Рассмотрен новый подход к сокрытию кода исполняемых файлов ОС Linux при помощи таблицы перемещений, позволяющий создать криптор без встраивания в исполняемый файл кода расшифрования. Исследованы различные варианты практического применения данного подхода, реализованы соответствующие прототипы крипторов. Оценена опасность подхода для инструментов обратной разработки IDA, Ghidra, angr и антивирусного ПО.
Предложен способ быстрой выработки ключевой последовательности большого объёма с помощью квантового канала связи и открытого канала. По открытому каналу связи, доступному всем пользователям, передаётся последовательности независимых одинаково распределённых бит, выработанных квантовым генератором случайных чисел, а по квантовому каналу - информация о способе выбора бит из этой последовательности. Приведены оценки количества попыток перебора противником ключевых последовательностей и вероятности совпадения этих последовательностей у разных пользователей.
Цель исследования - построить модель машинного обучения для декомпозиции текстовой формулировки компетенции. В данной статье рассматриваются методы представления компетенции как множества ключевых слов и терминов. Основное содержание исследования составляет анализ применения двух моделей: BERTopic и ARTM. Описываются основные этапы исследования: сбор и предобработка данных, обучение моделей, анализ и интерпретация результата. В заключении раскрываются преимущества и недостатки применения таких моделей, а также последующие направления исследования.
В статье представлен метод встраивания данных, основанный на стеганографических алгоритмах, который скрывает информацию в изображениях SVG формата. Встраивание скрытых данных производится с помощью классов. Алгоритм извлечения данных происходит с помощью тэгов по атрибуту. Проведено экспериментальное исследование устойчивости предложенного алгоритма. Для эксперимента было выбрано 100 сайтов с произвольным количество изображений формата SVG. В такие изображения встроена информация разного размера, скрытая в классах дочерних svg тэгов. Предложенный алгоритм может быть использован для передачи скрытых данных в сети Интернет и встраивания цифровых водяных знаков.
Разработка более точных и адаптивных методов обнаружения вредоносного кода является критической задачей в контексте постоянно эволюционирующих угроз кибербезопасности. Это требует постоянного внимания к новым уязвимостям и методам атак, а также поиска инновационных подходов к обнаружению и предотвращению киберугроз. В работе исследуется алгоритм обнаружения исполнения вредоносного кода в процессе защищаемой программы. Этот алгоритм основан на ранее предложенном подходе, когда легитимное исполнение защищаемой программы описывается профилем разностей адресов возврата вызываемых функций, называемым также профилем расстояний. Введено такое понятие, как позиционное расстояние, которое определяется разницей между номерами вызовов в трассе программы. Основным изменением стала возможность добавления в профиль расстояний между адресами возврата не только соседних функций, а также нескольких предыдущих с заданным позиционным расстоянием. Кроме модификации алгоритма обнаружения, в работе разработано средство автоматизации построения профиля расстояний и экспериментально исследуется зависимость вероятности ложного обнаружения нетипичного расстояния от длительности обучения для четырех известных браузеров. Эксперименты подтверждают, что при незначительном увеличении времени проверки число нетипичных расстояний, обнаруживаемых предложенным алгоритмом, может быть существенно меньше числа нетипичных расстояний, выявляемых базовым алгоритмом. Однако следует отметить, что при этом эффект перехода от базового алгоритма к предложенному, как показали результаты, зависит от характеристик конкретной защищаемой программы. Исследование подчеркивает важность постоянного совершенствования методов обнаружения вредоносного кода, чтобы адаптировать их к изменяющимся угрозам и условиям эксплуатации программного обеспечения. В итоге это позволит обеспечить более надежную защиту информации и систем от кибератак и других киберугроз.
Выражения со смешанной булевой и целочисленной арифметикой (далее - MBA-выражения, от англ. Mixed Boolean-Arithmetic) от t целочисленных n-битных переменных часто находят применение при обфускации (запутывании) программного кода. Запутывание заключается в замене коротких выражений более длинными эквивалентными выражениями, на исследование которых, как представляется, аналитиком может быть затрачено больше времени. В работе показано, что для упрощения линейных MBA-выражений (сокращения количества слагаемых) может быть применена техника, аналогичная технике декодирования линейных кодов по информационным совокупностям. На основе этой техники в работе построены алгоритмы упрощения линейных MBA-выражений: алгоритм нахождения выражения с минимальным числом слагаемых и алгоритм сокращения числа слагаемых. На основе алгоритма сокращения числа слагаемых построен алгоритм, позволяющий оценить стойкость MBA“=выражения к упрощению. В работе экспериментально оценена зависимость среднего числа слагаемых в линейном MBA-выражении, возвращаемом алгоритмами упрощения, от разрядности n, числа итераций декодирования и мощности набора булевых функций, по которому ищется линейная комбинация с минимальным числом ненулевых коэффициентов. Результаты экспериментов для всех рассмотренных t и n показывают, что если до обфускации линейное MBA-выражение содержало r=1,2,3 слагаемых, то разработанные алгоритмы упрощения с вероятностью, близкой к единице, позволяют по обфусцированному варианту этого выражения найти эквивалентное с числом слагаемых не более r. В этом заключается главное отличие техники декодирования по информационным совокупностям от известных техник упрощения линейных MBA-выражений, в которых целью является сокращение числа слагаемых до не более чем 2t. В работе также установлено, что для случайно сгенерированных линейных MBA-выражений с ростом n среднее число слагаемых в возвращаемом выражении стремится к 2t и не отличается от среднего числа слагаемых в линейном выражении, возвращаемом известными алгоритмами упрощения. Полученные результаты, в частности, позволяют определить t и n, для которых количество слагаемых в упрощенном линейном MBA-выражении в среднем будет не менее заданного.
