Информационные технологии в безопасности и телекоммуникациях. Рубрика в журнале - НБИ технологии

Публикации в рубрике (22): Информационные технологии в безопасности и телекоммуникациях
все рубрики
Алгоритмы машинного обучения для прогнозирования спроса на товары и услуги

Алгоритмы машинного обучения для прогнозирования спроса на товары и услуги

Бондарь А.В., Астахов А.С.

Статья научная

В статье рассмотрены основные алгоритмы для прогнозирования временных рядов методами машинного обучения, в частности прогнозирование продаж товаров на основе различных показателей. Задача прогнозирования требует от персонала отличного владения математическими и статистическими инструментами, а также умение анализировать большие объемы данных. Автоматизация данной задачи позволит переложить большую часть работы сотрудников на программное обеспечение. Это поможет увеличить объем обрабатываемой информации, снизить затрат на логистику и хранение, а также минимизировать риски потери прибыли из-за нулевого остатка на складе. В статье проведен анализ критериев, влияющих на спрос товаров; рассмотрены классические алгоритмы и нейронные сети для прогнозирования временных рядом. Также в работе освещен процесс проектирования, разработки, тестирования программного обеспечения.

Бесплатно

Анализ модифицированных цифровых фотоизображений с помощью открытого программного обеспечения

Анализ модифицированных цифровых фотоизображений с помощью открытого программного обеспечения

Борознина Е.В., Смирнов К.О., Какорина О.А., Кислова Т.В.

Статья научная

В данной статье рассматривается возможность исследования цифрового изображения, как объекта судебной фототехнической экспертизы. В работе приведены исследования тэгов с метаданными для программного обеспечения, поддерживающего стандарт EXIF.

Бесплатно

Аудит средств безопасности ИСПДН

Аудит средств безопасности ИСПДН

Даньшина А.А., Бабенко А.А.

Статья научная

В данной статье предлагается модель проведения внешнего аудита программно-аппаратной части организации. Рассмотрены статистика утечки конфиденциальной информации за II квартал 2023 г., требования для информационной системы персональных данных, уровни защищенности информации и требования по защите ПДн. Представлены задачи, реализуемые предлагаемой моделью.

Бесплатно

Изучение технологий, повышающих конфиденциальность

Изучение технологий, повышающих конфиденциальность

Чумбуридзе Я.А., Какорина О.А.

Статья научная

Конфиденциальная информация является ценным активом для организаций, и ее защита является критически важной для обеспечения безопасности бизнеса и сохранения доверия клиентов и партнеров. Вопрос конфиденциальности данных становится все более актуальным в свете растущего количества утечек данных как по всему миру, так и в России. В этой связи, появляются новые технологии, которые позволяют защитить данные от несанкционированного доступа и сохранить их конфиденциальность. В данной работе рассматриваются различные технологии, повышающие конфиденциальность данных, такие как анонимизация данных, псевдонимизация, методы множественных вычислений, блокчейн, дифференциальная конфиденциальность, гомоморфное шифрование их преимущества и недостатки. Приведена классификация технологий, повышающих конфиденциальность.

Бесплатно

Интеграция базовой станции LoRa Вега БС 1.2 в IоT-систему с использованием протокола MQTT

Интеграция базовой станции LoRa Вега БС 1.2 в IоT-систему с использованием протокола MQTT

Безбожнов О.Н., Трофимов А.И., Окунев В.Г.

Статья научная

В статье представлен обзор и краткое описание разработки в области создания мультипротокольных IoT-систем. Также приведен пример решения задачи интеграции оборудования стандарта LoRaWAN в IoT-систему, использующую протокол MQTT.

Бесплатно

Информационная безопасность и защита информации на предприятии

Информационная безопасность и защита информации на предприятии

Яриков В.Г., Пашков М.В.

Статья научная

В силу развития информационных технологий, в век, когда изменилась ценность информации, последняя стала не только источником знаний, но и предметом посягательств. В масштабах государства, на уровне крупной корпорации или предприятия малой формы хозяйствования, информация играет ключевую роль в обеспечении безопасности.

