«Системы и средства информатики» Том 23, Выпуск 1, 2013г.
Оглавление | Об авторах
Аннотации и ключевые слова.
Скрытые каналы, порожденные метками.
- Н. А. Грушо Институт проблем информатики Российской академии наук, info@itake.ru
Аннотация: Исследуется возможность построения скрытых каналов с помощью меток,
определяемых допустимыми изменениями формы электрических сигналов. Показано
существование идентифицируемых допустимых изменений формы электрических сигналов.
Рассмотрен алгоритм построения скрытого канала с контрольной группой, снижающей
вероятность неправильного декодирования скрытой передачи. Показано, что число
передаваемых скрытых сообщений соизмеримо с числом сообщений в легальной передаче.
Ключевые слова: скрытые каналы; стандарты передачи данных с помощью электрических сигналов;
пропускная способность скрытых каналов
Новые принципы моделирования автономных самораспространяющихся систем.
- М. В. Левыкин Институт проблем информатики Российской академии наук, de_shiko@yahoo.com
Аннотация: Проведенные исследования вредоносных программ позволили выявить, что
современные компьютерные черви представляют собой автономные
самораспространяющиеся многоагентные системы. Принципы построения и обобщение
модели автономного самораспространения таких систем представляют особый интерес.
Ключевые слова: сетевой червь; вредоносная программа; модель автономного распространения;
компьютерная сеть
Механизмы поиска уязвимостей в операционных системах, построенных на базе ядра Linux.
- А. И. Мищенко Институт проблем информатики Российской академии наук, alximi@gmail.com
Аннотация: Предложен механизм автоматизации поиска
уязвимостей в операционных системах (ОС), построенных на базе ядра Linux,
учитывающий особенности данного семейства ОС. Произведена теоретическая
оценка эффективности предложенного алгоритма.
Ключевые слова: поиск уязвимостей; верификация; информационная безопасность; ПО с
открытым исходным кодом
Атаки на централизованные системы обнаружения вторжений.
- А. А. Тимонина Московский государственный университет им. М.В. Ломоносова, факультет вычислительной
математики и кибернетики, toniat@yandex.ru
- Е. Е. Тимонина Институт проблем информатики Российской академии наук, eltimon@yandex.ru
Аннотация: Создание мощных централизованных центров обнаружения атак, и при этом
обслуживающих большое число клиентов, обладает очевидными положительными
свойствами. Однако такие системы порождают новый класс атак, связанных с
необходимостью обслуживать поток инцидентов безопасности, поступающих от различных
клиентов. Этот поток может порождать очередь, препятствующую эффективному выявлению
атаки. Такие задачи описываются моделями массового обслуживания. Некоторые результаты
моделирования атак с помощью систем массового обслуживания приведены в данной работе.
Ключевые слова: информационная безопасность; системы массового обслуживания; обнаружение
вторжений
Об одном методе достоверной доставки и верификации информации в рамках клиент-серверного взаимодействия по открытому коммуникационному каналу.
- Е. В. Писковский Московский физико-технический институт (ГУ), evgeny.piskovsky@gmail.com
Аннотация: Рассмотрены две модели клиент-серверного взаимодействия: модель,
описывающая достоверную передачу информации по открытому каналу, и модель,
описывающая верификацию источника информации. Модели построены на основе набора
правил, регламентирующих порядок разрешения конфликтов при обращении нескольких
клиентов к одному серверу. В качестве проверки работоспособности моделей
предложена программно-аппаратная реализация как допускающая конкурентный
доступ нескольких клиентов к серверу, так и блокирующая обращение к серверу более
одного клиента.
Ключевые слова: клиент-серверное взаимодействие; двухфакторная аутентификация; верификация
источника информации; достоверная передача информации; открытый канал связи
Об оптимальных кодах аутентификации.
- С. М. Рацеев Ульяновский государственный университет, RatseevSM@mail.ru
Аннотация: Приведены конструкции оптимальных кодов аутентификации с неограниченным ключом
Ключевые слова: шифр; код аутентификации; имитация сообщения; хеш-функция
К задаче анализа вложимости подслов в заголовки пакетов данных.
- М. И. Забежайло Центр прикладных исследований компьютерных сетей, Сколково, MZabezhailo@arccn.ru
Аннотация: Обсуждаются возможности использования технологий программно-конфигурируемых сетей
(ПКС-технологий) в оптимизации управления сетевым трафиком. Предложена алгебраическая
формализация задачи вложимости подслов в слова заданного алфавита. Сформулированы условия
и предложены алгоритмы, позволяющие оптимизировать процедуры проверки вложимости
подслов ограниченной длины в строки таблиц коммутации больших размеров. Показаны
возможности дополнительного ускорения обработки пакетов данных в компьютерных сетях с
использованием ПКС-технологий.
Ключевые слова: программно-конфигурируемые сети; анализ заголовков пакетов данных в компьютерных
сетях; математические методы анализа данных
Особенности реализации анализатора сетевого трафика
с целью обнаружения вредоносного исполнимого кода
на реконфигурируемом вычислителе.
- М. Н. Самойлов Московский государственный университет им. М.В. Ломоносова, факультет вычислительной математики
и кибернетики, samoylov@lvk.cs.msu.su
- Д. Ю. Гамаюнов Московский государственный университет им. М.В. Ломоносова, факультет вычислительной
математики и кибернетики, gamajun@cs.msu.su
- С. О. Беззубцев Институт точной механики и вычислительной техники им. С.А. Лебедева Российской академии наук,
stas.bezzubtsev@gmail.com
- М. А. Булгаков Московский государственный университет им. М.В. Ломоносова, факультет вычислительной
математики и кибернетики, bulgakov@lvk.cs.msu.su
Аннотация: Рассмотрен один из методов улучшения существующего алгоритма фильтрации
вредоносного сетевого трафика для использования на высокоскоростных каналах передачи данных.