Расширение сферы применения мобильных технологий и устройств как элементов распределенных систем для повышения эффективности и удобства доступа к различным информационным системам и цифровым сервисам привело к необходимости совершенствования методов и механизмов защиты информации и информационной безопасности. Одним из основных механизмов защиты является управление доступом. Проведен анализ особенностей использования традиционных (дискреционных и мандатных) моделей управления доступом в распределенных информационных системах (ИС) при использовании мобильных систем (МС) в качестве элементов. В качестве наиболее эффективной модели, отвечающей требуемой политике безопасности, предложена тематическая иерархическая. Для данной модели управления доступом предложен онтологический метод формирования доверительных прав на доступ к объектам, основанный на использовании метрик семантической близости. При использовании традиционных тематически иерархических моделей управления доступа логическая информационная архитектура ресурсов ИС формирует собой тематический иерархический классификатор (рубрикатор). Диаграмма Хассе вводит отношения порядка в тематическом классификаторе на решетке безопасности для формирования доверительно-тематических полномочий пользователей ИС. Построение диаграмм Хассе на решетке безопасности, включающей несколько уровней безопасности, достаточно сложная алгоритмическая задача. При построении доверительно-тематических полномочий пользователей для избегания неопределенности при неполноте построенной диаграммы Хассе и завышения предоставленных полномочий при формировании прав доступа предлагается использовать семантическую близость запроса на доступ пользователя и тематической рубрики иерархического классификатора. Анализ существующих подходов к формированию метрик семантической близости показал, что в качестве наилучшей метрики для задания доверительных полномочий пользователя может использоваться меры близости, основанные на иерархии понятий.
В статье предлагается алгоритм, который развивает идею кластеризации беспроводных сенсорных сетей с целью снижения энергопотребления сенсорными узлами. Выбор способа организации информационного взаимодействия является одной из актуальных научных задач при развертывании работы интернета вещей. В свою очередь, беспроводная сенсорная сеть, составляющая физическую основу интернета вещей, имеет серьезное ограничение - требование низкого энергопотребления. От энергопотребления зависит срок службы сети - времени, в течение которого она будет выполнять свои функции. Энергия сенсорных устройств расходуется на прием и передачу данных, их обработку, вычисление маршрута. Требуются новые алгоритмы, направленные на снижение количества операций обработки данных, длины маршрута и т.д. без потери функциональности сети. Одним из таких механизмов является кластеризация беспроводной сенсорной сети, позволяющая снизить энергопотребление за счет передачи части функций на головные узлы кластеров. Предложенный в работе алгоритм роя пчел развивает идею поиска головных узлов кластеров беспроводной сенсорной сети. Согласно ему, в начале цикла определяются сразу глава кластера текущего раунда и потенциальные главы кластеров для остальных раундов цикла. Таким образом, со второго раунда цикла фаза выбора головного узла кластера становится лишней, а сенсорные узлы избавляются от некоторых вычислений, связанных с выбором главы кластера. Результаты имитационного моделирования показали превосходство алгоритма роя пчел в сравнении с известным алгоритмом адаптивной кластеризации с низким потреблением энергии LEACH по показателю продолжительности функционирования беспроводной сенсорной сети.
