ivdon3@bk.ru
При активном внедрении и использовании интернет-технологий во все сферы жизни человека, обеспечение сетевой безопасности является важной и актуальной задачей. В статье проанализированы перспективы использования искусственных нейронных сетей для анализа сетевого трафика с целью обнаружения компьютерных атак. Рассмотрены различные конфигурации сетей в качестве метода машинного обучения. Для обучения и тестирования был использован набор данных UNSW-NB 15, имеющий свободный доступ. Данный датасет, созданный Австралийским центром кибербезопасности, содержит параметры как нормального трафика, так и аномального трафика. Представлены результаты вычислительных экспериментов, по результатам которых сделаны выводы.
Ключевые слова: сетевой трафик, компьютерная атака, искусственная нейронная сеть, анализ трафика, конфигурация нейронной сети
2.3.1 - Системный анализ, управление и обработка информации , 2.3.6 - Методы и системы защиты информации, информационная безопасность
Одной из тем автоматизации и мониторинга, которая набирает популярность, является технология построения системы «Умный дом». Эта технология представляет из себя систему домашней автоматизации, которая относится к удаленному мониторингу и управлению бытовой техникой. С ростом Интернета и развитием таких технологий, как искусственный интеллект, Интернет вещей и облачные технологии, существует большой потенциал и возможности для удаленного доступа, контроля и мониторинга сетевых устройств. В данной статье будут рассмотрены различные системы и технологии интеллектуальной домашней автоматизации с точки зрения различных функций. В исследовании, основной акцент сделан на концепцию системы домашней автоматизации, в которой операции управления и мониторинга осуществляются с помощью беспроводных средств связи.
Ключевые слова: интернет вещей, умный дом, автоматизация NB-IoT, кибербезопасность.
2.3.6 - Методы и системы защиты информации, информационная безопасность
Концепция Интернета вещей (IoT) позволяет устройствам взаимодействовать друг с другом и совместно использовать ресурсы, пользуясь интернетом в качестве беспроводной среды. В умных домах IoT позволяет владельцу, находящемуся далеко от дома, управлять им через интернет. Простота использования и широкие возможности систем домашней автоматизации сделали их популярными. Некоторым людям нужны системы домашней автоматизации, чтобы сделать их бытовую технику проще и удобнее в эксплуатации, а также они очень полезны для людей с ограниченными физическими возможностями и пожилых людей. Однако, полезные характеристики и функциональные возможности устройств Интернета вещей, не ограничиваются этим. Формируются научные направления по анализу эффективности расходования энергии и методам предотвращения различных катастроф, где главную роль играют технологии Интернета вещей. В данной статье проведен анализ стандартных моделей устройств автоматизации умного дома. В работе рассматриваются функциональные возможности устройств Интернета вещей посредством виртуальной среды построения моделей сети Cisco Packet Tracer.
Ключевые слова: интернет вещей, IoT, автоматизация, анализ данных, сбор данных, кибербезопасность
2.3.6 - Методы и системы защиты информации, информационная безопасность
Описана алгоритмическая реализация программного модуля для идентификации личности обучающегося в процессе тестирования, преимуществом которого является простота функционирования, легкость внедрения и исполнения, а также удобство использования различными категориями пользователей. Необходимость создания такого модуля обусловлена проблемой идентификации личности экзаменующегося при прохождении тестирования в системе электронного обучения. Технология работы программного модуля заключается в формировании вопросов с использованием информации, хранящейся в личном кабинете обучающегося, результатом работы которого является подтверждение или неподтверждение личности тестируемого в режиме реального времени.
Ключевые слова: дистанционное обучение, идентификация, тестирование студентов, программный модуль, личный кабинет
2.3.6 - Методы и системы защиты информации, информационная безопасность
в современном мире количество разных сложных технических систем с каждым годом только возрастает, при этом любая система имеет в своем составе или использует стороннюю систему связи. Нарушение функционирования системы связи и ее элементов может привести к возникновению ситуации невозможности сложной технической системы реализовать свои функции. Требуется обеспечить гарантированное функционирование системы связи и ее элементов. Одним из способов обеспечения устойчивого функционирования сложных технических систем является реализация системой управления функции контроля, при этом в процессе функционирования системы необходимо учитывать не характеристики и параметры отдельных элементов, описывающих их функционирование, а способность системы выполнять задачи и функции. В работе предложен подход к описанию функционирования системы связи через формирование профиля функционирования системы, представляющий собой совокупность матриц, который используется в системе контроля.
Ключевые слова: функциональная устойчивость, критичность, система связи, система управления, сложная техническая система, функции, задачи, профиль, регламент
2.3.6 - Методы и системы защиты информации, информационная безопасность
В статье приведен общий обзор актуальных сведений о применяемых технологиях искусственного интеллекта на космических пространствах. Обозначена главная роль и эффективность применения российских интеллектуальных разработок в космической сфере. Показаны популярные современные разработки учёных, которые занимаются научно-исследовательской деятельностью в области искусственного интеллекта в космосе. Представлены выдержки из статей, доказывающие перспективы развития искусственного интеллекта в жизни общества.
