Программные системы и вычислительные методы - рубрика Кодирование и защита информации
по
Программные системы и вычислительные методы
12+
Меню журнала
> Архив номеров > Рубрики > О журнале > Авторы > Требования к статьям > Политика издания > Редакция > Порядок рецензирования статей > Редакционный совет > Ретракция статей > Этические принципы > О журнале > Политика открытого доступа > Оплата за публикации в открытом доступе > Online First Pre-Publication > Политика авторских прав и лицензий > Политика цифрового хранения публикации > Политика идентификации статей > Политика проверки на плагиат
Журналы индексируются
Реквизиты журнала
ГЛАВНАЯ > Журнал "Программные системы и вычислительные методы" > Рубрика "Кодирование и защита информации"
Кодирование и защита информации
Савинов А.Н. - Анализ причин возникновения ошибок первого и второго рода в системах авторизации основанных на распознавании клавиатурного почерка
Аннотация: В работе рассматривается метод распознавания клавиатурного почерка, как способ аутентификации или идентификации операторов ключевой системы в процессе авторизации пользователя. Рассматриваются причины возникновения ошибок первого и второго рода в биометрических системах. Описывается понятие порога чувствительности подсистемы контроля доступа. Рассмотрены основные способы снижения вероятности возникновения данных ошибок. Предложена разработка биометрической системы контроля доступа с высокой степенью адаптивности. Предложено использовать самообучающуюся систему сравнения эталоного и текущего почерка. Предложено применять индивидуальные пороги обнаружения.
Балтаев Р.Х. - Метод скрытой передачи информации в неподвижных изображениях с применением хаотического осциллятора c. 1-7

DOI:
10.7256/2454-0714.2020.2.32359

Аннотация: Предметом исследования является стеганографический метод встраивания информации в цифровые изображения. Стеганография способна скрывать не только содержание информации, но и сам факт ее существования. В работе представлен метод встраивания и извлечения информации в цифровые изображения с использованием хаотической динамической системы. Хаотические системы чувствительны к определенным сигналам и в то же время невосприимчивы к шуму. Эти свойства позволяют применять хаотические системы для встраивания информации с небольшими искажениями изображения в статистическом и визуальном плане. Методологической основой исследования являются методы теории динамических систем, математической статистики, а также теории обработки изображений. Новизна исследования заключается в разработке нового метода встраивания информации в статические изображения. Автором подробно рассматривается задача применения хаотической динамической системы Дуффинга для встраивания и извлечения информации в цифровые неподвижные изображения. Показано, что предложенный метод позволяет встроить информацию в цифровые изображения без их существенного искажения.
Юрьева Р.А., Комаров И.И., Дородников Н.А. - Построение модели нарушителя информационной безопасности для мультиагентной робототехнической системы c децентрализованным управлением

DOI:
10.7256/2454-0714.2016.1.17946

Аннотация: Приоритетной целью нарушителя, в рассматриваемом аспекте, является препятствование выполнению поставленных задач роем роботов всеми возможными способами, вплоть до их уничтожения. Главной задачей системы информационной безопасности является предоставление должного уровня безопасности роя роботов, от всех возможных естественных и искусственных препятствий. аспекте данной работы, необходимо учитывать не только информационную защиты активов, но и их физическую защищенность. Для широкого круга объектов (назовем их объектами потенциального воздействия нарушителей - ОПВН) для обеспечения их физической защиты очень важна разработка перечня потенциальных угроз и, прежде всего, проектной угрозы. Только она позволяет адекватно спроектировать необходимую систему физической защиты конкретного объекта, а затем и предметно оценить ее эффективность. Составным элементом проектной угрозы является модель нарушителя, поэтому формирование данной модели - актуальная задача. Согласно руководящим документам, модель нарушителя должна формироваться, исходя, как из особенностей объекта и технологических операций, выполняемых на нем (стабильные факторы), так и изменяющихся факторов - социальных условий, складывающихся в районе расположения объекта и в самом коллективе предприятия, социально-психологических особенностей отдельных групп людей и личностей, а также обстановки в мире, стране, регионе и т.п. Таким образом, в одной модели должны учитываться многообразные факторы, относящиеся к разным аспектам действительности, зачастую не связанные между собой. В данной статье предложенные модели рассматривают нарушителя с разных точек зрения. Тем не менее, данные модели связаны между собой, изучение этих связей - одна из задач анализа уязвимости. Если полученные характеристики ОМН ниже ПМН (например, численность агентов-нарушителей, которые, по оценке ситуации, могут быть сегодня задействованы в деструктивном воздействии, меньше численности нарушителей данного вида, на пресечение действий которых спроектирована СЗИ в соответствии с предписанной объекту проектной угрозой, Z>У), то возможно принятие решения о достаточной защищенности объекта, то есть о том, что в данный момент нет необходимости в проведении каких-либо внеплановых действий (анализа уязвимости объекта с оценкой эффективности его СЗИ, совершенствования СЗИ, изменения технологии выполения задачи и пр.).
Юрьева Р.А., Комаров И.И., Дородников Н.А. - Построение модели нарушителя информационной безопасности для мультиагентной робототехнической системы c децентрализованным управлением c. 42-48

