№ 3 (2025)
Весь выпуск
РАЗДЕЛ I. КИБЕРАТАКИ И ИХ ОБНАРУЖЕНИЕ
-
МУЛЬТИМОДАЛЬНЫЙ МЕТОД ИЗВЛЕЧЕНИЯ ПРИЗНАКОВ ДАННЫХ ДЛЯ КЛАССИФИКАЦИИ СЕТЕВЫХ АТАК
А.В. Балыбердин6-16Аннотация ▼Система обнаружения вторжений (СОВ) является важным компонентом защиты корпоративной сети передачи данных (КСПД). СОВ анализирует сетевой трафик и выявляет сетевые атаки. В зависимости от методов детектирования, СОВ можно классифицировать на следующие виды систем: система сигнатурного анализа, система обнаружения аномалий (СОА) и гибридная система, объединяющая ранее рассмотренные системы. В последнее время активно развиваются системы обнаружения аномалий (СОВ). Для систем обнаружения аномалий сетевые атаки представляют собой аномальное поведение сетевого трафика, состоящего из набора признаков или атрибутов событий. Современные СОВ опираются на методы машинного и глубокого обучения, в связи с чем обнаружение сетевых атак и аномалий формулируется как задача классификации и кластеризации. Для решения данных задач необходимы методы оптимизации признакового пространства сетевого трафика. Целью работы является разработка метода извлечения признаков на основе мультимодального подхода представления данных сетевого трафика для классификации сетевых атак. В работе рассмотрен анализ релевантных исследований по методам извлечения признаков из различных областей. Задача исследования – повысить эффективность классификации с помощью метода мультимодального представления признаков сетевого трафика. Результатом работы является метод извлечения признаков данных на основе двух модальностей: спектрального представления признаков сетевого трафика и матрицы признаков изображений. Новизна представленного метода заключается в применении метода оконного преобразования Фурье для событий сетевого трафика, с последующим вычислением спектральных признаков для дискретных сигналов, а также преобразованием признаков данных в матрицу изображений и её расширением для оптимизации пространства признаков с помощью сверточной нейронной сети (convolutional neural network, CNN). Оценка мультимодального метода показала, что данный метод повысил точность классификации для несбалансированных классов сетевых атак.
-
ИССЛЕДОВАНИЕ МЕТОДОВ МАШИННОГО ОБУЧЕНИЯ ДЛЯ ОБНАРУЖЕНИЯ СПУФИНГ-АТАК В ДЕЦЕНТРАЛИЗОВАННЫХ СЕТЯХ
М.А. Лапина , Р.А. Дымуха , Н.Н. Кучеров , Е.С. Басан16-31Аннотация ▼Беспилотные летательные аппараты всё больше и больше появляются в нашей жизни и используются для различных целей, таких как доставка грузов, мониторинг, управление хозяйством, мониторинг и развлечения. Но вместе с ростом их популярности, увеличивается и число людей, которые намеренно хотят помешать работе БВС (беспилотным воздушным судам) и использовать в своих интересах и целях. Они используют различные виды атак, чтобы любыми способами устранить или перехватить автономный летательный аппарат. Спуфинг-атаки являются одним из наиболее распространенных и опасных видов атак, так как позволяют злоумышленникам действовать незаметно, подделывая идентификаторы автономных летательных аппаратов или операторов, выдавая себя за легитимных участников системы. Целью таких атак может быть перехват управления, кража данных, саботаж или использование БВС для выполнения вредоносных действий, таких как шпионаж, нанесение ущерба или сбой в операциях. Но с каждым годом всё сложнее предотвращать атаки, так как они сложны в обнаружении и могут привести к серьезным последствиям, именно поэтому обнаружение спуфинг-атак на беспилотный аппарат при помощи машинного обучения активно исследуется и применяется. В статье рассматриваются спуфинг-атаки на БВС, проведен анализ спуфинга на автономные летательные аппараты, на основе открытого набора данных с помощью платформы Knime проведено исследование методов машинного обучения обнаружения спуфинг-атак. Результаты исследования демонстрируют, что способ обнаружения атак с помощью машинного обучения на основе ансамблевого метода, модели Tree Ensemble Learner и Random Forest Learner,, показавшие результаты 97.110% и 97.039% соответственно, является лучшим среди других методов, что позволит улучшить безопасность беспилотных летательных аппаратов, снижает нагрузку на операторов и повышает надежность системы в целом. В дальнейшем предложенный подход может быть расширен для обнаружения других видов кибератак, что сделает его универсальным методом защиты от воздействий злоумышленников
-
СИСТЕМА АВТОМАТИЗАЦИИ ДОКУМЕНТООБОРОТА И МОНИТОРИНГА ИНЦИДЕНТОВ ЭКОНОМИЧЕСКОЙ БЕЗОПАСНОСТИ НА ОСНОВЕ ТЕХНОЛОГИЙ ИСКУССТВЕННОГО ИНТЕЛЛЕКТА
А.Е. Анпилогова , В.А. Анпилогов31-41Аннотация ▼Автоматизация документооборота - ключевой элемент оптимизации процессов и повышения эффективности. Автоматизация документооборота на базе искусственного интеллекта улучшает управление инцидентами экономической безопасности, оптимизируя рабочие процессы и снижая затраты. Переход на автоматизированный документооборот в России связан со сложной нормативно-правовой базой и масштабными затратами на внедрение на предприятиях. Автоматизация помогает соблюдать требования законодательства и снижает риски юридических и финансовых последствий. Интеграция цифровых подписей повышает эффективность утверждения документов. Внедрение систем автоматизации поддерживает национальные цели цифровой трансформации. Автоматизация документооборота сокращает зависимость от бумажных процессов и способствует созданию централизованных цифровых хранилищ. Внедрение систем автоматизации документооборота требует стратегического подхода и тщательного планирования. Автоматизация документооборота обеспечивает экономию времени, сокращение ошибок и повышение соответствия нормативным стандартам. В статье рассмотрены теоретические основы BPM, интеграция цифровых технологий и нормативные аспекты, специфичные для России. Предложенная система сочетает мониторинг с ИИ и IoT, обеспечивает обработку данных в реальном времени, автоматизирует создание юридических документов и отчетов. Система автоматизации рабочих процессов базируется на интеграции данных, технологиях искусственного интеллекта и seamless-решениях. Система объединяет технологии мониторинга, алгоритмы распознавания лиц и анализа поведения, централизованную базу данных и модуль связи. Система формирует отчеты и юридические документы, заверенные QES, и обеспечивает взаимодействие с правоохранительными органами и службами безопасности. Результаты внедрения: снижение операционных расходов на 30–40% и уменьшение потерь на 50%. Система соответствует стандартам цифровой трансформации и поддерживает модернизацию национальной экономики
-
МОДЕЛИРОВАНИЕ УГРОЗ БЕЗОПАСНОСТИ ДЛЯ ПОСТРОЕНИЯ КОМПЛЕКСНОЙ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ НА ОБЪЕКТАХ ИНФОРМАТИЗАЦИИ
И. А. Ерёмин , А.Е. Якушина , И.Л. Щербов41-54Аннотация ▼В рамках данного исследования была детально проанализирована типовая структура объекта информатизации, что позволило квалифицированным специалистам глубже понять механизмы и аспекты, посредством которых различные категории объектов и субъектов обработки информации, которые могут подвергаться угрозам безопасности. Основным механизмом построения комплексной системы защиты информации является модель угроз. Данная модель направлена на выявление и идентификацию потенциальных угроз, их последующий анализ и минимизации рисков их реализации, связанных с нанесением ущерба объекту информатизации. В рамках настоящего исследования для построения модели угроз рассмотрены отечественная база знаний ФСТЭК и международные базы знаний ATT&CK и CAPEC, содержащие в себе исчерпывающую информацию о тактиках и техниках, применяемых злоумышленниками при осуществлении атак на объекты информатизации. В процессе исследования были детально классифицированы различные тактики, используемые злоумышленниками. Особое внимание уделялось определению основных тактик, определяющих точки входа объекта информатизации, которые используются для дальнейшего проведения атаки. В контексте разработки эффективной модели угроз представляется целесообразным проведение комплексного анализа данных, содержащихся в базах знаний, и их последующего совместного использования в процессе построения модели угроз на объектах информатизации. Данный подход позволяет систематизировать и структурировать информацию, что способствует более точному и обоснованному построению модели осуществления потенциальных угроз на разных этапах атаки на объект информатизации. Для построения комплексной системы защиты информации была рассмотрена система поддержки принятия решений. Проведен анализ современных научных исследований, посвященных применяемым методам при построении систем поддержки. В результате работы была приведена взаимосвязь между базами знаний тактик и техник, а также общеизвестных уязвимостей методом онтологии, которая позволяет построить модель комплексной атаки угрозы, и определить объекты воздействия, на которые воздействует злоумышленник на различных этапах комплексной атаки, критичность применяемой уязвимости и платформы, на которой данная уязвимость реализуема, и определение негативных последствий.