Ключевые слова: космическое пространство, космические станции, искусственный интеллект, интеллектуальные системы, технологии искусственного интеллекта, искусственный интеллект, нейронные сети, исследования, машинное обучение, нейросетевые технологии
1.2.2 - Математическое моделирование, численные методы и комплексы программ , 2.3.6 - Методы и системы защиты информации, информационная безопасность
Работа посвящена проблематике защиты системы документооборота органов государственного управления. Целью работы является построение имитационной модели реализации целевой компьютерной атаки с учетом одновременного (протекающего с незначительным запаздыванием) реагирования средств защиты системы документооборота. Для моделирования предложено использовать аппарат сетей Петри-Маркова, сочетающий в себе представление смены состояний атакуемой системы в виде марковских (полумарковских) процессов и выразительные возможности сетей Петри для описания взаимодействия процессов. Построенная модель отражает как специфику атак с повышением привилегий пользователя, так и особенности процессов обработки документов, а также используемые механизмы противодействия в получении неправомерного доступа. Вычислительные эксперименты, проводимые с использованием построенной имитационной модели, позволяют оценить возможные риски и принять решение по выбору наиболее эффективной системы защиты от рассмотренного типа атак.
Ключевые слова: система электронного документооборота, компьютерная атака, имитационное моделирование, сеть Петри-Маркова
2.3.6 - Методы и системы защиты информации, информационная безопасность
В данной работе представлен обзор средств по решению задачи мониторинга сетевой инфраструктуры. Рассмотрены зарубежные решения, представлены их характеристики, описаны ключевые возможности, а также их недостатки. Подчёркнута проблематика импортозамещения в Российской Федерации. Подведены итоги, а также выработана актуальность разработки отечественной системы мониторинга ИТ-инфраструктуры с дополнительным функционалом.
Ключевые слова: мониторинг, ИТ-инфраструктура, сетевая инфраструктура, negios, zabbix, cacti, импортозамещение, информационная безопасность, Linux, Windows
2.3.1 - Системный анализ, управление и обработка информации , 2.3.6 - Методы и системы защиты информации, информационная безопасность
В статье подтверждена необходимость системного подхода к научному обоснованию безопасности систем электронного документооборота (СЭД) и актуальность исследования, приведены результаты анализа руководящих документов в части разработки математических моделей и имеющегося опыта, обобщен порядок научного обоснования безопасности СЭД, выделены основные тенденции в моделировании на сегодняшний день, предложен новый подход к построению моделей безопасности СЭД, определена его роль и место в существующей теории и практике.
Ключевые слова: модели безопасности компьютерных систем, политика безопасности, система электронного документооборота, системный подход
2.3.1 - Системный анализ, управление и обработка информации , 2.3.6 - Методы и системы защиты информации, информационная безопасность
Произведена разработка автоматической системы установки в нейтральное положение чувствительного элемента магнито-оптического датчика магнитного поля. Установка в нейтральное положение осуществляется за счёт автоматической системы управления пьезоэлектроприводом на основе микроконтроллера. Построена математическая модель и выполнено численное моделирование системы автоматического регулирования. Приведены результаты и параметры моделирования. Разработанная система обеспечивает значительное повышение автономности датчика, что позволяет исключить или существенно сократить затраты на регулирование датчика.
Ключевые слова: датчик магнитного поля, магнито-оптический датчик, система автоматического регулирования, пьезодвигатель
1.2.2 - Математическое моделирование, численные методы и комплексы программ , 2.3.6 - Методы и системы защиты информации, информационная безопасность
В статье описан подход к работе системы защиты сети передачи данных от компьютерных атак (КА) на основе гибридной нейронной сети. В качестве метода машинного обучения предлагается использовать гибридную нейронную сеть. Для вычисления выходного значения сигналов нейронной сети, используется функция активации. Модель нейронной сети состоит из рекуррентных ячеек с долгой краткосрочной памятью. Эксперименты продемонстрировали, что предлагаемая система защиты сети при обнаружении компьютерных атак на основе оценки самоподобия параметров функционирования системы с использованием фрактальных показателей и прогнозирования факта воздействия кибератак путем применения предложенной структуры нейронной сети LSTM обладает достаточно высокой эффективностью при обнаружении как известных, так и неизвестных КА. Вероятность обнаружения известных КА равна 0,96, а атаки “нулевого дня” – 0,8.
Ключевые слова: сеть передачи данных, компьютерная атака, нейронная сеть, система защиты, сетевой трафик, автокодировщик, точность, полнота, обнаружение, классификатор, самоподобие, рекуррентные ячейки с долгой краткосрочной памятью
2.3.6 - Методы и системы защиты информации, информационная безопасность
Одно из основных условий обеспечения информационной безопасности состоит в предупреждении распространения ложных и намеренно искаженных сведений. Решением данной задачи может служить фильтрация контента информационных ресурсов Интернета. Последнее время для анализа и классификации распространяемых данных все чаще рассматривается подход, использующий методы и математические модели искусственного интеллекта. Использование нейросетей позволяет автоматизировать процесс обработки большого массива информации и подключать человека только на этапе принятия решения. В работе основное внимание уделено процессу обучения нейронной сети. Рассмотрены различные алгоритмы обучения: стохастический градиентный спуск, Adagrad, RMSProp, Adam, AdaMax и Nadam. Приведены результаты реализации распознавания тематики текста с помощью рекуррентной нейронной сети модели LSTM. Представлены результаты вычислительных экспериментов, проведен анализ и сделаны выводы.
Ключевые слова: информационная безопасность, анализ текста, метод искусственного интеллекта, искусственная нейронная сеть, рекуррентная сеть LSTM
1.2.2 - Математическое моделирование, численные методы и комплексы программ , 2.3.6 - Методы и системы защиты информации, информационная безопасность