Секция посвящена общим вопросам информатики и программирования
Формат проведения: очно-дистанционный
Дата и время проведения: 04.04.2025 в 10.00
Место проведения: МФТИ, 910КПМ
Актуальной задачей является автоматизация процесса поиска уязвимостей, разработка автоматических и автоматизированных методов, уменьшающих рутинные функции специалиста по ИБ связанных с поиском уязвимостей.
В работе приведена классификация видов фаззинга и на ее основе оценены функциональные возможности существующих решений (фаззеров)
На основе анализа предметной области были выдвинуты и практически реализованы предложения по повышению эффективности фаззинг-тестирования.
Актуальными задачами для повышения стабильности работы сетевых инфраструктур является анализ путей прохождения сетевого трафика, обнаружения петель маршрутизации/коммутации трафика, аудит безопасности сети, проверки правил ACL на сетевых устройствах и др.
В работе приводится расширение существующих методов верификации сети (Network Verification), а также их ограничения, для задач моделирования путей прохождения трафика в реальных сетевых инфраструктурах.
In this study, numerical simulations are carried out to find out the crack initiation and propagation on the solid square plate by using the fatigue fracture method. The numerical simulation involves a solid square plate with a central hole, with dimensions of length, width and radius of the circle The overset method is employed in this study, representing a novel approach to address the computational solid dynamics (CSD) problem.
В работе рассматриваются математические основы геометрической оптики, разрабатывается программа для их реализации. Анализируются проблемы, возникающие в программе, влияние парадигмы параллельных вычислений на скорость работы, рассматриваются конкретные результаты.
В данной работе рассматривается статистический подход к задаче определения принадлежности полученного при дешифровании текста множеству открытых текстов.
Выполнена реализация алгоритма распознавания открытых текстов на английском языке с помощью критерия согласия для распределения биграмм. Дополнительно, предложено улучшение данного алгоритма, позволяющее выполнять распознавание для текстов, в которых неизвестна информация о расположении пробелов и знаков препинания.
Целью данной работы является создание программного комплекса, позволяющего продемонстрировать основные идеи функционального языка программирования Рефал на примере его минималистичного подмножества Tiny Refal.
Основным назначением диалекта Tiny Refal является его использование как инструмента для обучения методам функционального программирования, а также он может быть использован для исследования методов формальной верификации.
Актуальной задачей является анализ геологических структур с помощью численного моделирования на основании полученных при сейсморазведке геологических данных. В данной работе рассматривается вопрос моделирования геологических свойств среды в окресностях туннеля.
Для построения модели используются криволинейные расчетные сетки, а также метод наложенных сеток.
Рассмотрена уязвимость атаки посредника в мобильных и веб-приложениях, вызванная отсутствием асимметричного шифрования и доверительных сертификатов.
Проведён обзор приложений, выявлены риски передачи данных по сети, предложены методы предотвращения атак и сравнены с OWASP.
Гипотезы проверены на примерах: приложение для заказа еды, TCP-протокол и приложения бизнес-клубов. В выводе описана адаптация методики для реальных проектов.
Работа посвящена применению сеточно-характеристического метода для численного исследования анизотропии скорости в трещиноватой пористой среде. В рамках исследования построена сеточная модель среды, а также сеточная модель трещины, учитывающая ширину ее раскрытия. Также в работе исследуется зависимость анизотропии в среде от ее пористости.
В рамках работы рассматривается задача моделирования диффузии газа с учётом вероятностного характера процесса.. Написан код на C#, моделирующий и визуализирующий данный процесс. Рассматриваются границы применимости модели и получены некоторые численные результаты.
В данной работе рассматривается применение модифицированного квантового алгоритма Grover-QAOA для решения задачи Max-Cut, являющейся NP-полной проблемой на графах. Исследование направлено на определение структуры оптимальных параметров Grover-QAOA и выявление их зависимости от характеристик графа, с целью повышения эффективности алгоритма при решении Max-Cut.
Актуальной задачей является статический анализ кода на Python. В работе реализовано построение промежуточного представления Python для интеграции с инструментом статического анализа Svace. Корректность построения проверена на популярных open-source проектах с оценкой результатов.
Прогнозирование поведения геологических сред, содержащих разломы и трещины, является критически важной задачей для решения инженерных задач в геологии. Представленная работа посвящена численному моделированию трещиноватой модели типа LSM (Linear Slip Model), являющейся одной из самых популярных и эффективных моделей. Она позволяет параметризовать трещину двумя величинами – длиной и податливостью. Для построения модели используется сеточно-характеристический метод.
Цель работы: Разработка постквантового криптографического протокола KEM на основе решёток.
В работе проведён обзор современных алгоритмов (Kyber, ML-KEM), изучены математические основы решёточной криптографии, рассмотрены угрозы квантовых вычислений.
Результат включает выбор инструментов для реализации прототипа протокола и его теоретическое обоснование.
Работа актуальна для обеспечения цифрового суверенитета и защиты данных в условиях развития квантовых технологий.