DOI:
10.7256/2454-0714.2016.1.67596

Аннотация: Приоритетной целью нарушителя, в рассматриваемом аспекте, является препятствование выполнению поставленных задач роем роботов всеми возможными способами, вплоть до их уничтожения. Главной задачей системы информационной безопасности является предоставление должного уровня безопасности роя роботов, от всех возможных естественных и искусственных препятствий. аспекте данной работы, необходимо учитывать не только информационную защиты активов, но и их физическую защищенность. Для широкого круга объектов (назовем их объектами потенциального воздействия нарушителей - ОПВН) для обеспечения их физической защиты очень важна разработка перечня потенциальных угроз и, прежде всего, проектной угрозы. Только она позволяет адекватно спроектировать необходимую систему физической защиты конкретного объекта, а затем и предметно оценить ее эффективность. Составным элементом проектной угрозы является модель нарушителя, поэтому формирование данной модели - актуальная задача. Согласно руководящим документам, модель нарушителя должна формироваться, исходя, как из особенностей объекта и технологических операций, выполняемых на нем (стабильные факторы), так и изменяющихся факторов - социальных условий, складывающихся в районе расположения объекта и в самом коллективе предприятия, социально-психологических особенностей отдельных групп людей и личностей, а также обстановки в мире, стране, регионе и т.п. Таким образом, в одной модели должны учитываться многообразные факторы, относящиеся к разным аспектам действительности, зачастую не связанные между собой. В данной статье предложенные модели рассматривают нарушителя с разных точек зрения. Тем не менее, данные модели связаны между собой, изучение этих связей - одна из задач анализа уязвимости. Если полученные характеристики ОМН ниже ПМН (например, численность агентов-нарушителей, которые, по оценке ситуации, могут быть сегодня задействованы в деструктивном воздействии, меньше численности нарушителей данного вида, на пресечение действий которых спроектирована СЗИ в соответствии с предписанной объекту проектной угрозой, Z>У), то возможно принятие решения о достаточной защищенности объекта, то есть о том, что в данный момент нет необходимости в проведении каких-либо внеплановых действий (анализа уязвимости объекта с оценкой эффективности его СЗИ, совершенствования СЗИ, изменения технологии выполения задачи и пр.).
А.Н. Савинов - Анализ причин возникновения ошибок первого и второго рода в системах авторизации основанных на распознавании клавиатурного почерка c. 53-59
Аннотация: В работе рассматривается метод распознавания клавиатурного почерка, как способ аутентификации или идентификации операторов ключевой системы в процессе авторизации пользователя. Рассматриваются причины возникновения ошибок первого и второго рода в биометрических системах. Описывается понятие порога чувствительности подсистемы контроля доступа. Рассмотрены основные способы снижения вероятности возникновения данных ошибок. Предложена разработка биометрической системы контроля доступа с высокой степенью адаптивности. Предложено использовать самообучающуюся систему сравнения эталоного и текущего почерка. Предложено применять индивидуальные пороги обнаружения.
Ляпустин А.Е., Колесникова С.Ю., Мельник Д.М. - Модель безопасности на основе мультиагентной системы c. 81-90

