Возможность подключения автономных транспортных средств к сетям порождает новые возможности для атак и, следовательно, потребность в развитии методов кибербезопасности. Таким образом, важно обеспечить, чтобы мониторинг сети в транспортном средстве включал в себя возможность точно обнаруживать вторжение и анализировать кибератаки на основе данных о транспортных средствах и журналов событий транспортных средств с учетом их конфиденциальности. В статье предложен и оценен метод, использующий характеризующую функцию и проведено его сравнение с подходом, основанным на искусственных нейронных сетей. Визуальный анализ соответствующих потоков событий дополняет оценку. Несмотря на то, что метод с характеризующей функцией на порядок быстрее, точность полученных результатов, по крайней мере, сравнима с таковой, полученной с помощью искусственной нейронной сети. Таким образом, этот метод представляет собой перспективный вариант для реализации во встраиваемых системах автомобиля. Кроме того, важным аспектом использования методов анализа в рамках кибербезопасности является объяснимость результатов обнаружения.
Развитие работ по борьбе с астероидной опасностью требует построения и исследования областей космического пространства, перемещаясь в которых космические аппараты-перехватчики могут воздействовать на астероиды. В предлагаемой статье такие области названы рубежами атаки, пространственно-временные характеристики которых зависят от параметров орбит астероидов, а также фазовых координат узловых точек. В указанных точках происходит пересечение траекторией движения астероидов и плоскостей орбит космических аппаратов-перехватчиков. В случае воздействия космических аппаратов-перехватчиков на астероиды в узловых точках особую значимость приобретает исследование пространственно-временных характеристик рубежей атаки с учетом ограничений на относительные скорости сближения астероидов и космических аппаратов-перехватчиков. Для этого предлагается построить и проанализировать соответствующие зоны обратной досягаемости.
В состав разработанного комплекса моделей включена имитационная модель, с использованием которой генерируются случайные углы между проекциями векторов скоростей астероидов на плоскости орбит космических аппаратов-перехватчиков и текущими направлениями на годографы векторов их скоростей в узловых точках, а также аналитическая модель оценивания пространственно-временных характеристик рубежей атаки астероидов, задаваемых радиусами их наружных и внутренних границ и используемых для определенных значений соответствующих аргументов широт и времени прибытия космических аппаратов-перехватчиков в узловые точки.
Апробация разработанных моделей и исследование соответствующих характеристик рубежей атаки проведена в ходе вычислительных экспериментов по двухцикловому моделированию величин углов между проекциями векторов скоростей астероидов на плоскости орбит космических аппаратов-перехватчиков и текущими направлениями на годографы векторов их скоростей в узловых точках. Полученные результаты позволили провести верификацию и валидацию разработанных моделей, на основе чего был сделан вывод о требуемой степени их адекватности. Также предложена процедура оценивания параметров рубежей атаки, зависящих как от значений аргументов широт космических аппаратов-перехватчиков, так и высот их полета над поверхностью Земли. При этом обоснован подход к оцениванию пространственно-временных характеристик рубежей атаки астероидов космическими аппаратами-перехватчиками для любых внутриплоскостных параметров их орбит.
При автоматической обработке спонтанной речи возникает ряд трудностей, таких как вариативность речи или присутствие речевых сбоев различной природы. В статье рассматриваются различные виды речевых сбоев и причины их возникновения, а также представлен алгоритм их автоматического определения, основанный на анализе акустических параметров. Для выделения звонких хезитационных явлений использовался кросскорреляционный метод, а для выделения глухих хезитационных явлений – метод полосовой спектральной фильтрации. Эксперименты проводились на специально собранном корпусе спонтанной русской речи, состоящем из диалогов по описанию маршрута по карте и нахождению общего свободного времени по расписанию. Проведенные эксперименты показали, что звонкие хезитационные явления выделяются с точностью 80%, глухие хезитационные явления и дыхание - с точностью 66%.
