Информатика и системы управления
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Другие журналы

электронный журнал

МОЛОДЕЖНЫЙ НАУЧНО-ТЕХНИЧЕСКИЙ ВЕСТНИК

Издатель ФГБОУ ВПО "МГТУ им. Н.Э. Баумана". Эл No. ФС77-51038. ISSN 2307-0609

Защита информации

Низкоуровневая реализация легковесных блочных шифров на микроконтроллерах
# 06, июнь 2017
УДК: 004.351
Алтухов Н. О., Бушуев В. В., Иванников П. В.
Реализация легковесных алгоритмов шифрования Speck и Simon на распространенных типах микроконтроллеров позволила выполнить сравнение производительности при шифровании большого по меркам микроконтроллеров данных и оценить возможность практического использования данного типа криптографии на 8 и 32 битных микроконтроллерах общего назначения.
Вектор развития защита информации в критически важных объектах народного хозяйства
# 05, май 2017
УДК: 681.3
Фролов Я. О.
Информационная безопасность в критически важных объектах сейчас непросто актуальная тема, а жизненно важное направление в национальной безопасности России. За последние несколько лет выросло не только число кибератак и промышленных диверсии, а вырос сам уровень атак, их качество. 
Исследование возможности применения метода системно-динамического моделирования для прогнозирования вирусных эпидемий в компьютерных сетях
# 05, май 2017
УДК: 004.94
Шална Н. А., Сторожева А. А.
В статье авторы обосновывают возможное применение имитационного моделирования для решения задач информационной безопасности. Рассматриваются методы имитационного моделирования, выделяются их преимущества. Особенностью данной статьи является использование метода системной динамики для исследований процессов распространения компьютерных вирусов по сети. В результате авторами предлагаются три системно-динамических модели распространения компьютерных вирусов по сети, выполненные в программной среде имитационного моделирования AnyLogic. Для наглядной оценки динамики распространения компьютерных вирусов реализован графический интерфейс, воспроизводящий временные графики интересующих нас параметров.
Перехват управления программой посредством атаки «Переполнение буфера»
# 07, июль 2017
УДК: 004.491.22
Ковалевский А. Е.
Данная статья посвящена рассмотрению механизма перехвата управления программой посредством переполнения буфера. Основная идея данной атаки заключается в том, что переполняя пользовательскую переменную, программа сама же перезаписывает служебных данные (такие как адрес возврата), в результате чего появляется возможность изменить код выполнения программы прямо в памяти компьютера, всего лишь правильно подобрав строку с входными данными. Уязвимости такого типа постоянно обнаруживаются в продуктах различной величины вне зависимости от того, являются ли они программами с открытым или закрытым исходным кодом.
Двухуровневая аутентификация пользователя на основе биометрии и QR-кода
# 06, июнь 2017
УДК: 004.056
Комаров А. И., Комаров Н. И.
В настоящее время биометрия становится все более популярной в высокозащищенных областях, где обеспечение безопасности имеет приоритет. QR-код - это еще одно важное новшество в области хранения данных, которое хранит данные в формате 2D и содержит алфавитно-цифровые символы, расположенные в матричном порядке. В данной статье предлагается идея соединения биометрии и QR-кода, которая не только обеспечила бы большую безопасность существующей системе, но и уменьшила бы многие факторы стоимости и сложности.Такая система может использоваться в высоко аутентифицированных областях, где безопасность очень важна.
Модель системы обеспечения информационной безопасности, предотвращающей несакнционированную передачу конфиденциальной информации инсайдерами
# 06, июнь 2017
УДК: 621.396.9
Клочкова Е. Н.
Одним из направлений информационной безопасности является работа с персоналом, которая зачастую является более важным элементом, чем любые технические средства защиты. В этой связи исследования в области построения системы обеспечения информационной безопасности с учетом необходимости предотвращения хищения конфиденциальной информации в связи со злонамеренными действиями инсайдеров являются актуальными. В настоящей работе построена модель системы обеспечения информационной безопасности, предотвращающей несанкционированную передачу конфиденциальной информации инсайдерам на основе модели Белла-ла Падулы.
Разработка графических интерфейсов с помощью графической библиотеки Tkinter
# 06, июнь 2017
УДК: 004.428.4
Ефремов Е. А.
