2-ой номер журнала Молодежная научная школа кафедры ЗСС (2022г.)

Пестов И.Е.

МЕТОДИКА ВЫЯВЛЕНИЯ АНОМАЛИЙ НА ОСНОВЕ ВНУТРЕННЕГО АУДИТА И МОНИТОРИНГА СОСТОЯНИЯ МЕТРИК ИНСТАНСОВ И ОБЛАЧНОЙ ИНФРАСТРУКТУРЫ, МЕТОДАМИ И СРЕДСТВАМИ БОЛЬШИХ ДАННЫХ, ОСНОВАН НА ГРУППЕ МОДЕЛЕЙ АВТОРЕГРЕССИОННОГО ИНТЕГРИРОВАННОГО СКОЛЬЗЯЩЕГО СРЕДНЕГО ARMA.

Вопросы информационной безопасности облачных инфраструктур ежегодно поднимаются все чаще и чаще, так как распространение технологий виртуализации и, в частности, облачных технологий все шире и шире. Одним из наиболее точных методов определения атаки злоумышленников является мониторинг облачной инфраструктуры.

Цель исследования: разработка методики выявления аномалий на основе внутреннего аудита и мониторинга состояния метрик инстансов и облачной инфраструктуры.

Результаты: результатом исследования стала, оценка точности математических моделей прогнозирования ARIMA, SARIMA, ARIMAX, на различные периоды прогнозирования. В качестве периода прогнозирования использовались краткосрочный, среднесрочный и долгосрочные периоды равные 7, 28, 365 дням соответственно. Для устранения статистических ошибок применялся критерий Граббса. Обсуждение: исследование можно расширить рассмотрением математической моделью прогнозирования SARIMAX.

Ключевые слова: Информационная безопасность, облачная инфраструктура, мониторинг, математические методы прогнозирования, большие данные.


Герасимова Я.А., Лыткина Е.А.

ТЕХНОЛОГИЯ «INTEL SOFTWARE GUARDIAN EXTENSIONS»

В настоящее время, очень много людей используют различные приложения для повседневного использования на работе и во время отдыха. Люди пользуются и доверяют приложениям, которые им предоставляют разработчики. Для того, чтобы разработчики приложений могли заполучить доверие своих пользователей, им необходимо обеспечить безопасность своих приложений от злоумышленников и вредоносного программного обеспечения. В данной работе рассмотрена технология Intel Software Guardian Extensions, которая помогает разработчикам защитить их приложения. Рассмотрены наиболее актуальные проблемы безопасности.

Ключевые слова: IntelSGX, приложение, безопасность, атаки


Махонина Е. А., Кирилова Д.С.

МЕХАНИЗМЫ РАЗГРАНИЧЕНИЯ ПРАВ ДОСТУПА В КОНТЕЙНЕРАХ AD DS

В статье рассмотрены механизмы разграничения прав доступа в контейнерах Active Directory Domain Services, такие как, дискреционная модель, мандатная модель и модель на основе ролей. Статья содержит обобщение изученной ранее литературы и практических знаний, полученных в ходе изучения средств и оснасток Active Directory.

Ключевые слова: Active Directory, объект, субъект, модели разграничения прав доступа.


Дудевич Д. Н., Кривоногова Е. В.

ИССЛЕДОВАНИЕ         ПРИМЕНЕНИЯ              МУЛЬТИПОДПИСИ   В КРИПТОВАЛЮТНЫХ ОПЕРАЦИЯХ

Данная статья посвящена применению цифровых подписей при занесении информации в блокчейн. Для создания цифровой подписи во многих системах, использующих блокчейн, традиционно используются подписи Шнорра и BLS, но применение мультиподписей позволяет преодолеть ряд узких мест при формировании блоков. В статье проводится сравнительный анализ и разбор таких алгоритмов мультиподписей как алгоритм Шнорра и BLS подписи.

Ключевые слова: блокчейн, мультиподпись, криптовалюта, ключ, подпись Шнорра, подпись BLS.


Катыкин Д.А., Зацарный Р.П., Красильников В.С.  

ИССЛЕДОВАНИЕ ПРИНЦИПОВ ОРГАНИЗАЦИИ СЕТИ ЦОД НА ОСНОВЕ ПОЛИТИК CISCO ACI

Настройка центра обработки данных является актуальной задачей. В статье объясняется необходимость использования политики Cisco ACI для данной задачи. Исследуется алгоритмы настройки ЦОД: зачем нужны EPG, на каких уровнях OSI работает ACI, также зачем нужны Application Network Profile. 

