Кибернетика и программирование
Меню журнала
> Архив номеров > Рубрики > О журнале > Авторы > Требования к статьям > Редакция и редакционный совет > Рецензенты > Порядок рецензирования статей > Политика издания > Этические принципы > Правовая информация
Журналы индексируются
Реквизиты журнала

ГЛАВНАЯ > Журнал "Кибернетика и программирование" > Рубрика "Кодирование и защита информации"
Кодирование и защита информации
Галанина Н.А., Иванова Н.Н. - Анализ эффективности синтеза устройств вычислительной техники для непозиционной цифровой обработки сигналов c. 1-6

DOI:
10.7256/2306-4196.2015.3.15354

Аннотация: Объектом исследования являются методы, алгоритмы и устройства вычислительной техники для кодирования, цифровой фильтрации и спектрального анализа сигналов. Предметом исследования являются методы синтеза и анализа устройств цифровой фильтрации и спектрального анализа сигналов в СОК. В предлагаемой статье проведен анализ эффективности синтеза устройств вычислительной техники для непозиционной цифровой обработки сигналов в системе остаточных классов (СОК). Приведены результаты сравнительной оценки быстро-действия вычислительных устройств цифровой фильтрации и спектрального анализа. Предложена методика увеличения быстродействия цифровых устройств в СОК. При решении поставленных задач использовался аппарат математического анализа, математическая логика, теория алгоритмов, алгебраическая теория целых чисел, теория автоматов, теория дискретного преобразования Фурье и его быстрых разновидностей, теория вероятностей, методы математического и имитационного моделирования. Предложены пути решения проблемы реализации алгоритмов ЦОС в СОК на современных сигнальных процессорах с учетом особенностей СОК. Реализация цифровых устройств на ЦСП, предназначенных для обработки данных в непозиционных системах счисления, в том числе и в СОК, является перспективным направлением развития устройств ЦОС
Сидельников О.В. - Сравнение вычислительной сложности алгоритмов классификации для распознавания признаков компьютерных атак c. 7-16

DOI:
10.7256/2306-4196.2014.6.13306

Аннотация: Данная статья посвящена сравнению вычислительной сложности двух логических алгоритмов классификации: последовательного пере-бора и индуктивного прогнозирования состояний. Логические алгоритмы реализованы в программной среде Matlab. Для сравнения вычисли-тельной сложности логических алгоритмов классификации использована методика А.Д. Закревского. Задача классификации является одной из основных при обнаружении угроз компьютерных атак (КА) в информационной системе (ИС). Информация о признаках обнаружения КА может поступать от различных источников (датчиков) программного и аппаратного обеспечения ИС, например, антивирусных средств, логов дампов оперативной памяти, жестких дисков, журнала входа в систему и т.д. Все они содержат информацию, с помощью которой можно попытаться определить о наличии атаки в системе. В данной статье рассматривается задача логической классификации уже имеющихся данных с помощью двух алгоритмов: последовательного перебора и индуктивного прогнозирования состояний. Применение адаптированного метода индуктивного прогнозирования состояний позволило сократить объем вычислений и получить средний выигрыш K средний ≈ 9,3 и тем самым снизить время обнаружения КА.
Пискова А.В., Коробейников А.Г. - Особенности применения теории решеток в схемах электронной цифровой подписи c. 8-12

DOI:
10.7256/2306-4196.2016.2.17970

Аннотация: Предметом исследования в данной работе являются схемы электронно-цифровой подписи, так как они являются важным элементом при построении защищенных систем и используются в большинстве реальных протоколов безопасности. Стойкость существующих схем электронно-цифровой подписи может быть серьезно ослаблена в случае достижений в классической криптоаналитике или прогресса в развитии квантовых компьютеров. Потенциальным альтернативным подходом является построение схем на основе сложности определенных свойств решеток, которые, как предполагается, будут неразрешимыми для квантовых компьютеров. Благодаря значительным научным достижениями в последние годы, схемы на основе теории решеток уже используются на практике и являются очень жизнеспособной альтернативой теоретико-числовой криптографии. Данная работа базируется на использовании методов теории решеток. Этот выбор продиктован отсутствием решения задач нахождения кратчайшего вектора или нахождение ближайшего вектора за полиномиальное время. Основной вывод данной работы заключается в том, что основной областью будущих разработок в схемах электронно-цифровой подписи на базе теории решеток является их оптимизация и внедрение в них модели Фиата-Шамира. Например, схема Bliss показала достаточно высокую производительность и поэтому ее можно интегрировать в портативные системы и устройства.
Халиуллин А.И. - Внедрение электронного документооборота в деятельность правоохранительных органов государств Содружества Независимых Государств c. 12-16

