В аспирантуре осуществляется прием по следующей специальности 05.13.19 "Методы и системы защиты информации, информационная безопасность" Подробнее об аспирантуре

Научный журнал, выпускаемый кафедрой систем информационной безопасность и распространяемый по территории России имеет ВАКовский статус, включен в Перечень ведущих научных изданий в которых публикуются результаты диссертаций на соискание ученой степени доктора наук. Подробнее о журнале

Профессорско преподавательский состав кафедры систем информационной безопасности активно принимает участие в разного рода и уровня научных конкурсах и конференциях. За что неоднократно удостаивалась наград самого различного уровня (см Награды и достижения кафедры) Так же мы являемся непосредственным организатором ряда научных мероприятий и научно-практических конференций. Подробнее о конференциях

Информация и безопасность (Том 19 Часть 4)

Информация о статье Страницы

СЕТИ СОЦИАЛЬНЫХ ЗАКЛАДОК
В УСЛОВИЯХ РАСПРОСТРАНЕНИЯ ВРЕДОНОСНОГО КОНТЕНТА

Е.С. Соколова, О.В. Доросевич, В.Н. Кострова, А.В. Паринов

В работе рассматриваются сети социальных закладок, их основные особенности и разновидности. На основе контента сети представляются и анализируются в качестве взвешенного графа. Обоснована необходимость анализа и исследования вредоносного контента в таких сетях в целях повышения общего уровня защищенности сетей социальных закладок и их пользователей
Ключевые слова: сети социальных закладок, вредоносный контент, взвешенный граф

ФГБОУ ВО «Воронежский государственный технический университет»
Voronezh State Technical University

SOCIAL BOOKMARKING SERVICES
IN THE CONTEXT OF NEGATIVE CONTENT DISTRIBUTION

E.S. Sokolova, O.V. Dorosevich, V.N. Kostrova, A.V. Parinov

There is information about social bookmarking services, their main features and kinds of in the paper. The networks are presented and analyzed as weighted graph based on content. The article contains the necessity to analyze and research malicious content in the services with purpose to improve generic security level of social bookmarking services and their users
Key words: social bookmarking services, malicious content, weighted graph

Скачать в PDF

457-464

ИССЛЕДОВАНИЕ КОНТЕНТНЫХ РИСКОВ В СОЦИАЛЬНЫХ СЕТЯХ ПО ИНТЕРЕСАМ

Е.А. Шварцкопф, С.В. Чернышова, В.Н. Кострова, А.В. Паринов

Сбор статистических данных в виде трехместного предиката для моделирования эпидемического процесса.  Анализируются результаты эпидемии, протекающей в социальных сетях по интересам при распространении вредоносного контента
Ключевые слова: социальная сеть по интересам, вредоносный контент, матрица взвешенности, матрица внутрисетевой послойной связанности, эпидемический процесс

ФГБОУ ВО "Воронежский государственный технический университет"
Voronezh State Technical University

THE RESEARCH OF INFORMATION RISKS IN SOCIAL NETWORK BASED ON INTEREST IN CONTEXT OF DISTRIBUTING MALICIOUS CONTENT

E.A. Shvartskopf , S.V. Chernyshova, V.N. Kostrova, A.V. Parinov

The article contains the collection of statistical data in the form of three-predicate to model the epidemic process. In the paper there are analyze of the results of an epidemic in the social networks of interest in distributing malicious content
Key words: social network based on interests, malicious content, the matrix of balance, intra-layered matrix connectivity, epidemic process

Скачать в PDF

 465-472

БЕЗОПАСНОСТЬ ЧЕЛОВЕКА: ИНФОРМАЦИОННЫЙ ПОДХОД

Л.В. Астахова, С.Н. Даровских

Информационный подход к безопасности человека обусловлен современной интеграцией гуманитарного и естественно-научного знания. Его основу составляют три обоснованных теоретических концепта:  «безопасность человека - через защищенное развитие», «информационное развитие – императив  безопасности человека» и «изоморфность механизмов воздействия на человека семантической и биологической информации – императив его безопасности».  Информационная  методология позволяет изучить  человека как системный объект и субъект обеспечения безопасности,  как целостную идеально-материальную систему в единстве его биологической, психологической, социальной и духовно-нравственной природной сущности. Это позволяет найти  эффективные методы и средства  обеспечения безопасного функционирования и развития человека в негативных природно- и социально-экологических условиях. Главным из этих средств является развитие культуры информационной безопасности.   Ее биологическая, психологическая, социальная и духовно-нравственная составляющие имеют информационную сущность
Ключевые слова: безопасность, семантическая информация, биологическая информация, информационный подход, защищенное развитие, гомеостаз, электромагнитные излучения, культура информационной безопасности, ментальная безопасность


ФГБОУ ВПО «Южно-Уральский государственный  университет»
 (национальный исследовательский университет)
South Ural State University

HUMAN SECURITY: INFORMATION APPROACH

L.V. Astakhovа, S.N. Darovskikh

Information approach to human security due to the integration of the modern humanities and natural science. It is based on three well-founded theoretical concept of "human security - through a secure development", "development of information - human security imperative" and "isomorphic mechanisms of effects on human and biological semantic information - its security imperative." Information methodology allows to study the human being as a system object and the subject of security, as an integral ideal-material system in the unity of its biological, psychological, social, spiritual and moral natural essence. It allows you to find effective ways and means to ensure the safe functioning and human development in the natural and the negative social and environmental conditions. Chief among these tools is the development of an information security culture. Biological, psychological, social, spiritual and moral components of information security culture are informational in nature
Key words: security, semantic information, biological information, the information approach, secure development, homeostasis, electromagnetic radiation, information security culture, mental safety

