Кибернетика и программирование
Меню журнала
> Архив номеров > Рубрики > О журнале > Авторы > Требования к статьям > Редакция и редакционный совет > Рецензенты > Порядок рецензирования статей > Политика издания > Ретракция статей > Этические принципы > Правовая информация
Журналы индексируются
Реквизиты журнала

ГЛАВНАЯ > Журнал "Кибернетика и программирование" > Рубрика "Кодирование и защита информации"
Кодирование и защита информации
Галанина Н.А., Иванова Н.Н. - Анализ эффективности синтеза устройств вычислительной техники для непозиционной цифровой обработки сигналов c. 1-6

DOI:
10.7256/2306-4196.2015.3.15354

Аннотация: Объектом исследования являются методы, алгоритмы и устройства вычислительной техники для кодирования, цифровой фильтрации и спектрального анализа сигналов. Предметом исследования являются методы синтеза и анализа устройств цифровой фильтрации и спектрального анализа сигналов в СОК. В предлагаемой статье проведен анализ эффективности синтеза устройств вычислительной техники для непозиционной цифровой обработки сигналов в системе остаточных классов (СОК). Приведены результаты сравнительной оценки быстро-действия вычислительных устройств цифровой фильтрации и спектрального анализа. Предложена методика увеличения быстродействия цифровых устройств в СОК. При решении поставленных задач использовался аппарат математического анализа, математическая логика, теория алгоритмов, алгебраическая теория целых чисел, теория автоматов, теория дискретного преобразования Фурье и его быстрых разновидностей, теория вероятностей, методы математического и имитационного моделирования. Предложены пути решения проблемы реализации алгоритмов ЦОС в СОК на современных сигнальных процессорах с учетом особенностей СОК. Реализация цифровых устройств на ЦСП, предназначенных для обработки данных в непозиционных системах счисления, в том числе и в СОК, является перспективным направлением развития устройств ЦОС
Сидельников О.В. - Сравнение вычислительной сложности алгоритмов классификации для распознавания признаков компьютерных атак c. 7-16

DOI:
10.7256/2306-4196.2014.6.13306

Аннотация: Данная статья посвящена сравнению вычислительной сложности двух логических алгоритмов классификации: последовательного пере-бора и индуктивного прогнозирования состояний. Логические алгоритмы реализованы в программной среде Matlab. Для сравнения вычисли-тельной сложности логических алгоритмов классификации использована методика А.Д. Закревского. Задача классификации является одной из основных при обнаружении угроз компьютерных атак (КА) в информационной системе (ИС). Информация о признаках обнаружения КА может поступать от различных источников (датчиков) программного и аппаратного обеспечения ИС, например, антивирусных средств, логов дампов оперативной памяти, жестких дисков, журнала входа в систему и т.д. Все они содержат информацию, с помощью которой можно попытаться определить о наличии атаки в системе. В данной статье рассматривается задача логической классификации уже имеющихся данных с помощью двух алгоритмов: последовательного перебора и индуктивного прогнозирования состояний. Применение адаптированного метода индуктивного прогнозирования состояний позволило сократить объем вычислений и получить средний выигрыш K средний ≈ 9,3 и тем самым снизить время обнаружения КА.
Пискова А.В., Коробейников А.Г. - Особенности применения теории решеток в схемах электронной цифровой подписи c. 8-12

DOI:
10.7256/2306-4196.2016.2.17970

Аннотация: Предметом исследования в данной работе являются схемы электронно-цифровой подписи, так как они являются важным элементом при построении защищенных систем и используются в большинстве реальных протоколов безопасности. Стойкость существующих схем электронно-цифровой подписи может быть серьезно ослаблена в случае достижений в классической криптоаналитике или прогресса в развитии квантовых компьютеров. Потенциальным альтернативным подходом является построение схем на основе сложности определенных свойств решеток, которые, как предполагается, будут неразрешимыми для квантовых компьютеров. Благодаря значительным научным достижениями в последние годы, схемы на основе теории решеток уже используются на практике и являются очень жизнеспособной альтернативой теоретико-числовой криптографии. Данная работа базируется на использовании методов теории решеток. Этот выбор продиктован отсутствием решения задач нахождения кратчайшего вектора или нахождение ближайшего вектора за полиномиальное время. Основной вывод данной работы заключается в том, что основной областью будущих разработок в схемах электронно-цифровой подписи на базе теории решеток является их оптимизация и внедрение в них модели Фиата-Шамира. Например, схема Bliss показала достаточно высокую производительность и поэтому ее можно интегрировать в портативные системы и устройства.
Халиуллин А.И. - Внедрение электронного документооборота в деятельность правоохранительных органов государств Содружества Независимых Государств c. 12-16

