65-я Всероссийская научная конференция МФТИ

65-я Всероссийская научная конференция МФТИ

Список разделов ФРКТ - Секция компьютерной безопасности и защиты информации

В Секцию компьютерной безопасности и защиты информации принимаются научные работы, которые освещают вопросы о программно-аппаратных средствах защиты информации; информационной безопасности распределенных компьютерных систем; криптографических методах защиты информации; алгоритмах помехоустойчивого кодирования.


Формат проведения: онлайн

Рабочий язык: русский

Дата проведения: 08 апреля 2023г., в 10:00 часов, ссылка для подключения будет разослана участникам на e-mail, указанные при регистрации

  • Система защиты информации IPSec для безопасной работы в сети интернет

    В статье рассматривается проблема открытого поиска информации по ip-адресу, для решения которой разработан алгоритм осуществления безопасной работы с информацией в сети Интернет, а на его основе система защиты информации (СЗИ) IPSec.

  • Построение системы искусственного интеллекта для обнаружения вторжений в распределенных информационных системах

    В настоящем тезисе четко фигурирует следующая научная задача – необходимость разработки технологии создания интеллектуальных СЗИ носит комплексный характер в которой на первое место выносится квазибиологическая парадигма, где сперва представляется форма программирования информационных процессов, систем машинного обучения и построения нейронных систем и заканчивая архитектурой ИИ с встроенными механизмами обеспечения информационной безопасности. 

  • Безопасная система обмена мгновенными сообщениями с повышенной конфиденциальностью данных

    Цель проекта заключается в создании мессенджера с максимально возможным уровнем конфиденциальности. Это достигается отсутствием персональных данных пользователей на серверах, а также алгоритмом обмена сообщениями, при котором ключ-дешифратор не проходит по сети. Высокий уровень криптостойкости достигается использованием гибридной криптографической схемы, то есть использованием как ассиметричного, так и симметричного шифрования. Защита приложения пинкодом отразит атаки на ключи устройства.

  • Исследование шума стабилитрона

    В ходе работы получены осциллограммы колебаний, генерируемых стабилитроном в определённых режимах его работы. Сделан вывод о природе и характере этих колебаний, оценена возможность применения шума стабилитрона для генерации последовательностей случайных чисел, необходимых в криптографии.

  • О доверии в туманной инфраструктуре

    В работе представлены некоторые результаты поисков способа обеспечения доверия в туманной инфраструктуре.

  • Обеспечение информационной безопасности цифровых двойников на современном производстве

    Научная работа посвящена рассмотрению существующих подходов к обеспечению информационной безопасности цифровых двойников. Показано, что ни один из существующих подходов и методов не обеспечивает полноценной безопасности цифровых двойников. Предложена реализация комплексного подхода для обеспечения безопасности цифровых двойников в рамках актуальных для них специфических моделей угроз и нарушителя.

  • Применение программно-аппаратного анализа трафика в IoT сетях для обнаружения несанкционированного доступа

    Интернет вещей стал неотъемлемой частью нашей повседневной жизни. Устройства IoT обладают рядом преимуществ, включая повышенную эффективность, удобство и автоматизацию. Однако создание полностью безопасного соединения внутри интернета вещей - сложная задача, которая до сих пор не решена полностью. В данной работе поднимается вопрос использования защищенного программно-аппаратного модуля, направленного на решение задачи безопасности в сети интренета вещей.

  • Обзор датчиков инвазивных атак

    В работе рассматриваются датчики обнаружения инвазинвных атак различного устройства.

  • Методы инженерной защиты значимых объектов критической информационной инфраструктуры на примере АС «Анклав»

    В работе описываются методы инженерной защиты, применимые для защиты значимых объектов критической информационной инфраструктуры на примере АС "Анклав". Указаны назначение и структура каждой из подсистем системы инженерной защиты, входящей в состав АС.

  • Эффективное обновление сообщений Information Bottleneck декодера МПП-кодов с параллельным расписанием

    Сложность алгоритма Min-Sum для декодирования МПП-кодов может быть значительно снижена за счет хранения предварительно вычисленной полной «суммы» сообщений в узлах Переменных. Однако в случае Information Bottleneck декодера вычислить частичную "сумму" таким способом невозможно. В данной работе разработан алгоритм построения функции, которая оценивает искомое значение из полной «суммы» и «вычитаемого» сообщения, максимизируя взаимную информацию.

  • Об оценке уровня ошибок МПП-кодов методом Выборки по Значимости

    Данная работа посвящена изучению Выборки по Значимости (ВЗ) на примере кодов Малой Плотности Проверок (МПП-кодов). Для оценки минимального уровня ошибок рассматривались три разных случая — случай нормального распределения, распределения Коши и равномерного. Для сравнения данных оценок был предложен новый критерий, который не требует точных знаний об истинном значении и доверительных интервалах.

  • Независимые множества булева куба, суммирующий канал с ошибками и поиск фальшивых монет на цифровых весах

    Рассмотрены три задачи теории кодирования в условиях наличия и отсутствия ошибок.