Скачать в PDF

 473-480

ЦЕННОСТЬ ВЕРШИНЫ
В СОЦИАЛЬНОЙ СЕТИ ПО ИНТЕРЕСАМ LAST.FM

Е.А. Шварцкопф, С.В. Чернышова, В.Н. Кострова, А.В. Паринов

Анализируются статистические данные социальной сети по интересам Last.fm. Предложено определение ценности вершины в данной социальной сети
Ключевые слова: социальная сеть по интересам, ценность, трек, статистика, коэффициент заинтересованности


ФГБОУ ВО "Воронежский государственный технический университет"
Voronezh State Technical University

 VERTEX VALUE IN SOCIAL
 NETWORK BASED ON INTERESTS LAST.FM

E.A. Shvartskopf , S.V. Chernyshova, V.N. Kostrova, A.V. Parinov

The article contains determination of vertex value in social network based on interest Last.fm. In the paper there is analyzing of statistics data of social network Last.fm. There were propose determination of vertex value in the social network
Key words: social network based on interest, value, track, statistics, interest rate

Скачать в PDF

 481-486

АНАЛИЗ РАЗНОВИДНОСТЕЙ СЕТЕЙ СОЦИАЛЬНЫХ ЗАКЛАДОК В КОНТЕКСТЕ РАСПРОСТРАНЕНИЯ ВРЕДОНОСНОГО КОНТЕНТА

Е.С. Соколова, О.В. Доросевич, В.Н. Кострова, А.В. Паринов

В работе анализируются две сети социальных закладок: Slashdot и Digg. На основе контента сети представляются в качестве трех матриц: взвешенности, центральности и послойной связности с учетом выборки таких сетей. Смоделирован эпидемический процесс в данных сетях и выявлена наиболее опасная из них
Ключевые слова: сети социальных закладок, вредоносный контент, эпидемический процесс

ФГБОУ ВО «Воронежский государственный технический университет»
Voronezh State Technical University

ANALYSIS OF SOCIAL BOOKMARKING NETWORKS VARIETIES IN
CONTEXT OF MALICIOUS CONTENT SPREAD

E.S. Sokolova, O.V. Dorosevich, V.N. Kostrova, A.V. Parinov

The paper contains analyze of two social bookmarking services: Slashdot and Digg. According to   content the networks are presented as three matrixes: matrix of balance, the centrality of the matrix and layered adjacency matrix. The epidemic process is simulated in the services and the most dangerous service is revealed
Key words: social bookmarking services, malicious content, epidemic process

Скачать в PDF

 487-492

МЕТОДОЛОГИЧЕСКИЕ ПРЕДПОСЫЛКИ РАЗРАБОТКИ ТЕОРИИ ОБРАБОТКИ ИНФОРМАЦИИ В КОММУНИКАЦИОННОЙ СРЕДЕ ИНФОРМАЦИОННОГО ПОРТАЛА ОРГАНОВ ИСПОЛНИТЕЛЬНОЙ ВЛАСТИ

В.Т. Еременко, М.Ю. Рытов

В статье представлены предпосылки решения проблемы моделирования нечеткой оценки риска получения неполной и несвоевременной информации в условиях ее обработки в среде информационного портала органов исполнительной власти. При этом, учитываются нерегламентированные факторы и возможные каналы несанкционированного воздействия, позволяющие обосновать решения выбору средств и дополнительных технических возможностей для достижения приемлемого риска
Ключевые слова: информационный портал, методологические предпосылки,  обработка информации. дополнительные технические возможности

ФГБОУ ВО «Брянский государственный технический университет»
Bryansk State Technical University

METHODOLOGICAL PRECONDITIONS OF THE INFORMATION PROCESSING THEORY DEVELOPMENT IN THE COMMUNICATION ENVIRONMENT OF EXECUTIVE AUTHORITY INFORMATION PORTAL
V.T. Eremenko, M.J. Rytov
The article presents the precondition solution to the problem of  modeling the fuzzy evaluation of the risk of incomplete and untimely information in terms of its processing in the environment of the information portal of the executive authority. At the same time, it takes into account independent factors and possible channels of unauthorized exposure, allowing the selection decisions to justify the means and additional technical capacity to achieve acceptable risk
Key words: information portal, methodological assumptions of information processing, additional technical features

Скачать в PDF

 493-498

ПОДХОД К АНАЛИЗУ РИСКА УСПЕШНОЙ РЕАЛИЗАЦИИ DDOS-АТАК С ПЕРЕМЕННЫМ КОЛИЧЕСТВОМ ЗАПРОСОВ НА СЕТЕВЫЕ СТРУКТУРЫ

Г.А. Остапенко, М.В. Бурса, В.А. Кургузкин, В.Н. Кострова
В работе рассматриваются основные составляющие компоненты функции риска для моделирования распределенных атак типа «отказ в обслуживании» с переменным количеством запросов. Рассмотрена модификация существующего подхода к риск-анализу данного вида атак с учетом современной теории социальных сетей с применением аппарата теории графов
Ключевые слова: DDoS-атака, ущерб, функция риска, сетевая структура

ФГБОУ ВО «Воронежский государственный технический университет»
Voronezh State Technical University

AN APPROACH TO ESTIMATION OF SUCCESSFUL IMPLEMENTATION RISK
 OF DDOS-ATTACKS ON THE NETWORKING STRUCTURE
G.A. Ostapenko, M.V. Bursa, V.A. Kurguzkin, V.N. Kostrova

