Найти
Результаты поиска
-
МОДЕЛИ МАШИННОГО ОБУЧЕНИЯ И ГЛУБОКОГО ОБУЧЕНИЯ ДЛЯ ЭЛЕКТРОННОЙ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В МОБИЛЬНЫХ СЕТЯХ
Ауси Рим Мохаммед Худхейр, Е. В. Заргарян , Ю. А. Заргарян2022-08-09Аннотация ▼Недавние достижения в технологиях беспроводной связи привели к созданию огром-
ного количества данных, которые передаются повсеместно. Большая часть такой инфор-
мации является частью обширной и общедоступной сети, которая соединяет различные
стационарные и мобильные устройства по всему миру. Возможности электронных уст-
ройств также увеличиваются день ото дня, что приводит к большему объему генерации
данных и обмена информацией через сети. Аналогичным образом, с ростом разнообразия и
сложности структур мобильных сетей увеличилась частота возникновения нарушений
безопасности в ней. Это препятствует внедрению интеллектуальных мобильных прило-
жений и услуг, о чем свидетельствует большое разнообразие платформ, которые предос-
тавляют услуги хранения данных, вычислений с данными и приложений конечным пользо-
вателям. В таких сценариях становится необходимым защитить данные и проверить их
использование в сети и приложениях, а также проверить их некорректное использование с
целью защиты частной информации. Согласно данному исследованию, модель безопасно-
сти на основе искусственного интеллекта должна обеспечивать конфиденциальность,
целостность и надежность системы, ее оборудования и протоколов, управляющих сетью,
независимо от ее создания, чтобы управлять такой сложной сетью, как мобильная. От-
крытые трудности, с которыми все еще сталкиваются мобильные сети, такие как не-
санкционированное сканирование сети, мошеннические ссылки и т.д., были тщательно
изучены в данной статье. Также в данном материале обсуждаются несколько технологий
машинного и глубокого обучения, которые можно использовать для создания безопасной
среды, а также многие угрозы кибербезопасности. Необходимо обратиться к необходимо-
сти разработки новых подходов для обеспечения высокого уровня безопасности электрон-
ных данных в мобильных сетях, поскольку возможности повышения безопасности мобиль-
ных сетей безграничны. -
ПОСТРОЕНИЕ МАТЕМАТИЧЕСКОЙ МОДЕЛИ ЗАЩИЩЕННОЙ ОТ ЗАРАЖЕНИЯ ВИРУСАМИ ИНФОРМАЦИОННОЙ СИСТЕМЫ НА ОСНОВЕ SIR-МОДЕЛИ
Е. В. Карачанская , О.В. Рыбкина145-1572025-12-30Аннотация ▼Представлен анализ детерминированных моделей распространения эпидемии компьютерных вирусов (SIR-модели) и их классификация. Выделены основные направления исследований данных моделей. Приведен анализ существующих стохастических моделей на основе SIR-модели и их разнообразие. Предлагается метод построения стохастической SIR-модели на основе классической SIR-модели в виде системы стохастических дифференциальных уравнений Ито с винеровским процессом. Особенностью предложенного метода является сохранение инвариантов, один из которых присутствует в классической модели, а второй связан с постановкой задачи информационной безопасности. Показана возможность построения стохастической и детерминированной модели информационной системы, защищенной с вероятностью 1 от заражения компьютерными вирусами: стохастическая, инфицирование которой вирусами происходит непрерывно, и детерминированная, в которой вирус находится в информационной системе. Математическая стохастическая модель информационной системы, защищенной от эпидемии компьютерных вирусов, строится как система стохастических дифференциальных уравнений, первыми интегралами которой являются инварианты, сохраняющиеся с вероятностью 1. В качестве показателя защищенности системы рассматривается некоторое функциональное соотношение между переменными модели, сохраняющие постоянное значение. Внесение в модель компенсатора (программное управлением с вероятностью 1 (PCP1)), позволяет сохранять с вероятностью 1 заданный показатель защищенности, описанный с помощью переменных модели. Аналогичным образом, на основе предложенного алгоритма, строится детерминированная модель информационной системы, защищенной от заражения компьютерными вирусами. В построенную модель вводится управление, подобное программному управлению с вероятностью 1, которое позволит сохранять значение инвариантов. Особенность предлагаемых моделей состоит в том, что в модели сохраняются инварианты, связанные со свойствами, которые обеспечивают защищенность информационной системы. Исследование поведения построенных моделей проводится с использованием численного моделирования в среде MathCad. По результатам исследований сделаны выводы о возможности применения предложенного метода при построении стохастических моделей на основе других моделей распространения эпидемии, а также для моделей защиты информационной системы от распространения эпидемии компьютерных вирусов
-
АНАЛИЗ ЭФФЕКТИВНОСТИ ТРАДИЦИОННЫХ И СОВРЕМЕННЫХ ТЕХНОЛОГИЙ МОНИТОРИНГА ЛИНИЙ ЭЛЕКТРОПЕРЕДАЧ