DOI:
10.7256/2454-0714.2018.3.26575

Аннотация: Работа посвящается актуальной проблеме обеспечения безопасности гетерогенных информационных платформ, с применением мультиагентной системы обнаружения угроз. Объектом исследования является мультиагентная платформа. Особое внимание автор уделяет таким аспектам темы как: безопасность мультиагентных платформ, управление агентами обнаружения угроз, взаимосвязь между разными агентами обнаружения угроз, уязвимости в мультиагентных платформах. Рассматриваются тенденции для разработки новых распределённых моделей безопасности. В работе представлена мультиагентная архитектура для службы безопасности, а также общий сценарий развертывания безопасности в мультиагентных системах обнаружения угроз. В работе представлена мультиагентная архитектура для службы безопасности, а также общий сценарий развертывания безопасности в мультиагентных системах обнаружения угроз. Используя подход мультиагентной системы в модель безопасности, обеспечивающую контроль со стороны отправителя с использованием характеристик мобильности и расширяемости агента. Модель мультиагентной системы защиты гетерогенных информационных платформ обеспечивает улучшенный подход для онлайн-коммуникаций, предоставляя гибкие механизмы комплексной защиты гетерогенных информационных платформ, которые могут удовлетворять различным требованиям защиты и обеспечивать лучший контроль над данными его отправителю.
Войтюк Т.Е., Зудилова Т.В., Цымжитов Г.Б. - Защита от подбора паролей при двухфакторной аутентификации

DOI:
10.7256/2454-0714.2016.2.19025

Аннотация: Двухфакторная аутентификация требуется для установления безопасного соединения, когда удаленный пользователь пытается подключиться к корпоративным веб-сервисам. Аутентификации – это обязательное условие для веб-сервисов, которые обрабатывают конфиденциальную информацию. Двухфакторная аутентификация является способом улучшения корпоративной информационной безопасности. Существует множество готовых решений для реализации систем двухфакторной аутентификации, но эти решения имеют ряд недостатков, таких как: высокая стоимость или сложная интеграция в существующую корпоративную информационную структуру. Целью данного исследования является определение архитектуры системы, которая лишена перечисленных недостатков. Для проектирование архитектуры системы защиты от подбора паролей, предварительно был использован метод статического анализ данных для обоснования востребованности систем такого типа; метод анализа данных для определения требований к системам двухфакторной аутентификации; эксперимент подтвердил результаты исследования. Представленная архитектура обеспечивает защиту от подбора паролей, не зависит от дополнительных аппаратных или программных средств, имеет модульную структуру, которая дает преимущество в масштабировании. Архитектура определяет расширенный функционал для подобных систем: определение географического местоположения реальных IP-адресов, фильтрация адресов на основе геолокации и адреса прокси-сервера, используя запросы по методу POST, а также дает возможность формировать модули, которые легко интегрируется с существующую инфраструктуру предприятия. Результат применения предлагаемой системы показывает, что процент злоумышленников, обращающихся к корпоративной информационной системе, уменьшается.
Войтюк Т.Е., Зудилова Т.В., Цымжитов Г.Б. - Защита от подбора паролей при двухфакторной аутентификации c. 173-183

DOI:
10.7256/2454-0714.2016.2.67837

Аннотация: Двухфакторная аутентификация требуется для установления безопасного соединения, когда удаленный пользователь пытается подключиться к корпоративным веб-сервисам. Аутентификации – это обязательное условие для веб-сервисов, которые обрабатывают конфиденциальную информацию. Двухфакторная аутентификация является способом улучшения корпоративной информационной безопасности. Существует множество готовых решений для реализации систем двухфакторной аутентификации, но эти решения имеют ряд недостатков, таких как: высокая стоимость или сложная интеграция в существующую корпоративную информационную структуру. Целью данного исследования является определение архитектуры системы, которая лишена перечисленных недостатков. Для проектирование архитектуры системы защиты от подбора паролей, предварительно был использован метод статического анализ данных для обоснования востребованности систем такого типа; метод анализа данных для определения требований к системам двухфакторной аутентификации; эксперимент подтвердил результаты исследования. Представленная архитектура обеспечивает защиту от подбора паролей, не зависит от дополнительных аппаратных или программных средств, имеет модульную структуру, которая дает преимущество в масштабировании. Архитектура определяет расширенный функционал для подобных систем: определение географического местоположения реальных IP-адресов, фильтрация адресов на основе геолокации и адреса прокси-сервера, используя запросы по методу POST, а также дает возможность формировать модули, которые легко интегрируется с существующую инфраструктуру предприятия. Результат применения предлагаемой системы показывает, что процент злоумышленников, обращающихся к корпоративной информационной системе, уменьшается.
Прохожев Н.Н., Михайличенко О.В., Башмаков Д.А., Сивачев А.В., Коробейников А.Г. - Исследование эффективности применения статистических алгоритмов количественного стеганоанализа в задаче детектирования скрытых каналов передачи информации