РАЗДЕЛ II. МЕТОДЫ ЗАЩИТЫ И ТЕХНОЛОГИИ БЕЗОПАСНОСТИ
-
КЛАССИФИКАЦИЯ УЗЛОВ – ОБРАБОТЧИКОВ В СИСТЕМАХ БОЛЬШИХ ДАННЫХ В СООТВЕТСТВИИ С ПОДХОДОМ НУЛЕВОГО ДОВЕРИЯ
М.А. Полтавцева , Д. В. Иванов55-62Аннотация ▼Кибербезопасность данных является одним из важнейших факторов успешной реализации национального проекта «Экономика данных и цифровая трансформация государства». Проблемы построения защищенных систем обработки больших данных заключаются в их гетерогенной природе, большом числе разнородных инструментов, высокой связности и высоком доверии между распределенными компонентами. Снижение внутреннего доверия и уменьшение поверхности атаки в соответствии с подходом zero-trust необходимо для повышения защищенности таких систем с наименьшим влиянием на их производительность. Целью работы является создание метода динамической классификации узлов и компонент обработки данных в гетерогенных системах больших данных на основе применения различных подходов к снижению доверия в отношении объектов, реализующих процесс обработки информации. Рассматривается подход нулевого доверия применительно к исследуемому классу систем, а также ставится задача расширенной реализации принципа минимальных привилегий уменьшения поверхности атаки. Представлена классификация узлов – обработчиков на основе выполняемых ими операций с данными, унифицированных согласно разработанной ранее концептуальной модели данных. Предлагается сопоставление узлов и применяемых в их отношении методов безопасности на основе необходимости доступа к семантике и компонентам данных для выполнения операций. На основе данной классификации разработан метод динамического определения класса узлов-обработчиков данных в процессе работы системы для ситуаций изменения компонентного состава системы обработки больших данных, типичной для многокомпонентных распределенных высоконагруженных систем. Результаты работы являются частью комплексного консистентного подхода к построению защищенных систем обработки больших данных
-
СТОХАСТИЧЕСКАЯ ДИНАМИЧЕСКАЯ МОДЕЛЬ ПОДВОДНОЙ БЕСПРОВОДНОЙ СЕНСОРНОЙ СЕТИ, ОСНОВАННАЯ НА ЛУВЕНСКОМ АЛГОРИТМЕ КЛАСТЕРИЗАЦИИ
А.М. Маевский , В.А. Рыжов , Т. А. Федорова , И. В. Кожемякин , Н.М. Буров62-81Аннотация ▼Подводные беспроводные сенсорные сети (ПБСС) играют важную роль в мониторинге океанических процессов, подводной навигации, экологическом контроле и обеспечении безопасности. Однако особенности подводной среды, такие как высокая затухаемость сигналов, ограниченные ресурсы энергии и изменяющаяся топология сети, создают значительные сложности в организации эффективной передачи данных. Для оптимизации работы сети и продления ее срока службы используется метод кластеризации, позволяющий группировать узлы, снижать нагрузку на коммуникационные каналы и повышать энергоэффективность. Однако в условиях выхода из строя узлов сети статическая кластеризация становится неэффективной, что требует внедрения динамической рекластеризации. Процедура перераспределения ролей узлов и перестройки топологии сети позволяет сохранять устойчивость связи и минимизировать потери данных, учитывая энергетически баланс всей сети в целом. В данной работе исследуются современные подходы к кластеризации и рекластеризации в ПБСС с учетом энергетического баланса, вероятности отказов узлов и помех в среде передачи. Развитие адаптивных методов управления ПБСС является актуальной задачей, направленной на повышение надежности, энергоэффективности и долговечности подводных сетей связи. В статье представлена стохастическая кроссуровневая модель для динамических трехмерных ПБСС произвольной топологии. Модель использует: новую технику кластеризации/рекластеризации базирующуюся на лувенском алгоритме, протокол маршрутизации, построенный на методе Дейкстра и метод управления доступом к среде на основе расписания передач (TDMA). Предложенная модель функционирования ПБСС положена в основу разработанного имитационного комплекса, позволяющего проводить оценку эффективности и надежности сети с учетом нарушения связности и уязвимостей для ПБСС различного масштаба и назначения. В рамках исследований выполнен параметрический анализ систематических расчетов функциональных характеристик ПБСС. Результаты анализа показали, что предложенная имитационная модель обеспечивает увеличение времени автономной работы сети и снижение числа потерянных сообщений по сравнению с моделями других авторов.
