AAAI Conference on Artificial Intelligence. 2024. Vol. 38. № 15. Pp. 17132–17140.
        17. Siddiqui T., Wu W. ML-Powered Index Tuning: An Overview of Recent Progress and Open Challenges //ACM SIGMOD Record. 2024. Vol. 52. № Pp. 19–30.
        18. Bhandari G., Naseer A., Moonen L. CVEfixes: automated collection of vulnerabilities and their fixes from open-source software // Proceedings of the 17th International Conference on Predictive Models and Data Analytics in Software Engineering. 2021. Pp. 30–39.
        19. Karmakar A., Robbes R. What do pre-trained code models know about code? // 2021 36th IEEE/ACM International Conference on Automated Software Engineering (ASE). IEEE, 2021. Pp. 1332–1336.
        20. Li X., Fu H. SecureBERT and LLAMA 2 Empowered Control Area Network Intrusion Detection and Classification // arXiv preprint arXiv:2311.12074. 2023.
        21. Daoguang Zan, Bei Chen, Yongshun Gong et al. Private-library-oriented code generation with large language models // arXiv preprint arXiv:2307.15370. 2023.
        22. Wang Y., Wang W., Sh. Joty, Hoi S. C. H. Codet5: Identifier-aware unified pre-trained encoder-decoder models for code understanding and generation // arXiv preprint arXiv:2109.00859. 2021.
        23. Ardimento P. Predicting bug-fixing time: Distilbert versus google BERT // International Conference on Product-Focused Software Process Improvement. Cham: Springer International Publishing, 2022. Pp. 610–620.
        24. Wang R., Xu S., Tian Yu. et al. SCL-CVD: Supervised contrastive learning for code vulnerability detection via GraphCodeBERT // Computers & Security. 2024. Vol. 145. Pp. 103994.
        25. Zhang Z. Improved adam optimizer for deep neural networks // 2018 IEEE/ACM 26th international symposium on quality of service (IWQoS). 2018. Pp. 1–2.
      • ПРАКТИЧЕСКИЕ АСПЕКТЫ КРИПТОГРАФИИ
        С. О. Костин, Е. Б. Александрова
        Санкт-Петербургский политехнический университет Петра Великого, Санкт-Петербург, Россия
        МНОЖЕСТВЕННАЯ ПОДПИСЬ НА ИЗОГЕНИЯХ ЭЛЛИПТИЧЕСКИХ КРИВЫХ С МАСКИРОВАНИЕМ И АУТЕНТИФИКАЦИЕЙ УЧАСТНИКОВ

        Аннотация:

        Исследуются подходы к построению постквантовых схем электронной подписи. Анализируются современные методы повышения безопасности протоколов, основанных на изогениях эллиптических кривых. Предложена схема множественной подписи, основанная на задаче поиска изогений между суперсингулярными кривыми с аутентификацией участников. Доказана эффективность и безопасность предложенной схемы.

        Для цитирования:

        С. О. Костин, Е. Б. Александрова МНОЖЕСТВЕННАЯ ПОДПИСЬ НА ИЗОГЕНИЯХ ЭЛЛИПТИЧЕСКИХ КРИВЫХ С МАСКИРОВАНИЕМ И АУТЕНТИФИКАЦИЕЙ УЧАСТНИКОВ // Проблемы информационной безопасности. Компьютерные системы. 2025. № 1. С. 97–105. DOI:10.48612/jisp/xvpd-hah6-9a56

        DOI:

        10.48612/jisp/xvpd-hah6-9a56

        Ключевые слова:

        множественная подпись, суперсингулярные эллиптические кривые, постквантовая криптография, маскирование

        Страницы:

        97–105

        Список литературы ‣‣‣‣:

        1. Basso A., Maino L., Pope G. FESTA: fast encryption from supersingular torsion attacks // International Conference on the Theory and Application of Cryptology and Information Security. Singapore: Springer Nature Singapore, 2023. Pp. 98–126.
        2. Nakagawa K., Onuki H. QFESTA: Efficient algorithms and parameters for FESTA using quaternion algebras // Annual International Cryptology Conference. Cham: Springer Nature Switzerland, 2024. Pp. 75–106.
        3. Moriya T. IS-CUBE: An isogeny-based compact KEM using a boxed SIDH diagram // Cryptology ePrint Archive. 2023.
        4. De Feo L., Galbraith S. D. SeaSign: compact isogeny signatures from class group actions // Advances in Cryptology – EUROCRYPT 2019: 38th Annual International Conference on the Theory and Applications of Cryptographic Techniques, 19–23 May 2019, Darmstadt, Germany. Springer International Publishing, 2019. Pp. 759–789.
        5. Castryck W., Lange T., Martindale et al. CSIDH: an efficient post-quantum commutative group action // Advances in Cryptology – ASIACRYPT 2018: 24th International Conference on the Theory and Application of Cryptology and Information Security, 2–6 December, 2018, Brisbane, QLD, Australia. Springer International Publishing, 2018. Pp. 395–427.
        6. Beullens W., Kleinjung T., Vercauteren F. CSI-FiSh: efficient isogeny based signatures through class group computations // International conference on the theory and application of cryptology and information security. Cham: Springer International Publishing, 2019. Pp. 227–247.
        7. Castryck W., Decru T. An efficient key recovery attack on SIDH (preliminary version) // IACR Cryptol. ePrint Arch. 2022. Vol. 2022. Pp. 975.
        8. Feo L. D., Fouotsa B., Kutas P. et al. SCALLOP: scaling the CSI-FiSh // IACR international conference on public-key cryptography. Cham: Springer Nature Switzerland, 2023. Pp. 345–375.
        9. Chen M., Leroux A., Panny L. SCALLOP-HD: group action from 2-dimensional isogenies // IACR International Conference on Public-Key Cryptography. Cham: Springer Nature Switzerland, 2024. Pp. 190–216.
        10. Jao D., De Feo L. Towards quantum-resistant cryptosystems from supersingular elliptic curve isogenies // Post-Quantum Cryptography: 4th International Workshop, PQCrypto 2011, 29 November – 2 December 2011, Taipei, Taiwan. Springer Berlin Heidelberg, 2011. Pp. 19–
        11. Costello C. B-SIDH: supersingular isogeny Diffie-Hellman using twisted torsion // Advances in Cryptology – ASIACRYPT 2020: 26th International Conference on the Theory and Application of Cryptology and Information Security, 7–11 December 2020, Daejeon, South Korea. Springer International Publishing, 2020. Pp. 440–463.
        12. Azarderakhsh R., Jao D., Leonardi C. Post-quantum static-static key agreement using multiple protocol instances // Selected Areas in Cryptography–SAC 2017: 24th International Conference, 16–18 August 2017, Ottawa, ON, Canada. Springer International Publishing, 2018. Pp. 45–63.
        13. Fouotsa T. B., Petit C. SHealS and HealS: isogeny-based PKEs from a key validation method for SIDH // Advances in Cryptology – ASIACRYPT 2021: 27th International Conference on the Theory and Application of Cryptology and Information Security, 6–10 December 2021, Singapore. Springer International Publishing, 2021. Pp. 279–307.
        14. De Feo L., Guilhem C. D. de S., Fouotsa B. et al. Séta: supersingular encryption from torsion attacks // Advances in Cryptology – ASIACRYPT 2021: 27th International Conference on the Theory and Application of Cryptology and Information Security, 6–10 December 2021, Singapore. Springer International Publishing, 2021. Pp. 249–278.
        15. Fouotsa T. B., Moriya T., Petit C. M-SIDH and MD-SIDH: countering SIDH attacks by masking information // Annual International Conference on the Theory and Applications of Cryptographic Techniques. Cham: Springer Nature Switzerland, 2023. Pp. 282–309.
        16. Basso A. POKE: A Framework for Efficient PKEs, Split KEMs, and OPRFs from Higher-dimensional Isogenies // Cryptology ePrint Archive. 2024.
        17. Dartois P., Leroux A., Robert D., Wesolowski B. SQISignHD: new dimensions in cryptography // Annual International Conference on the Theory and Applications of Cryptographic Techniques. Cham: Springer Nature Switzerland, 2024. Pp. 3–32.
        18. Nakagawa K., Onuki H. SQIsign2D-East: a new signature scheme using 2-dimensional isogenies // Cryptology ePrint Archive. 2024.
        19. Poltavtseva M., Shenets N. Applying homomorphic cryptography methods to the development of secure Big Data management systems // Nonlinear Phenomena in Complex Systems. 2019. Vol. 22. № 3. Pp. 251–259.
        20. Maino L., Martindale C. An attack on SIDH with arbitrary starting curve // Cryptology ePrint Archive. 2022.
        21. Robert D. Breaking SIDH in polynomial time // Annual International Conference on the Theory and Applications of Cryptographic Techniques. Cham: Springer Nature Switzerland, 2023. Pp. 472–503.
        22. Malyshev E. V., Moskvin D. A., Zegzhda D. P. Application of an artificial neural network for detection of attacks in Vanets // Automatic Control and Computer Sciences. 2019. Vol. 53. № 8. Pp. 889–
        23. Koshiba T., Takashima K. Pairing cryptography meets isogeny: A new framework of isogenous pairing groups // Cryptology ePrint Archive. 2016.
        24. Busygin A. G., Konoplev A. S., Kalinin M. O. Approaches to protection of applications based on the TLS protocol against attacks using revoked certificates // Automatic Control and Computer Sciences. 2016. Vol. 50. № 8. Pp. 743–748.
        25. Menezes A., Vanstone S., Okamoto T. Reducing elliptic curve logarithms to logarithms in a finite field // Proceedings of the twenty-third annual ACM symposium on Theory of computing. 1991. Pp. 80–89.
        Н. Н. Шенец, Е. Б. Александрова, А. С. Коноплев, Н. В. Гололобов
        Санкт-Петербургский политехнический университет Петра Великого, Санкт-Петербург, Россия
        ОБЩЕЕ РЕШЕНИЕ ЗАДАЧИ СПЕЦИАЛЬНОГО РАСПРЕДЕЛЕНИЯ ЧАСТИЧНЫХ СЕКРЕТОВ С ИСПОЛЬЗОВАНИЕМ СХЕМЫ РАЗДЕЛЕНИЯ СЕКРЕТА ШАМИРА

        Аннотация:

        В данной работе решается следующая задача: для группы из n участников необходимо раздать каждому из них по два частичных секрета таким образом, чтобы каждой паре участников соответствовала (3, 4)-пороговая структура доступа. Иными словами, каждая пара участников может найти некоторый общий для них секрет, используя любые 3 из 4 имеющихся у них частичных секретов. У данной задачи есть тривиальное решение – разделить между всеми один и тот же секрет, используя (3, 2n)-пороговую схему разделения секрета. Однако теоретический и практический интерес представляет случай, когда каждая пара участников восстановит секрет, отличный от других. В частности, решение данной задачи необходимо для протокола формирования общих ключей, предложенного в [1]. Найдено полное решение рассматриваемой задачи для схемы разделения секрета Шамира, изучены неинтерактивные методы рандомизации протокола формирования общих ключей из работы [1]. Но оказалось, что они не усиливают безопасность этого протокола.

        Для цитирования:

        Н. Н. Шенец, Е. Б. Александрова, А. С. Коноплев, Н. В. Гололобов ОБЩЕЕ РЕШЕНИЕ ЗАДАЧИ СПЕЦИАЛЬНОГО РАСПРЕДЕЛЕНИЯ ЧАСТИЧНЫХ СЕКРЕТОВ С ИСПОЛЬЗОВАНИЕМ СХЕМЫ РАЗДЕЛЕНИЯ СЕКРЕТА ШАМИРА // Проблемы информационной безопасности. Компьютерные системы. 2025. № 1. С. 106–120. DOI:10.48612/jisp/gh7t-814n-e9uz

        DOI:

        10.48612/jisp/gh7t-814n-e9uz

        Ключевые слова:

        предварительное распределение ключей, схема разделения секрета Шамира, протокол формирования общего ключа, совершенность, пороговая криптография

        Страницы:

        106–120

        Список литературы ‣‣‣‣:

        1. Shenets N. N. A General Approach to Authenticated Key Establishment based on Homomorphic Secret Sharing // Nonlinear Phenomena in Complex Systems. 2024. Vol. 27. № 3. Pp. 301–310. DOI: 10.5281/zenodo.13960663
        2. Agrawal R., Faujdar N., Romero C. A. T. et al. Classification and comparison of ad hoc networks: A review // Egyptian Informatics Journal. 2023. Vol. 24. Iss. 1. Pp. 1–25. DOI: 10.1016/j.eij.2022.10.004
        3. Safari F., Savic I., Kunze H. et al. The Diverse Technology of MANETs: A Survey of Applications and Challenges // International Journal of Future Computer and Communication. Vol. 12. № 2. Pp. 37–48. DOI: 10.18178/ijfcc.2023.12.2.601.
        4. Dong S., Su H., Xia Y. et al. A Comprehensive Survey on Authentication and Attack Detection Schemes that Threaten It in Vehicular Ad-Hoc Networks // IEEE Transactions on Intelligent Transportation Systems. 2023. Vol. 24. № 12. Pp. 13573–13602. DOI: 10.1109/TITS.2023.3297527.
        5. Gupta A., Barthwal A., Vardhan H.et al. Evolutionary study of distributed authentication protocols and its integration to UAV-assisted FANET //  Tools. Appl. 2023. Vol. 82. Pp. 42311–42330. DOI: 10.1007/s11042-023-15197-0.
        6. Ovasapyan T., Moskvin D. Security provision in WSN on the basis of the adaptive behavior of nodes // Fourth World Conf. on Smart Trends in Systems, Security and Sustainability. 2020. Pp. 81–85. DOI: 10.1109/WorldS450073.2020.9210421
        7. Belenko V., Krundyshev V., Kalinin M. Intrusion detection for Internet of Things applying metagenomefast analysis // Third World Conf. on Smart Trends in Systems Security and Sustainability (WorldS4). 2019. Pp. 129–135. DOI: 10.1109/WorldS4.2019.8904022.
        8. Shamir A. How to share a secret // Communications of the ACM. 1979. Vol. 22. № 11. Pp. 612–613.
        9. Шенец Н. Н., Александрова Е. Б., Коноплев А. С., Гололобов Н. В. Способ предварительного распределения ключей с использованием схемы разделения секрета Шамира // Проблемы информационной безопасности. Компьютерные системы. 2024. № 4. С. 74–84.
        10. Blakley G. R. Safeguarding cryptographic keys // International Workshop on Managing Requirements Knowledge (MARK). 1979. Pp. 313–318.
        11. Ito M., Saito A., Nishizeki T. Secret sharing scheme realizing general access structure // IEEE Global Telecommunications Conf., Globecom’87, Tokyo, Japan, 1987. 1987. Pp. 99–102.
        12. Csirmaz L. The size of a share must be large // Journal of cryptology. 1997. 10(4). Pp. 223–232.
        13. Asmuth C., Bloom J. A modular approach to key safeguarding // IEEE transactions on information theory. 1983. Vol. 29. № 2. Pp. 208–210.
        14. Супрун А. Ф., Веселко А. А., Кастырин М. А. Обеспечение безопасности в системах интернета вещей методом малой криптографии // Журнал технических исследований. 2021. Т. 7. № 4. С. 41–48.
        15. Mignotte M. How to share a secret // Advances in cryptology, Eurocrypt’82. 1982. Pp. 371–375.
        16. Shenets N. N. On modular (CRT-based) secret sharing //  Comput. Virol. Hack. Tech.2024. Vol. 20. Pp. 765–782. DOI: 10.1007/s11416-024-00530-4
        17. Zegzhda D. P., Kalinin M. O., Levykin M. V. Actual vulnerabilities of industrial automation protocols of an open platform communications series // Automatic Control and Computer Sciences. 2019. Vol. 53. № 8. Pp. 972–979.
      • МОДЕЛИРОВАНИЕ ТЕХНОЛОГИЧЕСКИХ СИСТЕМ, АЛГОРИТМИЗАЦИЯ ЗАДАЧ И ОБЪЕКТОВ УПРАВЛЕНИЯ
        И. А. Сикарев1, В. М. Абрамов2, К. С. Простакевич1, А. Л. Абрамова1, А. И. Честнов3
        1Российский государственный гидрометеорологический университет, Санкт-Петербург, Россия

        2Государственный университет морского и речного флота имени адмирала С. О. Макарова, Санкт-Петербург, Россия

        3ООО «Профинфотех», Санкт-Петербург, Россия

        АВТОМАТИЗАЦИЯ АРХИВИРОВАНИЯ ИЗМЕРИТЕЛЬНОЙ ИНФОРМАЦИИ ОБ АТМОСФЕРНЫХ ОСАДКАХ

        Аннотация:

        Рассмотрены вопросы автоматизации архивирования измерительной информации об атмосферных осадках, поступающей от лазерного диздрометра OTT PARSIVEL в виде сообщений в формате .dat. Показано, что формат .dat неудобен для архивирования в базах данных. В результате выполненных исследований разработаны методология и инструментарий для автоматизации преобразования исходных сообщений для последующего архивирования в базах данных с учетом особенности языка запросов SQL.

        Для цитирования:

        И. А. Сикарев, В. М. Абрамов, К. С. Простакевич, А. Л. Абрамова, А. И. Честнов АВТОМАТИЗАЦИЯ АРХИВИРОВАНИЯ ИЗМЕРИТЕЛЬНОЙ ИНФОРМАЦИИ ОБ АТМОСФЕРНЫХ ОСАДКАХ // Проблемы информационной безопасности. Компьютерные системы. 2025. № 1. С. 155–163. DOI:10.48612/jisp/r28m-trm5-pfu3

        DOI:

        10.48612/jisp/r28m-trm5-pfu3

        Ключевые слова:

        автоматизация, архивация, базы данных, диздрометр, автономные надводные суда

        Страницы:

        155–163

        Список литературы ‣‣‣‣:

        1. Сикарев И. А., Абрамов В. М., Простакевич К. С. и др. Инфокоммуникационный инструментарий для управления природными рисками при мореплавании автономных судов в Арктике при изменении климата // Проблемы информационной безопасности. Компьютерные системы. 2024. № 1(58). С. 110–120. DOI: 10.48612/jisp/v28t-z3kr-nrn2. EDN: RUESZV.
        2. Нырков А. П., Сикарев И. А. О проблемах безопасности телекоммуникационных систем на внутренних водных путях // Региональная информатика-2008 (РИ-2008): XI Санкт-Петербургская международная конференция, Санкт-Петербург, 22–24 октября 2008 г., Санкт-Петербург, Россия. СПб.: Санкт-Петербургское общество информатики, вычислительной техники, систем связи и управления, 2009. С. 230–233. EDN: WHFAYB.
        3. Kathiravelu G., Lucke T., Nichols P. Rain Drop Measurement Techniques: A Review // Water. № 8 (29). Pp. 1–20. DOI: 10.3390/w8010029
        4. Нырков А. П., Сикарев И. А. Безопасность информационных каналов автоматизированных систем на водном транспорте // Журнал университета водных коммуникаций. 2009. № 2. С. 165–169. EDN: MSZXKV.
        5. Tatarnikova T. M., Sikarev I. A., Bogdanov P. Yu., Timochkina T. V. Botnet Attack Detection Approach in Out Networks // Automatic Control and Computer Sciences. 2022. Vol. 56. № 8. Pp. 838– DOI: 10.3103/s0146411622080259. EDN: VILOAN.
        6. Абрамов В. М., Сикарев И. А., Честнов А. И., Буцанец А. А. Автоматизированная обработка архивов метеорологических данных с помощью программы на языке «Python» // Речной транспорт (XXI век). 2022. № 4(104). С. 53– EDN: JHWPCQ.
        7. Sikarev A., Abramov V. M., Burlov V. G. et al. Northern Sea Route Development Under Climate Change and Covid-19 // Proceedings of the 37th International Business Information Management Association Conference Innovation Management and information Technology impact on Global Economy in the Era of Pandemic, 30–31 May 2021, Cordoba. Cordoba: IBIMA Publishing, 2021. Pp. 5147–5153. EDN: MWVXNB.
        8. Vekshina T. V., Abramov V. M., Bolshakov V. A. et al. Geoinformation technologies for assessing arctic and subarctic riverbeds throughput while climate change // 19th international multidisciplinary scientific geoconference SGEM 2019: Conference proceedings, 30 June – 6 July 2019, Albena. Albena: 2019. Vol. 19. Pp. 903–910. DOI: 10.5593/sgem2019/2.1/S08.117. EDN: SATCDX
        9. Sokolov A. G., Abramov V. M., Istomin E. et al. Digital transformation of risk management for natural-industrial systems while climate change // IOP Conference Series: Materials Science and Engineering, 21–22 November 2019, St. Petersburg, Russia. 2020. P. 012003. DOI: 10.1088/1757-899X/940/1/012003. EDN: DTHAKI
        10. Карлин Л. Н., Абрамов В. М., Гогоберидзе Г. Г., Леднова Ю. А. Анализ социально-экономической ситуации в арктических приморских субъектах Российской Федерации на основе индикаторной оценки морского потенциала // Ученые записки Российского государственного гидрометеорологического университета. 2013. № 30. С. 181–188. EDN: REQQUB.
        11. Sikarev A. A., Sikarev I. A., Garanin A. V. Noise Immunity of Noncoherent Reception under Complex Interference Effect on Communication and Monitoring Channels of Automated Information Systems of River Transport on Inland Waterways of the Russian Federation // Automatic Control and Computer Sciences. 2018. № 52 (8). Pp. 1084–1089. DOI: 10.3103/S01464116180802424.
        12. Sikarev I. A., Chistyakov G. B., Garanin A. V., Moskvin D. A. Algorithms for Enhancing Information Security in the Processing of Navigation Data of Unmanned Vessels of the Technical Fleet of the Inland Waterways of the Russian Federation // Automatic Control and Computer Sciences. 2020. Vol. 54. № Pp. 964–967. DOI: 10.3103/S0146411620080325. EDN: AKAYKV.
        13. Sikarev I. A., Lukyanov S. I., Popov N. et al. Digital learning technologies within geo-information management // E3S Web of Conferences, Chelyabinsk, 17–19 February 2021, Chelyabinsk, Russia. 2021. P. 01004. DOI: 10.1051/e3sconf/202125801004. EDN: GWVYAN.
        14. Kolbina O. N., Abramov V. M., Mikheev V. L. et al. Business Information Technologies Development for Decision Support within Geo-Information Management // Education Excellence and Innovation Management: A 2025 Vision to Sustain Economic Development during Global Challenges: Proceedings of the 35th International Business Information Management Association Conference (IBIMA), 1–2 April 2020, Seville, Spain. Seville, Spain: International Business Information Management Association (IBIMA), 2020. Pp. 11255–11263. EDN: LPYKRV.
        15. Abramov V. M., Popov N. N., Korinets E. M. et al. Digital learning technologies development for university education in environmental economics // Vision 2025: Education Excellence and Management of Innovations through Sustainable Economic Competitive Advantage: Proceedings of the 34rd International Business Information Management Association Conference, IBIMA 2019, 13–14 November 2019, Madrid, Spain. Madrid, Spain: International Business Information Management Association, 2019. Pp. 9409–9417. EDN: YGOFIF.
      • БЕЗОПАСНОСТЬ РАСПРЕДЕЛЕННЫХ СИСТЕМ И ТЕЛЕКОММУНИКАЦИЙ
        П. А. Новиков, С. А. Диченко, Р. В. Лукьянов, С. В. Поликаренков, М. Л. Мартынов
        Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С. М. Штеменко, Краснодар, Россия
        МАТЕМАТИЧЕСКАЯ МОДЕЛЬ И МЕТОДИКА ОЦЕНИВАНИЯ ЭФФЕКТИВНОСТИ СЕТЕВОГО МОНИТОРИНГА БЕЗОПАСНОСТИ СЕТИ ПЕРЕДАЧИ ДАННЫХ

        Аннотация:

        Рассмотрена система сетевого мониторинга безопасности сети передачи данных, функционирующая в условиях компьютерных воздействий. Одной из наиболее актуальных задач в данных условиях является разработка механизмов оценивания эффективности сетевого мониторинга безопасности сети передачи данных от компьютерных воздействий. Предложены математическая модель и методика, где принципиальным отличием от существующих является новый подход к мониторингу состояния безопасности элементов сети передачи данных от компьютерных воздействий.