DOI:
10.7256/2306-4196.2013.6.10279

Аннотация: в настоящей статье рассмотрены состояние и перспективы развития электронного документооборота в деятельности правоохранительных органов Содружества Независимых Государств на примере мультисервисной сети защищенного обмена криминалистической информацией между министерствами внутренних дел (Полициями) государств-участников Содружества Независимых Государств. Информационные технологии способствуют обеспечению оперативного обмена информацией между правоохранительными органами Содружества Независимых Государств.Мультисервисная сеть защищенного обмена криминалистической информацией между министерствами внутренних дел (Полициями) государств-участников Содружества Независимых Государств является аппаратно-программным комплексом, включает в себя программное обеспечение и автоматизированное рабочее место специалиста.Эффективность мультисервисной сети определяется в том числе объемом базы данных криминалистической информацией, наиболее активно в ее формировании участвуют министерства внутренних дел России, Беларусии и Таджикистана. Предложены направления совершенствования мультисервисной сети защищенного обмена криминалистической информацией между министерствами внутренних дел (Полициями) государств-участников Содружества Независимых Государств в части обеспечения юридической значимости процессуальных документов, передаваемых в рамках данной сети посредством использования электронной подписи.
Галанина Н.А., Иванова Н.Н., Песошин В.А. - Способы реализации устройств кодирования цифровых сигналов вычетами в системе остаточных классов c. 21-36

DOI:
10.7256/2306-4196.2013.1.8311

Аннотация: Проведен аналитический обзор способов реализации устройств кодирования входных сигналов вычетами в системе остаточных классов и обоснован выбор их оптимальных структур. Оценены аппаратурные и временные затраты рассмотренных схемотехнических решений. Цель исследования состоит в рассмотрении всех возможных вариантов кодирования входных сигналов в остаточных классах с учетом современной элементной базы и наиболее полным использованием преимуществ системы остаточных классов, оценке аппаратной и временной сложности этих вариантов и выборе и обосновании наилучшего решения с точки зрения выше обозначенных критериев. Аппаратурные затраты для логических шифраторов выражаются количеством двухвходовых логических элементов, а для ППЗУ приводятся в виде ее информационной емкости в битах. Аппаратурные затраты шифраторов на логических схемах зависят от того, на сколько частей делятся числа входной последовательности. Делается вывод, что возможно дальнейшее упрощение таких логических шифраторов и, как следствие, – сокращение аппаратурных затрат.
Коробейников А.Г., Кутузов И.М., Колесников П.Ю. - Анализ методов обфускации c. 31-37
Аннотация: Современные компьютерные технологии делают актуальными различные задачи в сфере информационной безопасности. Например, для защиты авторских прав на изображения применяют методы стеганографии. Для решения задачи доказательства авторства (или наоборот скрытия такового) программного кода используют методы обфуска́ции. Обфуска́ция (от лат. Obfuscare – затенять, затемнять; и англ. Obfuscate – делать неочевидным, запутанным, сбивать с толку) или запутывание кода – это процесс приведения исходного текста или исполняемого кода программы к виду, сохраняющему ее функциональность, но затрудняющему анализ, понимание алгоритмов работы и модификацию при декомпиляции. В настоящее время имеются специальные программы, производящие обфускацию, называемые обфускаторами, которые решают поставленную задачу по-разному. В данной статье рассматриваются основные методы обфускации от самых простых полиморфных генераторов до изощренных обфускаторов, выполняющих математические преобразования программного кода, а так же взаимосвязь обфускации и повышения эффективности исполнения программного кода и уменьшению размера программы. Описано дальнейшее развитие методов обфускации.
Горбунова Е.С. - Динамическая аутентификация пользователя в системе управления обучением c. 65-72