Бесплатно

Исследование методов защиты от киберпреступлений в сети интернет

Исследование методов защиты от киберпреступлений в сети интернет

Головачева Н.А., Маслакова М.Д.

Статья научная

В статье проведен анализ киберпреступлений и методов защиты от них в сети Интернет. Выделены критерии для адекватной оценки методов защиты от киберпреступлений в сети Интернет. И в рамках экспериментальных исследований выявлен наилучший метод защиты, учитывая требования и потребности пользователя.

Бесплатно

Исследование механизмов защиты облачных сервисов

Исследование механизмов защиты облачных сервисов

Головачева Н.А., Романов М.С.

Статья научная

В статье представлен анализ механизмов защиты облачных сервисов. Выделены критерии для адекватной оценки этих механизмов. В рамках экспериментальных исследований выявлен наилучший механизм защиты облачных сервисов с учетом требований и потребностей пользователя.

Бесплатно

Исследование технологии BLE 4.1 с использованием Ubertooth One

Исследование технологии BLE 4.1 с использованием Ubertooth One

Семенов Е.С., Трофимов А.И., Окунев В.Г.

Статья научная

В статье предложено исследование технологии Bluetooth Low Energy (BLE) с использованием устройства Ubertooth One. Используется открытое ПО Wireshark для анализа трафика и ПО Crackle для расшифровки данных, выявляя уязвимости в процессе сопряжения BLE.

Бесплатно

Метаданные как формирование цифрового следа при исследовании вмешательств в цифровые фотоизображения

Метаданные как формирование цифрового следа при исследовании вмешательств в цифровые фотоизображения

Кислова Т.В., Смирнов К.О., Иванов П.С.

Статья научная

В данной статье рассматривается важность формирования цифровых следов при изменении метаданных в контексте судебной фототехнической экспертизы. В свете роста компьютерных преступлений, цифровые следы становятся актуальным объектом исследования, что подчеркивается анализом достижений судебной фотографии. В исследовании определяются такие метаданные как: автор файла, устройство фотосъёмки, название файла, дата и место съемки, дата изменения или редактирования файла, название программы-редактора, а также другие данные, которые могут использоваться для проведения судебного расследования. Для редактирования фотоснимков использовали программу Adobe Photoshop. Для анализа уровня ошибок использовали сайт Foto Forensics. Для вычисления hash-значений использовали программное обеспечение MD5&SHAChecksumUtility 2.1. В результате работы было выявлено, что метаданные оригинальных фотоснимков не совпадают с метаданными редактированных изображений. Важно продолжать исследовать и развивать подходы к работе с метаданными, учитывая, как их потенциал, так и риски, связанные с их использованием.

Бесплатно

Методы машинного обучения в прогнозировании и предотвращении кибератак

Методы машинного обучения в прогнозировании и предотвращении кибератак

Лощилин А.В., Яриков В.Г., Никишова А.В.

Статья научная

Эта статья рассматривает роль машинного обучения (ML) в прогнозировании и предотвращении кибератак, подробно описывая использование методов обучения с учителем, без учителя и с подкреплением. Обсуждаются преимущества и вызовы интеграции ML в кибербезопасность, включая точность, проблемы конфиденциальности и технические препятствия. Также предлагаются решения для преодоления этих вызовов, такие как постоянное усовершенствование моделей и разработка этических рекомендаций, подчеркивая потенциал ML для усиления стратегий киберзащиты.

Бесплатно

Методы разработки защищенного программного обеспечения

Методы разработки защищенного программного обеспечения

Яриков В.Г., Пашков М.В.

Статья научная

Настоящая статья посвящена вопросу защиты программного обеспечения на основе использования современных методов защиты. Одним из таких методов является внедрение в систему программного обеспечения процедур, которые должны снизить уровень ошибок, риски уязвимости системы и программного обеспечения.