 Ключевые слова — ЦОД, Cisco, ACI, Cisco ACI, EPG


Кузнецов Д.Д.

АНАЛИЗ И СРАВНЕНИЕ ПРОТОКОЛОВ СЕТЕВОЙ АУТЕНТИФИКАЦИИ WINDOWS

Процесс аутентификации является необходимой процедурой для каждого пользователя, компьютера и иного устройства. В данной статье рассматриваются наиболее распространённые протоколы сетевой аутентификации Windows с точки зрения защищенности, быстродействия и эффективности в нынешних реалиях информационной безопасности. Протоколы аутентификации – популярные векторы атак, поэтому их защищённость играет важную роль, которые ставят под вопрос дальнейшее их использование.

Ключевые слова: аутентификация, Kerberos, NTLM, Active Directory.


Афанасьев Н. А., ЗапайщиковА. В.

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ В СЕТЯХ ТЕХНОЛОГИИ VSAT С ИСПОЛЬЗОВАНИЕМ БИОМЕТРИЧЕСКИХ ДАННЫХ

Данная работа посвящена рассмотрению основных возможностей использования биометрических данных для получения полноправного доступа к космическому аппарату (КА) на примере спутниковой системы VSAT (Very Small Aperture Terminal). Рассматривается такие варианты, как аутентификация и генерация ключей шифрования.

Ключевые слова: биометрические данные, космический аппарат, КА, VSAT, аутентификация, RSA, IPsec, криптографическая система, вектор геометрических параметров, генерация ключей.


Ильюшкин А.С., Сергеева М.В., Верещагин К.В.

ПОВЕРХНОСТНАЯ ОЦЕНКА МЕТОДИКИ СОЗДАНИЯ ИСКУСТВЕННОГО ИНТЕЛЛЕКТА

Аннотация: В данной статье мы собираемся рассмотреть общую концепцию искусственного интеллекта и принципы его работы. Расскажем на каких наиболее актуальных высших языках программирования создают ИИ. Изучим некоторых вендоров ИИ и сравним функционал их приложений, в которых присутствуют элементы искусственного интеллекта

Ключевые слова: Искусственный интеллект; Методика создания искусственного интеллекта; Принципы работы искусственного интеллекта; Сравнение искусственного интеллекта от разных создателей; Преимущества искусственного интеллекта.


Пуршель В.В.

ПРИМЕНЕНИЕ ИСКУССТВЕННЫХ НЕЙРОННЫХ СЕТЕЙ ДЛЯ ОБНАРУЖЕНИЯ DDOS-АТАК В IOT

Число кибератак, нацеленных на устройства и системы Интернета вещей, растёт с каждым годом. DDoS-атаки являются наиболее частым типом атак в Интернете вещей. В статье приведён анализ существующих подходов к обнаружению DDоS-атак в Интернете вещей. Использование искусственных нейронных сетей является перспективным методом обнаружения DDoS-атак. Основным преимуществом искусственных нейронных сетей является гибкость, позволяющая им обучаться в режиме реального времени.  Исследования, проводимые зарубежными специалистами, показывают высокую эффективность обнаружения DDoS-атак в Интернете вещей различными типами нейронных сетей.

Ключевые слова: DDoS-атаки, IoT (Интернет вещей), искусственные нейронные сети


Мещерякова М.Ю., Серегин И.А.

РАЗРАБОТКА ЗАЩИЩЕННОЙ СИСТЕМЫ УДАЛЕННОГО УПРАВЛЕНИЯ ДЛЯ IOT

Сегодня поговорим о разработке защищенной системы
удаленного управления для IoT, которая объединяет собственно «вещи» и «интернет». По
сути — это ключевой инструмент разработки IoT-приложений и сервисов, объединяющий
физические объекты и Сеть. По мнению авторов IoT Analytics, полноценную платформу IoT следует рассматривать как платформу, которая позволяет разрабатывать соответствующие приложения / решения (IoT Application Enablement Platform).

Ключевые слова: IoT Analytics, платформы интернет вещей, OpenRemote, прогнозная аналитика,
интерфейсы прикладного программирования.


Мосикян А.А, Сенюц С.В, Стретий Н.Ю.