        Для цитирования:

        П. А. Новиков, С. А. Диченко, Р. В. Лукьянов, С. В. Поликаренков, М. Л. Мартынов МАТЕМАТИЧЕСКАЯ МОДЕЛЬ И МЕТОДИКА ОЦЕНИВАНИЯ ЭФФЕКТИВНОСТИ СЕТЕВОГО МОНИТОРИНГА БЕЗОПАСНОСТИ СЕТИ ПЕРЕДАЧИ ДАННЫХ // Проблемы информационной безопасности. Компьютерные системы. 2025. № 1. С. 121–131. DOI:10.48612/jisp/pg74-3nxe-fa33

        DOI:

        10.48612/jisp/pg74-3nxe-fa33

        Ключевые слова:

        сеть передачи данных, сетевой мониторинг безопасности, компьютерные воздействия, оценка эффективности

        Страницы:

        121–131

        Список литературы ‣‣‣‣:

        1. Лепешкин О. М., Артамонов В. А. Обнаружение аномалий трафика канала связи по коротким временным рядам // Известия ЮФУ. Технические науки. 2006. № 7 (62). С. 163–166.
        2. Невядомский А. Е., Новиков П. А., Худайназаров Ю. К. Обеспечение оперативности контроля выполнения политики безопасности информации на телекоммуникационном оборудовании // Инновационная деятельность в Вооруженных Силах Российской Федерации. Тр. всеармейской науч.-практ. конф. 2019. С. 124–127.
        3. Худайназаров Ю. К., Новиков П. А., Шуравин А. С., Лепешкин Е. О. Совершенствование системы обеспечения безопасности информации на основе интеллектуализации задачи мониторинга // Нейрокомпьютеры и их применение. XVII Всерос. науч. конф. 2019. С. 179–180.
        4. Шуравин А. С., Новиков П. А. Современные угрозы безопасности информации, передаваемой с использованием узлов связи автоматизированной цифровой системы связи // Актуальные проблемы защиты и безопасности. Тр. XXII Всерос. науч.-практ. конф. 2019. С. 181–183.
        5. Стариков Т. В., Сопин К. Ю., Диченко С. А., Самойленко Д. В. Криптографический контроль целостности данных по правилам построения кода Рида-Соломона // Проблемы информационной безопасности. Компьютерные системы. 2022. № 1. С. 58–67.
        6. Samoylenko D. V., Eremeev M. A., Finko O. A., Dichenko S. A. Parallel linear generator of multivalued pseudorandom sequences with // SPIIRAS Proceedings. 2018. № 4 (59). Pp. 31–61.
        7. Диченко С. А., Жарких А. А., Акилов А. А., Кись С. А. Разработка алгоритма контроля и обеспечения целостности данных при их хранении в центрах обработки данных // Информационный бюллетень Омского научно-образовательного центра ОмГТУ и ИМ СО РАН в области математики и информатики. Материалы VIII Междунар. молодеж. науч.-практ. конф. с элементами науч. школы. 2018. С. 110–113.
        8. Finko O., Samoylenko D., Dichenko S., Eliseev N. Parallel generator of q-valued pseudorandom sequences based on arithmetic polynomials // Przeglad Elektrotechniczny. 2015. Vol. 91. № 3. Pp. 24–27.
        9. Сопин К. Ю., Диченко С. А., Самойленко Д. В. Криптографический контроль целостности данных на основе геометрических фракталов // Проблемы информационной безопасности. Компьютерные системы. 2022. № 1. С. 85–95.
        10. Dichenko S. A. An integrity control model for multidimensional data arrays // Automatic Control and Computer Sciences. 2021. Vol. 55. № 8. Pp. 1188–1193.
        11. Egorov V. I., Ponomarenko R. E. Applicances of different kind of storage systems for network traffic analysis results // Proceedings of the Institute for System Programming of the RAS. 2024. Vol. 36. № 2. Pp. 7–20.
        12. Islam R., Patamsetti V. V., Gadhi A. et al. Design and analysis of a network traffic analysis tool: netflow analyzer // International Journal of Communications, Network and System Sciences. 2023. Vol. 16. № 2. Pp. 21–29.
        13. Починок В. В., Шерстобитов Р. С., Теленьга А. П. и др. Модель процесса мониторинга корректности фрагментации пакетов в ведомственной сети передачи данных // Инженерный вестник Дона. 2020. № 5 (65). С. 25–32.
        14. Бородин В. В., Клецков Д. А., Тимошенко А. В., Щевцов В. А. Многоагентная динамическая модель многокритериального информационного взаимодействия структурных элементов самоорганизующейся сети передачи данных наземно-воздушной системы мониторинга // Известия Российской академии наук. Теория и системы управления. 2023. № 1. С. 123–136.
        15. Патент РФ RUS 2595991. Устройство имитозащиты группы контролируемых объектов / В. В. Анисимов, О. М. Лепешкин, М. В. Митрофанов, М. М. Морозов, А. Г. Чукариков. 18.09.2015.
        16. Миронов А. А., Салюк Д. В. Основные проблемы обеспечения информационной безопасности в ведомственных информационно-вычислительных сетях в условиях цифровизации предоставления услуг пользователям сетей // Техника средств связи. 2020. № 3 (151). С. 50–58.
        17. Шостак Р. К., Лепешкин О. М. Актуальность развития сетевого контроля защищенности информационных систем // Региональная информатика и информационная безопасность. 2017. С. 190–192.
        18. Шостак Р. К., Новиков П. А., Шуравин А. С., Лепешкин М. О. Критерии и показатели оценки сетевого мониторинга защищенности узлов связи сети передачи данных от деструктивных программно-аппаратных воздействий // Нейрокомпьютеры и их применение. XVII Всерос. науч. конф. 2019. С. 95–96.
        М. А. Пахомов
        Санкт-Петербургский политехнический университет Петра Великого, Санкт-Петербург, Россия
        МОДЕЛЬ ВЗАИМОДЕЙСТВИЯ УЗЛОВ МОБИЛЬНОЙ САМООРГАНИЗУЮЩЕЙСЯ СЕТИ С УЧЕТОМ ЗАЩИТЫ ОТ АКТИВНЫХ СЕТЕВЫХ АТАК

        Аннотация:

        Рассмотрены особенности функционирования мобильных самоорганизующихся сетей. Проанализированы модели взаимодействия узлов этих сетей с учетом защиты от сетевых атак, выделены их преимущества и недостатки. Предложена модель взаимодействия узлов мобильной самоорганизующейся сети с учетом защиты от активных сетевых атак на основе раннего обнаружения атак. Раннее обнаружение сетевых атак достигается путем прогнозирования параметров сети и их дальнейшего анализа методами машинного обучения. Также использована модель доверия для исключения вредоносных узлов из сети.

        Для цитирования:

        М. А. Пахомов МОДЕЛЬ ВЗАИМОДЕЙСТВИЯ УЗЛОВ МОБИЛЬНОЙ САМООРГАНИЗУЮЩЕЙСЯ СЕТИ С УЧЕТОМ ЗАЩИТЫ ОТ АКТИВНЫХ СЕТЕВЫХ АТАК // Проблемы информационной безопасности. Компьютерные системы. 2025. № 1. С. 132–144. DOI:10.48612/jisp/a3z4-17n4-4xvf

        DOI:

        10.48612/jisp/a3z4-17n4-4xvf

        Ключевые слова:

        информационная безопасность, мобильные самоорганизующиеся сети, модель взаимодействия узлов, системы обнаружения вторжений

        Страницы:

        132–144

        Список литературы ‣‣‣‣:

        1. Ramphull D., Mungur A. E. U., Armoogum S., Pudaruth S. A review of mobile ad hoc NETwork (MANET) Protocols and their Applications // 2021 5th international conference on intelligent computing and control systems (ICICCS). IEEE, 2021. Pp. 204–211.
        2. Пахомов М. А., Павленко Е. Ю., Соболев Н. В. Анализ методов обеспечения информационной безопасности беспроводных самоорганизующихся сетей // Проблемы информационной безопасности. Компьютерные системы. 2023. № S2 (55). С. 13–24.
        3. Легашев Л. В., Гришина Л. С., Парфенов Д. И., Жигалов А. Ю. Разработка модели обнаружения сетевых аномалий трафика в беспроводных распределенных самоорганизующихся сетях // Научно-технический вестник информационных технологий, механики и оптики. 2022. Т. 22. № 4. С. 699–707.
        4. Fan N., Wu C. Q. On trust models for communication security in vehicular ad-hoc networks // Ad Hoc Networks. 2019. Vol. 90. P. 101740.
        5. Olanrewaju R. F., Khan B. U. I., Anwar F. et al. Bayesian signaling game based efficient security model for MANETs // Advances in Information and Communication: Proceedings of the 2019 Future of Information and Communication Conference (FICC), Vol. 2. Springer International Publishing, 2020. Pp. 1106–1122.
        6. Chintalapalli R. M., Ananthula V. R. M‐LionWhale: multi‐objective optimisation model for secure routing in mobile ad‐ hoc network // IET Communications. 2018. Vol. 12. № 12. Pp. 1406–1415.
        7. Сомов С. К. Использование репликации данных в мобильных сетях произвольной структуры MANET // Управление развитием крупномасштабных систем (MLSD’2021). 2021. С. 1478–1484.
        8. Калинин М. О., Лаврова Д. С., Ярмак А. В. Обнаружение угроз в киберфизических системах на основе методов глубокого обучения с использованием многомерных временных рядов // Проблемы информационной безопасности. Компьютерные системы. 2018. № 2. С. 111–117.
        9. Lavrova D., Zaitceva E., Zegzhda P. Bio-inspired approach to self-regulation for industrial dynamic network infrastructure // CEUR Workshop Proc. 2019. Vol. 2603. Pp. 34–39.
        10. Siami-Namini S., Tavakoli N., Namin A. S. A comparison of ARIMA and LSTM in forecasting time series // 2018 17th IEEE international conference on machine learning and applications (ICMLA). IEEE, 2018. Pp. 1394–1401.
        11. Chandra R., Goyal S., Gupta R. Evaluation of deep learning models for multi-step ahead time series prediction // IEEE Access. 2021. Vol. 9. Pp. 83105–83123.
        12. Siami-Namini S., Tavakoli N., Namin A. S. The performance of LSTM and BiLSTM in forecasting time series // 2019 IEEE International conference on big data (Big Data). IEEE, 2019. Pp. 3285–3292.
        13. Uyan O. G., Akbas A., Gungor V. C. Machine learning approaches for underwater sensor network parameter prediction // Ad Hoc Networks. 2023. Vol. 144. Pp. 103139.
        14. Wan Xianbin, Hui Liu, Hao Xu, Xinchang Zhang. Network traffic prediction based on LSTM and transfer learning // IEEE Access. 2022. Vol. 10. Pp. 86181–86190.
        15. Wetschoreck RIP correlation. Introducing the predictive power score. URL: https://medium.com/towards-data-science/rip-correlation-introducing-the-predictive-power-score-3d90808b9598 (дата обращения: 16.01.2025).
        16. Singh P. K., Gupta R. R., Nandi S. K., Nandi S. Machine learning based approach to detect wormhole attack in VANETs // Web, Artificial Intelligence and Network Applications: Proceedings of the Workshops of the 33rd International Conference on Advanced Information Networking and Applications (WAINA-2019). Springer International Publishing, 2019. Pp. 651–661.
        17. Adhikary K., Bhushan S., Kumar S., Dutta K. Hybrid algorithm to detect DDoS attacks in VANETs // Wireless Personal Communications. 2020. Vol. 114. Pp. 3613–
        18. Teli T. A., Yousuf R., Khan D. A. MANET Routing Protocols Attacks and Mitigation Techniques: A Review // International Journal of Mechanical Engineering. 2022. Vol. 7. № 2. Pp. 1468–1478.
        19. Vuyyuru V. A., Alotaibi Y., Veeraiah N. et al. EsECC_SDN: Attack Detection and Classification Model for MANET // Computers, Materials & Continua. 2023. Vol. 74. № 3.
        А. К. Скрыпников, В. М. Крундышев, М. О. Калинин
        Санкт-Петербургский политехнический университет Петра Великого, Санкт-Петербург, Россия
        АНОНИМИЗАЦИЯ СЕТЕВОГО ТРАФИКА В БЛОКЧЕЙН-СИСТЕМАХ НА ОСНОВЕ ЧЕСНОЧНОЙ МАРШРУТИЗАЦИИ

        Аннотация:

        Рассмотрена проблема защиты узлов блокчейн-систем от угроз деанонимизации пользователей, ограничения доступа и навязывания ложной информации о состоянии блокчейна. Разработан метод анонимизации трафика между узлами блокчейн-систем на основе чесночной маршрутизации, поддерживающий интеграцию с механизмом консенсуса. В результате экспериментальных исследований показано, что предложенный метод позволяет повысить защищенность блокчейн-систем, используемых в крупномасштабных сетевых инфраструктурах.

        Для цитирования:

        А. К. Скрыпников, В. М. Крундышев, М. О. Калинин АНОНИМИЗАЦИЯ СЕТЕВОГО ТРАФИКА В БЛОКЧЕЙН-СИСТЕМАХ НА ОСНОВЕ ЧЕСНОЧНОЙ МАРШРУТИЗАЦИИ // Проблемы информационной безопасности. Компьютерные системы. 2025. № 1. С. 145–154. DOI:10.48612/jisp/nhfh-bxm9-hnh2

        DOI:

        10.48612/jisp/nhfh-bxm9-hnh2

        Ключевые слова:

        блокчейн, деанонимизация, распределенный реестр, сетевой трафик, чесночная маршрутизация

        Страницы:

        145–154

        Список литературы ‣‣‣‣:

        1. Полтавцева М. А., Зегжда Д. П. Моделирование информационных процессов систем управления большими данными для решения задач кибербезопасности // Программные продукты и системы. 2024. Т. 37. № 1. С. 54–61.
        2. Ерастов В. О., Зубков Е. А., Зегжда Д. П. Исследование проблем аудита информационной безопасности географически распределенных устройств Интернета вещей // Проблемы информационной безопасности. Компьютерные системы. 2024. № 4 (62). С. 42–52.
        3. Бушмелев А. С., Бусыгин А. Г. Систематизация и анализ актуальных алгоритмов распределенного консенсуса для обеспечения безопасности распределенных реестров «умного города» // Неделя науки ИКНК: Материалы докладов научно-практической конференции, 15–17 апреля 2024 г., Санкт-Петербург, Россия. СПб.: Санкт-Петербургский политехнический университет Петра Великого, 2024. С. 53–54.
        4. Parizi R. M., Homayoun S., Yazdinejad A. et al. Integrating privacy enhancing techniques into blockchains using sidechains // Proc. IEEE Can. Conf. Elect. Comput. Eng. 2019. Pp. 1–4.
        5. Zegzhda D. P., Moskvin D. A., Myasnikov A. V. Assurance of cyber resistance of the distributed data storage systems using the blockchain technology // Automatic Control and Computer Sciences. 2018. Vol. 52. № 8. Pp. 1111–1116.
        6. Ovasapyan T., Moskvin D. Security provision in WSN on the basis of the adaptive behavior of nodes // Proceedings of the World Conference on Smart Trends in Systems, Security and Sustainability, WS4 2020, 27–28 July 2020, Virtual, London. 2020. Pp. 81–85.
        7. Ижунинов М. А. Технология VPN: характеристика // Молодой ученый. № 50 (288). С. 10–12.
        8. Семенов Д. А., Савилов П. И. VPN и его протокол PPTP // Современные информационные технологии и ИТ-образование. 2018. № 14. С. 627–630.
        9. Старун И. Г., Югансон А. Н., Гатчин Ю. А. Построение математической модели расчета комплексной оценки VPN // Вестник Тамбовского университета. Серия: Естественные и технические науки. 2019. Т. 24. № 4. С. 535–546.
        10. Maxwell G. CoinJoin: Bitcoin Privacy for the Real World. URL: https://bitcointalk.org/index.php?topic=279249 (дата обращения: 01.02.2025).
        11. Ruffing T., Moreno-Sanchez P., Kate A. CoinShuffle: Practical Decentralized Coin Mixing for Bitcoin // European Symposium on Research in Computer Security. 2014. Pp. 1–15.
        12. Bissias G., Ozisik A. P., Levine B. N., Liberatore M. Sybil-Resistant Mixing for Bitcoin // Proceedings on Privacy Enhancing Technologies. 2018. Pp. 1–10.
        13. Erlingsson U., Pihur V., Korolova A. RAPPOR: Randomized Aggregatable Privacy-Preserving Ordinal Response // ACM SIGSAC Conference on Computer and Communications Security. 2014. Pp. 1–14.
        14. Bonneau J., Narayanan A., Miller A. et al. MixCoin: Anonymity for Bitcoin with Accountable Mixes // Financial Cryptography and Data Security. 2014. Pp. 1–25.
        15. Ziegeldorf J. H., Grossmann F., Henze M. et al. CoinParty: Secure Multi-Party Mixing of Bitcoins // ACM Conference on Computer and Communications Security. 2015. Pp. 1–12.
        16. Busygin A., Konoplev A. Blockchain for cybersecurity of government e-services: decentralized architecture benefits and challenges // Studies on Entrepreneurship, Structural Change and Industrial Dynamics. 2021. Pp. 187–198.
        17. Jadav N. K., Gupta R., Tanwar S., Bhattacharya P. Intelligent Garlic Routing for Securing Data Exchange // V2X Communication, 2022 IEEE Globecom Workshops (GC Wkshps), Rio de Janeiro, Brazil. 2022. Pp. 286–291.
        18. Dakhnovich A. D., Zegzhda D. P., Moskvin D. A. Applying garlic routing to guarantee secure collaboration of segments in a digital manufacturing network // Automatic Control and Computer Sciences. 2018. Vol. 52. № 8. Pp. 1127–1133
        19. Applying Garlic Routing to Guarantee Secure Collaboration of Segments in a Digital Manufacturing Network. URL: https://link.springer.com/article/10.3103/S0146411618080060 (дата обращения: 01.02.2025).
        20. Mininet. URL: https://mininet.org/walkthrough/ (дата обращения: 01.02.2025).
    • № 2 2025
      • МЕТОДЫ И СРЕДСТВА ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
        С. Е. Ададуров1, А. А. Корниенко2, С. В. Корниенко2, Е. Д. Осипенко3
        1АО «ВНИИЖТ», Москва, Россия

        2Петербургский государственный университет путей сообщения Императора Александра I, Санкт-Петербург, Россия

        3Городская поликлиника № 52, Санкт-Петербург, Россия

        АНАЛИЗ ВОЗМОЖНОСТЕЙ ИСПОЛЬЗОВАНИЯ БИОМЕТРИЧЕСКИХ ХАРАКТЕРИСТИК ДЛЯ ОПРЕДЕЛЕНИЯ ПОТЕНЦИАЛЬНОГО ВНУТРЕННЕГО НАРУШИТЕЛЯ ПО ЕГО ПСИХОЭМОЦИОНАЛЬНОМУ СОСТОЯНИЮ

        Аннотация:

        Рассмотрены основные биометрические характеристики, отражающие изменения в психоэмоциональном состоянии пользователя информационной системы. Выполнено их ранжирование по методу парных сравнений, в результате чего выделены голос и клавиатурный почерк, как наиболее подходящие для дальнейших исследований. Определены критерии предварительного выявления потенциальных внутренних нарушителей информационной безопасности на основе изменений рассматриваемых биометрических характеристик. Разработана и протестирована модель сверточной нейронной сети для решения поставленной задачи.

        Для цитирования:

        С. Е. Ададуров, А. А. Корниенко, С. В. Корниенко, Е. Д. Осипенко АНАЛИЗ ВОЗМОЖНОСТЕЙ ИСПОЛЬЗОВАНИЯ БИОМЕТРИЧЕСКИХ ХАРАКТЕРИСТИК ДЛЯ ОПРЕДЕЛЕНИЯ ПОТЕНЦИАЛЬНОГО ВНУТРЕННЕГО НАРУШИТЕЛЯ ПО ЕГО ПСИХОЭМОЦИОНАЛЬНОМУ СОСТОЯНИЮ // Проблемы информационной безопасности. Компьютерные системы. 2025. № 2. С. 9–20. DOI:10.48612/jisp/tmbk-z2k3-5a16

        DOI:

        10.48612/jisp/tmbk-z2k3-5a16

        Ключевые слова:

        Биометрия, психоэмоциональное состояние, нейронная сеть, информационная безопасность

        Страницы:

        9–20

        Список литературы ‣‣‣‣:

        1. Полякова А. Сравнительный обзор современных UEBA-систем // Блог компании «Биткоп». URL: https://bitcop.ru/blog/obzor-sovremennyh-ueba-sistem (дата обращения: 01.04.2025).
        2. Лемешевская З. П., Михальчик С. В., Водоевич В. П. Диагностика психического состояния человека по мимике лица // Журнал ГрГМУ. 2010. № 1 (29). С. 62–67.
        3. Барабанщиков В. А. Экспрессии лица и их восприятие. М.: Изд-во «Институт психологии РАН», 2012. 341 с.
        4. Зиндлер Л. Р. Общая фонетика. М.: Высшая школа, 1979. 312 с.
        5. Ильин Е. П. Эмоции и чувства. СПб: Питер, 2001. 752 с.
        6. Баланов А. Н. Биометрия. Разработка и внедрение систем идентификации: учебное пособие для вузов. СПб.: Лань, 2024. 228 с.
        7. Корниенко С. В., Пантюхина А. В. Методика выявления потенциальных внутренних нарушителей информационной безопасности // Интеллектуальные технологии на транспорте. 2023. № 2 (34). С. 50–57.
        8. Mermelstein P. Distance measures for speech recognition, psychological and instrumental // Pattern recognition and artificial intelligence. 1976. Vol. 116. P. 374–388.
        9. Davis S., Mermelstein P. Experiments in syllable-based recognition of continuous speech // IEEE Transcactions on Acoustics, Speech and Signal Processing. 1980. Vol. 28. P. 357–366.
        10. Аверин А. И., Сидоров Д. П. Аутентификация пользователей по клавиатурному почерку // Огарев-Online. 2015. № 20 (61). С. 1–5.
        11. Li Zewen, Liu Fan, Yang Wenjie et al. A Survey of Convolutional Neural Networks: Analysis, Applications, and Prospects // IEEE Transactions on Neural Networks and Learning Systems. 2021. P. 1–21. DOI: 10.1109/TNNLS.2021.3084827.
        12. Рашид Т. Создаем нейронную сеть. СПб.: ООО «Альфа-книга», 2017. 272 с.

        А. В. Блинов1, С. В. Беззатеев1,2
        1Университет ИТМО, Санкт-Петербург, Россия

        2Санкт-Петербургский университет аэрокосмического приборостроения, Санкт-Петербург, Россия

        ЗАЩИТА DEVOPS-ПАЙПЛАЙНОВ: АВТОМАТИЗАЦИЯ БЕЗОПАСНОСТИ В РАМКАХ DEVSECOPS

        Аннотация:

        Исследуются методы автоматизации безопасности в процессах безопасной разработки и эксплуатации (Development, Security and Operations (DevSecOps)) с акцентом на интеграцию инструментов, процессов и культурных изменений для повышения уровня защиты программных продуктов. В рамках исследования поставлены следующие задачи: анализ современных методологий и инструментов DevSecOps; оценка потенциала применения искусственного интеллекта и машинного обучения для автоматизации задач информационной безопасности; выявление основных проблем и барьеров интеграции DevSecOps в процессы непрерывной интеграции и доставки (CI/CD); определение перспективных направлений развития автоматизации в сфере безопасности. В рамках исследования применен метод сравнительно-аналитического обзора, включающий анализ научной литературы, индустриальных практик и документации современных DevSecOps-инструментов, подходов «сдвиг безопасности влево» (Shift- Left Security) и «безопасность как код» (Security as Code). Использованы открытые источники, документация CI/CD-платформ и данные о применении искусственного интеллекта в информационной безопасности. В ходе исследования выявлены ключевые принципы интеграции безопасности в процесс разработки и эксплуатации (Development and Operations (DevOps)): раннее выявление уязвимостей; автоматизация процессов обеспечения безопасности; внедрение Security as Code; усиление мониторинга угроз. Рассмотрены современные инструменты DevSecOps, такие как статический и динамический анализ кода, системы управления политиками безопасности, решения для управления секретами и средства проактивного обнаружения угроз на основе искусственного интеллекта. Установлено, что автоматизация позволяет минимизировать человеческий фактор, ускорить процессы обнаружения и устранения уязвимостей, а также обеспечить соответствие нормативным требованиям. Однако выявлены и ограничения, включая сложность интеграции инструментов, дефицит специалистов в области DevSecOps и сопротивление изменениям внутри команд разработки и эксплуатации. В перспективе ожидается дальнейшее развитие ИИ-решений и автоматизированных фреймворков для управления безопасностью. Исследование вносит вклад в область информационной безопасности, раскрывая методы автоматизированного внедрения DevSecOps в процессы CI/CD, а также перспективы использования искусственного интеллекта для предиктивной аналитики угроз. Выявлены ключевые тенденции развития автоматизации безопасности в условиях современных облачных и контейнеризированных сред.

        Для цитирования:

        А. В. Блинов, С. В. Беззатеев, ЗАЩИТА DEVOPS-ПАЙПЛАЙНОВ: АВТОМАТИЗАЦИЯ БЕЗОПАСНОСТИ В РАМКАХ DEVSECOPS // Проблемы информационной безопасности. Компьютерные системы. 2025. № 2. С. 21–34. DOI:10.48612/jisp/nr14-x1nu-r6t9

        DOI:

        10.48612/jisp/nr14-x1nu-r6t9

        Ключевые слова:

        Информационная безопасность, DevSecOps, безопасная разработка ПО, интеграция безопасности, автоматизация процессов безопасности, DevOps

        Страницы:

        21–34

        Список литературы ‣‣‣‣:

        1. Тулеубаева А. А., Норкина А. Н. Современные проблемы информационной безопасности в разработке программного обеспечения // Угрозы и риски финансовой безопасности в контексте цифровой трансформации: Материалы VII Международной научно-практической конференции Международного сетевого института в сфере ПОД/ФТ, 24 ноября 2021 г., Москва, Россия. М.: Национальный исследовательский ядерный университет «МИФИ», 2021. С. 670–676.
        2. Селиверстов С. Д., Мироненко Ю. В. Обзор методологии DevSecOps и ее ключевых инструментов для внедрения и обеспечения безопасной разработки ПО // Cтудент года 2024 – сборник статей Международного научно-исследовательского конкурса. Пенза, 2024. C. 107–111.
        3. Ганжур М. А., Дьяченко Н. В., Отакулов А. С. Анализ методологий DevOps и DevSecOps // Молодой Исследователь Дона. 2021. № 5 (32). С. 8–10.
        4. Kim G., Humble J., Debois P., Willis J. The DevOps Handbook: How to Create World-Class Agility, Reliability, & Security in Technology Organizations. Portland: IT Revolution Press, 2016. 644 p.
        5. Reddy Chittibala D. DevSecOps: Integrating Security into the DevOps Pipeline // International Journal of Science and Research. 2023. № 12(12). P. 2074–2078. DOI: 10.21275/sr24304171058.
        6. Зиновьев Л. Д., Каледа Р. А. Применение методов DevSecOps для интеграции безопасности в каждый этап жизненного цикла программного обеспечения // Информационные технологии в науке и образовании. Проблемы и перспективы: Сборник статей по материалам XI Всероссийской научно-практической конференции, 13 марта 2024 г., Пенза, Россия. Пенза: Пензенский государственный университет, 2024. С. 271–273.
        7. Pitchford M. The ‘Shift Left’ Principle // New Electronics. 2021. № 14(54). P. 18–21. DOI: 10.12968/s0047-9624(22)60234-7.
        8. What is Security as Code (SaC)? URL: https://www.checkpoint.com/cyber-hub/cloud-security/what-is-security-as-code-sac/ (дата обращения: 28.01.2025).
        9. Кузьмина С. П. Роль пайплайнов в современной кибербезопасности: автоматизация, защита и реагирование на угрозы // Интернаука. 2024. № 33–1(350). С. 9–10.
        10. Тюменцев Д. В. Безопасность в devops: стратегии и инструменты для защиты инфраструктуры от кибератак // Наукосфера. 2024. № 7–1. С. 51–56. DOI: 10.5281/zenodo.12697570.
        11. Container Security Best Practices. URL: https://www.aquasec.com/cloud-native-academy/container-security/ (дата обращения: 28.01.2025).
        12. Фатхи В. А., Дьяченко Н. В. Тестирование безопасности приложений // Инженерный вестник Дона. 2021. № 5(77). С. 108–120.
        13. Pakalapati N. Unlocking the Power of AI/ML in DevSecOps: Strategies and Best Practices // Journal of Knowledge Learning and Science Technology. 2023. № 2(2). P. 176–188. DOI: 10.60087/jklst.vol2.n2.p188.
        14. Enterprise Immune System: AI-Powered Cyber Defense. URL: https://www.darktrace.com/en/products/enterprise-immune-system/ (дата обращения: 28.01.2025).
        15. A TensorFlow-Based Production-Scale Machine Learning Platform. URL: https://dl.acm.org/doi/10.1145/3097983.3098021 (дата обращения: 28.01.2025).
        16. Almuairfi S. Security controls in infrastructure as code // Computer Fraud & Security. 2020. № 10(2020). P. 13–19. DOI: 10.1016/S1361-3723(20)30109-3.
        17. Policy-Based Control for Cloud-Native Environments. URL: https://www.openpolicyagent.org/docs/latest/ (дата обращения: 28.01.2025).
        18. Immutable-инфраструктура и ее преимущества. URL: https://habr.com/ru/companies/vk/articles/756152/ (дата обращения: 28.01.2025).
        19. Малышев Е. А. Обеспечение информационной безопасности технологического конвейера разработки программного обеспечения // Интерэкспо Гео-Сибирь. 2023. № 2(7). С. 56–62.
        20. Vault by HashiCorp. URL: https://www.vaultproject.io/ (дата обращения: 28.01.2025).
        21. Deckhouse Stronghold. URL: https://deckhouse.ru/products/stronghold/ (дата обращения: 28.01.2025)
        22. Mulpuri G. Security and Secrets Management: Integration of Security Tools Like Vault and Secrets Management into DevOps Workflow // International Journal of Science and Research. 2021. № 9(10). P. 1771–1774. DOI: 10.21275/sr24402110508.
        23. Бондарь Д. Е. Автоматизация процессов devsecops в условиях перехода на отечественное ПО: проблемы и решения // Современная наука: актуальные проблемы теории и практики. Серия: Естественные и технические науки. 2024. № 10. С. 59–63. DOI: 10.37882/2223-2966.2024.10.07.

