№ 6 (70)

Содержание 6-го выпуска журнала «Вопросы кибербезопасности» за 2025 год:
Название статьи Страницы
Гайдамакин, Н. А. АНАЛИЗ ПРОЦЕССОВ ДЕГРАДАЦИИ СИСТЕМ УПРАВЛЕНИЯ ДОСТУПОМ, ОСНОВАННЫХ НА МАНДАТНЫХ МОДЕЛЯХ С ВОЗМОЖНОСТЬЮ «ЗАПИСИ ВНИЗ» / Н. А. Гайдамакин // Вопросы кибербезопасности. – 2025. – № 6(70). – С. 2-13. – DOI 10.21681/2311-3456-2025-6-2-13.
Аннотация
Цель статьи: провести теоретический анализ функционирования мандатных систем управления доступом, в которых с целью расширения функциональных возможностей по обработке информации субъектам доступа разрешается
осуществление «записей вниз».
Метод исследования: применение аппарата пуассоновских потоков событий для формализации и анализа функционирования мандатных систем управления доступом с возможностью «записей вниз».
Результаты исследования: процесс функционирования мандатной системы управления доступом с возможностью «записей вниз» рассматривается как пуассоновский поток однородных событий возникновения и реализации высокоуровневыми субъектами доступа (пользователями с высоким уровнем доступа) потребностей записей информации в низкоуровневые объекты доступа (файлы, документы с низким уровнем конфиденциальности). В результате каждого такого события после завершения «записи вниз», чтобы не допустить в дальнейшем возможного ознакомления низкоуровневых пользователей с высокоуровневой информацией, уровень конфиденциальности объекта доступа повышается до уровня доступа соответствующего (записывающего) субъекта. Вводится понятие деградации системы управления доступом, которое заключается в том, что при двух уровнях доступа и конфиденциальности (высокий и низкий) со временем все объекты доступа по уровню конфиденциальности становятся высокоуровневыми, и соответственно недоступными по «чтению» для субъектов (пользователей) с низким уровнем доступа.
Анализируется вероятность наступления деградации системы управления доступом в случае стационарности и нестационарности пуассоновского потока событий «записей вниз». При убывающей со временем интенсивности событий «записей вниз» рассматривается необычный на первый взгляд характер изменения со временем вероятности деградации, который можно назвать эффектом «послемаксимувого затухания», заключающийся сначала в увеличении со временем вероятности деградации с достижением в определенный момент времени некоторого максимального значения, а затем в постепенном уменьшении вероятности деградации до нулевого значения. При линейном и экспоненциальном характере убывания интенсивности потока событий «записей вниз» получены соотношения для момента времени с максимальной вероятностью деградации, который определяется величиной скорости уменьшения интенсивности потока событий.
Научная новизна: введено и рассмотрено понятие «деградации» мандатных систем управления доступом с возможностью «записей вниз». Процесс функционирования мандатных систем управления доступом с возможностью «записей вниз» в контексте анализа деградации рассмотрен как пуассоновский поток однородных событий. Проанализирован т.н. «эффект «послемаксимувого затухания» вероятности деградации при убывающей со временем интенсивности потока событий «записей вниз».
Ключевые слова: мандатный принцип управления доступом, «запись вниз», поток событий «записей вниз», деградация системы управления доступом, эффект «послемаксимувого затухания».
Литература
1. 	 Bell D. E., LaPadula L. J. Secure Computers Systems: Unified Exposition and Multics Interpretation. Bedford, Mass.: MITRE Corp., 1976. – MTR–2997 Rev. 1.
2. 	 Guo J. K. et al. Applicability of low water-mark mandatory access control security in linux-based advanced networked consumer electronics //First IEEE Consumer Communications and Networking Conference, 2004. CCNC 2004. – IEEE, 2004. – С. 364–369.
3. 	 Landwher K. E. Formal Model Computer Security // Computer surveys, Vol 13, No 3, September 1981. pp. 247–278.
4. 	 Bishop, M. Introduction to Computer Security / M. Bishop. – Addison- Wesley Professional, 2004. – 785 p.
5. 	 Mohamed A., Auer D., Hofer D., Küng J. A systematic literature review forauthorization and access control:definitions, strategies and models // International Journal of WebInformation Systems. Vol. 18 No. 2/3, 2022. pp. 156-180. DOI 10.1108/IJWIS-04-2022-0077.
6. 	 Biba K. J. Integrity considerations for secure computer systems. ESD-TR- 76-372, ESD/AFSC, Hanscom AFB, Bedford, Mass., April 1977 (MITRE MTR–3153, NTIS AD A039324).
7. 	 Weissman C. Security controls in the ADEPT-50 time sharing system. Proc. 1969 AFIPS Fall Jt Computer Conf., vol. 35, AFIPS Press, Arlington, Va., pp. 119–133.
8. 	 McLean J. Security models and information flow. In Proceedings of the 1990 IEEE Symposium on Research in Security and Privacy. IEEE Computer Society Press, 1990.
9. 	 McLean J. The specification and modeling of computer security. Computer, 23(1): 9–16, January 1990.
10. 	 Гайдамакин Н. А. Модель и метрики осведомленности в конфиденциальной информации. Часть 1. Потенциальная осведомленность // Прикладная дискретная математика. 2023. № 61. С. 86–103.
11. 	Кингман Дж.Пуассоновские процессы. — М.: МЦНМО, 2007. – 136 с.
12. 	Gavrilov L. A., Gavrilova N. S. The Biology of Life Span: A Quantitative Approach., New York: Harwood Academic Publishe, 1991.
13. 	Парамонов И. Ю. Модель учета ценности и старения информации при оценивании эффективности функционирования систем информационного обеспечения // Системы управления, связи и безопасности. 2016. № 1. С.238–334.
14. 	Климов Ю. Н. Исследование закономерностей старения научной информации // Машиностроение, методы исследования и моделирования. 2004. № 4. C. 40–44.
15. 	Чернявский А. Д. Моделирование скорости распространения маркетинговой информации с учётом изменения ценности информации во времени // Экономический анализ: теория и практика. 2009. № 7. С. 54–60.
16. 	Ташевский А. Г. Математические модели продолжительности жизненного цикла технических систем // Научно-технические ведомости Cанкт-Петербургского государственного политехнического университета. 2014. № 1(190). C. 169–178.
17. 	 Papadimitriou P., Garcia-Molina H. Data Leakage Detection // IEEE transactions on knowledge and data engineering, vol. 23, no. 1, January 2011. pp. 51-63.
2-13
Грызунов, В. В. АНАЛИЗ ПРОЦЕССОВ ДЕГРАДАЦИИ СИСТЕМ УПРАВЛЕНИЯ ДОСТУПОМ, ОСНОВАННЫХ НА МАНДАТНЫХ МОДЕЛЯХ С ВОЗМОЖНОСТЬЮ «ЗАПИСИ ВНИЗ» / В. В. Грызунов, А. В. Шестаков // Вопросы кибербезопасности. – 2025. – № 6(70). – С. 14-24. – DOI 10.21681/2311-3456-2025-6-14-24.
Аннотация
Цель исследования: обосновать подходы к рациональной организации мониторинга и реагирования на возможные инциденты информационной безопасности.
Метод исследования: информационная система описывается разработанной и апробированной авторами иерархической моделью, включающей обеспечивающий уровень, уровень персонала, а также уровни аппаратного и программного обеспечения. Модель получает на вход множества возможных состояний информационной системы и инцидентов информационной безопасности, допустимые значения вероятностей рисков информационной безопасности и множество допустимых управляющих воздействий. На выходе модели – управляющее воздействие, которое удерживает вероятность риска информационной безопасности в заданном диапазоне.
Полученный результат: многоуровневый фреймворк обеспечивает сквозное описание процесса управления инцидентами информационной безопасности — от обнаружения инцидента до формирования плана улучшений. Он позволяет количественно оценивать эффективность мер реагирования на каждом уровне информационной системы – обеспечивающем, персонала, аппаратном и программном. Ключевое преимущество подхода – возможность компенсировать недостатки одного уровня за счёт усиления другого, что расширяет возможности удержать вероятность риска информационной безопасности в заданном диапазоне. На основе полученных оценок формируются экономически обоснованные стратегии информационной безопасности. Центральным практическим выводом является принцип «перераспределения риска», который заменяет догматическое требование устранить все уязвимости на целенаправленное, измеримое и рентабельное управление вероятностью риска.
Научная новизна: в отличие от существующих моделей разработанная модель явно учитывает совокупную вероятность риска информационной безопасности и взаимозависимость всех четырёх уровней информационной системы за счёт формирования соответствующего оператора.
Ключевые слова: терминосистема, кибербезопасность, управление инцидентами.
Литература
1. 	 Токарев В.Л. Интеллектуальная поддержка обнаружения инцидентов информационной безопасности / В.Л. Токарев, А.А. Сычугов // Моделирование, оптимизация и информационные технологии. 2023. Т. 11, № 1(40). С. 16-17. DOI 10.26102/2310-6018/2023.40.1.006.
2. 	 Киселев А. А., Практика создания центра мониторинга информационной безопасности / А. А. Киселев, И. В. Коротких, В. В. Шотт // Безопасность цифровых технологий. 2022. Т.11, № 1(40). С.39–51.
3. 	 Олейникова А. А. Концепция управления информационной безопасностью на основе цикла непрерывного детектирования и реагирования на инциденты безопасности информации / А. А. Олейникова, В. В. Золотарев // Известия ЮФУ. Технические науки. – 2023. – № 5(235). С. 66–81. DOI 10.18522/2311-3103-2023-5-66-81.
4. 	 Гончаренко С. Н., Лачихина А. Б. Мониторинг инцидентов безопасности геоинформационной системы управления и контроля деятельности промышленного предприятия // Горный информационно-аналитический бюллетень (научно-технический журнал). – 2022. – №. 3. С. 108–116
5. 	 Ma, C. Smart city and cyber-security; technologies used, leading challenges and future recommendations // Energy Reports. 2021. Т. 7. С. 7999–8012.
6. 	 Kure, H. I., Islam, S., Mouratidis, H. An integrated cyber security risk management framework and risk predication for the critical infrastructure protection // Neural Computing and Applications. 2022. Т. 34, №. 18. Рр. 15241–15271.
