Информатика и системы управления
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Другие журналы

электронный журнал

МОЛОДЕЖНЫЙ НАУЧНО-ТЕХНИЧЕСКИЙ ВЕСТНИК

Издатель ФГБОУ ВПО "МГТУ им. Н.Э. Баумана". Эл No. ФС77-51038. ISSN 2307-0609

Защита информации

Реализация отладки ядра ОС MS Windows 7 путём сопряжения отладчика WinDbg с полносистемным эмулятором QEMU
# 02, февраль 2017
УДК: 004.457
Колтунов Д. С.
В данной статье излагаются основные аспекты реализации в полносистемном эмуляторе QEMU программного компонента и протокола взаимодействия с отладчиком WinDbg, что делает возможной отладку ядра ОС MSWindows 7, не находящегося в режиме отладки. Это направление в настоящий момент является актуальным, так как для эмулятора QEMU не существует отладчика, с помощью которого можно отлаживать запущенный в системе код с антиотладочным механизмом и получать информацию уровня операционной системы.   
Модели ввода-вывода в операционных системах Windows и UNIX
# 02, февраль 2017
УДК: 004.773
Бородин Д. С.
В данной работе рассмотрены основные модели ввода-вывода, применяемые в операционных системах Windows и UNIX при реализации большинства пользовательских приложений c использованием различных сетевых протоколов. Приведены характеристики этих моделей, а также примеры их использования. Выделены схожие модели у операционных систем.
Выбор метода и стратегии защиты информации
# 02, февраль 2017
УДК: 004.056.5
Калинина Е. В.
В данной статье обсуждается возможная методика выбора оптимальной с тратегии защиты информации, направленной на принятие решений, которые необходимы для предотвращения или минимизации возможного ущерба. Методика представляет собой систему взглядов, руководствуясь которой осуществляется реализация того или иного вида деятельности. Мероприятия, позволяющие обеспечить надлежащий уровень защиты, носят как организационный, так и технический характер. Применительно к защите информации стратегия должна быть нацелена на поиск компромисса между реальной необходимостью защиты и ресурсами, обеспечивающими ее.
Разработка конечного автомата управления работой контроллера NAND памяти
# 11, ноябрь 2016
УДК: 004.351
Бушуев В. В., Иванников П. В., Иванников А. В., Сосенко А. С.
Разрабатываемый конечный автомат предназначен для управления работой контроллера ППЗУ NAND типа, работающего на скоростях, близких к описываемым стандартом USB 2.0 High Speed и Full Speed, при реализации такового на ПЛИС компании Altera (Terasic DE0-nano SoC Cyclone V).
Исследование реакции системы слухового восприятия человека на модулированный звуковой сигнал
# 06, июнь 2016
УДК: 534.756.2
Филиппов К. К., Григорьев Н. С.
В статье представлены результаты натурных экспериментов по определению характеристик восприятия человеком тестовых сигналов различной длительности. Проведено сопоставление с результатами психофизиологических исследований других ученых. По результатам исследований были выявлены некоторые ограничения слухового восприятия для кратковременных (20 – 50 мс) тестовых сигналов. Полученные данные могут представлять определенный интерес для исследователей в области речевых технологий.
Выявление ботов в социальных сетях: обзор работ
# 06, июнь 2016
УДК: 004.048
Бушуев В. В., Иванников П. В., Сосенко А. С.
В статье рассмотрена проблематика использования ботов в социальных сетях. Дано определение этому понятию, разобраны основные примеры, приведены возможные методы противодействия влиянию данного программного обеспечения на пользователя и попытки их применения.
Принципы и методы системного анализа и принятия решений
# 04, апрель 2016
УДК: 004.023
Латышева Л. А.
В данной статье представлен обзор различных принципов и методов системного анализа и принятия решений. Изложена суть системного подхода для проведения анализа и исследований систем управления. Рассматриваются общие характеристики, присущие всем автоматизированным системам управления. Детально рассмотрено понятие «системный анализ» и его применение. Рассмотрено, в каких условиях следует применять методы математического программирования, а в каких методы теории принятия решений. Уделяется внимание возможности использования системно-аналитических технологий, включающих философские, математические, физические, химические и другие технологии, позволяющие построить адекватные модели. Также рассказано, как с помощью системного управления решать такие конфликты между частями системы не жесткими мерами, а путем создания динамического баланса между конфликтующими подсистемами.
Экспериментальные исследования реализации метода Куттера при решении задач стеганографии
# 04, апрель 2016
УДК: 004.056.53
Волкович Е. К., Данилова Е. С.
