Конференции

68-я Всероссийская научная конференция МФТИ

Список разделов ФРКТ - Секция компьютерной безопасности и защиты информации

В Секцию компьютерной безопасности и защиты информации принимаются научные работы, которые освещают вопросы о программно-аппаратных средствах защиты информации; информационной безопасности распределенных компьютерных систем; криптографических методах защиты информации; алгоритмах помехоустойчивого кодирования.

 

Контакты: khmelkov@phystech.edu

Формат проведения: 

Дата и время проведения: 

Место проведения: 

  • Основы шифрования: от Цезаря до ML-KEM.

    Проведен анализ симметричных и асимметричных систем, их криптостойкости и уязвимостей в условиях развития квантовых вычислений. Особое внимание уделено алгоритму ML-KEM. На основе сравнительного анализа сформулированы практические рекомендации по переходу на новую криптографическую инфраструктуру с учетом технологических, кадровых и экономических вызовов.

  • Модель формирования доверенного сегмента открытой системы

    В работе предложена модель формирования доверенного сегмента открытой системы на основе трейлеров безопасности, фиксирующих параметры и порядок операций в технологической цепочке. Доверие переносится с отдельных узлов на проверяемость процесса взаимодействия. Оценка доверия узла формируется по метрикам качества взаимодействия и агрегируется экспоненциальным сглаживанием; моделирование показывает различимость типов поведения и критерий допуска.

  • Оценка риска косвенной утечки в системах "слепой" обработки данных на основе регуляризованных обратных задач

    Предложен практический метод оценки косвенной утечки в системах "слепой" обработки данных. Восстановление защищаемого атрибута по  ответам системы и публичным признакам рассматривается как регуляризованная обратная задача с калибровкой по измеренному уровню шума. По кросс‑валидации и пермутационному тесту определяется минимальный бюджет запросов, при котором восстановление становится статистически значимым. Показано влияние шума и даны рекомендации по лимитам запросов и настройке каналов.

  • Методы отслеживания движений глаз в задаче идентификации

    Биометрическая идентификация по движениям глаз — перспективная динамическая модальность, которая может работать на недоверенных клиентских устройствах. В работе систематизированы методы отслеживания — от медицинских окулографов до камер мобильных устройств — и проанализирована связь между погрешностью, частотой кадров и итоговой точностью идентификации. Показано, что при 1000 fps достигается EER ≈ 0.5%, при 250 fps — 1.67%, а ниже 100 fps ошибка быстро возрастает

  • Сравнительный анализ методов синтеза данных для решения задачи антифрода

    В работе представлен сравнительный анализ методов для генерации синтетических данных на основе реальных данных. Синтетические данные, полученные различными методами, применены в решении задачи антифрода для обучения таких моделей, как рекуррентные нейронные сети, нейронные сети Колмогорова-Арнольда. Сделаны выводы о возможности применения синтетических данных в задаче антифрода.

  • Оптимизация конечных алфавитов звуков для передачи цифровых данных через голосовой канал сетей сотовой связи

    В работе приводятся результаты оптимизации звуковых алфавитов методом поиска по шаблону. Акустический модем, использующий полученные алфавиты, является одним из ключевых элементов системы защиты голосового канала сети сотовой связи с помощью сквозного шифрования.

  • Оценка изменения доверенности наборов данных при их комплексировании

    В работе предложен новый подход для оценки доверенности комлексированных наборов данных, использующий марковские цепи как основной аппарат. Это позволяет рассматривать переходы между наборами данных как вероятностный процесс и моделировать сценарии, которые до этого были невозможны.

  • Методы обнаружения скрытых туннелей и шифрованных каналов в корпоративной сети

    Работа посвящена исследованию методов обнаружения скрытых туннелей и шифрованных каналов в корпоративной сети. В изолированной экспериментальной среде выполнено моделирование легитимного и атакующего трафика и проведена сравнительная оценка сигнатурного и поведенческого подходов по метрикам точности и полноты. Показана целесообразность комбинирования методов для повышения эффективности обнаружения.

  • Архитектура композитного Резидентного Компонента Безопасности для функционального расширения средств доверенной загрузки

    Работа решает проблему уязвимости средств доверенной загрузки (СДЗ) перед атаками на уровне прошивок (UEFI, SMM). Предложена архитектура «Композитного РКБ», разделяющая СДЗ на изолированное ядро принятия решений и внешний функциональный адаптер ввода-вывода (на базе RISC-V). Спроектирован канал защищенного взаимодействия (SPDM), математически доказана замкнутость контура. Это позволяет безопасно внедрять сложную периферию и криптографию без усложнения доверенного кода.