О. В. Афанасьева , Т.Ф. Туляков182-1882025-10-01Аннотация ▼Проводится всесторонний анализ эффективности традиционных и современных технологий мониторинга линий электропередач (ЛЭП). Линии электропередач являются критически важным элементом энергетической инфраструктуры, и их надежная эксплуатация напрямую влияет на экономическую стабильность и безопасность. Традиционные методы мониторинга, такие как визуальные осмотры и механические устройства, долгое время оставались основными инструментами контроля, однако их ограниченная точность, высокая зависимость от человеческого фактора и невозможность оперативного выявления скрытых дефектов делают их менее эффективными в условиях возрастающих нагрузок на энергосистемы. Современные технологии, включая беспилотные летательные аппараты (БПЛА), интернет вещей (IoT), автоматизированные системы мониторинга и цифровые двойники, предлагают принципиально новые возможности для контроля состояния ЛЭП. Они обеспечивают высокую точность диагностики, непрерывный сбор данных в реальном времени, снижение эксплуатационных затрат и повышение безопасности персонала. В статье представлена классификация как традиционных, так и современных методов, а также проведен их сравнительный анализ по ключевым параметрам: точность, скорость реагирования, стоимость, безопасность и влияние на эксплуатацию. Результаты исследования демонстрируют, что современные технологии превосходят традиционные подходы по всем рассмотренным критериям. В частности, использование IoT и БПЛА позволяет минимизировать человеческий фактор, сократить время инспекций и повысить детализацию данных. Системы цифровых двойников дают возможность прогнозировать возможные аварии и оптимизировать плановое обслуживание. Однако успешное внедрение инновационных решений требует дополнительных инвестиций, обучения персонала и интеграции с существующими системами управления. В заключении делается вывод о стратегической важности перехода на современные технологии мониторинга ЛЭП для повышения надежности и устойчивости энергетической инфраструктуры. Несмотря на высокие первоначальные затраты, их долгосрочные преимущества, включая снижение аварийности, экономию ресурсов и повышение безопасности, полностью оправдывают инвестиции. Авторы подчеркивают необходимость дальнейшего развития цифровых технологий в энергетике для обеспечения стабильного и эффективного функционирования электросетей
-
КЛАССИФИКАЦИЯ УЗЛОВ – ОБРАБОТЧИКОВ В СИСТЕМАХ БОЛЬШИХ ДАННЫХ В СООТВЕТСТВИИ С ПОДХОДОМ НУЛЕВОГО ДОВЕРИЯ
М.А. Полтавцева , Д. В. Иванов55-622025-07-24Аннотация ▼Кибербезопасность данных является одним из важнейших факторов успешной реализации национального проекта «Экономика данных и цифровая трансформация государства». Проблемы построения защищенных систем обработки больших данных заключаются в их гетерогенной природе, большом числе разнородных инструментов, высокой связности и высоком доверии между распределенными компонентами. Снижение внутреннего доверия и уменьшение поверхности атаки в соответствии с подходом zero-trust необходимо для повышения защищенности таких систем с наименьшим влиянием на их производительность. Целью работы является создание метода динамической классификации узлов и компонент обработки данных в гетерогенных системах больших данных на основе применения различных подходов к снижению доверия в отношении объектов, реализующих процесс обработки информации. Рассматривается подход нулевого доверия применительно к исследуемому классу систем, а также ставится задача расширенной реализации принципа минимальных привилегий уменьшения поверхности атаки. Представлена классификация узлов – обработчиков на основе выполняемых ими операций с данными, унифицированных согласно разработанной ранее концептуальной модели данных. Предлагается сопоставление узлов и применяемых в их отношении методов безопасности на основе необходимости доступа к семантике и компонентам данных для выполнения операций. На основе данной классификации разработан метод динамического определения класса узлов-обработчиков данных в процессе работы системы для ситуаций изменения компонентного состава системы обработки больших данных, типичной для многокомпонентных распределенных высоконагруженных систем. Результаты работы являются частью комплексного консистентного подхода к построению защищенных систем обработки больших данных
-
ОЦЕНКА ВРЕМЕНИ ВЫПОЛНЕНИЯ ПОИСКА СОСТАВЛЯЮЩИХ КЛЮЧА В АТАКЕ С ИЗВЕСТНЫМ ОТКРЫТЫМ ТЕКСТОМ НА КРИПТОСИСТЕМУ ДОМИНГО-ФЕРРЕРА