DOI:
10.7256/2454-0714.2015.3.17233

Аннотация: Противодействие скрытым каналам передачи информации, является актуальной задачей при организации информационной безопасности. Одним из видов пассивного противодействия является обнаружение факта стеганографического воздействия на исследуемый контейнер. Распространенное применение неподвижных цифровых изображений в качестве стеганоконтейнеров, обуславливается их большой долей в общем информационном трафике. Задача пассивного противодействия (стеганоанализа), позволяющая выявить цифровое изображение с встроенной информацией, фактически представляет собой задачу бинарной классификации. В основе классификатора используется статистический алгоритм количественного стеганоанализа, определяющий количество измененных пикселей в предъявляемом контейнере. От точности такого алгоритма напрямую зависит качество классификации и практическая эффективность пассивного противодействия в целом. Под эффективностью противодействия в статье понимается соотношение вероятности истинно положительного результата классификации к вероятности ложной положительной классификации. К настоящему времени разработано значительное количество статистических алгоритмов количественного стаганоанализа. При этом исследования, посвященные их сравнительному анализу, отсутствуют, что затрудняет выбор конкретного алгоритма при решении задачи противодействия стеганографическим каналам утечки информации. Также остается открытым вопрос о практической эффективности пассивного противодействия стеганографическим каналам на основе встраивания в наименее значимые биты (НЗБ) пикселей цифрового изображения. Предметом исследования является эффективность применения современных статистических алгоритмов количественного стеганоанализа. На основе результатов построены графики доверительных областей, позволяющие произвести сравнительную оценку эффективности пассивного противодействия НЗБ стеганографии. Для исследований выбраны следующие алгоритмы стеганоанализа: RS- analysis, Sample pair analysis, Difference image histogram, Triples analysis, Weighted stego-image. Из тестового множества изображений выбирается изображение. Проводится оценка его пропускной способности (определяется максимальная полезная нагрузка). В проводимых экспериментах за эту величину принято значение общего количества пикселей в изображении. Стеганографическое воздействие моделируется изменением значения наименьших значащих бит для заданного количества пикселей (полезной нагрузки). Модифицированное изображение подается на вход конкретной реализации алгоритма стеганоанализа. Результатом работы алгоритма является количество измененных пикселей в изображении. Эксперименты проводятся в одинаковых условиях для всех реализаций алгоритмов стеганоанализа. Основными выводами проведенного исследования является, то что на основе современных статистических алгоритмов стеганоанализа можно организовать эффективное пассивное противодействие стеганографическим каналам НЗБ встраивания с полезной нагрузкой контейнера более 5%. Уменьшение полезной нагрузки контейнера менее 5% резко снижает эффективность пассивного противодействия. Небольшое изображение разрешением 600х400 пикселей, преобразованное в стеганограмму с полезной нагрузкой в 1-2% практически не детектируется классификаторами на основе статистических количественных алгоритмов стеганоанализа. С учетом возможности предварительного сжатия скрываемых данных и применения матричного встраивания, рассматриваемые современные алгоритмы стеганоанализа нуждаются в дальнейшем совершенствовании.
Прохожев Н.Н., Михайличенко О.В., Башмаков Д.А., Сивачев А.В., Коробейников А.Г. - Исследование эффективности применения статистических алгоритмов количественного стеганоанализа в задаче детектирования скрытых каналов передачи информации c. 281-292