7. 	 Tuyishime, E. et al. Enhancing cloud security – proactive threat monitoring and detection using a siem-based approach // Applied Sciences. 2023. Т. 13, №. 22. С. 12359.
8. 	 Краковский Ю. М., Киргизбаев В. П. Системный подход к моделированию работ по устранению инцидентов информационной безопасности применительно к корпоративной информационной системе // Современные технологии. Системный анализ. Моделирование. 2025. № 1(85). С. 116–126.
9. 	 Обеспечение информационной безопасности интегрируемых информационных систем на базе доверия / В. В. Грызунов, А. С. Крюков, А. В. Шестаков, И. А. Зикратов // Труды учебных заведений связи. 2024. Т. 10, № 4. С. 110-125. DOI 10.31854/1813-324X-2024-10-4-110-125.
10. 	 Грызунов В. В. Формирование условия гарантированного достижения цели деятельности информационной системой на базе операторного уравнения // Информатизация и связь. 2022. № 4. С. 67–74. DOI 10.34219/2078-8320-2022-13-4-67-74.
11. 	Bendicho, C. Cyber security in cloud: Risk assessment models //Intelligent Computing: Proceedings of the 2021 Computing Conference, Volume 1 – Cham : Springer International Publishing. 2021. Рр. 471–482. DOI 10.1007/978-3-030-80126-7_32.
12. 	Battaglioni M. et al. Magic: A method for assessing cyber incidents occurrence //IEEE Access. 2022. Т. 10. Рр. 73458–73473. DOI 10.1109/ACCESS.2022.3190246.
13. 	Badhwar, R. Simplified Approach to Calculate the Probability of a Cyber Event //The CISO’s Next Frontier: AI, Post-Quantum Cryptography and Advanced Security Paradigms. – Cham : Springer International Publishing. 2021. Рр. 353–359. DOI 10.1007/978-3-030-79623-5_15.
14. 	 Zängerle, D., Schiereck, D. Modelling and predicting enterprise-level cyber risks in the context of sparse data availability // The Geneva Papers on Risk and Insurance-Issues and Practice. 2023. Т. 48, № 2. С. 434–462. DOI 10.1057/s41288-022-00282-6.
14-24
Аносов, Р. С. ПРИМЕНЕНИЕ МЕТОДА АНАЛИЗА ИЕРАРХИЙ И МЕТОДА АНАЛИТИЧЕСКИХ СЕТЕЙ ДЛЯ ОЦЕНКИ ПРЕДПОЧТИТЕЛЬНОСТИ СИСТЕМ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ / Р. С. Аносов, С. С. Аносов // Вопросы кибербезопасности. – 2025. – № 6(70). – С. 25-34. – DOI 10.21681/2311-3456-2025-6-25-34.
Аннотация
Цель: сравнительная оценка методов анализа иерархий и аналитических сетей и их применимости для исследования систем информационной безопасности.
Метод исследования: системный анализ и принятие решений, в том числе систематизация, структуризация, декомпозиция, композиция; методы теории графов; матричное исчисление.
Результат исследования: показана применимость метода анализа иерархий и метода аналитических сетей для решения задачи выбора одного из альтернативных вариантов системы информационной безопасности. Метод аналитических сетей в сравнении с методом анализа иерархий более ресурсоемок, но позволяет нюансировано исследовать систему информационной безопасности на основе анализа взаимных влияний и зависимостей компонентов системы, обеспечивая высокую степень обоснованности решений, принимаемых по результатам анализа. Определено значение технологических показателей в исследовании системы информационной безопасности, которые, с одной стороны, характеризуют эффективность применяемых в системе технологий с точки зрения показателей качества защищаемой информации, а с другой стороны – степень реализации соответствующих технологий в системе информационной безопасности. Разработана обобщенная классификация информационных технологий и технологий обеспечения информационной безопасности, выполнена структуризация системы процессов, технологий и факторов в контексте системного анализа информационных технологий, что является основой для построения иерархических и сетевых структур при исследовании систем информационной безопасности.
Научная новизна: показано, что, в сравнении с методом анализа иерархий, метод аналитических сетей и его базовые инструменты – сети и суперматрицы – позволяют детально описать реально существующие взаимные влияния различных характеристик и свойств систем информационной безопасности и формализовать задачу оценки предпочтительности
указанных систем с учетом таких влияний.
Ключевые слова: вариант системы, показатель качества, суперматрица, вектор влияния, принятие решений.
Литература
1.	 Кибербезопасность цифровой индустрии. Теория и практика функциональной устойчивости к кибератакам / Д. П. Зегжда, Е. Б. Александрова, М. О. Калинин [и др.]. – М.: Научно-техническое издательство «Горячая линия-Телеком», 2021. – 560 с.
2.	 Язов Ю. К. Методология оценки эффективности защиты информации в информационных системах от несанкционированного доступа / Ю. К. Язов, С. В. Соловьев. – Санкт-Петербург: Издательство «Наукоемкие технологии», 2023. – 258 с.
3.	 Костогрызов А. И. О моделях и методах вероятностного анализа защиты информации в стандартизованных процессах системной инженерии / А. И. Костогрызов // Вопросы кибербезопасности. – 2022. – №6(52). – С. 71-82. – DOI 10.21681/2311-3456-2022-6-71-82.
4.	 Костогрызов А. И. Обзор стандартизованных риск-ориентированных методов и моделей для обеспечения гарантий качества системы / А. И. Костогрызов // Современные информационные технологии и ИТ-образование. – 2022. – Т. 18, №3. – С. 483–495. – DOI 10.25559/SITITO.18.202203.483-495.
5.	 Состояние и перспективы развития методического обеспечения технической защиты информации в информационных системах / С. В. Соловьев, М. А. Тарелкин, В. В. Текунов, Ю. К. Язов // Вопросы кибербезопасности. – 2023. – № 1(53). – С. 41–57. – DOI 10.21681/2311-3456-2023-1-41-57.
6.	 Стародубцев Ю. И. Структурно-функциональная модель киберпространства / Ю. И. Стародубцев, П. В. Закалкин, С. А. Иванов // Вопросы кибербезопасности. – 2021. – № 4(44). – С. 16–24. – DOI 10.21681/2311-3456-2021-4-16-24.
7.	 Аносов С. С. Оценка информационного риска методом декомпозиции и анализа сетевых и иерархических структур / С. С. Аносов, И. Ю. Шахалов // Безопасные информационные технологии: Сборник трудов Одиннадцатой международной научно-технической конференции, Москва, 06–07 апреля 2021 года. – Москва: Московский государственный технический университет имени Н. Э. Баумана (национальный исследовательский университет) (Москва), 2021. – С. 20–26.
8.	 Классификация информационных технологий / В. Н. Волкова, А. Ю. Васильев, А. А. Ефремов [и др.] // Прикладная информатика. – 2015. – Т. 10, № 5(59). – С. 124–141.
9.	 Применение логико-вероятностного метода в информационной безопасности (Часть 1) / А. О. Калашников, К. А. Бугайский, Д. С. Бирин [и др.] // Вопросы кибербезопасности. – 2023. – № 4(56). – С. 23–32. – DOI 10.21681/2311-3456-2023-4-23-32.
10.	 Метаграмматический подход анализа иерархий для синтеза систем безопасности атомных электростанций / О. И. Атакищев, В. Г. Грибунин, И. Л. Борисенков, М. Н. Лысачев // Вопросы кибербезопасности. – 2023. – № 1(53). – С. 82–92. – DOI 10.21681/2311-3456-2023-1-82-92.
11.	 Калашников А. О. Управление информационными рисками сложной системы с использованием механизма «когнитивной игры» / А. О. Калашников, Е. В. Аникина // Вопросы кибербезопасности. – 2020. – № 4(38). – С. 2–10. – DOI 10.21681/2311-3456-2020-04-2-10.
25-34
Ищукова, Е. А. УЯЗВИМОСТИ АСИММЕТРИЧНЫХ ШИФРОВ БЛОКЧЕЙН-ПЛАТФОРМ / Е. А. Ищукова, С. А. Петренко, Ю. П. Леонтьева // Вопросы кибербезопасности. – 2025. – № 6(70). – С. 35-47. – DOI 10.21681/2311-3456-2025-6-35-47.
Аннотация
Цель: выявление потенциально уязвимых мест в реализациях асимметричных алгоритмов криптографии, основанных на использовании эллиптических кривых, применяемых в современных блокчейн-системах.
Методы исследования: основываются на использовании теории информации, теории криптографии и криптоанализа, математического аппарата теории вероятностей и математической статистики, теории построения блокчейн-систем, теории информационной безопасности.
Результаты: рассмотрены основные приемы, которые используются для построения асимметричных шифров, основанных на использовании эллиптических кривых. Рассмотрены алгоритм сложения двух точек, умножения точки на скаляр, определения второй координаты точки. Отдельно кратко рассмотрены свойства генераторов псевдослучайных последовательностей: принципы их построения и их влияние на стойкость асимметричных шифров, в составе которых они используются. В качестве базового алгоритма рассмотрен алгоритм цифровой подписи ECDSA, который используется в составе таких блокчейн-платформ как Bitcion, Litecoin, Ethereum и многих других.
Научная новизна заключается в рассмотрении ряда кейсов, моделирующих возникновение уязвимостей в асимметричной криптографии, используемой в современных блокчейн-системах. Для каждого кейса выполнено описание проблемы, сформулирована постановка задачи, приведено возможное решение и дана оценка его сложности. Показано, что при правильном использовании математического аппарата шифров, соблюдении требований к выбору стартовых параметров, отсутствии ошибок в программных реализациях, обеспечивается достаточная стойкость. 
Ключевые слова: стойкость, алгоритм шифрования, функция хеширования, криптография, криптоанализ, приватный ключ, публичный ключ.
Литература
1.	 Kakarlapudi P. V., Mahmoud Q. H. A Systematic Review of Blockchain for Consent Management. Healthcare. 2021; 9(2):137. https://doi.org/10.3390/healthcare9020137.
2.	 Ищукова Е. А., Панасенко С. П., Романенко К. С., Салманов В. Д. Криптографические основы блокчейн-технологий. – М.: ДМК Пресс, 2022. – 302 с. ISBN: 978-5-97060-865-4.