Л. К. Бабенко , В. С. Стародубцев , Н.Б. Ельчанинова110-1182025-07-24Аннотация ▼Представлено краткое описание полностью гомоморфной криптографической системы Доминго-Феррера, приводится характеристика этапов атаки с известным открытым текстом на данную криптосистему. Анализируется этап поиска составляющих ключа рассматриваемой атаки, для которого описываются существующие методы реализации, среди которых определяется метод, обладающий минимальной вычислительной сложностью. Обоснование вычислительной сложности и временных затрат рассматриваемого метода реализации этапа поиска составляющих ключа формируется на основе теоретических расчётов, а также экспериментальных исследований. Целью исследования является оценка сложности реализации этапа поиска составляющих ключа в атаке с известным открытым текстом на полностью гомоморфную криптографическую систему Доминго-Феррера с помощью метода Гаусса, разработанного для решения систем линейных алгебраических уравнений по модулю простого числа. Основным результатом настоящей работы является оценка вычислительной сложности этапа поиска составляющих ключа в атаке с известным открытым текстом на криптографическую систему Доминго-Феррера, реализованного с использованием метода Гаусса. Оценка сложности выражена в количестве базовых математических операций и подтверждена рядом экспериментальных исследований, что позволяет сделать обоснованные выводы о вычислительной сложности рассматриваемого метода. Проведенное исследование представляет собой значимый вклад в развитие полностью гомоморфной криптосистемы Доминго-Феррера, основанной на задаче факторизации целых чисел. Оно обладает практической значимостью, так как позволяет оценить критичность атаки с известным открытым текстом на данную криптосистему. Полученные результаты могут служить основой для исследователей и криптографов при разработке рекомендаций по выбору параметров криптосистемы Доминго-Феррера для обеспечения необходимого уровня безопасности в различных приложениях.
-
МОДЕЛЬ ПОДСИСТЕМЫ ВЫРАБОТКИ КРИПТОГРАФИЧЕСКИХ КЛЮЧЕЙ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ КИБЕРФИЗИЧЕСКОЙ СИСТЕМЫ
В. А. Головской , А. В. Винокуров2025-04-27Аннотация ▼Исследование посвящено совершенствованию подсистемы защиты информации в радиокана-
лах киберфизической системы на примере робототехнического комплекса (РТК). Рассмотрены со-
временные и перспективные критические условия применения РТК, обуславливающие наборы требо-
ваний к характеристикам как РТК, так и их подсистем, таким как радиосистема передачи данных
(РС) и подсистема защиты информации. Одним из подходов к выполнению требований является
унификация указанных подсистем РТК, которая может быть разделена условно на две научно-
технические задачи: унификация радиопротоколов и унификация средств защиты информации в
радиоканалах РС. В работе представлены полученные в результате анализа практические пробле-
мы, лежащие на пересечении двух областей исследования – РС и подсистем защиты информации.
Сформулирована гипотеза о потенциальной возможности эффективного разрешения одной из ука-
занных практических проблем – обеспечения системы защиты информации криптографическими
ключами – путем включения в систему защиты информации РТК подсистемы выработки крипто-
графических ключей (ПВКК) из используемых в качестве исходной ключевой информации биометри-
ческих данных. Предлагаемое усовершенствование имеет несколько аспектов – нормативный, эко-
номический, технический. В работе исследуется только научно-техническая сторона вопроса, в
результате чего предложена функциональная модель ПВКК. Целью работы является разработка
модели функционирования ПВКК для системы криптографической защиты информации в радиока-
налах РС РТК и формирование её алгоритмического наполнения. Объект исследования – система
криптографической защиты информации в радиоканалах РС. Предмет исследований – алгоритм
выработки криптографических ключей для системы криптографической защиты информации в
радиоканалах РС РТК. Для достижения цели обоснован класс привлекаемых абстракций и методиче-
ский аппарат, использующий положения теории алгоритмов для доказательства существования
алгоритма, разрешающего сформулированную массовую проблему и обладающего заданными нетри-
виальными семантическими свойствами. Методы исследования – анализ, аналогия, синтез, декомпо-
зиция, абстрагирование. Сформулирована основная массовая проблема и гипотеза о её разрешимо-
сти. С целью проверки гипотезы сформулирована и доказана соответствующая теорема. Предло-
женная модель обеспечивает исследования возможностей моделируемой подсистемы по реализации
сформулированных принципов функционирования и позволяет доказывать совместную эффективную
реализуемость различных алгоритмов обработки информации -
ИСПОЛЬЗОВАНИЕ ПАРАЛЛЕЛЬНЫХ ВЫЧИСЛЕНИЙ ДЛЯ РЕАЛИЗАЦИИ МЕТОДА ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ НА ОСНОВЕ СХЕМЫ ШАМИРА В МЕДИЦИНСКОЙ ИНФОРМАЦИОННОЙ СИСТЕМЕ
Л.К. Бабенко , А.С. Шумилин2023-10-23Аннотация ▼В современном мире медицинские информационные системы становятся наиболее
популярными инструментами для обработки, хранения, систематизации и передачи меди-
цинских данных пациентов. Медицинские обследования могут быть представлены в виде
файлов различных форматов и сильно варьироваться по размеру (от нескольких байт до
сотен гигабайт). Например, некоторые двоичные файлы имеют малый размер поскольку
содержат лишь заключения врачей в виде текстового описания, а файлы, записи ночного
видеомониторинга пациента или DICOM-файлы компьютерной томограммы органов чело-
века, содержащие несколько сотен слайсов могут достигать размера в сотни гигабайт.