-
АДАПТИВНЫЙ АЛГОРИТМ ОБРАБОТКИ ПРОСТРАНСТВЕННО-ВРЕМЕННЫХ СИГНАЛОВ С КОДИРОВАНИЕМ РИДА-СОЛОМОНА ДЛЯ ТРЕХМЕРНОЙ МОДЕЛИ БЕСПРОВОДНОГО КАНАЛА РАДИОСВЯЗИ
В.П. Федосов , Мохаммедтаки М. Джавад Аль-Мусави Висам , С.В. Кучерявенко81-90Аннотация ▼Уменьшение вероятности возникновения ошибок при передаче сообщений имеет значение в спутниковых, беспроводных и космических системах связи. Уменьшение вероятности битовых ошибок в беспроводной системе связи возможно при применении кодирования отправляемых данных. Использование канального кодирования позволяет обнаружить и исправить ошибки при передаче сообщения в зашумленном канале. Целью работы является исследование влияния применения кодов Рида-Соломона и алгоритма пространственно-временной обработки сигналов в приемнике с использованием адаптивной антенной решетки на повышение помехоустойчивости в беспроводных системах радиосвязи. При наличии сложных путей распространения сигнала это позволяет выполнять пространственную фильтрацию в каналах с отражениями. Метод адаптации, рассматриваемый в этой статье, основан на теории векторов и собственных значений пространственной корреляционной матрицы. Для кодов Рида-Соломона результаты моделирования показывают значительное уменьшение показателей битовой ошибки за счет исправления ошибок передачи. Используя совместно адаптивные алгоритмы для систем «один вход - множественный выход» с мультиплексированием с ортогональным частотным разделением каналов
(SIMO-OFDM) и систем «множественный вход - множественный выход» с мультиплексированием с ортогональным частотным разделением каналов MIMO-OFDM и код Рида-Соломона для передаваемого сообщения, достигнуто увеличение отношения сигнал/шум для фиксированного уровня битовой ошибки до значений 8 дБ и 5 дБ соответственно. Результаты показывают, что адаптивный алгоритм с одновременным применением кода Рида-Соломона может увеличить пропускную способность при одновременном значительном снижении вероятности ошибки.
В условиях многопутного распространения сигнала можно утверждать, что использование адаптивных пространственно-временных алгоритмов улучшает помехоустойчивость приемной системы при обработке сигналов
РАЗДЕЛ III. КРИПТОГРАФИЧЕСКИЕ СИСТЕМЫ И ШИФРОВАНИЕ
-
РАЗРАБОТКА АЛФАВИТНОЙ ДИСИММЕТРИЧНОЙ ТРИГРАММНОЙ КРИПТОСИСТЕМЫ НА ОСНОВЕ РЕШЕНИЯ НОРМАЛЬНОЙ СИСТЕМЫ ДИОФАНТОВЫХ УРАВНЕНИЙ 5-Й СТЕПЕНИ РАЗМЕРНОСТИ ШЕСТЬ НАД КОЛЬЦОМ ЦЕЛЫХ ГАУССОВЫХ ЧИСЕЛ
В.О. Осипян , Е.С. Фурсина , Э.Т. Альгариб91-99Аннотация ▼Целью работы являются разработка математической модели алфавитной криптосистемы на основе общего двухпараметрического решения нормальной системы диофантовых уравнений пятой степени размерности шесть над кольцом целых гауссовых числах и написание программы, демонстрирующей возможности такой криптосистемы. В работе реализована идея К. Шеннона по разработке математической модели криптосистемы, содержащие диофантовы трудности, возникающие при решении нормальных и других многостепенных систем диофантовых уравнений (МСДУ) типа Тарри-Эскотта. К. Шенноном отмечалось, что наибольшей неопределённостью при подборе ключей обладают криптосистемы, содержащие диофантовы трудности. Особенность таких МСДУ заключается в том, что неизвестны общие непереборные методы их решения на основе отрицательного решения 10-й проблемы Гильберта об алгоритмической неразрешимости произвольного диофантова уравнения в целых числах. Отметим также, что диофантовы уравнения представляют собой мощный инструмент в криптографии благодаря своей сложности, однако их использование требует глубокого понимания математического аппарата диофантова анализа при возможных методах решений для предотвращения уязвимостей в таких криптосистемах. Решения являются ключевыми факторами для обеспечения безопасности и надежности криптографических систем, основанных на этих уравнениях. Нами предусмотрено использовать стратегии и подходы в зависимости от значений размерности и степени таких МСДУ для повышения долю стойкости алфавитных систем защиты информации, включая количество параметров, входящих в её общее параметрическое решение, с учётом либо сложности алгоритма решения системы уравнений, либо самого решения, либо и того, и другого одновременно. В работе представлена математическая модель алфавитной дисимметричной триграммной криптосистемы на основе общего двухпараметрического решения нормальной системы диофантовых уравнений пятой степени размерности шесть над кольцом целых гауссовых числах, среди числовых значений параметров которых входят и числовые эквиваленты элементарных сообщений, и ключи, для нахождения которых нелегальному пользователю потребуется поискать общее двухпараметрическое решение нормальной системы диофантовых уравнений. Математическая модель алфавитной дисимметричной триграммной криптосистемы, представленная в работе, содержит диофантовы трудности, поэтому она обладает хорошей криптостойкостью: нелегальный пользователь не сможет сократить множество перебираемых ключей, ему необходимо решить систему диофантовых уравнений в гауссовых числах, что является трудно вычислимой задачей без обладания соответствующих секретных ключей. Также использование вместо посимвольного шифрования открытого текста – трехсимвольное (триграммы) ещё больше повышает криптостойкость системы. Приводится программная реализация указанной криптосистемы средствами языка Python.
-
ШИФРОВАНИЕ ДАННЫХ В СЭД НА ОСНОВЕ БЛОКЧЕЙН ТЕХНОЛОГИЙ
К.С. Романенко , Е.А. Ищукова , Н. Б. Ельчанинова99-110Аннотация ▼Рассмотрены вопросы хранения конфиденциальных и персональных данных в системах электронного документооборота. Рассмотрена возможность хранения конфиденциальных и персональных данных в системах электронного документооборота на основе блокчейн технологий. Одной из ключевых характеристик блокчейна является открытость данных. Все транзакции, внесенные в блокчейн, видны всем участникам сети. Это может стать серьезной проблемой при хранении чувствительных данных, таких как личная информация, банковские реквизиты или медицинская история. В связи с этим возникает неизбежный вопрос о безопасном хранении личных данных, поскольку блокчейн-платформа является открытой. Для скрытия информации применяются различные методы, включая гомоморфное шифрование, ZK-SNARK (доказательства с нулевым разглашением), специализированные аппаратные дополнения и другие способы. Ранее авторами был представлен протокол для хранения конфиденциальных данных в блокчейн системах с использованием гибридного шифрования. В работе уделено внимание применению алгоритмов симметричной криптографии в связке с криптографией на эллиптических кривых, поскольку она широко используется в современных блокчейн-платформах, таких как Bitcoin и Ethereum. Причиной выбора эллиптических кривых являются их высокая криптографическая стойкость при относительно малой длине ключа, эффективность вычислений и низкие требования к ресурсам, что особенно важно для децентрализованных сетей с ограниченными вычислительными возможностями узлов. В статье представлены результаты по моделированию процесса формирования зашифрованных конфиденциальных данных с использованием различных алгоритмов шифрования – ECC ElGamal, ECDH-AES, ECDH-Магма (в режимах CTR и CBC). Эксперименты показали, что наиболее эффективным решением является использование гибридного алгоритма ECDH-AES с поддержкой AES-NI, обеспечивающего высокую скорость обработки данных при сохранении высокого уровня безопасности. Проведённый анализ позволяет утверждать, что применение гибридного шифрования в блокчейн-системах обеспечивает баланс между необходимостью обеспечения конфиденциальности и сохранения ключевых преимуществ технологии – децентрализации, неизменности и прозрачности для авторизованных участников. Рассмотрены возможные форматы представления данных, проведено экспериментальное сравнение различных алгоритмов шифрования, которые могут быть использованы в системах электронного документооборота на основе блокчейн технологий
-
ОЦЕНКА ВРЕМЕНИ ВЫПОЛНЕНИЯ ПОИСКА СОСТАВЛЯЮЩИХ КЛЮЧА В АТАКЕ С ИЗВЕСТНЫМ ОТКРЫТЫМ ТЕКСТОМ НА КРИПТОСИСТЕМУ ДОМИНГО-ФЕРРЕРА
Л. К. Бабенко , В. С. Стародубцев , Н.Б. Ельчанинова110-118Аннотация ▼Представлено краткое описание полностью гомоморфной криптографической системы Доминго-Феррера, приводится характеристика этапов атаки с известным открытым текстом на данную криптосистему. Анализируется этап поиска составляющих ключа рассматриваемой атаки, для которого описываются существующие методы реализации, среди которых определяется метод, обладающий минимальной вычислительной сложностью. Обоснование вычислительной сложности и временных затрат рассматриваемого метода реализации этапа поиска составляющих ключа формируется на основе теоретических расчётов, а также экспериментальных исследований. Целью исследования является оценка сложности реализации этапа поиска составляющих ключа в атаке с известным открытым текстом на полностью гомоморфную криптографическую систему Доминго-Феррера с помощью метода Гаусса, разработанного для решения систем линейных алгебраических уравнений по модулю простого числа. Основным результатом настоящей работы является оценка вычислительной сложности этапа поиска составляющих ключа в атаке с известным открытым текстом на криптографическую систему Доминго-Феррера, реализованного с использованием метода Гаусса. Оценка сложности выражена в количестве базовых математических операций и подтверждена рядом экспериментальных исследований, что позволяет сделать обоснованные выводы о вычислительной сложности рассматриваемого метода. Проведенное исследование представляет собой значимый вклад в развитие полностью гомоморфной криптосистемы Доминго-Феррера, основанной на задаче факторизации целых чисел. Оно обладает практической значимостью, так как позволяет оценить критичность атаки с известным открытым текстом на данную криптосистему. Полученные результаты могут служить основой для исследователей и криптографов при разработке рекомендаций по выбору параметров криптосистемы Доминго-Феррера для обеспечения необходимого уровня безопасности в различных приложениях.