Алгоритм Racewalk используется как базовый. Главная идея улучшения состоит в переносе части
вычислений на специализированное устройство. Приведены результаты экспериментального
тестирования на оборудовании с FPGA (field-programmable gate array -
прграммируемая пользователем вентильная матрица) Virtex~6
для канала с пропускной способностью 1~Гбит/с, которые
дают основание полагать, что данный метод можно применять для более скоростных интерфейсов.
Ключевые слова: Racewalk; фильтрация трафика; ПЛИС; шеллкоды; сетевой трафик
Нелинейное корреляционное моделирование и анализ надежности систем послепродажного обслуживания изделий
наукоемкой продукции.
- И. Н. Синицын Институт проблем информатики Российской академии наук, sinitsin@dol.ru
- А. С. Шаламов Институт проблем информатики Российской академии наук, a-shal5@yandex.ru
- А. А. Кулешов Институт проблем информатики Российской академии наук, nordixsi@gmail.com
Аннотация: Рассматривается развитие нелинейных корреляционных методов
аналитического моделирования процессов в системах послепродажного
обслуживания (СППО) изделий наукоемкой продукции (ИНП). Особое внимание уделяется
методам, основанным на канонических разложениях случайных функций.
Приводится решение типовых задач моделирования ударных процессов управления
с суммирующими процессами для достижения заданного и переменного
порогового уровня надежности.
Ключевые слова: анализ надежности; аналитическое моделирование; гибридная стохастическая
система; импульсный (ударный) процесс; каноническое разложение случайной
функции; нелинейный корреляционный анализ; поток; система послепродажного
обслуживания; стохастический процесс
Некоторые подходы к разработке технологий тонкого клиента для защищенных информационных систем.
- Э. Р. Корепанов Институт проблем информатики Российской академии наук, ekorepanov@ipiran.ru
Аннотация: Рассматриваются вопросы развития технологий тонкого клиента для российских
защищенных информационных систем, основанные на мировом опыте создания
инфраструктуры виртуализации персональных компьютеров (VDI) и использовании
аппаратных супертонких клиентов.
Ключевые слова: защищенные информационные системы; технология тонкого клиента;
инфраструктура виртуализации персональных компьютеров; персональный компьютер по
протоколу IP
Особенности расчета комплектов ЗИП в автоматизированных информационных системах
в защищенном исполнении.
- А. А. Зацаринный Институт проблем информатики Российской академии наук, azatsarinny@ipiran.ru
- А. И. Гаранин Институт проблем информатики Российской академии наук, agaranin@ipiran.amsd.ru
- С. В. Козлов Институт проблем информатики Российской академии наук, sv_kozlov@mail.ru
- В. А. Кондрашев Институт проблем информатики Российской академии наук, vkondrashev@ipiran.ru
Аннотация: Рассмотрены особенности обеспечения автоматизированных информационных
систем в защищенном исполнении (АИС ЗИ) запасными частями (ЗЧ), инструментами, принадлежностями
и материалами (ЗИП). Приведены основные понятия. Даны аналитические соотношения,
позволяющие осуществлять расчет требуемых комплектов ЗИП, включая начальный.
Сформулированы особенности формирования комплектов ЗИП с учетом требований по
защите информации. Приведены примеры расчета.
Ключевые слова: автоматизированные информационные системы в защищенном исполнении;
комплекс технических средств; запасные части, инструменты, принадлежности и материалы
(ЗИП); показатель достаточности системы ЗИП; стратегия пополнения состава ЗИП; расчет
запасов в комплекте ЗИП
Некоторые критерии проверки надежности программного обеспечения.
- В. Ю. Королев Факультет вычислительной
математики и кибернетики Московского государственного университета
им. М.В. Ломоносова; Институт проблем информатики Российской
академии наук, victoryukorolev@yandex.ru
Аннотация: Описаны некоторые критерии прекращения
испытаний программного обеспечения на надежность, оптимизирующие как
вероятности ошибочных решений, так и апостериорные вероятности
ошибок.
Ключевые слова: надежность программного обеспечения; модель
роста надежности; проверка статистических гипотез; геометрическое
распределение; вероятность ошибки первого рода; вероятность ошибки
второго рода; лемма Неймана--Пирсона; апостериорная вероятность
ошибки
Автоматическое формирование визуального представления смыслового содержания документа.
- В. Н. Захаров Институт проблем информатики Российской академии наук, vzakharov@ipiran.ru
- А. А. Хорошилов Центр информационных технологий и систем органов исполнительной власти,
A.A.Khoroshilov@yandex.ru
Аннотация: Описан метод построения формализованного смыслового содержания
документа и его визуального представления - семантической карты документа.
Формализация содержания документа основана на применении методов
семантико-синтаксического и концептуального анализа, обеспечивающих
выявление понятийного состава текста и назначение наименованиям понятий характеристик,
соответствующих их семантической роли и значимости в тексте. Полученная смысловая
структура текста преобразуется в его визуальное представление, показывающее взаимосвязи
объектов, событий и тем.
Ключевые слова: формализованное смысловое описание документа; семантическая карта документа;
семантический анализ; концептуальный анализ; анализ понятийного состава документа;
извлечение знаний из текстов
|