В данной статье проанализированы существующие нотации проектирования информационных услуг (ИУ) в контексте применимости для проектов органов государственной власти (ОГВ); показаны недостатки существующих нотаций для разработки таких систем (ИС). Целью статьи является рассмотрение новой методологии проектирования ИУ, разработанной в рамках участия автора в проекте TASIS G2B (2005-2007г.) по созданию электронного правительства в Российской Федерации, а также инструментальных средств генерации ИС для ОГВ как уникального объекта информатизации. В публикации приведены результаты практической апробации описываемых подходов на примере создания проекта ИС по предоставлению земельных участков, находящихся в государственной собственности республики Карелия, гражданам и юридическим лицам.
Рассматривается проблема контроля параметров качества телепрограмм в цифровых системах телевизионного вещания. Приводятся методы контроля качества изображения и описываются трудности их автоматизации. Предлагается способ решения данной проблемы, а именно разработка специальных программных средств препроцессинга видеоданных
На рынке инструментальных средств создания нейросетевых интеллектуальных систем представлено большое количество программных средств, что объясняется многоплановостью задач интеллектуальной обработки информации. В работе предлагается обзор инструментальных средств, применимых для создания нейросетевых компонент интеллектуальных систем защиты информации.
В работе описываются разработанные авторами инструментальные средства и комплексный подход на их основе, при котором методы и средства анализа и верификации обеспечены для представителей всех четырех основных классов языков, на которых обычно описываются телекоммуникационные приложения: языки выполняемых спецификаций общего назначения (SDL), языки для описания и анализа укрупненных образцов поведения и выявления зависимостей между ними в сложных системах (UCM), специализированные языки, ориентированные на верификацию спецификаций телекоммуникационных систем (язык интерпретированных MSC диаграмм, язык взаимодействующих конечных автоматов, язык Dynamic-REAL) и индустриальные императивные языки (C/С++). Верификация спецификаций дополняется автоматизированным построением тестовых наборов, обеспечивающих заданную степень покрытия исходных поведенческих требований, причем эти тестовые наборы оптимизированы по заданным критериям производительности. Исполнение тестов происходит в среде автоматизированного тестирования на моделях систем, либо непосредственно на их реализациях, погруженных в соответствующие программные оболочки, обеспечивающие взаимодействие тестируемой системы с тестовым окружением. Тестовая оболочка позволяет одновременно с прогоном тестов проводить автоматизированный анализ результатов тестирования.
Работа посвящена анализу проблем моделирования атак в больших компьютерных сетях с использованием различных моделей, методов и инструментальных средств. На основании особенностей больших сетей как объектов информационной безопасности и объектов атак детально рассмотрены известные модели, а также методы и средства моделирования атак, а также приведены направления их дальнейшего развития. Показана роль требований к информационной безопасности в итерациях моделирования атак. Приведены примеры исследований проблем моделирования атак, связанных с различными видами НЕ-факторов.
Предложен многомодельный (полимодельный) подход к описанию и исследованию процессов управления космическими средствами (КСр) в условиях, когда их параметры и структуры изменяются под действием объективных (субъективных), внешних (внутренних) причин. Предлагаемый полимодельный комплекс позволяет при решении задач управления структурной динамикой СУ КСр осуществлять поиск альтернатив не в дискретных, а в конечномерных пространствах, существенно сократить размерность задач структурно-функционального синтеза СУ КСр, решаемых в каждый момент времени, непосредственно формально связать технологию управления космическими аппаратам с результатами их применения по целевому назначению. Конструктивность разработанного подхода иллюстрируется на примере расчета целевых и информационно-технологических возможностей СУ КСр.
Изложен подход к использованию средств языка XML для спецификации межзадачных и внешних интерфейсов в программных приложениях реального времени. Спецификации позволяют представлять множество задач, составляющих программное приложение; последовательность сегментов кода в каждой из задач; множество интерфейсных элементов, обеспечивающих межзадачные связи; множество датчиков и эффекторов, реализующих связь программного приложения с внешним оборудованием. Элементы спецификации снабжаются динамическими характеристиками исполнения моделируемых объектов. Обработка спецификаций позволяет проверять гарантии своевременности выполнения функций системы реального времени.