Данная статья посвящена анализу современных русских и иностранных источников документации по библиотеке Tkinter, встроенной в стандартную сборку языка программирования Python, а также материалу, полученному в ходе работы с ней. Систематизация данных по этой тематике представляет большой интерес, т.к. на текущий момент нет полного описания возможностей, особенностей работы и потенциальных проблем связанных с данной библиотекой. 
Реализация отладки ядра ОС MS Windows 7 путём сопряжения отладчика WinDbg с полносистемным эмулятором QEMU
# 02, февраль 2017
УДК: 004.457
Колтунов Д. С.
В данной статье излагаются основные аспекты реализации в полносистемном эмуляторе QEMU программного компонента и протокола взаимодействия с отладчиком WinDbg, что делает возможной отладку ядра ОС MSWindows 7, не находящегося в режиме отладки. Это направление в настоящий момент является актуальным, так как для эмулятора QEMU не существует отладчика, с помощью которого можно отлаживать запущенный в системе код с антиотладочным механизмом и получать информацию уровня операционной системы.   
Выбор метода и стратегии защиты информации
# 02, февраль 2017
УДК: 004.056.5
Калинина Е. В.
В данной статье обсуждается возможная методика выбора оптимальной с тратегии защиты информации, направленной на принятие решений, которые необходимы для предотвращения или минимизации возможного ущерба. Методика представляет собой систему взглядов, руководствуясь которой осуществляется реализация того или иного вида деятельности. Мероприятия, позволяющие обеспечить надлежащий уровень защиты, носят как организационный, так и технический характер. Применительно к защите информации стратегия должна быть нацелена на поиск компромисса между реальной необходимостью защиты и ресурсами, обеспечивающими ее.
Модели ввода-вывода в операционных системах Windows и UNIX
# 02, февраль 2017
УДК: 004.773
Бородин Д. С.
В данной работе рассмотрены основные модели ввода-вывода, применяемые в операционных системах Windows и UNIX при реализации большинства пользовательских приложений c использованием различных сетевых протоколов. Приведены характеристики этих моделей, а также примеры их использования. Выделены схожие модели у операционных систем.
Разработка конечного автомата управления работой контроллера NAND памяти
# 11, ноябрь 2016
УДК: 004.351
Бушуев В. В., Иванников П. В., Иванников А. В., Сосенко А. С.
Разрабатываемый конечный автомат предназначен для управления работой контроллера ППЗУ NAND типа, работающего на скоростях, близких к описываемым стандартом USB 2.0 High Speed и Full Speed, при реализации такового на ПЛИС компании Altera (Terasic DE0-nano SoC Cyclone V).
Исследование реакции системы слухового восприятия человека на модулированный звуковой сигнал
# 06, июнь 2016
УДК: 534.756.2
Филиппов К. К., Григорьев Н. С.
В статье представлены результаты натурных экспериментов по определению характеристик восприятия человеком тестовых сигналов различной длительности. Проведено сопоставление с результатами психофизиологических исследований других ученых. По результатам исследований были выявлены некоторые ограничения слухового восприятия для кратковременных (20 – 50 мс) тестовых сигналов. Полученные данные могут представлять определенный интерес для исследователей в области речевых технологий.
Выявление ботов в социальных сетях: обзор работ
# 06, июнь 2016
УДК: 004.048
Бушуев В. В., Иванников П. В., Сосенко А. С.
В статье рассмотрена проблематика использования ботов в социальных сетях. Дано определение этому понятию, разобраны основные примеры, приведены возможные методы противодействия влиянию данного программного обеспечения на пользователя и попытки их применения.
Принципы и методы системного анализа и принятия решений
# 04, апрель 2016
УДК: 004.023
Латышева Л. А.
В данной статье представлен обзор различных принципов и методов системного анализа и принятия решений. Изложена суть системного подхода для проведения анализа и исследований систем управления. Рассматриваются общие характеристики, присущие всем автоматизированным системам управления. Детально рассмотрено понятие «системный анализ» и его применение. Рассмотрено, в каких условиях следует применять методы математического программирования, а в каких методы теории принятия решений. Уделяется внимание возможности использования системно-аналитических технологий, включающих философские, математические, физические, химические и другие технологии, позволяющие построить адекватные модели. Также рассказано, как с помощью системного управления решать такие конфликты между частями системы не жесткими мерами, а путем создания динамического баланса между конфликтующими подсистемами.
Экспериментальные исследования реализации метода Куттера при решении задач стеганографии