        Е. В. Завадский
        Санкт-Петербургский политехнический университет Петра Великого, Санкт-Петербург, Россия
        ГРАФОВАЯ МОДЕЛЬ ЗАЩИТНОЙ СИСТЕМЫ ДЛЯ ВЫЯВЛЕНИЯ ВРЕДОНОСНОЙ АКТИВНОСТИ В ФУНКЦИОНАЛЬНОЙ СЕТЕВОЙ ИНФРАСТРУКТУРЕ

        Аннотация:

        Рассматривается проблема защиты динамически изменяемых сетевых инфраструктур от кибератак, где ключевой вызов заключается в экспоненциальном росте числа потенциальных векторов атаки при масштабировании сети. Для решения этой проблемы предложена модель защитной системы, основанная на принципах многокритериальной оптимизации.

        Для цитирования:

        Е. В. Завадский ГРАФОВАЯ МОДЕЛЬ ЗАЩИТНОЙ СИСТЕМЫ ДЛЯ ВЫЯВЛЕНИЯ ВРЕДОНОСНОЙ АКТИВНОСТИ В ФУНКЦИОНАЛЬНОЙ СЕТЕВОЙ ИНФРАСТРУКТУРЕ // Проблемы информационной безопасности. Компьютерные системы. 2025. № 2. С. 35–40. DOI:10.48612/jisp/p834-8g6a-un1n

        DOI:

        10.48612/jisp/p834-8g6a-un1n

        Ключевые слова:

        Сетевая безопасность, honeypot, многокритериальная оптимизация, динамическая сеть, кибератака, графовая модель

        Страницы:

        35–40

        Список литературы ‣‣‣‣:

        1. Зегжда Д. П., Александрова Е. Б., Калинин М. О. и др. Кибербезопасность цифровой индустрии. Теория и практика функциональной устойчивости к кибератакам /под ред. Д. П. Зегжды. М.: Горячая линия Телеком, 2020. 560 с.
        2. Калинин М. О. Технология контроля функциональной устойчивости управляющих информационных систем машиностроения // Перспективное развитие науки, техники и технологий: сб. науч. статей, мат-лы 4-й междун. науч.-практ. конф. Курск: Юго-Зап. гос. ун-т, 2014. С. 149–151.
        3. Analyst report «Managed Detection and Response» 2024. URL: https://content.kaspersky-labs.com/fm/site-editor/9d/9d31b116d9c61340d333fa073facf869/source/mdr-report.pdf (дата обращения: 04.04.2025).
        4. Hung-Jen Liaoa, Chun-Hung Richard Lin, Ying-Chih Lina, Kuang-Yuan Tung. Intrusion detection system: A comprehensive review // Journal of network and computer applications. 2013. Vol. 36. № 1. P. 16–24.
        5. Martín G. A., Fernández-Isabel A., de Diego I. M., Beltrán M. A survey for user behavior analysis based on machine learning techniques: current models and applications // Applied Intelligence. 2021. Vol. 51. № 8. P. 6029–6055.
        6. Marshev I. I., Zhukovskii E. V., Aleksandrova E. B. Protection against adversarial attacks on malware detectors using machine learning algorithms // Automatic Control and Computer Sciences. 2021. Vol. 55. № 8. P. 1025–1028
        7. Ranjan R., Kumar S. S. User behaviour analysis using data analytics and machine learning to predict malicious user versus legitimate user // High-confidence computing. 2022. Vol. 2. № 1. P. 100034.
        8. Kalinin M., Krundyshev V. Security intrusion detection using quantum machine learning techniques // Journal of Computer Virology and Hacking Techniques. 2022.
        9. Статистика CVSS для зарегистрированных уязвимостей. URL: https://www.cvedetails.com/cvss-score-charts.php?fromform=1&vendor_id=&product_id=&startdate=2022-01-01&enddate=2025-04-26&groupbyyear=1 (дата обращения: 04.04.2025).
        10. Provos N. A Virtual Honeypot Framework // USENIX Security Symposium. 2004. Vol. 173. № 2004. P. 1–14.
        11. Cohen F. The use of deception techniques: Honeypots and decoys // Handbook of Information Security. 2006. Vol. 3. № 1. P. 646–655.
        12. Nawrocki M., Wahlisch M., Schmidt T. C. et al. A survey on honeypot software and data analysis // arXiv preprint arXiv:1608.06249. 2016.
        13. Anwar A. H., Kamhoua C., Leslie N. Honeypot allocation over attack graphs in cyber deception games // 2020 International Conference on Computing, Networking and Communications (ICNC). IEEE, 2020. P. 502–506.
        14. Sayed M. A., Anwar A., Kiekintveld C., Kamhoua C. Honeypot allocation for cyber deception in dynamic tactical networks: A game theoretic approach // International Conference on Decision and Game Theory for Security. Cham: Springer Nature Switzerland, 2023. P. 195–214.
        15. Osman M., Nadeem T., Hemida A., Kamhoua C. Optimizing honeypot placement strategies with graph neural networks for enhanced resilience via cyber deception // Proceedings of the 2nd on Graph Neural Networking Workshop 2023. 2023. P. 37–43.
        16. Zhang Y., Di C., Han Z. et al. An adaptive honeypot deployment algorithm based on learning automata // 2017 IEEE Second International Conference on Data Science in Cyberspace (DSC). IEEE, 2017. P. 521–527.
        17. Ovasapyan T. D., Nikulkin V. A., Moskvin D. A. Applying honeypot technology with adaptive behavior to Internet-of-Things networks // Automatic Control and Computer Sciences. 2021. Vol. 55. № 8. P. 1104–1110.
        18. Fraunholz D., Schotten H. D. Strategic defense and attack in deception based network security // 2018 International Conference on Information Networking (ICOIN). IEEE, 2018. P. 156–161.
        19. Москвин Д. А., Овасапян Т. Д., Никулкин В. А. Адаптивное управление honeypot-системами для обеспечения кибербезопасности устройств Интернета вещей // Защита информации. Инсайд. 2022. № 2 (104). С. 16–21.
        20. Zaman M. M. U., Tao L., Maldonado M. et al. Optimally Blending Honeypots into Production Networks: Hardness and Algorithms // International Conference on Science of Cyber Security. Cham: Springer Nature Switzerland, 2023. P. 285–304.

        А. В. Козачок, С. С. Матовых
        Федеральное государственное казенное военное образовательное учреждение высшего образования «Академия Федеральной службы охраны Российской Федерации», г. Орел, Россия
        СТРУКТУРНАЯ МОДЕЛЬ ФАЙЛОВ ФОРМАТА PORTABLE EXECUTABLE, СОДЕРЖАЩИХ ВРЕДОНОСНЫЙ КОД

        Аннотация:

        Представлено исследование, направленное на разработку структурной модели файлов формата Portable Executable, содержащих вредоносный код. Модель строится на основе методов статического анализа и включает 333 классификационных признака, сформированных посредством обучающей выборки из 34 026 PE-файлов, содержащей 17 992 вредоносных и 16 034 легитимных файла. В разработанной модели предложен подход к описанию признаков с использованием дифференцированной оценки их важности. Результаты экспериментов с методами бинарного описания признаков подтвердили, что введение уровней важности повышает точность классификации. Дополнительно показано, что оптимизация признакового пространства с помощью метода анализа главных компонент и «изолированного леса» позволяет сократить число признаков до 40 наиболее информативных без существенной потери точности. Полученные результаты обеспечивают высокую точность классификации при меньших вычислительных затратах. Научная значимость работы заключается в расширении методологических возможностей статического анализа, обеспечивающего глубокое понимание угроз и повышение надежности механизмов противодействия вредоносным программам.

        Для цитирования:

        А. В. Козачок, С. С. Матовых СТРУКТУРНАЯ МОДЕЛЬ ФАЙЛОВ ФОРМАТА PORTABLE EXECUTABLE, СОДЕРЖАЩИХ ВРЕДОНОСНЫЙ КОД // Проблемы информационной безопасности. Компьютерные системы. 2025. № 2. С. 41–59. DOI:10.48612/jisp/pdu2-fvxz-g5d3

        DOI:

        10.48612/jisp/pdu2-fvxz-g5d3

        Ключевые слова:

        Статический анализ, обнаружение вредоносного программного обеспечения, машинное обучение, PE-файлы, оценка важности признаков, методы сокращения размерности

        Страницы:

        41–59

        Список литературы ‣‣‣‣:

        1. Матовых С. С. Классификация вредоносного программного обеспечения, распространяемого через исполняемые файлы формата PE // III национальная научно-практическая конференция «Фундаментальные, поисковые, прикладные исследования и инновационные проекты», 27–28 мая 2024 г., Калининград, Россия. 2024. C. 154–158.
        2. Yuk C. K., Seo C. J. Static Analysis and Machine Learning-based Malware Detection System using PE Header Feature Values // International Journal of Innovative Research and Scientific Studies. 2022. № 5(4). P. 281–288. DOI: 10.53894/ijirss.v5i4.690
        3. Jiaxuan G., Junfeng W., Zhiyang F. et al. A survey of strategy-driven evasion methods for PE malware: Transformation, concealment, and attack // Computer and Security. 2024. Vol. 137. № 103595. DOI: 10.1016/j.cose.2023.103595
        4. García D. E., DeCastro-García N. Optimal feature configuration for dynamic malware detection // Computer and Security. 2021. Vol. 105. № 102250. DOI: 10.1016/j.cose.2021.102250
        5. Yousuf M. I., Anwer I., Riasat A. et al. Windows malware detection based on static analysis with multiple features // J Computer Science. 2023. Vol.  9. № e1319. DOI: 10.7717/peerj-cs.1319.
        6. Chen Z., Zhang X., Kim S. A Learning-based Static Malware Detection System with Integrated Feature // Intelligent Automation and Soft Computing. 2021. Vol.  27. P.  891–908. DOI: 10.32604/iasc.2021.016933.
        7. Baker del Aguila R., Contreras-Pérez C. D., Silva-Trujillo A. G. et al. Static Malware Analysis Using Low-Parameter Machine Learning Models // Computers. 2024. Vol. 13. № 3. № 59. DOI: 10.3390/computers13030059.
        8. Saleh M. A. Malware Detection Approaches Based on Operation Codes (OpCodes) of Executable Programs: A Review // Indonesian Journal of Electrical Engineering and Informatics. 2023. Vol. 11. № 2. P. 570–585. DOI: 10.52549/ijeei.v11i2.4454.
        9. Samantray O. P., Tripathy S. N. An opcode-based malware detection model using supervised learning algorithms // International Journal of Information Security and Privacy. 2021. Vol. 15. № 4. P. 18–30. DOI: 10.4018/IJISP.2021100102.
        10. Yeboah P. N., Amuquandoh S. K., Musah H. B. B. Malware Detection Using Ensemble N-gram Opcode Sequences // International Journal of Interactive Mobile Technologies. 2021. Vol. 15. № 24. P. 19–31. DOI: 10.3991/ijim.v15i24.25401.
        11. Abusitta A., Li M. Q., Fung B. C. M. Malware classification and composition analysis: A survey of recent developments // Journal of Information Security and Applications. 2021. Vol. 59. № 102828. DOI: 10.1016/j.jisa.2021.102828.
        12. Wu X., Song Y., Hou X. et al. Deep Learning Model with Sequential Features for Malware Classification // Applied Sciences. 2022. Vol. 12. № 19. № 9994. DOI: 10.3390/app12199994.
        13. Zhu X., Huang J., Wang B., Qi C. Malware homology determination using visualized images and feature fusion // PeerJ Computer Science. 2021. Vol. 7. № e494. DOI: 10.7717/peerj-cs.494.
        14. Kim S., Yeom S., Oh H. et al. Automatic malicious code classification system through static analysis using machine learning // Symmetry. 2021. Vol. 13. № 1. P. 35. DOI: 10.3390/sym13010035.
        15. Damaševičius R., Venčkauskas A., Toldinas J., Grigaliūnas Š. Ensemble-based classification using neural networks and machine learning models for Windows PE malware detection // Electronics. 2021. Vol. 10. № 4. № 485. DOI: 10.3390/electronics10040485.
        16. Le D. Ch., Pham M. H., Dinh Ch. Z., Do Kh. F. Применение алгоритмов машинного обучения для обнаружения вредоносных программ в операционной системе Windows с помощью PE-заголовка // Информационно-управляющие системы. 2022. № 4. С. 44–57. DOI: 10.31799/1684-8853-2022-4-44-57.
        17. Егоров Е. В. Статический анализ методов инфицирования файлов PE-формата операционных систем Windows // Известия Тульского гос. ун-та. Технические науки. 2024. № 1. С. 83–92.
        18. Alkhateeb E., Ghorbani A., Habibi Lashkari A. Identifying Malware Packers through Multilayer Feature Engineering in Static Analysis // Information. 2024. Vol. 15. № 2. № 102. DOI: 10.3390/info15020102.
        19. Aslan O., Samet R. A comprehensive review on malware detection approaches // IEEE Access. 2020. Vol. 8. P. 6249–6271. DOI: 10.1109/ACCESS.2019.2963724.
        20. Kozachok A. V., Kozachok V. I. Construction and evaluation of the new heuristic malware detection mechanism based on executable files static analysis // J Comput Virol Hack Tech. 2018. № 14. P. 225–231. DOI: 10.1007/s11416-017-0309-3.

      • БЕЗОПАСНОСТЬ РАСПРЕДЕЛЕННЫХ СИСТЕМ И ТЕЛЕКОММУНИКАЦИЙ
        А. С. Коноплев, М. О. Калинин
        Санкт-Петербургский политехнический университет Петра Великого, Санкт-Петербург, Россия
        ЗАЩИТА БЛОКЧЕЙН-СИСТЕМ УМНОГО ГОРОДА ОТ АТАКИ ЭГОИСТИЧНОГО МАЙНИНГА

        Аннотация:

        Исследован алгоритм майнинга в блокчейн-системах умного города, в которых используется механизм консенсуса Proof-of-Work. Проанализированы известные исследования в области обнаружения эгоистичного майнинга. Представлен метод защиты блокчейна от атаки эгоистичного майнинга, и на его базе разработан плагин для обнаружения эгоистичного майнинга, предназначенный для программного обеспечения майнера и позволяющий анализировать закономерности данных, поступающих из майнинг-пула. Предложенное решение превосходит существующие детекторы эгоистичного майнинга, поскольку позволяет идентифицировать атакующий майнинг-пул и имеет более низкие показатели ошибок.

        Для цитирования:

        А. С. Коноплев, М. О. Калинин ЗАЩИТА БЛОКЧЕЙН-СИСТЕМ УМНОГО ГОРОДА ОТ АТАКИ ЭГОИСТИЧНОГО МАЙНИНГА // Проблемы информационной безопасности. Компьютерные системы. 2025. № 2. С. 60–70. DOI:10.48612/jisp/xr4n-7z4e-pump

        DOI:

        10.48612/jisp/xr4n-7z4e-pump

        Ключевые слова:

        Блокчейн, предотвращение, безопасность, эгоистичный майнинг, умный город

        Страницы:

        60–70

        Список литературы ‣‣‣‣:

        1. Печенкин А. И., Полтавцева М. А., Лаврова Д. С. An approach to data normalization in the Internet of Things for security analysis // Программные продукты и системы. 2016. № 2. С. 83–88.
        2. Москвин Д. А., Овасапян Т. Д., Никулкин В. А. Адаптивное управление honeypot-системами для обеспечения кибербезопасности устройств Интернета вещей // Защита информации. Инсайд. 2022. № 2 (104). С. 16–21.
        3. Waseem Anwar R., Ali S. Smart cities security threat landscape: A review // Computing and Informatics. 2022. Vol. 41. P. 405–423.
        4. Biswas S., Yao Z., Yan L. et al. Interoperability benefits and challenges in smart city services: Blockchain as a solution // Electronics (Switzerland). 2023. Vol. 12. № 12041036.
        5. Hakak S., Khan W. Z., Gilkar G. A. et al. Securing smart cities through blockchain technology: Architecture, requirements, and challenges // IEEE Network. 2020. Vol. 34. P. 8–14.
        6. Khalil U., Uddin M., Malik O. A., Hussain S. A blockchain footprint for authentication of IoT-enabled smart devices in smart cities: State-of-the-art advancements, challenges and future research directions // IEEE Access. 2022. Vol. 10. P. 76805–76823.
        7. Zegzhda D. P., Moskvin D. A., Myasnikov A. V. Assurance of cyber resistance of the distributed data storage systems using the blockchain technology // Automatic Control and Computer Sciences. 2018. Vol. 52. № 8. P. 1111–1116.
        8. Aggarwal V. Gagandeep. Review of security aspects of 51 percent attack on blockchain // Lecture Notes in Networks and Systems. 2022. Vol. 256. P. 236–243.
        9. Eyal I., Sirer E. G. Majority is not enough: bitcoin mining is vulnerable // Communications of the ACM. 2018. Vol. 61. № 7. P. 95–102.
        10. Peterson M., Andel T., Benton R. Towards detection of selfish mining using machine learning // International Conference on Cyber Warfare and Security. 2022. Vol. 17. P. 237–243.
        11. Kang H., Chang X., Yang R. et al. Understanding selfish mining in imperfect Bitcoin and Ethereum networks with extended forks // IEEE Transactions on Network and Service Management. 2021. Vol. 18. № 3. P. 3079–3091.
        12. Saad M., Njilla L., Kamhoua C., Mohaisen A. Countering selfish mining in blockchains // International Conference on Computing, Networking and Communications, ICNC 2019. 2019. P. 360–364.
        13. Wang Z., Lv Q., Lu Z. et al. ForkDec: Accurate Detection for Selfish Mining Attacks // Security and Communication Networks. 2021. Vol. 2021.
        14. Chicarino V., Albuquerque C., Jesus E., Rocha A. On the detection of selfish mining and stalker attacks in blockchain networks // Annales des Telecommunications/Annals of Telecommunications. 2020. Vol. 75. № 3–4. P. 143–152.
        15. Khan M. I. Deep reinforcement learning for selfish nodes detection in a blockchain // French Regional Conference on Complex Systems. 2023.
        16. Ritz F., Zugenmaier A. The Impact of Uncle Rewards on Selfish Mining in Ethereum // IEEE European Symposium on Security and Privacy Workshops, EURO S and PW 2018. 2018. P. 50–57.
        17. Tosh D. K., Shetty S., Liang X. et al. Security implications of blockchain cloud with analysis of block withholding attack // IEEE/ACM International Symposium on Cluster, Cloud and Grid Computing, CCGRID 2017. 2017. P. 458–467.
        18. Zhang R., Preneel B. Publish or perish: A backward-compatible defense against selfish mining in bitcoin // Lecture notes in computer science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics). 2017. Vol. 10159. P. 277–292.
        19. Jahromi N., Saghiri A. M., Meybodi M. R. Vdhla: Variable depth hybrid learning automaton. Its application to defense against the selfish mining attack in bitcoin // arXiv preprint arXiv:2302.12096. 2023.
        20. Kędziora M., Kozłowski P., Szczepanik M., Jóźwiak P. Analysis of blockchain selfish mining attacks // Advances in intelligent systems and computing. 2020. Vol. 1050. P. 231–240.
        21. Past and future of bitcoin mining protocols: Stratum V2 overview // Braiins Systems s.r.o., Prague, Czech Republic. URL: https://braiins.com/blog/past-and-future-of-bitcoin-mining-protocols-stratum-v2-overview (дата обращения: 27.03.2025).
        22. Lee S., Kim S. Rethinking selfish mining under pooled mining // ICT Express. 2023. Vol. 9. № 3. P. 356–361.
        23. Александрова Е. Б., Ярмак А. В. Иерархическая групповая аутентификация для защищенного взаимодействия узлов в промышленном Интернете вещей // Защита информации. Инсайд. 2021. № 2 (98). С. 23–27.

        М. С. Саид
        Университет ИТМО, Санкт-Петербург, Россия
        КОНФИДЕНЦИАЛЬНОСТЬ МЕСТОПОЛОЖЕНИЯ И БЕЗОПАСНОСТЬ БЕСПИЛОТНЫХ ТРАНСПОРТНЫХ СРЕДСТВ: СИСТЕМА АУТЕНТИФИКАЦИИ НА ОСНОВЕ ZKP И ECDDH

        Аннотация:

        Быстрое развитие беспилотных транспортных средств (SDV) потребовало разработки надежных механизмов аутентификации для обеспечения безопасности и сохранения конфиденциальности связи между автомобилями. Традиционные протоколы аутентификации часто раскрывают информацию о местоположении автомобиля, что вызывает опасения по поводу слежки и несанкционированного наблюдения. В исследовании предлагается новый протокол аутентификации Zero-Knowledge Proof (ZKP), усиленный протоколом Диффи – Хеллмана на эллиптических кривых (ECDDH), который позволяет SDV подтверждать свое присутствие в пределах ограниченной территории, не раскрывая своего точного местоположения. Предлагаемый протокол использует вычисления с поддержкой 5G для оптимизации вычислительной эффективности и несущественной задержки процедуры аутентификации, обеспечивая масштабируемость в автомобильных сетях высокой плотности. Предложенная схема формально подтверждена с помощью BAN-логики, что доказывает ее устойчивость к атакам повторного воспроизведения, подделке местоположения и попыткам несанкционированного доступа. Оценка производительности, проведенная в MATLAB, демонстрирует эффективность протокола: результаты показывают, что задержка при реализации процедуры аутентификации составляет примерно 54,7 мс (100 автомобилей), постоянные коммуникационные накладные расходы составляют 448 байт на сессию, а успешность аутентификации достигает 100 %. Сравнительный анализ со схемами аутентификации на основе ECDH и RSA подтверждает гарантии безопасности протокола и оптимизацию расходов на связь. Полученные результаты подтверждают, что предложенный механизм аутентификации является эффективным решением для обеспечения аутентификации с сохранением конфиденциальности в автономных автомобильных сетях, что делает его эффективным вариантом для обеспечения безопасности будущих интеллектуальных транспортных систем.

        Для цитирования:

        М. С. Саид КОНФИДЕНЦИАЛЬНОСТЬ МЕСТОПОЛОЖЕНИЯ И БЕЗОПАСНОСТЬ БЕСПИЛОТНЫХ ТРАНСПОРТНЫХ СРЕДСТВ: СИСТЕМА АУТЕНТИФИКАЦИИ НА ОСНОВЕ ZKP И ECDDH // Проблемы информационной безопасности. Компьютерные системы. 2025. № 2. С. 71–85. DOI:10.48612/jisp/a48u-v6vu-1x81

        DOI:

        10.48612/jisp/a48u-v6vu-1x81

        Ключевые слова:

        Беспилотные транспортные средства, протокол аутентификации, аутентификация без разглашения, пограничные вычисления с поддержкой 5G, аутентификация с сохранением конфиденциальности, автономные транспортные сети

        Страницы:

        71–85

        Список литературы ‣‣‣‣:

        1. El-Rewini Z., Sadatsharan K., Selvaraj D. F. et al. Cybersecurity challenges in vehicular communications // Vehicular Communications. 2020. № 23. № 100214. DOI: 10.1016/j.vehcom.2019.100214.
        2. Chowdhury A., Karmakar G., Kamruzzaman J. et al. Attacks on Self-Driving Cars and Their Countermeasures: A Survey // IEEE Access. 2020. Vol. 8. P. 207308–207342. DOI: 10.1109/ACCESS.2020.3037705.
        3. Suo D., Moore J., Boesch M. et al. Location-Based Schemes for Mitigating Cyber Threats on Connected and Automated Vehicles: A Survey and Design Framework // IEEE Transactions on Intelligent Transportation Systems. 2022. Vol. 23. № 4. P. 2919–2937. DOI: 10.1109/TITS.2020.3038755.
        4. Li F., McMillin B. A Survey on Zero-Knowledge Proofs // Advances in Computers. 2013. № 94. P. 25–69. DOI: 10.1016/B978-0-12-800161-5.00002-5.
        5. Sierra J. M., Hernández J. C., Alcaide A., Torres J. Validating the Use of BAN LOGIC // Computational Science and Its Applications – ICCSA 2004 (ICCSA 2004). Springer, Berlin, Heidelberg, 2004. Vol. 3043. DOI: 10.1007/978-3-540-24707-4_98.
        6. Mejri M. N., Ben-Othman J., Hamdi M. Survey on VANET security challenges and possible cryptographic solutions // Vehicular Communications. 2014. № 1(2). P. 53–66. DOI: 10.1016/j.vehcom.2014.05.001.
        7. Aljumaili A., Trabelsi H., Jerbi W. A Review on Secure Authentication Protocols in IOV: Algorithms, Protocols, and Comparisons // 2023 7th International Symposium on Multidisciplinary Studies and Innovative Technologies (ISMSIT), Ankara, Turkiye. 2023. Pp. 1–11. DOI: 10.1109/ISMSIT58785.2023.10304917.
        8. Manson E., Mood R. Elliptic Curve Cryptography in Vehicle Security // TechRxiv. 2025. DOI: 10.36227/techrxiv.173611692.29943420/v1
        9. Grnac A., Valocky F., Orgon M. Implementation of Elliptic Curve Cryptography Between Autonomous Vehicles and Control Center // Software Engineering and Algorithms: Proceedings of 10th Computer Science On-line Conference. 2021. Vol. 1. P. 718–729.
        10. Wang J., Li J., Wang H. et al. Dynamic Scalable Elliptic Curve Cryptographic Scheme and Its Application to In-Vehicle Security // IEEE Internet of Things Journal. 2019. Vol. 6. № 4. P. 5892–5901. DOI: 10.1109/JIOT.2018.2869872.
        11. Zhang J., Cui J., Zhong H. et al. PA-CRT: Chinese Remainder Theorem Based Conditional Privacy-Preserving Authentication Scheme in Vehicular Ad-Hoc Networks // IEEE Transactions on Dependable and Secure Computing. 2021. Vol. 18. № 2. P. 722–735. DOI: 10.1109/TDSC.2019.2904274.
        12. Zhong Hong, Han Shunshun, Cui Jie et al. Privacy-Preserving Authentication Scheme with Full Aggregation in VANET // Information Sciences. 2018. № 476. DOI: 10.1016/j.ins.2018.10.021.
        13. Chatzigiannakis I., Pyrgelis A., Spirakis P. G., Stamatiou Y. C. Elliptic Curve Based Zero Knowledge Proofs and their Applicability on Resource Constrained Devices // 2011 IEEE Eighth International Conference on Mobile Ad-Hoc and Sensor Systems, Valencia, Spain. 2011. P. 715–720. DOI: 10.1109/MASS.2011.77.
        14. Xie Chulin, Cao Zhong, Long Yunhui et al. Privacy of Autonomous Vehicles: Risks, Protection Methods, and Future Directions. 2022. DOI: 10.48550/arXiv.2209.04022.
        15. Qi C. A Zero-Knowledge Proof of Digital Signature Scheme Based on the Elliptic Curve Cryptosystem // 2009 Third International Symposium on Intelligent Information Technology Application, Nanchang, China. 2009. P. 612–615. DOI: 10.1109/IITA.2009.505.
        16. Sah C. P. Robustness Analysis of Zero-Knowledge Proofs using RSA for IoT Devices // 2023 10th International Conference on Computing for Sustainable Global Development (INDIACom), New Delhi, India. 2023. P. 287–292.
        17. Jadhav S. P., Balabanov G., Poulkov V., Shaikh J. R. Enhancing the Security and Efficiency of Resource Constraint Devices // 2020 International Conference on Industry 4.0 Technology (I4Tech), Pune, India. 2020. P. 163–166. DOI: 10.1109/I4Tech48345.2020.9102639.
        18. Xi N., Li W., Jing L., Ma J. ZAMA: A ZKP-Based Anonymous Mutual Authentication Scheme for the IoV // IEEE Internet of Things Journal. 2022. Vol. 9. № 22. P. 22903–22913. DOI: 10.1109/JIOT.2022.3186921.
        19. Hataba M., Sherif A., Mahmoud M. et al. Security and Privacy Issues in Autonomous Vehicles: A Layer-Based Survey // IEEE Open Journal of the Communications Society. 2022. Vol. 3. P. 811–829. DOI: 10.1109/OJCOMS.2022.3169500.
        20. Ni J., Lin X., Shen X. Toward Privacy-Preserving Valet Parking in Autonomous Driving Era // IEEE Transactions on Vehicular Technology. 2019. Vol. 68. № 3. P. 2893–2905. DOI: 10.1109/TVT.2019.2894720.
        21. Zhang J., Zhen W., Xu M. An Efficient Privacy-Preserving Authentication Protocol in VANETs // 2013 IEEE 9th International Conference on Mobile Ad-hoc and Sensor Networks, Dalian, China. 2013. P. 272–277. DOI: 10.1109/MSN.2013.31.
        22. Zhang Jing, Zhong Hong, Cui Jie et al. Edge Computing-Based Privacy-Preserving Authentication Framework and Protocol for 5G-Enabled Vehicular Networks // IEEE Transactions on Vehicular Technology. 2020. P. 1–1. DOI: 10.1109/TVT.2020.2994144.
        23. Roeschlin M., Vaas C., Rasmussen K. B., Martinovic I. Bionyms: Driver-centric Message Authentication using Biometric Measurements // 2018 IEEE Vehicular Networking Conference (VNC), Taipei, Taiwan. 2018. P. 1–8. DOI: 10.1109/VNC.2018.8628359.

