2-ой номер журнала Молодежная научная школа кафедры ЗСС (2022г.)
Пестов И.Е.
МЕТОДИКА ВЫЯВЛЕНИЯ АНОМАЛИЙ НА ОСНОВЕ ВНУТРЕННЕГО АУДИТА И МОНИТОРИНГА СОСТОЯНИЯ МЕТРИК ИНСТАНСОВ И ОБЛАЧНОЙ ИНФРАСТРУКТУРЫ, МЕТОДАМИ И СРЕДСТВАМИ БОЛЬШИХ ДАННЫХ, ОСНОВАН НА ГРУППЕ МОДЕЛЕЙ АВТОРЕГРЕССИОННОГО ИНТЕГРИРОВАННОГО СКОЛЬЗЯЩЕГО СРЕДНЕГО ARMA.
Вопросы информационной безопасности облачных инфраструктур ежегодно поднимаются все чаще и чаще, так как распространение технологий виртуализации и, в частности, облачных технологий все шире и шире. Одним из наиболее точных методов определения атаки злоумышленников является мониторинг облачной инфраструктуры.
Цель исследования: разработка методики выявления аномалий на основе внутреннего аудита и мониторинга состояния метрик инстансов и облачной инфраструктуры.
Результаты: результатом исследования стала, оценка точности математических моделей прогнозирования ARIMA, SARIMA, ARIMAX, на различные периоды прогнозирования. В качестве периода прогнозирования использовались краткосрочный, среднесрочный и долгосрочные периоды равные 7, 28, 365 дням соответственно. Для устранения статистических ошибок применялся критерий Граббса. Обсуждение: исследование можно расширить рассмотрением математической моделью прогнозирования SARIMAX.
Ключевые слова: Информационная безопасность, облачная инфраструктура, мониторинг, математические методы прогнозирования, большие данные.
Герасимова Я.А., Лыткина Е.А.
ТЕХНОЛОГИЯ «INTEL SOFTWARE GUARDIAN EXTENSIONS»
В настоящее время, очень много людей используют различные приложения для повседневного использования на работе и во время отдыха. Люди пользуются и доверяют приложениям, которые им предоставляют разработчики. Для того, чтобы разработчики приложений могли заполучить доверие своих пользователей, им необходимо обеспечить безопасность своих приложений от злоумышленников и вредоносного программного обеспечения. В данной работе рассмотрена технология Intel Software Guardian Extensions, которая помогает разработчикам защитить их приложения. Рассмотрены наиболее актуальные проблемы безопасности.
Ключевые слова: IntelSGX, приложение, безопасность, атаки
Махонина Е. А., Кирилова Д.С.
МЕХАНИЗМЫ РАЗГРАНИЧЕНИЯ ПРАВ ДОСТУПА В КОНТЕЙНЕРАХ AD DS
В статье рассмотрены механизмы разграничения прав доступа в контейнерах Active Directory Domain Services, такие как, дискреционная модель, мандатная модель и модель на основе ролей. Статья содержит обобщение изученной ранее литературы и практических знаний, полученных в ходе изучения средств и оснасток Active Directory.
Ключевые слова: Active Directory, объект, субъект, модели разграничения прав доступа.
Дудевич Д. Н., Кривоногова Е. В.
ИССЛЕДОВАНИЕ ПРИМЕНЕНИЯ МУЛЬТИПОДПИСИ В КРИПТОВАЛЮТНЫХ ОПЕРАЦИЯХ
Данная статья посвящена применению цифровых подписей при занесении информации в блокчейн. Для создания цифровой подписи во многих системах, использующих блокчейн, традиционно используются подписи Шнорра и BLS, но применение мультиподписей позволяет преодолеть ряд узких мест при формировании блоков. В статье проводится сравнительный анализ и разбор таких алгоритмов мультиподписей как алгоритм Шнорра и BLS подписи.
Ключевые слова: блокчейн, мультиподпись, криптовалюта, ключ, подпись Шнорра, подпись BLS.
Катыкин Д.А., Зацарный Р.П., Красильников В.С.
ИССЛЕДОВАНИЕ ПРИНЦИПОВ ОРГАНИЗАЦИИ СЕТИ ЦОД НА ОСНОВЕ ПОЛИТИК CISCO ACI
Настройка центра обработки данных является актуальной задачей. В статье объясняется необходимость использования политики Cisco ACI для данной задачи. Исследуется алгоритмы настройки ЦОД: зачем нужны EPG, на каких уровнях OSI работает ACI, также зачем нужны Application Network Profile.