This article describes basic components of risk function which is modelling DDoS-attacks with variable number of requests. It represents a modification of the existing approach to such kind of attacks with implementations of modern social networking theory which uses graph theory
Key words: DDoS-attack, damage, risk function, networking structure

Скачать в PDF

 499-504

МЕТОДОЛОГИЧЕСКИЙ БАЗИС ТЕОРИИ ОБРАБОТКИ ИНФОРМАЦИИ В КОММУНИКАЦИОННОЙ СРЕДЕ ИНФОРМАЦИОННОГО ПОРТАЛА ОРГАНОВ ИСПОЛНИТЕЛЬНОЙ ВЛАСТИ
В.Т. Еременко, М.Ю. Рытов
В статье представлены способы и приемы построения факторного параметрического базиса оценки риска получения неполной и несвоевременной информации в условиях ее обработки в среде портала органов исполнительной власти. Обоснована эквивалентность ситуационного и множественно-параметрического описания и сформулированы частные принципы моделирования риска. Проведен выбор опорных множеств и описание факторного параметрического базиса множества дополнительных технических возможностей
Ключевые слова: информационный портал, методологический базис,  обработка информации. дополнительные технические возможности

ФГБОУ ВО «Брянский государственный технический университет»
Bryansk state technical university

METHODOLOGICAL BASIS OF INFORMATION PROCESSING IN THE COMMUNICATION ENVIRONMENT OF THE EXECUTIVE AUTHORITY INFORMATION PORTAL
V.T. Eremenko, M.Yu. Rytov
The article presents the methods and techniques for building parametric factorial risk assessment basis of incomplete and untimely information in terms of its processing in the portal environment enforcement authorities. It substantiates the equivalence of situational and multi-parametric descriptions and formulates specific principles of risk modeling. The article deals with selection of basic sets and description factorial parametric basis many additional technical features
Key words: information portal, the methodological basis of information processing. additional technical features

Скачать в PDF

 505-510

УТОЧНЕНИЕ КРИТЕРИЯ ИЗБЫТОЧНОСТИ ПОМЕХОУСТОЙЧИВОГО СОКРЫТИЯ ИНФОРМАЦИИ В РАМКАХ АССОЦИАТИВНОЙ СТЕГАНОГРАФИИ

И.С. Вершинин

Рассматриваются вопросы помехоустойчивости ассоциативного метода стеганографии путем введения избыточности на уровне ключей с учетом допустимого уровня искажений при распознавании
Ключевые слова: двумерно-ассоциативное маскирование, ассоциативная стеганография

ФГБОУ ВО «Казанский национальный исследовательский технический университет
им. А.Н. Туполева-КАИ»
Kazan National Research Technical University

CLARIFICATION OF THE REDUNDANCY ERROR-CORRECTING CRITERION WITHHOLDING INFORMATION WITHIN THE FRAMEWORK OF ASSOCIATIVE STEGANOGRAPHY

I.S. Vershinin

The article deals with the issues of noise immunity of the associative method of steganography by introducing redundancy at the level of the keys given acceptable level of distortion for recognition
Key words: two-dimensional associative masking, associative steganography

Скачать в PDF

 511-514

ЗАЩИЩЕННЫЙ ПРОТОКОЛ КЛАСТЕРИЗАЦИИ DBSCAN ДЛЯ ВЕРТИКАЛЬНО РАСПРЕДЕЛЁННЫХ ДАННЫХ

И.В. Аникин, Р.М. Газимов

Применение интеллектуальных алгоритмов анализа данных для распределенных данных, может привести к раскрытию конфиденциальной информации в процессе обмена этими сведениями. В сложившейся ситуации возникает необходимость в использовании эффективных мер для обеспечения безопасности анализируемых данных. В статье представлен разработанный защищенный протокол для алгоритма кластерного анализа DBSCAN в случае вертикально распределенных данных
Ключевые слова: Data mining, кластерный анализ, информационная безопасность, криптографическая защита информации

ФГБОУ ВО «Казанский национальный исследовательский технический университет
им. А.Н. Туполева-КАИ»
Kazan National Research Technical University

PRIVACY-PRESERVING DBSCAN CLUSTERING PROTOCOL FOR VERTICALLY PARTITIONED DATA

I.V. Anikin, R.M. Gazimov

 The article deals with using of data mining algorithms for distributed data may lead to the disclosure of privacy information in the course of exchange this information. In this case, there is a need in effective measures to provide security of the data being analyzed. In this article we present a secure protocol for DBSCAN algorithm, using for vertically distributed data
Key words: data mining, clustering analysis, information security, encryption data protection

Скачать в PDF

 515-518

ПОВЫШЕНИЕ ЭФФЕКТИВНОСТИ ОБНАРУЖЕНИЯ ЛИЦА И ГЛАЗ ЧЕЛОВЕКА НА ВИДЕОИЗОБРАЖЕНИИ В ЗАДАЧАХ БЕСКОНТАКТНОГО ВЫЯВЛЕНИЯ ПОТЕНЦИАЛЬНО ОПАСНЫХ ЛИЦ

А.М. Ахметвалеев, А.С. Катасёв, М.П. Шлеймович

В статье рассматривается проблема низкой производительности алгоритмов обнаружения лица и глаз человека на видеоизображениях. Для ее решения предлагается два подхода: предварительная локализация на изображении области поиска лица и оптимизация алгоритма обнаружения глаз. Показано, что предложенные подходы в значительной степени повышают производительность указанного процесса
Ключевые слова: анализ видеоизображений, алгоритм обнаружения глаз, потенциально опасное лицо, состояние опьянения, общественная безопасность