В работе представлены результаты экспериментальных исследований реализации метода Куттера, применяющегося в стеганографии для сокрытия информации в пространственной области растрового изображения, и показаны результаты восстановления секретного сообщения по известному ключу. Также в работе промоделирована дефокусировка изображения путем фильтрации пространственным фильтром и оценена степень влияния дефокусировки на восстановление изображения. Проведен гистограммный стегоанализ путем построения гистограммы синей компоненты изображения, в которую происходит встраивание секретного сообщения. Построен график зависимости между размером стегосообщения и процентом отклонения синего в стегосообщении от пустого контейнера в гистограмме. Сделаны выводы по использованию стеганографических методов защиты информации.
Экспериментальные исследования стеганографического метода на основе фазового кодирования
# 03, март 2016
УДК: 003.26.004.7.004.9
Мессерле А. А., Осепов Б. О.
В работе показаны результаты экспериментальных исследований метода стеганографического сокрытия различной информации (в том числе проектной документации, продуцируемой в САПР) в звуковых файлах на основе фазового кодирования. Приведены результаты оценки допустимого сочетания объема контейнера и стего сообщения, а также рассмотрены результаты различных атак на контейнер с сообщением.
Угрозы безопасности сенсорных сетей
# 02, февраль 2016
УДК: 621.391
Эрендженова Д. С., Чубатая А., Куянов М. С.
В данной статье дается определение таким основным понятиям, как беспроводная сенсорная сеть WSN(WirelessSensorNetwork) и атака типа «Отказ в обслуживании» (DoS, DenialofService), а также рассматриваются следующие DoS-атаки: атака Сибиллы (sybil attack), атака «воронка» (sinkhole attack), атака «червоточины» (wormhole attack), атака затопления «HELLO» (HELLOfloodattack), а также атаки выбрасывания пакетов (packetdroppingattacks) – серая дыра (grayholeattack) и черная дыра (blackholeattack). Анализу подлежат сценарии создания злоумышленником этих атак, механизмы их обнаружения и предотвращения.
Методика подключения ERP-системы как неподдерживаемого источника событий к системе класса Security Information and Event Management (SIEM)
# 02, февраль 2016
УДК: 004.056.53
Волкович Е. К., Кузнецов А. В.
В данной работе рассмотрена методика подключения системы класса Enterprise Resource Planningкак неподдерживаемого источника событий к системе класса SecurityInformationandEventManagement, учитывающая многострочную структуру журнала событий в формате ExtensibleMarkupLanguageи позволяющая гарантировать целостность получаемых данных путем минимизации возможности несанкционированного доступа к файлам журнала событий. Предложен VisualBasicскрипт, который осуществляет приведение исходного журнала событий к соответствующему однострочному виду для корректного приема событий, и способ защиты от модификации журнала событий при его хранении с использованием встроенных механизмов защиты информации операционных систем семейства MicrosoftWindows.
Криптографический анализ ARX шифров на основе усеченных разностей
# 02, февраль 2016
УДК: 004.056
Козлов А. А.
Криптографические алгоритмы, использующие только операции сложения по модулю 2n, циклического сдвига, и сложения по модулю 2 в своих конструкциях называются ARX алгоритмами шифрования. В статье были исследованы подходы к разностному анализу ARX конструкций. Был разработан новый подход к оценке разностных свойств операции сложения по модулю 2n. Новый подход позволил выделить класс ARX шифров, подверженный атаке с использованием усеченных разностей операции сложения по модулю 2n.
Механизм атаки DNS Rebinding
# 02, февраль 2016
УДК: 004.056.53
Соколов М. Н.
В данной статье рассматриваются атаки DNS Rebinding, нарушающие правило ограниченного домена. Автор показывает, как злоумышленник может использовать эти атаки для кражи данных, а так же для создания крупномасштабной ботнет сети.  Так же автор описывает два класса уязвимостей DNS Rebinding: стандартные уязвимости и мульти-пин уязвимости. И приводит два типа атак с помощью этих уязвимостей: обход фаервола и захват IP-адреса. В завершении автор приводит методы защиты от данного типа уязвимостей.
Оценка количества и типов атак на веб-приложения
# 02, февраль 2016
УДК: 004.056.53
Смолянинова К. А.
В статье рассматриваются основные атаки на веб-приложения, а именно атаки на клиентскую и серверную стороны, такие как, PHP File Include, Cross Site Scripting, SQL-инъекции. Детально рассмотрены источники этих атак и их цели. Приведена статистика по каждой атаке в отдельности. Рассмотрены способы защиты от такого типа атак. В заключении приведен реальный пример атаки на крупную организацию (Acme Widgets Corporation), в результате которой были украдены конфиденциальные данные и нанесен серьезный ущерб.
Обзор основных анонимных коммуникационных систем
# 01, январь 2016
УДК: 004.738.2
Эрендженова Д. С., Ступин Н. С.