Ключевые слова — ЦОД, Cisco, ACI, Cisco ACI, EPG
Кузнецов Д.Д.
АНАЛИЗ И СРАВНЕНИЕ ПРОТОКОЛОВ СЕТЕВОЙ АУТЕНТИФИКАЦИИ WINDOWS
Процесс аутентификации является необходимой процедурой для каждого пользователя, компьютера и иного устройства. В данной статье рассматриваются наиболее распространённые протоколы сетевой аутентификации Windows с точки зрения защищенности, быстродействия и эффективности в нынешних реалиях информационной безопасности. Протоколы аутентификации – популярные векторы атак, поэтому их защищённость играет важную роль, которые ставят под вопрос дальнейшее их использование.
Ключевые слова: аутентификация, Kerberos, NTLM, Active Directory.
Афанасьев Н. А., ЗапайщиковА. В.
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ В СЕТЯХ ТЕХНОЛОГИИ VSAT С ИСПОЛЬЗОВАНИЕМ БИОМЕТРИЧЕСКИХ ДАННЫХ
Данная работа посвящена рассмотрению основных возможностей использования биометрических данных для получения полноправного доступа к космическому аппарату (КА) на примере спутниковой системы VSAT (Very Small Aperture Terminal). Рассматривается такие варианты, как аутентификация и генерация ключей шифрования.
Ключевые слова: биометрические данные, космический аппарат, КА, VSAT, аутентификация, RSA, IPsec, криптографическая система, вектор геометрических параметров, генерация ключей.
Ильюшкин А.С., Сергеева М.В., Верещагин К.В.
ПОВЕРХНОСТНАЯ ОЦЕНКА МЕТОДИКИ СОЗДАНИЯ ИСКУСТВЕННОГО ИНТЕЛЛЕКТА
Аннотация: В данной статье мы собираемся рассмотреть общую концепцию искусственного интеллекта и принципы его работы. Расскажем на каких наиболее актуальных высших языках программирования создают ИИ. Изучим некоторых вендоров ИИ и сравним функционал их приложений, в которых присутствуют элементы искусственного интеллекта
Ключевые слова: Искусственный интеллект; Методика создания искусственного интеллекта; Принципы работы искусственного интеллекта; Сравнение искусственного интеллекта от разных создателей; Преимущества искусственного интеллекта.
Пуршель В.В.
ПРИМЕНЕНИЕ ИСКУССТВЕННЫХ НЕЙРОННЫХ СЕТЕЙ ДЛЯ ОБНАРУЖЕНИЯ DDOS-АТАК В IOT
Число кибератак, нацеленных на устройства и системы Интернета вещей, растёт с каждым годом. DDoS-атаки являются наиболее частым типом атак в Интернете вещей. В статье приведён анализ существующих подходов к обнаружению DDоS-атак в Интернете вещей. Использование искусственных нейронных сетей является перспективным методом обнаружения DDoS-атак. Основным преимуществом искусственных нейронных сетей является гибкость, позволяющая им обучаться в режиме реального времени. Исследования, проводимые зарубежными специалистами, показывают высокую эффективность обнаружения DDoS-атак в Интернете вещей различными типами нейронных сетей.
Ключевые слова: DDoS-атаки, IoT (Интернет вещей), искусственные нейронные сети
Мещерякова М.Ю., Серегин И.А.
РАЗРАБОТКА ЗАЩИЩЕННОЙ СИСТЕМЫ УДАЛЕННОГО УПРАВЛЕНИЯ ДЛЯ IOT
Сегодня поговорим о разработке защищенной системы
удаленного управления для IoT, которая объединяет собственно «вещи» и «интернет». По
сути — это ключевой инструмент разработки IoT-приложений и сервисов, объединяющий
физические объекты и Сеть. По мнению авторов IoT Analytics, полноценную платформу IoT следует рассматривать как платформу, которая позволяет разрабатывать соответствующие приложения / решения (IoT Application Enablement Platform).
Ключевые слова: IoT Analytics, платформы интернет вещей, OpenRemote, прогнозная аналитика,
интерфейсы прикладного программирования.
Мосикян А.А, Сенюц С.В, Стретий Н.Ю.