Работа посвящена вопросам создания межуниверситетской квантовой сети - инфраструктурного полигона для проверки решений построения сетей с квантовым распределением ключей и расширения возможностей подготовки кадров в области квантовых коммуникаций. В настоящее время интерес к созданию сетей с квантовым распределением ключей проявляют все передовые страны. В России разработано собственное оборудование квантового распределения ключей и строится магистральная квантовая сеть. Для ускорения практического внедрения квантовых коммуникаций и решения связанных с ним множества научных, технических, нормативных и кадровых вопросов разработана Концепция создания, развития и эксплуатации межуниверситетской квантовой сети национальной исследовательской компьютерной сети. В рамках реализации Концепции создан пилотный проект меж-университетской квантовой сети, которая объединяет ряд университетов и научных организаций, имеющих собственную инфраструктуру квантовых коммуникаций, обладающих компетенциями в области квантовых технологий, ведущих исследования и разработки в этой области и осуществляющих подготовку специалистов данного направления. Описана топология межуниверситетской квантовой сети, приведены схемы распространения ключа и обмена данными. При рассмотрении различных схем распределения ключей предпочтение отдается схемам с минимальными требованиями к защите доверенных промежуточных узлов. Предложено исследовать применение в межуниверситетской сети протокола MDI квантового распределения ключей через недоверенные узлы. Приведено краткое описание российского оборудования квантового распределения ключей, планируемого для применения в межуниверситетской квантовой сети. Использование в этой сети оборудования всех трех российских производителей квантового распределения ключа позволит продемонстрировать возможности масштабирования квантовых сетей на каждом типе оборудования, исследовать возможности совместной работы оборудования разных производителей и адаптировать его к совместному использованию. Пилотный проект создания межуниверситетской квантовой сети рассчитан на реализацию в 2023-2024 гг.
В работе рассматриваются теоретические аспекты применения методов машинного обучения, в частности, адаптация глубоких моделей к управлению сетевыми топологиями TCP/IP электроэнергетических комплексов. Предметом исследования является подход к организации централизованного управления сегментами сети в рассматриваемой сфере. Изучение процессов взаимодействия субъектов электроэнергетических подразделений на основе разработанных онтологических моделей позволило выявить основные свойства полиформатных данных, которые могут быть уязвимыми при эксплуатации. Практическая значимость исследования заключается в создании многомодульной структуры отслеживания, классификации и прогнозировании изменений в потребляемом трафике, за счет которой возможно повышение эффективности функционирования сложных сетевых корпоративных структур. Проведено тестирование существующих алгоритмов получения хеш-функций. Его результаты позволили сделать вывод о целесообразности применения базового алгоритма шифрования BLAKE3 в качестве основного механизма верификации подлинности клиентов в сравнении с алгоритмами SHA-384, SHA-512, SHA-224, MD5. Показана реализация алгоритма нечеткого посимвольного сравнения в качестве модуля принятия решений, что подтверждает актуальность предлагаемого подхода при работе с нечеткими структурами данных. В качестве основного решения указанных проблем предложен подход к гибкому управлению сегментом электроэнергетических установок, представляемых комплексом генерирующих, электросетевых, энергосбытовых и других компаний. Основным результатом предлагаемого решения является централизованный анализ возможных изменений с учетом адаптации к сетевым нагрузкам на основе выделенных онтологических переменных. При реализации данного подхода возможна совместимость с существующими аппаратными сетевыми устройствами за счет уникальной архитектуры построенной топологии.
Введение: Современные сложные технические системы часто бывают критически важными. Критичность обусловлена последствиями нарушения функционирования таких систем, не выполнением ими требуемого перечня функций и задач. Процесс контроля и управления такими системами осуществляется с использованием систем и сетей связи, которые становятся для них критичными. Возникает потребность в обеспечении устойчивого функционирования, как самих сложных технических систем, так и их систем управления, контроля, систем и сетей связи. В работе предложена методика обеспечения функциональной устойчивости системы связи, основой которой является процесс выявления и устранения в ней конфликтов, обусловленных отличием профиля функционирования и профиля процесса функционирования системы. Предложенная модель процесса функционирования системы связи позволяет на основе анализа интенсивностей воздействия дестабилизирующих факторов на систему, выявления конфликтов и их устранения, определить вероятность обеспечения функциональной устойчивости системы. Цель исследования: разработка методики обеспечения функциональной устойчивости системы связи в условиях воздействия дестабилизирующих факторов и возникновения конфликтов, а также модели процесса функционирования системы связи, позволяющей определять вероятность нахождения системы в функционально устойчивом состоянии. Методы теории графов и теории матриц, теории Марковских процессов.
Результаты: предложена модель процесса функционирования системы связи в условиях воздействия дестабилизирующих факторов, позволяющая определять вероятность нарушения функционирования системы, разработана методика обеспечения функциональной устойчивости системы связи. Практическая значимость: результаты исследования могут быть использованы при проектировании и построении сложных технических систем, а также в системах поддержки принятия решений, контроля, связи и управления.
В статье рассматривается значимость защиты персональных данных в условиях современного цифрового общества. С развитием информационных технологий и увеличением объемов обрабатываемых данных, возрастает риск их утечки и неправомерного использования, что может привести к серьезным последствиям для пострадавших. Также, анализируются правовые акты и судебная практика по делам, связанным с нарушением прав с нарушением прав о персональных данных. Отмечается, что одной из ключевых проблем является неоднозначность толкования нормативных актов и сложность доказательства фактов нарушений. Кроме того, указывается важность комплексного подхода и действенного правового регулирования для надлежащей защиты персональных данных в том числе и возможные решения текущих проблем в этой области, такие как повышение правовой грамотности населения и создание специализированных органов для мониторинга соблюдения законодательства.