РАЗДЕЛ IV. МАШИННОЕ ОБУЧЕНИЕ И ОБРАБОТКА ДАННЫХ
-
РЕАЛИЗАЦИЯ МЕТОДОВ СИНХРОНИЗАЦИИ ИНФОРМАЦИОННЫХ ПОТОКОВ В СИСТЕМАХ ЦИФРОВОЙ ОБРАБОТКИ СИГНАЛОВ
И.И. Левин, Д.С. Буряков119-134Аннотация ▼В задачах цифровой обработки сигналов, предполагающих когерентную обработку данных от фазированной антенной решетки, важно обеспечить согласованное поступление оцифрованных данных от антенных элементов в узлы обработки. С ростом числа каналов передачи данных в комплексах ЦОС существенно возрастает вероятность возникновения ошибок в каналах передачи данных, что выдвигает повышенные требования к обеспечению гарантоспособности программного комплекса изохронной передачи данных. В статье представлены результаты разработки и реализации методов, повышающих гарантоспособность изохронной передачи данных. Предложен комбинированный метод изохронной передачи данных, отличающийся применением служебных промежутков при передаче массивов операндов и динамической компенсацией задержек в каналах данных. Выделены наиболее вероятные ошибки, возникающие при передаче данных и предложены способы их парирования. Описан программный комплекс, реализующий комбинированный метод. Используя атрибутивную модель гарантоспособности, проведен анализ гарантоспособности программного комплекса. Анализ показал, что использование комбинированного метода позволит в четыре раза увеличить количество каналов передачи данных в комплексе ЦОС при заданном уровне гарантоспособности и фиксированном времени доверительной работы по сравнению с базовым методом. При значительном увеличении количества каналов передачи данных возникает необходимость сохранения заданного уровня гарантоспособности. В этой связи предложен модернизированный метод изохронной передачи данных, в котором были усовершенствованы алгоритмы проверки целостности данных, проверки допустимого диапазона рассогласования задержек в каналах данных и добавлен алгоритм переключения опорных каналов. Оценка гарантоспособности реализации модернизированного метода показала его способность обеспечить двукратное увеличение числа каналов данных по сравнению с комбинированным методом.
-
АЛГОРИТМ ПОДГОТОВКИ ДАННЫХ ОБУЧЕНИЯ СВЕРТОЧНЫХ НЕЙРОННЫХ СЕТЕЙ ДЛЯ РАСПОЗНАВАНИЯ БУКВ И СИМВОЛОВ
Д.А. Безуглов , М.С. Мищенко , С.Е. Мищенко134-144Аннотация ▼Точность распознавания текстовых изображений на практике остается ограниченной. Это связано с тем, что в алфавит символов могут входить строчные и прописные буквы со схожим начертанием, а также составные символы, образованные из нескольких более простых символов. Для решения этой проблемы систему распознавания символов дополняют системами семантического или структурного анализа, что существенно усложняет информационную систему для распознавания текста. В настоящее время для распознавания одиночных символов широко применяют сверточные нейронные сети, для обучения которых используют базу данных с изображениями распознаваемых символов. В работе предложен алгоритм, отличающийся тем, что в изображение одиночного символа для обучающей выборки включают фрагменты символов, которые могут быть расположены в строке в непосредственной близости от распознаваемого символа. Формирование изображений для обучающей выборки имитирует процесс сегментации символа по яркости, который обычно используют при выделении символа для дальнейшего распознавания. При этом оценивают размеры символа, дополняют его изображениями соседних символов, а затем оценивают размеры области, изображения, которое будет помещено в обучающую выборку. Полученное изображение масштабируют и обрезают таким образом, чтобы на вход нейронной сети поступали изображения заданного размера. В работе для распознавания алфавита символов, включающего прописные и строчные символы русского и английского алфавитов, цифры, символы и знаки препинания предложено использовать множество сверточных нейронных сетей, каждая из которых обучена распознавать один символ. Выбор символа осуществляется путем сравнения откликов всех нейронных сетей и выбора максимального отклика. Проведено сравнение предложенного алгоритма подготовки данных для обучения с известным алгоритмом, основанным на использовании изображений одиночных символов. Установлено, что предложенный алгоритм подготовки данных для обучения обеспечивает повышение точности распознавания алфавита из 138 символов более, чем в два раза.
-
ИДЕНТИФИКАЦИЯ КЛЮЧЕВЫХ ТЕХНОЛОГИЙ НА ОСНОВЕ СБОРА И АНАЛИЗА ДАННЫХ ИЗ ОТКРЫТЫХ РУССКОЯЗЫЧНЫХ ИСТОЧНИКОВ
А.Г. Бондаренко , А.Г. Кравец144-159Аннотация ▼Данная статья посвящена разработке и апробации нового подхода к сбору, обработке и анализу открытых данных на русском языке для идентификации ключевых технологических направлений. Для решения задачи формирования и последующего анализа структурированных датасетов разработаны и программно реализованы методы веб-скрейпинга, обработки естественного языка и анализа временных рядов. Описанный в статье подход впервые применен для извлечения и структурирования информации из научных статей, новостных ресурсов и патентной документации на русском языке. В результате анализа полученного датасета научных публикаций выделены 30 наиболее часто упоминаемых биграмм и столько же триграмм технологических терминов.
