Перейти к основному контенту Перейти к главному меню навигации Перейти к нижнему колонтитулу сайта
##common.pageHeaderLogo.altText##
Известия ЮФУ
Технические науки
  • Текущий выпуск
  • Предыдущие выпуски
    • Архив
    • Выпуски 1995 – 2019
  • Редакционный совет
  • О журнале
    • Официально
    • Основные задачи
    • Основные рубрики
    • Специальности ВАК РФ
    • Главный редактор
English
ISSN 1999-9429 print
ISSN 2311-3103 online
  • Вход
  1. Главная /
  2. Найти

Найти

Расширенные фильтры
Опубликовано после
Опубликовано до

Результаты поиска

Найдено результатов: 3.
  • ОЦЕНКА ЗАЩИЩЕННОСТИ ПОМЕЩЕНИЯ ОТ УТЕЧЕК РЕЧЕВОЙ ИНФОРМАЦИИ В УСЛОВИЯХ ВОЗДЕЙСТВИЯ ШУМОВ

    П. А. Чуб , Д. Н. Цветкова , Н. В. Болдырихин , Д.А. Короченцев
    2020-10-11
    Аннотация ▼

    Рассматриваются особенности применения методик аттестации защищенных по-
    мещений. Такие методики разрабатываются и регламентируются Федеральной службой
    по техническому и экспортному контролю. Необходимость аттестации связана с наличи-
    ем технических каналов утечки информации, по которым злоумышленником могут быть
    получены сведения, составляющие коммерческую, государственную или иную тайну. Нали-
    чие технических каналов утечки информации обусловлено физическими процессами, связан-
    ными с особенностями распространения акустических, электромагнитных и оптическихволн. Через такие каналы возможна утечка акустической, видовой информации, информа-
    ции, обрабатываемой техническими средствами и системами. В рамках данной работы
    рассматриваются особенности аттестации защищенных помещений от утечек акусти-
    ческой информации. Аттестация включает в себя проведение инструментальных измере-
    ний, которые позволяют обнаружить информативный сигнал в линиях связи, в эфире, в
    системах отопления, водопровода, вентиляции и т.д. Помимо измерений аттестация
    предполагает проведение расчетов, на основании которых делается вывод о соответст-
    вии или несоответствии уровня защищенности. Расчетная часть является довольно гро-
    моздкой и сложной, поэтому целью работы является разработка алгоритма, который
    позволяет определить степень защищенности выделенного помещения от утечки речевой
    информации. Задачами работы являются: разработка вспомогательных алгоритмов для
    расчета параметров защищенности помещения по каждому типу каналов утечки речевой
    информации; реализация программного средства, позволяющего определить степень за-
    щищенности помещения; проведение исследования зависимости защищенности помещения
    от уровня шумов с использованием разработанного программного средства. В качестве
    результатов работы следует отметить синтезированный алгоритм и разработанное
    программное средство, позволяющее существенно сократить время на процедуру оценки
    защищенности помещения и избежать ошибок. Так же результатом работы является
    исследование зависимости словесной разборчивости речи от уровня шумов в различных
    октавах. Исследования показали, что словесная разборчивость, которая определяет за-
    щищенность помещения по акустическим параметрам, нелинейно спадает с увеличением
    уровня шумов при фиксированном уровне сигнала.

  • ОСОБЕННОСТИ КЛАССИФИКАЦИИ ЗАШИФРОВАННОГО СЕТЕВОГО ТРАФИКА

    Н.В. Болдырихин , Д. А. Короченцев , Ф.А. Алтунин
    2020-10-11
    Аннотация ▼

    В настоящее время растет интерес к задачам эффективного управления пакетными
    сетями: качеству обслуживания, обеспечению информационной безопасности, оптимиза-
    ции использования программно-аппаратных ресурсов сети. Все эти задачи во многом опи-
    раются на анализ и классификацию сетевого трафика. Данный трафик неоднороден, как
    правило, имеет пульсирующий характер, трудно поддается прогнозированию, описывается
    математическим аппаратом случайных процессов. В разное время условия прохождения
    пакетов по одному и тому же пути могут значительно отличаться. Вместе с тем появля-
    ется значительное количество приложений, требовательных к задержкам и джиттеру.
    Задача администрирования в данном контексте состоит в правильной настройке узлов
    коммутации и маршрутизации. Классификация трафика позволяет идентифицировать
    пакеты различных приложений и служб и обеспечить их приоретизацию при передаче по
    сети. Например, трафик видеоконференций необходимо передавать в первую очередь, по-
    скольку он очень чувствителен к задержкам и джиттеру, трафик данных можно переда-
    вать в последнюю очередь. Классификация трафика на сегодняшний день задача актуаль-
    ная как с точки зрения администрирования сети, так и с точки зрения обеспечения её
    безопасности. Ввиду того, что большое количество приложений сейчас шифрует переда-
    ваемую информацию и просмотреть ее содержимое очень сложно, особый интерес пред-
    ставляет классификация трафика, которая позволяет по косвенным признакам опреде-
    лить аномалии в работе сети, признаки вторжения. В данной работе рассмотрены осо-
    бенности решения задачи классификации зашифрованного трафика. Целью работы явля-
    ется исследование особенностей классификации зашифрованного трафика с использовани-
    ем корреляционного анализа и алгоритма, основанного на разности интегральных площа-
    дей. Задачи исследования: – разработать алгоритм классификации трафика на основе
    корреляции и известными образцами; – разработать алгоритм, основанный на разности
    интегральных площадей под кривыми интенсивности трафика; – провести практическое
    исследование точности решения задачи классификации. В работе рассмотрена классифи-
    кация трафика по трем группам: аудио, видео, данные. В результате выявлена достаточ-
    ная точность корреляционного алгоритма при определении аудио и трафика данных.
    Для выявления видеотрафика лучше использовать алгоритм, основанный на разности ин-
    тегральных площадей под кривыми интенсивности.