В статье рассматриваются вопросы практического использования многоагентных технологий. Приводится описание специфических свойств многоагентных систем, определяющих области их практического применения, а также – примеры успешного использования многоагентного подхода для решения нескольких важных практических задач. Основное внимание в статье уделяется проблеме взаимодействия агентов с внешней средой. В связи с этим приводится описание примеров внешней среды нескольких многоагентных систем. Статья также содержит описание среды MASDK, поддерживающей полный жизненный цикл разработки прикладных многоагентных систем. С учетом направленности статьи основное внимание при описании среды также уделяется описанию предлагаемых в ней решений, используемых для реализации механизмов взаимодействия агентов с внешней средой.
Рассмотрены программные средства для преобразования информации между гипертекстовыми форматами на основе метаподхода применительно ко всем фазам жиз- ненного цикла документов в указанных форматах.
Приведена технология построения функциональной модели системы защиты в IDEF и дальнейшей автоматизированной трансформации в UML. Также рассмотрен переход от построенной модели к программному коду.
В работе представлено применение алгоритма статистического анализа данных разновременной мультиспектральной аэрофотосъемки с целью выявления участков исторического антропогенного воздействия на природную среду. Исследуемый участок расположен на окраине поселка городского типа Знаменка (Знаменский район Тамбовской области) в лесостепной зоне с типичными черноземными почвами, где во второй половине XIX – начале XX вв. были расположены пашни. Признаком для выявления следов исторического антропогенного воздействия может быть растительность, возникшая в результате вторичной сукцессии на заброшенных участках. Отличительной особенностью такой растительности от окружающей природной среды является ее тип, возраст и плотность произрастания. Таким образом, задача обнаружения границ антропогенного воздействия по мультиспектральным изображениям сводится к задаче классификации растительности. Исходными данными являлись результаты разновременной мультиспектральной съемки в зеленом (Green), красном (Red), краевом красном (RedEdge) и ближнем инфракрасном (NIR) спектральных диапазонах. На первом этапе алгоритма предполагается вычисление текстурных признаков Харалика по данным мультиспектральной съемки, на втором этапе – уменьшение количества признаков методом главных компонент, на третьем – сегментация изображений на основе полученных признаков методом k-means. Эффективность предложенного алгоритма показана при сопоставлении результатов сегментации с эталонными данными исторических картографических материалов. Полученный результат сегментации отражает не только конфигурацию участков анотропогенно-преобразованной природной среды, но и особенности зарастания заброшенной пашни, поскольку исследование разновременных мультиспектральных снимков позволяет более полно охарактеризовать и учесть динамику наращивания фитомассы в разные периоды вегетации.
Начиная с 2019 года все страны мира столкнулись со стремительным распространением пандемии, вызванной коронавирусной инфекцией COVID-19, борьба с которой продолжается мировым сообществом и по настоящее время. Несмотря на очевидную эффективность средств индивидуальной защиты органов дыхания от заражения коронавирусной инфекцией, многие люди пренебрегают использованием защитных масок для лица в общественных местах. Поэтому для контроля и своевременного выявления нарушителей общественных правил здравоохранения необходимо применять современные информационные технологии, которые будут детектировать защитные маски на лицах людей по видео- и аудиоинформации. В статье приведен аналитический обзор существующих и разрабатываемых интеллектуальных информационных технологий бимодального анализа голосовых и лицевых характеристик человека в маске. Существует много исследований на тему обнаружения масок по видеоизображениям, также в открытом доступе можно найти значительное количество корпусов, содержащих изображения лиц как без масок, так и в масках, полученных различными способами. Исследований и разработок, направленных на детектирование средств индивидуальной защиты органов дыхания по акустическим характеристикам речи человека пока достаточно мало, так как это направление начало развиваться только в период пандемии, вызванной коронавирусной инфекцией COVID-19. Существующие системы позволяют предотвратить распространение коронавирусной инфекции с помощью распознавания наличия/отсутствия масок на лице, также данные системы помогают в дистанционном диагностировании COVID-19 с помощью обнаружения первых симптомов вирусной инфекции по акустическим характеристикам. Однако, на сегодняшний день существует ряд нерешенных проблем в области автоматического диагностирования симптомов COVID-19 и наличия/отсутствия масок на лицах людей. В первую очередь это низкая точность обнаружения масок и коронавирусной инфекции, что не позволяет осуществлять автоматическую диагностику без присутствия экспертов (медицинского персонала). Многие системы не способны работать в режиме реального времени, из-за чего невозможно производить контроль и мониторинг ношения защитных масок в общественных местах. Также большинство существующих систем невозможно встроить в смартфон, чтобы пользователи могли в любом месте произвести диагностирование наличия коронавирусной инфекции. Еще одной основной проблемой является сбор данных пациентов, зараженных COVID-19, так как многие люди не согласны распространять конфиденциальную информацию.