Соответственно, большие файлы требуют значительных вычислительных ресурсов при
передаче с сервера на сервер. Кроме того, при использовании метода обеспечения безопас-
ности, который представляет собой алгоритм разделения секрета (файла с обследовани-
ем) по схеме Шамира операции, операции по разделению секрета на части и слиянию час-
тей воедино могут занимать больше времени при последовательном режиме работы, чем
при параллельном. Поэтому, видится возможность ускорить процесс обработки больших
данных без снижения уровня безопасности. Целью работы является подтверждение гипо-
тезы уменьшения времени на выполнения операцией разделения и слияния частей секрета с
использованием средств параллельных вычислений при реализации метода обеспечения
безопасности по схеме разделения секрета Шамира в медицинской информационной сис-
теме. Объектом исследования является метод обеспечения безопасности, который разра-
ботан авторами для внедрения в подсистемы защиты информации медицинской информа-
ционной системы. В рамках исследования проведен анализ наиболее эффективных средств
для распараллеливания процессов (MPI и OpenMP) и выбран инструмент, подходящий под
решение поставленной цели. Также проведены эксперименты (анализ времени в зависимо-
сти от количества параллельных потоков и количества символов, содержащихся в DICOM
файле), которые подтвердили концепцию возможности распараллелить алгоритм обмена
секретом на основе схемы Шамира, добившись почти линейного ускорения с помощью биб-
лиотеки MPI. -
НЕЙРОСЕТЕВАЯ МЕТОДИКА ИДЕНТИФИКАЦИИ ЛИЧНОСТИ ПО РИСУНКУ ВЕН ЛАДОНИ
В.А. Частикова , С.А. Жерлицын2022-11-01Аннотация ▼Описывается работа по созданию нейросетевой методики идентификации лично-
сти, основанной на механизме сканирования и анализа рисунка вен ладони, как биометриче-
ского параметра. В рамках проведенного исследования описаны предпосылки, цели и причи-
ны, по которым разработка надежной системы биометрической идентификации является
важным и актуальным направлением деятельности. Сформулирован ряд проблем, прису-
щих существующим методам решения поставленной задачи: графовому методу и методу,
основанному на вычислении расстояния, выраженного в различных интервальных метри-
ках. Приведено описание принципов их работы. Сформулированы задачи, решаемые систе-
мами идентификации личности: сопоставление субъекта идентификации с его идентифи-
катором, однозначно идентифицирующим этого субъекта в информационной системе.