3.	 Zhang H., Jiang W., Ding J. A Blockchain Network Admission Control Mechanism Using Anonymous Identity-Based Cryptography. Applied Sciences. 2025; 15(1):130. https://doi.org/10.3390/app15010130.
4.	 Chin Y.-C., Hsu C.-L., Lin T.-W., Tsai K.-Y. A Hierarchical Blockchain System for Social Economy Services. Electronics. 2024; 13(20):4004. https://doi.org/10.3390/electronics13204004.
5.	 Joni S. A., Rahat R., Tasnin N., Ghose P., Uddin M. A., Ayoade J. Hybrid-Blockchain-Based Electronic Voting Machine System Embedded with Deepface, Sharding, and Post-Quantum Techniques. Blockchains. 2024; 2(4):366–423. https://doi.org/10.3390/blockchains2040017.
6.	 Kim H., Kim W., Kang Y., Kim H., Seo H. Post-Quantum Delegated Proof of Luck for Blockchain Consensus Algorithm. Applied Sciences. 2024; 14(18):8394. https://doi.org/10.3390/app14188394.
7.	 Gu H., Shang J., Wang P., Mi J., Bhattacharjya A. A Secure Protocol Authentication Method Based on the Strand Space Model for Blockchain-Based Industrial Internet of Things. Symmetry. 2024; 16(7):851. https://doi.org/10.3390/sym16070851.
8.	 Thantharate P., Thantharate A. ZeroTrustBlock: Enhancing Security, Privacy, and Interoperability of Sensitive Data through ZeroTrust
Permissioned Blockchain. Big Data and Cognitive Computing. 2023; 7(4):165. https://doi.org/10.3390/bdcc7040165.
9.	 Thanalakshmi P., Rishikhesh A., Marion Marceline J, Joshi GP, Cho W. A Quantum-Resistant Blockchain System: A Comparative Analysis. Mathematics. 2023; 11(18):3947. https://doi.org/10.3390/math11183947.
10.	 Wenhua Z., Qamar F., Abdali T.-AN., Hassan R., Jafri S. T. A., Nguyen Q. N. Blockchain Technology: Security Issues, Healthcare Applications, Challenges and Future Trends. Electronics. 2023; 12(3):546. https://doi.org/10.3390/electronics12030546.
11.	 Di Scala A.J.,Gangemi A., RomeoG., VernettiG. Special Subsets of Addresses for Blockchains Using the secp256k1 Curve. Mathematics. 2022; 10(15):2746. https://doi.org/10.3390/math10152746.
12.	 Longo R., Mascia C., Meneghetti A., Santilli G., Tognolini G. Adaptable Cryptographic Primitives in Blockchains via Smart Contracts. Cryptography. 2022; 6(3):32. https://doi.org/10.3390/cryptography6030032.
13.	 Bellés-Muñoz M., Whitehat B., Baylina J., Daza V., Muñoz-Tapia J. L. Twisted Edwards Elliptic Curves for Zero-Knowledge Circuits. Mathematics. 2021; 9(23):3022. https://doi.org/10.3390/math9233022.
14.	 Martínez V. G., Hernández-Álvarez L., Encinas L. H. Analysis of the Cryptographic Tools for Blockchain and Bitcoin. Mathematics. 2020; 8(1):131. https://doi.org/10.3390/math8010131.
15.	 Sala M., Sogiorno D., Taufer D. A Small Subgroup Attack on Bitcoin Address Generation. Mathematics. 2020; 8(10):1645. https://doi.org/10.3390/math8101645.
16.	 Марков А. С. Кибербезопасность и информационная безопасность как бифуркация номенклатуры научных специальностей // Вопросы кибербезопасности. 2022, № 1(47), c. 2–9.
17.	 Petrenko A. S., Petrenko S. A. Basic Algorithms Quantum Cryptanalysis. The journal «Cybersecurity Issues», 2023, no. 1(53), pp. 100–115. doi: 10.21681/2311-3456-2023-1-100-115.
18.	 Petrenko A. S. Applied Quantum Cryptanalysis (scientific monograph). River Publishers, 2023, 256 pp. ISBN 9788770227933. doi: 10.1201/9781003392873.
19.	 Марков А. С. Важная веха в безопасности открытого программного обеспечения // Вопросы кибербезопасности, 2023, № 1(53), С.2–12.
20.	 Pandey D. K., Nicolosi A. R. Pseudorandom Function from Learning Burnside Problem. Mathematics. 2025; 13(7):1193. https://doi.org/10.3390/math13071193.
21.	 Ishchukova, E., Borlakov, R. Reliability of Information Conversion When Encrypting Graphic Images. In: Raza, Z., Babenko, M., Sajid, M., Lapina, M., Zolotarev, V. (eds) AISMA-2023: International Workshop on Advanced Information Security Management and Applications. AISMA 2023. Lecture Notes in Networks and Systems, vol. 1207. Springer, Cham, 2024. https://doi.org/10.1007/978-3-031-77229-0_10.
22.	 Jebrane J., Chhaybi A., Lazaar S., Nitaj A. Elliptic Curve Cryptography with Machine Learning. Cryptography. 2025; 9(1):3. https://doi.org/10.3390/cryptography9010003.
23.	 Martinez-Diaz I., Ali R., Jamil M. K. On the Search for Supersingular Elliptic Curves and Their Applications. Mathematics. 2025; 13(2):188. https://doi.org/10.3390/math13020188.
24.	 Aljaedi A., Rashid M., Jamal S. S., Alharbi A. R., Alotaibi M. An Optimized Flexible Accelerator for Elliptic Curve Point Multiplication over NIST Binary Fields. Applied Sciences. 2023; 13(19):10882. https://doi.org/10.3390/app131910882.
25.	 Lone P. N., Singh D., Stoffová V., Mishra D. C., Mir U. H., Kumar N. Cryptanalysis and Improved Image Encryption Scheme Using Elliptic Curve and Affine Hill Cipher. Mathematics. 2022; 10(20):3878. https://doi.org/10.3390/math10203878.
26.	 Sattar B., Sadkhan A. Proposed Developments of Pollards Rho Method for Attacking the ECDLP // 2021 7th International Engineering Conference «Research & Innovation amid Global Pandemic» (IEC). DOI: 10.1109/IEC52205.2021.9476119.
35-47
Панченко, А. Р.ИСПОЛЬЗОВАНИЯ УЯЗВИМОСТЕЙ ПРОТОКОЛА WEBAUTHN ДЛЯ ПОЛУЧЕНИЯ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА / А. Р. Панченко // Вопросы кибербезопасности. – 2025. – № 6(70). – С. 48-57. – DOI 10.21681/2311-3456-2025-6-48-57.
Аннотация
Цель статьи: исследование текущего стандарта беспарольной аутентификации FIDO2 на наличие уязвимостей и подтверждение отсутствия у него доказательной устойчивости.
Методы исследования: анализ текущего стандарта беспарольной аутентификации на наличие уязвимостей. Реализация и эксплуатация обнаруженной уязвимости. Данная уязвимость базируется на использование модифицированной атаки «человек посередине» с использование вредоносного программного обеспечения и социальной инженерии.
Результаты исследования: проведен анализ текущего стандарта беспарольной аутентификации. В рамках данного анализа была сформирована формальная схема работы протокола WebAuthn. Была обнаружена уязвимость, позволяющая получить доступ к аккаунту легитимного пользователя, защищенного текущим стандартом FIDO2. Для реализации данной уязвимости использовалась модифицированная атака «человек посередине», в рамках которой был реализован сервер, занимающийся пересылкой сообщений во время проведения атаки. Было реализовано вредоносное программное обеспечение типа троянский конь. Данное вредоносное программное обеспечение предварительно было помещено в систему жертвы, где оно выдавало себя за браузер жертвы, с которым связался легитимный сервер. На стороне злоумышленника была реализована программа, считывающая запрос аутентификации в системе атакующего. Данная программа используется для переопределения функции во время процесса аутентификации и последующей пересылки запроса на сервер. В рамках реализации данной уязвимости и ее последующего выполнения было подтверждено отсутствие доказательной устойчивости у текущего стандарта беспарольной аутентификации FIDO2. Был предложен способ потенциальной защиты от данной уязвимости. Так же был предложен способ модификации сбора данных на этапе регистрации, для последующего уведомления об потенциальной атаке жертвы во время процедуры подписания.
Научная новизна: обнаруженная уязвимость подтверждает отсутствие доказательной устойчивости у текущего стандарта беспарольной аутентификации FIDO2. На данный момент все браузеры используют WebAuthn это означает, что данной уязвимости подвержены все современные браузеры. Предложен потенциальный способ защиты от данной уязвимости и способ предупреждения жертвы в рамках уже проводимой атаки.
Ключевые слова: беспарольная аутентификация, ассиметричное шифрование, Self-XSS, Python, FIDO2, CTAP2.1, Authorization Gesture.
Литература
1.	 Современные направления применения комбинаторики в области защиты персональных данных / М. О. Тенячкина, М. В. Богданова, К. И. Быкова, К. А. Сакалова // Международный научно-исследовательский журнал. – 2024. – № 9(147). – DOI: 10.60797/IRJ.2024.147.1.
2.	 Салита, Д. С. Методы оценки надежности парольных систем / Д. С. Салита, А. А. Удовик // Проблемы правовой и технической защиты информации. – 2020. – № 8. – С. 47–51.
3.	 Информационная безопасность: парольная защита / И. А. Рябов, М. Г. Койцан, А. А. Кузнецов, В. В. Ермолаева // Тенденции развития науки и образования. – 2023. – № 93-8. – С. 76–79. – DOI 10.18411/trnio-01-2023-401.
4.	 Назаров, Д. М. Методика создания надежного пароля для обеспечения экономической безопасности в условиях цифровизации / Д. М. Назаров // Известия Санкт-Петербургского государственного экономического университета. – 2022. – № 1(133). – С. 155–160.
5.	 Кочанова А. Г. Надёжные пароли: как их создать и чем они полезны // Вестник науки. 2023. № 6(63).
6.	 Абидарова А. А. Анализ надежности паролей для обеспечения информационной безопасности // Известия Тульского государственного университета. Технические науки. 2021. – № 8. – С. 66–68.
