SCI Библиотека

SciNetwork библиотека — это централизованное хранилище научных материалов всего сообщества... ещё…

Результаты поиска: 26 док. (сбросить фильтры)
Статья: АНАЛИЗ И КОНТРОЛЬ УЯЗВИМОСТЕЙ В ИНФОРМАЦИОННОЙ СИСТЕМЕ БЕЗОПАСНОСТИ

Статья представляет собой аналитический обзор, посвященный методам и технологиям, которые используются и практикуются при анализе и контроле уязвимостей в информационных системах. Примером этого может служить сбор информации о системе или какой-либо базе данных, сканирование системы на уязвимость различных видов атак, а также любой из этапов кибератаки. Предложены решения выявленных проблем: примеры контроля и методы защиты уязвимостей, такие как регулярное обновление программного обеспечения, поэтапное проведение анализа уязвимостей, и также разработка новых стратегий безопасности базы данных.

Формат документа: pdf
Год публикации: 2024
Кол-во страниц: 1
Загрузил(а): Верещагин И.
Язык(и): Русский, Английский
Доступ: Всем
Статья: ИСПОЛЬЗОВАНИЕ ПЕРЕМЕЩЕНИЙ ELF ДЛЯ ШИФРОВАНИЯ ИСПОЛНЯЕМЫХ ФАЙЛОВ

Рассмотрен новый подход к сокрытию кода исполняемых файлов ОС Linux при помощи таблицы перемещений, позволяющий создать криптор без встраивания в исполняемый файл кода расшифрования. Исследованы различные варианты практического применения данного подхода, реализованы соответствующие прототипы крипторов. Оценена опасность подхода для инструментов обратной разработки IDA, Ghidra, angr и антивирусного ПО.

Формат документа: pdf
Год публикации: 2024
Кол-во страниц: 1
Загрузил(а): Лебедев Р.
Язык(и): Русский, Английский
Доступ: Всем
Статья: АЛГОРИТМ БЫСТРОЙ ВЫРАБОТКИ КЛЮЧЕВОЙ ПОСЛЕДОВАТЕЛЬНОСТИ С ИСПОЛЬЗОВАНИЕМ КВАНТОВОГО КАНАЛА СВЯЗИ

Предложен способ быстрой выработки ключевой последовательности большого объёма с помощью квантового канала связи и открытого канала. По открытому каналу связи, доступному всем пользователям, передаётся последовательности независимых одинаково распределённых бит, выработанных квантовым генератором случайных чисел, а по квантовому каналу - информация о способе выбора бит из этой последовательности. Приведены оценки количества попыток перебора противником ключевых последовательностей и вероятности совпадения этих последовательностей у разных пользователей.

Формат документа: pdf
Год публикации: 2024
Кол-во страниц: 1
Загрузил(а): Казанцев С.
Язык(и): Русский, Английский
Доступ: Всем
Статья: ПРИМЕНЕНИЕ ТЕМАТИЧЕСКОГО МОДЕЛИРОВАНИЯ ДЛЯ ДЕКОМПОЗИЦИИ ТЕКСТОВОЙ ФОРМУЛИРОВКИ ОБРАЗОВАТЕЛЬНОЙ КОМПЕТЕНЦИИ

Цель исследования - построить модель машинного обучения для декомпозиции текстовой формулировки компетенции. В данной статье рассматриваются методы представления компетенции как множества ключевых слов и терминов. Основное содержание исследования составляет анализ применения двух моделей: BERTopic и ARTM. Описываются основные этапы исследования: сбор и предобработка данных, обучение моделей, анализ и интерпретация результата. В заключении раскрываются преимущества и недостатки применения таких моделей, а также последующие направления исследования.

