Другие журналы
|
электронный журналМОЛОДЕЖНЫЙ НАУЧНО-ТЕХНИЧЕСКИЙ ВЕСТНИКИздатель Академия инженерных наук им. А.М. Прохорова. Эл No. ФС77-51038. ISSN 2307-0609![]()
Защита информации
Исследование возможной модуляции тактовых частот задающих генераторов и вторичных источников электропитания источника бесперебойного питания в магнитном поле при акустическом воздействии
# 01, март 2019 УДК: 004.056.53 Проводится расчет значения контролируемой зоны, за пределами которой невозможен перехват опасных сигналов, возникающих за счет акустоэлектрических преобразований с учетом заданной модели нарушителя. В данной работе для вычислений используется кубический закон убывания поля. Полученные результаты подтверждаются выполнением критерия защищенности, при котором отношение сигнал/шум не должно превышать единицы. Исследование позволяет защитить информацию от неправомерного доступа к ней, а именно от утечки по побочным электромагнитным излучениям.
Анализ перспектив использования непараметрических и робастных статистик при обработке сигналов с псевдослучайной перестройкой рабочей частоты
# 03, сентябрь 2018 УДК: 621.391, 621.372 Рассмотрены основные методы преодоления априорной неопределенности на примере решения задачи обнаружения некогерентной последовательности радиоимпульсов в условиях помех. Представлены некоторые способы повышения помехоустойчивости. Авторы анализируют некоторые способы формирования оценок математического ожидания. Делается вывод о принятии во внимание некоторых характеристик для разработки перспективных методов обнаружения и различения некогерентных сигналов с псевдослучайной перестройкой рабочей частоты.
Применение алгоритмов хеширования, для обеспечения целостности информации, хранящейся в облачных структурах
# 03, сентябрь 2018 УДК: 004.056.2 В статье анализируются алгоритм хеширования данных в облачных структурах, обеспечивающий требуемый уровень защищенности данных. Приведены примеры работы алгоритма MD5. Рассмотрен приём, позволяющий защитить пароли от раскрытия с помощью баз данных распространённых хешей.
Обеспечение целостности информации, хранящейся в облачных структурах
# 02, июнь 2018 УДК: 004.056.2 В статье анализируются основные актуальные угрозы, от которых зависит требуемый уровень защищенности данных, хранящихся в облачных структурах. Перечислены основные способы, связанные с защитой информации, хранящейся в облачных структурах.
Кибератаки в банковской отрасли
# 02, июнь 2018 УДК: 004.492.2 В современном мире технологии сделали мощный рывок и вместе с этим дали простор для преступности только не реальной, а виртуальной. Кибератаки многообразны, а суммарный объём потерь от них в банках составляет миллиарды и триллионы рублей. Поэтому в настоящее время всё больше и больше внимание уделяют защите от кибератак на банковскую сферу. Данная статья посвящена анализу существующих кибератак на информационные инфраструктуры в банковской отрасли. Перечислены основные типы атак, а также дан прогноз развития организационных и программных защит.
Нейросетевой подход к верификации рукописной подписи
# 01, март 2018 УДК: 612.087.1; 004.032.26 В данной статье рассматривается метод статической (офлайн) верификации рукописной подписи. Выполнено сравнение различных подходов к верификации относительно ошибок первого и второго рода. Проведен обзор публикаций в данной предметной области и описан общий алгоритм верификации с применением искусственных нейронных сетей. Приведен предложенный авторами алгоритм верификации с применением многослойной нейронной сети, описаны его стадии, приведены результаты его реализации на языке Python и сделан вывод относительно перспективы данного направления.
МОДЕЛЬ ОЦЕНКИ ЛОГИЧЕСКОЙ СВЯЗАННОСТИ ПОТОКОВ ИНФОРМАЦИИ В СОЦИАЛЬНЫХ СЕТЯХ
# 09, сентябрь 2017 УДК: 303.712 Выявление террористов в современном мире - задача достаточно сложная, учитывая возрастающую с каждым днем повсеместную информатизацию. Социальные сети играют большую роль в организации террористических группировок, так как передача информации традиционными способами не гарантирует доставку сообщения получателю, а также не имеет защиты от атаки "человек посередине". Стойкие криптографические алгоритмы социальных сетей значительно усложняют поиск и анализ передаваемой информации, однако большинство социальных сетей сотрудничают с властями, которые получают доступ ко всей информации, которая существует в соцсети. В данной статье рассматривается методика анализа больших данных и определение факта скрытой передачи данных.