Описан механизм считывания рисунка вен с ладони, разработанный для анализа изобра-
жения, полученного с восприимчивой к излучению инфракрасного диапазона цифровой ка-
меры. При нахождении в кадре ладони, подсвечиваемой светом ближнего ИК-диапазона, на
изображении, полученном с камеры, становится заметен рисунок пролегающих под кож-
ным покровом вен, сосудов и капилляров. В зависимости от организации, система иденти-
фикации может на основе предоставленного идентификатора определять соответс т-
вующий субъект доступа или проверять принадлежность того же идентификатора
предполагаемому субъекту. Приведены 3 метода дальнейшего анализа биометрических
данных и идентификации личности: подходы, основанные на категориальной классифи-
кации и бинарной классификации, а также комбинированный подход, при котором сн а-
чала используется идентификация по первому способу, а затем, по второму, но уже для
известного идентификатора доступа, определённого на первом этапе. Приведена р е-
зультирующая архитектура нейросети для категориальной классификации рисунка вен,
описан способ вычисления количества параметров модели в зависимости от числа заре-
гистрированных субъектов. Представлены основные выводы и экспериментальные зам е-
ры точности работы системы при реализации различных методов, а также диаграммы
изменения точности моделей во время обучения. Выявлены основные преимущества и не-
достатки приведённых методов. -
ДИФФЕРЕНЦИАЛЬНО-ЕМКОСТНОЕ УСТРОЙСТВО С ДВУМЯ АВТОГЕНЕРАТОРАМИ
Р.Н. Набиев , Г. И. Гараев , Р.Р. Рустамов145-1532025-08-01Аннотация ▼Описаны структура, конструкция, установка, функциональные возможности, техни-
ческие параметры емкостного устройства, применяемого в системах охраны и оповещения
периметров объектов, а также схема запатентованного дифференциально-емкостного
датчика с двумя автогенераторами, который является частью устройства, по результа-
там расчета оценивается вероятность обнаружения несанкционированных вторжений с
использованием этого устройства. Принцип работы емкостного датчика заключается в
преобразовании изменении емкости относительно Земли двух чувствительных элементов,
составляющих защитное ограждение, при приближении или прикосновении к ним посторон-
них лиц в изменение частоты с помощью автогенераторов, а принцип работы емкостного
устройства основан на срабатывании сигнализации при превышении установленного пре-
дельного значения разности частот генераторов. Показано преимущество схем автогене-
раторов, построенных на логических элементах в дифференциально-емкостном датчике, к
входам которых подключены чувствительные элементы, причем один из них используется
как сигнальный, а другой как опорный генератор. Показано, что схемы автогенераторов,
построенных на цифровых микросхемах по той же схеме, значительно упрощаются, когда в
качестве частотозадающих не используются RLC-элементы с сосредоточенными парамет-
рами и кварцевые резонаторы, а их адаптация к изменениям внешней среды происходит ав-
томатически. Чтобы передать высокочастотные сигналы генераторов на ноутбук, сначала
эти сигналы преобразуются в низкочастотные сигналы через делители частоты, которые
находятся в частотомерах, затем эти низкочастотные сигналы преобразуются в цифровые
сигналы с помощью модуля Arduino Uno. Программное обеспечение, написанное на ноутбуке,
вычисляет разницу частот и генерирует сигнал тревоги при определенном значении разно-
сти. На основании расчетов отмечена достаточно высокая вероятность обнаружения не-
санкционированных вторжений на объекты и эффективность использования устройства
охраны и оповещения с дифференциально-емкостным датчиком на основе двух автогенера-
торов в системе авиационной безопасности. -
АЛГОРИТМ ОБЕСПЕЧЕНИЯ ЗАЩИТЫ КОНФИДЕНЦИАЛЬНЫХ ДАННЫХ ОБЛАЧНОЙ МЕДИЦИНСКОЙ ИНФОРМАЦИОННОЙ СИСТЕМЫ
Л.К. Бабенко , А.С. Шумилин , Д.М. Алексеев2021-12-24Аннотация ▼Целью работы является разработка и реализация архитектуры облачной системы
хранения, систематизации и обработки результатов обследований (на примере ЭЭГ) и
алгоритма обеспечения защиты конфиденциальных данных на основе полностью гомо-
морфной криптосистемы. Объектом исследования являются технологии хранения, переда-
чи, обработки и защиты конфиденциальной информации в распределенных медицинских
информационных системах. Разработана архитектура облачной платформы распределен-
ного хранения, обработки, систематизации и защиты конфиденциальных данных (резуль-
татов медицинских обследований), позволяющая взаимодействовать с различными меди-
цинскими информационными системами и аппаратными средствами диагностики с целью
формирования больших данных. Разработан алгоритм обеспечения безопасности медицин-
ских данных, хранимых в облачной платформе в электронном виде, регистрируемых при
проведении обследований пациентов с целью расчета среднего значения для каждого из
