Информатика и системы управления
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Другие журналы

электронный журнал

МОЛОДЕЖНЫЙ НАУЧНО-ТЕХНИЧЕСКИЙ ВЕСТНИК

Издатель Академия инженерных наук им. А.М. Прохорова. Эл No. ФС77-51038. ISSN 2307-0609

Защита информации

Применение алгоритмов хеширования, для обеспечения целостности информации, хранящейся в облачных структурах
# 03, сентябрь 2018
УДК: 004.056.2
Назарова Е. К.
В статье анализируются алгоритм хеширования данных в облачных структурах, обеспечивающий требуемый уровень защищенности данных. Приведены примеры работы алгоритма MD5. Рассмотрен приём, позволяющий защитить пароли от раскрытия с помощью баз данных распространённых хешей.
Обеспечение целостности информации, хранящейся в облачных структурах
# 02, июнь 2018
УДК: 004.056.2
Назарова Е. К.
В статье анализируются основные актуальные угрозы, от которых зависит требуемый уровень защищенности данных, хранящихся в облачных структурах. Перечислены основные способы, связанные с защитой информации, хранящейся в облачных структурах.
Кибератаки в банковской отрасли
# 02, июнь 2018
УДК: 004.492.2
Железнов Д. Е.
В современном мире технологии сделали мощный рывок и вместе с этим дали простор для преступности только не реальной, а виртуальной. Кибератаки многообразны, а суммарный объём потерь от них в банках составляет миллиарды и триллионы рублей. Поэтому в настоящее время всё больше и больше внимание уделяют защите от кибератак на банковскую сферу. Данная статья посвящена анализу существующих кибератак на информационные инфраструктуры в банковской отрасли. Перечислены основные типы атак, а также дан прогноз развития организационных и программных защит.
Нейросетевой подход к верификации рукописной подписи
# 01, март 2018
УДК: 612.087.1; 004.032.26
Глущенко Н. А.
В данной статье рассматривается метод статической (офлайн) верификации рукописной подписи. Выполнено сравнение различных подходов к верификации относительно ошибок первого и второго рода. Проведен обзор публикаций в данной предметной области и описан общий алгоритм верификации с применением искусственных нейронных сетей. Приведен предложенный авторами алгоритм верификации с применением многослойной нейронной сети, описаны его стадии, приведены результаты его реализации на языке Python и сделан вывод относительно перспективы данного направления.
МОДЕЛЬ ОЦЕНКИ ЛОГИЧЕСКОЙ СВЯЗАННОСТИ ПОТОКОВ ИНФОРМАЦИИ В СОЦИАЛЬНЫХ СЕТЯХ
# 09, сентябрь 2017
УДК: 303.712
Ефремов Е. А., Ковалевский А. Е., Скворцова М. А.
Выявление террористов в современном мире - задача достаточно сложная, учитывая возрастающую с каждым днем повсеместную информатизацию. Социальные сети играют большую роль в организации террористических группировок, так как передача информации традиционными способами не гарантирует доставку сообщения получателю, а также не имеет защиты от атаки "человек посередине". Стойкие криптографические алгоритмы социальных сетей значительно усложняют поиск и анализ передаваемой информации, однако большинство социальных сетей сотрудничают с властями, которые получают доступ ко всей информации, которая существует в соцсети. В данной статье рассматривается методика анализа больших данных и определение факта скрытой передачи данных.
Выявление ботов в социальных сетях: обзор работ
# 06, июнь 2016
УДК: 004.048
Бушуев В. В., Иванников П. В., Сосенко А. С.
В статье рассмотрена проблематика использования ботов в социальных сетях. Дано определение этому понятию, разобраны основные примеры, приведены возможные методы противодействия влиянию данного программного обеспечения на пользователя и попытки их применения.
Принципы и методы системного анализа и принятия решений
# 04, апрель 2016
УДК: 004.023
Латышева Л. А.
В данной статье представлен обзор различных принципов и методов системного анализа и принятия решений. Изложена суть системного подхода для проведения анализа и исследований систем управления. Рассматриваются общие характеристики, присущие всем автоматизированным системам управления. Детально рассмотрено понятие «системный анализ» и его применение. Рассмотрено, в каких условиях следует применять методы математического программирования, а в каких методы теории принятия решений. Уделяется внимание возможности использования системно-аналитических технологий, включающих философские, математические, физические, химические и другие технологии, позволяющие построить адекватные модели. Также рассказано, как с помощью системного управления решать такие конфликты между частями системы не жесткими мерами, а путем создания динамического баланса между конфликтующими подсистемами.
Экспериментальные исследования реализации метода Куттера при решении задач стеганографии
# 04, апрель 2016
УДК: 004.056.53
Волкович Е. К., Данилова Е. С.