Выявление ботов в социальных сетях: обзор работ
# 06, июнь 2016 УДК: 004.048 В статье рассмотрена проблематика использования ботов в социальных сетях. Дано определение этому понятию, разобраны основные примеры, приведены возможные методы противодействия влиянию данного программного обеспечения на пользователя и попытки их применения.
Принципы и методы системного анализа и принятия решений
# 04, апрель 2016 УДК: 004.023 В данной статье представлен обзор различных принципов и методов системного анализа и принятия решений. Изложена суть системного подхода для проведения анализа и исследований систем управления. Рассматриваются общие характеристики, присущие всем автоматизированным системам управления. Детально рассмотрено понятие «системный анализ» и его применение. Рассмотрено, в каких условиях следует применять методы математического программирования, а в каких методы теории принятия решений. Уделяется внимание возможности использования системно-аналитических технологий, включающих философские, математические, физические, химические и другие технологии, позволяющие построить адекватные модели. Также рассказано, как с помощью системного управления решать такие конфликты между частями системы не жесткими мерами, а путем создания динамического баланса между конфликтующими подсистемами.
Экспериментальные исследования реализации метода Куттера при решении задач стеганографии
# 04, апрель 2016 УДК: 004.056.53 В работе представлены результаты экспериментальных исследований реализации метода Куттера, применяющегося в стеганографии для сокрытия информации в пространственной области растрового изображения, и показаны результаты восстановления секретного сообщения по известному ключу. Также в работе промоделирована дефокусировка изображения путем фильтрации пространственным фильтром и оценена степень влияния дефокусировки на восстановление изображения. Проведен гистограммный стегоанализ путем построения гистограммы синей компоненты изображения, в которую происходит встраивание секретного сообщения. Построен график зависимости между размером стегосообщения и процентом отклонения синего в стегосообщении от пустого контейнера в гистограмме. Сделаны выводы по использованию стеганографических методов защиты информации.
Экспериментальные исследования стеганографического метода на основе фазового кодирования
# 03, март 2016 УДК: 003.26.004.7.004.9 В работе показаны результаты экспериментальных исследований метода стеганографического сокрытия различной информации (в том числе проектной документации, продуцируемой в САПР) в звуковых файлах на основе фазового кодирования. Приведены результаты оценки допустимого сочетания объема контейнера и стего сообщения, а также рассмотрены результаты различных атак на контейнер с сообщением.
Угрозы безопасности сенсорных сетей
# 02, февраль 2016 УДК: 621.391 В данной статье дается определение таким основным понятиям, как беспроводная сенсорная сеть WSN(WirelessSensorNetwork) и атака типа «Отказ в обслуживании» (DoS, DenialofService), а также рассматриваются следующие DoS-атаки: атака Сибиллы (sybil attack), атака «воронка» (sinkhole attack), атака «червоточины» (wormhole attack), атака затопления «HELLO» (HELLOfloodattack), а также атаки выбрасывания пакетов (packetdroppingattacks) – серая дыра (grayholeattack) и черная дыра (blackholeattack). Анализу подлежат сценарии создания злоумышленником этих атак, механизмы их обнаружения и предотвращения.
Методика подключения ERP-системы как неподдерживаемого источника событий к системе класса Security Information and Event Management (SIEM)
# 02, февраль 2016 УДК: 004.056.53 В данной работе рассмотрена методика подключения системы класса Enterprise Resource Planningкак неподдерживаемого источника событий к системе класса SecurityInformationandEventManagement, учитывающая многострочную структуру журнала событий в формате ExtensibleMarkupLanguageи позволяющая гарантировать целостность получаемых данных путем минимизации возможности несанкционированного доступа к файлам журнала событий. Предложен VisualBasicскрипт, который осуществляет приведение исходного журнала событий к соответствующему однострочному виду для корректного приема событий, и способ защиты от модификации журнала событий при его хранении с использованием встроенных механизмов защиты информации операционных систем семейства MicrosoftWindows.
Криптографический анализ ARX шифров на основе усеченных разностей
# 02, февраль 2016 УДК: 004.056 Криптографические алгоритмы, использующие только операции сложения по модулю 2n, циклического сдвига, и сложения по модулю 2 в своих конструкциях называются ARX алгоритмами шифрования. В статье были исследованы подходы к разностному анализу ARX конструкций. Был разработан новый подход к оценке разностных свойств операции сложения по модулю 2n. Новый подход позволил выделить класс ARX шифров, подверженный атаке с использованием усеченных разностей операции сложения по модулю 2n.