ФГБОУ ВО «Казанский национальный исследовательский технический университет
им. А.Н. Туполева-КАИ»
Kazan National Research Technical University

IMPROVING THE EFFICIENCY OF HUMAN FACE AND EYES
DETECTION ON VIDEO IMAGE IN THE PROBLEM OF POTENTIALLY
DANGEROUS PERSONS CONTACTLESS IDENTIFY

A.M. Akhmetvaleev, A.S. Katasev, M.P. Shleymovich

The article discusses the problem of low productivity of human face and eyes detection algorithms on video images. To solve this problem we offer two ways: pre-localization in the image field of face research and optimization algorithm eyes detection. It is shown that the proposed approach greatly increase the productivity of this process
Key words: video image analysis, eyes detection algorithm, potentially dangerous person, state of intoxication, public safety

Скачать в PDF

 519-522

ИДЕНТИФИКАЦИЯ ДИКТОРА ПО ГОЛОСУ
С ПОЗИЦИЙ ТЕОРИИ АКТИВНОГО ВОСПРИЯТИЯ

В.Е. Гай, И.В. Поляков

В статье рассматривается решение задачи идентификации диктора с позиций теории активного восприятия. Приводятся результаты вычислительных экспериментов
Ключевые слова: распознавание диктора, теория активного восприятия, цифровая обработка сигналов

ФГБОУ ВО «Нижегородский государственный технический
университет им. Р. Е. Алексеева»
Nizhny Novgorod State Technical University named after R. E. Alekseev
 
IDENTIFICATION OF SPEAKER'S VOICE IN THE VIEW
OF THE  ACTIVE PERCEPTION THEORY

V.E. Gay, I.V. Polyakov

The article discusses the problem of speaker’s  identification from the standpoint of the active perception theory. The article presents the results of computational experiments
Key words: speaker recognition, theory of active perception

Скачать в PDF

 523-526

ИСПОЛЬЗОВАНИЕ ВЕЙВЛЕТ-ПРЕОБРАЗОВАНИЯ ДЛЯ ВЫДЕЛЕНИЯ БИОМЕТРИЧЕСКИХ ХАРАКТЕРИСТИК ПОТЕНЦИАЛА P300 В ЗАДАЧАХ ВЫСОКОНАДЕЖНОЙ БИОМЕТРИЧЕСКОЙ АУТЕНТИФИКАЦИИ

С.М. Гончаров, А.Е. Боршевников

В статье рассматривается эксперимент по восстановлению криптографического ключа нейросетевым преобразователем «Биометрия - код доступа» из набора коэффициентов вейвлет-преобразования сигнала электроэнцефалограммы. Приводится сравнение эффективности применения вейвлет-преобразования и преобразования Фурье для выделения параметров биометрических данных
Ключевые слова: информационная безопасность, нейросетевой преобразователь «Биометрия - код доступа», электроэнцефалограмма, восстановление ключа, вейвлет-преобразование, P300

ФГБОУ ВО «Морской государственный университет имени адмирала Г.И. Невельского»
Maritime state university named after admiral G.I. Nevelskoy
ФГАОУ ВО «Дальневосточный федеральный университет»
Far eastern federal university

HIGHLY RELIABLE BIOMETRIC AUTHENTICATION USING WAVELET TRANSFORM FOR ALLOCATION FROM P300

S.M. Goncharov, A.E. Borshevnikov

The article discusses an experiment to restore the cryptographic key using neural network transformer «Biometrics - access code» from the set of the wavelet transform coefficients of electroencephalogram signal. The paper compares the effectiveness of the wavelet transform and Fourier transform to extract the biometric parameters
Key words: information security, neural network transformer «Biometry - access code», electroencephalogram, key recovery, wavelet transform, P300

Скачать в PDF

 527-530

ПОСТРОЕНИЕ СИСТЕМ БИОМЕТРИЧЕСКОЙ АУТЕНТИФИКАЦИИ НА ОСНОВЕ НЕЙРОСЕТЕВЫХ МОДЕЛЕЙ РАСПОЗНАВАНИЯ РУКОПИСНЫХ СИМВОЛОВ

Р.И. Гумерова, Д.В. Катасёва, А.С. Катасёв

Данная статья посвящена разработке нейросетевой модели  распознавания десятичных рукописных символов. В основу модели положена специально разработанная сверточная нейронная сеть. Построение модели проводилось в среде MatLab. Тестирование и оценка адекватности модели показали ее эффективность и практическую пригодность для использования в биометрических системах идентификации и аутентификации
Ключевые слова: информационная безопасность, нейронная сеть, распознавание рукописных символов, биометрическая идентификация и аутентификация

ФГБОУ ВО «Казанский национальный исследовательский технический университет
им. А.Н. Туполева-КАИ»
Kazan National Research Technical University

THE BIOMETRIC AUTHENTICATION SYSTEMS DEVELOPMENT
BASED ON HANDWRITING RECOGNITION NEURAL NETWORK MODELS

R.I. Gumerova, D.V. Kataseva, A.S. Katasev

This article is developed the neural network decimal handwriting recognition model. This model is based on a specially designed convolutional neural network. Construction of the model was carried out in MatLab environment. Testing and evaluation of the adequacy of the model indicated its efficiency and practical suitability for biometric identification and authentication systems using
Key words: information security, neural network, handwriting recognition, biometric identification and authentication