В работе представлены результаты экспериментальных исследований реализации метода Куттера, применяющегося в стеганографии для сокрытия информации в пространственной области растрового изображения, и показаны результаты восстановления секретного сообщения по известному ключу. Также в работе промоделирована дефокусировка изображения путем фильтрации пространственным фильтром и оценена степень влияния дефокусировки на восстановление изображения. Проведен гистограммный стегоанализ путем построения гистограммы синей компоненты изображения, в которую происходит встраивание секретного сообщения. Построен график зависимости между размером стегосообщения и процентом отклонения синего в стегосообщении от пустого контейнера в гистограмме. Сделаны выводы по использованию стеганографических методов защиты информации.
Экспериментальные исследования стеганографического метода на основе фазового кодирования
# 03, март 2016
УДК: 003.26.004.7.004.9
Мессерле А. А., Осепов Б. О.
В работе показаны результаты экспериментальных исследований метода стеганографического сокрытия различной информации (в том числе проектной документации, продуцируемой в САПР) в звуковых файлах на основе фазового кодирования. Приведены результаты оценки допустимого сочетания объема контейнера и стего сообщения, а также рассмотрены результаты различных атак на контейнер с сообщением.
Угрозы безопасности сенсорных сетей
# 02, февраль 2016
УДК: 621.391
Эрендженова Д. С., Чубатая А., Куянов М. С.
В данной статье дается определение таким основным понятиям, как беспроводная сенсорная сеть WSN(WirelessSensorNetwork) и атака типа «Отказ в обслуживании» (DoS, DenialofService), а также рассматриваются следующие DoS-атаки: атака Сибиллы (sybil attack), атака «воронка» (sinkhole attack), атака «червоточины» (wormhole attack), атака затопления «HELLO» (HELLOfloodattack), а также атаки выбрасывания пакетов (packetdroppingattacks) – серая дыра (grayholeattack) и черная дыра (blackholeattack). Анализу подлежат сценарии создания злоумышленником этих атак, механизмы их обнаружения и предотвращения.
Методика подключения ERP-системы как неподдерживаемого источника событий к системе класса Security Information and Event Management (SIEM)
# 02, февраль 2016
УДК: 004.056.53
Волкович Е. К., Кузнецов А. В.
В данной работе рассмотрена методика подключения системы класса Enterprise Resource Planningкак неподдерживаемого источника событий к системе класса SecurityInformationandEventManagement, учитывающая многострочную структуру журнала событий в формате ExtensibleMarkupLanguageи позволяющая гарантировать целостность получаемых данных путем минимизации возможности несанкционированного доступа к файлам журнала событий. Предложен VisualBasicскрипт, который осуществляет приведение исходного журнала событий к соответствующему однострочному виду для корректного приема событий, и способ защиты от модификации журнала событий при его хранении с использованием встроенных механизмов защиты информации операционных систем семейства MicrosoftWindows.
Криптографический анализ ARX шифров на основе усеченных разностей
# 02, февраль 2016
УДК: 004.056
Козлов А. А.
Криптографические алгоритмы, использующие только операции сложения по модулю 2n, циклического сдвига, и сложения по модулю 2 в своих конструкциях называются ARX алгоритмами шифрования. В статье были исследованы подходы к разностному анализу ARX конструкций. Был разработан новый подход к оценке разностных свойств операции сложения по модулю 2n. Новый подход позволил выделить класс ARX шифров, подверженный атаке с использованием усеченных разностей операции сложения по модулю 2n.
Механизм атаки DNS Rebinding
# 02, февраль 2016
УДК: 004.056.53
Соколов М. Н.
В данной статье рассматриваются атаки DNS Rebinding, нарушающие правило ограниченного домена. Автор показывает, как злоумышленник может использовать эти атаки для кражи данных, а так же для создания крупномасштабной ботнет сети.  Так же автор описывает два класса уязвимостей DNS Rebinding: стандартные уязвимости и мульти-пин уязвимости. И приводит два типа атак с помощью этих уязвимостей: обход фаервола и захват IP-адреса. В завершении автор приводит методы защиты от данного типа уязвимостей.
Оценка количества и типов атак на веб-приложения
# 02, февраль 2016
УДК: 004.056.53
Смолянинова К. А.
В статье рассматриваются основные атаки на веб-приложения, а именно атаки на клиентскую и серверную стороны, такие как, PHP File Include, Cross Site Scripting, SQL-инъекции. Детально рассмотрены источники этих атак и их цели. Приведена статистика по каждой атаке в отдельности. Рассмотрены способы защиты от такого типа атак. В заключении приведен реальный пример атаки на крупную организацию (Acme Widgets Corporation), в результате которой были украдены конфиденциальные данные и нанесен серьезный ущерб.
Обзор основных анонимных коммуникационных систем
# 01, январь 2016
УДК: 004.738.2
Эрендженова Д. С., Ступин Н. С.