На основе анализа частотности биграмм и триграмм выделены ключевые технологические термины, которые затем использованы для комплексной фильтрации по ключевым технологиям. Комплексная фильтрация позволила осуществить поиск русскоязычных патентов и их сбор для дальнейшего анализа. В результате предварительной обработки полученной патентной информации сформированы временные ряды патентной активности. Программная система идентификации ключевых технологий реализована на JavaScript и Python с использованием библиотек Selenium и BeautifulSoup для веб-скрейпинга, NLTK и Scikit-learn для обработки и анализа текстовых данных. Исследование динамики развития ключевых технологий во времени позволило выявить периоды интенсивной патентной деятельности и снижения интереса к той или иной технологии. Результаты, изложенные в статье, создают основу для дальнейшей разработки методов машинного обучения с целью прогнозирования технологического развития и выявления перспективных направлений прикладных исследований. -
РАЗРАБОТКА ЧАТ-БОТА ДЛЯ КЛАССИФИКАЦИИ И АНАЛИЗА ТЕКСТОВ НА ЕСТЕСТВЕННОМ ЯЗЫКЕ С ИСПОЛЬЗОВАНИЕМ ЛОКАЛЬНЫХ БОЛЬШИХ ЯЗЫКОВЫХ МОДЕЛЕЙ
Али Махмуд Мансур , Жуман Хуссайн Мохаммад , Ю.А. Кравченко159-171Аннотация ▼Исследуются локальные большие языковые модели (Local large language models, Local LLM) и их применение в задачах классификации текста, а также проводится сравнение их производительности с традиционными методами. Статья предоставляет всесторонний обзор ряда ключевых локальных LLM, уделяя особое внимание их архитектурным преимуществам, характеристикам и областям применения. В частности, рассматриваются модели с различным количеством параметров, их способность адаптироваться к специализированным доменам, а также требования к вычислительным ресурсам при их развертывании на локальном оборудовании. Особый акцент делается на компромиссах между производительностью и эффективностью использования ресурсов. В качестве практического вклада разработан чат-бот, использующий локальные LLM (такие как DeepSeek, Gemma и Llama2 через Ollama) для классификации входящих текстов по заранее заданным категориям, демонстрируя работу этих моделей без использования облачных вычислений. Система реализована с модульной архитектурой, позволяющей легко интегрировать новые модели и сравнивать их эффективность. Вычислительный эксперимент включает оценку точности и скорости вывода локальных LLM в сравнении с более простыми методами, такими как Sentence-BERT, TF-IDF и BoWC, выделяя сценарии, в которых локальные модели превосходят традиционные подходы или уступают им. Тестирование проводилось на основе эталонного набора данных BBC. Результаты показывают, что языковые модели (включая модели с 7 миллиардами параметров) демонстрируют сильную и логически обоснованную классификационную производительность при обработке текстов на естественном языке, однако их результаты не являются идеальными для эталонных наборов данных. В частности, обнаружены случаи, когда все тестируемые модели, включая традиционные методы, ошибочно классифицировали документы, что указывает на возможные проблемы в разметке данных. Полученные результаты указывают на необходимость пересмотра эталонных меток в стандартных наборах данных. Это особенно важно для доменов с субъективными категориями, где экспертные оценки могут значительно расходиться. С другой стороны, хотя локальные LLM уступают облачным в скорости, их преимущества в конфиденциальности данных и оффлайн-работе делают их пригодными для специализированных задач.
-
КЛАССИФИКАЦИЯ РАДИОЛОКАЦИОННЫХ ИЗОБРАЖЕНИЙ БЕСПИЛОТНЫХ ЛЕТАТЕЛЬНЫХ АППАРАТОВ МУЛЬТИРОТОРНОГО ТИПА С ПРИМЕНЕНИЕМ АЛГОРИТМА YOLO11
В.А. Деркачев171-180Аннотация ▼Рассматривается классификатор радиолокационных изображений беспилотных летательных аппаратов, основанный на нейронной сети, построенной на алгоритме YOLO 11 версии. Решение задачи обнаружения и классификации беспилотных летательных аппаратов стало одной из приоритетных задач в настоящее время. Увеличение числа модификаций беспилотных летательных аппаратов сильно усложняет применение статистических методов классификации, что требует применения новых подходов в решении задачи классификации. Развитие нейросетевых методов, одновременно с увеличением производительности вычислителей для обучения, с одной стороны, и встраиваемых решений, с другой, позволяет осуществлять классификацию летательных аппаратов с применением радиолокационных изображений в реальном масштабе времени. Применение алгоритма YOLO11 позволяет, помимо определения класса цели, осуществить оценку дальности до наблюдаемого объекта. Использование радиолокационных изображений оправданно в связи с тем, что визуальное наблюдение не всегда является возможным, из-за сложных погодных условий и темного времени суток. Для обучения нейронной сети предполагается использовать набор радиолокационных изображений, полученный с применением авторской модели генерации данных с произвольной конфигурацией беспилотных летательных аппаратов. Проведено обучение нейронной сети класса Detection YOLO11s (9,4 млн. параметров) на выборке радиолокационных изображений двух классов общим числом 8192. В результате обучения получена точность 0,99 для классификации на 2 классах объектов (на тестовых модельных данных). Были проведены тесты с применением натурных данных, снятых с применением радиолокационной системы миллиметрового диапазона TI IWR1642, в результате которых достигнута безошибочная классификация объектов на малой выборке.
-
МЕТОД АВТОМАТИЧЕСКОЙ ОПТИМИЗАЦИИ БАЗЫ НЕЧЕТКИХ ПРАВИЛ ИНТЕЛЛЕКТУАЛЬНЫХ РЕГУЛЯТОРОВ НА ОСНОВЕ СУБТРАКТИВНОЙ КЛАСТЕРИЗАЦИИ
А.С. Игнатьева , В.В. Шадрина , В. В. Игнатьев , А.В. Максимов181-197Аннотация ▼Целью работы является разработка метода оптимизации базы нечетких правил интеллектуального регулятора для управления техническим объектом с использованием субтрактивной кластеризации. В статье приведен обзор и краткий анализ состояния дел в области оптимизации работы интеллектуальных систем управления. Для достижения цели исследования разработана гибридная модель, в которой управление техническим объектом реализуется с помощью классического ПИ-регулятора и нечеткого ПИ-регулятора с сгенерированной структурой системы нечеткого вывода типа Cyгено и разработанной моделью адаптивной системы нейро-нечеткого вывода. Данная конфигурация модели позволяет формировать базу нечетких правил, которая не зависит от знаний эксперта в предметной области. В статье предложен новый метод оптимизации базы правил нечеткого регулятора на основе методов кластеризации, в частности субтрактивной кластеризации, позволяющий уменьшать количество правил нечеткого логического вывода и увеличить быстродействие системы управления техническим объектом. Сначала проведено моделирование гибридной модели, синтезированной на основе значений нечеткого и классического регуляторов до применения субтрактивной кластеризации. Применение субтрактивной кластеризации по разработанному в исследовании способу для значений классического регулятора и нечеткого, позволило добиться их количественного сокращения в 1,7 и 5,25 раз соответственно. Затем проведено моделирование гибридной модели, синтезированной на основе значений нечеткого и классического регуляторов после применения субтрактивной кластеризации. Результаты, полученные в процессе моделирования показали высокую эффективность предложенного метода оптимизации базы правил нечеткого регулятора. За счет применения субтрактивной кластеризации в гибридной модели для интеллектуального регулятора удалось значительно уменьшить количество функций принадлежности, требуемых для описания входных лингвистических переменных (с пяти до четырех) и уменьшить количество правил нечеткого логического вывода (с двадцати пяти до шестнадцати). Анализ полученных графиков переходных процессов, полученных для гибридных моделей до и после применения субтрактивной кластеризации, показал, что основные показатели качества процесса управления остаются неизменными при существенном сокращении проводимых вычислений.