Скачать в PDF

 531-534

ИДЕНТИФИКАЦИЯ БОТОВ В СОЦИАЛЬНЫХ СЕТЯХ
НА ОСНОВЕ НЕЙРОСЕТЕВОЙ МОДЕЛИ

А.О. Евсеева, А.С. Катасёв, Д.В. Катасёва

В статье проводится анализ проблемы распространения ботов в социальных сетях, описывается нейросетевая технология фильтрации ботов, строится модель идентификации ботов на базе нейронной сети, приводятся результаты апробации разработанной нейросетевой технологии идентификации ботов
Ключевые слова: бот, твит, репост, нейронная сеть

ФГБОУ ВО «Казанский национальный исследовательский технический университет
им. А.Н. Туполева-КАИ»
Kazan National Research Technical University

NEURAL NETWORK MODEL FOR BOTS IDENTIFICATION
IN SOCIAL NETWORKS

A.O. Evseeva, A.S. Katasev, D.V. Kataseva

The article analyzes the problem of proliferation of bots in social networks, filtering technology developed neural network bots, it creates a model based on the identification of bots neural network, there are the results of the use of neural network identification technology bots
Key words: boat, tweet, repost, neural network

Скачать в PDF

 535-538

МЕТОДОЛОГИЯ КОЛИЧЕСТВЕННОЙ ОЦЕНКИ И УПРАВЛЕНИЯ РИСКАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

И.В. Аникин, Л.Ю. Емалетдинова

В работе предложена методология количественной оценки и управления рисками ИБ. В рамках методологии описываются основные решаемые задачи и пути их решения, строящиеся модели, математическое и алгоритмическое обеспечение оценки и управления рисками ИБ. Для реализации методологии привлекается аппарат экспертного оценивания, теории нечетких множеств, метод анализа иерархий
Ключевые слова: оценка и управление рисками, нечеткие множества, метода анализа иерархий

ФГБОУ ВО «Казанский национальный исследовательский технический университет
им. А.Н. Туполева-КАИ»
Kazan National Research Technical University

RISK ASSESSMENT METHOD FOR VULNERABILITIES OF INFORMATION SYSTEMS BASED ON FUZZY LOGIC

I.V. Anikin, L.Yu. Emaletdinova

We suggested methodology for quantitative information security risk assessment and management. We used expert judgements, fuzzy logic and analytic hierarchy process in this methodology
Key words: risks assessment and management, fuzzy logic, analytic hierarchy process

Скачать в PDF

 539-542

ОЦЕНКА СТОЙКОСТИ ШИФРОВ МОНОАЛФАВИТНОЙ ЗАМЕНЫ
С ИСПОЛЬЗОВАНИЕМ ЧАСТОТНОГО АНАЛИЗА
И ГЕНЕТИЧЕСКОГО АЛГОРИТМА

А.Д. Кабиров, А.С. Катасёв, Д.В. Катасёва

Данная статья посвящена оценке стойкости шифра моноалфавитной замены. Для этого разрабатывается система, в которой к зашифрованному тексту применяется сначала частотный анализ, а затем генетический алгоритм. Оценивается эффективность реализации разработанной системы в зависимости от различных параметров генетического алгоритма. Делается вывод о стойкости шифра моноалфавитной замены
Ключевые слова: симметричные шифры, моноалфавитная замена, частотный анализ текста, генетический алгоритм, криптоаналитическая атака

ФГБОУ ВО «Казанский национальный исследовательский технический университет
им. А.Н. Туполева-КАИ»
Kazan National Research Technical University

THE EVALUATION OF MONOALPHABETIC REPLACEMENT CIPHER STRENGTH BASED ON FREQUENCY ANALYSIS AND GENETIC ALGORITHM

A.D. Kabirov, A.S. Katasev, D.V. Kataseva

This article focuses on the evaluation of monoalphabetic replacement cipher strength. The system is developed, where frequency analysis and the genetic algorithm are consequently applied to the cipher text. The effectiveness of the developed system implementation, depending on the various parameters of the genetic algorithm, is evaluated. Strength of monoalphabetic replacement cipher is concluded
Key words: symmetric ciphers, monoalphabetic replacement cipher, frequency analysis, genetic algorithm, cryptanalytic attack

Скачать в PDF

 543-546

АНАЛИЗ ЗАЩИЩЕННОСТИ АККАУНТОВ СОЦИАЛЬНЫХ СЕТЕЙ
ОТ НЕГАТИВНОГО ВОЗДЕЙСТВИЯ ИНТЕРНЕТ-КОНТЕНТА

А.С. Катасёв, Р.И. Рамазанова

Данная статья посвящена разработке методики оценки защищенности аккаунтов от негативного воздействия Интернет-контента в социальных сетях. Методика основана на моделировании социальной сети в виде графа. Для построения графа использованы данные с сайта VK.com. Их обработка осуществлялась с применением программы Gephi
Ключевые слова: социальная сеть, информационная безопасность, анализ социальных сетей, распространение информации, вредоносный контент, методика оценки защищенности

ФГБОУ ВО «Казанский национальный исследовательский технический университет
им. А.Н. Туполева-КАИ»
Kazan National Research Technical University

THE ANALYSIS OF SOCIAL NETWORK
ACCOUNTS SECURITY FROM BADWARE CONTENT

A.S. Katasev, R.I. Ramazanova

This paper describes the methodology for assessing the accounts security from the negative impact of Internet content in social networks. The described method is based on the method of modeling the social network as a graph. To construct the graph used data obtained from the site VK.com and program Gephi
Key words: social network, information security, social network analysis, information propagation, badware content, security assessment methodology

