SCI Библиотека

SciNetwork библиотека — это централизованное хранилище... ещё…

Результаты поиска: 143 док. (сбросить фильтры)
Статья: ОСОБЕННОСТИ РЕАЛИЗАЦИИ СИСТЕМЫ КРИПТОАНАЛИЗА ГОМОМОРФНЫХ ШИФРОВ, ОСНОВАННЫХ НА ЗАДАЧЕ ФАКТОРИЗАЦИИ ЧИСЕЛ

Рассматриваются гомоморфные криптосистемы, основанные на задаче факторизации чисел. В сравнении с криптосистемами типа Джентри их реализация менее трудоемка, но при этом требуется тщательная проверка стойкости. В качестве примера гомоморфной криптосистемы, основанной на задаче факторизации чисел рассматривается симметричная криптосистема Доминго-Феррера. Для этой криптосистемы представлены процессы генерации ключа, шифрования, расшифрования и выполнения гомоморфных операций. Приводится описание атаки с известным открытым текстом на криптосистему Доминго-Феррера, а также демонстрационный пример такой атаки с небольшим значением степени полиномов представления шифртекстов. Для разрабатываемой архитектуры системы представляются основные требования и общая схема с кратким описанием области ответственности отдельных модулей и их взаимосвязями. Целью исследования является выявление подходов, техник и тактик, общих для конкретных методов криптоанализа гомоморфных криптосистем, основанных на задаче факторизации чисел, и создание такой архитектуры системы, которая бы позволила упростить криптоанализ путем предоставления криптоаналитику удобного окружения и инструментария для реализации собственных методов криптоанализа. Основным результатом настоящей работы является архитектура системы криптоанализа, позволяющая провести комплексный анализ уязвимостей для различных атак и оценить уровень криптостойкости рассматриваемого шифра, основанного на задаче факторизации чисел, а также обоснование применения такой архитектуры для анализа гомоморфных шифров на примере криптосистемы Доминго-Феррера. Реализация системы криптоанализа по предлагаемой архитектуре поможет исследователям и специалистам по криптографии более детально изучить возможные слабые места в гомоморфных шифрах, основанных на задаче факторизации чисел и разработать соответствующие меры для укрепления их стойкости. Таким образом, проводимое исследование имеет важное значение для развития криптографических систем, основанных на задаче факторизации чисел, и предоставляет новый инструментарий для криптоаналитиков в области анализа гомоморфных криптосистем. Полученные результаты могут быть использованы для повышения уровня стойкости существующих шифров и разработки новых методов криптографии.

Формат документа: pdf
Год публикации: 2024
Кол-во страниц: 1
Язык(и): Русский
Доступ: Всем
Статья: АКТУАЛЬНЫЕ ПРОБЛЕМЫ РАДИОМОНИТОРИНГА В СИСТЕМЕ МЕРОПРИЯТИЙ ПО ОБЕСПЕЧЕНИЮ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Беспроводные сети передачи данных порождают угрозы, от которых невозможно защититься традиционными для проводных сетей средствами, поскольку в таком случае невозможно обеспечить эквивалент безопасности проводных сетей в силу физических свойств канала связи. Целью статьи является определение актуальных проблем, существующих при обеспечении информационной безопасности (ИБ) в беспроводных сегментах сетей передачи данных. Для достижения поставленной цели из банка угроз безопасности информации ФСТЭК России осуществлена выборка угроз, потенциально реализуемых в беспроводных сетях. Установлено, что реализация таких угроз может приводить к полному набору нарушений состояния ИБ, а именно: к нарушению конфиденциальности, целостности и доступности информации. Рассмотрены существующие практические способы обеспечения ИБ в беспроводных сегментах сетей. Анализ этих способов указал на присутствующую при радиомонитроинге техническую возможность создания дополнительного рубежа в системе эшелонированной защиты информации. В свою очередь, это обеспечивает потенциал обнаружения уязвимостей и вторжений на канальном уровне сетевого взаимодействия как в локальных сетях предприятий, так и в крупномасштабных сетях общего пользования. В соответствии с целью сгруппированы аспекты построения такого рубежа защиты, связанные с контролем канального уровня сетевого взаимодействия беспроводных устройств, уменьшением размеров частотно-территориальных кластеров и правовым обеспечением. Обзором публикаций выявлен разрыв между существующими подходами к радиомонитроингу и обеспечению ИБ, также обнаружена слабая развитость направления, связанного с исследованиями в области обнаружения и предотвращения беспроводных вторжений. Полученный результат указывает на необходимость пересмотра сложившейся концепции радиомонитроинга и разработки соответствующих организационно-технических мер для его интеграции в систему мероприятий по обеспечению ИБ, что должно помочь решить проблему своевременного обнаружения и предотвращения вторжений в беспроводные сегменты сетей передачи данных, а также выявления уязвимых элементов инфраструктуры этих сетей.