DOI:
10.7256/2454-0714.2015.3.67272

Аннотация: Противодействие скрытым каналам передачи информации, является актуальной задачей при организации информационной безопасности. Одним из видов пассивного противодействия является обнаружение факта стеганографического воздействия на исследуемый контейнер. Распространенное применение неподвижных цифровых изображений в качестве стеганоконтейнеров, обуславливается их большой долей в общем информационном трафике. Задача пассивного противодействия (стеганоанализа), позволяющая выявить цифровое изображение с встроенной информацией, фактически представляет собой задачу бинарной классификации. В основе классификатора используется статистический алгоритм количественного стеганоанализа, определяющий количество измененных пикселей в предъявляемом контейнере. От точности такого алгоритма напрямую зависит качество классификации и практическая эффективность пассивного противодействия в целом. Под эффективностью противодействия в статье понимается соотношение вероятности истинно положительного результата классификации к вероятности ложной положительной классификации. К настоящему времени разработано значительное количество статистических алгоритмов количественного стаганоанализа. При этом исследования, посвященные их сравнительному анализу, отсутствуют, что затрудняет выбор конкретного алгоритма при решении задачи противодействия стеганографическим каналам утечки информации. Также остается открытым вопрос о практической эффективности пассивного противодействия стеганографическим каналам на основе встраивания в наименее значимые биты (НЗБ) пикселей цифрового изображения. Предметом исследования является эффективность применения современных статистических алгоритмов количественного стеганоанализа. На основе результатов построены графики доверительных областей, позволяющие произвести сравнительную оценку эффективности пассивного противодействия НЗБ стеганографии. Для исследований выбраны следующие алгоритмы стеганоанализа: RS- analysis, Sample pair analysis, Difference image histogram, Triples analysis, Weighted stego-image. Из тестового множества изображений выбирается изображение. Проводится оценка его пропускной способности (определяется максимальная полезная нагрузка). В проводимых экспериментах за эту величину принято значение общего количества пикселей в изображении. Стеганографическое воздействие моделируется изменением значения наименьших значащих бит для заданного количества пикселей (полезной нагрузки). Модифицированное изображение подается на вход конкретной реализации алгоритма стеганоанализа. Результатом работы алгоритма является количество измененных пикселей в изображении. Эксперименты проводятся в одинаковых условиях для всех реализаций алгоритмов стеганоанализа. Основными выводами проведенного исследования является, то что на основе современных статистических алгоритмов стеганоанализа можно организовать эффективное пассивное противодействие стеганографическим каналам НЗБ встраивания с полезной нагрузкой контейнера более 5%. Уменьшение полезной нагрузки контейнера менее 5% резко снижает эффективность пассивного противодействия. Небольшое изображение разрешением 600х400 пикселей, преобразованное в стеганограмму с полезной нагрузкой в 1-2% практически не детектируется классификаторами на основе статистических количественных алгоритмов стеганоанализа. С учетом возможности предварительного сжатия скрываемых данных и применения матричного встраивания, рассматриваемые современные алгоритмы стеганоанализа нуждаются в дальнейшем совершенствовании.
Савинов А.Н., Меркушев О.Ю. - Защита биометрических подсистем управления доступом

DOI:
10.7256/2454-0714.2013.4.11092

Аннотация: В статье рассматривается протокол аутентификации с нулевым разглашением на основе биометрического нечеткого экстрактора и криптосистемы Эль-Гамаля. Рассмотрены преимущества, недостатки и аспекты практического применения этого протокола. Описываются виды биометрических криптографических систем: системы с освобождением ключа, системы со связыванием ключа и системы с генерацией ключа, приводятся их краткие описания с рассмотрением возможных атак. Говорится, что существуют два подхода, позволяющие генерировать из биометрических данных ключи, удовлетворяющие требованиям современной криптографии, и обладающие при этом низкой вероятностью ошибки второго рода. Одним из основных факторов, определяющих состояние защищенности той или иной ключевой системы информационной инфраструктуры, является эффективность функционирования подсистемы управления доступом ее системы защиты информации. Предложен протокол биометрической аутентификации с нулевым разглашением. Главное условие надежности протокола – однократное использование сессионного ключа k. Преимуществом протокола является отсутствие необходимости хранения конфиденциальных пользовательских данных на стороне подсистемы управления доступом.
Савинов А.Н., Меркушев О.Ю. - Защита биометрических подсистем управления доступом c. 335-343