При написании данной работы были использованы статьи и исследования, проведенные в области проектирования, разработки и развертывания систем обеспечения анонимного общения в Интернете. В статье даются определения основным понятиям и технологиям в данной области, таким как микс-сети и луковая маршрутизация. Также рассматриваются мощные атаки анализа трафика, которые побудили к улучшениям и изменениям многих из этих анонимных протоколов с момента их появления. Обзор завершается обсуждением основных открытых проблем анонимной коммуникации и направлений будущих исследований.
Обзор основных атак по побочным каналам
# 01, январь 2016
УДК: 004.056
Чубатая А., Ступин Н. С.
В данной статье рассматриваются атаки по побочным каналам, которые легко реализуемы во время мощных атак против криптографических реализаций. Цели таких атак находятся в диапазоне от криптографических примитивов и протоколов до модулей и устройств целых систем. Эти атаки представляют серьезную угрозу для безопасности криптографических модулей. В результате нужно оценить криптографические реализации с точки зрения сопротивления таким атакам и рассмотреть введение различных контрмер. Эта статья рассматривает методы и приемы, используемые в этих атаках, ущерб таких атак, контрмеры против них, а также оценивает их целесообразность и применимость.
Обзор вредоносного программного обеспечения серверов
# 10, октябрь 2015
УДК: 004.491.22
Бучнев Я. А., Вахрушев И. А., Ковалев А. В.
В последнее время вирусописатели все чаще создают программы для получения контроля над *nix серверами: Linux.Snakso- руткит под Unix-сервер, Java.Tomdep – червь под сервера JavaTomcat, Mayhem - ботнет под Unix-сервер, вредоносный модуль Effusion для Nginx, вредоносный модуль Trololo_mod для Apache. Со временем, сложность данного  вредоносного программного обеспечения увеличивается. Техники скрытия совершенствуются, применяют криптографию. При заражении владельцу сервера наносится существенный ущерб, вплоть до потери управления над сервером. Компании и сообщества по информационной безопасности ведут активный поиск и борьбу с вредоносным программным обеспечением под *nix сервера. Данная работа посвящена обзору исследований рассматриваемой категории вредоносного программного обеспечения.
Алгоритм выбора контролируемых узлов в системе обнаружения вторжений на основе модели биматричной игры
# 07, июль 2015
УДК: 004.056+519.83
Шматова Е. С.
В настоящей статье представлена математическая постановка задачи выбора контролируемых узлов в системе обнаружения вторжений (СОВ) на основе теоретико-игровых моделей , которые нашли широкое применение в области, связанной с обеспечением информационной безопасности. Проблема поиска в компьютерной сети оптимального набора узлов, к которым будут подключены сенсоры, является наиболее критичным этапом конфигурирования распределенной СОВ, которая характеризуется большим количеством сенсоров, размещенных по всей сети предприятия и имеющих централизованный анализатор событий. В работе представлен возможный вариант решения поставленной задачи с булевыми переменными согласно выбранному критерию на основе методов неявного перебора.
Основные аспекты защиты автоматизированных систем от угроз, связанных с эмуляцией HID-устройств
# 08, август 2015
УДК: 004.056.53
Полухин Я. И.
В статье показана теоретическая стадия разработки комплекса мер для защиты автоматизированных систем от угроз, связанных с эмуляцией HID-устройств. Для этого произведен анализ одного из возможных вариантов атаки — попытки несанкционированного воздействия с помощью эмулирующего устройства, построенного на базе микроконтроллера Teensy. Данная атака разбита на пять этапов, каждый этап разобран в деталях и проанализирован с целью выявить различные методы противодействия на разных стадиях атаки. Автором предложены несколько теоретических методов, имеющих потенциальную эффективность, для последующей практической реализации.
Исследование перспективных технологий цифровой модуляции в системах охранно-пожарной сигнализации
# 08, август 2015
УДК: 004.732.056
Кашпур Е. И.
Некоторые из современных систем охранно-пожарной сигнализации (ОПС) используют радиоканал для передачи сигналов тревоги, управления и индикации состояния. Основными видами модуляции сигналов в беспроводных системах ОПС являются ASK- и FSK- (MSK-, GFSK-) модуляция.В настоящее время становится доступной возможность использования в качестве модулирующего сигнала не только стандартных методов цифровой модуляции, но и сигналов с непрерывно изменяющийся частотой.В статье рассмотрена технология передачи LORA и исследована возможность применения этой технологии для передачи данных в ОПС. Также выполнено сравнение эффективности исследуемой технологии передачи данных с частотной манипуляцией. Представлена математическая модель, позволяющая оценить энергетической выигрыш от применения внутриимпульсной ЛЧМ модуляции.
 
ПОИСК
 
elibrary crossref neicon rusycon
 
ЮБИЛЕИ
ФОТОРЕПОРТАЖИ
 
СОБЫТИЯ
 
НОВОСТНАЯ ЛЕНТА



Авторы
Пресс-релизы
Библиотека
Конференции
Выставки
О проекте
Rambler's Top100
Телефон: +7 (499) 263-61-98
© 2003-2017 «Молодежный научно-технический вестник» Тел.: +7 (499) 263-61-98