Электромагнитная совместимость и безопасность оборудования. Рубрика в журнале - Инфокоммуникационные технологии

Публикации в рубрике (100): Электромагнитная совместимость и безопасность оборудования
все рубрики
Адаптация наивного байесовского классификатора к механизму классификации электронных сообщений

Адаптация наивного байесовского классификатора к механизму классификации электронных сообщений

Бурлаков Михаил Евгеньевич, Голубых Денис Алексеевич, Осипов Михаил Николаевич

Статья научная

Рассматривается классификация электронных сообщений как адаптивными, так и неадаптивными алгоритмами. Особое внимание уделяется применению алгоритма наивного байесовского классификатора в решении задачи классификации блоков данных. Показана возможность реализации алгоритма при рассмотрении элементов в рамках электронного сообщения в качестве независимых событий с применением апостериорного правила принятия решений. Определен процесс обучения наивного байесовского классификатора как подсчет вероятности встречи того или иного слова в электронном сообщении.

Бесплатно

Адаптивная обучаемая модель обнаружения уязвимостей интерфейсов БТС на основе вероятностных автоматов

Адаптивная обучаемая модель обнаружения уязвимостей интерфейсов БТС на основе вероятностных автоматов

Скатков А.В., Брюховецкий А.А., Моисеев Д.В.

Статья научная

Целью данной работы является разработка модели, которая предоставляет возможности исследования процессов обнаружения уязвимостей интерфейсов БТС в условиях динамически меняющейся внешней среды. Рассматривается алгоритмический подход, базирующийся на методах адаптивной интеллектуальной технологии контроля состояния ресурсов БТС. Представлена адаптивная самообучаемая модель с использованием вероятностного оценивания изменения состояний ресурсов и методов непараметрической статистики.

Бесплатно

Акселерация составления профилей трехмерного векторного видео с помощью Gpgpu

Акселерация составления профилей трехмерного векторного видео с помощью Gpgpu

Цыганов Александр Анатольевич

Статья научная

В статье рассматривается метод оптимизации процедуры определения параметров трехмерного векторного видео путем переноса вычислений на графический процессор. Оценивается эффективность метода по сравнению с вычислениями на процессоре общего назначения.

Бесплатно

Активная защита речевой информации: резервы и новые возможности

Активная защита речевой информации: резервы и новые возможности

Евграшин Андрей Витальевич, Маслов Олег Николаевич, Рябушкин Аркадий Викторович, Шашенков Валерий Федорович

Статья научная

В статье рассматриваются методы и средства повышения эффективности систем защиты конфиденциальной информации (КИ) от утечки по акустическим и виброакустическим каналам.

Бесплатно

Алгоритм обработки изображений при фотограмметрических измерениях

Алгоритм обработки изображений при фотограмметрических измерениях

Первунинских Д.В.

Статья научная

В статье рассмотрены специфика и варианты обработки изображений фотограмметрических измерений при съемке неметрической фотокамерой.

Бесплатно

Алгоритм цифровой подписи на эллиптической кривой

Алгоритм цифровой подписи на эллиптической кривой

Бабенко М.Г., Стрекалов Ю.А., Червяков Н.И.

Статья научная

В статье проанализированы существующие алгоритмы цифровой подписи на эллиптической кривой. Выработаны требования для построения алгоритма цифровой подписи на эллиптической кривой над кольцом Zq все вычисления в которой производятся с использованием системы остаточных классов.

Бесплатно

Анализ архитектур кластеров для сетевых задач

Анализ архитектур кластеров для сетевых задач

Уривский А.В., Чефранова А.О.

Статья обзорная

В статье проводится анализ архитектур построения кластеров для обработки и защиты информации, передаваемой по сетям связи. Строится теоретическая модель вычислений с учетом особенностей сетевой обработки и возможности реализации кластера из широкодоступных неспециализированных компонент. Архитектуры сравниваются по критериям производительности, отказоустойчивости и требованиям к пропускной способности сетей.

Бесплатно

Анализ и моделирование сигналов в системе информационной защиты распределенной случайной антенны

Анализ и моделирование сигналов в системе информационной защиты распределенной случайной антенны

Заседателева Полина Сергеевна, Маслов Олег Николаевич, Рябушкин Аркадий Викторович, Шашенков Валерий Федорович

Статья научная

Рассматривается проблема моделирования сигналов и активных преднамеренных помех, используемых в системе информационной защиты распределенной случайной антенны (РСА).

Бесплатно

Анализ современного уровня развития биометрической криптографической защиты информации

Анализ современного уровня развития биометрической криптографической защиты информации

Баянов Б.И.