Формат документа: pdf
Год публикации: 2024
Кол-во страниц: 1
Загрузил(а): Дьяков Антон
Язык(и): Русский
Доступ: Всем
Статья: О ВОЗМОЖНОСТИ АНАЛИТИЧЕСКОГО ОБНАРУЖЕНИЯ СИГНАЛА ПЭМИН В ВИДЕОИНТЕРФЕЙСАХ СТАНДАРТА HDMI

Представлены теория и практическое доказательство возможности обнаружения сигнала ПЭМИН в цифровых видеоинтерфейсах. Проведен сравнительный анализ возможности снятия информации с видеоинтерфейсов VGA и HDMI посредством ПЭМИН. В соответствии с результатами анализа выдвинуто теоретическое предположение, далее доказанное на практике.

Формат документа: pdf
Год публикации: 2022
Кол-во страниц: 1
Язык(и): Русский
Доступ: Всем
Статья: РАЗРАБОТКА МАТЕМАТИЧЕСКОЙ МОДЕЛИ ОБНАРУЖЕНИЯ ПРОГРАММНЫХ ЗАКЛАДНЫХ УСТРОЙСТВ

В статье анализируются программные закладные устройства, подходы к выявлению программных закладных устройств, выделены критерии оценки подходов обнаружения программных закладных устройств. Разработана математическая модель обнаружения программных закладных устройств.

Формат документа: pdf
Год публикации: 2023
Кол-во страниц: 1
Язык(и): Русский
Доступ: Всем
Статья: ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ СТРАНЫ: ИНСТРУМЕНТЫ ДОМИНИРОВАНИЯ И ЗАЩИТЫ

В статье представлен анализ средств обеспечения информационной безопасности страны. Рассмотрена история вопроса, технологии информационного доминирования и защиты, возможные угрозы интересам государства в информационной среде на фоне различных факторов. Определены задачи государства в области обеспечения информационной безопасности.

Формат документа: pdf
Год публикации: 2022
Кол-во страниц: 1
Язык(и): Русский
Доступ: Всем
Статья: ИДЕНТИФИКАЦИЯ АВТОРА ТЕКСТА ДЛЯ ОТКРЫТОГО МНОЖЕСТВА КАНДИДАТОВ В КОНТЕКСТЕ КИБЕРБЕЗОПАСНОСТИ

В работе рассмотрены методы определения авторства любительских сочинений по мотивам популярных произведений литературы и кинематографа. Данные для проведения исследования включают тексты 5 самых популярных тематик онлайн-библиотеки Ficbook. Наиболее распространенной является задача атрибуции с закрытым набором. Относительно практических задач можно предполагать, что не всегда истинный автор анонимного текста будет присутствовать в списке кандидатов. Поэтому процесс определения автора рассматривался как усложненная модификация классической задачи классификации - приведению к виду открытого множества авторов. Предложенные методы основаны на авторской комбинации fastText и One-Class SVM с отбором информативных признаков и статистических оценках мер сходства векторных представлений. Статистические методы оказались наименее эффективны даже для простого, кросс-тематического, случая, в котором данные методы уступают в точности одноклассовому SVM до 15 %. Для той же кросс-тематической задачи средняя точность авторской методики на основе совместного применения fastText и One-Class SVM составляет 85 %. В сложном случае внутри тематической классификации авторов точность представленной методики варьируется от 75 до 78 % в зависимости от тематической группы