Формат документа: pdf
Год публикации: 2023
Кол-во страниц: 1
Язык(и): Русский
Доступ: Всем
Статья: СТЕГАНОГРАФИЧЕСКОЕ ВСТРАИВАНИЕ ДАННЫХ В ВЕКТОРНЫЕ ИЗОБРАЖЕНИЯ

В статье представлен метод встраивания данных, основанный на стеганографических алгоритмах, который скрывает информацию в изображениях SVG формата. Встраивание скрытых данных производится с помощью классов. Алгоритм извлечения данных происходит с помощью тэгов по атрибуту. Проведено экспериментальное исследование устойчивости предложенного алгоритма. Для эксперимента было выбрано 100 сайтов с произвольным количество изображений формата SVG. В такие изображения встроена информация разного размера, скрытая в классах дочерних svg тэгов. Предложенный алгоритм может быть использован для передачи скрытых данных в сети Интернет и встраивания цифровых водяных знаков.

Формат документа: pdf
Год публикации: 2023
Кол-во страниц: 1
Язык(и): Русский
Доступ: Всем
Статья: ЭКСПЛОЙТЫ, ЗАЩИТА ПРОГРАММ, АНОМАЛЬНОЕ ВЫПОЛНЕНИЕ ПРОГРАММЫ

Разработка более точных и адаптивных методов обнаружения вредоносного кода является критической задачей в контексте постоянно эволюционирующих угроз кибербезопасности. Это требует постоянного внимания к новым уязвимостям и методам атак, а также поиска инновационных подходов к обнаружению и предотвращению киберугроз. В работе исследуется алгоритм обнаружения исполнения вредоносного кода в процессе защищаемой программы. Этот алгоритм основан на ранее предложенном подходе, когда легитимное исполнение защищаемой программы описывается профилем разностей адресов возврата вызываемых функций, называемым также профилем расстояний. Введено такое понятие, как позиционное расстояние, которое определяется разницей между номерами вызовов в трассе программы. Основным изменением стала возможность добавления в профиль расстояний между адресами возврата не только соседних функций, а также нескольких предыдущих с заданным позиционным расстоянием. Кроме модификации алгоритма обнаружения, в работе разработано средство автоматизации построения профиля расстояний и экспериментально исследуется зависимость вероятности ложного обнаружения нетипичного расстояния от длительности обучения для четырех известных браузеров. Эксперименты подтверждают, что при незначительном увеличении времени проверки число нетипичных расстояний, обнаруживаемых предложенным алгоритмом, может быть существенно меньше числа нетипичных расстояний, выявляемых базовым алгоритмом. Однако следует отметить, что при этом эффект перехода от базового алгоритма к предложенному, как показали результаты, зависит от характеристик конкретной защищаемой программы. Исследование подчеркивает важность постоянного совершенствования методов обнаружения вредоносного кода, чтобы адаптировать их к изменяющимся угрозам и условиям эксплуатации программного обеспечения. В итоге это позволит обеспечить более надежную защиту информации и систем от кибератак и других киберугроз.

Формат документа: pdf
Год публикации: 2024
Кол-во страниц: 1
Загрузил(а): Косолапов Юрий
Язык(и): Русский
Доступ: Всем
Статья: ОБ УПРОЩЕНИИ ВЫРАЖЕНИЙ СО СМЕШАННОЙ БИТОВОЙ И ЦЕЛОЧИСЛЕННОЙ АРИФМЕТИКОЙ