В работе производится уточнение численного моделирования ледовой сейсморазведки с помощью учёта зависимости упругих параметров льда от температуры и солёности на основе данных натурных измерений и эмпирических формул. Для расчётов создаётся модель акватории Арктического региона, состоящая из слоёв ледового поля, морской воды и морского дна. Вычисления проводятся сеточно-характеристическим методом на криволинейных структурных сетках, анализируются полученные волновые картины и сейсмограммы.
Цель данной работы заключается в представлении новых методов хранения данных о сетевой инфраструктуре, которые могут быть удобно использованы как для задач информационной безопасности (анализ конфигураций, проверка наличия уязвимостей), так и для задач сетевой эксплуатации (построение карты сети, внедрение автоматизации)
Цель работы заключается в исследовании и сравнении методов эффективной коммуникации микросервисов, а также в разработке рекомендаций по выбору рационального протокола для обеспечения высокой производительности системы.
В работе рассматривается проблема ускорения поиска клонов кода крупных проектов в накопленной базе данных пакетов с открытым исходным кодом. Для сравнения используется инструмент, принцип работы которого основан на поиске изоморфных подграфов графов потока управления. Для решения поставленной задачи было уменьшено число сравнений посредством построения вспомогательной структуры данных над графовым представлением результатов анализа.
В работе рассматривается напряжённо-деформированное состояние слоистой геологической среды при воздействии на неё внешней динамической нагрузкой. Каждый слой описывается изотропной линейно упругой моделью с заданными механическими характеристиками. Для численного расчёта процесса распространения волн в двумерной постановке задачи построена сеточно-характеристическая схема повышенного порядка аппроксимации.
Поиск кратчайшего пути между двумя вершинами в графе имеет важное значение в различных приложениях. В больших графах или при необходимости многократного поиска пути ускорение данного процесса имеет решающее значение. В данной работе представлен новый метод, который использует кластеризацию графов, позволяя быстро устранять не оптимальные маршруты и значительно повышая эффективность с минимальными потерями точности.
В работе разработан эффективный метод автоматизированного нагрузочного тестирования баз данных для систем с микросервисной архитектурой, решающий проблему циклического возникновения сбоев при высоких нагрузках. Предложенное решение обеспечивает полную автоматизацию процесса тестирования от генерации нагрузки до анализа результатов, что подтверждается существенным улучшением всех ключевых метрик производительности системы после внедрения.
Работа посвящена методам уменьшения потери точности предсказаний сверточных нейронных сетей U-net подобной архитектуры при решении задачи геологической инверсии с непостоянными источниками возмущений на этапе создания сейсмограмм.
В работе используются методы, включающие в себя изменения в функции потерь, а так же изменения в архитектуре.
В рамках работы будут проанализированы фреймворки написанные на функциональном языке программирования ocaml для описания языка разметки сайтов html. Анализ будет произведен по производительности и удобству использования этих систем. В результатах анализа избранный фреймворк будет доработан. В частности, исследуется фреймворк dream-eml как часть библиотеки dream.
Представлены результаты расчёта потенциала Горького для простейшей акустической установки – системы из излучателя и отражателя, расположенными один над другим, а также оптимизационный алгоритм поиска оптимальной конфигурации системы. Рассмотрена задача построения потенциала в виде разветвляющегося кровеносного сосуда, исследовано влияние включения в расчётную область на оси сосуда полимерного матрикса на мощность получаемого акустического излучения.
Разработка графического движка/библиотеки с поддержкой современных техник рендера предназначенный для быстрого прототипирования. Из функционала планируется:
- ренедр с множественными текстурами назначения
- эффекты экранного пространства
- загрузка gltf моделей и анимаций
- G-buffer, PBR, SSAO, depth peeling, weghted blending OIT, shell texturing и другие эффекты
Целью данного проекта является разработка эффективного протокола связи для IoT-устройств, использующего постквантовые криптографические алгоритмы. Для этого необходимо провести анализ существующих постквантовых решений, определить их применимость к IoT-системам и разработать оптимизированную схему взаимодействия устройств.
Актуальными задачами данной работы являются разработка системы обнаружения инсайдерских угроз, способной эффективно выявлять аномальную активность сотрудников в корпоративной сети, а также проведение сравнительного анализа методов выявления аномалий в контексте инсайдерской активности.
Работа направлена на решение часто встречающейся и актуальной проблемы информационной безопасности, возникающей при распространении авторских курсов: проблема идентификации субъекта, совершившего незаконное копирование материалов курса: текста и изображений. Если данная проблема будет решена, владелец курса сможет внести злоумышленника в чёрный список.
В работе предложен метод, учитывающий специфику бинарного лога MySQL и подсистемы хранения InnoDB, основанный на идее персистентных B-деревьев. Исследуются его преимущества - отсутствие избыточности данных, и недостатки - неоптимальность с точки зрения I/O-операций. Рассматриваются перспективы и возможные улучшения метода для резервного копирования в облачные системы.
В работе исследуется задача эффективного резервного копирования базы данных посредством обновления «мгновенных снимков» системы (снапшотов) и построения метаданных для этих снапшотов.