Формат документа: pdf
Год публикации: 2024
Кол-во страниц: 1
Загрузил(а): Романов Александр
Язык(и): Русский
Доступ: Всем
Статья: МЕТОДЫ ОТБОРА ПРИЗНАКОВ В ЗАДАЧЕ ОПРЕДЕЛЕНИЯ АВТОРСТВА В КОНТЕКСТЕ КИБЕРБЕЗОПАСНОСТИ

В работе рассмотрены методы определения авторства естественных и искусственно-сгенерированных текстов, важных в контексте кибербезопасности и защиты интеллектуальной собственности с целью предотвращения дезинформации и мошенничества. Использование методов определения автора текста обосновано выводами об эффективности рассмотренных в прошлых исследованиях fastText и метода опорных векторов (SVM). Алгоритм отбора признаков выбран на основе сравнения пяти различных методов - генетического алгоритма, прямого и обратного последовательных методов, регуляризационного отбора и метода Шепли. Рассмотренные алгоритмы отбора включают эвристические методы, элементы теории игр и итерационные алгоритмы. Наиболее эффективным методом признан алгоритм, основанный на регуляризации, в то время как методы, основанные на полном переборе, признаны неэффективными для любого множества авторов. Точность отбора на основе регуляризации и SVM в среднем составила 77 %, что превосходит другие методы от 3 до 10 % при идентичном количестве признаков. При тех же задачах средняя точность fastText - 84 %. Было проведено исследование, направленное на устойчивость разработанного подхода к генеративным образцам. SVM оказался более устойчив к запутыванию модели. Максимальная потеря точности для fastText составила 16 %, а для SVM - 12 %.

Формат документа: pdf
Год публикации: 2024
Кол-во страниц: 1
Загрузил(а): Романов Александр
Язык(и): Русский
Доступ: Всем
Статья: ПРОТОТИП ПРОГРАММНОГО КОМПЛЕКСА ДЛЯ АНАЛИЗА АККАУНТОВ ПОЛЬЗОВАТЕЛЕЙ СОЦИАЛЬНЫХ СЕТЕЙ: ВЕБ-ФРЕЙМВОРК DJANGO

В статье рассматриваются вопросы реализации прототипа исследовательско-практического комплекса для автоматизации анализа аккаунтов пользователей в социальных сетях. Данный прототип используется в качестве инструмента для косвенной оценки выраженности психологических особенностей пользователей, их уязвимостей к социоинженерным атакам и выработки рекомендаций по защите от них. Прототип разработан на языке программирования Python 3.8 с применением веб-фреймворка Django 3.1, а также PostgreSQL 13.2 и Bootstrap 4.6. Цель работы заключается в повышении оперативности процесса извлечения информации из размещаемых в социальных сетях данных, позволяющей косвенно оценить психологические, поведенческие и иные особенности пользователей, и достигается через автоматизацию извлечения указанных данных и разработку инструментария для их анализа. Предметом исследования являются методы автоматизированного извлечения, предобработки, унификации и представления данных из аккаунтов пользователей социальных сетей в контексте их защиты от социоинженерных атак. Предложенный прототип приложения на основе веб-фреймворка Django решает задачу автоматизированного извлечения, предобработки, унификации и представления данных со страниц пользователей социальных сетей, что является одним из важных этапов в построении системы анализа защищенности пользователей от социоинженерных атак, опирающейся, в свою очередь, на синтез профиля пользователей. Теоретическая значимость работы заключается в комбинировании и апробации через автоматизацию разработанных ранее методов и подходов для восстановления пропущенных значений атрибутов аккаунта и сопоставления аккаунтов пользователей социальных сетей на предмет их принадлежности одному пользователю. Практическая значимость состоит в разработке прикладного инструмента, размещенного на поддомене sea.dscs.pro и позволяющего производить первичный анализ аккаунтов пользователей социальных сетей.