ритмов мозговой активности (по результатам серии обследований за длительный период
времени) с использованием алгоритма полностью гомоморфного шифрования. На основе
результатов тестирования (анализ времени выполнения таких операций, как: шифрование,
дешифрование, сложение, умножение, отношение сигнал шум зашифрованного текста к
открытому тексту) из двух потенциальных претендентов на использование в качестве
алгоритмов полностью гомоморфного шифрования (схемы BFV и CKKS) выбран опти-
мальный алгоритм. В результате показано, что схема полностью гомоморфного шифро-
вания CKKS наиболее эффективна, особенно в условиях критичности требований к высо-
кому уровню безопасности конфиденциальных данных, чем обусловлен выбор данной схемы
для реализации предложенного в настоящей работе алгоритма. -
ОЦЕНКА ИНФРАСТРУКТУРНОЙ УСТОЙЧИВОСТИ СУБЪЕКТА КРИТИЧЕСКОЙ ИНФОРМАЦИОННОЙ ИНФРАСТРУКТУРЫ ПРИ ДЕСТРУКТИВНЫХ ВОЗДЕЙСТВИЯХ
Е. А. Максимова , Н.П. Садовникова2021-11-14Аннотация ▼C принятием №187 ФЗ «О безопасности критической информационной инфраструкту-
ры», реализация которого на практике не возможна без комплексной оценки информационной
безопасности (ИБ) субъектов критической информационной инфраструктуры (СКИИ). Одна-
ко, существующие в настоящее время руководящие документы регуляторов не рассматривают
СКИИ с точки зрения системного подхода, не учитывается инфраструктурная составляющая
СКИИ при построении системы защиты информации. В это же время, оценка ИБ СКИИ без
учета влияния на состояния и поведение системы возникающих в системе межобъектных и
межсубъетных связей приводит к погрешности оценки, так как сама система при определен-
ных условиях может генерировать деструктивизм инфраструктурного характера. Таким об-
разом, погрешность в оценке ИБ СКИИ возникает за счет не учета показателя неспособности
СКИИ реализовывать свой функционал в полном объеме под воздействием рисков инфраструк-
турного характера, т.е. инфраструктурного деструктивизма. С точки зрения теории устой-
чивости, данный показатель можно соотнести с категорией «инфраструктурная устойчи-
вость СКИИ». Предлагаемая авторами исследования модель оценки инфраструктурной устой-
чивости (ИУ) СКИИ представлена 1) с использованием аппарата когнитивного моделирования,
2) с использованием аппарата теории надежности технических систем. В рамках когнитивно-
го моделирования, значение концептов задается экспертно. В представленном исследовании для
данной оценки предложено использовать аппарат логико-вероятностного моделирования, пу-
тем четкой структуризации системы – СКИИ. Таким образом, оценка инфраструктурной
устойчивости СКИИ характеризуется возможностью оценивания вероятности безотказной
работы объектов КИИ и предотвращения сбоев в функционировании сфер КИИ, что гаранти-
рует стабильность и требуемый уровень ИБ. Проблема оценки ИУ в данном случае приобрета-
ет ключевой характер при комплексной оценке ИБ СКИИ. -
ИССЛЕДОВАНИЕ ВЛИЯНИЯ СЛОЖНЫХ УСЛОВИЙ ПОЖАРНОЙ ОБСТАНОВКИ НА КАЧЕСТВО НАБЛЮДЕНИЯ И БЕЗОПАСНОСТЬ ПОЛЁТА БЛА
М. И. Мокрова2021-04-04Аннотация ▼Авиационный мониторинг пожаров с помощью беспилотных летательных аппаратов
(БЛА), в частности, лесных, в процессе которого производится поиск различных объектов
интереса: людей, автомобилей и пр., является одним из наиболее эффективных мероприя-
тий по снижению уровня возможных потерь. В представленной работе рассматриваются
подходы к формированию алгоритмов обработки и улучшения изображений, получаемых в
процессе выполнения мониторинга пожарной обстановки, основанные на использовании
нейросетей, а также алгоритмов фильтрации изображений, с целью поиска различныхобъектов интереса. Мониторинг пожаров с помощью беспилотного летательного аппа-
рата представляет собой двухкритериальную задачу: существует необходимость макси-
мально обезопасить аппарат от теплового воздействия пожара, а также максимально
улучшить наблюдаемость, что может быть достигнуто за счёт снижения высоты полё-
та. В настоящей работе представлены разработанные авторами эмпирические модели
безопасности полета беспилотного летательного аппарата и наблюдаемости объектов
интереса в процессе мониторинга пожарной обстановки. Предлагаемые модели позволяют
учитывать особенности условий мониторинга, такие как приоритетность обнаружения
объекта интереса к безопасности самого разведывательного аппарата, влажность возду-
ха, рельеф и вид местности, время суток и прочее. Рассмотрен пример применения модели
контрастности на примере поиска и обнаружения метки «буква». На основе проведенного
эксперимента по распознаванию метки в дыму, осуществлен анализ предлагаемых моделей,
приведены количественные результаты. В работе описаны критерии оптимальности вы-
бора высоты полёты аппарата над наблюдаемой сценой, которые формируются на основе
базы экспертных оценок, а также предложенных моделей наблюдаемости и безопасности