        Д. А. Пономарев, Т. Д. Овасапян, Д. В. Иванов
        Санкт-Петербургский политехнический университет Петра Великого, Санкт-Петербург, Россия
        ВЫЯВЛЕНИЕ HONEYPOT-СИСТЕМ НА ОСНОВЕ КОМПЛЕКСНОГО АНАЛИЗА ПОКАЗАТЕЛЕЙ ФУНКЦИОНИРОВАНИЯ УЗЛОВ

        Аннотация:

        Исследованы принципы построения и функционирования honeypot-систем. Проанализированы существующие методы обнаружения, выделены их достоинства и недостатки. Предложен метод обнаружения, основанный на анализе задержек исполнения команд. Предложен универсальный метод обнаружения, основанный на объединении результатов работы методов. Разработан программный прототип системы обнаружения, и проведено его тестирование.

        Для цитирования:

        Д. А. Пономарев, Т. Д. Овасапян, Д. В. Иванов ВЫЯВЛЕНИЕ HONEYPOT-СИСТЕМ НА ОСНОВЕ КОМПЛЕКСНОГО АНАЛИЗА ПОКАЗАТЕЛЕЙ ФУНКЦИОНИРОВАНИЯ УЗЛОВ // Проблемы информационной безопасности. Компьютерные системы. 2025. № 2. С. 86–95. DOI:10.48612/jisp/pt1x-pv69-nzft

        DOI:

        10.48612/jisp/pt1x-pv69-nzft

        Ключевые слова:

        Honeypot, анализ задержек, обнаружение, сетевой стек

        Страницы:

        86–95

        Список литературы ‣‣‣‣:

        1. Spherical Insights. Advanced Persistent Threat Protection Market Size, Share, and COVID-19 Impact Analysis. URL: https://www.sphericalinsights.com/ru/reports/advanced-persistent-threat-protection-market (дата обращения: 10.04.2025).
        2. Mukkamala S., Yendrapalli K., Basnet R. et al. Detection of virtual environments and low interaction honeypots // 2007 IEEE SMC Information Assurance and Security Workshop. IEEE, 2007. P. 92–98.
        3. Fu X., Yu W., Cheng D. et al. On recognizing virtual honeypots and countermeasures // 2006 2nd IEEE International Symposium on Dependable, Autonomic and Secure Computing. IEEE, 2006. P. 211–218.
        4. Dornseif M., Holz T., Klein C. N. Nosebreak-attacking honeynets // Proceedings from the Fifth Annual IEEE SMC Information Assurance Workshop, 2004. IEEE, 2004. P. 123–129.
        5. Defibaugh-Chavez P., Veeraghattam R., Kannappa M. et al. Network based detection of virtual environments and low interaction honeypots // 2006 IEEE Information Assurance Workshop. 2006.
        6. Zamiri-Gourabi M. R., Qalaei A. R., Azad B. A. Gas what? i can see your gaspots. studying the fingerprintability of ics honeypots in the wild // Proceedings of the fifth annual industrial control system security (icss) workshop. 2019. P. 30–37.
        7. Krawetz N. Anti-honeypot technology // IEEE Security & Privacy. 2004. Vol. 2. № 1. P. 76–79.
        8. Zavadskii E. V., Ivanov D. V. Implementation of honeypot systems based on the potential attack graph // Automatic Control and Computer Sciences. 2021. Vol. 55. № 8. P. 1194–1200.
        9. Uitto J., Rauti S., Lauren S., Leppanen V. A survey on anti-honeypot and anti-introspection methods // Recent Advances in Information Systems and Technologies: Vol. 2 – 5. Springer International Publishing, 2017. P. 125–134.
        10. Javadpour A., Ja’fari F., Taleb T. et al. A comprehensive survey on cyber deception techniques to improve honeypot performance // Computers & Security. 2024. P. 103792.
        11. Lackner P. How to Mock a Bear: Honeypot, Honeynet, Honeywall & Honeytoken: A Survey // ICEIS (2). 2021. С. 181–188.
        12. Danilov V. D., Ovasapyan T., Ivanov D. V. et al. Generation of Synthetic Data for Honeypot Systems Using Deep Learning Methods // Automatic Control and Computer Sciences. 2022. Vol. 56. № 8. P. 916–926.
        13. Franco J., Arış A., Canberk B., Uluagac S. A survey of honeypots and honeynets for internet of things, industrial internet of things, and cyber-physical systems // IEEE Communications Surveys & Tutorials. 2021. Vol. 23. № 4. P. 2351–2383.
        14. Naeem A. A. N. Honeypots: Concepts, Approaches and Challenges. 2021.
        15. Nyamugudza T., Rajasekar V., Sen P. et al. Network traffic intelligence using a low interaction honeypot // IOP Conference Series: Materials Science and Engineering. IOP Publishing, 2017. Vol. 263. № 4. P. 042096.
        16. Karthikeyan R., Geetha D. T., Vijayalakshmi S., Sumitha R. Honeypots for network security // International journal for Research & Development in Technology. 2017. Vol. 7. № 2. P. 62–66.
        17. Ovasapyan T. D., Nikulkin V. A., Moskvin D. A. Applying honeypot technology with adaptive behavior to internet-of-things networks // Automatic Control and Computer Sciences. 2021. Vol. 55. № 8. P. 1104–1110.
        18. OneClassSVM. URL: https://scikit-learn.org/stable/modules/generated/sklearn.svm.OneClassSVM.html (дата обращения: 08.04.2025).
        19. IsolationForest. URL: https://scikit-learn.org/stable/modules/generated/sklearn.ensemble.IsolationForest.html (дата обращения: 08.04.2025).

      • СИСТЕМЫ МАШИННОГО ОБУЧЕНИЯ И УПРАВЛЕНИЯ БАЗАМИ ЗНАНИЙ
        А. А. Ветошкин1, А. Р. Миронова1, А. С. Зенгер2, А. А. Сухобоков3, Б. С. Горячкин1
        1Московский государственный технический университет им. Н. Э. Баумана (национальный исследовательский университет), Москва, Россия

        2ТОО «ОЗОН Маркетплейс Казахстан», Алматы, Республика Казахстан

        3SAP America, Inc., USA

        ОБРАБОТКА ЗАПРОСОВ В СИСТЕМЕ УПРАВЛЕНИЯ ОЗЕРОМ ДАННЫХ, РЕАЛИЗОВАННЫМ НА ОСНОВЕ УНИВЕРСАЛЬНОЙ МОДЕЛИ ДАННЫХ

        Аннотация:

        В ряде публикаций предложена теоретическая основа универсальной модели данных, однако ее практическая реализация рассмотрена лишь на уровне общего предварительного эскиза. Многие вопросы остались открытыми, что затрудняет создание реальных систем, реализующих эту модель. В частности, не ис- следован вопрос обработки запросов к данным, представлен- ным в различных традиционных моделях данных и хранящихся в системе, основанной на универсальной модели данных. Целью исследования является разработка способа реализации системы обработки запросов к данным, представленным в различных традиционных моделях и совместно хранимых в универсальной модели данных, а также разработка архитектуры такой системы обработки запросов. Приведены результаты анализа существующих обработчиков запросов для определения возможности их использования, предложен способ интеграции обработчиков запросов на языках MDX, SQL и Cypher в единую систему управления данными на основе архиграфовой СУБД. Представлена архитектура, позволяющая унифицировать доступ и обработку запросов к разнородным данным, таким как реляционные таблицы, многомерные кубы, вершины и ребра property графов. Полученные результаты использованы при разработке первого прототипа системы. Это открывает перспективы для дальнейшего развития и внедрения универсальной модели данных и ее разновидностей в различных информационных системах, улучшая их гибкость и эффективность.

        Для цитирования:

        А. А. Ветошкин, А. Р. Миронова, А. С. Зенгер, А. А. Сухобоков, Б. С. Горячкин ОБРАБОТКА ЗАПРОСОВ В СИСТЕМЕ УПРАВЛЕНИЯ ОЗЕРОМ ДАННЫХ, РЕАЛИЗОВАННЫМ НА ОСНОВЕ УНИВЕРСАЛЬНОЙ МОДЕЛИ ДАННЫХ // Проблемы информационной безопасности. Компьютерные системы. 2025. № 2. С. 96–111. DOI:10.48612/jisp/2h69-rvkz-97dd

        DOI:

        10.48612/jisp/2h69-rvkz-97dd

        Ключевые слова:

        Архиграф, архиграфовая СУБД, озеро данных, система управления озером данных, обработчик запросов, SQL, MDX, Cypher

        Страницы:

        96–111

        Список литературы ‣‣‣‣:

        1. Pasupuleti P., Purra B. S. Data Lake development with big data. Birmingham, UK: Packt Publishing Ltd, 2015. 137 p.
        2. Miloslavskaya N., Tolstoy A. Big data, fast data and data lake concepts // Procedia Computer Science. 2016. Vol. 88. P. 300–305. DOI: 10.1016/j.procs.2016.07.439.
        3. Sawadogo P. N., Darmont J. On data lake architectures and metadata management // Journal of Intelligent Information Systems. 2021. Vol. 56. № 1. DOI: 10.1007/s10844-020-00608-7.
        4. Serra J. Deciphering Data Architectures. Sebastopol, CA, USA: O’Reilly Media, Inc., 2024. 147 p.
        5. Sukhobokov A. A., Gapanyuk Y. E., Zenger A. S., Tsvetkova A. K. The concept of an intelligent data lake management system: machine consciousness and a universal data model // Procedia Computer Science. 2022 Vol. 213. P. 407–414. DOI: 10.1016/j.procs.2022.11.085.
        6. Sukhobokov A. A., Gapanyuk Y. E., Vetoshkin A. A. et al. Universal data model as a way to build multi-paradigm data lakes. // 2024 the 9th International Conference on Big Data Analytics (ICBDA). 2024. P. 203–211. DOI: 10.1109/ICBDA61153.2024.10607189.
        7. Сухобоков А. А., Афанасьев Р. А., Балабас А. Г. и др. Первая стадия эксперимента по оценке производительности мультипарадигмальных озер данных // Естественные и технические науки. 2023. № 7(182). С. 124–133. DOI: 10.25633/ETN.2023.07.08.
        8. Кручинин С. В. О некоторых обобщениях графов: мультиграфы, гиперграфы, метаграфы, потоковые и портовые графы, протографы, архиграфы // Вопросы науки. 2017. № 3. С. 48–67. URL: https://elibrary.ru/download/elibrary_32627955_58725411.pdf (дата обращения: 24.01.2025).
        9. Кручинин С. В. Протографы и архиграфы как обобщение графов // Научно-исследовательские публикации. 2017. № 3(41). С. 23–33. URL: https://www.elibrary.ru/download/elibrary_30637766_39362008.pdf (дата обращения: 24.01.2025).
        10. Tarassov V. B., Gapanyuk Y. E. Complex graphs in the modeling of multi-agent systems: From goal-resource networks to fuzzy metagraphs // Artificial Intelligence. RCAI 2020. Lecture Notes in Computer Science. 2020. Vol. 12412. P. 177–198. DOI: 10.1007/978-3-030-59535-7_13.
        11. Gapanyuk Y. E. The development of the metagraph data and knowledge model // The 10th International Conference on Integrated Models and Soft Computing in Artificial Intelligence IMSC-2021. CEUR Workshop Proceedings. 2021. Vol. 2965. P. 1–7. URL: https://ceur-ws.org/Vol-2965/paper01.pdf. (дата обращения: 24.01.2025).
        12. Guo Q., Zhang C., Zhang S., Lu J. Multi-model query languages: taming the variety of big data // Distributed and Parallel Databases. 2024. Vol. 42. № 1. P. 31–71. DOI: 10.1007/s10619-023-07433-1.
        13. Guo Q., Lu J., Zhang C. et al. Multi-model data query languages and processing paradigms // Proceedings of the 29th ACM International Conference on Information & Knowledge Management. CIKM’20. 2020. P. 3505–3506. DOI: 10.1145/3340531.3412174.
        14. Uotila V., Lu J., Gawlick D. et al. MultiCategory: Multi-model Query Processing Meets Category Theory and Functional Programming // arXiv preprint arXiv:2109.00929. 2021. DOI: 10.48550/arXiv.2109.00929.
        15. Uotila V., Lu J., Gawlick D. et al. Multi-model Query Processing Meets Category Theory and Functional Programming // Proceedings of the 2nd Workshop on Search, Exploration, and Analysis in Heterogeneous Datastores (SEA-Data 2021) co-located with 47th International Conference on Very Large Data Bases (VLDB 2021). CEUR Workshop Proceedings. 2021. Vol. 2929. P. 48–49. URL: https://ceur-ws.org/Vol-2929/poster6.pdf (дата обращения: 24.01.2025).
        16. Bondiombouy C., Valduriez P. Query processing in multistore systems: an overview // International Journal of Cloud Computing. 2016. Vol. 5. №. 4. P. 309–346. DOI: 10.1504/IJCC.2016.080903.
        17. Ерохин И. А., Грунин Н. С., Молчанов А. В. и др. Способ хранения метаграфовой модели данных в СУБД Postgresql // Искусственный интеллект в автоматизированных системах управления и обработки данных: Сборник статей Всероссийской научной конференции. В 2-х томах, 27–28 апреля 2022 г., Москва, Россия. М.: Московский государственный технический университет имени Н. Э. Баумана (национальный исследовательский университет), 2022. Т. 1. С. 177–198.
        18. Chernenkiy V. M., Gapanyuk Y. E., Kaganov Y. T. et al. Storing metagraph model in relational, document-oriented, and graph databases // Data Analytics and Management in Data Intensive Domains. DAMDID/RCDL 2018. CEUR Workshop Proceedings. 2018. Vol. 2277. P. 82–89. URL: https://ceur-ws.org/Vol-2277/paper17.pdf (дата обращения: 24.01.2025).
        19. Сухобоков А. А., Труфанов В. А., Столяров Ю. А. и др. Распределенная метаграфовая СУБД на основе технологии Блокчейн // Естественные и технические науки. 2021. № 7(158). С. 201–209. DOI: 10.25633/ETN.2021.07.15.
        20. Massri M., Raipin P., Meye P. GDBAlive: A Temporal Graph Database Built on Top of a Columnar Data Store // Journal of Advances in Information Technology. 2021. Vol. 12. № 3. P. 169–178. DOI: 10.12720/jait.12.3.169-178.
        21. Higdon R., Haynes W., Stanberry L. et al. Unraveling the Complexities of Life Sciences Data // Big Data. 2013. Vol. 1. № 1. P. 42–50. DOI: 10.1089/big.2012.1505.
        22. Silva B., Moreira J., Costa R. L. Logical big data integration and near real-time data analytics // Data & Knowledge Engineering. 2023. Vol. 146. № 102185. DOI: 10.1016/j.datak.2023.102185.
        23. BigDAWG Polystore. URL: https://bigdawg.mit.edu/ (дата обращения: 24.01.2025).
        24. Ramadhan H., Indikawati F. I., Kwon J., Koo B. MusQ: a Multi-store query system for iot data using a datalog-like language // IEEE Access 8. 2020. P. 58032–58056. DOI: 10.1109/ACCESS.2020.2982472.
        25. Kolev B., Valduriez P., Bondiombouy C. et al. CloudMdsQL: querying heterogeneous cloud data stores with a common language // Distributed and parallel database. 2016. Vol. 34. № 4. P. 463–503. DOI: 10.1007/s10619-015-7185-y.
        26. Citus Documentation. URL: https://docs.citusdata.com/en/v12.1/index.html (дата обращения: 24.01.2025).
        27. Overview. Apache Phoenix. URL: https://phoenix.apache.org/index.html (дата обращения: 24.01.2025).
        28. Apache Hive. URL: https://hive.apache.org/ (дата обращения: 24.01.2025).
        29. Apache Impala Guide. URL: https://impala.apache.org/docs/build/plain-html/index.html (дата обращения: 24.01.2025).
        30. Apache Spark. URL: https://spark.apache.org/ (дата обращения: 24.01.2025).
        31. What is HAWQ? Apache HAWQ (Incubating) Docs. URL: https://hawq.apache.org/docs/userguide/2.3.0.0-incubating/overview/HAWQOverview.html (дата обращения: 24.01.2025).
        32. Documentation Apache Drill. URL: https://drill.apache.org/docs/ (дата обращения: 24.01.2025).
        33. Trino documentation. Trino 435 Documentatio. URL: https://trino.io/docs/current/index.html (дата обращения: 24.01.2025).
        34. Cardas C., Aldana-Martín J. F., Burgueño-Romero A. M. et al. On the performance of SQL scalable systems on Kubernetes: a comparative study // Cluster Comput 26. 2023. P. 1935–1947. DOI: 10.1007/s10586-022-03718-9.
        35. SQL Server Analysis Services overview. Microsoft Learn. URL: https://learn.microsoft.com/en-us/analysis-services/ssas-overview?view=asallproducts-allversions (дата обращения: 24.01.2025).
        36. Welcome to Kylin 5. URL: https://kylin.apache.org/5.0/ (дата обращения: 24.01.2025).
        37. Pentaho Mondrian Documentation. URL: https://mondrian.pentaho.com/documentation/architecture.php (дата обращения: 24.01.2025).
        38. Azevedo R., Silva J. P., Lopes N. et al. Designing an IoT-enabled data warehouse for indoor radon time series analytics. // 2022 The 17th Iberian Conference on Information Systems and Technologies (CISTI). 2022. P. 1–6. DOI: 10.23919/CISTI54924.2022.9820540.
        39. Todosiev N., Yankovskiy V., Andreev A., Gapanyuk Y. The Conceptual Modeling System Based on Metagraph Approach // Proceedings of the Institute for Systems Analysis Russian Academy of Sciences. 2023. Vol. 73. № 1. P. 176–184. DOI: 10.14357/20790279230120.
        40. Neo4j Graph Database & Analytics. Graph Database Management System. URL: https://neo4j.com/ (дата обращения: 24.01.2025).
        41. kristianmandrup/cypher-query. URL: https://github.com/kristianmandrup/cypher-query (дата обращения: 24.01.2025).
        42. Roth N. P., Trigonakis V., Hong S. et al. PGX.D/Async: A Scalable Distributed Graph Pattern Matching Engine // The Fifth International Workshop on Graph Data-management Experiences & Systems (GRADES’17). 2017. P. 1–6. DOI: 10.1145/3078447.3078454.
        43. Trigonakis V., Lozi J., Faltín T. et al. aDFS: An Almost Depth-First-Search Distributed Graph-Querying System // USENIX Annual Technical Conference. 2021. URL: https://www.usenix.org/conference/atc21/presentation/trigonakis (дата обращения: 24.01.2025).
        44. Faltín T. Distributed Graph Query Engine Improvements for Big Data Graphs. URL: https://dspace.cuni.cz/bitstream/handle/20.500.11956/188242/140115882.pdf (дата обращения: 24.01.2025).
        45. Fan W., He T., Lai L. et al. GraphScope: a unified engine for big graph processing // Proceedings of the VLDB Endowment. 2021. Vol. 14. № 12. P. 2879–2892. DOI: 10.14778/3476311.3476369.
        46. Shao B., Wang H., Li Y. Trinity: a distributed graph engine on a memory cloud // Proceedings of the 2013 ACM SIGMOD International Conference on Management of Data (SIGMOD ’13). 2013. P. 505–516. DOI: 10.1145/2463676.2467799.
        47. Giraph – Welcome to Apache Giraph. URL: https://giraph.apache.org/ (дата обращения: 24.01.2025).
        48. Malewicz G., Austern M. H., Bik A. J. C. et al. Pregel: a system for large-scale graph processing – «ABSTRACT» // Proceedings of the 28th ACM symposium on Principles of distributed computing (PODC ’09). 2009. P. 6. DOI: 10.1145/1582716.1582723.
        49. hughmiao/graphlab: A framework for large-scale machine learning and graph computation. URL: https://github.com/hughmiao/graphlab (дата обращения: 24.01.2025).

        В. В. Платонов, Я. Э. Янбарисова
        Санкт-Петербургский политехнический университет Петра Великого, Санкт-Петербург, Россия
        ПРИМЕНЕНИЕ ГЕНЕТИЧЕСКОГО АЛГОРИТМА ДЛЯ ВЫБОРА ГИПЕРПАРАМЕТРОВ НЕЙРОННОЙ СЕТИ

        Аннотация:

        Широкое применение различных нейронных сетей для обнаружения сетевых атак затрудняется определением гиперпараметров нейронных сетей. Как правило, значения гиперпараметров определяются экспериментальным путем. Представлен подход к выбору гиперпараметров перцептрона для обнаружения сетевых атак с использованием генетического алгоритма. Экспериментальные результаты подтвердили правомерность использования данного подхода.

        Для цитирования:

        В. В. Платонов, Я. Э. Янбарисова ПРИМЕНЕНИЕ ГЕНЕТИЧЕСКОГО АЛГОРИТМА ДЛЯ ВЫБОРА ГИПЕРПАРАМЕТРОВ НЕЙРОННОЙ СЕТИ // Проблемы информационной безопасности. Компьютерные системы. 2025. № 2. С. 112–120. DOI:10.48612/jisp/4un8-rm4g-urpn

        DOI:

        10.48612/jisp/4un8-rm4g-urpn

        Ключевые слова:

        Обнаружение сетевых атак, перцептрон, гиперпараметры, генетический алгоритм

        Страницы:

        112–120

        Список литературы ‣‣‣‣:

        1. Drewek-Ossowicka A., Pietrołaj M., Rumiński J. A survey of neural networks usage for intrusion detection systems // Journal of Ambient Intelligence and Humanized Computing. 2021. Vol. 12. № 1. P. 497–514.
        2. Malyshev E. V., Moskvin D. A., Zegzhda D. P. Application of an artificial neural network for detection of attacks in vanets // Automatic Control and Computer Sciences. 2019. Vol. 53. № 8. P. 889–894.
        3. Lavrova D. S. Maintaining cyber sustainability in industrial systems based on the concept of molecular-genetic control systems // Automatic Control and Computer Sciences. 2019. Vol. 53. № 8. P. 1026–1028.
        4. Ali Z., Tiberti W., Marotta A., Cassioli D. Empowering network securi-ty: Bert transformer learning approach and MLP for intrusion detection in imbal-anced network traffic // IEEE Access. 2024. Vol. 12. P. 137618–137633.
        5. Callegari C., Giordano S., Pagano M. A real time deep learning based approach for detecting network attacks // Big data research. 2024. Vol. 36. P. 100446.
        6. Sanmorino A., Marnisah L., Di Kesuma H. Detection of DDoS Attacks using Fine-Tuned Multi-Layer Perceptron Models // Engineering, Technology & Applied Science Research. 2024. Vol. 14. № 5. P. 16444–16449.
        7. Liashchynskyi P., Liashchynskyi P. Grid search, random search, genetic algorithm: a big comparison for NAS // arXiv preprint arXiv:1912.06059. 2019.
        8. Adhicary S., Anwar Md M., Chowdhury M. J. M., Sarker I. H. Genetic Algorithm-based Optimal Deep Neural Network for Detecting Network Instructions // Machine Intelligence and Data Science Applications. Lecture Notes on Data Engineering and Communications Technologies. Springer, Singapore. 2022. Vol. 132. P. 145–156.
        9. CICIoT2023: A real-time dataset and benchmark for large-scale attacks in IoT environment // Sensors. 2023. Vol. 23. № 13. № 5941.
        10. Kalinin M., Krundyshev V., Zubkov E. Estimation of applicability of modern neural network methods for preventing cyberthreats to self-organizing network infrastructures of digital economy platforms // SHS Web of Conferences. 2018. Vol. 44. P. 00044.

        Т. М. Татарникова1, И. А. Сикарев2, В. М. Абрамов3
        1Санкт-Петербургский государственный университет аэрокосмического приборостроения, Санкт-Петербург, Россия

        2Российский государственный гидрометеорологический университет, Санкт-Петербург, Россия

        3Государственный университет морского и речного флота имени адмирала С. О. Макарова, Санкт-Петербург, Россия

        КОМБИНАЦИЯ МЕТОДОВ ВЫБОРОЧНОГО ВМЕШАТЕЛЬСТВА УЧИТЕЛЯ В ПРОЦЕСС ОБУЧЕНИЯ УЧЕНИКА И НИЗКОРАНГОВАЯ АДАПТАЦИЯ В МОДЕЛИ ДИСТИЛЛЯЦИИ ЗНАНИЙ

        Аннотация:

        Обсуждается проблема оптимизации нейронных сетей для задач больших языковых моделей типа ChatGPT. Одним из развиваемых направлений оптимизации больших языковых моделей является дистилляция знаний – передача знаний от большой модели учителя к меньшей модели ученика без существенной потери точности результата. Известные методы дистилляции знаний имеют определенные недостатки: неточная передача знаний, долгий процесс обучения, накапливание ошибки в длинных последовательностях. Рассматривается комбинация методов, способствующих повышению качества дистилляции знаний: выборочное вмешательство учителя в процесс обучения ученика и низкоранговая адаптация. Предложенная комбинация методов дистилляции знаний может найти применение в задачах с ограниченными вычислительными ресурсами.

