Кибернетика и программирование
Меню журнала
> Архив номеров > Рубрики > О журнале > Авторы > Требования к статьям > Редакция и редакционный совет > Рецензенты > Порядок рецензирования статей > Политика издания > Этические принципы > Правовая информация
Журналы индексируются
Реквизиты журнала

ГЛАВНАЯ > Журнал "Кибернетика и программирование" > Содержание № 06, 2016
Данный номер находится в стадии формирования. Все представленные на данной странице статьи уже вошли в номер, считаются опубликованными, сохранят в окончательной версии номера указанные страницы и другие метаданные статей также не изменятся.
Содержание № 06, 2016
Модели и методы управления информационной безопасностью
Бородин А.В. - Линейные конгруэнтные последовательности максимального периода в задачах обфускации программ c. 1-19

DOI:
10.7256/2306-4196.2016.6.18499

Аннотация: Настоящая работа посвящена разработке системы практических методов защиты программного обеспечения от рефакторинга с целью снижения вероятности нарушения авторских прав на используемые алгоритмы. В качестве базового метода защиты предлагается подход, особенностью которого является использование линейных конгруэнтных последовательностей как основы для отображения порядка расположения операторов языка на требуемый функциональностью порядок выполнения программы. Предложена конкретная технология обфускации программ, написанных на скриптовых языках, в частности на Microsoft Visual Basic. Также обсуждается вариант формального понимания степени стойкости рассматриваемой системы методов. Для формального описания понятия обфускации программ и степени стойкости обфускации используется теоретико-множественный формализм. Ряд результатов теории чисел использован в работе для обоснования существования решения задачи обфускации в предлагаемой постановке для произвольной программы. Основным результатом работы является новый практический подход к обфускации программ, написанных на скриптовых языках, который в известной степени может быть обобщен на языковые системы иной природы. Также в работе продемонстрирован парадоксальный результат - обфусцированная программа может полностью соответствовать парадигме структурного программирования при сохранении заявленной степени стойкости к рефакторингу.
Компьютерная графика, обработка изображений и распознавание образов
Уржумов Д.В., Кревецкий А.В. - Архитектура генератора трехмерных сцен с группами точечных и малоразмерных объектов c. 20-29

DOI:
10.7256/2306-4196.2016.6.21007

Аннотация: Предметом исследования является архитектура генератора трехмерных сцен, содержащих группы точечных и малоразмерных объектов c координатными и импульсными шумами. Авторы исследуют способы построения иерархий классов программного комплекса исходя из поставленного требования интеграции алгоритмов построения и зашумления сцены. Анализируется построение универсального интерфейса для алгоритмов построения сцены, не обладающего свойством избыточности относительно классов-контейнеров для параметров и повторной реализацией идентичных алгоритмов для различных типов данных при сохранении возможности для варьирования входных параметров метода генерации. Универсальность интерфейса процедур генерации эталонов и интеграция с процедурами зашумления и проверки целостности данных разрешается за счет организации слабо связной иерархии на обобщенных функторах с применением списка типов. Выделены основные классы абстракций, необходимых для моделирования основных типов объектов со спецификациями параметров условий наблюдения для возможности анализа правильности последующего распознавания. Генератор отличается поддержкой точечных примитивов и их групп, стохастических моделей групповых объектов и искажений, расширяемостью типов моделей объектов и шумов, возможностью встраивания в программы пользователя для исследования эффективности методов распознавания.
Кревецкий А.В., Чесноков С.Е. - Распознавание частично маскированных групповых точечных объектов по наиболее схожим локальным описаниям их формы c. 30-37

DOI:
10.7256/2306-4196.2016.6.21445

Аннотация: Групповые точечные объекты (ГТО) представляют собой множества изолированных контрастных к фону точечных отметок, объединенных некоторым общим признаком. Во многих приложениях в качестве устойчивого признака выступает форма взаимного располо-жения точечных объектов группы. Применение известных методов распознавания формы ГТО становится проблематичным, когда в поле зрения наблюдателя попадает лишь часть ГТО одного из известных классов. Возможные отклонения точечных объектов от своих эта-лонных положений дополнительно усложняют задачу распознавания частично маскирован-ных ГТО. В работе исследуется распознавание ГТО по наиболее схожим с эталонными локаль-ным описаниям конфигурации соседних элементов ГТО. В качестве локальных описаний используются цилиндрические сечения абстрактного векторного поля с источниками в элементах ГТО и ограниченным масштабом дальнодействия. Локальные описания конфигурации ГТО представляются дискретным комплекснозначным кодом. Модуль и аргумент каждого отсчета соответствуют силе и направлению действия векторного поля. Мера схожести на основе модуля скалярного произведения таких описаний формы обеспечивает инвариантность к ракурсу наблюдения ГТО и не зависит от смещения ГТО в кадре. Характеристики распознавания подтверждают эффективность рассмотренного метода распознавания частично маскированных ГТО в значимом для практики диапазоне случайных флуктуаций координат элементов ГТО.
Модели и методы управления информационной безопасностью
Ковалева А.А., Закиров В.И., Турбов А.Ю., Третьяков А.С., Пономарев Д.Ю. - Моделирование угроз безопасности межмашинного взаимодействия в беспроводных сетях c. 38-46

DOI:
10.7256/2306-4196.2016.6.21550

Аннотация: Предметом исследования является проблема безопасности информационных систем. Данное направление можно считать одним из наиболее важных в развитии современного общества, этому способствует огромное доверие к технологиям. Уменьшение роли реального человека в современных процессах привело к появлению таких технологий как межмашинное взаимодействие и интернет вещей. Перевод огромного количества данных в электронный вид, наличие элементов автономности, например в транспортной инфраструктуре, ведет к необходимости защиты таких систем от воздействий злоумышленников. Это связано с серьезностью последствий при утрате контроля над системой.В данной статье рассмотрено преднамеренное воздействие злоумышленника в общем случае. Представлены основные последовательные этапы реализации атаки на информационную систему, характерные для большинства угроз безопасности. Учитывается необходимость проводить подготовительные мероприятия и необходимость сокрытия преступления Описание механизма воздействия в статье производится с помощью математического аппарата сетей Петри-Маркова, как наиболее подходящего для данного процесса. Сеть состоит из позиций и переходов, а при прохождении всей сети достигается цель, поставленная злоумышленником. В статье представлены две сети для моделирования одного воздействия – упрощенная и более сложная, позволяющая учесть поведение атакующего более детально. Первая сеть Петри-Маркова позволяет учитывать основные шаги при реализации атаки, для описания приведена система интегро-дифференциальных уравнений. Вторая модель учитывает, в отличие от первой, возможность возврата к предыдущему этапу при возникновении проблем с реализацией угрозы со стороны злоумышленника. Новизна исследования заключается в использовании математических моделей для подробного описания процесса проведения атаки на информационную систему. Предложены две модели, которые будут необходимы для организации информационной безопасности. Они позволят лучше понять поведение злоумышленника и дадут возможность определить наиболее характерные уязвимости информационной системы, требующие устранения или дополнительного контроля.
Другие сайты издательства:
Официальный сайт издательства NotaBene / Aurora Group s.r.o.
Сайт исторического журнала "History Illustrated"