DOI:
10.7256/2454-0714.2013.4.63908

Аннотация: В статье рассматривается протокол аутентификации с нулевым разглашением на основе биометрического нечеткого экстрактора и криптосистемы Эль-Гамаля. Рассмотрены преимущества, недостатки и аспекты практического применения этого протокола. Описываются виды биометрических криптографических систем: системы с освобождением ключа, системы со связыванием ключа и системы с генерацией ключа, приводятся их краткие описания с рассмотрением возможных атак. Говорится, что существуют два подхода, позволяющие генерировать из биометрических данных ключи, удовлетворяющие требованиям современной криптографии, и обладающие при этом низкой вероятностью ошибки второго рода. Одним из основных факторов, определяющих состояние защищенности той или иной ключевой системы информационной инфраструктуры, является эффективность функционирования подсистемы управления доступом ее системы защиты информации. Предложен протокол биометрической аутентификации с нулевым разглашением. Главное условие надежности протокола – однократное использование сессионного ключа k. Преимуществом протокола является отсутствие необходимости хранения конфиденциальных пользовательских данных на стороне подсистемы управления доступом.
Горохов В.Г., Сюнтюренко О.В. - Технологические риски: информационные аспекты безопасности общества

DOI:
10.7256/2454-0714.2013.4.9708

Аннотация: Технологический риск понимается по-разному не только в различных областях, но и в рамках одной области техники. Проблема технологических рисков в области информационных технологий в современном обществе знания приобретает ярко выраженный социальный характер. Информатизация, конвергенция компьютерных, телекоммуникационных технологий и мультимедиа обеспечивают принципиально новый уровень цивилизационного развития, все более влияя на жизнь человека и общества. Является ли это влияние заведомо позитивным; помогает ли оно автоматически выходу на траектории устойчивого развития цивилизации; не содержит ли в себе развитие информационно-коммуникационных технологий новых источников неустойчивости и угроз. Все эти вопросы требуют специального в том числе и социально-гуманитарного исследования и обсуждения. Строящееся общество знаний принципиально амбивалентно. Современное общество становится полем перманентного экспериментирования с новыми информационными технологиями, следствия которого могут быть не только позитивными, но и негативными как для общества в целом, так и для отдельных его граждан.
Горохов В.Г., Сюнтюренко О.В. - Технологические риски: информационные аспекты безопасности общества c. 344-353

DOI:
10.7256/2454-0714.2013.4.63909

Аннотация: Технологический риск понимается по-разному не только в различных обла- стях, но и в рамках одной области техники. Проблема технологических рисков в области информационных технологий в современном обществе знания приобретает ярко выра- женный социальный характер. Информатизация, конвергенция компьютерных, телеком- муникационных технологий и мультимедиа обеспечивают принципиально новый уровень цивилизационного развития, все более влияя на жизнь человека и общества. Является ли это влияние заведомо позитивным; помогает ли оно автоматически выходу на траек- тории устойчивого развития цивилизации; не содержит ли в себе развитие информаци- онно-коммуникационных технологий новых источников неустойчивости и угроз. Все эти вопросы требуют специального в том числе и социально-гуманитарного исследования и обсуждения. Строящееся общество знаний принципиально амбивалентно. Современное общество становится полем перманентного экспериментирования с новыми информа- ционными технологиями, следствия которого могут быть не только позитивными, но и негативными как для общества в целом, так и для отдельных его граждан.
Юрьева Р.А., Комаров И.И., Масленников О.С. - Разработка метода обнаружения и идентификации скрытого деструктивного воздействия на мультиагентные робототехнические системы

DOI:
10.7256/2454-0714.2016.4.21128

Аннотация: Увеличение рисков информационной безопасности (ИБ) мультиагентной робототехнической системы (МРТС), к числу которых относятся потеря или недоступность данных, распространения ложных данных о цели группировки и использование искаженной информации, нехватка энергетических ресурсов, обуславливает потребность в оценке известных и новых алгоритмов с точки зрения безопасности. Стоит отметить, что единые подходы к обеспечению ИБ МРТС до настоящего момента не сформированы. Исследование направлено на разработку модели ИБ МРТС, учитывающую специфику технологии. Имеющийся научно-методический аппарат и технические решения обеспечения ИБ мультиагентных систем не применимы для задач обеспечения ИБ МРТС ввиду специфических технологий и особого вида модели угроз и модели нарушителя, связанных с ними. Существующие методы обеспечения ИБ мультиагентных систем не обеспечивают комплексного решения проблем ИБ в МРТС, так как они не учитывают специфику их состава и структуры. Научная новизна заключается в разработке модели обеспечения ИБ МРТС. Преимущество предлагаемого метода заключается в возможности обнаружения атак нового типа без модификации или обновления параметров модели, так как вторжение нарушителя в систему может быть описано как некоторое отклонение от штатного поведения.
Юрьева Р.А., Комаров И.И., Масленников О.С. - Разработка метода обнаружения и идентификации скрытого деструктивного воздействия на мультиагентные робототехнические системы c. 375-382