7.	 Селиверстов В. В, Корчагин С. А. Анализ актуальности и состояния современных фишинг-атак на объекты критической информационной инфраструктуры // Инженерный вестник Дона. 2024. – № 6. – С. 216–229.
8.	 Степкин, Б. А. Как требования к паролю влияют на его безопасность / Б. А. Степкин, С. В. Малахов // Скиф. Вопросы студенческой науки. – 2021. – № 4(56). – С. 83–86.
9.	 Lyastani, S. G., Schilling, M., Neumayr, M., Backes, M., & Bugiel, S. (2020). Is FIDO2 the kingslayer of user authentication? A Comparative Usability Study of FIDO2 Passwordless Authentication. 2022 IEEE Symposium on Security and Privacy (SP), 268–285. https://doi.org/10.1109/sp40000.2020.00047
10.	 Докучаев В А., Мытенков С. С., Рахмани Д. Д., Сафонов И. А. Анализ уязвимостей и рисков традиционных парольных систем в контексте корпоративных распределенных систем и критически важных инфраструктур // Экономика и качество систем связи. 2025. № 36. С. 135–147.
11.	 Mitra, A., & Ghosh, A. (2024). FIDO2: A comprehensive study on passwordless authentication. International Journal of Engineering Research and Applications, 14(7), 58–63. https://doi.org/10.9790/9622-14075863.
12.	 Dourado, M. R., Gestal, M., & Vázquez-Naya, J. M. (2020). Implementing a web application for W3C WebAuthn protocol testing. MDPI, 5. https://doi.org/10.3390/proceedings2020054005.
13.	 Bindel, N., Gama, N., Guasch, S., Ronen, E. (2023). To Attest or Not to Attest, this is the Question – Provable Attestation in FIDO2. In: Guo, J., Steinfeld, R. (eds) Advances in Cryptology – ASIACRYPT 2023. ASIACRYPT 2023. Lecture Notes in Computer Science, vol. 14443. Springer, Singapore. https://doi.org/10.1007/978-981-99-8736-8_10.
14.	 Hanzlik, L., Loss, J., & Wagner, B. (2023). Token meets Wallet: Formalizing Privacy and Revocation for FIDO2. 2022 IEEE Symposium on Security and Privacy (SP), 1491–1508. https://doi.org/10.1109/sp46215.2023.10179373.
15.	 Gudipati, R. R. (2025). Demystifying fido: a technical deep dive into modern authentication // International journal of information technology and management information systems, 16(2), 452–466. https://doi.org/10.34218/ijitmis_16_02_029.
16.	 Bindel, N., Cremers, C., & Zhao, M. (2023b). FIDO2, CTAP 2.1, and WebAuthN 2: Provable Security and Post-Quantum Instantiation. 2022 IEEE Symposium on Security and Privacy (SP). https://doi.org/10.1109/sp46215.2023.10179454.
17.	 Guan, J., Li, H., Ye, H., Zhao, Z. (2022). A Formal Analysis of the FIDO2 Protocols. In: Atluri, V., Di Pietro, R., Jensen, C. D., Meng, W. (eds) Computer Security – ESORICS 2022. ESORICS 2022. Lecture Notes in Computer Science, vol 13556. Springer, Cham. https://doi.org/10.1007/978-3-031-17143-7_1.
18.	 Dr. A.Shaji George. (2024). The Dawn of Passkeys: Evaluating a Passwordless Future. Partners Universal Innovative Research Publication (PUIRP), 02(01), 202–220. https://doi.org/10.5281/zenodo.10697886.
19.	 Криптографические основы блокчейн-технологий / Е. А. Ищукова, С. П. Панасенко, К. С. Романенко, В. Д. Салманов. – Москва: ООО «ДМК Пресс. Электронные книги», 2022. – 301 с.
20.	 Barbosa, M., Boldyreva, A., Chen, S., Warinschi, B. (2021). Provable Security Analysis of FIDO2. In: Malkin, T., Peikert, C. (eds) Advances in Cryptology – CRYPTO 2021. CRYPTO 2021. Lecture Notes in Computer Science(), vol 12827. Springer, Cham. https://doi.org/10.1007/978-3-030-84252-9_5.
21.	 Боровков В. Е. Методы защиты веб-приложений от злоумышленников / В. Е. Боровков, П. Г. Ключарев // Вопросы кибербезопасности. – 2023. – № 5(57). – С. 89–99. – DOI 10.21681/2311-3456-2023-5-89-99.
22.	 Козачок, А. В. Подходы к оценке поверхности атаки и фаззингу веб-браузеров / А. В. Козачок, Д. А. Николаев, Н. С. Ерохина // Вопросы кибербезопасности. – 2022. – № 3(49). – С. 32–43. – DOI 10.21681/2311-3456-2022-3-32-43.
23.	 Москвичев А. Д. Использование DNS-туннелирования для передачи вредоносного программного обеспечения / А. Д. Москвичев, К. С. Москвичева // Вопросы кибербезопасности. – 2022. – № 4(50). – С. 91–99. – DOI 10.21681/2311-3456-2022-4-91-99.
48-57
Булгакова, Е. В. ОЦЕНКА ЗАЩИЩЁННОСТИ ACTIVE DIRECTORY С ИСПОЛЬЗОВАНИЕМ ИСКУССТВЕННОГО ИНТЕЛЛЕКТА / Е. В. Булгакова, Е. А. Богданов, А. Н. Кубанков // Вопросы кибербезопасности. – 2025. – № 6(70). – С. 58-68. – DOI 10.21681/2311-3456-2025-6-58-68.
Аннотация
Цель исследования: применение методов искусственного интеллекта, в частности машинное обучение и нейронные сети, для оценки защищённости системы Microsoft Active Directory и выявления факторов, влияющих на уровень безопасности корпоративных сетей. Работа направлена на разработку и сравнение алгоритмов, способных прогнозировать степень уязвимости пользователей и подсистем Active Directory.
Методы исследования: исследование основывается на методах машинного обучения, включающие метрические алгоритмы (линейная регрессия, метод ближайших соседей, дерево решений, случайный лес, градиентный бустинг) и нейронные сети, реализованные в среде Jupyter Notebook с применением библиотек pandas, sklearn и keras. На основе подготовленного датасета выполнена стандартизация и нормализация параметров, отражающих конфигурацию пользователей Active Directory. Для проверки эффективности алгоритмов проведено сравнение по критериям точности прогнозирования и среднеквадратичной ошибки.
Результаты исследования: проведён анализ факторов, влияющих на защищённость корпоративной инфраструктуры Active Directory, включая тип операционной системы, длину и срок действия пароля, уровень привилегий, параметры делегирования и наличие предварительной аутентификации Kerberos. На основе подготовленного датасета были реализованы и протестированы различные алгоритмы машинного обучения. Результаты показали, что модель дерева решений продемонстрировала наилучшие показатели — точность прогнозирования 0,96 и среднеквадратичную ошибку 0,091, что свидетельствует о её высокой эффективности в задаче оценки защищённости Active Directory. В дополнение была разработана модель нейронной сети и подтверждена её способность корректно обрабатывать параметры Active Directory и определять степень безопасности пользователей этой системы. Полученные результаты указывают на перспективность применения технологий искусственного интеллекта для автоматизации анализа уязвимостей и прогнозирования рисков информационной безопасности в корпоративных сетях. 
Научная новизна: научная новизна исследования заключается в разработке и апробации интегрированного подхода к оценке защищённости Active Directory на основе машинного обучения и нейронных сетей. Предложено использование интеллектуальных моделей для прогнозирования уровня безопасности пользователей с учётом комплексных параметров инфраструктуры Active Directory, что позволяет формировать автоматизированную систему раннего предупреждения об уязвимостях корпоративных сетей.
Ключевые слова: Active Directory, информационная безопасность, искусственный интеллект, машинное обучение, нейронные сети, дерево решений, анализ защищённости, уязвимости, корпоративные сети.
Литература
1.	 Review of prevention schemes for man-in-the-middle (MITM) attack in vehicular ad hoc networks. Al-Shareeda M. A. International Journal of Engineering and Management Research. 2020. – 6 p. – DOI 10.31033/ijemr.10.3.23.
2.	 Правоторова А. Ю. Оценка стойкости паролей: сравнительное исследование эффективности длины и сложности / А. Ю. Правоторова // Наука. Инновации. будущее – 2025 : Сборник статей II Международной научно-практической конференции, Петрозаводск, 15 мая 2025 года. – Петрозаводск: Международный центр научного партнерства «Новая Наука» (ИП Ивановская И.И.), 2025. – С. 125–132. – EDN MEPXNB.
3.	 Khalil Nabab Pinjari. LSTM-Enabled Big Data Security Framework Integrating Kerberos Authentication on AWS for Robust Cloud Protection / Khalil Nabab Pinjari, Abu Zar Muhammad, Yogesh Kumar Sharma // Nanotechnology Perceptions. – 2024. – Vol. 20, No. 7. – DOI 10.62441/nano-ntp.v20i7.4414. – EDN ZHQLIB.
4.	 Абрамова Е. В. Возможности Google Colab и Jupyter Notebook для решения задач искусственного интеллекта / Е. В. Абрамова, Л. А. Максименко // Регулирование земельно-имущественных отношений в России: правовое и геопространственное обеспечение, оценка недвижимости, экология, технологические решения. – 2023. – № 1. – С. 23–29. – DOI 10.33764/2687-041X-2023-1-23-29. – EDN CYLSKT.
5.	 Ильичев В. Ю. Анализ массивов данных с использованием библиотеки Pandas для Python / В. Ю. Ильичев, Е. А. Юрик // Научное обозрение. Технические науки. – 2020. – № 4. – С. 41–45. – EDN BKGJHM.
6.	 Судариков Г. В. Использование библиотеки Pandas для анализа данных / Г. В. Судариков, И. А. Ашмаров // Мир образования - образование в мире. – 2023. – № 1(89). – С. 184–188. – DOI 10.51944/20738536_2023_1_184. – EDN NWHNRO.
7.	 Florescu D. A Machine Learning Based Software Pipeline to Pick the Variable Ordering for Algorithms with Polynomial Inputs / D. Florescu, M. England // Lecture Notes in Computer Science. – 2020. – Vol. 12097 LNCS. – P. 302–311. – DOI 10.1007/978-3-030-52200-1_30. – EDN JDDNYT.