Бесплатно

Оценивание параметров канала связи OFDM-MIMO матричным методом

Оценивание параметров канала связи OFDM-MIMO матричным методом

Ермакова Н.Н., Гладков И.Ф., Серженко И.Д.

Статья научная

В процессе развития сетей передачи данных постоянно увеличиваются требования к скорости передачи информации и качеству предоставляемых сервисов. Данный механизм можно наблюдать и для сетей передачи данных, где средой передачи является радиоканал. Из-за этого в значительной степени усложняются сигналы, которые используют для передачи информации. Одним из перспективных видов является ортогональное частотное мультиплексирование OFDM. В современных системах связи, например в сотовых системах связи, высокоскоростных локальных вычислительных сетях и др., существует необходимость повышения пропускной способности. Пропускная способность может быть увеличена путем расширения полосы частот или повышения излучаемой мощности. Пропускная способность может быть увеличена путем расширения полосы частот или повышения излучаемой мощности. Тем не менее применимость этих методов ограничена из-за требований биологической защиты, ограниченной мощности источника питания (в мобильных устройствах) и электромагнитной совместимости. Поэтому если в системах связи эти подходы не обеспечивают необходимую скорость передачи данных, то эффективным может оказаться применение адаптивных антенных решеток со слабо коррелированными антенными элементами. Системы связи с такими антеннами получили название систем MIMO. Проведен обзор теоретических основ матричных методов обработки сигналов, включая сингулярное разложение (SVD) и автокорреляционный анализ. Разработана имитационная модель в MATLAB, которая позволяет оценивать влияние параметров канала на точность передачи данных. Анализ произведен с использованием нормализованной среднеквадратичной ошибки (NMSE) и вероятности битовой ошибки (BER). Выявлена зависимость помехоустойчивости от уровня шума и других характеристик канала, что подтверждает эффективность применения технологий OFDM-MIMO для высокоскоростной передачи данных.

Бесплатно

Оценка качества сигнала мобильной сети при помощи приложения на ОС Android

Оценка качества сигнала мобильной сети при помощи приложения на ОС Android

Керенцева Н.Д., Солуянов Ф.В., Коробейникова А.М.

Статья научная

Статья посвящена возрастающей важности надежного сигнала мобильной сети в современной коммуникации. Качество сигнала варьируется в зависимости от таких факторов, как местоположение, инфраструктура оператора и условия окружающей среды. Традиционные методы оценки качества сигнала мобильных сетей, основанные на лабораторных исследованиях и специализированном оборудовании, не дают полного представления о реальных условиях эксплуатации. Для решения этой проблемы в исследовании представлено приложение на ОС Android, предназначенное для измерения и анализа качества сигнала в реальном времени. Ключевыми преимуществами являются широкий географический охват, автоматический сбор данных и возможность интеграции для всех пользователей. Приложение использует API Android для сбора данных о типе сигнала (например, 2G, 3G, 4G), его уровне (RSRP), информации об операторе и местоположении устройства. Собранные данные визуализируются на картах и могут сохраняться для дальнейшего анализа. Сравнительное исследование двух операторов, Билайн и Мегафон, показало различия в качестве сигнала на расстоянии 7 км. Результаты исследования подчеркивают потенциал пользовательских инструментов для создания подробных карт покрытия сигнала, что может быть полезно как потребителям, так и операторам мобильной связи для понимания реальных характеристик сети. Предложенный инструмент использует широкое распространение смартфонов, что позволяет собирать данные в большом масштабе и предоставлять реалистичный анализ производительности сетей. Решение улучшает возможности объективной оценки операторов и повышения удобства для конечных пользователей.

Бесплатно

Оценка рисков и управление безопасностью в информационных системах критической инфраструктуры

Оценка рисков и управление безопасностью в информационных системах критической инфраструктуры

Сеналиев Р.Б., Яриков В.Г.