Предложен параллельный линейный генератор многозначных псевдослучайных последовательностей, функционирующий в условиях генерации аппаратных ошибок, обусловленных деструктивными воздействиями злоумышленника. Рассмотрены основные виды модификации псевдослучайной последовательности при атаках злоумышленника. Отличительной особенностью рассматриваемого итеративного процесса обеспечения достоверности вычислительных операций является «арифметизация» вычислительных операций путем представления системы порождающих рекуррентных логических формул как системы многозначных функций алгебры логики. Последующая реализация многозначных функций алгебры логики посредством арифметических полиномов позволила распараллелить процесс генерации многозначных псевдослучайных последовательностей и нивелировать существующую сложность (специфику) криптографических преобразований логических типов данных, ограничивающих применение методов избыточного кодирования. В результате предложено решение, позволяющее применить избыточные модулярные коды для контроля безошибочности производимых вычислительных операций узлами генерации псевдослучайной последовательности. Причем в отличие от известных решений предлагаемый метод обеспечивает получение фрагментов псевдослучайной последовательности на основании одной рекурсивной арифметической формулы с параллельным контролем ошибок вычислений. Применение модулярных форм позволило перенести вычисления из арифметики поля рациональных чисел в целочисленную арифметику простого поля.
Среди существующего многообразия кодов, исправляющих ошибки (максимально разнесенных кодов), особое место занимают многозначные коды Рида — Соломона. Применение кодов Рида — Соломона при формировании псевдослучайных последовательностей позволяет формировать кодоподобные структуры, осуществляющие контроль и обеспечение достоверности вычислительных операций. Получены расчетные данные вероятности безотказной работы параллельного линейного генератора многозначных псевдослучайных последовательностей с функцией контроля ошибок по принципу функционирования — скользящее резервирование. Достигнутые результаты могут найти широкое применение при реализации перспективных высокопроизводительных средств криптографической защиты информации.
В статье представлена методика обоснования требований к системе технического зрения робототехнического комплекса. Система технического зрения робототехнического комплекса рассматривается как совокупность двух подсистем: измерения и распознавания. Для реализации методики разработаны: методики расчетов частных критериев оптимальности для решения задачи обоснования технических требований и оценки области поиска оптимальных значений характеристик измерительных средств системы технического зрения робототехнического комплекса; рекурсивная процедура выбора оптимальных значений характеристик измерительного средства системы технического зрения робототехнического комплекса; схема компромисса для оценки оптимальных технических характеристик перспективных измерительных средств системы технического зрения робототехнического комплекса в различных технико-экономических концепциях.
Поиск оптимального решения производится по частным критериям: эффективность распознавания, стоимость и риск создания измерительного средства. Для построения рекурсивной процедуры на основе сформулированных допущений и утверждения синтезирован критерий, обеспечивающий поиск Парето-оптимальных решений. Разработанная методика при выборе решения из компромиссной области позволяет учитывать существующую (желательную) технико-экономическую концепцию создания робототехнического комплекса.
Задача оценивания защищённости речевой информации конфиденциального характера в настоящее время является крайне актуальной. Но в условиях применения средств акустической защиты, то есть в условиях сильных шумов, существующие инструментально-расчётные методы дают большую погрешность при сравнении с крайне трудозатратными артикуляционными методами.
В работе исследован метод оценки показателя защищённости речевой информации на основе корреляционного коэффициента Пирсона, но данный коэффициент обладает плохой чувствительностью к спектральным свойствам акустических сигналов. Поэтому автором предложен подход к определению показателя защищённости речевой информации на основе математического аппарата функции когерентности исходного и зашумлённого сигнала.
В статье предлагается весь речевой частотный диапазон функции когерентности разбить на отдельные октавы. Посчитать математическое ожидание составляющих функции когерентности в октавах и на основе функции свёртки получить выражение для расчёта показателя защищённости речи.