8.	 Retnoningsih, E. Mengenal Machine Learning Dengan Teknik Supervised Dan Unsupervised Learning Menggunakan Python / E. Retnoningsih, R. Pramudita // Bina Insani ICT Journal. – 2020. – Vol. 7, No. 2. – P. 156. – DOI 10.51211/biict.v7i2.1422. – EDN TNZXLG.
9.	 Булгакова Е. В. Проблема точности и объяснимости при внедрении искусственного интеллекта в системы управления информацией и событиями безопасности / Е. В. Булгакова, Д. С. Дойников, А. Н. Кубанков // Наукоемкие технологии в космических исследованиях Земли. – 2025. – Т. 17, № 3. – С. 35–41. – DOI 10.36724/2409-5419-2025-17-3-35-41. – EDN QBTNNT.
10.	 Магеррамов И. М. Нечеткие подходы к решению задач классификации / И. М. Магеррамов, Т. С. Александрова // Интеллектуальные ресурсы - региональному развитию. – 2021. – № 2. – С. 76–82. – EDN XRMACX.
11.	 Feng, G. Common Python Data Analysis Method Based on Deep Learning / G. Feng // Journal of Physics: Conference Series. – 2021. – Vol. 2037, No. 1. – P. 012132. – DOI 10.1088/1742-6596/2037/1/012132. – EDN YQAYRU.
12.	 Abdulkadirov, R. Survey of Optimization Algorithms in Modern Neural Networks / R. Abdulkadirov, P. Lyakhov, N. Nagornov // Mathematics. – 2023. – Vol. 11, No. 11. – P. 2466. – DOI 10.3390/math11112466. – EDN BAUENY.
13.	 Tao, Ch. Applications of Bayesian Neural Networks in Outlier Detection / Ch. Tao // Big Data. – 2023. – Vol. 11, No. 5. – P. 369–386. – DOI 10.1089/big.2021.0343. – EDN DXZRFS.
14. Iiduka, H. Training deep neural networks using conjugate gradient-like methods / H. Iiduka, Y. Kobayashi // Electronics. – 2020. – Vol. 9, No. 11. – P. 1–25. – DOI 10.3390/electronics9111809. – EDN TMEEXV.
15. Трунов Е. Е. Обнаружение угроз безопасности информации с использованием глубоких нейронных сетей в компьютерных сетях в режиме реального времени / Е. Е. Трунов, С. Г. Клюев // Моделирование, оптимизация и информационные технологии. – 2022. – Т. 10, № 3(38). – С. 12-13. – DOI 10.26102/2310-6018/2022.38.3.011. – EDN MNLGVN.
16. Nakhushev, R. S. Application of the neural networks for cryptographic information security / R. S. Nakhushev, N. V. Sukhanova // Proceedings of the 2020 IEEE International Conference «Quality Management, Transport and Information Security, Information Technologies», IT and QM and IS 2020, Yaroslavl, 07–11 сентября 2020 года. – Yaroslavl, 2020. – P. 421–423. – DOI 10.1109/ITQMIS51053.2020.9322981. – EDN FALTNR.
58-68
ПРОБЛЕМНО-ОРИЕНТИРОВАННАЯ СИСТЕМА МОНИТОРИНГА И РЕАГИРОВАНИЯ НА МНОГОВЕКТОРНЫЕ АТАКИ В ДЕЦЕНТРАЛИЗОВАННОЙ СРЕДЕ ИНТЕРНЕТА ВЕЩЕЙ / Ф. Б. Тебуева, В. И. Петренко, Д. Ж. Сатыбалдина, М. Г. Огур, Т. М. Гусева // Вопросы кибербезопасности. – 2025. – № 6(70). – С. 69-80. – DOI 10.21681/2311-3456-2025-6-69-80.
Аннотация
Цель исследования: повышение эффективности мониторинга и реагирования на многовекторные атаки в децентрализованной среде Интернета вещей за счёт интеграции федеративного обучения, глубоких автоэнкодеров и распределённого реестра IOTA. Приоритеты включают точное обнаружение атак, минимизацию ложных срабатываний, снижение времени реакции и сохранение конфиденциальности данных.
Метод исследования: разработана проблемно-ориентированная система, объединяющая локальный мониторинг на IoT-узлах с автоэнкодерами для выявления аномалий, федеративное обучение с алгоритмом FedAvg для коллективного обновления моделей, а также децентрализованное распространение оповещений через распределённый реестр IOTA. Система реализует защищённый обмен модельными параметрами, цифровую подпись сообщений и асинхронное реагирование через сеть публикации/подписки.
Результат исследования: экспериментальные исследования на реальных данных N-BaIoT с имитацией многовекторных атак показали высокую точность обнаружения (около 95%), достижение F1-меры свыше 94%, при уровне ложных срабатываний около 4%. Время реакции системы не превышало 5 секунд, что существенно улучшает оперативность противодействия атакам. Федеративное обучение обеспечило устойчивое повышение качества модели с учётом распределённости и гетерогенности данных. Архитектура доказала масштабируемость, отказоустойчивость и способность эффективно выявлять комплексные угрозы на разных уровнях системы.
Практическая ценность решения заключается в возможности его внедрения в промышленных IoT, умных городах и медицинских сетях для повышения кибербезопасности с сохранением приватности и снижением нагрузок на сеть. 
Научная новизна состоит в комплексном синтезе федеративного обучения, глубоких автоэнкодеров и технологии распределённых реестров для эффективного мониторинга многовекторных атак в децентрализованных IoT-средах.  Предложенный подход сочетает преимущества распределённого обучения и блокчейн-механизмов для достижения высокой адаптивности, точности и безопасности в условиях быстрорастущих и разнообразных IoT-инфраструктур. 
Вклад авторов: Тебуева Ф. Б. предложила концепцию и общую структуру исследования, сформулировала ключевые гипотезы и руководила проведением экспериментов; Петренко В. И. разработал математическую модель системы, предложил алгоритмы федеративного обучения и участвовал в создании архитектуры комплексной системы мониторинга и реагирования; Сатыбалдина Д. Ж. отвечала за методологию глубокого обучения, в частности, разработку и оптимизацию моделей автоэнкодеров для обнаружения аномалий; Огур М. Г. провёл экспериментальное моделирование, подготовил набор данных и осуществлял сбор и анализ экспериментальных результатов; Гусева Т. М. занималась реализацией механизмов взаимодействия компонентов системы через распределённый реестр IOTA, а также подготовкой текстовой части исследования и оформлением публикации.
Ключевые слова: Интернет вещей; многовекторные атаки; обнаружение вторжений; федеративное обучение; автоэнкодер; IOTA; блокчейн; аномалия; мониторинг безопасности.
Литература
1. 	 Yaacoub J.-P. A., Noura H. N., Salman O. Security of federated learning with IoT systems: issues, limitations, challenges, and solutions // Internet of Things and Cyber-Physical Systems. 2023. Vol. 3. P. 155–179. DOI: 10.1016/j.iotcps.2023.04.001.
2. Khraisat A., Alazab A., Jan T. Federated learning for intrusion detection in IoT environments: a privacy-preserving strategy // Discover Internet of Things. 2025. Vol. 5, № 1. Article 17 p. DOI: 10.1007/s43926-025-00169-7.
3. 	 Olanrewaju-George B., Pranggono B. Federated learning-based intrusion detection system for the internet of things using unsupervised and supervised deep learning models // Cyber Security and Applications. 2025. Vol. 3, December. Article 100068. DOI: 10.1016/j.csa.2024.100068.
4. 	 Karunamurthy A., Vijayan K., Kshirsagar P. R. et al. An optimal federated learning-based intrusion detection for IoT environment // Sci Rep. 2025. Vol. 15, Article 8696. DOI: 10.1038/s41598-025-93501-8.
5. 	 Rampone G., Ivaniv T., Rampone S. A hybrid federated learning framework for privacy-preserving near-real-time intrusion detection in IoT environments // Electronics. 2025. Vol. 14, № 7. Article 1430. DOI: 10.3390/electronics14071430.
6. 	 Meidan Y., Bohadana M., Mathov Y., Mirsky Y., Shabtai A., Breitenbacher D., Elovici Y. N-BaIoT – network-based detection of IoT botnet attacks using deep autoencoders // IEEE Pervasive Computing. 2018. Vol. 17, № 3. P. 12–22. DOI: 10.1109/MPRV.2018.03367731.
7. 	 Anand R. V., Magesh G., Alagiri I. et al. Design of an improved model using federated learning and LSTM autoencoders for secure and transparent blockchain network transactions // Sci Rep. 2025. Vol. 15, Article 1615. DOI: 10.1038/s41598-024-83564-4.
8. 	 Nguyen V.-D., Diro A., Chilamkurti N., Heyne W., Phan K. T. Novel blockchain-enabled federated learning scheme for IoT anomaly detection // IEEE Access. DOI: 10.1109/11070312.
9. 	 Friha O., Ferrag M. A., Benbouzid M., Berghout T., Kantarci B., Choo K.-K. R. 2DF-IDS: decentralized and differentially private federated learning-based intrusion detection system for industrial IoT // Computers & Security. 2023. Vol. 127. Article 103097. DOI: 10.1016/j.cose.2023.103097.
10. 	Begum K., Mozumder M. A. I., Joo M., Kim H. BFLIDS: blockchain-driven federated learning for intrusion detection in IoMT networks // Sensors. 2024. Vol. 24, № 14. Article 4591. DOI: 10.3390/s24144591.
11. 	 Yang E., Jeong S., Seo C. Harnessing feature pruning with optimal deep learning based DDoS cyberattack detection on IoT environment // Scientific Reports. 2025. Vol. 15. DOI: 10.1038/s41598-025-02152-2.
12. 	Saranya K., Valarmathi A. A multilayer deep autoencoder approach for cross layer IoT attack detection using deep learning algorithms // Scientific Reports. 2025. Vol. 15, Article 10246. DOI: 10.1038/s41598-025-93473-9.
13. 	Regan C., Nasajpour M., Parizi R. M., Pouriyeh S., Dehghantanha A., Choo K.-K. R. Federated IoT attack detection using decentralized edge data // Machine Learning with Applications. 2022. Vol. 8. Article 100263. DOI: 10.1016/j.mlwa.2022.100263.