-
МУЛЬТИАГЕНТНАЯ СИСТЕМА С ИСПОЛЬЗОВАНИЕМ ИСКУССТВЕННОГО ИНТЕЛЛЕКТА ДЛЯ ОБРАБОТКИ ИЗОБРАЖЕНИЙ С КАМЕР ТЕХНИЧЕСКОГО ЗРЕНИЯ ДРОНА
А. Л. Веревкин , И.Э. Джозефс , В.В. Мисюра , Л. С. Веревкина198-212Аннотация ▼Мультиагентная технология с дронами, современными сенсорами, точным GPS и искусственном интеллекте, привели к прорыву в области киберфизических систем. В этой статье представлена мультиагентная система с использованием искусственного интеллекта для обработки изображений с камер технического зрения установленных на дроне. Разработана структурная схема мультиагентной системы на дроне на базе эффективной и простой платформе взятой с октокоптера ARRISE 410 – сельскохозяйственного дрона опрыскивателя с: интеллектуальной системой управления; всенаправленным цифровым микроволновым радаром; 6-ти осевым акселерометром высокой точности; электронным ватерпасом измерения наклона; оптической камерой реального времени с видом от первого лица; панелью управления, оснащенной новейшей системой передачи сигналов Light Bridge 2; пультом дистанционного управления, защищенного от попадания пыли и воды. Комплект необходимо дополнить: гиперспектральной HS – камерой для сканирования, ее модулем питания и возможностью сопряжения с системами дрона ARRISE 410, модулем сжатия информауции. Макет для исследования пропускной способности на DJI Agras T20 гексакоптере DJI Agras T20, сетевая карта MikrotikRB411 5G, микрокомпьютер Raspberry
Pi 3, RGB-камера 1 Mpix , встроенный бортовой компьютер Raspberry Pi OV5647 v1.3 и гиперспектральная HS – камера 2 Resonon Pika L снимает гиперспектральные данные с 281 спектральными полосами со спектральными длинами волн от 400 до 1000нм и пространственным разрешением 900 гиперспектральных пикселей на строку изображения. В статье решена задача экспериментальным и расчетным путем определить требуемое сжатие информации получаемой с камер гиперспектрального и оптического диапазона с передачей через оператор связи и интернет для обработки изображений искусственным интернетом -
ПРОГНОЗИРОВАНИЕ ОТКАЗОВ С ИСПОЛЬЗОВАНИЕМ МЕТОДОВ ФАКТОРНОГО АНАЛИЗА
Е.С. Подоплелова213-223Аннотация ▼Рассматривается применение метода оценки рисков, основанного на объединении методологии FMEA (failure mode and effect analysis) – анализ рисков и последствий отказа и методов многокритериального принятия решений MCDM (Multiple Criteria Decision Making). Такой подход позволяет учитывать как экспертные знания, так и исторические данные о работе оборудования. Методы MCDM обрабатывают оценку более гибко в сравнении со стандартным способом расчета приоритетного числа риска (ПЧР), что помогает качественнее оценить риски по трем критериям: вероятность возникновения, сложность обнаружения и тяжесть последствий. Один из критериев возможно получить не только через оценку экспертом, но и на основе данных, фиксирующих работу оборудования. На примере синтетических данных из открытого доступа о режимах работы производственного оборудования был опробован данный подход. Задача заключалась в прогнозировании как самого отказа, так и его вида, а также выявлении факторов, сильнее всех оказывающих влияние на отказ. Для этого проводилась предобработка данных, в ходе которой потребовалось устранить дисбаланс классов. Существует несколько подходов к решению этой проблемы, направленные на сокращение преобладающего класса, либо генерацию экземпляров слабо представленных классов. В этом примере использовалось сокращение количества записей не имеющих ошибок случайным образом. Далее, в качестве алгоритмов классификации сравнивались AdaBoost, Random Forest и LinearSVC. Так как требовалась многоклассовая классификация, было решено использовать стратегию «one-vs-the-rest» (один против всех). В итоге удалось добиться точности прогнозирования по F-мере в 86% алгоритмами AdaBoost и Random Forest. LinearSVC оказался неэффективным. Таким образом, полученная модель прогнозирования распознает разные виды ошибок, но существует перспектива к улучшению, для чего требуется более объемная выборка, включающая больше примеров с разными видами отказа. Исходя из этого, такой подход как альтернатива экспертной оценки является перспективным, улучшая объективность, а также давая возможность предвидеть риски и не допустить реального отказа или инцидента, связанного с риском.
РАЗДЕЛ V. МОДЕЛИРОВАНИЕ И УПРАВЛЕНИЕ РИСКАМИ
-
ПОСТРОЕНИЕ ТРАЕКТОРИИ ОПТИМАЛЬНОГО УПРАВЛЕНИЯ В ИНТЕЛЛЕКТУАЛЬНОЙ СИСТЕМЕ ПРИ ОТСУТСТВИИ НАБЛЮДАЕМЫХ ПЕРЕМЕННЫХ
А.Н. Целых , В. С. Васильев , Л.А. Целых , Е.С. Подоплелова224-233Аннотация ▼Построение оптимального управления при полном отсутствии данных о динамике системы является актуальной проблемой. В данной статье предлагается решение линейной квадратичной задачи (ЛК) с конечным горизонтом для инвариантной ко времени системы с матрицей динамики графа. В отличие от задачи регулирования, устойчивость и полная управляемость системы не предполагаются. Построение траектории управления контролируется направлением нарастания изменения состояния переменных за малое число шагов, которое определяется условным главным собственным вектором матрицы смежности графовой модели. Решение классического оптимального управления осуществляется в автономном режиме и требует полного знания динамики системы. В условиях отсутствия полного знания динамики системы решение задач оптимального управления системами с неопределенностью, в том числе дискретными линейными системами, вызывают значительный интерес в последние годы. Основным подходом, когда полная информация о системе недоступна, является дизайн оптимального управления, при котором первоначально определяются параметры системы, а затем решается алгебраическое уравнение в двойственном пространстве. Важным отличием от стандартной задачи дискретного управления является то, что модель управления была модифицирована для оценки изменений состояния переменных при управлениях, передаваемых через матрицу динамики. Предложенный алгоритм с использованием графовой матрицы реализует рекуррентные вычисления динамических и сопряженных уравнений, а также метод Пауэлла для решения системы линейных алгебраических уравнений (СЛАУ). Авторами введена новая интерпретация математической конструкции матрицы динамики системы в стандартной задаче дискретного управления на конечном интервале времени, которая может быть использована для проектирования любой управляемой динамической системы с ненаблюдаемыми параметрами.
