В Секцию компьютерной безопасности и защиты информации принимаются научные работы, которые освещают вопросы о программно-аппаратных средствах защиты информации; информационной безопасности распределенных компьютерных систем; криптографических методах защиты информации; алгоритмах помехоустойчивого кодирования.
Формат проведения: Дистанционный
Дата проведения: 05.04.2024 в 11:00
В качестве основы фаззера предложен генетический алгоритм, для реализации были реализованы модули для работы с популяцией и функцией приспособленности. Для перехода к стохастическому выбору тестируемых протоколов, на основе математического аппарата цепей Маркова был реализован алгоритм стохастического дискретного выбора протокола.
Результатом исследования стал разработанный способ генерации тестовых данных не требующий предварительной настройки и не зависящий от объекта тестирования
В данной работе проведено исследование возможности создания интегральной микросхемы (ИМС) неизвлекаемого ключа на базе закона Клапейрона-Менделеева. Интегральная микросхема содержит в себе датчики давления и температуры, которые в нашем случае будут совмещены в рамках одной существующей технологии (MEMS). Также предложен модельный эксперимент.
Описываются методы контроля криптографических ключей на примере СВТ ЗИ "Анклав"
Представляется описание результатов разработки метода мониторинга аномального поведения пользователя на основе психологической модели нарушителя и нейросетевого подхода. Обоснована актуальность разработки метода, цель разработки, задачи, выполненные в ходе работы, описана модель метода мониторинга, модель нейронной сети и приведено технико-экономическое обоснование метода. В качестве модели НС применен многослойный перцептрон с различными функциями активации на каждом слое.
В нашем исследовании мы рассматриваем траектории движения глаз полученные при слежениии за стимулом (точки, перемещающейся по непрерывной траектории). Из полученных данных с помощью алгоритма из траектории движения взгляда можно выделить особенности движения глаз, таких как саккады, фиксации и следящие движения. Используя эти данные мы можем идентифицировать человека.
В данной работе предложен метод симметричного шифрования изображений, использующий принцип состязательного обучения. Архитектура модели основана на нормализационных потоках, что позволяет добиться высокой криптографической стойкости алгоритма и восстановления данных без потерь.
Искусственный интеллект (ИИ) может помогать делать выводы из посылок. Его нужно обучать на больших объёмах данных, ведь чем их больше — тем больше шансов, что ИИ учится на сведениях о реальном положении вещей. Выводы из защищаемых данных не обязательно требуют защиты, но способны оказаться косвенным каналом утечки ПД. Некоторым особенностям ИИ как каналу утечки и посвящена эта работа.
Наш новый подход к защите информации представляет собой инновационную
мультислойную систему, которая не только обеспечивает техническую и организационную
безопасность, но и предоставляет динамическую защиту, адаптированную к различным
видам атак. Мы классифицируем атаки и предоставляем уровни устойчивости по времени,
чтобы обеспечить эффективную защиту от самых разнообразных угроз.