14. 	Khan A. A., Waseem M., Alshamrani N., Alharbi M., Alhazmi A. S., Zohdy A. M., Alattas F. A., Al Ghamdi A. Learning-based methods for cyber attacks detection in IoT systems: a survey on methods, analysis, and future prospects // Electronics. 2022. Vol. 11, № 9. Article 1502. DOI: 10.3390/electronics11091502.
15. 	Ferrag M. A., Friha O., Maglaras L., Janicke H., Shu L. Security of federated learning with IoT systems: issues, limitations, challenges, and solutions // Internet of Things. 2023. Т. 22. С. 100222. DOI: 10.1016/j.iot.2023.100222.
16. 	 Alshaikhli M., Elfouly T., Elharrouss O., Mohamed A., Ottakath N. Evolution of internet of things from blockchain to IOTA: a survey // IEEE Access. 2022. Vol. 10. P. 844–866. DOI: 10.1109/ACCESS.2021.3138353.
17. 	 Shalabi K., Abu Al-Haija Q., Al-Fayoumi M. A. A blockchain-based intrusion detection/prevention systems in IoT network: a systematic review // Procedia Computer Science. 2024. Vol. 236. P. 410–419. DOI: 10.1016/j.procs.2024.05.048.
18. 	Alharthi H., Alshehri S., Kalkatawi M. Revolutionizing IoT security: a blockchain and federated learning-based anomaly detection system // In: Proceedings of the 2024 7th Artificial Intelligence and Cloud Computing Conference (AICCC '24). 2024. P. 565–572. DOI: 10.1145/3719384.3719466.
19. 	Al Sadi A., Mazzocca C., Melis A., Montanari R., Prandini M., Romandini N. P-IOTA: a cloud-based geographically distributed threat alert system that leverages P4 and IOTA // Sensors. 2023. Vol. 23, № 6. Article 2955. DOI: 10.3390/s23062955.
20. 	Lazzarini R., Tianfield H., Charissis V. Federated learning for IoT intrusion detection // AI. 2023. Vol. 4. №. 3. P. 509–530. DOI: 10.3390/ai4030028. 
21. 	 Ferrag M. A., Friha O., Maglaras L., Janicke H., Shu L. On the performance of federated learning algorithms for IoT // IoT. 2023. Т. 3, № 2. С. 273–284. DOI: 10.3390/iot3020016.
22. 	Alsaedi A., Moustafa N., Tari Z., Mahmood A., Anwar A. Security and privacy-enhanced federated learning for anomaly detection in IoT infrastructures // Journal of Information Security and Applications. 2021. Vol. 58. Article 102413. DOI: 10.1016/j.jisa.2021.102413.
23. 	Khan M. A., Waseem M., Alshamrani N., Alharbi M., Alhazmi A. S., Zohdy A. M., Alattas F. A., Al Ghamdi A. Security considerations for Internet of Things: a survey // SN Computer Science. 2020. Vol. 1, no. 4. Article 193. DOI: 10.1007/s42979-020-00201-3.
24. 	 Ceccarelli M., Zecchini M., Brighente A., Conti M. GitHub – MMw-Unibo/FETA: enabling federated learning at the edge through the IOTA Tangle // Future Generation Computer Systems. 2024. P. 17–29. DOI: 10.1016/j.future.2023.10.014.
25. 	Тебуева Ф. Б., Рябцев С. С., Огур М. Г., Андреев И. А., Горяйнов С. А. Модель угроз информационной безопасности агентов в децентрализованной среде Интернета вещей, формализующая сценарии атак на информационную безопасность доверенного взаимодействия // Кузнечно-штамповочное производство. Обработка материалов давлением. 2024. № 11. С. 220–232.
69-80
Плёнкин, А. П. АЛГОРИТМ ОБНАРУЖЕНИЯ СИГНАЛА СИНХРОНИЗАЦИИ В КВАНТОВЫХ СЕТЯХ / А. П. Плёнкин // Вопросы кибербезопасности. – 2025. – № 6(70). – С. 81-87. – DOI 10.21681/2311-3456-2025-6-81-87.
Аннотация
Цель исследования: разработка и исследование алгоритма обнаружения оптического сигнала для синхронизации станций системы квантового распределения ключей с повышенной защищенностью от несанкционированного доступа.
Методы исследования: вероятностное распределение, статистический анализ, однофотонная регистрация.
Результаты исследования: обоснована важность процесса временной синхронизации, которая реализуется посредством высокоточного обнаружения оптического сигнала. Исследован алгоритм обнаружения оптического сигнала для метода синхронизации с повышенной защищенностью от несанкционированного доступа. Предложен усовершенствованный алгоритм анализа временной области распространения синхросигнала с использованием лавинных фотодетекторов. Показано, что предложенный алгоритм позволяет использовать лавинные фотодетекторы в режиме одиночного счета фотонов. Проведен анализ временных характеристик разработанного алгоритма синхронизации и представлено аналитическое выражение для расчета временной задержки детектирования, которое обеспечивает последовательный анализ временных окон с учетом перестраиваемого времени восстановления фотодетектора. Аналитическое выражение может использоваться для инженерных расчетов при проектировании системы КРК. Предложенный алгоритм значительно снижает вероятность несанкционированного доступа к процессу синхронизации и позволяет с заданной точностью определить временные параметры сигнального окна, что является критически важным для последующей работы системы квантового распределения ключей.
Научная новизна: предложен алгоритм обнаружения оптического сигнала в процессе синхронизации, который отличается повышенной защищенностью от несанкционированного доступа. Представлено аналитическое выражение для инженерных расчетов временной задержки детектирования в процессе синхронизации.
Ключевые слова: защищенность, синхронизация, квантовое распределение, однофотонность, оптический импульс.
Литература
1.	 Subramani S., Svn S. K. Review of security methods based on classical cryptography and quantum cryptography // Cybernetics and Systems. – 2025. – Т. 56. – №. 3. – P. 302–320. DOI: https://doi.org/10.1080/01969722.2023.2166261.
2.	 Portmann C., Renner R. Security in quantum cryptography //Reviews of Modern Physics. – 2022. – Т. 94. – №. 2. – С. 025008. DOI: https://doi.org/10.1103/RevModPhys.94.025008.
3.	 Grasselli F. Quantum cryptography // Quantum science and technology. Cham: Springer. – 2021. DOI: 10.1007/978-3-030-64360-7.
4.	 Kumari A. B. et al. One time pad encryption technique in cryptography //InternationalJournal of Computational Learning & Intelligence. – 2023. – Т. 2. – №. 1. – P. 1–7.
5.	 Al-Smadi A. M. et al. Files cryptography based on one-time pad algorithm // International Journal of Electrical and Computer Engineering (IJECE). – 2021. – Т. 11. DOI: 10.11591/ijece.v11i3.pp2335-2342.
6.	 Паршуткин А. В. Повышение защищенности информации от утечки через побочные электромагнитные излучения / А. В. Паршуткин, М. Р. Неаскина // Вопросы кибербезопасности. – 2022. – № 3(49). – С. 82–89. DOI 10.21681/2311-3456-2022-3-82-89.
7.	 Chen Y. A. An integrated space-to-ground quantum communication network over 4,600 kilometres // Nature. – 2021. – Vol. 589,
No. 7841. – P. 214–219. DOI: https://doi.org/10.1038/s41586-020-03093-8.
8.	 Деев А. Д. Квантовые коммуникации через атмосферные (космические) каналы связи / А. Д. Деев, А. А. Калинкин, С. П. Кулик // Интернет изнутри. – 2024. – № 20. – С. 43–47.
9. Зякин Е. В. Перспективные протоколы КРК для оптической связи в свободном пространстве / Е. В. Зякин, А. В. Молоканов, К. М. Чуриков // Новые технологии. Наука, техника, педагогика. – 2024. – С. 141–148.
10. Петренко, А. С. Метод построения постквантовых алгоритмов ЭЦП с двумя скрытыми группами / А. С. Петренко // Вопросы кибербезопасности. – 2025. – № 2(66). – С. 52–63. DOI 10.21681/2311-3456-2025-2-52-63.
11. Nadlinger D. P. et al. Experimental quantum key distribution certified by Bell's theorem //Nature. – 2022. – Т. 607. – №. 7920. – С. 682–686. DOI: https://doi.org/10.1038/s41586-022-04941-5.
12. Lin D. High performance frame synchronization for continuous variable quantum key distribution systems // Optics Express. – 2015. – Vol. 23, No. 17. – P. 22190–22198. DOI: https://doi.org/10.1364/OE.23.022190.
13. Calderaro L. et al. Fast and simple qubit-based synchronization for quantum key distribution //Physical Review Applied. – 2020. – Т. 13. – №. 5. – С. 054041. DOI: https://doi.org/10.1103/PhysRevApplied.13.054041.
14. Williams J. et al. Implementation of quantum key distribution and quantum clock synchronization via time bin encoding //Quantum Computing, Communication, and Simulation. – SPIE, 2021. – Т. 11699. – P. 16–25. DOI: https://doi.org/10.1117/12.2581862.
15. Cochran R. D., Gauthier D. J. Qubit-based clock synchronization for QKD systems using a Bayesian approach // Entropy. – 2021. – Т. 23. – №. 8. – P. 988. DOI: https://doi.org/10.3390/e23080988.
16. Nonclassical attack on a quantum keydistribution system / A. Pljonkin, D. Petrov, L. Sabantina, K. Dakhkilgova // Entropy. – 2021. – Vol. 23, No. 5.
17. Сабанов А. Г. Идентификация и аутентификация в цифровом мире / А. Г. Сабанов, А. А. Шелупанов. – М.: Горячая Линия – Телеком. – 2022.
18. Civelli S. et al. Optical identification for user authentication in quantum key distribution systems //IET Conference Proceedings CP839. – Stevenage, UK : The Institution of Engineering and Technology, 2023. – Т. 2023. – №. 34. – P. 815–818. DOI: https://doi.org/10.1049/icp.2023.2346.
19. Krawec W. O. Security of a High Dimensional Two–Way Quantum Key Distribution Protocol //Advanced Quantum Technologies. – 2022. – Т. 5. – №. 10. – С. 2200024. DOI: https://doi.org/10.1002/qute.202200024.
