Архив статей журнала
Социальная инженерия - это одна из главных угроз информационной безопасности, поскольку она направлена на сознание человека. С целью зашиты от атак социальной инженерии типа претекстинга в данной статье рассматривается система обнаружения речевых паттернов посредством контекстного анализа. Областью применения разработанной программы могул быть государственные организации, а также предприятия малого и среднего бизнеса.
Математическое моделирование эпидемий компьютерных вирусов является важнейшим направлением теоретических исследований в области информационной безопасности. Основная цель статьи - анализ применимости модифицированной модели Рида-Фроста для анализа эпидемии на реальных графах. В работе авторы сравнивают результаты, вычисленные с помощью модели, с результатами, полученными в ходе имитационного эксперимента, при различных параметрах эпидемии. В итоге были выявлены параметры эпидемии, при которых оба метода хорошо согласуются между собой.
В работе предложен алгоритм проверки подлинности исполнительных устройств АСУ ТП, основанный на стандарте HART, который может выступать как основная либо дополнительная мера зашиты от угроз нарушения целостности системы. Рассмотрен принцип работы стандарта HART, приведен теоретический алгоритм, рассмотрены дополнительные технические решения, повышающие его надежность, а также сценарии возможных атак.
В статье рассматривается технический канал утечки информации за счет побочных электромагнитных излучений широкополосных сигналов на примере интерфейса DisplayPort. Кратко изложены особенности обнаружения и измерения побочных электромагнитных излуче ний широкополосных сигналов современного цифрового интерфейса - DisplayPort. Рассмотрена архитектура интерфейса DisplayPort и выявлены его особенности. Детально описан лабораторный стенд, с помощью которого выполнены практические исследования по обнаружению и измерению побочных электромагнитных излучений широкополосных сигналов на примере интерфейса DisplayPort. По результатам измерений сделан вывод о правильности предположений исследования интерфейса DisplayPort.
В данной статье рассмотрены перспективы использования новых модификаций классического критерия Пирсона при проверке гипотезы независимости, что позволяет при использовании трех искусственных нейронов, полученных модификацией критерия Пирсона, снижать вероятность ошибок. Использование пяти модифицированных критериев Пирсона позволяет снизить вероятности ошибок до 0.053. Построена линейная экстраполяция снижения вероятностей ошибок с ростом числа, используемых совместно статистических критериев.
В статье предлагается проект автоматизированной системы оценки формирования компетенций специалистов в области информационной безопасности. Целью исследования является улучшение традиционного подхода к оцениванию результатов обучения. Представлено обоснование выбора методов оценки сформированности компетенций.
Рассматриваются преимущества обнаружения ботов на основании динамических характеристик движения курсора компьютерной мыши. Проведен анализ существующих способов определения ботов. Рассмотрены общедоступные наборы данных, которые могут быть использованы для нахождения ботов, используя особенности перемещения курсора компьютерной мыши.
В данной статье обосновывается необходимость применения в профессиональном образовании современных средств виртуализации при моделировании облачной инфраструктуры корпоративной сети с целью развития у студентов профессиональных компетенций сетевого и системного администрирования. Использование специально организованной с этой целью виртуальной облачной лаборатории позволяет эффективно развивать не только теоретическую, но и практическую составляющую процесса обучения будущих конкурентоспособных ГГ-специалистов, а также апробировать технологии обеспечения надежной работы распределенного высоконагруженного веб-приложения в частном облачном сервисе корпоративной компьютерной сети.
В статье рассматривается методика расчета оптимальных запасов двухуровневой системы запасного имущества и принадлежностей (системы ЗИП), состоящей из группового комплекта ЗИП (ЗИП-Г), который обслуживает несколько одинаковых одиночных комплектов ЗИП (ЗИП-О). Обосновывается, что в имеющейся методике существует методическая погрешность, и предлагается изменение для избавления от выявленной погрешности. По исходной и предложенной методикам проведены расчеты системы ЗИП на основании одинаковых исходных данных, показана разница в полученных результатах.
В статье приведены краткие сведения об алгоритмах, использующихся или потенциально применимых для низкоскоростного сжатия речевого сигнала. Оцениваются достоинства и недостатки алгоритмов, приводятся сведения об эффективности сжатия, дается краткая информация о структуре и системных требованиях.
В докладе рассмотрены основные аспекты распределенного зондирования волоконно-оптических линий связи с использованием рассеяния Бриллюэна. Представлены результаты исследования основных функциональных возможностей метода когерентной рефлектометрии и метода встречных распространяющихся волн. Особое внимание уделено принципам построения рефлектомет-рических систем и анализу требований к источникам оптического излучения. В заключении сформулированы основные проблемы и перспективы практического внедрения исследуемого метода в прак тику мониторинга волоконно-оптических линий связи.
Рассматривается методика принятия решения о ранжировании сенсорных узлов в беспроводной сенсорной сети случайно распределенной на некоторой плоскости, которая функционирует в условиях постоянно меняющейся сетевой обстановке. В качестве априорной информации о сетевой обстановке используется экспертиза, оформленной в виде матрицы отношений полезности. Даная матрица заполняется целочисленными бальными оценками. Решением ранжирования базовых станций является рассчитанное апостериорное нечеткое множество. Рассматривается числовой пример решения задачи.