-
ТЕХНОЛОГИЧЕСКОЕ РЕШЕНИЕ ПО ФОРМИРОВАНИЮ ИНФРАСТРУКТУРЫ ДОВЕРИЯ В СИСТЕМЕ ЗАЩИЩЕННОСТИ ЦИФРОВОГО РУБЛЯ
А.В. Иванов , А.В. Царегородцев , М.В. Валеев233-245Аннотация ▼Актуальность статьи обусловлена цифровой трансформацией российской экономики, важнейшим направлением которой является разработка и внедрение инструментов цифрового рубля в кредитно-финансовой сфере. В этой связи национальная система должна базироваться на информационно-технологической инфраструктуре доверия в системе защищенности цифрового рубля. Основными функциональными свойствами подобной инфраструктуры доверия относятся механизмы идентификация и аутентификация, безопасных финансовых транзакций на основе защиты целостности и конфиденциальности данных участников и пользователей платформы цифрового рубля. Кроме технологической готовности инфраструктуры доверия необходимо формирование доверия населения к цифровому рублю. Вышеназванные обстоятельства обусловили важность и необходимость разработки технологического решения по формированию инфраструктуры доверия в системе защищенности цифрового рубля. В процессе исследования решены следующие задачи: проведена теоретическая интерпретация и эмпирическая операционализация базовых понятий инфраструктуры доверия цифрового рубля; исследованы ее организационно-технологические предпосылки; уточнены структурные элементы базовой и ролевой модели инфраструктуры цифрового рубля; проведён анализ методов шифрования и токенизации API, а также сформулировано технологическое решение по обеспечению защищенности инфраструктуры доверия цифрового рубля. По результатам исследования предложен комплекс мер направленных на безопасность допуска к платформе цифрового рубля участников и пользователей по защищённым каналам; безопасность допуска кредитных организаций на основе двухфакторной аутентификации, а также безопасность конфиденциальности физических и юридических лиц на инфраструктуре доверия в системе защищенности цифрового рубля. Практическое значение имеет перечень работ, связанных с развёртыванием Удостоверяющих центров, средств защиты информации и СКЗИ, интеграцией с единой системой идентификации и аутентификации информационного и системой быстрых платежей и их внедрением в общей системе цифрового рубля.
-
УПРАВЛЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТЬЮ В ПРОЦЕССЕ ЦИФРОВОЙ ТРАНСФОРМАЦИИ: МОДЕЛИРОВАНИЕ НА ОСНОВЕ ГЕТЕРОГЕННЫХ ГРАФОВ И МЕТРИК РИСКА
К.В. Якименко , В. В. Золотарев246-256Аннотация ▼Данное исследование посвящено критической проблеме обеспечения информационной безопасности (ИБ) организаций в условиях активной цифровой трансформации (ЦТ), которая неизбежно влечет за собой увеличение поверхностей атаки, появление новых уязвимостей и рисков дестабилизации систем защиты. Авторы предлагают процессно-ориентированный подход, основанный на моделировании бизнес-процессов (БП) и ИТ-ландшафта с использованием гетерогенных графов. Данная модель, представляет три ключевых типа сущностей: операции, информационные системы (ИС) и данные как объекты защиты, а также атрибутированные ребра, отражающие каналы передачи и их характеристики защищенности. Такой подход обеспечивает полноценную идентификацию объектов КИИ в соответствии с требованиями ФСТЭК и позволяет анализировать сложные взаимосвязи в переходных состояниях ЦТ. В рамках исследования разработан комплекс ключевых количественных метрик для управления рисками ИБ: 1. Количество Критических Путей (ККП): Отражает изменение поверхности атаки при добавлении/удалении ИС и маршрутов данных. 2. Уровень Центральности Узлов (УЦУ): Определяет наиболее критичные для связности и уязвимые ИС (точки концентрации риска). 3. Индекс Распределённости Данных (ИРД): Характеризует соотношение облачных и локальных узлов хранения/обработки данных и связанные с этим риски контроля и безопасности. 4. Время Восстановления (ВВ): Оценивает устойчивость БП к сбоям и атакам. 5. Уровень Автоматизации Защиты (УАЗ): Показывает долю автоматизированных задач ИБ для оперативного реагирования. На основе модели и метрик предложен динамический алгоритм управления ИБ процесса ЦТ. Алгоритм предусматривает: 1. Построение графовых моделей БП "как есть" и "как должно быть". 2. Непрерывное динамическое обновление модели текущего состояния в ходе ЦТ. 3. Регулярный расчет метрик для оценки рисков в переходных состояниях. 4. Актуализация перечня рисков и защитных мер на основе анализа метрик. Результаты включают практические рекомендации по: снижению поверхности атаки; приоритезации защиты узлов с высоким уровнем критичности; оптимизации распределения данных с учетом требований безопасности и отказоустойчивости. Предложенный подход обеспечивает прозрачность и управляемость ИБ на всех этапах ЦТ, повышает устойчивость
ИТ-ландшафта к угрозам и соответствие требованиям регуляторов. -
ЭНЕРГЕТИЧЕСКАЯ МОДЕЛЬ МАГИСТРАЛЬНОЙ КВАНТОВОЙ СЕТИ
А.П. Плёнкин256-264Аннотация ▼Уже сегодня в России и во всём мире активно разворачиваются и создаются сети квантовых коммуникаций, разрабатываются стандарты в области квантовых технологий. В рамках дорожной карты по развитию квантовых коммуникаций в России реализуется протяженность квантовых сетей более 7 тыс. км, а к 2030 году планируется более 15 тыс. км. Квантовые коммуникации сегодня – это, по сути, технология квантового распределения ключей, которая находятся на стадии интенсивного научного исследования и развития. Применительно к магистральным квантовым сетям технология распределения секретных ключей нуждается в новых подходах реализации, так как использование аппаратуры различных вендоров и протяженность волоконно-оптических линий связи накладывают преодолимые ограничения на топологии магистральных сетей. Немаловажным аспектом при проектировании квантовых сетей является расчет потерь в оптических каналах связи. Затухания, вносимые различными пассивными и активными элементами, как правило, рассчитываются индивидуально для каждого участка сети и в итоге формируют комплексную энергетическую модель. В статье рассматривается несколько топологий магистральных квантовых сетей и приводится расчет оптических потерь для волоконно-оптического канала связи. В общем виде описан способ обнаружения оптического сигнала в сетях квантовых коммуникаций. Целью статьи является сравнительный анализ энергетических моделей топологий магистральных квантовых сетей и представление варианта реализации участка городской квантовой сети. В работе описывается применимость системы квантового распределения ключей, как в двухпроходном варианте исполнения, так и в однопроходной конфигурации. Приведены результаты анализа энергетической модели и расчет усредненных потерь в квантовом канале.