Механизм атаки DNS Rebinding
# 02, февраль 2016 УДК: 004.056.53 В данной статье рассматриваются атаки DNS Rebinding, нарушающие правило ограниченного домена. Автор показывает, как злоумышленник может использовать эти атаки для кражи данных, а так же для создания крупномасштабной ботнет сети. Так же автор описывает два класса уязвимостей DNS Rebinding: стандартные уязвимости и мульти-пин уязвимости. И приводит два типа атак с помощью этих уязвимостей: обход фаервола и захват IP-адреса. В завершении автор приводит методы защиты от данного типа уязвимостей.
Оценка количества и типов атак на веб-приложения
# 02, февраль 2016 УДК: 004.056.53 В статье рассматриваются основные атаки на веб-приложения, а именно атаки на клиентскую и серверную стороны, такие как, PHP File Include, Cross Site Scripting, SQL-инъекции. Детально рассмотрены источники этих атак и их цели. Приведена статистика по каждой атаке в отдельности. Рассмотрены способы защиты от такого типа атак. В заключении приведен реальный пример атаки на крупную организацию (Acme Widgets Corporation), в результате которой были украдены конфиденциальные данные и нанесен серьезный ущерб.
Обзор основных анонимных коммуникационных систем
# 01, январь 2016 УДК: 004.738.2 При написании данной работы были использованы статьи и исследования, проведенные в области проектирования, разработки и развертывания систем обеспечения анонимного общения в Интернете. В статье даются определения основным понятиям и технологиям в данной области, таким как микс-сети и луковая маршрутизация. Также рассматриваются мощные атаки анализа трафика, которые побудили к улучшениям и изменениям многих из этих анонимных протоколов с момента их появления. Обзор завершается обсуждением основных открытых проблем анонимной коммуникации и направлений будущих исследований.
Обзор основных атак по побочным каналам
# 01, январь 2016 УДК: 004.056 В данной статье рассматриваются атаки по побочным каналам, которые легко реализуемы во время мощных атак против криптографических реализаций. Цели таких атак находятся в диапазоне от криптографических примитивов и протоколов до модулей и устройств целых систем. Эти атаки представляют серьезную угрозу для безопасности криптографических модулей. В результате нужно оценить криптографические реализации с точки зрения сопротивления таким атакам и рассмотреть введение различных контрмер. Эта статья рассматривает методы и приемы, используемые в этих атаках, ущерб таких атак, контрмеры против них, а также оценивает их целесообразность и применимость.
Обзор вредоносного программного обеспечения серверов
# 10, октябрь 2015 УДК: 004.491.22 В последнее время вирусописатели все чаще создают программы для получения контроля над *nix серверами: Linux.Snakso- руткит под Unix-сервер, Java.Tomdep – червь под сервера JavaTomcat, Mayhem - ботнет под Unix-сервер, вредоносный модуль Effusion для Nginx, вредоносный модуль Trololo_mod для Apache. Со временем, сложность данного вредоносного программного обеспечения увеличивается. Техники скрытия совершенствуются, применяют криптографию. При заражении владельцу сервера наносится существенный ущерб, вплоть до потери управления над сервером. Компании и сообщества по информационной безопасности ведут активный поиск и борьбу с вредоносным программным обеспечением под *nix сервера. Данная работа посвящена обзору исследований рассматриваемой категории вредоносного программного обеспечения.
Алгоритм выбора контролируемых узлов в системе обнаружения вторжений на основе модели биматричной игры
# 07, июль 2015 УДК: 004.056+519.83 В настоящей статье представлена математическая постановка задачи выбора контролируемых узлов в системе обнаружения вторжений (СОВ) на основе теоретико-игровых моделей , которые нашли широкое применение в области, связанной с обеспечением информационной безопасности. Проблема поиска в компьютерной сети оптимального набора узлов, к которым будут подключены сенсоры, является наиболее критичным этапом конфигурирования распределенной СОВ, которая характеризуется большим количеством сенсоров, размещенных по всей сети предприятия и имеющих централизованный анализатор событий. В работе представлен возможный вариант решения поставленной задачи с булевыми переменными согласно выбранному критерию на основе методов неявного перебора.
|
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|