полёта БЛА. В зависимости от целевой задачи поиска возможна вариативность критерия
оптимальности выбора высоты полёта БЛА над наблюдаемой сценой. -
АЛГОРИТМ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ КОНФИДЕНЦИАЛЬНЫХ ДАННЫХ МЕДИЦИНСКОЙ ИНФОРМАЦИОННОЙ СИСТЕМЫ ХРАНЕНИЯ И ОБРАБОТКИ РЕЗУЛЬТАТОВ ОБСЛЕДОВАНИЙ
Л. К. Бабенко, А. С. Шумилин , Д. М. Алексеев2021-01-19Аннотация ▼Цели исследования состоят в разработке и оценке эффективности структуры облачной
платформы хранения, обработки и систематизации медицинских данных, определении метода
защиты, в частности, обеспечения конфиденциальности при передаче и хранении результатов
обследований. Для достижения поставленной цели решаются задачи анализа существующих
моделей информационных процессов и структур в предметной области, особенности средств
накопления и обработки медицинских данных, хранящихся в электронных информационных сис-
темах учёта пациентов, разрабатывается архитектура облачной платформы распределенного
хранения данных и алгоритм обеспечения безопасности медицинских данных, хранимых в облач-
ной платформе в электронном виде в форме исходных физиологических сигналов (ЭЭГ, ЭКГ,
ЭМГ, ЭОГ и т.д.), регистрируемых при проведении обследований пациентов; создается интегри-
руемая облачная платформа распределенного хранения, анализа и систематизации медицинских
данных и система обеспечения безопасности с использованием разработанного метода защиты;
анализируется эффективность предложенного алгоритма защиты конфиденциальной медицин-
ской информации в условиях интеграции в разработанную облачную платформу. Предлагаемый
способ защиты медицинской информационной системы подразумевает использование исходного
файла формата DICOM и впоследствии преобразованного изображения в формате PNG, кото-
рое подвергается алгоритму шифрования пикселей. Для шифрования изображения применяется
алгоритм на основе теории хаоса. Возможности систем хаоса позволяют значительно повы-
сить производительность. Иерархичное разделение потоков данных на уровни и стандартиза-
ция протоколов передачи данных, а также форматов их хранения позволяют сформировать
универсальную, гибкую и надежную медицинскую информационную систему. Предлагаемая ар-
хитектура имеет возможность интеграции в существующие медицинские системы. В ходе
работы установлено, что рассматриваемый метод защиты является эффективным способом
обеспечения конфиденциальности данных медицинской системы -
ОСОБЕННОСТИ КЛАССИФИКАЦИИ ЗАШИФРОВАННОГО СЕТЕВОГО ТРАФИКА
Н.В. Болдырихин , Д. А. Короченцев , Ф.А. Алтунин2020-10-11Аннотация ▼В настоящее время растет интерес к задачам эффективного управления пакетными
сетями: качеству обслуживания, обеспечению информационной безопасности, оптимиза-
ции использования программно-аппаратных ресурсов сети. Все эти задачи во многом опи-
раются на анализ и классификацию сетевого трафика. Данный трафик неоднороден, как
правило, имеет пульсирующий характер, трудно поддается прогнозированию, описывается
математическим аппаратом случайных процессов. В разное время условия прохождения
пакетов по одному и тому же пути могут значительно отличаться. Вместе с тем появля-
ется значительное количество приложений, требовательных к задержкам и джиттеру.
Задача администрирования в данном контексте состоит в правильной настройке узлов
коммутации и маршрутизации. Классификация трафика позволяет идентифицировать
пакеты различных приложений и служб и обеспечить их приоретизацию при передаче по
сети. Например, трафик видеоконференций необходимо передавать в первую очередь, по-
скольку он очень чувствителен к задержкам и джиттеру, трафик данных можно переда-
вать в последнюю очередь. Классификация трафика на сегодняшний день задача актуаль-
ная как с точки зрения администрирования сети, так и с точки зрения обеспечения её
безопасности. Ввиду того, что большое количество приложений сейчас шифрует переда-
ваемую информацию и просмотреть ее содержимое очень сложно, особый интерес пред-
ставляет классификация трафика, которая позволяет по косвенным признакам опреде-
лить аномалии в работе сети, признаки вторжения. В данной работе рассмотрены осо-
бенности решения задачи классификации зашифрованного трафика. Целью работы явля-
ется исследование особенностей классификации зашифрованного трафика с использовани-
ем корреляционного анализа и алгоритма, основанного на разности интегральных площа-
дей. Задачи исследования: – разработать алгоритм классификации трафика на основе
корреляции и известными образцами; – разработать алгоритм, основанный на разности
интегральных площадей под кривыми интенсивности трафика; – провести практическое
исследование точности решения задачи классификации. В работе рассмотрена классифи-
кация трафика по трем группам: аудио, видео, данные. В результате выявлена достаточ-
ная точность корреляционного алгоритма при определении аудио и трафика данных.