DOI:
10.7256/2454-0714.2016.4.68454

Аннотация: Увеличение рисков информационной безопасности (ИБ) мультиагентной робототехнической системы (МРТС), к числу которых относятся потеря или недоступность данных, распространения ложных данных о цели группировки и использование искаженной информации, нехватка энергетических ресурсов, обуславливает потребность в оценке известных и новых алгоритмов с точки зрения безопасности. Стоит отметить, что единые подходы к обеспечению ИБ МРТС до настоящего момента не сформированы. Исследование направлено на разработку модели ИБ МРТС, учитывающую специфику технологии. Имеющийся научно-методический аппарат и технические решения обеспечения ИБ мультиагентных систем не применимы для задач обеспечения ИБ МРТС ввиду специфических технологий и особого вида модели угроз и модели нарушителя, связанных с ними. Существующие методы обеспечения ИБ мультиагентных систем не обеспечивают комплексного решения проблем ИБ в МРТС, так как они не учитывают специфику их состава и структуры. Научная новизна заключается в разработке модели обеспечения ИБ МРТС. Преимущество предлагаемого метода заключается в возможности обнаружения атак нового типа без модификации или обновления параметров модели, так как вторжение нарушителя в систему может быть описано как некоторое отклонение от штатного поведения.
Горяинов С.И. - Перестройка бинарных деревьев в алгоритме Хаффмана

DOI:
10.7256/2454-0714.2014.4.13755

Аннотация: Предметом данного исследования является время, затрачиваемое на полную перестройку бинарного дерева, а также степень сжатия текста в алгоритме Хаффмана. В работе определяются зависимости времени работы программы и степени сжатия текста от длины строки при произвольном количестве уникальных символов, при фиксированном количестве уникальных символов, а также при фиксированной длине строки и различном количестве уникальных символов. Показано, что время, требуемое на перестройку бинарного дерева, составляет незначительную часть общего времени работы программы. Алгоритм построения кодов символов включает следующие этапы: 1) считывание файла, содержащего текст; 2) подсчёт частот различных символов текста; 3) заполнение массивов данных и их сортировка; 4) построение бинарного дерева. В ряде источников утверждается, что подход, использующий полную перестройку бинарного дерева неэффективен. Однако это утверждение не подкреплено соответствующими фактами. В данной работе с помощью анализа текстов различной длины и количеством уникальных символов, представленного в табличном и графическом виде, показано, что перестройка бинарного дерева незначительно влияет на время работы программы.
Горяинов С.И. - Перестройка бинарных деревьев в алгоритме Хаффмана c. 464-471

DOI:
10.7256/2454-0714.2014.4.65864

Аннотация: Предметом данного исследования является время, затрачиваемое на полную перестройку бинарного дерева, а также степень сжатия текста в алгоритме Хаффмана. В работе определяются зависимости времени работы программы и степени сжатия текста от длины строки при произвольном количестве уникальных символов, при фиксированном количестве уникальных символов, а также при фиксированной длине строки и различном количестве уникальных символов. Показано, что время, требуемое на перестройку бинарного дерева, составляет незначительную часть общего времени работы программы. Алгоритм построения кодов символов включает следующие этапы: 1) считывание файла, содержащего текст; 2) подсчёт частот различных символов текста; 3) заполнение массивов данных и их сортировка; 4) построение бинарного дерева. В ряде источников утверждается, что подход, использующий полную перестройку бинарного дерева неэффективен. Однако это утверждение не подкреплено соответствующими фактами. В данной работе с помощью анализа текстов различной длины и количеством уникальных символов, представленного в табличном и графическом виде, показано, что перестройка бинарного дерева незначительно влияет на время работы программы.
Другие сайты издательства:
Официальный сайт издательства NotaBene / Aurora Group s.r.o.