РАЗРАБОТКА TELEGRAM-БОТА ДЛЯ ОПЕРАТИВНОГО ВЫВОДА ИНФОРМАЦИИ С КАМЕР ВИДЕОНАБЛЮДЕНИЯ УЧЕБНОГО ЗАВЕДЕНИЯ

Боты — специальные аккаунты в Telegram, созданные для того, чтобы автоматически обрабатывать и отправлять сообщения. Пользователи могут взаимодействовать с ботами при помощи сообщений, отправляемых через обычные или групповые чаты. Логика бота контролируется при помощи HTTPS запросов к API для ботов.

Ключевые слова: Telegram, API, HTTPS, умный дом, камеры видеонаблюдения


Леткин А.И . Бурцев М.Н., Гилетин В.А.

ПРЕДИКТИВНОЕ ОБНАРУЖЕНИЕ ЛЮДЕЙ ОПАСНЫХ ДЛЯ ОБЩЕСТВА ПРИ МОМОЩИ НЕЙРОННЫХ СЕТЕЙ

Одной из важнейших тем во все времена было обеспечение безопасной жизнедеятельности человека, с каждым годом методы предиктивного обнаружения опасных для общества индивидов и предотвращения их деятельности становятся все более комплексными и делают жизнь безопаснее. В данной статье описано отклоняющееся поведение людей и описаны преимущества нейросетей в сфере предиктивного обнаружения надо методами, использующимися в настоящее время.

Ключевые слова: нейросети, безопасность, анализ видеопотока


Канеев. Е.Д.,  Софронов Я.М.,  Вистунов С.С

КРИПТОВАЛЮТЫ: СУЩНОСТЬ, ЭВОЛЮЦИЯ, ПЕРСПЕКТИВЫ СТАНОВЛЕНИЯ ОСНОВНОЙ ПЛАТЁЖНОЙ СИСТЕМОЙ

Не так давно криптовалюты вновь получили огромную популярность во всём мире. В нашей статье мы разобрались, зачем используют криптовалюту, насколько она безопасна и стоит ли ей вообще пользоваться.

Ключевые слова : Криптовалюта, Биткоин, Блокчейн, Транзакции


Борисов В.И.

ИССЛЕДОВАНИЕ ВОЗМОЖНОСТЕЙ И ОБЪЕМОВ СКРЫТОГО ВЛОЖЕНИЯ ИНФОРМАЦИИ В РАЗЛИЧНЫЕ ПОКРЫВАЮЩИЕ СООБЩЕНИЯ

В данной работе производится обзор способов сокрытия информации в различные файлы, посредством использования их в качестве покрывающего сообщения. Рассмотрены различные возможности сокрытия информации в изображения на примере нескольких систем, текстовые файлы и исполняемые файлы на основе не задокументированных возможностей виртуальной машины Java. Выявлены слабые места и места, требующие дальнейшего изучения и исследования.


Нефедов В.В., Максимова Е.И.

АЛГОРИТМ ПРОГРАММНОЙ РЕАЛИЗАЦИИ МЕТОДИКИ СКРЫТОГО ВЛОЖЕНИЯ ИНФОРМАЦИИ В БАЙТ-КОД JAVA НА ОСНОВЕ СЕМАНТИЧЕСКИХ ЗАМЕН ВЕТВЛЕНИЙ ПРОГРАММНОГО КОДА

В данной статье автор рассматривает основные моменты программной реализации алгоритма скрытого вложения информации в байт-код Java на основе семантических замен ветвлений программного кода. Рассмотрены принципы работы алгоритма, принципы обработки байт-кодов виртуальной машиной Java. Предложен алгоритм и блок-схема программной реализации методики.

Ключевые слова: цвз, digital watermark, java, jvm, bytecode, байт-код.


Комарова С.А.

РАЗРАБОТКА CRM ДЛЯ ОБУЧЕНИЯ НА СИМУЛЯТОРЕ БИРЖИ ДЛЯ ШКОЛЬНИКОВ И СТУДЕНТОВ

В данной статье рассмотрено актуальная и непростая тема для большинства граждан России – финансовая грамотность, а именно обучение торговли на бирже, для возможного получения пассивного дохода в такое непростое время COVID-19. А также рассмотрена возможность реализация безопасности без хеширования.

Ключевые слова: MySQL, CRM, системы управления, биржевые операции, брокеры, биржа.