Информация является одним из ценных ресурсов в наше время. Для правильного формирования архитектуры, бюджета и других сущностей, требуется эффективно определять ее ценность и стоимость. Работа посвящена анализу принципов определения этих показателей в СУБД. Рассматриваются ключевые метрики, а также методы оценки. Исследование основано на анализе литературы и беседах с экспертами, а также на собственных выводах.
В данной работе рассмотрен алгоритм разбора LC-грамматик, являющийся усовершенствованием алгоритма разбора LL-грамматик. Было проведено формальное доказательство корректности алгоритма разбора LC(1)-грамматик.
Рассматриваю какие есть особенности у S3-хранилищ перед обычными дисковыми и другими. И как удобно взаимодействовать с данными технологиями, узнать все их возможности.
Описание макета средства криптографической защиты информации, позволяющего организовать шифрованную на основе отечественных криптоалгоритмов линию связи.
Рассматривается задача моделирования пространства с отрицательной кривизной (гиперболической геометрии) в двумерном случае, задача построения сетки, описания произвольного тела используя эту сетку.
Компании хранят данные по закону (переводы, сообщения), для улучшения услуг (телеметрия) и защиты ценных данных (исходный код). Нужны надёжные системы: HDD (быстрый доступ, срок — 5 лет) и лента (дешёвая, 35 лет, надёжная, долгий произвольный доступ). Оба имеют недостатки, и текущие решения не комбинируют их эффективно. Я создаю систему, объединяющую преимущества обоих вариантов.
Данная работа рассматривает причины, по которым может понадобиться разрабатывать свой драйвер для логического анализатора, подводные камни (коммуникация с вендором, неполная документация, реверс инжиниринг софта вендора, некачественные клиентские опенсорс приложения, различия в USB стеках систем и прочее), выводы о целесообразности.
Работа посвящена разработке прототипа пакетного интерфейса управления СДЗ на примере аппаратного модуля Аккорд-АМДЗ v.P. В условиях крупных организаций с большим количеством защищаемых машин традиционный графический интерфейс становится неэффективным, поэтому предложен пакетный интерфейс, позволяющий автоматизировать типовые операции администрирования, такие как настройка, обновление и управление группами устройств, а так же выделить центр администрирования.
В работе можно будет увидеть результаты тестирования производительности шлюзов S3 на программно-определяемом хранилище. Также будет пояснено, как именно хранятся метаданные различных шлюзов и будут приведены плюсы и минусы различных подходов.
Исследование методов детектирования автоматизированных парсеров веб страниц. Анализ методик fingerprinting.
В данной работе рассматривается вопрос о возможности и практической применимости реализации примитивов синхронизации задач в ядре операционной системы (потоков, процессов и т. п.) в неблокирующей манере на примере мьютекса для потоков. Корректность получившейся реализации была строго доказана, а производительность реализации была проверена с помощью нагрузочного тестирования и профилирования.
В данной работе предлагается система автоматизированного подбора оптимальной группы при переводе студента на основе тегов преподавателя, количества студентов в группе и других ограничивающих факторов.
В данной работе рассматривается задача локализации крупных жестких включений в однородной твердой среде. Среда моделируется с использованием акустической модели, где в однородном фоне присутствуют 1–2 крупных включения.
Основной целью работы является тестирование различных архитектур сверточных нейронных сетей для обработки данных трехмерного сканирования неоднородной среды. Рассмотрены семь различных 2D архитектур, а также несколько вариантов 3D сверточных сетей.
Вместо ручной оптимизации кода под VLIW-архитектуру Эльбрус или попыток подбора оптимального набора флагов компиляции можно выделить наиболее требовательное к вычислительным ресурсам ядро вычислительного процесса и для него использовать оптимизированные и отлаженные именно для архитектуры Е2К со сверхдлинным командным словом библиотеки. В качестве таковых рассматривается библиотека ЕML (Elbrus Mathematics Library) и Boost, собранная с различными флагами компилятором lcc.
В работе дана оценка разрушительного функционала открытого программного обеспечения на языке Python. Расмотрены методы деобфускации и поиска вредоносного кода в модулях Рython при помощи АST-трансформеров. Предложено собственное решение проверки на безопасность обфусцированного кода.
В работе представлены методики обработки и классификации почечных камней на основе различных топологических признаков, в частности преобразование Минковского, RIP и других.
В ходе работы был разработан алгоритм эмуляции устройства, работающего по USB Attached SCSI Protocol (UASP). В отличие от своего предшественника, протокола Bulk-Only Transport (BOT), UASP использует технологию "USB streams", а также выделенные каналы для передачи команд и статусов их выполнения. Это позволяет помещать USB-пакеты в очередь и обрабатывать их параллельно и асинхронно, достигая существенно более высоких скоростей передачи данных.
В работе рассматривается проблема обеспечения безопасности пользователей при использовании контейнеров Docker.
Разработанный и представленный в работе скрипт для проверки безопасности контейнеров Docker позволит пользователям избегать небезопасных контейнеров, которые могут быть использованы злоумышленниками.