DOI:
10.7256/2306-4196.2013.6.10279

Аннотация: в настоящей статье рассмотрены состояние и перспективы развития электронного документооборота в деятельности правоохранительных органов Содружества Независимых Государств на примере мультисервисной сети защищенного обмена криминалистической информацией между министерствами внутренних дел (Полициями) государств-участников Содружества Независимых Государств. Информационные технологии способствуют обеспечению оперативного обмена информацией между правоохранительными органами Содружества Независимых Государств.Мультисервисная сеть защищенного обмена криминалистической информацией между министерствами внутренних дел (Полициями) государств-участников Содружества Независимых Государств является аппаратно-программным комплексом, включает в себя программное обеспечение и автоматизированное рабочее место специалиста.Эффективность мультисервисной сети определяется в том числе объемом базы данных криминалистической информацией, наиболее активно в ее формировании участвуют министерства внутренних дел России, Беларусии и Таджикистана. Предложены направления совершенствования мультисервисной сети защищенного обмена криминалистической информацией между министерствами внутренних дел (Полициями) государств-участников Содружества Независимых Государств в части обеспечения юридической значимости процессуальных документов, передаваемых в рамках данной сети посредством использования электронной подписи.
Галанина Н.А., Иванова Н.Н., Песошин В.А. - Способы реализации устройств кодирования цифровых сигналов вычетами в системе остаточных классов c. 21-36

DOI:
10.7256/2306-4196.2013.1.8311

Аннотация: Проведен аналитический обзор способов реализации устройств кодирования входных сигналов вычетами в системе остаточных классов и обоснован выбор их оптимальных структур. Оценены аппаратурные и временные затраты рассмотренных схемотехнических решений. Цель исследования состоит в рассмотрении всех возможных вариантов кодирования входных сигналов в остаточных классах с учетом современной элементной базы и наиболее полным использованием преимуществ системы остаточных классов, оценке аппаратной и временной сложности этих вариантов и выборе и обосновании наилучшего решения с точки зрения выше обозначенных критериев. Аппаратурные затраты для логических шифраторов выражаются количеством двухвходовых логических элементов, а для ППЗУ приводятся в виде ее информационной емкости в битах. Аппаратурные затраты шифраторов на логических схемах зависят от того, на сколько частей делятся числа входной последовательности. Делается вывод, что возможно дальнейшее упрощение таких логических шифраторов и, как следствие, – сокращение аппаратурных затрат.
Бородин А.В. - Технико-экономическое обоснование внедрения технологии обеспечения целостности и подлинности информации на бумажном носителе при отчужденной обработке документов c. 30-47

DOI:
10.7256/2306-4196.2017.1.22192

Аннотация: Предметом исследования является система документооборота коммерческого предприятия, оказывающего услуги населению и использующего сеть Internet в качестве основной среды коммуникации с клиентом. При этом для обеспечения юридической силы соглашений между предприятием и его клиентами используется традиционный «бумажный» документооборот, основанный на доставке документов на твердом носителе с использованием почтовой связи. Объектом исследования является процесс отчужденной обработки информации на стороне клиента в условиях, когда предприятие, как контрагент сделки, не имеет возможности контролировать этот процесс. Особое внимание в статье уделяется вопросам обоснования экономической целесообразности внедрения предлагаемого процесса отчужденной обработки документов. В основу методологи исследования положен системный подход и в частности авторские технологии онтологического анализа. На основе анализа онтологической модели предметной области предложено конкретное техническое решение обеспечения безопасности технологического процесса отчужденной обработки документов и синтезирована событийная модель этого процесса. Данная модель исследована с использованием подходов алгебраической теории риска. Научная новизна исследования заключается в уникальном сочетании технических решений, обеспечивающих решение поставленной задачи. Предварительный анализ рынка показал отсутствие подобных решений в практике заинтересованных компаний. Основными выводами проведенного исследования является возможность и целесообразность использования технологий отчужденной обработки документов как переходного этапа к полностью электронному документообороту между коммерческим предприятием и его контрагентами произвольной природы.
Коробейников А.Г., Кутузов И.М., Колесников П.Ю. - Анализ методов обфускации c. 31-37
Аннотация: Современные компьютерные технологии делают актуальными различные задачи в сфере информационной безопасности. Например, для защиты авторских прав на изображения применяют методы стеганографии. Для решения задачи доказательства авторства (или наоборот скрытия такового) программного кода используют методы обфуска́ции. Обфуска́ция (от лат. Obfuscare – затенять, затемнять; и англ. Obfuscate – делать неочевидным, запутанным, сбивать с толку) или запутывание кода – это процесс приведения исходного текста или исполняемого кода программы к виду, сохраняющему ее функциональность, но затрудняющему анализ, понимание алгоритмов работы и модификацию при декомпиляции. В настоящее время имеются специальные программы, производящие обфускацию, называемые обфускаторами, которые решают поставленную задачу по-разному. В данной статье рассматриваются основные методы обфускации от самых простых полиморфных генераторов до изощренных обфускаторов, выполняющих математические преобразования программного кода, а так же взаимосвязь обфускации и повышения эффективности исполнения программного кода и уменьшению размера программы. Описано дальнейшее развитие методов обфускации.
Горбунова Е.С. - Динамическая аутентификация пользователя в системе управления обучением c. 65-72