# 04, апрель 2016
УДК: 004.056.53
Волкович Е. К., Данилова Е. С.
В работе представлены результаты экспериментальных исследований реализации метода Куттера, применяющегося в стеганографии для сокрытия информации в пространственной области растрового изображения, и показаны результаты восстановления секретного сообщения по известному ключу. Также в работе промоделирована дефокусировка изображения путем фильтрации пространственным фильтром и оценена степень влияния дефокусировки на восстановление изображения. Проведен гистограммный стегоанализ путем построения гистограммы синей компоненты изображения, в которую происходит встраивание секретного сообщения. Построен график зависимости между размером стегосообщения и процентом отклонения синего в стегосообщении от пустого контейнера в гистограмме. Сделаны выводы по использованию стеганографических методов защиты информации.
Экспериментальные исследования стеганографического метода на основе фазового кодирования
# 03, март 2016
УДК: 003.26.004.7.004.9
Мессерле А. А., Осепов Б. О.
В работе показаны результаты экспериментальных исследований метода стеганографического сокрытия различной информации (в том числе проектной документации, продуцируемой в САПР) в звуковых файлах на основе фазового кодирования. Приведены результаты оценки допустимого сочетания объема контейнера и стего сообщения, а также рассмотрены результаты различных атак на контейнер с сообщением.
Угрозы безопасности сенсорных сетей
# 02, февраль 2016
УДК: 621.391
Эрендженова Д. С., Чубатая А., Куянов М. С.
В данной статье дается определение таким основным понятиям, как беспроводная сенсорная сеть WSN(WirelessSensorNetwork) и атака типа «Отказ в обслуживании» (DoS, DenialofService), а также рассматриваются следующие DoS-атаки: атака Сибиллы (sybil attack), атака «воронка» (sinkhole attack), атака «червоточины» (wormhole attack), атака затопления «HELLO» (HELLOfloodattack), а также атаки выбрасывания пакетов (packetdroppingattacks) – серая дыра (grayholeattack) и черная дыра (blackholeattack). Анализу подлежат сценарии создания злоумышленником этих атак, механизмы их обнаружения и предотвращения.
Методика подключения ERP-системы как неподдерживаемого источника событий к системе класса Security Information and Event Management (SIEM)
# 02, февраль 2016
УДК: 004.056.53
Волкович Е. К., Кузнецов А. В.
В данной работе рассмотрена методика подключения системы класса Enterprise Resource Planningкак неподдерживаемого источника событий к системе класса SecurityInformationandEventManagement, учитывающая многострочную структуру журнала событий в формате ExtensibleMarkupLanguageи позволяющая гарантировать целостность получаемых данных путем минимизации возможности несанкционированного доступа к файлам журнала событий. Предложен VisualBasicскрипт, который осуществляет приведение исходного журнала событий к соответствующему однострочному виду для корректного приема событий, и способ защиты от модификации журнала событий при его хранении с использованием встроенных механизмов защиты информации операционных систем семейства MicrosoftWindows.
Криптографический анализ ARX шифров на основе усеченных разностей
# 02, февраль 2016
УДК: 004.056
Козлов А. А.
Криптографические алгоритмы, использующие только операции сложения по модулю 2n, циклического сдвига, и сложения по модулю 2 в своих конструкциях называются ARX алгоритмами шифрования. В статье были исследованы подходы к разностному анализу ARX конструкций. Был разработан новый подход к оценке разностных свойств операции сложения по модулю 2n. Новый подход позволил выделить класс ARX шифров, подверженный атаке с использованием усеченных разностей операции сложения по модулю 2n.
Механизм атаки DNS Rebinding
# 02, февраль 2016
УДК: 004.056.53
Соколов М. Н.
В данной статье рассматриваются атаки DNS Rebinding, нарушающие правило ограниченного домена. Автор показывает, как злоумышленник может использовать эти атаки для кражи данных, а так же для создания крупномасштабной ботнет сети.  Так же автор описывает два класса уязвимостей DNS Rebinding: стандартные уязвимости и мульти-пин уязвимости. И приводит два типа атак с помощью этих уязвимостей: обход фаервола и захват IP-адреса. В завершении автор приводит методы защиты от данного типа уязвимостей.
 
ПОИСК
 
elibrary crossref neicon rusycon
 
ЮБИЛЕИ
ФОТОРЕПОРТАЖИ
 
СОБЫТИЯ
 
НОВОСТНАЯ ЛЕНТА



Авторы
Пресс-релизы
Библиотека
Конференции
Выставки
О проекте
Rambler's Top100
Телефон: +7 (499) 263-61-98
© 2003-2017 «Молодежный научно-технический вестник» Тел.: +7 (499) 263-61-98