Формат документа: pdf
Год публикации: 2022
Кол-во страниц: 1
Загрузил(а): Олисеенко Валерий
Язык(и): Русский, Английский
Доступ: Всем
Статья: О ПРОЕКТЕ МЕЖУНИВЕРСИТЕТСКОЙ КВАНТОВОЙ СЕТИ

Работа посвящена вопросам создания межуниверситетской квантовой сети - инфраструктурного полигона для проверки решений построения сетей с квантовым распределением ключей и расширения возможностей подготовки кадров в области квантовых коммуникаций. В настоящее время интерес к созданию сетей с квантовым распределением ключей проявляют все передовые страны. В России разработано собственное оборудование квантового распределения ключей и строится магистральная квантовая сеть. Для ускорения практического внедрения квантовых коммуникаций и решения связанных с ним множества научных, технических, нормативных и кадровых вопросов разработана Концепция создания, развития и эксплуатации межуниверситетской квантовой сети национальной исследовательской компьютерной сети. В рамках реализации Концепции создан пилотный проект меж-университетской квантовой сети, которая объединяет ряд университетов и научных организаций, имеющих собственную инфраструктуру квантовых коммуникаций, обладающих компетенциями в области квантовых технологий, ведущих исследования и разработки в этой области и осуществляющих подготовку специалистов данного направления. Описана топология межуниверситетской квантовой сети, приведены схемы распространения ключа и обмена данными. При рассмотрении различных схем распределения ключей предпочтение отдается схемам с минимальными требованиями к защите доверенных промежуточных узлов. Предложено исследовать применение в межуниверситетской сети протокола MDI квантового распределения ключей через недоверенные узлы. Приведено краткое описание российского оборудования квантового распределения ключей, планируемого для применения в межуниверситетской квантовой сети. Использование в этой сети оборудования всех трех российских производителей квантового распределения ключа позволит продемонстрировать возможности масштабирования квантовых сетей на каждом типе оборудования, исследовать возможности совместной работы оборудования разных производителей и адаптировать его к совместному использованию. Пилотный проект создания межуниверситетской квантовой сети рассчитан на реализацию в 2023-2024 гг.

Формат документа: pdf
Год публикации: 2023
Кол-во страниц: 1
Загрузил(а): Шабанов Борис
Язык(и): Русский, Английский
Доступ: Всем
Статья: ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ НАУЧНОГО СУПЕРКОМПЬЮТЕРНОГО ЦЕНТРА

В большинстве научных суперкомпьютерных центров (СКЦ) коллективного пользования обрабатывается открытая информация. Для ее защиты, как правило, применяются штатные технологии информационной безопасности, встроенные в используемые операционные системы, системы хранения данных, сетевые устройства. Наблюдается рост как числа угроз безопасности информации, так и проводимых в отношении СКЦ компьютерных атак и состоявшихся инцидентов, что несет для центров репутационные и финансовые риски. В статье рассмотрены особенности обработки информации в СКЦ, существенно ограничивающие применение известных мер и средств защиты информации. К таким особенностям отнесены свобода пользователя СКЦ в выборе инструментальных средств и прикладных программных пакетов для решения своих исследовательских задач, необходимость обеспечения максимальной скорости расчетов на предоставленных пользователям суперкомпьютерных ресурсах, ограниченность применения защищенных операционных систем и средств обновления системного программного обеспечения. Обоснована актуальность разработки комплексного системного подхода к защите информации, при котором достаточный уровень информационной безопасности СКЦ обеспечивается без существенных ограничений спектра и снижения качества предоставляемых пользователям услуг по высокопроизводительным вычислениям. Рассмотрены актуальные угрозы безопасности информации СКЦ, приведена классификация обрабатываемых данных, определен перечень актуальных мер защиты информации. С учетом исследованных особенностей защиты информации в СКЦ представлен вариант построения системы информационной безопасности центра, основанный на разделении информационно-вычислительной инфраструктуры центра на зоны безопасности и применении средств контроля сетевого периметра и анализа событий безопасности.

Формат документа: pdf
Год публикации: 2023
Кол-во страниц: 1
Загрузил(а): Баранов Алексей
Язык(и): Русский, Английский
Доступ: Всем