20. Zheng X., Zhao Z. Quantum key distribution with two-way authentication // Optical and Quantum Electronics. – 2021. – Т. 53. – №. 6. – P. 304. DOI: https://doi.org/10.1007/s11082-021-02845-8.
21. Патент 2667755 РФ, МПКH04L9/08. Система релятивистской квантовой криптографии /КравцовК.С. и др. (РФ). –№2017117184; заявл. 05.17.2017; опубл. 24.09.2024.
22. Lavie E., Lim C. C. W. Improved coherent one-way quantum key distribution for high-loss channels // Physical Review Applied. – 2022. – Т. 18. – №. 6. – С. 064053. DOI: https://doi.org/10.1103/PhysRevApplied.18.064053.
23. Pljonkin A. et al. The Study of Synchronization in Quantum Key Distribution System //Futuristic Trends in Network and Communication Technologies: Third International Conference. – Springer Singapore, 2021. – P. 68–80. DOI: https://doi.org/10.1007/978-981-16-1483-5_7.
24. Румянцев К. Е. Вероятностные характеристики алгоритма обнаружения синхросигналов на основе выбора смежной пары сегментов с максимальным суммарным отсчётом / К. Е. Румянцев, П. Д. Миронова // Известия ЮФУ. Технические науки. – 2023. – № 3 (233). – С. 96–107.
25. Миронова П. Д. Алгоритм обнаружения синхросигналов на основе выбора смежной пары сегментов с максимальным суммарным отсчётом // Фундаментальные и прикладные аспекты компьютерных технологий и информационной безопасности: Сборник статей Всерос. науч.-техн. конф. – Таганрог: ЮФУ, 2023. – P. 52–53.
26. Signorelli F. et al. InGaAs/InP SPAD detecting single photons at 1550 nm with up to 50 % efficiency and low noise // 2021 IEEE International Electron Devices Meeting (IEDM). – IEEE, 2021. – P. 20.3. 1–20.3. 4. DOI: 10.1109/IEDM19574.2021.9720559.
81-87
Минаков, С. С. СХЕМА КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ДАННЫХ ОБЛАЧНЫХ ХРАНИЛИЩ С ВОЗМОЖНОСТЬЮ РАСШИРЕНИЯ КВАНТОВОЗАВИСИМЫМИ КЛЮЧАМИ И ПОСТКВАНТОВЫМИ АЛГОРИТМАМИ / С. С. Минаков, С. В. Тихов, А. А. Цупак // Вопросы кибербезопасности. – 2025. – № 6(70). – С. 88-100. – DOI 10.21681/2311-3456-2025-6-88-100.
Аннотация
Цель исследования: разработка схемы криптографической защиты информации в облачных хранилищах с использованием стандартизированных и перспективных режимов блочных шифров, постквантовых алгоритмов шифрования и квантовозависимых ключей.
Метод(ы) исследования: системный анализ угроз безопасности информации при её обработке и хранении с использованием прикладных протоколов доступа к облачным хранилищам. Синтез криптографических механизмов и форматов для построения автоматизированной гибридной криптографической схемы обработки информации на стороне потребителя облачных услуг с использованием симметричных и асимметричных шифров.
Результат(ы) исследования: представлено развитие криптографической схемы «Утро-1» для обеспечения защиты информации в прикладных протоколах доступа облачных хранилищ. Описаны форматы, функции и логика шифрования, проведены практические испытания программной реализации. Даны пояснения по условиям использования в криптографической схеме постквантовых алгоритмов и/или квантовозависимых ключей.
Научная новизна: получены новые научно-технические результаты в области защиты данных в облачных хранилищах с использованием российских и перспективных иностранных криптографических средств и методов; практическая ценность состоит в развитии криптографической схемы защиты информации от НСД с использованием гибридной композиции симметричных и асимметричных шифров.
Ключевые слова: шифрование, облачный сервис, сетевой доступ, прикладной протокол, безопасность информации,
выработка ключей.
Литература
1. 	 Минаков С. С. Основные криптографические механизмы защиты данных, передаваемых в облачные сервисы и сети хранения данных // Вопросы кибербезопасности. 2020. № 3(37). С. 66–75. DOI: 10.21681/2311-3456-2020-03-66-75.
2. 	 Вариант построения программного решения с гибридной криптографической системой защиты данных, хранящихся на облачном накопителе, и перспективными режимами работы блочных шифров / С. С. Минаков, И. В. Карпов, С. В. Тихов, И. В. Мартынов // Системы и средства защиты информации: Сборник статей 16-й межведомственной научно-практической конференции имени Е. А. Матвеева, Пенза, 10–13 сентября 2024 года. – Пенза: Изд-во ПГУ. 2025. С. 94–105.
3. 	 Quantum Computers as Universal Quantum Simulators: State-of-the-Art and Perspectives / F. Tacchino, A. Chiesa, S. Carretta, D. Gerace // Adv. Quantum Technol. 2020. № 3. 1900052. DOI: 10.1002/qute.201900052.
4. 	 Ball P. Physicists in China challenge Google's 'quantum advantage' // Nature. 2020. № 588(380). DOI: 10.1038/d41586-020-03434-7.
5. 	 Wiring surface loss of a superconducting transmon qubit / N. S. Smirnov, E. A. Krivko, A. A. Solovyova [et al.] // Sci. Rep. 2024. V. 14. P. 7326. DOI: 10.1038/s41598-024-57248-y.
6. 	 Минаков С. С. Актуальные научные вопросы осуществления технико-криминалистических мероприятий и применения инструментальных средств при реагировании на компьютерные инциденты и анализе распределенных защищенных систем, обрабатывающих сведения конфиденциального характера // Судебная экспертиза и исследования. 2024. № 4. С. 123–129.
7. 	 Зубов А. Ю. Криптосистема блочного гаммирования с аутентификацией // Математические вопросы криптографии. 2022. № 4(13). С. 5–35.
8. 	 Защищённое хранение данных и полнодисковое шифрование / Е. К. Алексеев, Л. Р. Ахметзянова, А. А. Бабуева, С. В. Смышляев // Прикладная дискретная математика. 2020. № 49. С. 78–97. DOI: 10.17223/20710410/49/6.
9. 	 Bogdanov D. S., Nozdrunov V. I. Some properties of the DEC mode of operation of block ciphers // Математические вопросы криптографии. 2022. № 3(13). С. 37–44.
10. 	Коренева А. М., Фирсов Г. В. Об одном режиме работы блочных шифров для защиты системных носителей с блочно-ориентированной структурой // Прикладная дискретная математика. Приложение. 2023. № 16. С. 52–56. DOI: 10.17223/2226308X/16/14.
11. 	Класс квантовых криптографических систем АКМ2021 на основе использования синглетных состояний многокубитовых квантовых систем / Ф. К. Алиев, А. В. Корольков, Е. А. Матвеев // Системы высокой доступности. 2022. № 3(18). С. 5–22.
88-100
Куликов А. Л. НОРМАТИВНО-ТЕХНИЧЕСКИЕ АСПЕКТЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ И КИБЕРБЕЗОПАСНОСТИ ОБЪЕКТОВ ЦИФРОВОЙ ЭЛЕКТРОЭНЕРГЕТИКИ / А. Л. Куликов, А. А. Лоскутов, В. М. Зинин // Вопросы кибербезопасности. – 2025. – № 6(70). – С. 101-115. – DOI 10.21681/2311-3456-2025-6-101-115.
Аннотация
Цель исследования: выполнить анализ состояния, нормативной и законодательной базы в области информационной безопасности (ИБ) цифровой электроэнергетики, определить области дальнейшего совершенствования программно-аппаратных комплексов ИБ, реализовать отраслевые требования ИБ в экспериментальных образцах релейной защиты и автоматики для цифровой подстанции.
Метод(ы) исследования: системный анализ, анализ научной отраслевой проблемы, классификация, абстрагирование.
Результат(ы) исследования: представлен анализ нормативно-правовой базы в сфере защиты критической информационной инфраструктуры (КИИ) в электроэнергетике; рассмотрена степень соответствия действующих отраслевых объектов установленным законодательным требованиям по кибербезопасности; изложен подход к разработке кроссплатформенных программно-аппаратных комплексов (ПАК) для цифровых подстанций (ЦПС), оснащенных встроенными механизмами защиты информации, включая практический пример – устройство релейной защиты и автоматизации (РЗА).
Научная новизна: предложена технология построения доверенных программно-аппаратных комплексов для цифровой электроэнергетики с интегрированными функциями ИБ и возможностью интеграции алгоритмов кибербезопасности, предусматривающая шесть уровней абстракции.
Ключевые слова: информационная безопасность, кибербезопасность, цифровая подстанция, критическая информационная инфраструктура, киберугроза, компьютерная атака, релейная защита и автоматика, технологическая информация, интеллектуальные электрические сети.
Литература
1.	 Зинин В. М. Актуальные решения НИПОМ с учётом доктрины энергетической безопасности РФ. // «РУМ» № 6(596), 2020. с. 38–45.
2.	 Куликов А. Л., Требования к информационной безопасности в электроэнергетике и их реализация в интеллектуальных устройствах цифровых подстанций / А. Л Куликов, В. М. Зинин // Интеллектуальная электротехника. 2022. № 3(19). С. 49–78.
3.	 Израилов К. Е. Оценивание и прогнозирование состояния сложных объектов: применение для информационной безопасности / К. Е. Израилов, М. В. Буйневич, И. В. Котенко, В. А. Десницкий // Вопросы кибербезопасности. – 2022. – № 6(52). – С. 2–21. – DOI 10.21681/23113456-6-2022-2-21.
4.	 Лоскутов, А. А. Киберфизический стенд комплексных испытаний интеллектуальных электронных устройств защиты и автоматики / А. А. Лоскутов, А. Л. Куликов, И. А. Петров, А. С. Симанов // Электротехника. 2024. № 10. С. 49–60.
5.	 Котенко И. В., Федорченко Е. В, Новикова Е. С., Саенко И. Б., Данилов А. C. Методология сбора данных для анализа безопасности промышленных киберфизических систем / И. В. Котенко, Е. В. Федорченко, Е. С. Новикова, И. Б. Саенко, А. C. Данилов // Вопросы кибербезопасности. 2023. № 5(57). С. 69–79. DOI:10.21681/2311-3456-2023-5-69-79.