Скачать в PDF

 547-550

ФИЛЬТРАЦИЯ НЕЖЕЛАТЕЛЬНЫХ ПОЧТОВЫХ СООБЩЕНИЙ
НА ОСНОВЕ НЕЙРОСЕТЕВОЙ И НЕЙРОНЕЧЕТКОЙ МОДЕЛЕЙ

Д.В. Катасёва, А.С. Катасёв

Данная работа посвящена анализу технологий спам-фильтрации электронных почтовых сообщений на основе нейросетевой и нейронечеткой моделей. Предлагается структура моделей, производится их обучение, а также экспериментальное исследование посредством Бутстрэп-оценок
Ключевые слова: нейронная сеть, нейронечеткая модель, спам-фильтрация, информационная безопасность

ФГБОУ ВО «Казанский национальный исследовательский технический университет
им. А.Н. Туполева-КАИ»
Kazan National Research Technical University

SPAM FILTERING OF ELECTRONIC MAIL MESSAGES
BASED ON NEURAL NETWORK AND NEURO FUZZY MODELS

D.V. Kataseva, A.S. Katasev

In this paper we propose the spam filtering technology based on neural network and neuro-fuzzy models. The article contains the structure of the models, there are training of the models, as well as experimental research by bootstrap estimates
Key words: neural network, neural fuzzy model, spam-filtering, information security

Скачать в PDF

 551-554

МЕТОДЫ ОБНАРУЖЕНИЯ СКРЫТЫХ КАНАЛОВ В ПРОТОКОЛЕ HTTP
C ПОМОЩЬЮ НЕЙРОННЫХ СЕТЕЙ

Н.Р. Кашапов, А.С. Катасёв, Д.В. Катасёва

В статье рассматриваются различные методы обнаружения скрытых каналов в протоколе HTTP, реализуемые с помощью искусственных нейронных сетей, и вопросы, касающиеся реализации методов на практике
Ключевые слова: информационная безопасность, скрытые каналы, HTTP, искусственные нейронные сети

ФГБОУ ВО «Казанский национальный исследовательский технический университет
им. А.Н. Туполева-КАИ»
Kazan National Research Technical University

DETECTION METHODS OF COVERT CHANNELS IN HTTP
USING NEURAL NETWORKS

N.R. Kashapov, A.S. Katasev, D.V. Kataseva

The article discusses the various methods for the detection of covert channels in the HTTP protocol implemented with the help of artificial neural networks and issues related to the implementation of the methods in practice
Key words: information security, covert channels, HTTP, artificial neural network

Скачать в PDF

 555-558

НЕЙРОСЕТЕВАЯ МОДЕЛЬ УДАЛЕННОЙ БИОМЕТРИЧЕСКОЙ АУТЕНТИФИКАЦИИ ДЛЯ КОРПОРАТИВНЫХ ИНФОРМАЦИОННЫХ СИСТЕМ

С.Г. Костюжов, Д.В. Катасёва, А.С. Катасёв

В статье рассматривается разработка нейросетевой модели системы аутентификации, базирующейся на динамической биометрии. Построение и тестирование нейронной сети проходило на основе реальных данных в среде моделирования Deductor Studio Academic
Ключевые слова: информационная безопасность, динамическая биометрия, аутентификация, нейронная сеть

ФГБОУ ВО «Казанский национальный исследовательский технический университет
им. А.Н. Туполева-КАИ»
Kazan National Research Technical University

NEURAL NETWORK MODEL OF REMOTE BIOMETRIC AUTHENTICATION
FOR CORPORATE INFORMATION SYSTEMS

S.G. Kostyuzhov, D.V. Kataseva, A.S. Katasev

The article discusses the development of neural network authentication model based on the dynamic biometrics. Training and testing the neural network was based on actual data with Deductor Studio Academic modeling environment
Key words: information security, dynamic biometrics, authentication, neural network

Скачать в PDF

 559-562

АНАЛИЗ ОТКАЗОУСТОЙЧИВОСТИ ПРИ ОБЕСПЕЧЕНИИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ СИСТЕМ ОБРАБОТКИ ИНФОРМАЦИИ С ПАРАЛЛЕЛЬНОЙ АРХИТЕКТУРОЙ

М.В. Макаров

В данной статье рассматривается отказоустойчивость как показатель информационной безопасности вычислительных устройств обработки информации с параллельной архитектурой в составе телекоммуникационных систем. Предлагается методика анализа показателя отказоустойчивости модели искусственной нейронной сети, реализующей аппроксимацию дифференциального уравнения
Ключевые слова: информационная безопасность, отказоустойчивость, параллельная обработка информации, телекоммуникации

Муромский институт (филиал) ФГБОУ ВО «Владимирский государственный университет имени Александра Григорьевича и Николая Григорьевича Столетовых»
Murom Institute of Vladimir State University

ANALYSIS OF THE FAULT TOLERANCE WHEN OBTAINING INFORMATION SECURITY OF COMPUTING SYSTEMS WITH PARALLEL ARCHITECTURE

M.V. Makarov

This article considers fault tolerance as index of information security of computing devices with parallel architecture as part of telecommunication systems. We propose a methodology of the fault tolerance index analysis of the artificial neural network model that approximate differential equation
Key words: information security, fault tolerance, parallel information processing, telecommunications system

Скачать в PDF

 563-566

РАСПОЗНАВАНИЕ РУКОПИСНЫХ ПОДПИСЕЙ НА ОСНОВЕ
НЕЧЕТКИХ ПРИЗНАКОВ И МЕТОДА ПОТЕНЦИАЛОВ

И.В. Аникин, Э.С. Анисимова

В данной работе представлен новый метод распознавания рукописных подписей. Он ос-нован на характеристическом описании рукописной подписи набором признаков, определен-ных с помощью нечеткой логики, и построении эталона подписи с использованием метода по-тенциалов. Для определения эффективности предложенного метода была проведена экспери-ментальная работа на коллекции подписей MCYT_Signature_100, включающей как подлинные подписи, так и их умелые подделки. Результаты экспериментов показывают высокую эффек-тивность предложенного метода, превосходящую многие современные методы распознавания
Ключевые слова: рукописная подпись, распознавание, нечеткая логика