Статья научная

В статье представлен анализ современных научных достижений в сфере биокриптографической защиты информации. Основным предметом исследования являются алгоритмы формирования криптографического ключа на основе биометрических параметров пользователя. Проведен сравнительный анализ этих алгоритмов - преобразователей «биометрия-код»: нечетких экстракторов и нейросетевых преобразователей. В качестве биометрических параметров в первую очередь рассматривается динамический рукописный почерк, также частично биометрические параметры клавиатурного почерка, голосового отпечатка, биометрии лица. Приведена классификация задач биометрической защиты информации, указаны рекомендации по разработке методов первичной обработки биометрических данных. Представлены оценки качества работы анализируемых алгоритмов, преимущества и недостатки преобразователей Биометрия-код доступа на их основе. Представленные результаты могут быть полезны специалистам в сфере биометрической защиты информации при выборе перспективных научных исследований.

Бесплатно

Анализ уязвимостей алгоритма вычисления секретного ключа в криптосистеме RSA

Анализ уязвимостей алгоритма вычисления секретного ключа в криптосистеме RSA

Алексеев Александр Петрович

Статья научная

Описываются результаты анализа алгоритма формирования, открытого и закрытого ключей в асимметричной криптосистеме RSA (Rivest, Shamir, Adleman). Показано, что компрометация криптосистемы RSA возможна не только путем факторизации большого целого числа. При значениях функции Эйлера, кратной 10, появляется вероятность появления ключей близнецов, когда сформированные открытые экспоненты оканчиваются цифрами 1 или 9. Приводится доказательство восьми лемм, содержащих теоретическое обоснование возникновения ключей близнецов. Рекомендовано для защиты криптосистемы от уязвимости при формировании ключей делать проверку на полное совпадение открытого и закрытого ключей.

Бесплатно

Аналитический метод оптимизации затрат на средства защиты информации

Аналитический метод оптимизации затрат на средства защиты информации

Грибушкина Елена Николаевна

Статья научная

В статье рассматривается проблематика соотно- шения возможных убытков от потери информации вследствие реализации угрозы на информацион- ную систему и стоимости средств защиты данной системы, в качестве вывода приводится метод оп- тимизации затрат на средства защиты информации на основе вероятностных оценок информационных потерь.

Бесплатно

Биометрия: предсказание длительности тональных звуков слитной речи

Биометрия: предсказание длительности тональных звуков слитной речи

Калашников Дмитрий Михайлович

Статья научная

В статье рассматривается проблема разделения на звуки слитной речи, определение их параметров и формирование баз звуков, характерных для голоса конкретного человека. Предложено строить распределение длин тональных звуков и по нему предсказывать наиболее вероятную длину одного звука слитной речи.

Бесплатно

Взаимодействие случайных антенн, размещенных в многоэтажном офисном здании

Взаимодействие случайных антенн, размещенных в многоэтажном офисном здании

Заседателева Полина Сергеевна, Маслов Олег Николаевич, Раков Александр Сергеевич, Силкин Алексей Андреевич

Статья научная

В статье представлены результаты экспериментального исследования уровней электромагнитного поля (ЭМП) внутри многоэтажного офисного здания. Моделью отверстий в стенах здания являются апертурные случайные антенны (АСА). Моделью металлических элементов здания является распределенная случайная антенна (РСА). Показано, что в области частот 60 - 700 МГц основное влияние на уровни ЭМП оказывают АСА. На более низких частотах уровни ЭМП более сложным образом зависят от параметров АСА и РСА вместе.

Бесплатно

Влияние длины и числа витков на задержку в микрополосковой меандровой линии

Влияние длины и числа витков на задержку в микрополосковой меандровой линии

Газизов Тальгат Рашитович, Заболоцкий Александр Михайлович, Орлов Павел Евгеньевич

Статья научная

Приведены результаты электродинамического моделирования микрополосковых меандровых линий задержки. Представлены искажения сигнала, обусловленные электромагнитными связями между полувитками. Показано, что увеличение длины и числа витков негативно влияет на целостность импульсного сигнала и линейно влияет на задержку в меандровой линии.

Бесплатно

Влияние предварительного криптографического кодирования сообщения на его обнаруживаемость в стеганографических системах

Влияние предварительного криптографического кодирования сообщения на его обнаруживаемость в стеганографических системах

Шамшаев М.Ю., Шакурский М.В.

Статья научная

Классическая задача стеганографии заключается в маскировке важного сообщения в покрывающем объекте, не представляющем интерес для злоумышленника. При этом внимание уделяется защите от обнаружения самого факта встраивания сообщения, так как в случае подозрения злоумышленником факта наличия скрытого сообщения в передаваемом информационном объекте злоумышленник может разрушить сообщение. Внимание же устойчивости к прочтению в стеганографии не уделяется, так как считается, что этот вопрос решается посредством предварительного криптографического шифрования сообщения. Однако, такое шифрование влияет на статистические параметры сообщения, что играет немаловажную роль при формировании стеганографической системы. Статья посвящена анализу влияния криптографического кодирования на потенциальную обнаруживаемость сообщения после стеганографической маскировки. Приводятся результаты исследования влияния криптографического кодирования на распределение значений передаваемой информации при использовании шифра «Кузнечик».