DOI:
10.7256/2306-4196.2016.4.19517

Аннотация: Объектом исследования является механизм динамической аутентификации по клавиатурному почерку. Автором подробно рассматривается усиленная аутентификации пользователей в системе управления обучением, поскольку электронное обучение постепенно занимает все большую нишу в образовательной среде. Целью работы является построение системы динамической аутентификации и ее верификация. Особое внимание уделяется анализу биометрических методов аутентификации, построению архитектуры требуемой системы, алгоритму классификации пользователей на основе параметрического обучения классификатора, а также результатам тестирования полученной системы. Автором был проведен анализ существующих методов и алгоритмов в области динамической аутентификации и предложено альтернативное решение. Основными результатами проведенного исследования являются архитектура механизма аутентификации пользователей в системе управления обучением; описание алгоритма разделения пользователей на два класса. В соответствии с полученными требованиями к системе, был реализован данный механизм на практике и проведено его тестирование, продемонстрировавшее достижение необходимого результата по ошибкам первого и второго рода. Предложенный механизм аутентификации по клавиатурному почерку может использоваться не только в системах управления обучением, но и в других системах, со схожей моделью нарушителя.
Прохожев Н.Н., Сивачев А.В., Михайличенко О.В., Башмаков Д.А. - Повышение точности стеганоанализа в области ДВП путем использования взаимосвязи между областями двумерного и одномерного разложений c. 78-87

DOI:
10.7256/2306-4196.2017.2.22412

Аннотация: В статье проведены исследования, направленные на повышение точности стеганоанализа на основе машинного обучения в области ДВП цифровых изображений. Выполнен анализ причин, вызывающих погрешность современных методов стеганоанализа на основе опорных векторов и предложены направления повышения качества обучения. В целях повышения качества обучения машины опорных векторов исследуется взаимосвязь областей одномерного и двумерного ДВП, а также влияние изменений коэффициентов высокочастотных областей двумерного ДВП на области коэффициентов одномерного ДВП. В качестве стеганографического воздействия применяется изменение значений младших значащих бит коэффициентов ДВП С учетом результатов исследований разработан оригинальный метод, обеспечивающий повышенную точность обнаружения факта встраивания информации в высокочастотные области двумерного ДВП изображения. Для подтверждения точности оригинального метода проводится его сравнительная оценка с несколькими современными методами стеганоанализа. Экспериментальные результаты сравнительной оценки подтверждают повышенную точность оригинального метода (в среднем на 10-15% по сравнению с рассматриваемыми современными методами) при детектировании факта стеганографического воздействия в высокочастотных областях HL и LH двумерного ДВП. В высокочастотной области HH оригинальный метод дает такую же точность, как современные методы, рассматриваемые в статье.
Комарова А.В., Коробейников А.Г., Менщиков А.А., Кляус Т.К., Негольс А.В., Сергеева А.А. - Теоретические возможности комбинирования различных математических примитивов в схеме электронной цифровой подписи c. 80-92