ФГБОУ ВО «Казанский национальный исследовательский технический университет
им. А.Н. Туполева-КАИ»
Kazan National Research Technical University
HANDWRITTEN SIGNATURES RECOGNITION BASED ON FUZZY FEATURES AND POTENTIAL METHOD

I.V. Anikin, E.S. Anisimova

This paper presents a new method for handwritten signatures recognition. It is based on the fea-ture-based definition of handwritten signature by using a set of features described using fuzzy logic, and handwritten signature reference construction using a potentials method. To test the effectiveness of the proposed method, experimental work was conducted on the MCYT_Signature_100 signatures collection including both the original signatures and their skill forgeries. Experimental results show a very high efficiency of the proposed method is superior to many modern recognition methods
Key words: handwritten signature, recognition, fuzzy logic

Скачать в PDF

 567-570

ПРИМЕНЕНИЕ ОБФУСКАЦИИ ПРОГРАММНОГО КОДА ДЛЯ УСЛОЖНЕНИЯ АНАЛИЗА МЕХАНИЗМОВ ЗАЩИТЫ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ

Ю.В. Гольчевский, Д.А. Ушаков

Статья посвящена вопросу применения методов обфускации машинного кода для повышения сложности анализа механизмов защиты программного обеспечения на примере работы с лицензионными ключами
Ключевые слова: обфускация, механизмы защиты программ, генерация инструкций, перекрытие инструкций

ФГБОУ ВО «Сыктывкарский государственный университет имени Питирима Сорокина»
Syktyvkar State University named after Pitirim Sorokin

PROGRAM CODE OBFUSCATION APPLICATION TO COMPLICATE SOFTWARE
PROTECTION MECHANISMS ANALYSIS

Yu.V. Golchevskiy, D.A. Ushakov

The article deals with the machine code obfuscation techniques using to increasing the complexity of software protection mechanisms analysis by example of the license key algorithms application
Key words: obfuscation, program protection mechanisms, instructions generation, instructions overlap

Скачать в PDF

 571-574

РАСПРЕДЕЛЕНИЕ ЗАДАНИЙ ПО ВЕДЕНИЮ РЕЕСТРА ОПЕРАТОРОВ ПЕРСОНАЛЬНЫХ ДАННЫХ В ЕДИНОЙ ИНФОРМАЦИОННОЙ СИСТЕМЕ РОСКОМНАДЗОРА НА ОСНОВЕ НЕЧЕТКИХ МЕТОДОВ ПРИНЯТИЯ РЕШЕНИЙ

Н.Г. Талипов, А.С. Катасёв

В статье рассматривается задача распределения заданий по ведению реестра операторов персональных в единой информационной системе Роскомнадзора. Для ее решения предлагается использовать нечеткие методы рационального выбора альтернатив. На базе разработанного программного комплекса проводятся исследования по оценке эффективности предложенных методов
Ключевые слова: ведение реестра, оператор персональных данных, принятие решений, метод максиминной свертки, метод аддитивной свертки, нечетко-продукционная модель

ФГБОУ ВО «Казанский национальный исследовательский технический университет
им. А.Н. Туполева-КАИ»
Kazan National Research Technical University

THE TASKS DISTRIBUTION FOR KEEPING THE REGISTER OF PERSONAL
DATA OPERATORS IN THE FEDERAL SERVICE FOR SUPERVISION IN THE SPHERE OF TELECOM, INFORMATION TECHNOLOGIES AND MASS COMMUNICATIONS UNIFIED INFORMATION SYSTEM
BASED ON FUZZY DECISION-MAKING METHODS

N.G. Talipov, A.S. Katasev

The article considers the problem of tasks distribution for keeping the register of personal data operators in the federal service for supervision in the sphere of telecom, information technologies and mass media unified information system. To solve it is proposed we use the fuzzy methods of alternatives rational choice. On the basis the developed software system we performed studies to assess the effectiveness of the proposed methods
Key words: keeping the register, personal data operator, decision-making, maximin convolution method, additive convolution method, fuzzy-production model

Скачать в PDF

 575-578

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ПРИ ИСПОЛЬЗОВАНИИ МОБИЛЬНЫХ УСТРОЙСТВ В КОРПОРАТИВНОЙ СРЕДЕ

П.Ю. Филяк, А.А. Изъюров

В статье рассматриваются основные понятия и проблемы, связанные с внедрением мобильных устройств в корпоративную среду коммерческой организации, основные проблемы по обеспечению информационной безопасности, а также возможные решения
Ключевые слова: Информационная безопасность, мобильные устройства, BYOD (Bring Your Own Device), CYOD (Choose Your Own Device), COPЕ (Corporate-Owned, Personally Enabled)

ФГБОУ ВО «Сыктывкарский государственный университет имени Питирима Сорокина»
Syktyvkar State University them. Pitirim Sorokin

INFORMATION SECURITY WHEN USING MOBILE DEVICES IN ENTERPRISE ENVIRONMENT

P.Y. Filyak, A.A. Iz'yurov

This article discusses the basic concepts and problems associated with the introduction of mobile devices in the corporate commercial organization sphere, major problems of information security, as well as possible solutions
Key words: Information security, mobile devices, BYOD (Bring Your Own Device), CYOD (Choose Your Own Device) COP E (Corporate-Owned, Personally Enabled )