        Для цитирования:

        Т. М. Татарникова, И. А. Сикарев, В. М. Абрамов КОМБИНАЦИЯ МЕТОДОВ ВЫБОРОЧНОГО ВМЕШАТЕЛЬСТВА УЧИТЕЛЯ В ПРОЦЕСС ОБУЧЕНИЯ УЧЕНИКА И НИЗКОРАНГОВАЯ АДАПТАЦИЯ В МОДЕЛИ ДИСТИЛЛЯЦИИ ЗНАНИЙ // Проблемы информационной безопасности. Компьютерные системы. 2025. № 2. С. 121–130. DOI:10.48612/jisp/339u-d6ba-5kzm

        DOI:

        10.48612/jisp/339u-d6ba-5kzm

        Ключевые слова:

        Большие языковые модели, оптимизация, дистилляция знаний, модель учителя, модель ученика, вмешательство учителя в процесс обучения ученика, низкоранговая адаптация

        Страницы:

        121–130

        Список литературы ‣‣‣‣:

        1. Дудихин В. В., Кондрашов П. Е. Методология использования больших языковых моделей для решения задач государственного и муниципального управления по интеллектуальному реферированию и автоматическому формированию текстового контента // Государственное управление. Электронный вестник. 2024. № 105. С. 169–179. DOI: 10.55959/MSU2070-1381-105-2024-169-179.
        2. Кузнецов А. В. Цифровая история и искусственный интеллект: перспективы и риски применения больших языковых моделей // Новые информационные технологии в образовании и науке. 2022. № 5. С. 53–57. DOI: 10.17853/2587-6910-2022-05-53-57
        3. Мокрецов Н. С., Татарникова Т. М. Алгоритм оптимизации моделей нейронных сетей для обработки текста на естественном языке // Прикладной искусственный интеллект: перспективы и риски: Сборник докладов Международной научной конференции, Санкт-Петербург, Россия. 2024. С. 280–282.
        4. Houlsby N., Giurgiu A., Jastrzebski S. et al. Parameter-efficient transfer learning for NLP // Proceedings of the 36th International Conference on Machine Learning. 2019. Vol. 97. P. 2790–2799.
        5. Мокрецов Н. С., Татарникова Т. М. Оптимизация процесса обучения при ограниченном объеме вычислительных ресурсов // Международная конференция по мягким вычислениям и измерениям. 2024. Т. 1. С. 205–208.
        6. Ouyang L., Wu J., Jiang X. et al. Training language models to follow instructions with human feedback // Advances in neural information processing systems. 2022. Vol. 35. P. 27730–27744.
        7. Liao B., Meng Y., Monz C. Parameter-efficient fine-tuning without introducing new latency // Proceedings of the 61st Annual Meeting of the Association for Computational Linguistics. 2023. Vol. 1. P. 4242–4260. DOI: 10.18653/v1/2023.acl-long.233.
        8. Kai Lv, Yuqing Yang, Tengxiao Liu et al. Full parameter fine-tuning for large language models with limited resources // Proceedings of the 62nd Annual Meeting of the Association for Computational Linguistics. 2024. Vol. 1. P. 8187–8198.
        9. Khurana A., Subramonyam H., Chilana P. K. Why and When LLM-Based Assistants Can Go Wrong: Investigating the Effectiveness of Prompt-Based Interactions for Software Help-Seeking? // Proceedings of the 29th International Conference on Intelligent User Interfaces. 2024. P. 288–303. DOI: 10.1145/3640543.3645200
        10. Белякова А. Ю., Беляков Ю. Д. Обзор задачи автоматической суммаризации текста // Инженерный вестник Дона. 2020. № 10(70). С. 142–159.
        11. Швыров В. В., Капустин Д. А., Кущенко А. В., Сентяй Р. Н. Дообучение больших языковых моделей с использованием техники LoRA для решения задач статического анализа программного кода // Вестник луганского государственного университета имени Владимира Даля. 2023. №12 (78). С. 210–215.
        12. Liu Zhuang, Lin Wayne, Shi Ya, Zhao Jun. A robustly optimized BERT pre-training approach with post-training // Proceedings of the 20th Chinese National Conference on Computational Linguistics. 2021. P. 1218–1227
        13. Нырков А. П., Сикарев И. А. О проблемах безопасности телекоммуникационных систем на внутренних водных путях // Региональная информатика – 2008 (РИ – 2008): XI Санкт-Петербургская международная конференция, 22–24 октября 2008 г., Санкт-Петербург, Россия. СПб.: Санкт-Петербургское общество информатики, вычислительной техники, систем связи и управления, 2009. С. 230–233. EDN: WHFAYB.
        14. Нырков А. П., Сикарев И. А. Безопасность информационных каналов автоматизированных систем на водном транспорте // Журнал университета водных коммуникаций. 2009. № 2. С. 165–169. EDN: MSZXKV.
        15. Tatarnikova T. M., Sikarev I. A., Bogdanov P. Yu., Timochkina T. V. Botnet Attack Detection Approach in Out Networks // Automatic Control and Computer Sciences. 2022. Vol. 56. № 8. P. 838–846. DOI: 10.3103/s0146411622080259. EDN: VILOAN.
        16. Sikarev A. A., Sikarev I. A., Garanin A. V. Noise Immunity of Noncoherent Reception under Complex Interference Effect on Communication and Monitoring Channels of Automated Information Systems of River Transport on Inland Waterways of the Russian Federation // Automatic Control and Computer Sciences. 2018. № 52 (8). P. 1084–1089. DOI: 10.3103/S01464116180802424.
        17. Sikarev I. A., Chistyakov G. B., Garanin A. V., Moskvin D. A. Algorithms for Enhancing Information Security in the Processing of Navigation Data of Unmanned Vessels of the Technical Fleet of the Inland Waterways of the Russian Federation // Automatic Control and Computer Sciences. 2020. Vol. 54. № 8. P. 964–967. DOI: 10.3103/S0146411620080325. EDN: AKAYKV.
        18. Абрамов В. М., Карлин Л. Н., Скобликова А. Л. Гармонизация российских и европейских магистерских программ в области экологического туризма в рамках Болонского процесса // Ученые записки Российского государственного гидрометеорологического университета. 2006. № 3. С. 172–183. EDN: NDSGWR.
        19. Sikarev I. A., Lukyanov S. I., Popov N. et al. Digital learning technologies within geo-information management // E3S Web of Conferences, 17–19 February 2021, Chelyabinsk, Russia. Chelyabinsk, 2021. P. 01004. DOI: 10.1051/e3sconf/202125801004. EDN: GWVYAN.

      • ИССЛЕДОВАНИЕ, КОНТРОЛЬ И ОПТИМИЗАЦИЯ АВТОМАТИЗИРОВАННЫХ СИСТЕМ УПРАВЛЕНИЯ ТЕХНОЛОГИЧЕСКИМИ ПРОЦЕССАМИ И ПРОИЗВОДСТВАМИ
        А. М. Арбузов1, А. П. Нырков1, А. Н. Терехов2, И. В. Ли3, Д. А. Деменев1
        1Государственный университет морского и речного флота имени адмирала С. О. Макарова, Санкт-Петербург, Россия
        2Санкт-Петербургский государственный университет, Санкт-Петербург, Россия
        3Санкт-Петербургский государственный морской технический университет, Санкт-Петербург, Россия
        ПРИМЕНЕНИЕ АЛГОРИТМОВ МАШИННОГО ОБУЧЕНИЯ В ОБЕСПЕЧЕНИИ БЕЗОПАСНОСТИ СЕТЕВОЙ ИНФРАСТРУКТУРЫ IOT-СИСТЕМ НА ВОДНОМ ТРАНСПОРТЕ

        Аннотация:

        Представлены вопросы безопасности трехуровневой архитектуры IoT, состоящей из физического, сетевого и уровня приложений. Сделан акцент на важности защиты IoT-систем от кибератак, которые могут иметь серьезные финансовые последствия, а также сказываются на безопасности людей. Рассматриваются существующие возможности использования актуальных алгоритмов машинного обучения в целях обнаружения и предотвращения киберугроз. Исследование сосредоточено на двух нижних уровнях архитектуры IoT, поскольку уровень приложений требует отдельного анализа в связи с разнообразием атак, включая социальную инженерию. Работа нацелена на углубленное понимание уязвимостей IoT и на предложение эффективных методов их преодоления с использованием современных технологий.

        Для цитирования:

        А. М. Арбузов, А. П. Нырков, А. Н. Терехов, И. В. Ли, Д. А. Деменев ПРИМЕНЕНИЕ АЛГОРИТМОВ МАШИННОГО ОБУЧЕНИЯ В ОБЕСПЕЧЕНИИ БЕЗОПАСНОСТИ СЕТЕВОЙ ИНФРАСТРУКТУРЫ IOT-СИСТЕМ НА ВОДНОМ ТРАНСПОРТЕ // Проблемы информационной безопасности. Компьютерные системы. 2025. № 2. С. 131–142. DOI:10.48612/jisp/3zat-fd5f-vemt

        DOI:

        10.48612/jisp/3zat-fd5f-vemt

        Ключевые слова:

        Машинное обучение, Интернет вещей, водный транспорт, информационная безопасность, нейронные сети, деревья решений, архитектура IoT-систем

        Страницы:

        131–142

        Список литературы ‣‣‣‣:

        1. Dakhnovich A. D., Moskvin D. A., Zegzhda D. P. An approach to building cyber-resistant interactions in the industrial internet of things // Automatic Control and Computer Sciences. 2019. Vol. 53. № 8. P. 948–953.
        2. Шипунов И. С., Нырков А. П. IOT устройства как важный аспект современного морского транспорта // Региональная информатика (РИ-2020): сб. материалов ХVII С.-П. междун. конф. Часть 1. СПб.: СПОИСУ, 2020. С. 362–364.
        3. Смоленцев С. В., Буцанец А. А., Шахнов С. Ф. и др. Алгоритм анализа данных автоматической идентификационной системы для выделения типовых сценариев расхождения судов и тестирования систем автономного судовождения // T-Comm. 2024. Т. 18. № 3. С. 50–59. DOI: 10.36724/2072-8735-2024-18-3-50-59
        4. Shipunov I. S., Nyrkov A. P., Evtushenko D. A. et al. Developing a Reliable Information Storage Scheme Within a Partially Unmanned Maritime Convoy // Proceedings of the 2022 Conference of Russian Young Researchers in Electrical and Electronic Engineering, EIConRus 2022. 2022. P. 439–442. DOI: 10.1109/ElConRus54750.2022.9755534
        5. Шипунов И. С., Нырков А. П. Умные системы – важная составляющая в вопросах автоматизации морских перевозок // Региональная информатика (РИ-2020): сб. материалов ХVII С.-П. междун. конф. Часть 1. СПб.: СПОИСУ, 2020. С. 364–366. EDN: OKWGPV.
        6. Зегжда Д. П., Супрун А. Ф., Анисимов Е. Г., Анисимов В. Г. Оценка возможности модернизации систем информационной безопасности в планируемые сроки // Проблемы информационной безопасности. Компьютерные системы. 2024. № 3. С. 80–87.
        7. Ерастов В. О., Зубков Е. А., Зегжда Д. П. Исследование проблем аудита информационной безопасности географически распределенных устройств интернета вещей // Проблемы информационной безопасности. Компьютерные системы. 2024. № 4. С. 42–52.
        8. Sokolov S., Nyrkov A., Chernyi S., Nazarov N. Use of Social Engineering Methods in Transport: Methods, Protection, Facts, Consequences // Lecture Notes in Civil Engineering. Springer, Singapore, 2021. Vol. 130. P. 57–66. DOI: 10.1007/978-981-33-6208-6_7
        9. Dakhnovich A., Moskvin D., Zegzhda D. A necessary condition for industrial internet of things sustainability // Communications in Computer and Information Science. 2022. Vol. 1544. P. 79–89.
        10. Domínguez-Bolaño T., Campos O., Barral V. et al. An overview of IoT architectures, technologies, and existing open-source projects // Internet of Things. 2022. Vol. 20. № 100626. DOI: 10.1016/j.iot.2022.100626
        11. Mansour M., Gamal A., Ahmed A. I. et al. Internet of Things: A Comprehensive Overview on Protocols, Architectures, Technologies, Simulation Tools, and Future Directions // Energies. 2023. № 16. № 3465. DOI: 10.3390/en16083465
        12. Ahmed N., De D., Barbhuiya F. A., Hussain Md. I. MAC Protocols for IEEE 802.11ah-Based Internet of Things: A Survey // IEEE Internet of Things Journal. 2022. Vol. 9. № 2. P. 916–938. DOI: 10.1109/JIOT.2021.3104388
        13. Anand P., Singh Ya., Selwal A. et al. IoT Vulnerability Assessment for Sustainable Computing: Threats, Current Solutions, and Open Challenges // IEEE Access. 2020. Vol. 8. P. 168825–168853. DOI: 10.1109/ACCESS.2020.3022842
        14. Xuanxia Yao, Fadi Farha, Rongyang Li et al. Security and privacy issues of physical objects in the IoT: challenges and opportunities // Digital Communications and Networks. 2021. Vol. 7. Iss. 3. P. 373–384. DOI: 10.1016/j.dcan.2020.09.001
        15. Ajiji Y. M. Internet of Thing (IOT): Data and Information (Gadget Protection). Journal of Applied Science // Engineering, Technology, and Education. 2020. Vol. 2. № 2. P. 194–203. DOI: 10.35877/454RI.asci2253
        16. Staniec K., Kowal M. On Vulnerability of Selected IoT Systems to Radio Jamming – A Proposal of Deployment Practices // Sensors. 2020. № 20(21). № 6152. DOI: 10.3390/s20216152
        17. Roy P. P., Teju V., Kandula S. R. et al. Secure Healthcare Model Using Multi-Step Deep Q Learning Network in Internet of Things // Electronics. 2024. № 13. № 669. DOI: 10.3390/electronics13030669
        18. Karimzadeh M., Esposito A., Zhao Z. et al. RL-CNN: Reinforcement Learning-designed Convolutional Neural Network for Urban Traffic Flow Estimation // 2021 International Wireless Communications and Mobile Computing (IWCMC), Harbin City, China. 2021. P. 29–34. DOI: 10.1109/IWCMC51323.2021.9498948
        19. Fatin A., Pavlenko E., Zegzhda D. Neuroevolutionary Approach to Ensuring the Security of Cyber-Physical Systems // Lecture Notes in Networks and Systems. Springer, Cham, 2023. Vol. 460. DOI: 10.1007/978-3-031-20875-1_40
        20. Doyu H., Morabito R., Brachmann M. A TinyMLaaS Ecosystem for Machine Learning in IoT: Overview and Research Challenges // 2021 International Symposium on VLSI Design, Automation and Test (VLSI-DAT). 2021. P. 1–5. DOI: 10.1109/VLSI-DAT52063.2021.9427352
        21. Atlam H. F., Walters R. J., Wills G. B. Fog Computing and the Internet of Things: A Review // Big Data Cognnitive Computing. 2021. Vol. 2. № 10. DOI: 10.3390/bdcc2020010
        22. Savic M., Lukic M., Danilovic D. et al. Deep Learning Anomaly Detection for Cellular IoT with Applications in Smart Logistics // IEEE Access. 2021. P. 59406–59419. DOI: 10.1109/ACCESS.2021.3072916
        23. Krishna R. R., Priyadarshini A., Jha A. V. et al. State-of-the-Art Review on IoT Threats and Attacks: Taxonomy, Challenges and Solutions // Sustainability. 2021. Vol. 13. № 9463. DOI: 10.3390/su13169463
        24. Lucido S., Hummel P. Edge to Core and the Internet of Things. SAP Edge Services. DELL technologies. URL: https://infohub.delltechnologies.com/sv-se/l/edge-to-core-and-the-internet-of-things-2/sap-edge-services/ (дата обращения: 03.04.2025).
        25. Lee S.-H., Shiue Y.-L., Cheng C.-H. et al. Detection and Prevention of DDoS Attacks on the IoT // Applied Sciences. 2022. Vol. 12. № 12407. DOI: 10.3390/app122312407
        26. Bukhowah R., Aljughaiman A., Rahman M. M. H. Detection of DoS Attacks for IoT in Information-Centric Networks Using Machine Learning: Opportunities, Challenges, and Future Research Directions // Electronics. 2024. Vol. 13. № 1031. DOI: 10.3390/electronics13061031
        27. Pheeha M., Ajayi O., Maluleke H. et al. Modelling DDoS Attacks in IoT Networks using Machine Learning // International Conference on Emerging Technologies for Developing Countries. 2021. DOI: 10.48550/arXiv.2112.05477
        28. Mehta A., Sandhu J. K., Sapra L. Machine Learning in Wireless Sensor Networks: A Retrospective // 2020 Sixth International Conference on Parallel, Distributed and Grid Computing (PDGC), Waknaghat, India. 2020. P. 328–331. DOI: 10.1109/PDGC50313.2020.9315767
        29. Joseph R., Swann M., Bendiab G. et al. Intrusion Detection using Network Traffic Profiling and Machine Learning for IoT // 2021 IEEE 7th International Conference on Network Softwarization (NetSoft), Tokyo, Japan. 2021. P. 409–415. DOI: 10.1109/NetSoft51509.2021.9492685
        30. Марков Г. А., Крундышев В. М., Калинин М. О. и др. Обнаружение компьютерных атак в сетях промышленного интернета вещей на основе вычислительной модели иерархической временной памяти // Проблемы информационной безопасности. Компьютерные системы. 2023. № 2. С. 163–172.
        31. Sharma A., Rani S., Driss M. Hybrid evolutionary machine learning model for advanced intrusion detection architecture for cyber threat identification // PLoS One. 2024. № 19(9). № e0308206. DOI: 10.1371/journal.pone.0308206
        32. Kikissagbe B. R., Adda M. Machine Learning-Based Intrusion Detection Methods in IoT Systems: A Comprehensive Review // Electronics. 2024. Vol. 13. № 3601. DOI: 10.3390/electronics13183601
        33. Wang M., Yang N., Weng N. Securing a Smart Home with a Transformer-Based IoT Intrusion Detection System // Electronics. 2023. Vol. 12. № 2100. DOI: 10.3390/electronics12092100

        К. С. Простакевич1, А. Л. Абрамова1, Д. А. Рычихин1, И. А. Сикарев1, В. М. Абрамов2
        1Российский государственный гидрометеорологический университет, Санкт-Петербург, Россия

        2Государственный университет морского и речного флота имени адмирала С. О. Макарова, Санкт-Петербург, Россия
        ЦИФРОВИЗАЦИЯ И АВТОМАТИЗАЦИЯ ГЕОИНФОРМАЦИОННОГО ОБЕСПЕЧЕНИЯ МЕНЕДЖМЕНТА КАЧЕСТВА ВОЗДУХА НАД ПРИРОДНО-ИНДУСТРИАЛЬНЫМИ ТЕРРИТОРИЯМИ В УСЛОВИЯХ ИЗМЕНЕНИЯ КЛИМАТА

        Аннотация:

        Излагаются результаты исследований по цифровизации и автоматизации геоинформационного обеспечения менеджмента качества воздуха над природно-индустриальными территориями в условиях изменения климата. Методология управления природными рисками, а также технологии управления геоинформационными базами данных использованы в ходе исследований. Разработана модель, позволяющая сочетать инвестиционные цели развития природно-индустриальных территорий с затратами на геоинформационную поддержку менеджмента качества воздуха, включая проблему черного углерода. Для реализации предложенной модели разработан модульный веб-инструмент. Приведены примеры использования разработанного подхода для Санкт-Петербурга и Ленинградской обл.

        Для цитирования:

        К. С. Простакевич, А. Л. Абрамова, Д. А. Рычихин, И. А. Сикарев, В. М. Абрамов ЦИФРОВИЗАЦИЯ И АВТОМАТИЗАЦИЯ ГЕОИНФОРМАЦИОННОГО ОБЕСПЕЧЕНИЯ МЕНЕДЖМЕНТА КАЧЕСТВА ВОЗДУХА НАД ПРИРОДНО-ИНДУСТРИАЛЬНЫМИ ТЕРРИТОРИЯМИ В УСЛОВИЯХ ИЗМЕНЕНИЯ КЛИМАТА // Проблемы информационной безопасности. Компьютерные системы. 2025. № 2. С. 143–153. DOI:10.48612/jisp/6vxh-19n6-2ph4

        DOI:

        10.48612/jisp/6vxh-19n6-2ph4

        Ключевые слова:

        Цифровизация, автоматизация, геоинформатика, природные риски, качество воздуха, изменение климата

        Страницы:

        143–153

        Список литературы ‣‣‣‣:

        1. Сикарев И. А., Абрамов В. М., Простакевич К. С. и др. Инфокоммуникационный инструментарий для управления природными рисками при мореплавании автономных судов в Арктике при изменении климата // Проблемы информационной безопасности. Компьютерные системы. 2024. № 1(58). С. 110–120. DOI: 10.48612/jisp/v28t-z3kr-nrn2. EDN: RUESZV.
        2. Sokolov A. G., Abramov V. M., Istomin E. P. et al. Digital transformation of risk management for natural-industrial systems while climate change // IOP Conference Series: Materials Science and Engineering, 21–22 November 2019, St. Petersburg, Russia. St. Petersburg, 2020. P. 012003. DOI: 10.1088/1757-899X/940/1/012003. EDN: DTHAKI.
        3. Sikarev I. A., Abramov V. M., Burlov V. G. et al. Northern Sea Route Development Under Climate Change and Covid-19 // Proceedings of the 37th International Business Information Management Association Conference Innovation Management and information Technology impact on Global Economy in the Era of Pandemic, 30–31 May 2021, Cordoba. Cordoba: IBIMA Publishing, 2021. P. 5147–5153. EDN: MWVXNB.
        4. Vekshina T. V., Abramov V. M., Bolshakov V. A. et al. Geoinformation technologies for assessing arctic and subarctic riverbeds throughput while climate change // 19th international multidisciplinary scientific geoconference SGEM 2019: Conference proceedings, 30 June – 6 July 2019, Albena, Bulgaria. 2019. Vol. 19. P. 903–910. DOI: 10.5593/sgem2019/2.1/S08.117. EDN: SATCDX.
        5. Карлин Л. Н., Абрамов В. М., Гогоберидзе Г. Г., Леднова Ю. А. Анализ социально-экономической ситуации в арктических приморских субъектах Российской Федерации на основе индикаторной оценки морского потенциала // Ученые записки Российского государственного гидрометеорологического университета. 2013. № 30. С. 181–188. EDN: REQQUB.
        6. Абрамов В. М., Сикарев И. А., Честнов А. И., Буцанец А. А. Автоматизированная обработка архивов метеорологических данных с помощью программы на языке «Python» // Речной транспорт (XXI век). 2022. № 4(104). С. 53–55. EDN: JHWPCQ.
        7. Istomin E. P., Sokolov A. G., Abramov V. M. et al. Clusters within geospatial information management for development of the territory // 16th International Multidisciplinary Scientific GeoConference SGEM 2016: Conference Proceedings, 30 June 2016, Albena, Bulgaria. 2016. Vol. 1. P. 601–608. DOI: 10.5593/SGEM2016/B21/S08.075. EDN: ESYLIK.
        8. Istomin E. P., Abramov V. M., Sokolov A. G. et al. Information Technologies Development for Natural Risks Management within Environmental Economics // Vision 2025: Education Excellence and Management of Innovations through Sustainable Economic Competitive Advantage: Proceedings of the 34rd International Business Information Management Association Conference, IBIMA 2019, 13–14 November 2019, Madrid. Madrid: International Business Information Management Association, 2019. P. 9878–9885. EDN: LJYNAW.
        9. Карлин Л. Н., Абрамов В. М. Управление энвиронментальными и экологическими рисками. СПб.: РГГМУ, 2013. 332 с. EDN: RBBBNB.
        10. Нырков А. П., Сикарев И. А. О проблемах безопасности телекоммуникационных систем на внутренних водных путях // Региональная информатика-2008 (РИ-2008): XI Санкт-Петербургская международная конференция, 22–24 октября 2008 г., Санкт-Петербург, Россия. СПб.: Санкт-Петербургское Общество информатики, вычислительной техники, систем связи и управления, 2009. С. 230–233. EDN: WHFAYB.
        11. Нырков А. П., Сикарев И. А. Безопасность информационных каналов автоматизированных систем на водном транспорте // Журнал университета водных коммуникаций. 2009. № 2. С. 165–169. EDN: MSZXKV.
        12. Tatarnikova T. M., Sikarev I. A., Bogdanov P. Yu., Timochkina T. V. Botnet Attack Detection Approach in Out Networks // Automatic Control and Computer Sciences. 2022. Vol. 56. № 8. P. 838–846. DOI: 10.3103/s0146411622080259. EDN: VILOAN.
        13. Sikarev A. A., Sikarev I. A., Garanin A. V. Noise Immunity of Noncoherent Reception under Complex Interference Effect on Communication and Monitoring Channels of Automated Information Systems of River Transport on Inland Waterways of the Russian Federation // Automatic Control and Computer Sciences. 2018. № 52 (8). P. 1084–1089. DOI: 10.3103/S01464116180802424.
        14. Sikarev I. A., Chistyakov G. B., Garanin A. V., Moskvin D. A. Algorithms for Enhancing Information Security in the Processing of Navigation Data of Unmanned Vessels of the Technical Fleet of the Inland Waterways of the Russian Federation // Automatic Control and Computer Sciences. 2020. Vol. 54. № 8. P. 964–967. DOI: 10.3103/S0146411620080325. EDN: AKAYKV.
        15. Sikarev I. A., Lukyanov S. I., Popov N. et al. Digital learning technologies within geo-information management // E3S Web of Conferences, 17–19 February 2021, Chelyabinsk, Russia. Chelyabinsk, 2021. P. 01004. DOI: 10.1051/e3sconf/202125801004. EDN: GWVYAN.
        16. Абрамов В. М., Карлин Л. Н., Скобликова А. Л. Гармонизация российских и европейских магистерских программ в области экологического туризма в рамках Болонского процесса // Ученые записки Российского государственного гидрометеорологического университета. 2006. № 3. С. 172–183. EDN: NDSGWR.

    • Спецвыпуск 2025
      • ТЕХНОЛОГИИ КИБЕРБЕЗОПАСНОСТИ
        Е. Б. Александрова1, А. Э. Прокофьева1
        1Санкт-Петербургский политехнический университет Петра Великого, Санкт-Петербург, Россия
        ИНТЕГРАЦИЯ ВОССТАНОВЛЕНИЯ С ПОДСКАЗКАМИ В СХЕМУ ПОДПИСИ НА ОСНОВЕ ЗАДАЧИ ОБУЧЕНИЯ С ОШИБКАМИ

        Аннотация:

        Рассматриваются современные подходы к построению схем цифровой подписи на решетках. Исследованы модификации задачи обучения с ошибками с использованием подсказок и механизмов округления с целью снижения вычислительных затрат и уменьшения размера подписи без ущерба для безопасности. Предложена адаптированная схема, использующая механизм подсказок и оптимизированное округление, основанная на протоколе подписи GLYPH, и доказана ее корректность. Реализован и протестирован прототип, демонстрирующий снижение среднего времени формирования и проверки подписи примерно в 1,4 раза и уменьшение размера подписи на 14 % по сравнению с базовой схемой.