Предложенный алгоритм к определению показателя защищённости речевой информации позволяет повысить точность проводимой оценки.
Эффективная защита конфиденциальной речевой информации генераторами маскирующего шума является достаточно важной задачей для большинства государственных и коммерческих учреждений. Тем не менее, в настоящее время нет единого подхода к оценке качества маскирующих шумов для зашумления речевой информации, а существующие методики нуждаются в серьёзной доработке. В статье представлена модифицированная методика оценивания качества шума, используемого при маскировании речевой информации. Данная методика на основе введённого параметра равномерности амплитудного спектра позволяет учитывать и рассчитывать степень провалов в частотной области шумового сигнала.
В данной публикации кратко рассмотрена оценка результативности систем менеджмента информационной безопасности (СМИБ) в соответствии с требованиями различных систем стандартизации, например ГОСТ Р ИСО/МЭК серии 27001 и Системы обеспечения информационной безопасности СТО Газпром серии 4.2 (СОИБ). Данная проблема имеет важное значение для минимизации рисков нарушения ИБ и обеспечения стабильности процессов обработки информации. Обращено внимание на методические сложности совмещения требований различных систем стандартизации (ГОСТ Р ИСО/МЭК и СОИБ), которые необходимо учитывать при оценке постоянного улучшения результативности СМИБ. Предложены формулы для расчета результативности СМИБ и рассмотрены практические примеры (кейсы), поясняющие расчет для конкретных ситуаций. Данные результаты могут найти применение при создании моделей и методов обеспечения аудитов СМИБ и мониторинга состояния объектов, находящихся под воздействием угроз нарушения ИБ, а также при создании моделей и методов оценки защищенности информации и ИБ объектов СМИБ и/или СОИБ Газпром .
В работе рассматривается задача идентификации различных аспектов функционирования взаимодействующих объектов информационно-телекоммуникационных сетей (ИТКС) по результатам мониторинга сетевого трафика. В качестве решения данной задачи в части идентификации типов и операций взаимодействия сетевых объектов обосновывается графовая модель поведения объектов мониторинга. В части деанонимизации отношений взаимодействующих объектов предложены предикатные модели состояний объектов ИТКС на основе отношений между активными и пассивными экземплярами.
Предлагается подход к построению распределенных вычислительных сетей и организации защиты информации с использованием доверенной инфраструктуры. Отсутствие единой высокоуровневой платформонезависимой модели организации вычислительного процесса и защиты информации, а также необходимых механизмов, реализующих модель на уровне ее практического внедрения, порождает множество несогласованных между собой частных решений и приводит к неоправданному нагромождению технических и программных средств организации обработки информации в автоматизированных системах. Поэтому эволюционно развивающиеся системы, функционирующие на разных платформах в настоящее время, требуют внедрения доверенных решений в области защиты информации.
В статье проведен обзор существующих систем компьютерного сурдоперевода, выявлены их преимущества и недостатки. Рассматривается общий случай перевода (в обе стороны): со звучащего русского на русский язык жестов и наоборот. Предложен новый способ построения семантического блока системы компьютерного сурдоперевода. Для установления соответствия «слово-жест» определены лексические значения слов. Среди множества альтернатив на основе алгоритма семантического анализа за каждым словом закрепляется единственное лексическое значение. Для простых предложений разработаны и реализованы алгоритмы семантического анализа. Предложен способ перевода русского текста на русский жестовый язык на основе сопоставления синтаксических конструкций. Разработана соответствующая библиотека для определения синтаксических конструкций. Для создания архитектуры будущей системы распознавания жестов были рассмотрены существующие аппаратно-программные средства.
Рассмотрен подход к проектированию оптимальной структуры многофункционального беспроводного средства измерения тактильных параметров с автономным питанием на основе поиска кратчайших путей на графе, весам которого поставлен в соответствие обобщенный показатель, учитывающий энергопотребление, стоимость и техническую совместимость функциональных узлов. Приведен пример повышения точности оценки измеряемых параметров функционального состояния человека при использовании комбинированных беспроводных средств измерений.
Рассмотрен вариант реализации алгоритма траекторного управления летательными аппаратами (ЛА) при решении задачи их наведения на наземные объекты с использованием бортовых радиолокационных средств (БРЛС) с синтезированием антенного раскрыва (САР).