РАЗРАБОТКА TELEGRAM-БОТА ДЛЯ ОПЕРАТИВНОГО ВЫВОДА ИНФОРМАЦИИ С КАМЕР ВИДЕОНАБЛЮДЕНИЯ УЧЕБНОГО ЗАВЕДЕНИЯ
Боты — специальные аккаунты в Telegram, созданные для того, чтобы автоматически обрабатывать и отправлять сообщения. Пользователи могут взаимодействовать с ботами при помощи сообщений, отправляемых через обычные или групповые чаты. Логика бота контролируется при помощи HTTPS запросов к API для ботов.
Ключевые слова: Telegram, API, HTTPS, умный дом, камеры видеонаблюдения
Леткин А.И . Бурцев М.Н., Гилетин В.А.
ПРЕДИКТИВНОЕ ОБНАРУЖЕНИЕ ЛЮДЕЙ ОПАСНЫХ ДЛЯ ОБЩЕСТВА ПРИ МОМОЩИ НЕЙРОННЫХ СЕТЕЙ
Одной из важнейших тем во все времена было обеспечение безопасной жизнедеятельности человека, с каждым годом методы предиктивного обнаружения опасных для общества индивидов и предотвращения их деятельности становятся все более комплексными и делают жизнь безопаснее. В данной статье описано отклоняющееся поведение людей и описаны преимущества нейросетей в сфере предиктивного обнаружения надо методами, использующимися в настоящее время.
Ключевые слова: нейросети, безопасность, анализ видеопотока
Канеев. Е.Д., Софронов Я.М., Вистунов С.С
КРИПТОВАЛЮТЫ: СУЩНОСТЬ, ЭВОЛЮЦИЯ, ПЕРСПЕКТИВЫ СТАНОВЛЕНИЯ ОСНОВНОЙ ПЛАТЁЖНОЙ СИСТЕМОЙ
Не так давно криптовалюты вновь получили огромную популярность во всём мире. В нашей статье мы разобрались, зачем используют криптовалюту, насколько она безопасна и стоит ли ей вообще пользоваться.
Ключевые слова : Криптовалюта, Биткоин, Блокчейн, Транзакции
Борисов В.И.
ИССЛЕДОВАНИЕ ВОЗМОЖНОСТЕЙ И ОБЪЕМОВ СКРЫТОГО ВЛОЖЕНИЯ ИНФОРМАЦИИ В РАЗЛИЧНЫЕ ПОКРЫВАЮЩИЕ СООБЩЕНИЯ
В данной работе производится обзор способов сокрытия информации в различные файлы, посредством использования их в качестве покрывающего сообщения. Рассмотрены различные возможности сокрытия информации в изображения на примере нескольких систем, текстовые файлы и исполняемые файлы на основе не задокументированных возможностей виртуальной машины Java. Выявлены слабые места и места, требующие дальнейшего изучения и исследования.
Нефедов В.В., Максимова Е.И.
АЛГОРИТМ ПРОГРАММНОЙ РЕАЛИЗАЦИИ МЕТОДИКИ СКРЫТОГО ВЛОЖЕНИЯ ИНФОРМАЦИИ В БАЙТ-КОД JAVA НА ОСНОВЕ СЕМАНТИЧЕСКИХ ЗАМЕН ВЕТВЛЕНИЙ ПРОГРАММНОГО КОДА
В данной статье автор рассматривает основные моменты программной реализации алгоритма скрытого вложения информации в байт-код Java на основе семантических замен ветвлений программного кода. Рассмотрены принципы работы алгоритма, принципы обработки байт-кодов виртуальной машиной Java. Предложен алгоритм и блок-схема программной реализации методики.
Ключевые слова: цвз, digital watermark, java, jvm, bytecode, байт-код.
Комарова С.А.
РАЗРАБОТКА CRM ДЛЯ ОБУЧЕНИЯ НА СИМУЛЯТОРЕ БИРЖИ ДЛЯ ШКОЛЬНИКОВ И СТУДЕНТОВ
В данной статье рассмотрено актуальная и непростая тема для большинства граждан России – финансовая грамотность, а именно обучение торговли на бирже, для возможного получения пассивного дохода в такое непростое время COVID-19. А также рассмотрена возможность реализация безопасности без хеширования.
Ключевые слова: MySQL, CRM, системы управления, биржевые операции, брокеры, биржа.