Скачать в PDF

 579-582

ПОДХОДЫ К УПРАВЛЕНИЮ РИСКАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ДЛЯ ОБЕСПЕЧЕНИЯ ЗАЩИТЫ ИНФОРМАЦИИ В ОРГАНИЗАЦИЯХ

П.Ю. Филяк, А.О. Мильков

В статье рассматривается подход к обеспечению информационной безопасности на основе управления рисками, при реализации комплексной защиты информации, что предусматривает анализ существующих методов оценки риска – качественного, количественного и комбинированного, а также используемых методик оценки риска
Ключевые слова: информационная безопасность, безопасность информации, защита информации, качественные методы анализа и оценки риска, количественные методы анализа и оценки риска, комбинированные методы анализа и оценки риска

ФГБОУ ВО «Сыктывкарский государственный университет имени Питирима Сорокина»
Syktyvkar State University them. Pitirim Sorokin

APPROACHES TO RISK MANAGEMENT OF INFORMATION SECURITY TO PROTECT THE INFORMATION IN ORGANIZATIONS

P.Y. Filyak, A.O. Mil'kov

The article describes an approach to information security based on risk management, with an integrated information protection that provides an analysis of existing methods to assess the risk-qualitative, quantitative and mixed as well as methodologies for risk assessment
Key words: information security, qualitative methods of analysis and risk assessment, quantitative methods of analysis and risk assessment, the combined methods of analysis and risk assessment

Скачать в PDF

 583-586

АНАЛИЗ КЛАВИАТУРНОГО ПОЧЕРКА
ПОЛЬЗОВАТЕЛЕЙ ИНФОКОММУНИКАЦИОННЫХ СИСТЕМ
НА ОСНОВЕ ПОЛИГАУССОВОГО АЛГОРИТМА

Р.Р. Шарипов, А.С. Катасёв

В статье рассматривается задача биометрической аутентификации. Для ее решения предлагается анализировать клавиатурный почерк пользователей. Разрабатывается система, основанная на полигауссовском алгоритме. Результаты проведенных исследований показали высокую эффективность разработанного алгоритма
Ключевые слова: клавиатурный почерк, эталон пользователя, биометрическая аутентификация, информационная безопасность, полигауссовский алгоритм

ФГБОУ ВО «Казанский национальный исследовательский технический университет
им. А.Н. Туполева-КАИ»
Kazan National Research Technical University

KEYBOARD HANDWRITING ANALYSIS OF COMMUNICATION SYSTEMS USERS BASED ON POLY GAUSSIAN ALGORITHM

R.R. Sharipov, A.S. Katasev

This article considers the problem of user’s biometric authentication. To solve this problem we propose to analyze the user's handwriting keyboard. Developed system based on poly Gaussian algorithm. The results of these studies have shown the high efficiency of the developed algorithm
Key words: keyboard handwriting, user’s etalon, biometric authentication, information security, poly Gaussian algorithm

Скачать в PDF

 587-590

МЕТОДИЧЕСКИЙ АППАРАТ АНАЛИЗА ДИНАМИКИ ЗАРАЖЕНИЯ СЛОЖНОЙ СЕТИ НА ОСНОВЕ МОДЕЛИ ЭПИДЕМИЙ

А.С. Пахомова, Я.С. Шарова, В.Б. Щербаков

Приводится расчет динамики развития эпидемии при использовании SIAN- и SAEIN-модели для сложной информационной системы (ИС), состоящей из нескольких хабов
Приводятся данные о времени заражения сложной ИС для двух эпидемиологических моделей
Ключевые слова: эпидемия, сложная информационная система

ФГБОУ ВО «Воронежский государственный технический университет»
Voronezh state technical university

METHODICAL TOOL FOR DINAMIC ANALYSIS OF INFECTION COMPLEX NETWORK BASED ON EPIDEMIOLOGICAL MODELS

A.S. Pakhomova, Y.S. Sharova, V.B. Shcherbakov

The article deals with the dynamics of the epidemic calculation using SIAN- and SAEIN-model for a complex informational system (IS), consisting of several hubs is described. We give a complex IS infection-time data for the two epidemiological models
Key words: epidemic, complex information system

Скачать в PDF

 591-594

НАУЧНО-МЕТОДИЧЕСКИЕ РЕКОМЕНДАЦИИ ДЛЯ РИСК-АНАЛИЗА СОЦИАЛЬНЫХ ИНФОРМАЦИОННЫХ СЕТЕЙ

А.Г. Остапенко, О.А. Остапенко, И.В. Шевченко

Рассматриваются вопросы моделирования социальных сетей при распространении дискретного и позитивного контента
Ключевые слова: риск, шанс, соц. сеть, контент

ФГБОУ ВО «Воронежский государственный технический университет»
Voronezh State Technical University

RESEARCH AND GUIDELINES FOR RISK ANALYSIS OF SOCIAL INFORMATION NETWORKS

A.G. Ostapenko, O.A. Ostapenko, I.V. Shevchenko

The article deals with issues of modeling social networks in the propagation of discrete and positive content
Key words: risk, chance, social network, content

Скачать в PDF

595-596

Партнеры и работодатели кафедры

Кафедра систем информационной безопасности активно сотрудничает с различными ведомствами и коммерческими организациями по вопросам подготовки специалистов в области ИБ.

Что вы знаете об информационной безопасности?

Компьютерная вирусология   Защита информации - как залог успеха в современном бизнесе    Интервью с С. Марковым. Ответ на вопрос     Наталья Касперская :: Об информационной безопасности.   Михаил Гришанков :: Основные принципы защиты отечественной информационной среды