DOI:
10.7256/2306-4196.2016.4.19517

Аннотация: Объектом исследования является механизм динамической аутентификации по клавиатурному почерку. Автором подробно рассматривается усиленная аутентификации пользователей в системе управления обучением, поскольку электронное обучение постепенно занимает все большую нишу в образовательной среде. Целью работы является построение системы динамической аутентификации и ее верификация. Особое внимание уделяется анализу биометрических методов аутентификации, построению архитектуры требуемой системы, алгоритму классификации пользователей на основе параметрического обучения классификатора, а также результатам тестирования полученной системы. Автором был проведен анализ существующих методов и алгоритмов в области динамической аутентификации и предложено альтернативное решение. Основными результатами проведенного исследования являются архитектура механизма аутентификации пользователей в системе управления обучением; описание алгоритма разделения пользователей на два класса. В соответствии с полученными требованиями к системе, был реализован данный механизм на практике и проведено его тестирование, продемонстрировавшее достижение необходимого результата по ошибкам первого и второго рода. Предложенный механизм аутентификации по клавиатурному почерку может использоваться не только в системах управления обучением, но и в других системах, со схожей моделью нарушителя.
Менщиков А.А., Гатчин Ю.А. - Методы обнаружения автоматизированного сбора информации с веб-ресурсов c. 136-157

DOI:
10.7256/2306-4196.2015.5.16589

Аннотация: В данной статье рассматриваются методы обнаружения автоматизированного сбора информации с веб-ресурсов. Приводится классификация данных методов, учитывающая современные подходы. Производится анализ существующих методов обнаружения и противодействия веб-роботам, возможностей их комбинирования и ограничения использования. На сегодняшний день не существует открытой системы обнаружения веб-роботов, пригодной для использования в реальных условиях. Поэтому разработка комплексной системы, включающей в себя различные методы, методики и подходы, является актуальной задачей. Для решения данной задачи был разработан программный продукт - прототип системы обнаружения и проведено его тестирование на реальных данных. Теоретическая значимость данного исследования состоит в развитии актуального направления в отечественном сегменте, разработке системы обнаружения веб-роботов на основе новейших методов и усовершенствование лучших мировых практик. Прикладная значимость заключается в создании базы для разработки рабочего инструмента, который является актуальным продуктом и обладает спросом и перспективой дальнейшего использования.
Миронов С.В., Куликов Г.В. - Технологии контроля безопасности автоматизированных систем на основе структурного и поведенческого тестирования программного обеспечения c. 158-172

DOI:
10.7256/2306-4196.2015.5.16934

Аннотация: Предметом исследования являются основные методы и принципы тестирования программных комплексов, применяемые в интересах оценивания и контроля безопасности автоматизированных систем. В результате проведенных исследований приведена информация по способам выявления методами тестирования программного обеспечения наиболее распространенных угроз безопасности для подсистем: межсетевого экранирования; аудита; контроля доступа; контроля целостности; парольной и криптографической. При этом считали, что в изделии могут присутствовать следующие уязвимости: переполнение буфера, некорректная обработка форматных средств, гонки. Методы исследования включают методы теории программирования, теории надежности, программной инженерии, помехоустойчивого кодирования, информационной безопасности, системного анализа. Основным выводом проведенного исследования является то, что тестирование программного обеспечения является мощным средством для выявления как ошибок в работе программ, так и уязвимостей безопасности. Современные методы поведенческого тестирования позволяют выявлять уязвимости без исходных текстов программ и могут успешно применяться на российском рынке, для которого передача исходных текстов на тестирование задача почти невыполнимая.
Другие сайты издательства:
Официальный сайт издательства NotaBene / Aurora Group s.r.o.
Сайт исторического журнала "History Illustrated"