DOI:
10.25136/2306-4196.2017.3.23364

Аннотация: Предметом исследования являются алгоритмы и протоколы электронной цифровой подписи, которая обеспечивает важнейшие свойства информации: её целостность, аутентичность и доступность. В данной статье освещены проблемы современной криптографии и возможный способ ее решения - создание электронной цифровой подписи, способной устоять перед квантовым компьютером. В статье рассмотрены различные математические примитивы, которые в совокупности могут повысить стойкость уже существующих криптосистем. Данная область исследований является новой и перспективной для развития отечественной криптографии. К теоретическим методам исследования, используемым в данной статье, можно отнести: теорию вычислительной сложности, теорию колец, полей и решеток, алгоритмические аспекты теории решеток и их применение в криптографии, в частности, сложность решения систем линейных диофантовых уравнений, сложность нахождения кратчайшего ненулевого вектора решетки и вектора решетки, ближайшего к заданному вектору, известные приближенные алгоритмы для этих задач. К экспериментальным методам исследования отнесем: проведение статистических расчетов и анализа данных в математической среде Mathlab, построение эллиптических кривых в математической среде Mathcad, создание программных реализаций алгоритма формирования подписи на языке Python, использованием предкомпилированных модулей из библиотеки NumPy. В перспективе планируется получить следующие результаты: 1. Разработка методики построения схем электронной цифровой подписи, основанных на двух независимых вычислительно трудных задачах; 2. Разработка полиномиально сложной схемы электронной цифровой подписи, основанной на принципиально различных математических примитивах; 3. Оценка размера безопасных параметров разработанных протоколов ЭЦП; 4. Теоретическая модель роста времени вычислений от длины ключа электронной цифровой подписи.
Миронов С.В. - Теоретико-игровой подход к тестированию компиляторов на наличие механизмов внедрения недекларированных возможностей c. 119-127

DOI:
10.7256/2306-4196.2017.1.20351

Аннотация: Предметом исследования является математическое обеспечение процедуры сертификации программного обеспечения по требованиям безопасности информации с учетом временных ограничений, нормативно-правовых и конструкторских требований. При этом существенным обязательным требованием является наличие исходных кодов на исследуемое программное обеспечение, что весьма критично для разработчиков, поскольку образуется потенциальный канал утечки интеллектуальной собственности. Для устранения этого недостатка разработана методика тестирования компиляторов на отсутствие механизмов внедрения недекларированных возможностей на этапе компиляции программного обеспечения. Методология исследования объединяет методы программной инженерии, теории возможностей, объектно-ориентированного программирования, системного анализа, теории надежности. Основным выводом проведенного исследования является то, что сформировав оптимальный набор тестов, используя математический аппарат теории игр, проведя его компиляцию и проанализировав графы потока управления и данных полученные на выходе компилятора и построенные по исходным текстам тестов можно сделать вывод о наличии или отсутствии в исследуемом компиляторе механизмов внедрения недекларированных возможностей в компилируемое программного обеспечения.
Менщиков А.А., Гатчин Ю.А. - Методы обнаружения автоматизированного сбора информации с веб-ресурсов c. 136-157

DOI:
10.7256/2306-4196.2015.5.16589

Аннотация: В данной статье рассматриваются методы обнаружения автоматизированного сбора информации с веб-ресурсов. Приводится классификация данных методов, учитывающая современные подходы. Производится анализ существующих методов обнаружения и противодействия веб-роботам, возможностей их комбинирования и ограничения использования. На сегодняшний день не существует открытой системы обнаружения веб-роботов, пригодной для использования в реальных условиях. Поэтому разработка комплексной системы, включающей в себя различные методы, методики и подходы, является актуальной задачей. Для решения данной задачи был разработан программный продукт - прототип системы обнаружения и проведено его тестирование на реальных данных. Теоретическая значимость данного исследования состоит в развитии актуального направления в отечественном сегменте, разработке системы обнаружения веб-роботов на основе новейших методов и усовершенствование лучших мировых практик. Прикладная значимость заключается в создании базы для разработки рабочего инструмента, который является актуальным продуктом и обладает спросом и перспективой дальнейшего использования.
Миронов С.В., Куликов Г.В. - Технологии контроля безопасности автоматизированных систем на основе структурного и поведенческого тестирования программного обеспечения c. 158-172

DOI:
10.7256/2306-4196.2015.5.16934

Аннотация: Предметом исследования являются основные методы и принципы тестирования программных комплексов, применяемые в интересах оценивания и контроля безопасности автоматизированных систем. В результате проведенных исследований приведена информация по способам выявления методами тестирования программного обеспечения наиболее распространенных угроз безопасности для подсистем: межсетевого экранирования; аудита; контроля доступа; контроля целостности; парольной и криптографической. При этом считали, что в изделии могут присутствовать следующие уязвимости: переполнение буфера, некорректная обработка форматных средств, гонки. Методы исследования включают методы теории программирования, теории надежности, программной инженерии, помехоустойчивого кодирования, информационной безопасности, системного анализа. Основным выводом проведенного исследования является то, что тестирование программного обеспечения является мощным средством для выявления как ошибок в работе программ, так и уязвимостей безопасности. Современные методы поведенческого тестирования позволяют выявлять уязвимости без исходных текстов программ и могут успешно применяться на российском рынке, для которого передача исходных текстов на тестирование задача почти невыполнимая.
Другие сайты издательства:
Официальный сайт издательства NotaBene / Aurora Group s.r.o.
Сайт исторического журнала "History Illustrated"