        Для цитирования:

        Е. Б. Александрова, А. Э. Прокофьева ИНТЕГРАЦИЯ ВОССТАНОВЛЕНИЯ С ПОДСКАЗКАМИ В СХЕМУ ПОДПИСИ НА ОСНОВЕ ЗАДАЧИ ОБУЧЕНИЯ С ОШИБКАМИ // Проблемы информационной безопасности. Компьютерные системы. 2025. Спецвыпуск. С. 10–22. DOI:10.48612/jisp/2hfa-tvup-b6v9

        DOI:

        10.48612/jisp/2hfa-tvup-b6v9

        Ключевые слова:

        Постквантовая криптография, задача обучения с ошибками, подсказки, механизм округления, отбраковка

        Страницы:

        10–22

        Список литературы ‣‣‣‣:

        1. National Institute of Standards and Technology (NIST). URL: https://nvlpubs.nist.gov/nistpubs/ir/2022/NIST.IR.8413.pdf (дата обращения: 08.07.2025).
        2. Lyubashevsky V., Micciancio D., Peikert C., Rosen A. Lattice problems and their applications in cryptography // Book chapter in Post-Quantum Cryptography. URL: https://link.springer.com/chapter/10.1007/978-3-319-29360-8_2 (дата обращения: 01.07.2025).
        3. Kreuzer K. NP-hardness of CVP and SVP // Archive of Formal Proofs. URL: https://www.isa-afp.org/browser_info/current/AFP/CVP_Hardness/outline.pdf (дата обращения: 08.07.2025).
        4. Леевик А. Г., Малыгина Е. С., Мельничук Е. М., Набоков Д. А. Современные парадигмы построения схем цифровой подписи на решетках // Математика и кибернетика. URL: https://cyberleninka.ru/article/n/sovremennye-paradigmy-postroeniya-shem-tsifrovoy-podpisi-na-reshyotkah/viewer (дата обращения: 08.07.2025).
        5. Горбунов В. Ю. Постквантовая криптография: задачи на решетках // Труды ИППИ РАН. URL: https://cyberleninka.ru/article/n/osnovnye-podhody-k-postroeniyu-postkvantovyh-kriptosistem-opisanie-sravnitelnaya-harakteristika/viewer (дата обращения: 30.06.2025).
        6. Chopra A. GLYPH: A New Instantiation of the GLP Digital Signature Scheme // Cryptology ePrint Archive. URL: https://eprint.iacr.org/2017/766 (дата обращения: 30.06.2025).
        7. Kim D., Lee D., Seo J., Song Y. Toward Practical Lattice-Based Proof of Knowledge from Hint-MLWE // Proceedings of the 12th ACM Conference on Security and Privacy in Wireless and Mobile Networks (WiSec’25). URL: https://eprint.iacr.org/2023/623.pdf (дата обращения: 30.06.2025).
        8. Сабанин М. В. Постквантовая криптография // Электронное научное издание. URL: https://mpublish.ru/wp-content/uploads/mzhite_8_46.pdf (дата обращения: 30.06.2025).
        9. Beullens W., Kleinjung T., Vercauteren F. CSI-FiSh: Efficient isogeny-based signatures through improved rejection sampling. URL: https://eprint.iacr.org/2018/498.pdf (дата обращения: 30.06.2025).
        10. Couteau G., Nguyen H. Q., Xagawa K. Adaptively secure lattice-based zero-knowledge proofs and applications to ring signatures. URL: https://eprint.iacr.org/2019/1164.pdf (дата обращения: 30.06.2025).
        11. Orsini E., Pedrouzo-Ulloa A., Stehlé D., Wallet A. Improved (batch) zero-knowledge proofs for lattice-based signatures. URL: https://eprint.iacr.org/2020/462.pdf (дата обращения: 30.06.2025).
        12. Alkim E., Ducas L., Kiltz E. et al. CRYSTALS-Dilithium: Digital signatures from module lattices. URL: https://pq-crystals.org/dilithium/data/dilithium-specification-round3-20210208.pdf (дата обращения: 30.06.2025).
        13. Горбунов В. Ю., Осипов А. В. Оптимизация параметров LWE для российских криптографических стандартов // Труды ИППИ РАН. Т. 30. № 4. С. 45–62. URL: https://www.elibrary.ru/item.asp?id=51162157 (дата обращения: 30.06.2025).
        14. Fouque P.-A., Kirchner P., Stehlé D., Tibouchi M. Attacks on Ring-LWE and Polynomial-LWE via Ring Isomorphisms. URL: https://eprint.iacr.org/2015/971.pdf (дата обращения: 30.06.2025).
        15. Armknecht F., Boyd C., Carr C. et al. A Guide to Fully Homomorphic Encryption // Cryptology ePrint Archive. URL: https://eprint.iacr.org/2015/1192 (дата обращения: 30.06.2025).
        Е. Б. Александрова1, Д. М. Самарева1
        1Санкт-Петербургский политехнический университет Петра Великого, Санкт-Петербург, Россия
        СХЕМА ОБЯЗАТЕЛЬСТВА НА РЕШЕТКАХ ДЛЯ ДОКАЗАТЕЛЬСТВА ЛИНЕЙНЫХ ОТНОШЕНИЙ МЕЖДУ СКРЫТЫМИ ЗНАЧЕНИЯМИ

        Аннотация:

        Предлагается гибридная схема обязательства на основе решеток для анонимного доказательства между скрытыми значениями. Основой метода является модификация схемы доказательства с нулевым разглашением BDLOP с заменой задачи обучения с ошибками на задачу обучения с округлением, что позволило теоретически сократить размер параметров и уменьшить сложность выбора параметров. Показано, что предложенная схема сохраняет свойство аддитивной гомоморфности, что позволяет применить ее для доказательства линейных отношений. Полученные результаты могут быть применены для построения протоколов электронного голосования или проведения анонимных транзакций.

        Для цитирования:

        Е. Б. Александрова, Д. М. Самарева СХЕМА ОБЯЗАТЕЛЬСТВА НА РЕШЕТКАХ ДЛЯ ДОКАЗАТЕЛЬСТВА ЛИНЕЙНЫХ ОТНОШЕНИЙ МЕЖДУ СКРЫТЫМИ ЗНАЧЕНИЯМИ // Проблемы информационной безопасности. Компьютерные системы. 2025. Спецвыпуск. С. 23–33. DOI:10.48612/jisp/f7p4-n9p1-gtt6

        DOI:

        10.48612/jisp/f7p4-n9p1-gtt6

        Ключевые слова:

        Постквантовая криптография, решетки, схема обязательства, доказательство с нулевым разглашением, задача обучения с округлением, задача обучения с ошибками

        Страницы:

        23–33

        Список литературы ‣‣‣‣:

        1. Renita J., Edna Elizabeth N., Suganya A. From inception to realization: NIST’s post-quantum cryptography standardization // Journal of Cryptography and Network Security. Vol. 5. Iss. 1. URL: https://ijcns.in/volume5/issue1/205cb0ab.pdf (дата обращения: 23.06.2025).
        2. Ярмак А. В. Разработка схемы контроля доступа к данным на основе иерархии ролей с использованием постквантовых математических преобразований // Труды учебных заведений связи. 2022. Т. 8. № 4. С. 119–129.
        3. Seiler G. Practical lattice-based zero-knowledge proof systems. URL: https://www.research-collection.ethz.ch/handle/20.500.11850/560505 (дата обращения: 11.07.2025).
        4. Balbás D. The hardness of LWE and ring-LWE: a survey // IACR Cryptology ePrint Archive. 2021. № 2021/1358. URL: https://eprint.iacr.org/2021/1358 (дата обращения: 11.07.2025).
        5. Bogdanov A., Guo S., Masny D., Richelson S., Rosen A.
          On the hardness of learning with rounding over small modulus // Cryptology ePrint Archive. 2015. № 769. URL: https://eprint.iacr.org/2015/769 (дата обращения: 11.07.2025).
        6. Ducas L. Finding short integer solutions when the modulus is small // Cryptology ePrint Archive. 2023. № 2023/1125. URL: https://eprint.iacr.org/2023/1125 (дата обращения: 12.07.2025).
        7. Baghery K. Subversion‑resistant commitment schemes: definitions and constructions // Cryptology ePrint Archive. 2019. № 1065. URL: https://eprint.iacr.org/2019/1065 (дата обращения: 11.07.2025).
        8. Kuzmina N. G., Makhovenko E. B. Analysis of hidden field equations cryptosystem over odd-characteristic fields // Nonlinear Phenomena in Complex Systems. 2014. Vol. 17. № 3. P. 278–283.
        9. Kawachi A., Tanaka K., Xagawa K. Concurrently secure identification schemes based on the worst-case hardness of lattice problems. URL: https://eprint.iacr.org/archive/asiacrypt2008/53500376/53500376.pdf (дата обращения: 28.04.2025).
        10. Jain A., Krenn S., Pietrzak K., Tentes A. Commitments and efficient zero-knowledge proofs from learning parity with noise // Cryptology ePrint Archive. 2012. № 513. URL: https://eprint.iacr.org/2012/513.pdf (дата обращения: 28.04.2025).
        11. Baum C., Damgård I., Lyubashevsky V. et al. More efficient commitments from structured lattice assumptions // Cryptology ePrint Archive. 2016. № 997. URL: https://eprint.iacr.org/2016/997.pdf (дата обращения: 22.06.2025).
        12. Киршанова Е. В., Колесников Н. Б., Малыгина Е. А., Новоселов С. О. Проект стандартизации пост-квантовой цифровой подписи. Калининград: Изд-во И. Канта БФУ, 11 с.
        13. Lyubashevsky V., Seiler G. Short, invertible elements in partially splitting cyclotomic rings and applications to lattice-based zero-knowledge proofs // Cryptology ePrint Archive. 2017. № 523. URL: https://eprint.iacr.org/2017/523.pdf (дата обращения: 22.06.2025).
        14. Blanco-Chacón I., Pedrouzo-Ulloa A., Njah Nchiwo R. Y., Barbero-Lucas B. Fast polynomial arithmetic in homomorphic encryption with cyclo-multiquadratic fields // Cryptography and Communications. Vol. 17. № 1. URL: https://link.springer.com/article/10.1007/s12095-024-00771-6 (дата обращения: 22.06.2025).
        15. Esgin M. F., Nguyen N. K., Seiler G. Practical exact proofs from lattices: new techniques to exploit fully-splitting rings // Cryptology ePrint Archive. 2020. № 518. URL: https://eprint.iacr.org/2020/518.pdf (дата обращения: 22.06.2025).
        16. Bünz B., Bootle J., Boneh D. et al. Bulletproofs: short proofs for confidential transactions and more // Cryptology ePrint Archive. 2017. № 1066. URL: https://eprint.iacr.org/2017/1066.pdf (дата обращения: 22.06.2025)
        17. Poltavtseva M., Shenets N. Applying homomorphic cryptography methods to the development of secure big data management systems // Nonlinear Phenomena in Complex Systems. 2019. Vol. 22. № 3. P. 251–259.
        18.  Christ M., Foteini B., Chalkias K. K. et al. SoK: zero-knowledge range proofs assumptions // Cryptology ePrint Archive. 2024. № 430. URL: https://eprint.iacr.org/2024/430.pdf (дата обращения: 22.06.2025).
        А. В. Болокан1, М. А. Полтавцева1
        1Санкт-Петербургский политехнический университет Петра Великого, Санкт-Петербург, Россия
        ПРОТИВОДЕЙСТВИЕ НЕЛЕГИТИМНЫМ СРАБАТЫВАНИЯМ УМНОГО ГОЛОСОВОГО ПОМОЩНИКА

        Аннотация:

        Работа посвящена обеспечению безопасности умных голосовых помощников от наиболее актуальных угроз путем снижения количества нелегитимных срабатываний. Представлен анализ угроз умным голосовым помощникам, перечень функциональных возможностей голосовых ассистентов. Поставлена задача снижения количества нелегитимных срабатываний умных голосовых помощников. Представлена архитектура и способ функционирования собственного модуля безопасности, выполняющего снижение количества нелегитимных срабатываний. Разработанный модуль протестирован, результаты положительные.

        Для цитирования:

        А. В. Болокан, М. А. Полтавцева ПРОТИВОДЕЙСТВИЕ НЕЛЕГИТИМНЫМ СРАБАТЫВАНИЯМ УМНОГО ГОЛОСОВОГО ПОМОЩНИКА // Проблемы информационной безопасности. Компьютерные системы. 2025. Спецвыпуск. С. 34–47. DOI:10.48612/jisp/pn2v-vnu9-z3v4

        DOI:

        10.48612/jisp/pn2v-vnu9-z3v4

        Ключевые слова:

        Умный голосовой помощник, голосовая биометрия, атака дельфина, модель угроз безопасности информации, имперсонализация, белый шум, синтез речи

        Страницы:

        34–47

        Список литературы ‣‣‣‣:

        1. Sugawara T., Cyr B., Rampazzi S. et al. Light commands: laser-based audio injection attacks on voice-controllable systems // arXiv:2006.11946v1. 2020. P. 1–19.
        2. Zhang G., Yan C., Ji X. et al. DolphinAttack: Inaudible Voice Commands // Proceedings of the 2017 ACM SIGSAC Conference on Computer and Communications Security (CCS 2017). 2017. P. 3–
        3. Как устроена Алиса. Лекция Яндекса. URL: https://habr.com/ru/company/yandex/blog/349372 (дата обращения: 28.09.2024).
        4. Файзулин Р. Ф., Демичев М. С. Контроль голосовых помощников при помощи ультразвуковых атак // Актуальные проблемы авиации и космонавтики. 2021. Т. 2. С. 423–426.
        5. Герасимов В. М., Маслова М. А. Возможные угрозы и атаки на систему голосовой идентификации пользователя // Научный результат. Информационные технологии. 2022. Т. 7. № 1. С. 32–37.
        6. Malik H. Securing voice–driven interfaces against fake (cloned) audio attacks // The 2nd IEEE International Workshop on «Fake MultiMedia» (FakeMM’19), March 28–30, 2019, San Jose, CA, USA. 2019. P. 6.
        7. Chen S., Ren K., Piao S. et al. You can hear but you cannot steal: Defending against voice impersonation attacks on smartphones // IEEE 37th International Conference on Distributed Computing Systems (ICDCS). 2017. DOI: 10.1109/ICDCS.2017.133.
        8. Dubois D., Kolcun R., Mandalari A. et al. When speakers are all ears: characterizing misactivations of IoT smart speakers // Proceedings on Privacy Enhancing Technologies. 2020. № 4. P. 255–276. DOI: 2478/popets-2020-0072.
        9. Lau Y. W., Wagner M., Tran D. Vulnerability of speaker verification to voice mimicking // Proceedings of 2004 International Symposium on Intelligent Multimedia, Video and Speech Processing, 2004. IEEE, 2004. P. 145–
        10. Берлин С. И., Батори Г. А., Копылова Д. В. Биометрия в банковской сфере. Исследования вопроса безопасности хранения биометрических данных // Вестник Академии знаний. 2019. № 3 (32). С. 329–
        11. Shchemelinin V., Topchina M., Simonchik K. Vulnerability of voice verification systems to spoofing attacks by TTS voices based on automatically labeled telephone speech // International Conference on Speech and Computer. Springer International Publishing, 2014. P. 475–481.
        12. Brown L., Smith J. Voice Deepfake Detection Techniques: A Survey // ScienceDirect. 2024. Vol. 12. P. 456– DOI: 10.1016/j.sd.2024.12345.
        13. Pragati J., Poorvi U., Anshika S. et al. Forensic Perspective on Voice Biometrics and AI: A Review // International Journal of Scientific Research in Science and Technology. 2024. Vol. 11. № 5. P. 49– DOI: 10.32628/IJSRST2411581.
        14. Kuznetsov A. Yu., Murtazin R. A., Garipov I. M. et al. Methods of countering speech synthesis attacks on voice biometric systems in banking // Научно-технический вестник информационных технологий, механики и оптики. 2021. Т. 21. № 1. 109–117. DOI: 10.17586/2226-1494-2021-21-1-109-117.
        15. Duha A., Laheeb I. A Comprehensive Survey on Deepfake Detection Techniques // International Journal of Intelligent Systems and Applications in Engineering. 2023. P. 189–200.
        16. Meng Y., Zhu H., Li J. et al. Liveness Detection for Voice User Interface via Wireless Signals in IoT Environment // IEEE Transactions on Dependable and Secure Computing. 2021. Vol. 18. P. 2996–3011.
        17. Евсюков М. В., Путято М. М., Макарян А. С., Немчинова В. О. Методы защиты в современных системах голосовой аутентификации // Прикаспийский журнал: управление и высокие технологии. № 3 (59). С. 84–92.
        18. Yang Q., Cui K., Zheng Y. VoShield: Voice liveness detection with sound field dynamics // IEEE INFOCOM 2023-IEEE Conference on Computer Communications. IEEE, 2023. P. 1–10.
        Т. А. Бондаренко1, Т. Д. Овасапян1, А. А. Писков1
        1Санкт-Петербургский политехнический университет Петра Великого, Санкт-Петербург, Россия
        ИСПОЛЬЗОВАНИЕ ЭНТРОПИЙНЫХ МЕТРИК ДЛЯ ВЫЯВЛЕНИЯ АТАК НА ЦЕЛОСТНОСТЬ ДАННЫХ В РЕЖИМЕ РЕАЛЬНОГО ВРЕМЕНИ

        Аннотация:

        Исследованы существующие методы выявления атак на целостность данных в файловых системах. Предложен метод выявления, основанный на использовании нескольких энтропийных метрик. Проведена оценка эффективности предложенного метода на примере обнаружения существующих программ-шифровальщиков.

        Для цитирования:

        Т. А. Бондаренко, Т. Д. Овасапян, А. А. Писков ИСПОЛЬЗОВАНИЕ ЭНТРОПИЙНЫХ МЕТРИК ДЛЯ ВЫЯВЛЕНИЯ АТАК НА ЦЕЛОСТНОСТЬ ДАННЫХ В РЕЖИМЕ РЕАЛЬНОГО ВРЕМЕНИ // Проблемы информационной безопасности. Компьютерные системы. 2025. Спецвыпуск. С. 48–57. DOI:10.48612/jisp/78up-h9mu-rmxt

        DOI:

        10.48612/jisp/78up-h9mu-rmxt

        Ключевые слова:

        Целостность данных, энтропия, динамический анализ, вымогатель, шифровальщик, драйвер-фильтр

        Страницы:

        48–57

        Список литературы ‣‣‣‣:

        1. Baranovska T., Savitskyi V., Serbov M., Stoliar Y., Krutik Y. The Impact of Cybercrime on State and Institutional Security: Analysis of Threats and Potential Protection Measures // Economic Affairs. 2024. Vol. 69. P. 33–42.
        2. Berrueta E., Morato D., Magaña E., Izal M. A survey on detection techniques for cryptographic ransomware // IEEE Access. 2019. Vol. 7. P. 144925–
        3. Ovasapyan T. D., Volkovskii M. A., Makarov A. S. Detecting Malware Using Deep Neural Networks // Automatic Control and Computer Sciences. 2024. Vol. 58. № 8. P. 1147–1155.
        4. Gribkov N. A., Ovasapyan T. D., Moskvin D. A. Analysis of Decompiled Program Code Using Abstract Syntax Trees // Automatic Control and Computer Sciences. 2023. Vol. 57. № 8. P. 958–967.
        5. Boczan T. The Evolution of GandCrab Ransomware. URL: https://www.vmray.com/cyber-security-blog/gandcrab-ransomware-evolution-analysis/ (дата обращения: 06.01.2025).
        6. Virlock Ransomware. URL: https://www.knowbe4.com/virlock-ransomware (дата обращения: 06.01.2025).
        7. Singh N., Tripathy S. Unveiling the veiled: An early stage detection of fileless malware // Computers & Security. 2025. Vol. 150. P. 104231.
        8. Marsaglia G. The Marsaglia random number CDROM including the diehard battery of tests of randomness. URL: http://www.stat.fsu.edu/pub/diehard/ (дата обращения: 30.03.2025).
        9. Davies S. R., Macfarlane R., Buchanan W. J. Comparison of entropy calculation methods for ransomware encrypted file identification // Entropy. 2022. Vol. 24. № 10. P. 1503.
        10. Lee K., Lee S. Y., Yim K. Machine learning based file entropy analysis for ransomware detection in backup systems // IEEE access. 2019. Vol. 7. P. 110205–
        11. Shannon C. E. Communication theory of secrecy systems // The Bell system technical journal. 1949. Vol. 28. № 4. P. 656–715.
        12. Arakkal A., Pazheri Sharafudheen S., Vasudevan A. R. Crypto-Ransomware Detection: A Honey-File Based Approach Using Chi-Square Test // International Conference on Information Systems Security. Cham: Springer Nature Switzerland, 2023. P. 449–
        13. Walker J. Pseudorandom Number Sequence Test Program. URL: https://www.fourmilab.ch/random/ (дата обращения: 30.03.2025).
        14. Severt M., Casado-Vara R., Martín del Rey A. A Comparison of Monte Carlo-Based and PINN parameter estimation methods for malware identification in IoT networks // Technologies. 2023. Vol. 11. № P. 133.
        15. MacLaren M. D. The art of computer programming. Volume 2: Seminumerical algorithms (Donald E. Knuth) // SIAM Review. 1970. Vol. 12. № 2. P. 306–
        16. Morales N., Chavez I. N., Ragasa N. G. et al. Agenda ransomware uses Rust to target more vital industries. URL: https://www.trendmicro.com/ru_ru/research/22/l/agenda-ransomware-uses-rust-to-target-more-vital-industries.html (дата обращения: 26.01.2025).
        17. Cooper S. What is Jigsaw Ransomware & How to Protect Against It? URL: https://www.comparitech.com/net-admin/jigsaw-ransomware/ (дата обращения: 26.01.2025).
        18. Ghanasyam S. L. Step-by-step through the Money Message ransomware. URL: https://news.sophos.com/en-us/2023/10/31/step-by-step-through-the-money-message-ransomware/ (дата обращения: 26.01.2025).
        19. SwiftSlicer: A simple yet dangerous data wiper. URL: https://www.acronis.com/en-us/cyber-protection-center/posts/swiftslicer-a-simple-yet-dangerous-data-wiper/ (дата обращения: 26.01.2025).
        20. Alraddadi W., Sarvotham H. A Comprehensive Analysis of WannaCry: Technical Analysis, Reverse Engineering, and Motivation. URL: https://people-ece.vse.gmu.edu/coursewebpages/ECE/ECE646/F19/project/F18_presentations/Session_III/Session_III_Reportpdf (дата обращения: 26.01.2025).
        21. Larkin K. G. Reflections on shannon information: In search of a natural information-entropy for images // arXiv preprint arXiv:1609.01117. 2016.
        А. Д. Дахнович1, В. М. Богина1, А. А. Макеева1
        1Санкт-Петербургский политехнический университет Петра Великого, Санкт-Петербург, Россия
        ПРИМЕНЕНИЕ БОЛЬШИХ ЯЗЫКОВЫХ МОДЕЛЕЙ В ЗАДАЧЕ ПРОГНОЗИРОВАНИЯ СОБЫТИЙ

        Аннотация:

        Приводится исследование применения больших языковых моделей (LLM) для прогнозирования событий на основе LLM-агентов – автономных систем, использующих LLM-модели для рассуждений, принятия решений и взаимодействия со средой. Анализируются различные архитектуры LLM-агентов: кооперативные системы (ChatDev, MetaGPT), многоагентные дебаты (MAD, ChatEval), агенты для веб-задач (WebAgent, WebVoyager) и симуляционные агенты (Generative Agents, EconAgent). Особое внимание уделено особенностям предиктивного моделирования на основе LLM, где классические подходы (регрессия, временные ряды) заменяются агентным моделированием и промпт-инжинирингом. Представлены результаты эксперимента по прогнозированию исхода выбранного конфликта с использованием LLM-агента (Mistral, DeepSeek) и подхода RAG (Retrieval-Augmented Generation) на данных аналитических агентств, лидеров мнений и новостных источников. Выявлена конвергенция прогнозных оценок поляризованных источников и сформулированы требования к системам прогнозирования: взвешивание источников по экспертной значимости, фильтрация нейтральных данных, балансировка выборки. Выдвинуты требования к подбору оцениваемых симуляционными LLM-агентами данных.

        Для цитирования:

        А. Д. Дахнович, В. М. Богина, А. А. Макеева ПРИМЕНЕНИЕ БОЛЬШИХ ЯЗЫКОВЫХ МОДЕЛЕЙ В ЗАДАЧЕ ПРОГНОЗИРОВАНИЯ СОБЫТИЙ // Проблемы информационной безопасности. Компьютерные системы. 2025. Спецвыпуск. С. 58–68. DOI:10.48612/jisp/xmg2-m34p-rmn3

        DOI:

        10.48612/jisp/xmg2-m34p-rmn3

        Ключевые слова:

        Искусственный интеллект, генеративные модели, большие языковые модели, агентное моделирование, социальные симуляции, LLM-агент, NLP, обработка естественного языка, RAG, промпт-инжиниринг, прогнозирование событий

        Страницы:

        58–68

        Список литературы ‣‣‣‣:

        (English)

        1. Wang L., C. Ma, X. Feng et al. A survey on large language model based autonomous agents // Frontiers of Computer Science. 2024. Vol. 18. № 6. P. 186345.
        2. Huang X., Liu W., Chen X. et al. Understanding the planning of LLM agents: A survey // arXiv preprint arXiv:2402.02716. 2024.
        3. Gao C., Lan X., Li N. et al. Large language models empowered agent-based modeling and simulation: a survey and perspectives // Humanit Soc Sci Commun. 2024. № 11. P. 1259.
        4. Wang X., FengM., Qiu J. et al. From News to Forecast: Integrating Event Analysis in LLM-Based Time Series Forecasting with Reflection // arXiv preprint arXiv:2409.17515. 2024.
        5. Tran K. T., Dao D., Nguyen M.-D. et al. Multi-agent collaboration mechanisms: A survey of LLMs // arXiv preprint arXiv:2501.06322. 2025.
        6. Qian C., Liu W., Liu H. et al. Communicative agents for software development // arXiv preprint arXiv:2307.07924. 2023. Vol. 6. № 3. P. 1.
        7. Hong S., Zhuge M., Chen J. et al. MetaGPT: Meta programming for multi-agent collaborative framework // arXiv preprint arXiv:2308.00352. 2023. Vol. 3. № P. 6.
        8. Liang T., He Z., Jiao W. et al. Encouraging divergent thinking in large language models through multi-agent debate // arXiv preprint arXiv:2305.19118. 2023.
        9. Chan C. M., Chen W., Su Y. et al. Chateval: Towards better LLM-based evaluators through multi-agent debate // arXiv preprint arXiv:2308.07201. 2023.
        10. Kellar M., Watters C., Shepherd M. A field study characterizing Web‐based information‐seeking tasks // Journal of the American Society for information science and technology. 2007. Vol. 58. № 7. P. 999–1018.
        11. Gur I., Furuta H., Huang A. et al. A real-world webagent with planning, long context understanding, and program synthesis // arXiv preprint arXiv:2307.12856. 2023.
        12. He H., Yao W., Ma K. et al. Webvoyager: Building an end-to-end web agent with large multimodal models // arXiv preprint arXiv:2401.13919. 2024.
        13. Zegzhda D. P., Stepanova T. V., Suprun A. F. Multiagent system controllability evaluation using the multilevel structure of the graph of agents // Automatic Control and Computer Sciences. 2016. Vol. 50. № 8. P. 809–812.
        14. Gao G., Taymanov A., Salinas E. et al. Aligning LLM agents by learning latent preference from user edits // Advances in Neural Information Processing Systems 2024. № 37. P. 136873–136896.
        15. Park J. S., O’Brien J. C., Cai C. J. et al. Generative agents: Interactive simulacra of human behavior // Proceedings of the 36th annual ACM symposium on user interface software and technology. 2023. С. 1–22.
        16. Li N.,  Gao C., Li M. et al. Econagent: large language model-empowered agents for simulating macroeconomic activities // arXiv preprint arXiv:2310.10436. 2023.
        17. Krundyshev V., Kalinin M. Generative adversarial network for detecting cyber threats in industrial systems // Smart Innovation, Systems and Technologies. 2021. Vol. 220. P. 1–13.
        18. Nori H., Lee Y. T., Zhang S. et al. Can generalist foundation models outcompete special-purpose tuning? case study in medicine // arXiv preprint arXiv:2311.16452. 2023.
        19. Suh J., Jahanparast E., Moon S. et al. Language model fine-tuning on scaled survey data for predicting distributions of public opinions // arXiv preprint arXiv:2502.16761. 2025.
        20. Santurkar S., Durmus E., Ladhak F. et al. Whose opinions do language models reflect? // International Conference on Machine Learning. PMLR, 2023. P. 29971–30004.
        Е. С. Лавренко1, М. А. Полтавцева1
        1Санкт-Петербургский политехнический университет Петра Великого, Санкт-Петербург, Россия
        ИНТЕЛЛЕКТУАЛЬНЫЙ АНАЛИЗ И ОБРАБОТКА ДАННЫХ ПРИ ОБНАРУЖЕНИИ НАРУШЕНИЯ КОНФИДЕНЦИАЛЬНОСТИ ДАННЫХ ВНУТРЕННИМ НАРУШИТЕЛЕМ В СУБД

        Аннотация:

        Работа посвящена обнаружению вторжений и нарушений в отношении конфиденциальности данных, хранящихся в системах управления базами данных, на основе поведенческого анализа. Особую сложность в этой области представляет собой учет не только синтаксиса запроса, но и семантических связей данных, так как синтаксический и контекстный подходы не позволяют обнаруживать все виды атак. На основе анализа известных исследований предложен способ обнаружения аномалий в поведении пользователя на основе авторских метрик оценки поведения и охвата запрашиваемых данных. Предложенный способ развивает известное исследование, однако при этом значительно его превосходит в задаче обнаружения некоторых типов поведенческих отклонений. Важной частью работы является выявление особенностей применения данного вида анализа и его ограничений.