  • Особенности нарастания скорости энтропии в цифровом аппаратном генераторе случайных чисел

    В работе предлагается алгоритм поиска оптимального времени накопления данных для максимизации скорости генерации без потери качества энтропии

  • Архитектурная готовность IAM-платформ к интеграции обучения с подкреплением

    Работа посвящена вопросу, как сделать системы управления доступом умнее. В ней сравниваются шесть современных IAM-платформ и оценивается, насколько каждая из них готова к внедрению алгоритмов обучения с подкреплением (RL). На основе анализа предлагается концептуальная модель, в которой RL-агент выступает интеллектуальным советником системы, который учится балансировать между безопасностью и удобством пользователей, адаптируясь к угрозам в реальном времени

  • Особенности применения метода SEAT для детекции атак на извлечение модели, реализуемых малым количеством запросов

    В работе исследованы особенности применения детектора SEAT для защиты моделей классификации изображений. Предложен метод определения минимального количества запросов, достаточного для выявления действий злоумышленника по извлечению моделей. Проведено сравнение SEAT с другими методами обнаружения атак с различным количеством запросов.

  • Выбор библиотек компьютерного зрения для задач рефлекторной биометрии

    В работе систематизированы и сопоставлены библиотеки компьютерного зрения для определения направления взгляда (gaze estimation) в задачах рефлекторной биометрии: идентификации и liveness detection по движениям глаз. Рассмотрены открытые решения (iTracker, FAZE, UniGaze, UnReGa, iMon, AFF-Net, WebEyeTrack, RAGE-net) и их характеристики на датасетах MPIIGaze и GazeCapture. Показано, что WebEyeTrack выделяется малым размером модели и кроссплатформенностью, а iMon — высокой точностью.

  • Фазовый скремблер для аналогового видеосигнала

    В данной работе рассматривается шифрование аналогового видеосигнала с помощью фазового скремблирования. Сравниваются разные форматы кодирования видео и оценивается качество расшифрованного сигнала

  • Организация потоков данных в системах централизованного управления СДЗ(средствами доверенной загрузки)

    В работе описан подход к организации потоков данных в системе централизованного управления на основе n-уровневой иерархической архитектуры с произвольной глубиной вложенности. Это нивелирует ограничения пропускной способности и поддерживает автономность при сбоях. Для обмена (телеметрия, политики) выбран стек gRPC и mTLS, обеспечивающий производительность, взаимную аутентификацию и синхронность. Предложенное решение локализует трафик и повышает отказоустойчивость.

  • Надежность исполнителя мероприятий плана реагирования на компьютерные инциденты на значимых объектах критической информационной инфраструктуры в сфере здравоохранения

    В работе предложен методический подход к оценке надежности работника субъекта КИИ, задействованного в реализации мероприятий по реагированию на компьютерные инциденты и ликвидации последствий компьютерных атак на значимые объекты КИИ и к использованиию данного параметра в системах поддержки принятия решений при решении задачи распределения исполнителей (задача о назначениях), что позволит сократить время реагирования на компьютерный инцидент и ликвидацию последствий компьютерной атаки.

  • Бисимметричная система шифрования на основе линейных и гиперболических математических обратимых функций для защиты данных в каналах связи

    В статье предлагается новый тип систем шифрования - бисимметричный. Особенность данной системы заключается в полном отсутствии необходимости распределения ключей шифрования. 

    Для реализации протокола авторы используют комбинацию линейных и гиперболических функций.

    Авторы делают вывод, что система математически устойчива к взлому, однако подчеркивают, что технология является новой и требует дополнительных теоретических и практических исследований для подтверждения надежности.

  • защита от blind timing-based SQL-инъекций в высокочастотных торговых ранках (HFT)

    Защита от blind timing-based SQL-инъекций в высокочастотных торговых ранках (HFT), представляет собой защищенный сервер и атаку. Атака не может взломать сервер что означает что сервер смог защититься.

  • Классификация трафика TLS Encrypted Client Hello с учетом дрейфа данных

    Одной из актуальных задач анализа сетевого трафика является его классификация по типу трафика или сервису, генерирующему этот трафик.  В последнее годы  были разработаны алгоритмы классификации трафика, основанные как на анлизе признаков целевого потока, так и признаках смежных потоков, возникающих одновременно с целевым. В данной работе исследуется их эффективность в сценарии, когда обучающая и тестовая выборки разнесены по времени, то есть с учетом дрейфа данных