Широкое внедрение в процесс проектирования и разработки прикладного программного обеспечения CASE-средств, баз и библиотек повторно используемого кода, а также широкое применение сервис-ориентированной архитектуры требует качественно новых методов оценивания результатов и диагностики состояния проектов создания программных и программно-технических систем. Обоснованная оценка результатов проектирования и разработки невозможна без использования соответствующих сетей показателей. Рассмотрению принципиальных возможностей и специфике синтеза таких сетей посвящена данная статья.
Анализ публикаций за последние несколько лет по проблеме проектирования, внедрения и сопровождения систем защиты персональных данных (ПДн) позволяет отметить стабильно высокий интерес к этому актуальному и критичному аспекту обеспечения ИБ. Определенно предлагаемые различными специалистами подходы к синтезу моделей на базе как международных, так и отечественных стандартов свидетельствует о глубокой проработке всех требований по защите ПДн, но в тоже время ставят новые вопросы, эффективное решение которых экспертам еще только предстоит синтезировать и проверить на практике. В предлагаемой работе предложены некоторые подходы для создания модели оценки защищенности ПДн в соответствии с требованиями стандарта ISO/IEC 27001:2005. Учитывая относительную новизну данного стандарта в практическом применении к исследуемой проблеме, предлагаемые подходы могут оказаться полезными при планировании систем защиты ПДн, оценке защищенности уже созданных ИСПДн, а также, в частности, для решения практических задач — аудитов ИБ в организациях.
В настоящее время в области безопасности компьютерных систем и сетей все чаще упоминаются и рекламируются различные биоинспирированные подходы, то есть подходы, основанные на биологической метафоре. Действительно, традиционные компьютерные методы и системы, как правило, ограничены по своим функциональным возможностям, подвержены частому выходу из строя из-за незначительных ошибок, имеют недостаточную масштабируемость, не обладают способностью к адаптации к условиям функционирования и изменению целей. В противоположность этому, биологические системы, как правило, реализуют развитые механизмы самозащиты, достаточно надежны, обладают высокой масштабируемостью, адаптивны и способны к саморегенерации. Указанные свойства биологических систем стимулируют использование принципов их построения и механизмов их функционирования в технических системах, включая системы защиты информации. В данной статье рассматриваются различные подходы к защите компьютерных систем и сетей, в основе которых лежит биологическая метафора.
В статье предложено полимодельное описание функционирования наземного комплекса управления (НКУ) орбитальной системой (ОрС) космических аппаратов (КА), в основе которого лежит динамическая интерпретация соответствующих процессов. Данный подход открывает широкие перспективы использования достижений современной теории управления для решения прикладных задач, при исследовании которых указанная теория ранее не применялась. В частности, в статье показано, как задачу комплексного планирования работы наземных технических средств (НТСр), входящих в состав НКУ, с помощью метода локальных сечений удается свести к двухточечной краевой задаче. Традиционно задачи данного класса (задачи теории расписаний) решаются с использованием методов математического программирования. Однако в случае большой размерности задач планирования приходится отказываться от точных методов оптимизации решений и прибегать к эвристическим приемам. В статье предлагается оригинальный подход к решению задач теории расписаний большой размерности, основанный на использовании моделей и методов теории оптимального управления.
Рассмотрены вопросы организации системы защиты информации (СЗИ), структура которой ориентирована на процессы адаптации к динамике угроз и компьютерных атак. Показано, что в двухуровневой иерархической модели адаптивной СЗИ нижний адаптивный уровень, ответственный за оперативную реакцию на динамику внешнего окружения, должен быть интеллектуальным (по аналогии с иммунными механизмами биологической системы, которые работают автоматически, практически без коррекции со стороны центральной нервной системы), а верхний адаптивный уровень (соответствует процессам обобщения и запоминания центральной нервной системы) ориентирован на использование интеллекта администратора безопасности в качестве компонента модели.
Дается краткий анализ состояния информационной безопасности общества. Формулируются актуальные научные проблемы, решение которых позволит снизить риски от информационного вандализма, криминала, терроризма. Предлагаются некоторые подходы к снижению остроты проблемы информационной безопасности.
1 - 25 из 31 результатов