        Для цитирования:

        Е. С. Лавренко, М. А. Полтавцева ИНТЕЛЛЕКТУАЛЬНЫЙ АНАЛИЗ И ОБРАБОТКА ДАННЫХ ПРИ ОБНАРУЖЕНИИ НАРУШЕНИЯ КОНФИДЕНЦИАЛЬНОСТИ ДАННЫХ ВНУТРЕННИМ НАРУШИТЕЛЕМ В СУБД // Проблемы информационной безопасности. Компьютерные системы. 2025. Спецвыпуск. С. 69–81. DOI:10.48612/jisp/gr29-tnf6-db9d

        DOI:

        10.48612/jisp/gr29-tnf6-db9d

        Ключевые слова:

        Системы управления данными, безопасность данных, интеллектуальный анализ данных, анализ поведения, конфиденциальность данных, обработка данных, обнаружение аномалий, обнаружение инсайдера

        Страницы:

        69–81

        Список литературы ‣‣‣‣:

        (English)

        1. Актуальные киберугрозы: 1 квартал 2024 года. URL: https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2024-q1/ (дата обращения: 22.05.2025).
        2. Almaiah M. A., Saqr L. M., Al-Rawwash L. A. et al. Classification of Cybersecurity Threats, Vulnerabilities and Countermeasures in Database Systems // Computers, Materials & Continua. 2024. Vol. 81. № 2. P. 3189–3220.
        3. Stallings W. Network and internetwork security: principles and practice. Prentice-Hall, Inc., 1995. P. 15–16.
        4. Poltavtseva M. A. Evolution of data management systems and their security // 2019 International Conference on Engineering Technologies and Computer Science (EnT). IEEE, 2019. P. 25–29.
        5. Lawal M. A., Sultan A. B. M., Shakiru A. O. Systematic literature review on SQL injection attack // International Journal of Soft Computing. 2016. Vol. 11. № 1. P. 26–
        6. Kumar A., Dutta S., Pranav P. Analysis of SQL injection attacks in the cloud and in WEB applications // Security and Privacy. 2024. Vol. 7. № 3. P. e370.
        7. Khan M. I., Foley S. N., O’Sullivan B. Database intrusion detection systems (dids): Insider threat detection via behaviour-based anomaly detection systems-a brief survey of concepts and approaches // International Symposium on Emerging Information Security and Applications. Cham: Springer International Publishing, 2021. P. 178–197.
        8. Amer S. Security of DBMSs // Advances in Security, Networks, and Internet of Things: Proceedings from SAM’20, ICWN’20, ICOMP’20, and ESCS’20. Cham: Springer International Publishing, 2021. P. 449–461.
        9. Kul G., Upadhyaya S., Hughes A. An analysis of complexity of insider attacks to databases // ACM Transactions on Management Information Systems (TMIS). 2020. Vol. 12. № 1. P. 1–18.
        10. Satilmiş H., Akleylek S., Tok Z. Y. A systematic literature review on host-based intrusion detection systems // IEEE Access. 2024. Vol. 12. P. 27237–27266.
        11. Asad H., Adhikari S., Gashi I. A perspective–retrospective analysis of diversity in signature-based open-source network intrusion detection systems // International Journal of Information Security. 2024. Vol. 23. № 2. P. 1331–1346.
        12. Liao H., Murah M. Z., Hasan M. K. et al. A survey of deep learning technologies for intrusion detection in Internet of Things // IEEe Access. 2024. Vol. 12. P. 4745–4761.
        13. Singh I., Jindal R. Outlier based intrusion detection in databases for user behaviour analysis using weighted sequential pattern mining // International Journal of Machine Learning and Cybernetics. 2024. Vol. 15. № 7. P. 2573–2593.
        14. Santos R. J., Bernardino J., Vieira M. Approaches and challenges in database intrusion detection // ACM Sigmod Record. 2014. Vol. 43. № 3. P. 36–
        15. Wu G. Z., Osborn S. L., Jin X. Database intrusion detection using role profiling with role hierarchy // Secure Data Management: 6th VLDB Workshop, SDM 2009, August 28, 2009, Lyon, France. Proceedings 6. Springer Berlin Heidelberg, 2009. P. 33–
        16. Mahdi A., Peters S., Etalle S., Zannone N. Behavior analysis in the medical sector: theory and practice // Proceedings of the 33rd Annual ACM Symposium on Applied Computing. 2018. P. 1637–
        17. Bockermann C., Apel M., Meier M. Learning SQL for database intrusion detection using context-sensitive modelling // International Conference on Detection of Intrusions and Malware, and Vulnerability Assessment. Berlin, Heidelberg: Springer Berlin Heidelberg, 2009. P. 196–205.
        18. Bertino E., Kamra A., Terzi E., Vakali A. Intrusion detection in RBAC-administered databases // 21st Annual Computer Security Applications Conference (ACSAC’05). IEEE, 2005. DOI: 10.1109/CSAC.2005.33.
        19. Kamra A., Terzi E., Bertino E. Detecting anomalous access patterns in relational databases // The VLDB Journal. 2008. Vol. 17. № 5. P. 1063–1077.
        20. Hussain S. R., Sallam A. M., Bertino E. Detanom: Detecting anomalous database transactions by insiders // Proceedings of the 5th ACM Conference on Data and Application Security and Privacy. 2015. P. 25–35.
        21. Mathew S., Petropoulos M., Ngo H. Q., Upadhyaya Sh. J. A data-centric approach to insider attack detection in database systems // Recent Advances in Intrusion Detection: 13th International Symposium, RAID 2010, Ottawa, Ontario, Canada, September 15–17, 2010. Proceedings 13. Springer Berlin Heidelberg, 2010. P. 382–401.
        22. Khan M. I., O’Sullivan B., Foley S. N. A semantic approach to frequency based anomaly detection of insider access in database management systems // International Conference on Risks and Security of Internet and Systems. Cham: Springer International Publishing, 2017. P. 18–28.
        23. Sallam A., Fadolalkarim D., Bertino E. et al. Data and syntax centric anomaly detection for relational databases // Wiley interdisciplinary reviews: data mining and knowledge discovery. 2016. Vol. 6. № 6. P. 231–239.
        24. Northwind database for PostgreSQL. URL: https://github.com/pthom/northwind_psql (дата обращения: 17.05.2025).
        Д. С. Лаврова1, А. А. Зырянова1, А. А. Лырчиков1
        1Санкт-Петербургский политехнический университет Петра Великого, Санкт-Петербург, Россия
        ОБНАРУЖЕНИЕ РАСПРОСТРАНЕНИЯ НЕДОСТОВЕРНОГО НОВОСТНОГО КОНТЕНТА С ИСПОЛЬЗОВАНИЕМ МАШИННОГО ОБУЧЕНИЯ

        Аннотация:

        Исследована проблема обнаружения недостоверного новостного контента и предложен подход к ее решению, базирующийся на использовании методов машинного обучения. Проанализированы современные подходы к оценке достоверности текстового и мультимедийного контента, выделены перспективные подходы и адаптированы под русскоязычное медиапространство. Предложен комбинированный способ обнаружения фейковых новостей, основанный на совместном анализе текстовой, мультимедийной информации и особенностей распространения контента. Апробация предложенного способа подтвердила его эффективность и применимость для автоматизированного выявления недостоверного новостного контента в реальных информационных системах.

        Для цитирования:

        Д. С. Лаврова, А. А. Зырянова, А. А. Лырчиков ОБНАРУЖЕНИЕ РАСПРОСТРАНЕНИЯ НЕДОСТОВЕРНОГО НОВОСТНОГО КОНТЕНТА С ИСПОЛЬЗОВАНИЕМ МАШИННОГО ОБУЧЕНИЯ // Проблемы информационной безопасности. Компьютерные системы. 2025. Спецвыпуск. С. 82–98. DOI:10.48612/jisp/7eua-z1tp-4pzk

        DOI:

        10.48612/jisp/7eua-z1tp-4pzk

        Ключевые слова:

        Обнаружение фейковых новостей, распространение недостоверного контента, машинное обучение, анализ текстов, фильтрация новостного контента, классификация новостей, обработка естественного языка

        Страницы:

        82–98

        Список литературы ‣‣‣‣:

        1. Как часто пользователи сети сталкиваются с фейковой информацией? URL: https://gipp.ru/ (дата обращения: 13.03.2025).
        2. Как распознать фейковые новости. URL: https://www.kaspersky.ru/resource-center/preemptive-safety/how-to-identify-fake-news (дата обращения: 13.03.2025).
        3. Pisarevskaya D. Deception detection in news reports in the russian language: Lexics and discourse // Proceedings of the 2017 EMNLP workshop: natural language processing meets journalism. 2017. P. 74–79.
        4. Zaynutdinova A., Pisarevskaya D., Zubov M., Makarov I. Deception detection in online media. URL: https://ceur-ws.org/Vol-2479/projectpdf (дата обращения: 13.03.2025).
        5. Kuzmin G., Larionov D., Pisarevskaya D., Smirnov I. Fake news detection for the Russian language // Proceedings of the 3rd International Workshop on Rumours and Deception in Social Media (RDSM). P. 45–57.
        6. Панорама – сатирическое издание. URL: https://panorama.pub/ (дата обращения: 16.03.2025).
        7. Liu Y., Wu Y. F. Early detection of fake news on social media through propagation path classification with recurrent and convolutional networks // Proceedings of the AAAI conference on artificial intelligence. 2018. Vol. 32. № 1.
        8. Zhao Z., Resnick P., Mei Q. Enquiring minds: Early detection of rumors in social media from enquiry posts // Proceedings of the 24th international conference on world wide web. 2015. P. 1395–1405.
        9. Ma J., Gao W., Mitra P. et al. Detecting rumors from microblogs with recurrent neural networks // Proceedings of the 25th International Joint Conference on Artificial Intelligence (IJCAI 2016). 2016. P. 3818–3824.
        10. Ma J., Gao W., Wong K. F. Detect rumors in microblog posts using propagation structure via kernel learning // The 55th annual meeting of the Association for Computational Linguistics (ACL 2017), Vancouver, Canada. 2017. DOI: 10.18653/v1/P17-1066.
        11. Kosaraju R. P., Muindi J., Lundia Y. Manipulation Detector: Distinguishing between Real and Manipulated Images. DOI: 10.2139/ssrn.4114990.
        12. Gunawan A., Lovenia H., Pramudita A. Deteksi pemalsuan gambar dengan ela dan deep learning. 2018. DOI: 10.13140/RG.2.2.28571.52006.
        13. Goodfellow I., Pouget-Abadie J., Mirza M. et al. Generative adversarial networks // Communications of the ACM. 2020. Vol. 63. № 11. P. 139–144.
        14. Vaswani A., Shazeer N., Parmar N. et al. Attention is all you need // Advances in neural information processing systems. 2017. Vol. 30. 15 p.
        15. Devlin J., Chang M.-W., Lee K., Toutanova Bert: Pre-training of deep bidirectional transformers for language understanding // arXiv preprint arXiv:1810.04805. 2018.
        16. Wang S. Y., Wang O., Zhang R. et al. CNN-generated images are surprisingly easy to spot… for now // Proceedings of the IEEE/CVF conference on computer vision and pattern recognition. 2020. P. 8695–8704.
        17. He K., Zhang X., Ren S., Sun J. Deep residual learning for image recognition // Proceedings of the IEEE conference on computer vision and pattern recognition. 2016. P. 770–778.
        А. А. Лырчиков1, А. Д. Дахнович1, Д. А. Москвин1
        1Санкт-Петербургский политехнический университет Петра Великого, Санкт-Петербург, Россия
        АВТОМАТИЗИРОВАННЫЙ СПОСОБ ОЦЕНКИ КОРРЕКТНОСТИ РАСПРЕДЕЛЕННЫХ АЛГОРИТМОВ С ПОМОЩЬЮ ТЕСТИРОВАНИЯ ПОДХОДОМ ХАОС-ИНЖЕНЕРИИ

        Аннотация:

        Изложен способ оценки корректности распределенных алгоритмов с применением методов хаос-инженерии для повышения эффективности их тестирования. Проведен анализ современных исследований в области тестирования распределенных систем, таких как федеративные системы обучения больших языковых моделей (Large Language Models – LLM), и хаос-инженерии. Проанализированы существующие способы и инструменты тестирования на основе хаос-инженерии, выявлены их недостатки. В результате разработан метод оценки корректности распределенных систем посредством тестирования с применением хаос-инженерии, проведено тестирование с поиском уязвимостей в проектах с открытым кодом, выполнив сравнение с существующими способами. Полученные результаты подтверждают эффективность предложенного метода.

        Для цитирования:

        А. А. Лырчиков, А. Д. Дахнович, Д. А. Москвин АВТОМАТИЗИРОВАННЫЙ СПОСОБ ОЦЕНКИ КОРРЕКТНОСТИ РАСПРЕДЕЛЕННЫХ АЛГОРИТМОВ С ПОМОЩЬЮ ТЕСТИРОВАНИЯ ПОДХОДОМ ХАОС-ИНЖЕНЕРИИ // Проблемы информационной безопасности. Компьютерные системы. 2025. Спецвыпуск. С. 99–111. DOI:10.48612/jisp/ed6x-521z-23h7

        DOI:

        10.48612/jisp/ed6x-521z-23h7

        Ключевые слова:

        Тестирование, хаос-инженерия, фаззинг, LLM, федеративное обучение, распределенные алгоритмы, распределенные системы

        Страницы:

        99–111

        Список литературы ‣‣‣‣:

        (English)

        1. Schmid, L., Hey T., Armbruster M., Corallo S. Software Architecture Meets LLMs: A Systematic Literature Review // arXiv abs/2505.16697. 2025.
        2. Francesco P. D., Lago P., Malavolta I. Architecting with microservices: A systematic mapping study // J. Syst. Softw. 2019. № 150. P. 77–
        3. Yuan D., Luo Y., Zhuang X. et al. Simple testing can prevent most critical failures: An analysis of production failures in distributed data-intensive systems // Proceedings of the 11th Symposium on Operating Systems Design and Implementation (OSDI). Broomfield: Association for Computing Machinery, 2014. P. 249–365.
        4. Chaudhuri K. C., Doligez D., Lamport L., Merz S. A TLA+ proof system // arXiv preprint arXiv:0811.1914. 2008.
        5. Newcombe C., Rath T., Zhang F. et al. How Amazon web services uses formal methods // Communications of the ACM. 2015. Vol. 58. № 4. P. 66–
        6. Chang M. A., Tschaen B., Benson T., Vanbever L. Chaos monkey: Increasing sdn reliability through systematic network destruction // Proceedings of the 2015 ACM Conference on Special Interest Group on Data Communication. 2015. P. 371–372.
        7. Basiri A., Behnam N., Rooij de R. et al. Chaos engineering // IEEE Software. 2016. Vol. 33. № P. 35–41.
        8. Basiri A., Hochstein L., Jones N., Tucker H. Automating chaos experiments in production // 2019 IEEE/ACM 41st International Conference on Software Engineering: Software Engineering in Practice (ICSE-SEIP). IEEE, 2019. P. 31–40.
        9. Torkura K. A., Sukmana M. I. H., Cheng F., Meinel C. Cloudstrike: Chaos engineering for security and resiliency in cloud infrastructure // IEEE Access. 2020. Vol. 8. P. 123044–123060.
        10. Jernberg H., Runeson P., Engström E. Getting Started with Chaos Engineering-design of an implementation framework in practice // Proceedings of the 14th ACM/IEEE International Symposium on Empirical Software Engineering and Measurement (ESEM). 2020. P. 1–10.
        11. Zhang L., Morin B., Baudry B., Monperrus M. Maximizing error injection realism for chaos engineering with system calls // IEEE Transactions on Dependable and Secure Computing. 2021. 19. № 4. P. 2695–2708.
        12. Lewis J., Wang C. Chaos Engineering: New Approaches to Security // A Rain Capital Research Note. 2019.
        13. Pierce T., Schanck J., Groeger A. et al. Chaos engineering experiments in middleware systems using targeted network degradation and automatic fault injection // Open Architecture/Open Business Model Net-Centric Systems and Defense Transformation. 2021. Vol. 11753. P. 24–
        14. De S. A Study on Chaos Engineering for improving Cloud Software Quality and Reliability // 2021 International Conference on Disruptive Technologies for Multi-Disciplinary Research and Applications (CENTCON). 2021. Vol. 1. P. 289–294.
        15. Find and Fix Your Reliability Risks. URL: https://www.gremlin.com/ (дата обращения: 20.05.2025).
        16. Break Your System Constructively. URL: https://chaos-mesh.org/ (дата обращения: 20.05.2025).
        17. Distributed Systems Safety Research. URL: https://jepsen.io/ (дата обращения: 20.05.2024).
        18. Meng R., Roychoudhury A., Pîrlea G., Sergey I. Greybox fuzzing of distributed systems // Proceedings of the 2023 ACM SIGSAC Conference on Computer and Communications Security. 2023. P. 1615–1629.
        19. Yuan X., Yang J. Effective concurrency testing for distributed systems // Proceedings of the Twenty-Fifth International Conference on Architectural Support for Programming Languages and Operating Systems. 2020. P. 1141–1156.
        20. Jafari A., Khamespanah E., Kristinsson H. et al. Statistical model checking of Timed Rebeca models // Computer Languages, Systems & Structures. 2016. Vol. 45. P. 53–79.
        21. Yang J., Chen T., Wu M. et al. MODIST: Transparent model checking of unmodified distributed systems // NSDI’09. 2009. P. 213–228.
        22. Lukman J. F., Ke H., Stuardo C. A. et al. Flymc: Highly scalable testing of complex interleavings in distributed systems // Proceedings of the Fourteenth EuroSys Conference. 2019. P. 1–16.
        Е. Ю. Павленко1, И. А. Аношкин1
        1Санкт-Петербургский политехнический университет Петра Великого, Санкт-Петербург, Россия
        АВТОМАТИЗИРОВАННЫЙ АНАЛИЗ БЕЗОПАСНОСТИ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ ДЛЯ ОС ANDROID

        Аннотация:

        Представлены методы автоматизированного анализа безопасности Android-приложений, которые могут быть использованы для поиска криптографических уязвимостей, уязвимостей сторонних программных компонентов, аутентификации, авторизации, для выявления хранения и передачи чувствительной информации в открытом виде. Проанализирована точность поиска приведенных типов уязвимостей средствами автоматизированного поиска уязвимостей и программным прототипом.

        Для цитирования:

        Е. Ю. Павленко, И. А. Аношкин АВТОМАТИЗИРОВАННЫЙ АНАЛИЗ БЕЗОПАСНОСТИ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ ДЛЯ ОС ANDROID // Проблемы информационной безопасности. Компьютерные системы. 2025. Спецвыпуск. С. 112–123. DOI:10.48612/jisp/6h6a-6kzh-84g3

        DOI:

        10.48612/jisp/6h6a-6kzh-84g3

        Ключевые слова:

        Android, поиск уязвимостей, динамическая инструментация, стандарты безопасности

        Страницы:

        112–123

        Список литературы ‣‣‣‣:

        1. Android Usage Statistics 2025. URL: https://www.demandsage.com/android-statistics/ (дата обращения: 04.01.2025).
        2. 2024 Mobile App Security Statistics. URL: https://build38.com/blog/cybersecurity/2024-mobile-app-security-statistics/ (дата обращения: 01.01.2025).
        3. Лаборатория Касперского. URL: https://www.kaspersky.ru/about/press-releases/laboratoriya-kasperskogo-rasskazyvaet-ob-aktualnyh-kiberugrozah-dlya-vladelcev-android-ustrojstv-v-rossii (дата обращения: 13.01.2025).
        4. OWASP Mobile Application Security // MAS. URL: https://mas.owasp.org/ (дата обращения: 02.06.2025).
        5. OWASP Mobile Top URL: https://owasp.org/www-project-mobile-top-10/ (дата обращения: 13.05.2025).
        6. Aggarwal M. A study of CVSS v4. 0: A CVE scoring system // 2023 6th International Conference on Contemporary Computing and Informatics (IC3I). IEEE, 2023. Vol. 6. P. 1180–
        7. National Information Assurance Partnership (NIAP) // NIAP Official Site. URL: https://www.niap-ccevs.org/ (дата обращения: 01.06.2025).
        8. Antonishyn M., Misnik O. Analysis of testing approaches to Android mobile application vulnerabilities // ITS. 2019. P. 270–
        9. Jebbar A., El-Yahyaoui A. The evolution of Android applications security // 2025 5th International Conference on Innovative Research in Applied Science, Engineering and Technology (IRASET). IEEE, 2025. P. 1–
        10. Bergadano F., Boetti M., Cogno F. et al. A modular framework for mobile security analysis // Information Security Journal: A Global Perspective. 2020. Vol. 29. № 5. P. 220–
        11. Rizzo J., Duong T. Practical padding oracle attacks // 4th USENIX Workshop on Offensive Technologies (WOOT 10). 2010. 1–9.
        12. Egele M., Brumley D., Fratantonio Ya., Kruegel C. An empirical study of cryptographic misuse in android applications // Proceedings of the 2013 ACM SIGSAC conference on Computer & communications security. 2013. P. 73–
        13. Wang Q., Li J., Zhang Yu. et al. NativeSpeaker: Identifying crypto misuses in Android native code libraries // International Conference on Information Security and Cryptology. Cham: Springer International Publishing, 2017. P. 301–
        14. Druffel A., Heid K. Davinci: Android app analysis beyond frida via dynamic system call instrumentation // Applied Cryptography and Network Security Workshops: ACNS 2020 Satellite Workshops, AIBlock, AIHWS, AIoTS, Cloud S&P, SCI, SecMT, and SiMLA, October 19–22, 2020, Rome, Italy. Springer International Publishing, 2020. P. 473–
        15. Huang J., Xue B., Jiang J. et al. Scalably detecting third-party Android libraries with two-stage bloom filtering // IEEE Transactions on Software Engineering. 2022. Vol. 49. № 4. P. 2272–2284.
        М. А. Пахомов1
        1Санкт-Петербургский политехнический университет Петра Великого, Санкт-Петербург, Россия
        АРХИТЕКТУРА ПРОГРАММНОГО КОМПЛЕКСА ДЛЯ ЗАЩИТЫ БЕСПРОВОДНЫХ САМООРГАНИЗУЮЩИХСЯ СЕТЕЙ ОТ АКТИВНЫХ СЕТЕВЫХ АТАК

        Аннотация:

        Проанализированы программные решения для обнаружения и противодействия активным сетевым атакам на беспроводные самоорганизующиеся сети. Сформулированы требования к разрабатываемой архитектуре программного комплекса для защиты беспроводных ad-hoc-сетей от активных сетевых атак. Предложена архитектура, соответствующая выдвинутым требованиям. Разработан программный прототип, реализующий предложенное решение, а также выполнена его оценка.