Бесплатно

Выбор ключа в двухкомпонентных стеганографических системах, использующих взаимное зашумление компонент

Выбор ключа в двухкомпонентных стеганографических системах, использующих взаимное зашумление компонент

Шакурский М.В.

Статья научная

Любая стеганографическая система использует два сигнала - скрываемый сигнал и сигнал контейнера. При этом процесс восстановления сигнала требует знания принимающей стороной сигнала контейнера. Если представить передаваемый сигнал в виде двух компонент, каждая из которых является функцией двух сигналов, то процесс восстановления скрытого сигнала не требует знания принимающей стороной сигнала контейнера. В данной статье рассматривается система, где оба сигнала являются информационными и в каждой компоненте происходит перемешивание двух сигналов в соответствии с определенным алгоритмом. Важной задачей проектирования стеганографической системы является выбор ключа. Основное требование, предъявляемое к ключу, состоит в обеспечении стабильно высокой чувствительности системы к вариации ключа и, соответственно, к минимальному изменению этой чувствительности при формировании контейнера. В статье приводится анализ двухкомпонентной стеганографической системы с точки зрения чувствительности к вариации различных параметров и величин встраиваемых сигналов; делается вывод о полученном результате.

Бесплатно

Выявление DoS-атак с помощью анализа статистических характеристик трафика

Выявление DoS-атак с помощью анализа статистических характеристик трафика

Поздняк И.С., Плаван А.И.

Статья научная

В настоящее время количество проводимых каждый день атак во всем мире постоянно увеличивается. Причем злоумышленники используют наряду со старыми способами и инструментами новые, ранее неизвестные. Обнаружить их становится все сложнее. В данной статье рассматривается проблема выявления аномальной составляющей в трафике, обусловленной деятельностью злоумышленников или неисправностями сети. Для этого проводится моделирование атаки типа отказ в обслуживании и осуществляется захват соответствующего трафика с целью его дальнейшего анализа. Сравниваются статистические характеристики трафика, соответствующего нормальному состоянию системы и состоянию активной атаки. По результатам анализа делается вывод о наличии статистических зависимостей в определенных параметрах сетевого трафика, позволяющих сделать вывод об обнаружении аномальной составляющей, причины которой необходимо выяснять.

Бесплатно

Выявление стеганографических вложений в WAV-файлах с помощью спектрального анализа

Выявление стеганографических вложений в WAV-файлах с помощью спектрального анализа

Алексеев Александр Петрович, Аленин Артем Алефтинович, Михайлов Виктор Иванович

Статья научная

В статье рассматривается возможность обнаружения скрытых стеганографических вложений в звуковых файлах формата WAV с помощью спектрального анализа звуковой фонограммы.

Бесплатно

Геоинформационная система как интеграционная платформа электромагнитного мониторинга

Геоинформационная система как интеграционная платформа электромагнитного мониторинга

Сивков Михаил Юрьевич, Сподобаев Вадим Сергеевич

Статья научная

Рассматриваются проблемы создания систем электромагнитной безопасности и электромагнитного мониторинга с использованием в качестве интеграционной платформы геоинформационной системы и web технологий создания программного обеспечения и доступа к данным. Обсуждаются возможные методы и алгоритмы оценки распределения электромагнитного излучения технических средств для различных уровней детализации. Определяются концепции создания on-line геоинформационных систем для решения проблем предоставления доступа к данным об электромагнитной обстановке на территории.

Бесплатно

Двухкомпонентная стеганографическая система на основе отношения линейных функций двух сигналов с размещением информативного сигнала в знаменателе функции встраивания сообщения

Двухкомпонентная стеганографическая система на основе отношения линейных функций двух сигналов с размещением информативного сигнала в знаменателе функции встраивания сообщения

Шакурский М.В., Караулова О.А.

Статья научная

Использование двухкомпонентного контейнера в стеганографических системах позволяет значительно расширить возможности известных стеганографических методов. В статье рассматриваются функции формирования компонент на основе отношения линейных функций двух сигналов с размещением информативного сигнала в знаменателе функции встраивания информации в сигнал пустого контейнера. Выражения для формирования компонент и выражение для восстановления скрытого сигнала представляют собой дроби и имеют точки разрыва, что требует проведения анализа и определения условий формирования контейнера. В статье приводятся результаты анализа двухкомпонентной стеганографической системы с нелинейным контейнером в области разрыва функции восстановления информативного сигнала. Определяются ключевые коэффициенты с точки зрения обеспечения наибольшей чувствительности системы к вносимой в значение коэффициента погрешности. Проводится анализ влияния погрешности значения ключевого коэффициента на маскировку сообщения в частотном спектре. Дается оценка полученных результатов.

Бесплатно

Журнал