Выражения со смешанной булевой и целочисленной арифметикой (далее - MBA-выражения, от англ. Mixed Boolean-Arithmetic) от t целочисленных n-битных переменных часто находят применение при обфускации (запутывании) программного кода. Запутывание заключается в замене коротких выражений более длинными эквивалентными выражениями, на исследование которых, как представляется, аналитиком может быть затрачено больше времени. В работе показано, что для упрощения линейных MBA-выражений (сокращения количества слагаемых) может быть применена техника, аналогичная технике декодирования линейных кодов по информационным совокупностям. На основе этой техники в работе построены алгоритмы упрощения линейных MBA-выражений: алгоритм нахождения выражения с минимальным числом слагаемых и алгоритм сокращения числа слагаемых. На основе алгоритма сокращения числа слагаемых построен алгоритм, позволяющий оценить стойкость MBA“=выражения к упрощению. В работе экспериментально оценена зависимость среднего числа слагаемых в линейном MBA-выражении, возвращаемом алгоритмами упрощения, от разрядности n, числа итераций декодирования и мощности набора булевых функций, по которому ищется линейная комбинация с минимальным числом ненулевых коэффициентов. Результаты экспериментов для всех рассмотренных t и n показывают, что если до обфускации линейное MBA-выражение содержало r=1,2,3 слагаемых, то разработанные алгоритмы упрощения с вероятностью, близкой к единице, позволяют по обфусцированному варианту этого выражения найти эквивалентное с числом слагаемых не более r. В этом заключается главное отличие техники декодирования по информационным совокупностям от известных техник упрощения линейных MBA-выражений, в которых целью является сокращение числа слагаемых до не более чем 2t. В работе также установлено, что для случайно сгенерированных линейных MBA-выражений с ростом n среднее число слагаемых в возвращаемом выражении стремится к 2t и не отличается от среднего числа слагаемых в линейном выражении, возвращаемом известными алгоритмами упрощения. Полученные результаты, в частности, позволяют определить t и n, для которых количество слагаемых в упрощенном линейном MBA-выражении в среднем будет не менее заданного.

Формат документа: pdf
Год публикации: 2023
Кол-во страниц: 1
Загрузил(а): Косолапов Юрий
Язык(и): Русский
Доступ: Всем
Статья: МЕТРИКИ СЕМАНТИЧЕСКОЙ БЛИЗОСТИ ЗАПРОСА ПОЛЬЗОВАТЕЛЯ КАК КРИТЕРИЙ БЕЗОПАСНОСТИ В ТЕМАТИЧЕСКОЙ ИЕРАРХИЧЕСКОЙ МОДЕЛИ УПРАВЛЕНИЯ ДОСТУПОМ

Расширение сферы применения мобильных технологий и устройств как элементов распределенных систем для повышения эффективности и удобства доступа к различным информационным системам и цифровым сервисам привело к необходимости совершенствования методов и механизмов защиты информации и информационной безопасности. Одним из основных механизмов защиты является управление доступом. Проведен анализ особенностей использования традиционных (дискреционных и мандатных) моделей управления доступом в распределенных информационных системах (ИС) при использовании мобильных систем (МС) в качестве элементов. В качестве наиболее эффективной модели, отвечающей требуемой политике безопасности, предложена тематическая иерархическая. Для данной модели управления доступом предложен онтологический метод формирования доверительных прав на доступ к объектам, основанный на использовании метрик семантической близости. При использовании традиционных тематически иерархических моделей управления доступа логическая информационная архитектура ресурсов ИС формирует собой тематический иерархический классификатор (рубрикатор). Диаграмма Хассе вводит отношения порядка в тематическом классификаторе на решетке безопасности для формирования доверительно-тематических полномочий пользователей ИС. Построение диаграмм Хассе на решетке безопасности, включающей несколько уровней безопасности, достаточно сложная алгоритмическая задача. При построении доверительно-тематических полномочий пользователей для избегания неопределенности при неполноте построенной диаграммы Хассе и завышения предоставленных полномочий при формировании прав доступа предлагается использовать семантическую близость запроса на доступ пользователя и тематической рубрики иерархического классификатора. Анализ существующих подходов к формированию метрик семантической близости показал, что в качестве наилучшей метрики для задания доверительных полномочий пользователя может использоваться меры близости, основанные на иерархии понятий.