Для выявления видеотрафика лучше использовать алгоритм, основанный на разности ин-
тегральных площадей под кривыми интенсивности. -
ОЦЕНКА ЗАЩИЩЕННОСТИ ПОМЕЩЕНИЯ ОТ УТЕЧЕК РЕЧЕВОЙ ИНФОРМАЦИИ В УСЛОВИЯХ ВОЗДЕЙСТВИЯ ШУМОВ
П. А. Чуб , Д. Н. Цветкова , Н. В. Болдырихин , Д.А. Короченцев2020-10-11Аннотация ▼Рассматриваются особенности применения методик аттестации защищенных по-
мещений. Такие методики разрабатываются и регламентируются Федеральной службой
по техническому и экспортному контролю. Необходимость аттестации связана с наличи-
ем технических каналов утечки информации, по которым злоумышленником могут быть
получены сведения, составляющие коммерческую, государственную или иную тайну. Нали-
чие технических каналов утечки информации обусловлено физическими процессами, связан-
ными с особенностями распространения акустических, электромагнитных и оптическихволн. Через такие каналы возможна утечка акустической, видовой информации, информа-
ции, обрабатываемой техническими средствами и системами. В рамках данной работы
рассматриваются особенности аттестации защищенных помещений от утечек акусти-
ческой информации. Аттестация включает в себя проведение инструментальных измере-
ний, которые позволяют обнаружить информативный сигнал в линиях связи, в эфире, в
системах отопления, водопровода, вентиляции и т.д. Помимо измерений аттестация
предполагает проведение расчетов, на основании которых делается вывод о соответст-
вии или несоответствии уровня защищенности. Расчетная часть является довольно гро-
моздкой и сложной, поэтому целью работы является разработка алгоритма, который
позволяет определить степень защищенности выделенного помещения от утечки речевой
информации. Задачами работы являются: разработка вспомогательных алгоритмов для
расчета параметров защищенности помещения по каждому типу каналов утечки речевой
информации; реализация программного средства, позволяющего определить степень за-
щищенности помещения; проведение исследования зависимости защищенности помещения
от уровня шумов с использованием разработанного программного средства. В качестве
результатов работы следует отметить синтезированный алгоритм и разработанное
программное средство, позволяющее существенно сократить время на процедуру оценки
защищенности помещения и избежать ошибок. Так же результатом работы является
исследование зависимости словесной разборчивости речи от уровня шумов в различных
октавах. Исследования показали, что словесная разборчивость, которая определяет за-
щищенность помещения по акустическим параметрам, нелинейно спадает с увеличением
уровня шумов при фиксированном уровне сигнала. -
ГИБРИДНЫЙ ПОДХОД К БЕЗОПАСНОСТИ ШАБЛОНОВ БИОМЕТРИЧЕСКИХ ДАННЫХ ВЕН ПАЛЬЦА НА ОСНОВЕ ГЛУБОКОГО ОБУЧЕНИЯ
Шендре Шивам , Шубханги Сапкал2020-10-11Аннотация ▼Мы живем в современном обществе, где у нас достаточно много ресурсов и вычис-
лительной мощности, единственной проблемой остается общественная безопасность.
С развитием технологий личная информация становится все более не защищенной. По-
этому идентификация личности является актуальной проблемой. Существующие тради-
ционные методы защиты личной информации оказались не надежными. Защита биомет-
рических параметров является одной из наиболее важных проблем при обеспечении безо-
пасности современной биометрической системы. Имеющиеся алгоритмы не дают адек-
ватного решения этой проблемы. Поэтому мы попытались предложить метод, который
будет более актуальным. В этой статье обсуждается гибридный метод биометрического
распознавания вен на пальцах, основанный на методе глубокого обучения с использованием
схем двоичной диаграммы принятия решений и нечетких обязательств. Предложенный
гибридный метод состоит из четырех частей, а именно: извлечение признаков вены паль-
ца, генерация защищенного шаблона, схема нечеткой фиксации, распознавание и принятие
решения о структуре вен на пальце. Таким образом, имеются четыре модуля, при этом
каждый модуль работает эффективно и дает точные результаты по всем базам данных.