        Для цитирования:

        М. А. Пахомов АРХИТЕКТУРА ПРОГРАММНОГО КОМПЛЕКСА ДЛЯ ЗАЩИТЫ БЕСПРОВОДНЫХ САМООРГАНИЗУЮЩИХСЯ СЕТЕЙ ОТ АКТИВНЫХ СЕТЕВЫХ АТАК // Проблемы информационной безопасности. Компьютерные системы. 2025. Спецвыпуск. С. 124–133. DOI:10.48612/jisp/frpt-96b9-rn4t

        DOI:

        10.48612/jisp/frpt-96b9-rn4t

        Ключевые слова:

        Информационная безопасность, беспроводные самоорганизующиеся сети, предупреждение сетевых атак, системы обнаружения вторжений

        Страницы:

        124–133

        Список литературы ‣‣‣‣:

        1. Latif S. A., Wena F. B. X., Iwendi C. et al. AI-empowered, blockchain and SDN integrated security architecture for IoT network of cyber physical systems // Computer communications. 2022. Vol. 181. P. 274–283.
        2. Meddeb R., Jemili F., Triki B., Korbaa O. A deep learning-based intrusion detection approach for mobile Ad-hoc network // Soft Computing. 2023. Vol. 27. № 14. P. 9425–9439.
        3. Sirajuddin M., Rupa Ch, Iwendi C., Biamba C. TBSMR: A Trust‐Based Secure Multipath Routing Protocol for Enhancing the QoS of the Mobile Ad Hoc Network // Security and Communication Networks. 2021. Vol. 2021. № 1. P. 5521713.
        4. Singh P., Khari M., Vimal S. EESSMT: an energy efficient hybrid scheme for securing mobile ad hoc networks using IoT // Wireless Personal Communications. 2022. Vol. 126. № 3. P. 2149–2173.
        5. Ioannou C., Vassiliou V. Network attack classification in IoT using support vector machines // Journal of sensor and actuator networks. 2021. Vol. 10. № 3. P. 58.
        6. Zhang R., Zhang C., Song X. Z. et al. Real-time prediction of logging parameters during the drilling process using an attention-based Seq2Seq model // Geoenergy Science and Engineering. 2024. Vol. 233. P. 212279.
        7. Singh P. K., Gupta R. R., Nandi S. K., Nandi Machine learning based approach to detect wormhole attack in VANETs // Web, Artificial Intelligence and Network Applications: Proceedings of the Workshops of the 33rd International Conference on Advanced Information Networking and Applications (WAINA-2019). Springer International Publishing, 2019. P. 651–661.
        8. Teli T. A., Yousuf R., Khan D. A. MANET Routing Protocols Attacks and Mitigation Techniques: A Review // International Journal of Mechanical Engineering. 2022. Vol. 7. № 2. P. 1468–1478.
        9. Adhikary K., Bhushan S., Kumar S., Dutta K. Hybrid algorithm to detect DDoS attacks in VANETs // Wireless Personal Communications. 2020. Vol. 114. P. 3613–3634.
        10. Пахомов М. А. Защита самоорганизующихся сетей от распределенного сканирования из сети Интернет // Проблемы информационной безопасности. Компьютерные системы. 2024. № S2(60). С. 118–
        11. NS-3 network simulator. URL: https://www.nsnam.org/documentation/ (дата обращения: 20.06.2025).
        12. Daily feed of bad IPs (with blacklist hit scores). URL: https://github.com/stamparm/ipsum (дата обращения: 25.06.205).
        13. Dataset of Malicious and Benign Webpages. URL: https://data.mendeley.com/datasets/gdx3pkwp47/2 (дата обращения: 25.06.2025).
        М. А. Присич1, А. И. Безбородько1
        1Санкт-Петербургский политехнический университет Петра Великого, Санкт-Петербург, Россия
        ПРИМЕНЕНИЕ СВЕРТОЧНЫХ НЕЙРОННЫХ СЕТЕЙ ДЛЯ ПОВЫШЕНИЯ УРОВНЯ БЕЗОПАСНОСТИ СТЕГАНОГРАФИЧЕСКИХ МЕТОДОВ

        Аннотация:

        Предложен подход к повышению скрытности методов стеганографии в изображениях с использованием сверточных нейронных сетей (CNN). CNN интегрируются в процесс встраивания данных и позволяют минимизировать следы сокрытия, которые могут быть обнаружены стегоанализаторами. Рассмотрены два варианта реализации: на основе методов наименьшего значащего бита (LSB) и дискретного косинусного преобразования (DCT), а также их модификации с использованием CNN. Задача обеспечения скрытности и надежности встраивания решалась поэтапно: анализировалось визуальное качество стегоизображений, надежность извлечения сообщения и устойчивость к обнаружению классическими методами стегоанализа. Результаты экспериментов по оценке качества и скрытности подтвердили эффективность предложенного подхода.

        Для цитирования:

        М. А. Присич, А. И. Безбородько ПРИМЕНЕНИЕ СВЕРТОЧНЫХ НЕЙРОННЫХ СЕТЕЙ ДЛЯ ПОВЫШЕНИЯ УРОВНЯ БЕЗОПАСНОСТИ СТЕГАНОГРАФИЧЕСКИХ МЕТОДОВ // Проблемы информационной безопасности. Компьютерные системы. 2025. Спецвыпуск. С. 134–144. DOI:10.48612/jisp/du6k-pfkx-7ngv

        DOI:

        10.48612/jisp/du6k-pfkx-7ngv

        Ключевые слова:

        Cтеганография, LSB, DCT, машинное обучение, сверточные нейронные сети, стегоанализ

        Страницы:

        134–144

        Список литературы ‣‣‣‣:

        (English)

        1. LopezHernandez A. A., MartinezGonzalez R. F., HernandezReyes J. A. et al. A Steganography Method Using Neural Networks // IEEE Latin America Transactions. 2020. Vol. 18. № 03. P. 495–506. DOI: 10.1109/TLA.2020.9082720.
        2. Краева Е. В., Татарникова Т. М., Веревкин С. А. и др. Актуальность стеганографии и ее практическое применение // Информационные технологии и системы: управление, экономика, транспорт, право. 2019. № 3. С. 105–109.
        3. Львова А. П., Калашникова В. А. Анализ методов защиты информации на основе использования стеганографии // Российская наука в современном мире. 2017. С. 109–110.
        4. Егоров К. Н., Сергиенко Л. В. Защита информации. Стеганография // Состояние и перспективы развития современной науки по направлению «Информационная безопасность». 2020. С. 422–431.
        5. Pekerti A. A., Sasongko A., Indrayanto A. Secure End-to-End Voice Communication: a Comprehensive Review of Steganography, Modem-Based Cryptography, and Chaotic Cryptography Techniques // IEEE Access. 2024. DOI: 10.1109/ACCESS.2024.3405317.
        6. Настинов Э. О., Сергиенко В. Ю., Шейдаков Н. Е. Сокрытие информации в изображениях с помощью стеганографии и LSB метода // Современные проблемы проектирования, применения и безопасности информационных систем. 2015. С. 95–100.
        7. Wendzel S., Caviglione L., Mazurczyk W. et al. A revised taxonomy of steganography embedding patterns // Proceedings of the 16th international conference on availability, reliability and security. 2021. P. 1–12. DOI: 10.1145/3465481.3470069.
        8. Vokorokos L., Madoš B., Ádám N. et al. Multi-Carrier Steganographic Algorithm Using File Fragmentation of FAT FS // Computing and Informatics. 2019. Vol. 38. № 2. P. 343–366.
        9. Mahmoud M. M., Elshoush H. T. Enhancing LSB using binary message size encoding for high capacity, transparent and secure audio steganography–an innovative approach // IEEE Access. 2022. Vol. 10. P. 29954–29971.
        10. Mishra S., Yadav V., Trivedi M., Shrimali T. Audio steganography techniques: A survey // Advances in Computer and Computational Sciences: Proceedings of ICCCCS 2016, Vol. 2. Springer Singapore, 2018. P. 581–589.
        11. Максимчук И. М. Стеганография в цифровых изображениях // Инструменты и механизмы устойчивого инновационного развития. 2022. С. 68–70.
        12. Частикова В. А., Аббасова С. С. Аспекты применения сверточных нейронных сетей при обнаружении скрытой информации в изображениях // Вестник Адыгейского государственного университета. Серия 4: Естественно-математические и технические науки. 2021. № 1 (276). С. 57–61.
        13. Сирота А. А., Дрюченко М. А., Иванков А. Ю. Стегоанализ цифровых изображений с использованием методов поверхностного и глубокого машинного обучения: известные подходы и новые решения // Вестник ВГУ. Серия: Системный анализ и информационные технологии. 2021. № 1. С. 33–52.
        14. Kumar V., Laddha S., Sharma A., Dogra N. Steganography techniques using convolutional neural networks // J. Homepage. 2020. Vol. 7. P. 66–73.
        15. Савельева М. Г. Сравнительный анализ устойчивости методов стеганографических преобразований к различным методам стегоанализа // Повышение качества жизни и обеспечение конкурентоспособности экономики на основе инновационных и научно-технических разработок: сборник статей VII Международной научно-технической конференции «Минские научные чтения – 2024», 3–5 декабря 2024 г., Минск: в 3 томах. Том 1. Минск: БГТУ, 2024. С. 391–394.
        16. Ahmad S., Ogala J., Ikpotokin F. et al. Enhanced CNN-DCT Steganography: Deep Learning-Based Image Steganography Over Cloud // SN Computer Science. 2024. Vol. 5. № 4. P. 408.
        Н. А. Рохман1, А. И. Безбородько1, Е. Б. Александрова1
        1Санкт-Петербургский политехнический университет Петра Великого, Санкт-Петербург, Россия
        ПРИМЕНЕНИЕ МЕТОДОВ БЕСКОНТЕЙНЕРНОЙ СТЕГАНОГРАФИИ ДЛЯ СОКРЫТИЯ ДАННЫХ В АУДИОФАЙЛАХ

        Аннотация:

        Предложен бесконтейнерный стеганографический подход для сокрытия данных в аудиофайлах. В его основе лежит архитектура, включающая генеративную нейросетевую модель RealNVP для обработки потоковых данных, и вспомогательные модули кодирования и декодирования. В качестве музыкального жанра для генерации аудиофайлов выбран пиано-джаз. Результаты экспериментальных исследований подтвердили эффективность использования потоковых нейросетей для задач бесконтейнерной стеганографии в аудио-файлах.

        Для цитирования:

        Н. А. Рохман, А. И. Безбородько, Е. Б. Александрова ПРИМЕНЕНИЕ МЕТОДОВ БЕСКОНТЕЙНЕРНОЙ СТЕГАНОГРАФИИ ДЛЯ СОКРЫТИЯ ДАННЫХ В АУДИОФАЙЛАХ // Проблемы информационной безопасности. Компьютерные системы. 2025. Спецвыпуск. С. 145–155. DOI:10.48612/jisp/1ng9-14k5-a587

        DOI:

        10.48612/jisp/1ng9-14k5-a587

        Ключевые слова:

        Стеганография, бесконтейнерная стеганография, генеративная модель, модель RealNVP, генерация аудиофайлов

        Страницы:

        145–155

        Список литературы ‣‣‣‣:

        1. Zhou Z. L., Cao Y., Sun X. M. Coverless information hiding based on bag-of-words model of image // J. Appl. Sci. 2016. Vol. 34. № 5. P. 527–536.
        2. Liu X., Li Z., Ma J. et al. Robust coverless steganography using limited mapping images // Journal of King Saud University-Computer and Information Sciences. 2022. Vol. 34. № 7. P. 4472–4482.
        3. Liu Q., Xiang X., Qin J. et al. Coverless steganography based on image retrieval of DenseNet features and DWT sequence mapping // Knowledge-Based Systems. 2020. Vol. 192. P. 105375.
        4. Li Q., Wang X., Wang X. et al. An encrypted coverless information hiding method based on generative models // Information Sciences. 2021. Vol. 553. P. 19–30.
        5. Li G., Feng B., He M. et al. High-capacity coverless image steganographic scheme based on image synthesis // Signal Processing: Image Communication. 2023. Vol. 111. P. 116894.
        6. Indu P., Dutta M., Nandi P. et al. Coverless Steganography: A Comprehensive Study on Concealing Data Without a Cover Medium // International Conference on Frontiers in Computing and Systems. Singapore: Springer Nature Singapore, 2023. P. 63–78.
        7. Seddik A. H., Reda M. S., Behery G. et al. A New Generative Mathematical Model for Coverless Steganography System Based on Image Generation // Computers, Materials & Continua. 2023. Vol. 74. № 3.
        8. Рудаков И. В., Филиппов М. В., Кудрявцев М. А., Пудов Д. Ю. Определение устойчивости бесконтейнерного метода сокрытия данных к современным методам стегоанализа // Вестник РГРТУ. 2023. № 83. С. 102–111.
        9. Krishnan A. A., Chandran S., Kamal S., Supriya M. H. Spread spectrum based encrypted audio steganographic system with improved security // 2017 International Conference on Circuits, Controls, and Communications (CCUBE). IEEE, 2017. P. 109–114.
        10. Абрамов В. А., Попов О. Б., Чернышева Т. В., Кузнецов П. Алгоритм комплексного дискретного косинусного преобразования // DSPA. 2022. С. 4–12.
        11. Tan D., Lu Y., Yan X., Wang X. A simple review of audio steganography // 2019 IEEE 3rd Information Technology, Networking, Electronic and Automation Control Conference (ITNEC). IEEE, 2019. P. 1409–1413.
        12. Su Z., Zhang G., Shi Z. et al. Message-driven generative music steganography using MIDI-GAN // IEEE Transactions on Dependable and Secure Computing. 2024. P. 1–12. DOI: 10.1109/TDSC.2024.3372139.
        13. Dinh L., Sohl-Dickstein J., Bengio S. Density estimation using real NVP // arXiv preprint arXiv:1605.08803. 2016.
        14. Yang H., Ouyang H., Koltun V., Chen Q. Hiding video in audio via reversible generative models // Proceedings of the IEEE/CVF international conference on computer vision. 2019. P. 1100–1109.
        15. Zhang X., Xiang S., Huang H. Hiding speech in music files // Journal of Information Security and Applications. 2025. Vol. 89. P. 103951.
        С. И. Фокина1, П. А. Яковлева1, А. Ю. Гарькушев1, А. И. Морозова1, А. Ф. Супрун2
        1Санкт-Петербургский государственный морской технический университет, Санкт-Петербург, Россия
        2Санкт-Петербургский политехнический университет Петра Великого, Санкт-Петербург, Россия
        ИНФОРМАЦИОННАЯ МОДЕЛЬ ПРОТИВОДЕЙСТВИЯ НЕЗАКОННОМУ РАСПРОСТРАНЕНИЮ ПЕРСОНАЛЬНЫХ ДАННЫХ В ИНФОРМАЦИОННЫХ СИСТЕМАХ

        Аннотация:

        Представлена информационная модель обеспечения безопасности персональных данных в информационных системах, основанная на протоколе Secure Remote Password и российских криптографических алгоритмах ГОСТ Р 34.12-2015 («Кузнечик») и ГОСТ 34.11-2018 («Стрибог»). Проведен анализ угроз и уязвимостей информационных систем, нормативной базы и современных методов защиты персональных данных. Разработана модульная программная реализация, устойчивая к основным типам атак, включая перехват трафика, атаки «человек посередине» и утечки баз данных.

        Для цитирования:

        С. И. Фокина, П. А. Яковлева, А. Ю. Гарькушев, А. И. Морозова, А. Ф. Супрун ИНФОРМАЦИОННАЯ МОДЕЛЬ ПРОТИВОДЕЙСТВИЯ НЕЗАКОННОМУ РАСПРОСТРАНЕНИЮ ПЕРСОНАЛЬНЫХ ДАННЫХ В ИНФОРМАЦИОННЫХ СИСТЕМАХ // Проблемы информационной безопасности. Компьютерные системы. 2025. Спецвыпуск. С. 156–167. DOI:10.48612/jisp/1pk8-r79m-xm3m

        DOI:

        10.48612/jisp/1pk8-r79m-xm3m

        Ключевые слова:

        Персональные данные, информационная безопасность, протокол SRP, криптографические алгоритмы, MITM-атаки, защита данных

        Страницы:

        156–167

        Список литературы ‣‣‣‣:

        1. Количество слитых персональных данных в 2024 году выросло на треть. URL: https://www.infowatch.ru (дата обращения: 13.04.2025).
        2. С начала года в сеть утекло более 600 млн записей данных россиян. URL: https://www.kommersant.ru/doc/7295792 (дата обращения: 14.04.2025).
        3. Zaitseva E. A., Lavrova D. S. Self-regulation of the network infrastructure of cyberphysical systems on the basis of the genome assembly problem // Automatic Control and Computer Sciences. 2020. Vol. 54. № 8. P. 813–821.
        4. Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных (выписка) // ФСТЭК России. URL: https://fstec.ru/en/dokumenty/vse-dokumenty/spetsialnye-normativnye-dokumenty/bazovaya-model-ot-15-fevralya-2008-g (дата обращения: 14.04.2025).
        5. Горлов А. В., Ноженко К. Э. Анализ и методика проведения перехвата сетевого трафика // Мировая наука. 2025. № 1 (94). С. 46–56.
        6. Wu T. D. The Secure Remote Password Protocol // NDSS. 1998. Vol. 98. P. 97–111.
        7. Кобрикова И. В. Защита и сохранение персональных данных в современных условиях // Современная наука. 2025. № 1. С. 33–35.
        8. Селютина И. А. Регулирование использования персональных данных // Молодой исследователь Дона. 2025. № 1. С. 76–78.
        9. Фокина С. И., Выволокина А. В., Гарькушев А. Ю., Липис А. В. Нормативное сопровождение информационной безопасности: учебное пособие. М.; Вологда: Инфра-Инженерия, 2025. 136 с.
        10. Busygin A. G., Konoplev A. S., Kalinin M. O. Approaches to protection of applications based on the TLS protocol against attacks using revoked certificates // Automatic Control and Computer Sciences. 2016. Vol. 50. № 8. P. 743–748.
        11. Suprun A. F., Garkushev A. Yu., Vyvolokina A. V., Fokina I. Application of Indicator Functions in Models of Detection and Neutralization of Harmful Information Objects // Automatic Control and Computer Sciences. 2024. Vol. 58. № 8. P. 1242–1249.
        12. Выволокина А. В., Гарькушев А. Ю., Фокина С. И. Оптимизация цифровой защиты с учетом выполнения производственных задач // Проблемы информационной безопасности в киберпространстве. СПб.: Санкт-Петербургский государственный экономический университет, 2024. С. 49–62.
        13. Зегжда Д. П., Калинин М. О., Крундышев В. М. и др. Применение алгоритмов биоинформатики для обнаружения мутирующих кибератак // Информатика и автоматизация. 2021. Т. 20. № 4. С. 820–844.
        14. Гарькушев А. Ю., Липис А. В., Супрун А. Ф., Иванова Л. А. Формирование культуры цифровой безопасности студентов высших учебных заведений судостроительного профиля // Проблемы информационной безопасности. Компьютерные системы. 2023. № 1 (53). С. 54–61.
        К. А. Цибульскас1, В. М. Крундышев1, М. О. Калинин1
        1Санкт-Петербургский политехнический университет Петра Великого, Санкт-Петербург, Россия
        ОБЕСПЕЧЕНИЕ УСТОЙЧИВОСТИ СИСТЕМ ИСКУССТВЕННОГО ИНТЕЛЛЕКТА С ОНЛАЙН-ОБУЧЕНИЕМ НА ОСНОВЕ ОЦЕНКИ СХОЖЕСТИ МОДЕЛЕЙ

        Аннотация:

        Исследуется проблема защиты систем искусственного интеллекта с онлайн-обучением от атак отравления. Для повышения устойчивости предложен подход, основанный на оценке схожести работы двух вычислительных моделей: эталонной (исходной) и эксплуатационной (тестовой). Определены индикаторы нарушения устойчи- вости: снижение точности предсказаний (TA), отклонение общего уровня уверенности модели (TPV) и уменьшение косинусного сходства весов моделей (cos_similarity). В результате экспериментальных исследований установлено, что предложенное решение позволяет своевременно выявлять отравленные данные, поддерживая высокую точность классификации при целенаправленных атаках на вы- числительную модель, динамически дообучающуюся на тестовых данных.

        Для цитирования:

        К. А. Цибульскас, В. М. Крундышев, М. О. Калинин ОБЕСПЕЧЕНИЕ УСТОЙЧИВОСТИ СИСТЕМ ИСКУССТВЕННОГО ИНТЕЛЛЕКТА С ОНЛАЙН-ОБУЧЕНИЕМ НА ОСНОВЕ ОЦЕНКИ СХОЖЕСТИ МОДЕЛЕЙ // Проблемы информационной безопасности. Компьютерные системы. 2025. Спецвыпуск. С. 168–178. DOI:10.48612/jisp/ad7f-mgh1-urdh

        DOI:

        10.48612/jisp/ad7f-mgh1-urdh

        Ключевые слова:

        Атака отравления, безопасность искусственного интеллекта, онлайн-обучение, оценка схожести моделей

        Страницы:

        168–178

        Список литературы ‣‣‣‣:

        1. Истомина А. С., Калинин М. О. Обеспечение доступности моделей машинного обучения при онлайн-дообучении в рабочем режиме // Методы и технические средства обеспечения безопасности информации. 2024. № 33. С. 73–75.
        2. Мурылева А. А., Калинин М. О., Лаврова Д. С. Защита моделей машинного обучения от извлечения обучающего набора данных // Проблемы информационной безопасности. Компьютерные системы. 2024. № 1(58). С. 142–152.
        3. Рудницкая Е. А., Полтавцева М. А. Защита от атак на системы машинного обучения на примере атак уклонения при анализе медицинских изображений // Проблемы информационной безопасности. Компьютерные системы. 2022. № 2. С. 148–159.
        4. Филиппенко В. А., Зотов А. В. Использование машинного обучения для глубокого распознавания лиц // Молодой исследователь Дона. 2020. № 1(22). С. 59–62.
        5. Терешенко А. А. Рекомендательные системы как способ привлечения аудитории сайта. Исследование набора данных MovieLens с целью решения задачи коллаборативной фильтрации // Скиф. Вопросы студенческой науки. 2022. № 7(71). С. 137–141.
        6. Ляпунцова Е. В., Арм А. А. С. Использование искусственного интеллекта для повышения сетевой безопасности: стратегии обнаружения аномалий и перспективы внедрения // Известия Тульского государственного университета. Технические науки. 2024. № 3. С. 131–136.
        7. Охлопков Н. М., Калинин М. О. Защита систем искусственного интеллекта от атак на наборы данных и схемы обучения // Методы и технические средства обеспечения безопасности информации. 2025. № 34. С. 68–69.
        8. Кириллов Р. Б., Калинин М. О. Выявление искажающих данных в системах обнаружения вторжений, использующих вычислительные модели машинного обучения // Проблемы информационной безопасности. Компьютерные системы. 2025. № 1(63). С. 59–68.
        9. Котенко И. В., Саенко И. Б., Лаута О. С. и др. Атаки и методы защиты в системах машинного обучения: анализ современных исследований // Вопросы кибербезопасности. 2024. № 1(59). С. 24–37.
        10. Набережных Д. Д. Использование методов предварительной обработки данных на примере задачи классификации // Информационно-телекоммуникационные технологии и математическое моделирование высокотехнологичных систем: материалы Всероссийской конференции с международным участием, 17–21 апреля 2023 г., Москва, Россия. М.: Российский университет дружбы народов (РУДН), 2023. С. 373–377.
        11. Евглевская Н. В., Казанцев А. А. Обеспечение безопасности сложных систем с интеграцией больших языковых моделей: анализ угроз и методов защиты // Экономика и качество систем связи. 2024. № 4(34). С. 129–144.
        12. Кашницкий Ю. С., Игнатов Д. И. Ансамблевый метод машинного обучения, основанный на рекомендации классификаторов // Интеллектуальные системы. Теория и приложения. 2015. Т. 19. № 4. С. 37–55.
        C. А. Юдин1, П. О. Семенов1, Г. С. Кубрин1
        1Санкт-Петербургский политехнический университет Петра Великого, Санкт-Петербург, Россия
        АВТОМАТИЗАЦИЯ СКАНИРОВАНИЯ И АНАЛИЗА БЕЗОПАСНОСТИ ОБРАЗОВ КОНТЕЙНЕРОВ

        Аннотация:

        Проведен анализ структуры и состава образов контейнеров и связанных с ними проблем безопасности. Проанализированы методы сканирования для обнаружения уязвимостей в образах контейнеров. Сформирован подход, устраняющий выявленные недостатки. Разработан программный прототип автоматизированного сканирования безопасности образов с поддержкой динамического мониторинга и проведено его тестирование.

        Для цитирования:

        C. А. Юдин, П. О. Семенов, Г. С. Кубрин АВТОМАТИЗАЦИЯ СКАНИРОВАНИЯ И АНАЛИЗА БЕЗОПАСНОСТИ ОБРАЗОВ КОНТЕЙНЕРОВ // Проблемы информационной безопасности. Компьютерные системы. 2025. Спецвыпуск. С. 179–188. DOI:10.48612/jisp/kg63-a9kb-r12f

        DOI:

        10.48612/jisp/kg63-a9kb-r12f

        Ключевые слова:

        Контейнеры, образы контейнеров, сканеры уязвимостей образов контейнеров, Docker

        Страницы:

        179–188

        Список литературы ‣‣‣‣:

        1. Global organizations utilization of containers 2023. URL: https://www.statista.com/statistics/1484780/usage-of-containers-in-firms-worldwide (дата обращения: 17.03.2025).
        2. Gartner Says Cloud Will Be the Centerpiece of New Digital Experiences. URL: https://www.gartner.com/en/newsroom/press-releases/2021-11-10-gartner-says-cloud-will-be-the-centerpiece-of-new-digital-experiences (дата обращения: 22.03.2025).
        3. Kubernetes adoption, security, and market trends report 2024. URL: https://www.redhat.com/en/resources/kubernetes-adoption-security-market-trends-overview (дата обращения: 22.03.2025).
        4. Containers: The Fastest Growing and Weakest  Link in Software Supply Chains. URL: https://www.netrise.io/resources-whitepaper-brief/supply-chain-visibility-risk-study-edition-2 (дата обращения: 24.03.2025).
        5. Tools for analyzing and working with container images. URL: https://blog.cubieserver.de/2024/tools-for-analyzing-and-working-with-container-images/ (дата обращения: 10.04.2025).
        6. Gribkov N. A., Ovasapyan T. D., Moskvin D. A. Analysis of decompiled program code using abstract syntax trees // Automatic Control and Computer Sciences. 2023. Vol. 57. № 8. P. 958–967.
        7. Ovasapyan T. D., Knyazev P. V., Moskvin D. A. Automated search for vulnerabilities in ARM software using dynamic symbolic execution // Automatic Control and Computer Sciences. 2021. Vol. 55. № 8. P. 932–940.
        8. Vulners Statistics. URL: https://vulners.com/stats (дата обращения: 11.04.2025).
        9. News Change Timeline. URL: https://nvd.nist.gov/vuln/full-listing (дата обращения: 11.04.2025).
        10. The Annual Vulnerability Intelligence Report: 2022 Edition. URL: https://www.rapidcom/info/vulnerability-intelligence-report-2022-edition/ (дата обращения: 11.04.2025).
        11. What is Image Scanning? URL: https://www.aquasec.com/cloud-native-academy/container-security/image-scanning/ (дата обращения: 18.04.2025).
        12. Docker в опасности, или как искать уязвимости в образах контейнеров. URL: https://habr.com/ru/companies/nixys/articles/735544/ (дата обращения: 19.04.2025).
        13. Javed O., Toor S. Understanding the quality of container security vulnerability detection tools // arXiv preprint arXiv:2101.03844. 2021.
        14. Kalinin M. O. Application of neuro-fuzzy inference to detect network scanning // Automatic Control and Computer Sciences. 2021. Vol. 55. № 8. P. 908–917.
        15. Vulners Vulnerability Data Base. URL: https://vulners.com/ (дата обращения: 13.05.2025).
        16. Банк данных угроз безопасности информации Федеральная служба по техническому и экспортному контролю. URL: https://bdu.fstec.ru/threat (дата обращения: 13.05.2025).
        17. Nmap_vulners. URL: https://github.com/vulnersCom/nmap-vulners (дата обращения: 14.05.2025).
        18. Зегжда Д. П., Лаврова Д. С., Павленко Е. Ю. Управление динамической инфраструктурой сложных систем в условиях целенаправленных кибератак // Известия Российской академии наук. Теория и системы управления. 2017. № 3. С. 50.
  • 2024 год
  • 2023 год
  • 2022 год
  • 2021 год
  • 2020 год
  • 2019 год
  • 2018 год
  • 2017 год
  • 2016 год
  • 2015 год
  • 2014 год
  • 2013 год
  • 2012 год
  • 2011 год
  • 2010 год
  • 2009 год
  • 2008 год
  • 2007 год
  • 2006 год
  • 2005 год
  • 2004 год
  • 2003 год
  • 2002 год
  • 2001 год
  • 2000 год
  • 1999 год