В заключении мы предлагаем к рассмотрению возможный вариант топологии квантовой сети. -
О ФУНКЦИИ ПОХОЖЕСТИ ГРАФИЧЕСКИХ ПРЕДСТАВЛЕНИЙ ИСПОЛНЯЕМЫХ ФАЙЛОВ В МОДЕЛИ ОЦЕНКИ ОБФУСЦИРУЮЩИХ ПРЕОБРАЗОВАНИЙ
П.Д. Борисов , Ю.В. Косолапов264-273Аннотация ▼Обфускация программного кода используется с целью затруднения его анализа в модели, когда аналитик имеет полный доступ к программе. Обычно обфускация делится на криптографически стойкую и эвристически стойкую. В первом случае сложность анализа сопоставима с трудностью решения некоторой известной математической задачи. Во втором случае стойкость обосновывается, как правило, отсутствием известных на момент создания метода обфускации эффективных техник ее анализа. Криптографически стойкая обфускация пока не нашла применения на практике, в то время как эвристически стойкая широко применяется. Ранее авторами была предложена модель оценки эффективности и стойкости эвристических обфусцирующих преобразований, в основе которой лежит применение функции похожести. В настоящей работе с помощью методов машинного обучения строится такая функция похожести на основе сравнения графического представления исполняемых файлов программ. В частности, сравнение выполняется с помощью сверточной сети с четырьмя сверточными слоями, оптимизатором RMSprop, функцией потерь NLLLoss и двумя выходами полносвязного слоя. Предложенная функция применяется в рамках реализации модели оценки эффективности и стойкости обфусцирующих преобразований. Кроме функции похожести, реализация модели также включает: базовый набор обфусцирующих преобразований, предоставляемых обфускатором Hikari; набор последовательностей обфусцирующих преобразований на основе базового набора; тестовое множество программ для обучения моделей, построенное на основе наборов CoreUtils, PolyBench и HashCat; аппроксимацию самой "понятной" версии программы с помощью наименьшей по размеру версии программы (ищется среди версий, полученных с помощью различных опций оптимизации компиляторов GCC, Clang и AOCC); схему деобфускации программ на основе оптимизирующего компилятора из состава LLVM. Результаты экспериментального исследования с реализованной моделью показали, что построенную функцию похожести применять в рамках модели оценки нецелесообразно из-за ее невысокой точности, но возможно ее применение при построении более сложных функций
-
ОПРЕДЕЛЕНИЕ ПОГРЕШНОСТЕЙ КООРДИНАТ ЦЕЛИ ПРИ МНОГОПОЗИЦИОННОЙ РАДИОЛОКАЦИИ С ИСПОЛЬЗОВАНИЕМ ГРУППЫ БЕСПИЛОТНЫХ ЛЕТАТЕЛЬНЫХ АППАРАТОВ
И.В. Борисов , А.С. Кузьменко , В. Е. Курьян , Е. М. Левченко , М.В. Курьян273-284Аннотация ▼Предлагается и развивается алгебраический метод для определения координат целей и их погрешностей в составе группы беспилотных летательных аппаратов. Обоснованы основные допущения разрабатываемой модели функционирования группы беспилотных летательных аппаратов: скорости летательных аппаратов не превышают скорости звука в воздухе, а скорости целей, – не превосходят первую космическую. Представлены качественные оценки времени приёма радиолокационного сигнала для заданной пространственной погрешности координат цели, оценены требования к кварцевому генератору с целью обеспечения стабильности частоты. Сформулированы условия по количеству летательных аппаратов в группе, повышающих точность определения местоположения цели в пространстве. Проанализированы различные виды погрешностей, возникающих при организации поиска целей скоординированной группой летательных аппаратов. Исследованы вопросы зависимости результирующей погрешности вычисления координат цели поиска от погрешности измерения расстояния между летательными аппаратами в группе и самой целью в зависимости от их взаимной пространственной ориентацией. Разработан алгоритм, проведены расчёты и анализ результатов для этой постановки задачи. Выполнено моделирование на основе предложенного алгоритма с учётом случайных координат цели в фиксированном секторе и с учётом случайных погрешностей в измеренном расстоянии между группой летательных аппаратов и объектом поиска. Представлены результаты моделирования влияния конфигурации группы беспилотных летательных аппаратов и расположения цели на погрешность определения её координат. Проведена оценка для определения координат целей и оценка погрешности развиваемого алгебраического подхода. Определены, в связи с этим, пути дальнейших исследований. Рассмотрены вопросы оценки объёма вычисления при большом числе целей. Определена область использования и эффективность предлагаемого алгоритма и метода решения задачи в целом.
-
ТЕОРЕТИЧЕСКОЕ ИССЛЕДОВАНИЕ ОЦЕНКИ ВЕРОЯТНОСТИ СВЯЗИ В СИСТЕМАХ С ШИРОКОПОЛОСНЫМИ СИГНАЛАМИ И ППРЧ
Д.И. Коньков , А. А. Шмидт , Д.Н. Поляков , В. Р. Бикбулатов285-294Аннотация ▼Статья посвящена теоретическому исследованию вероятностных характеристик систем связи с широкополосными сигналами и псевдослучайной перестройкой рабочей частоты (ППРЧ) в условиях сложной электромагнитной обстановки. Представлен аналитический аппарат для расчета вероятности связи с учетом комплексного влияния многолучевого распространения, частотно-селективных замираний и преднамеренных помех. Исследована зависимость вероятности связи от отношения сигнал/шум с применением интегральных выражений, учитывающих нормальное распределение мощностей на входе приемного устройства. Проведен математический анализ передаточной функции канала связи как комплексной характеристики, описывающей амплитудно-частотные и фазовые искажения при распространении сигнала. Разработаны теоретические модели процессов синхронизации, включающие этапы поиска сигнала, захвата и слежения, с применением функции Маркума для описания вероятности обнаружения сигнала на фоне гауссовского шума. Предложены способы оптимизации ключевых параметров системы ППРЧ, таких как период перестройки частоты, общее количество частотных каналов и ширина защитного частотного интервала. Описаны теоретические основы адаптивного управления, опирающиеся на метод максимального правдоподобия и рекурсивную фильтрацию для оценки параметров канала. Исследована энергетическая эффективность систем с ППРЧ с учетом потерь на перестройку частоты и необходимой корректировки отношения сигнал/шум. Предложен комплексный показатель качества системы связи, объединяющий вероятностные, энергетические и временные характеристики. Разработаны аналитические выражения для оценки интенсивности срыва синхронизации на основе статистического анализа экспериментальных данных и вычисления ковариационной матрицы шума измерений. Обоснована целесообразность применения эталонных сигналов для повышения достоверности измерений параметров канала связи при адаптивном управлении. Выведены соотношения для определения длительности окна синхронизации с учетом максимально допустимого времени вхождения в синхронизм и коэффициента запаса, учитывающего возможные нестабильности частоты опорных генераторов. Проанализировано влияние защитного частотного интервала на предотвращение межканальных помех и обеспечение электромагнитной совместимости соседних каналов. Представленные теоретические результаты создают научную основу для проектирования радиосистем повышенной помехозащищенности и могут быть использованы при разработке адаптивных алгоритмов управления системами ППРЧ в условиях динамически изменяющейся электромагнитной обстановки, обеспечивая баланс между надежностью передачи информации и эффективностью использования частотно-временных ресурсов системы связи.