Статья научная

В данной статье анализируются основные подходы к оценке рисков и управлению безопасностью информационных систем в секторе критической инфраструктуры. Обсуждаются методы оценки рисков, стратегии обеспечения безопасности, а также планирование действий на случай инцидентов. Отдельное внимание уделено законодательным аспектам и стандартам, как международным, так и специфическим для России, а также актуальным технологическим трендам и будущему развитию в области защиты критической инфраструктуры.

Бесплатно

Применение методов резервного копирования для безопасности систем электронного документооборота

Применение методов резервного копирования для безопасности систем электронного документооборота

Какорина О.А., Юрцев А.Н.

Статья научная

В данной статье рассматривается важность применения методов резервного копирования для обеспечения безопасности систем электронного документооборота. Представлен анализ различных подходов к созданию и хранению резервных копий данных, а также разработаны рекомендации по выбору наиболее эффективных методов. Особое внимание уделено автоматизации процесса создания резервных копий, тестированию процедур восстановления данных и обновлению методов резервного копирования. Описываются основные методы резервного копирования данных: полное резервное копирование, инкрементальное резервное копирование, дифференциальное резервное копирование, обратное инкрементальное резервное копирование, синтетическое резервное копирование. Для выбора наиболее подходящего метода резервного копирования определены параметры, характеризующие эти методы. Проведен анализ методов по выделенным параметрам. В результате исследования делается вывод о том, что правильное применение методов резервного копирования способствует повышению безопасности систем электронного документооборота и снижению рисков потери данных.

Бесплатно

Проблемы и решения безопасности в облачных вычислениях

Проблемы и решения безопасности в облачных вычислениях

Сеналиев Р.Б., Яриков В.Г.

Статья научная

В данной статье рассматриваются проблемы безопасности в облачных вычислениях, подчеркиваемые удвоением рыночных доходов за пять лет. Обсуждаются ключевые вопросы, такие как управление идентификацией, угрозы данных и соответствие регуляторным требованиям, предлагаются решения вроде шифрования и многофакторной аутентификации. Исследование выступает за комплексный подход к обеспечению надежной безопасности облачных сред.

Бесплатно

Разработка алгоритма передачи данных по каналу связи в программной среде MATLAB

Разработка алгоритма передачи данных по каналу связи в программной среде MATLAB

Гомазкова Л.К., Керенцева Н.Д., Семенов Е.С.

Статья научная

В статье исследуется передача данных по каналу связи при использовании технологии ортогонального частотного мультиплексирования (OFDM). Рассмотрены особенности технологии мультиплексирования с ортогональным частотным разделением. Разработан программный алгоритм процесса передачи данных по каналу связи в программной среде Matlab. Проведена оценка точности переданных с помощью разработанного алгоритма данных.

Бесплатно

Разработка программного комплекса оценки рисков информационной безопасности автоматизированной системы управления технологическим процессом

Разработка программного комплекса оценки рисков информационной безопасности автоматизированной системы управления технологическим процессом

Бабенко А.А., Вдовкин А.А.

Статья научная

Проанализированы результаты работ в области защиты АСУ ТП. Определены архитектура и функции АСУ ТП, влияющие на их безопасность. Рассмотрены угрозы ИБ АСУ ТП. Приведена модель угроз безопасности АСУ ТП. Представлена функциональная модель программного комплекса, предназначенного для оценки уровня риска ИБ в АСУ ТП. Описан программный комплекс оценки риска ИБ АСУ ТП. Приведены результаты экспериментальных исследований с помощью разработанной модели.

Бесплатно

Решение задачи бинарной классификации с помощью методов машинного обучения

Решение задачи бинарной классификации с помощью методов машинного обучения

Даньшина А.А., Бабенко А.А.

Статья научная

В данном исследовании рассмотрены модели машинного обучения для решения задачи бинарной классификации. Представлен алгоритм обработки набора данных для обучения и тестирования, а также проведен сравнительный анализ предлагаемых моделей, по итогу которого была определена наиболее рациональная модель машинного обучения для выполнения поставленной цели.

Бесплатно

Журнал