В Секцию компьютерной безопасности и защиты информации принимаются научные работы, которые освещают вопросы о программно-аппаратных средствах защиты информации; информационной безопасности распределенных компьютерных систем; криптографических методах защиты информации; алгоритмах помехоустойчивого кодирования.
Контакты: khmelkov@phystech.edu
Формат проведения:
Дата и время проведения:
Место проведения:
Проведен анализ симметричных и асимметричных систем, их криптостойкости и уязвимостей в условиях развития квантовых вычислений. Особое внимание уделено алгоритму ML-KEM. На основе сравнительного анализа сформулированы практические рекомендации по переходу на новую криптографическую инфраструктуру с учетом технологических, кадровых и экономических вызовов.
В работе предложена модель формирования доверенного сегмента открытой системы на основе трейлеров безопасности, фиксирующих параметры и порядок операций в технологической цепочке. Доверие переносится с отдельных узлов на проверяемость процесса взаимодействия. Оценка доверия узла формируется по метрикам качества взаимодействия и агрегируется экспоненциальным сглаживанием; моделирование показывает различимость типов поведения и критерий допуска.
Предложен практический метод оценки косвенной утечки в системах "слепой" обработки данных. Восстановление защищаемого атрибута по ответам системы и публичным признакам рассматривается как регуляризованная обратная задача с калибровкой по измеренному уровню шума. По кросс‑валидации и пермутационному тесту определяется минимальный бюджет запросов, при котором восстановление становится статистически значимым. Показано влияние шума и даны рекомендации по лимитам запросов и настройке каналов.
Биометрическая идентификация по движениям глаз — перспективная динамическая модальность, которая может работать на недоверенных клиентских устройствах. В работе систематизированы методы отслеживания — от медицинских окулографов до камер мобильных устройств — и проанализирована связь между погрешностью, частотой кадров и итоговой точностью идентификации. Показано, что при 1000 fps достигается EER ≈ 0.5%, при 250 fps — 1.67%, а ниже 100 fps ошибка быстро возрастает
В работе представлен сравнительный анализ методов для генерации синтетических данных на основе реальных данных. Синтетические данные, полученные различными методами, применены в решении задачи антифрода для обучения таких моделей, как рекуррентные нейронные сети, нейронные сети Колмогорова-Арнольда. Сделаны выводы о возможности применения синтетических данных в задаче антифрода.
В работе приводятся результаты оптимизации звуковых алфавитов методом поиска по шаблону. Акустический модем, использующий полученные алфавиты, является одним из ключевых элементов системы защиты голосового канала сети сотовой связи с помощью сквозного шифрования.
В работе предложен новый подход для оценки доверенности комлексированных наборов данных, использующий марковские цепи как основной аппарат. Это позволяет рассматривать переходы между наборами данных как вероятностный процесс и моделировать сценарии, которые до этого были невозможны.
Работа посвящена исследованию методов обнаружения скрытых туннелей и шифрованных каналов в корпоративной сети. В изолированной экспериментальной среде выполнено моделирование легитимного и атакующего трафика и проведена сравнительная оценка сигнатурного и поведенческого подходов по метрикам точности и полноты. Показана целесообразность комбинирования методов для повышения эффективности обнаружения.
Работа решает проблему уязвимости средств доверенной загрузки (СДЗ) перед атаками на уровне прошивок (UEFI, SMM). Предложена архитектура «Композитного РКБ», разделяющая СДЗ на изолированное ядро принятия решений и внешний функциональный адаптер ввода-вывода (на базе RISC-V). Спроектирован канал защищенного взаимодействия (SPDM), математически доказана замкнутость контура. Это позволяет безопасно внедрять сложную периферию и криптографию без усложнения доверенного кода.
В работе предлагается алгоритм поиска оптимального времени накопления данных для максимизации скорости генерации без потери качества энтропии
Работа посвящена вопросу, как сделать системы управления доступом умнее. В ней сравниваются шесть современных IAM-платформ и оценивается, насколько каждая из них готова к внедрению алгоритмов обучения с подкреплением (RL). На основе анализа предлагается концептуальная модель, в которой RL-агент выступает интеллектуальным советником системы, который учится балансировать между безопасностью и удобством пользователей, адаптируясь к угрозам в реальном времени
В работе исследованы особенности применения детектора SEAT для защиты моделей классификации изображений. Предложен метод определения минимального количества запросов, достаточного для выявления действий злоумышленника по извлечению моделей. Проведено сравнение SEAT с другими методами обнаружения атак с различным количеством запросов.
В работе систематизированы и сопоставлены библиотеки компьютерного зрения для определения направления взгляда (gaze estimation) в задачах рефлекторной биометрии: идентификации и liveness detection по движениям глаз. Рассмотрены открытые решения (iTracker, FAZE, UniGaze, UnReGa, iMon, AFF-Net, WebEyeTrack, RAGE-net) и их характеристики на датасетах MPIIGaze и GazeCapture. Показано, что WebEyeTrack выделяется малым размером модели и кроссплатформенностью, а iMon — высокой точностью.
В данной работе рассматривается шифрование аналогового видеосигнала с помощью фазового скремблирования. Сравниваются разные форматы кодирования видео и оценивается качество расшифрованного сигнала
В работе предложен методический подход к оценке надежности работника субъекта КИИ, задействованного в реализации мероприятий по реагированию на компьютерные инциденты и ликвидации последствий компьютерных атак на значимые объекты КИИ и к использованиию данного параметра в системах поддержки принятия решений при решении задачи распределения исполнителей (задача о назначениях), что позволит сократить время реагирования на компьютерный инцидент и ликвидацию последствий компьютерной атаки.
В статье предлагается новый тип систем шифрования - бисимметричный. Особенность данной системы заключается в полном отсутствии необходимости распределения ключей шифрования.
Для реализации протокола авторы используют комбинацию линейных и гиперболических функций.
Авторы делают вывод, что система математически устойчива к взлому, однако подчеркивают, что технология является новой и требует дополнительных теоретических и практических исследований для подтверждения надежности.
Защита от blind timing-based SQL-инъекций в высокочастотных торговых ранках (HFT), представляет собой защищенный сервер и атаку. Атака не может взломать сервер что означает что сервер смог защититься.
Одной из актуальных задач анализа сетевого трафика является его классификация по типу трафика или сервису, генерирующему этот трафик. В последнее годы были разработаны алгоритмы классификации трафика, основанные как на анлизе признаков целевого потока, так и признаках смежных потоков, возникающих одновременно с целевым. В данной работе исследуется их эффективность в сценарии, когда обучающая и тестовая выборки разнесены по времени, то есть с учетом дрейфа данных