  • АНАЛИЗ ЗАШИФРОВАННОГО СЕТЕВОГО ТРАФИКА НА ОСНОВЕ ВЫЧИСЛЕНИЯ ЭНТРОПИИ И ПРИМЕНЕНИЯ НЕЙРОСЕТЕВЫХ КЛАССИФИКАТОРОВ

    В.А. Буковшин , П. А. Чуб , Д.А. Короченцев , Л.В. Черкесова , Н. В. Болдырихин , О.А. Сафарьян
    2021-02-13
    Аннотация ▼

    Анализ сетевого трафика позволяет решить множество задач, таких как: определе-
    ние закономерности передачи данных по сети, сбор статистики об использовании веб–
    приложений, мониторинг и дальнейшее исследование сетевой нагрузки, определение потен-
    циальных вредоносных программных средств и сетевых атак и т.д. На данный момент до
    40% Интернет–траффика принадлежит неизвестным приложениям. Это говорит о том,
    что для области анализа сетевого трафика задача классификации приложений приобрела
    особую важность. Совершенствование программного обеспечения в области сетевых тех-
    нологий способствовало обнаружению серьёзных уязвимостей в реализации некоторых
    сетевых протоколов, а именно: TCP и HTTP. С помощью анализаторов сетевого трафика
    злоумышленник получал доступ к содержимому пакетов данных, передающихся по сети.
    Однако с повышением квалификации информационного сообщества в области компьютер-
    ной безопасности, а также с развитием стандартов сетевых технологий, анализ сетевого
    трафика заметно усложнился. Возросшее применение математических методов защиты
    информации, таких как симметричные и ассиметричные криптографические протоколы,
    привела к тому, что большинство подходов к анализу сетевого трафика потеряли значение и
    перестали применяться. Поэтому актуален поиск новых решений задачи классификации
    сетевого трафика с учетом возможности его шифрования. Статья посвящена описанию
    нового смешанного подхода к анализу сетевого трафика, основанного на совокупном ис-
    пользовании теории информации и алгоритмов машинного обучения. Также приводится
    сравнительный анализ предложенного метода с уже существующими подходами, основан-
    ными как на теории информации, так и на машинном обучении. Целью исследований явля-
    ется разработка алгоритма, основанного на интеллектуальном подходе к анализу сетево-
    го трафика. Предлагаемый алгоритм базируется на вычислении энтропии и применении
    нейросетевых классификаторов. Задачи исследований включают: проведение теоретиче-
    ского обоснования предложенного подхода в области теории информации, а также алго-
    ритмов машинного обучения; проведение структурного описания реализованных алгоритмов
    вычисления энтропии и классификации приложений, генерирующих зашифрованный траф-
    фик; сравнительный анализ предложенного алгоритма с уже существующими подходами к
    анализу зашифрованного сетевого трафика. Результатом исследований является новый
    алгоритм, позволяющий с высокой степенью достоверности классифицировать различные
    виды зашифрованного трафика.

1 - 3 из 3 результатов

links

Для авторов
  • Подать статью
  • Требования к рукописи
  • Редакционная политика
  • Рецензирование
  • Этика научных публикаций
  • Политика открытого доступа
  • Сопроводительные документы
Язык
  • English
  • Русский

journal

* не является рекламой

index

Индексация журнала
* не является рекламой
Информация
  • Для читателей
  • Для авторов
  • Для библиотек
Адрес редакции: 347900, г. Таганрог, ул. Чехова, д. 22, А-211 Телефон: +7 (8634) 37-19-80 Электронная почта: iborodyanskiy@sfedu.ru
Публикация в журнале бесплатна
Больше информации об этой издательской системе, платформе и рабочем процессе от OJS/PKP.
logo Сайт разработан командой ЦИИР