по
Кибернетика и программирование
12+
Меню журнала
> Архив номеров > Рубрики > О журнале > Авторы > О журнале > Требования к статьям > Редакция и редакционный совет > Порядок рецензирования статей > Политика издания > Ретракция статей > Этические принципы > Политика открытого доступа > Оплата за публикации в открытом доступе > Публикация за 72 часа: что это? > Политика авторских прав и лицензий > Политика цифрового хранения публикации > Политика идентификации статей > Политика проверки на плагиат
Журналы индексируются
Реквизиты журнала

ГЛАВНАЯ > Вернуться к содержанию
Статьи автора Кутузов Илья Михайлович
Кибернетика и программирование, 2014-5
Коробейников А.Г., Гришенцев А.Ю., Кутузов И.М., Пирожникова О.И., Соколов К.О., Литвинов Д.Ю. - Разработка математической и имитационной моделей для расчета оценки защищенности объекта информатизации от несанкционированного физического проникновения c. 14-25

DOI:
10.7256/2306-4196.2014.5.12889

Аннотация: В настоящее время интенсивно развиваются методы и методики, позволяющие рассчитывать количественные оценки защищенности различных объектов информатизации от несанкционированного физического проникновения при использовании различных средств и систем защиты. Обычно принято, количественно защищенность оценивается заданным множеством вероятностных характеристик, главенствующим из которых является некоторый интегральный показатель. Поэтому разработка математических и имитационных моделей для расчета оценки защищенности объекта информатизации от несанкционированного физического проникновения, входящих в состав комплексной системы информационной безопасности, является актуальной задачей. Для решения поставленной задачи в представленной статье были использованы методы защиты информации, методы теории графов и теории вероятности. Представленные результаты были получены при помощи системы компьютерной алгебры Maple. Научная новизна работы заключается:- в разработке математической модели расчета вероятности обнаружения системой охранной сигнализации несанкционированного физического проникновения на объект информатизации;– в разработке имитационной модели для оценки защищенности объекта информатизации от несанкционированного физического проникновения;– в разработке методики оценки комплексной защищенности объекта информатизации от несанкционированного физического проникновения.
Кибернетика и программирование, 2013-3
Коробейников А.Г., Кутузов И.М. - Алгоритм обфускации c. 1-8

DOI:
10.7256/2306-4196.2013.3.9356

Аннотация: В данной статье рассмотрен алгоритм Chenxi Wang, приведены основные недостатки, предложены пути модификации для их устранения. В данной работе рассмотрен алгоритм Chenxi Wang's, как один из наиболее известных. Входными данными для алгоритма является обычная процедура, написанная на языке высокого уровня. Описываются три этапа обфускации любой такой процедуры. Рассматриваются основные недостатки алгоритма и указываются возможности разрешения ошибочных ситуаций. В классическом варианте алгоритм "Chenxi Wang's algorithm" обладает плохой устойчивостью. Предлагаются варианты для повышения устойчивости алгоритма. Рассматривается пример использования модифицированного Chenxi Wang's. Проводится анализ полученного результата. Сравнивается исходный текст и полученный, заключается, что установить их функциональную тождественность практически невозможно. Логику работы программы по обфусцированному исходному коду понять очень трудно. Иногда это можно сделать используя примеры запуска полученного исходного кода. Отсюда следует, что при устранении озвученных недостатков, алгоритм является достаточно эффективным.
Кибернетика и программирование, 2012-1
Коробейников А.Г., Кутузов И.М., Колесников П.Ю. - Анализ методов обфускации c. 31-37
Аннотация: Современные компьютерные технологии делают актуальными различные задачи в сфере информационной безопасности. Например, для защиты авторских прав на изображения применяют методы стеганографии. Для решения задачи доказательства авторства (или наоборот скрытия такового) программного кода используют методы обфуска́ции. Обфуска́ция (от лат. Obfuscare – затенять, затемнять; и англ. Obfuscate – делать неочевидным, запутанным, сбивать с толку) или запутывание кода – это процесс приведения исходного текста или исполняемого кода программы к виду, сохраняющему ее функциональность, но затрудняющему анализ, понимание алгоритмов работы и модификацию при декомпиляции. В настоящее время имеются специальные программы, производящие обфускацию, называемые обфускаторами, которые решают поставленную задачу по-разному. В данной статье рассматриваются основные методы обфускации от самых простых полиморфных генераторов до изощренных обфускаторов, выполняющих математические преобразования программного кода, а так же взаимосвязь обфускации и повышения эффективности исполнения программного кода и уменьшению размера программы. Описано дальнейшее развитие методов обфускации.
Другие сайты издательства:
Официальный сайт издательства NotaBene / Aurora Group s.r.o.
Сайт исторического журнала "History Illustrated"