При написании данной работы были использованы статьи и исследования, проведенные в области проектирования, разработки и развертывания систем обеспечения анонимного общения в Интернете. В статье даются определения основным понятиям и технологиям в данной области, таким как микс-сети и луковая маршрутизация. Также рассматриваются мощные атаки анализа трафика, которые побудили к улучшениям и изменениям многих из этих анонимных протоколов с момента их появления. Обзор завершается обсуждением основных открытых проблем анонимной коммуникации и направлений будущих исследований.
Обзор основных атак по побочным каналам
# 01, январь 2016
УДК: 004.056
Чубатая А., Ступин Н. С.
В данной статье рассматриваются атаки по побочным каналам, которые легко реализуемы во время мощных атак против криптографических реализаций. Цели таких атак находятся в диапазоне от криптографических примитивов и протоколов до модулей и устройств целых систем. Эти атаки представляют серьезную угрозу для безопасности криптографических модулей. В результате нужно оценить криптографические реализации с точки зрения сопротивления таким атакам и рассмотреть введение различных контрмер. Эта статья рассматривает методы и приемы, используемые в этих атаках, ущерб таких атак, контрмеры против них, а также оценивает их целесообразность и применимость.
Обзор вредоносного программного обеспечения серверов
# 10, октябрь 2015
УДК: 004.491.22
Бучнев Я. А., Вахрушев И. А., Ковалев А. В.
В последнее время вирусописатели все чаще создают программы для получения контроля над *nix серверами: Linux.Snakso- руткит под Unix-сервер, Java.Tomdep – червь под сервера JavaTomcat, Mayhem - ботнет под Unix-сервер, вредоносный модуль Effusion для Nginx, вредоносный модуль Trololo_mod для Apache. Со временем, сложность данного  вредоносного программного обеспечения увеличивается. Техники скрытия совершенствуются, применяют криптографию. При заражении владельцу сервера наносится существенный ущерб, вплоть до потери управления над сервером. Компании и сообщества по информационной безопасности ведут активный поиск и борьбу с вредоносным программным обеспечением под *nix сервера. Данная работа посвящена обзору исследований рассматриваемой категории вредоносного программного обеспечения.
Алгоритм выбора контролируемых узлов в системе обнаружения вторжений на основе модели биматричной игры
# 07, июль 2015
УДК: 004.056+519.83
Шматова Е. С.
В настоящей статье представлена математическая постановка задачи выбора контролируемых узлов в системе обнаружения вторжений (СОВ) на основе теоретико-игровых моделей , которые нашли широкое применение в области, связанной с обеспечением информационной безопасности. Проблема поиска в компьютерной сети оптимального набора узлов, к которым будут подключены сенсоры, является наиболее критичным этапом конфигурирования распределенной СОВ, которая характеризуется большим количеством сенсоров, размещенных по всей сети предприятия и имеющих централизованный анализатор событий. В работе представлен возможный вариант решения поставленной задачи с булевыми переменными согласно выбранному критерию на основе методов неявного перебора.
Основные аспекты защиты автоматизированных систем от угроз, связанных с эмуляцией HID-устройств
# 08, август 2015
УДК: 004.056.53
Полухин Я. И.
В статье показана теоретическая стадия разработки комплекса мер для защиты автоматизированных систем от угроз, связанных с эмуляцией HID-устройств. Для этого произведен анализ одного из возможных вариантов атаки — попытки несанкционированного воздействия с помощью эмулирующего устройства, построенного на базе микроконтроллера Teensy. Данная атака разбита на пять этапов, каждый этап разобран в деталях и проанализирован с целью выявить различные методы противодействия на разных стадиях атаки. Автором предложены несколько теоретических методов, имеющих потенциальную эффективность, для последующей практической реализации.
Исследование перспективных технологий цифровой модуляции в системах охранно-пожарной сигнализации
# 08, август 2015
УДК: 004.732.056
Кашпур Е. И.
Некоторые из современных систем охранно-пожарной сигнализации (ОПС) используют радиоканал для передачи сигналов тревоги, управления и индикации состояния. Основными видами модуляции сигналов в беспроводных системах ОПС являются ASK- и FSK- (MSK-, GFSK-) модуляция.В настоящее время становится доступной возможность использования в качестве модулирующего сигнала не только стандартных методов цифровой модуляции, но и сигналов с непрерывно изменяющийся частотой.В статье рассмотрена технология передачи LORA и исследована возможность применения этой технологии для передачи данных в ОПС. Также выполнено сравнение эффективности исследуемой технологии передачи данных с частотной манипуляцией. Представлена математическая модель, позволяющая оценить энергетической выигрыш от применения внутриимпульсной ЛЧМ модуляции.
 
ПОИСК
 
elibrary crossref neicon rusycon
 
ЮБИЛЕИ
ФОТОРЕПОРТАЖИ
 
СОБЫТИЯ
 
НОВОСТНАЯ ЛЕНТА



Авторы
Пресс-релизы
Библиотека
Конференции
Выставки
О проекте
Rambler's Top100
Телефон: +7 (499) 263-61-98
© 2003-2018 «Молодежный научно-технический вестник» Тел.: +7 (499) 263-61-98