Формат документа: pdf
Год публикации: 2024
Кол-во страниц: 1
Загрузил(а): Хвостов Виктор
Язык(и): Русский
Доступ: Всем
Статья: ДОПОЛНЕНИЕ К АЛГОРИТМУ КЛАСТЕРИЗАЦИИ БЕСПРОВОДНОЙ СЕНСОРНОЙ СЕТИ

В статье предлагается алгоритм, который развивает идею кластеризации беспроводных сенсорных сетей с целью снижения энергопотребления сенсорными узлами. Выбор способа организации информационного взаимодействия является одной из актуальных научных задач при развертывании работы интернета вещей. В свою очередь, беспроводная сенсорная сеть, составляющая физическую основу интернета вещей, имеет серьезное ограничение - требование низкого энергопотребления. От энергопотребления зависит срок службы сети - времени, в течение которого она будет выполнять свои функции. Энергия сенсорных устройств расходуется на прием и передачу данных, их обработку, вычисление маршрута. Требуются новые алгоритмы, направленные на снижение количества операций обработки данных, длины маршрута и т.д. без потери функциональности сети. Одним из таких механизмов является кластеризация беспроводной сенсорной сети, позволяющая снизить энергопотребление за счет передачи части функций на головные узлы кластеров. Предложенный в работе алгоритм роя пчел развивает идею поиска головных узлов кластеров беспроводной сенсорной сети. Согласно ему, в начале цикла определяются сразу глава кластера текущего раунда и потенциальные главы кластеров для остальных раундов цикла. Таким образом, со второго раунда цикла фаза выбора головного узла кластера становится лишней, а сенсорные узлы избавляются от некоторых вычислений, связанных с выбором главы кластера. Результаты имитационного моделирования показали превосходство алгоритма роя пчел в сравнении с известным алгоритмом адаптивной кластеризации с низким потреблением энергии LEACH по показателю продолжительности функционирования беспроводной сенсорной сети.

Формат документа: pdf
Год публикации: 2022
Кол-во страниц: 1
Язык(и): Русский, Английский
Доступ: Всем
Статья: О ПРОЕКТЕ МЕЖУНИВЕРСИТЕТСКОЙ КВАНТОВОЙ СЕТИ

Работа посвящена вопросам создания межуниверситетской квантовой сети - инфраструктурного полигона для проверки решений построения сетей с квантовым распределением ключей и расширения возможностей подготовки кадров в области квантовых коммуникаций. В настоящее время интерес к созданию сетей с квантовым распределением ключей проявляют все передовые страны. В России разработано собственное оборудование квантового распределения ключей и строится магистральная квантовая сеть. Для ускорения практического внедрения квантовых коммуникаций и решения связанных с ним множества научных, технических, нормативных и кадровых вопросов разработана Концепция создания, развития и эксплуатации межуниверситетской квантовой сети национальной исследовательской компьютерной сети. В рамках реализации Концепции создан пилотный проект меж-университетской квантовой сети, которая объединяет ряд университетов и научных организаций, имеющих собственную инфраструктуру квантовых коммуникаций, обладающих компетенциями в области квантовых технологий, ведущих исследования и разработки в этой области и осуществляющих подготовку специалистов данного направления. Описана топология межуниверситетской квантовой сети, приведены схемы распространения ключа и обмена данными. При рассмотрении различных схем распределения ключей предпочтение отдается схемам с минимальными требованиями к защите доверенных промежуточных узлов. Предложено исследовать применение в межуниверситетской сети протокола MDI квантового распределения ключей через недоверенные узлы. Приведено краткое описание российского оборудования квантового распределения ключей, планируемого для применения в межуниверситетской квантовой сети. Использование в этой сети оборудования всех трех российских производителей квантового распределения ключа позволит продемонстрировать возможности масштабирования квантовых сетей на каждом типе оборудования, исследовать возможности совместной работы оборудования разных производителей и адаптировать его к совместному использованию. Пилотный проект создания межуниверситетской квантовой сети рассчитан на реализацию в 2023-2024 гг.

Формат документа: pdf
Год публикации: 2023
Кол-во страниц: 1
Загрузил(а): Шабанов Борис
Язык(и): Русский, Английский
Доступ: Всем