Конференции

66-я Всероссийская научная конференция МФТИ

Список разделов ФРКТ - Секция компьютерной безопасности и защиты информации

В Секцию компьютерной безопасности и защиты информации принимаются научные работы, которые освещают вопросы о программно-аппаратных средствах защиты информации; информационной безопасности распределенных компьютерных систем; криптографических методах защиты информации; алгоритмах помехоустойчивого кодирования.

 

Формат проведения: Дистанционный

Дата проведения: 05.04.2024 в 11:00

  • Предложения по построению универсального фаззера протоколов

    В качестве основы фаззера предложен генетический алгоритм, для реализации были реализованы модули для работы с популяцией и функцией приспособленности. Для перехода  к стохастическому выбору тестируемых протоколов, на основе математического аппарата цепей Маркова был реализован алгоритм стохастического дискретного выбора протокола.

    Результатом исследования стал разработанный способ генерации тестовых данных не требующий предварительной настройки и не зависящий от объекта тестирования

     

  • Исследование возможности создания интегральной микросхемы неизвлекаемого ключа на базе закона Клапейрона-Менделеева

    В данной работе проведено исследование возможности создания интегральной микросхемы (ИМС) неизвлекаемого ключа на базе закона Клапейрона-Менделеева. Интегральная микросхема содержит в себе датчики давления и температуры, которые в нашем случае будут совмещены в рамках одной существующей технологии (MEMS). Также предложен модельный эксперимент.

  • Методы контроля ключей в СВТ ЗИ Анклав

    Описываются методы контроля криптографических ключей на примере СВТ ЗИ "Анклав"

  • О результатах разработки метода мониторинга аномального поведения пользователя на основе психологической модели нарушителя и нейросетевого подхода

    Представляется описание результатов разработки метода мониторинга аномального поведения пользователя на основе психологической модели нарушителя и нейросетевого подхода. Обоснована актуальность разработки метода, цель разработки, задачи, выполненные в ходе работы, описана модель метода мониторинга, модель нейронной сети и приведено технико-экономическое обоснование метода. В качестве модели НС применен многослойный перцептрон с различными функциями активации на каждом слое. 

  • Исследование качества идентификации рефлекторной биометрии в зависимости от траекторий стимулов

    В нашем исследовании мы рассматриваем траектории движения глаз полученные при слежениии за стимулом (точки, перемещающейся по непрерывной траектории). Из полученных данных с помощью алгоритма из траектории движения взгляда можно выделить особенности движения глаз, таких как саккады, фиксации и следящие движения. Используя эти данные мы можем идентифицировать человека.

  • Симметричное шифрование изображений с помощью нормализационных потоков и состязательной нейронной криптографии

    В данной работе предложен метод симметричного шифрования изображений, использующий принцип состязательного обучения. Архитектура модели основана на нормализационных потоках, что позволяет добиться высокой криптографической стойкости алгоритма и восстановления данных без потерь.

  • Некоторые особенности искусственного интеллекта как канала утечки персональных данных

    Искусственный интеллект (ИИ) может помогать делать выводы из посылок. Его нужно обучать на больших объёмах данных, ведь чем их больше — тем больше шансов, что ИИ учится на сведениях о реальном положении вещей. Выводы из защищаемых данных не обязательно требуют защиты, но способны оказаться косвенным каналом утечки ПД. Некоторым особенностям ИИ как каналу утечки и посвящена эта работа.

  • О подходе к контролю защищённости систем обработки информации

    Наш новый подход к защите информации представляет собой инновационную

    мультислойную систему, которая не только обеспечивает техническую и организационную

    безопасность, но и предоставляет динамическую защиту, адаптированную к различным

    видам атак. Мы классифицируем атаки и предоставляем уровни устойчивости по времени,

    чтобы обеспечить эффективную защиту от самых разнообразных угроз.