6.	 Rajkumar V. S. Cyber Attacks on Power Grids: Causes and Propagation of Cascading Failures / V. S. Rajkumar, A. Stefanov, A. Presekal, P. Palensky, J. R. Torres // IEEE Access, 11, 2023, 103154–103176. https://doi.org/10.1109/ACCESS.2023.3317695.
7.	 Wan, Y.; Cao, J. A Brief Survey of Recent Advances and Methodologies for the Security Control of Complex Cyber–Physical Networks. Sensors 2023, 23, 4013. https://doi.org/10.3390/s23084013.
8.	 Ding, S. Research on Network Security Measures in Electric Power Communication Network / S. Ding, F. Chen; H. Ye; X. Lu // 2024 International Conference on ElectricalDrives, Power Electronics&Engineering (EDPEE).DOI: 10.1109/EDPEE61724.2024.00136.
9.	 Лоскутов, А. А. Современные методы формирования логической части цифровой защиты и автоматики систем электроснабжения промышленных потребителей: монография / А. А. Лоскутов, А. Л. Куликов; Нижегород. гос. техн. ун-т им. Р. Е. Алексеева. – Нижний Новгород, 2025. – 392 с.
10.	 Богер, А. М. Mатематическая модель вектора DDOS-атаки на сетевую инфраструктуру АСУ ТП с использованием метода топологического преобразования стохастических сетей / А. М. Богер, А. Н. Соколов // Вопросы кибербезопасности. 2023. № 4(56). С. 72–79. DOI:10.21681/2311-3456-2023-4-72-79.
11.	 Гурина, Л. А. Разработка комплексного подхода к обеспечению кибербезопасности взаимосвязанных информационных систем при интеллектуальном управлении сообществом микросетей / Л. А. Гурина, Н. В. Томин // Вопросы кибербезопасности. 2023. № 4(56). С. 94–104. DOI:10.21681/2311-3456-2023-4-94-104.
12.	 Blazek P. Smart Grids Transmission Network Testbed: Design, Deployment, and Beyond / P. Blazek , A. Bohacik, R. Fujdiak, V. Jurak , M. Ptacek // IEEE Open Journal of the Communications Society, Vol. 6, 13 December 2024, pp. 51–76. DOI: 10.1109/OJCOMS.2024.3517340.
13.	 Suhail Hussain S. M.,Ustun T. S., Kalam A. A Review of IEC 62351 Security Mechanisms for IEC 61850 Message Exchanges // IEEE Transactions on Industrial Informatics, Vol. 16, Issue: 9, September 2020, pp. 5643–5654. DOI: 10.1109/TII.2019.2956734.
14.	 Rajkumar, V. S. Cyber Attacks on Power System Automation and Protection and Impact Analysis // V. S. Rajkumar, M. Tealane, A.Stefanov, A. Presekal, P. Palensky / 2020 IEEE PES Innovative Smart Grid Technologies Europe (ISGT-Europe) Virtual, October 26–28, 2020.
15.	 Gaspar, J. Smart Substation Communications and Cybersecurity: A Comprehensive Survey / J. Gaspar, T. Cruz, Ch-T. Lam, P. Simões // IEEE Communications surveys & tutorials, Vol. 25, no. 4, fourth quarter, 2023.
16.	 Lebedev A. A. Development the software complex for automated verification of the correct setup of the relay protection and automation complex on the digital substation / A. A. Lebedev, E. A. Voloshin, M. S. Malyutin, V. D. Uksekov, A. D. Guseynov, K. V. Latyshov // 2021 4th International Youth Scientific and Technical Conference on Relay Protection and Automation (RPA). DOI: 10.1109/RPA53216.2021.9628680.
17.	 Rubio, S. Smart Grid Protection, Automation and Control: Challenges and Opportunities / Rubio, S., Bogarra, S.; Nunes, M.; Gomez, X. // Appl. Sci. 2025, 15, 3186. https://doi.org/10.3390/app15063186.
18.	 Kabbara, N. Towards Software-Defined Protection, Automation, and Control in Power Systems: Concepts, State of the Art, and Future Challenges. / Kabbara, N., Nait Belaid, M. O., Gibescu, M., Camargo, L. R., Cantenot, J., Coste, T., Audebert, V., Morais, H. // Energies 2022, 15, 9362. https://doi.org/10.3390/en15249362.
19.	 Junho H. Cybersecurity of Sampled Value Messages in Substation Automation System / J. Hong, M. Girdhar; C-W Ten, S. Lee, S. Choi // 2022 IEEE Power & Energy Society General Meeting (PESGM). DOI: 10.1109/PESGM48719.2022.9916758.
20.	 Глухов А. П., Белова Е. И., Глухов А. А. Подход к оцениванию функциональности доверенных программно-аппаратных комплексов // Интеллектуальные технологии на транспорте. 2024. № 2(38). С. 69–76. DOI: 10.20295/2413-2527-2024-238-69-76.
21.	 Куликов А. Л., Зинин В. М., Шарафеев Т. Р. Принципы реализации кибербезопасных решений для кроссплатформенных интеллектуальных электронных устройств (ИЭУ) в составе цифровых подстанций (ЦПС) // В сборнике: Электроэнергетика в национальных проектах. Сборник статей. Под редакцией Н.Д. Рогалева. Москва, 2020. с. 167–177.
22.	 Лоскутов, А. А. Методы выявления киберугроз на цифровых подстанциях / А. А. Лоскутов, А. Л. Куликов, П. С. Пелевин, А. С. Симанов // Электротехника. 2025. № 10. С. 59–69.
23.	 Воеводин, В. А. О постановке задачи оценивания устойчивости функционирования объектов критической информационной инфраструктуры / В. А. Воеводин // Вопросы кибербезопасности. – 2025. – № 1(65). – С. 41–49. – DOI: 10.21681/2311-3456-2025-1-41-49.
24.	 Гурина, Л. А. Интеллектуальные методы обеспечения кибербезопасности мультиагентных систем управления микросетями / Л. А. Гурина, Н. В. Томин // Вопросы кибербезопасности. 2023.– № 6(64). – С. 53–64. DOI: 10.21681/2311-3456-2024-6-53-64.
25.	 Израилов К. Е. Метод обнаружения атак различного генеза на сложные объекты на основе информации состояния. Часть 2. Алгоритм, модель и эксперимент/ К. Е. Израилов, М. В. Буйневич // Вопросы кибербезопасности. 2023.– № 4(56). – С. 80–93. DOI: 10.21681/2311-3456-2023-4-80-93.
26.	 Костогрызов А. И., Анализ угроз злоумышленной модификации модели машинного обучения для систем с искусственным интеллектом / А. И. Костогрызов, А. А. Нистратов // Вопросы кибербезопасности. 2023. № 5(57). С. 9–24. DOI:10.21681/2311-3456-2023-5-9-24.
101-115
Частикова, В. А.МЕТОД РАСПОЗНАВАНИЯ ЛИЧНОСТИ НА ОСНОВЕ БИОАКУСТИЧЕСКОГО СКАНИРОВАНИЯ В СИСТЕМАХ МНОГОФАКТОРНОЙ АУТЕНТИФИКАЦИ / В. А. Частикова, В. Г. Гуляй // Вопросы кибербезопасности. – 2025. – № 6(70). – С. 116-126. – DOI 10.21681/2311-3456-2025-6-116-126.
Аннотация
Цель исследования: теоретическое обоснование и разработка метода распознавания личности на основе биоакустического сканирования с целью реализации процесса многофакторной аутентификации в рамках одного локального устройства, а также минимизации ошибок I и II рода в многофакторных системах аутентификации.
Методы исследования: применены методы волновой теории физики, включающие аспекты распространения ультразвуковых волн и их взаимодействие с биологическим тканями. Также использованы статистические методы для оценки гипотез и алгоритмы машинного обучения в виде генеративно-состязательных нейронных сетей.
Научная новизна: разработан новый метод распознавания личности по данным биоакустического сканирования, характеризующим геометрию кости дистальной фаланги пальца и соотношение мягких тканей пальца. Предложенный биоакустический способ сканирования дистальной фаланги пальца, в отличие от ультразвукового сканирования папиллярного узора, работает на более низких частотах (15–17 МГц) и позволяет фиксировать уникальные характеристики не только кожного покрова, но и более глубоких тканей пальца. Геометрия кости дистальной фаланги, как и соотношение мягких тканей пальца, ранее не применялась в качестве аутентификационной характеристики личности.
Результат и практическая значимость: обоснован метод аутентификации личности путем биоакустического сканирования пальца, в рамках которого фиксируется геометрия кости дистальной фаланги пальца руки, включая выступы, выемки, гребешки и ногтевую бугристость, являющиеся уникальными для каждого человека, и взаимное расположение мягких тканей подушечки пальца с учетом их взаимного соотношения по объему. Практическая значимость предлагаемого способа обусловлена тем, что данный подход менее уязвим к подделкам и, соответственно, атакам с помощью муляжей, так как биометрические характеристики скрыты от глаз злоумышленника, в отличие от геометрии лица и изображения радужки глаза на фотографиях в открытом доступе, оставляемых на различных поверхностях отпечатков пальцев и т.д. Кроме того, подобный подход позволяет реализовать систему, осуществляющую процесс многофакторной аутентификации в рамках одного локального устройства (дактилоскопического сканера) с минимальным количеством каналов передачи данных. 
Ключевые слова: аутентификация, ошибка I рода, ошибка II рода, отпечаток пальца, генеративно-состязательная нейронная сеть, спуфинг-атака, биометрический сканер, биоакустика.
Литература
1.	 Sim J. Y. Identity Recognition Based on Bioacoustics of Human Body / Sim J. Y., Noh H. W., Goo W., Kim N., Chae S.-H. and Ahn C.-G. // IEEE Transactions on Cybernetics, vol. 51, no. 5, pp. 2761–2772, May 2021, DOI: 10.1109/TCYB.2019.2941281.
2.	 Roy A. Masterprint: exploring the vulnerability of partial fingerprint-based authentication systems / Roy A., Memon N. and Ross A. // IEEE Transactions on Information Forensics and Security, vol. 12, no. 9, September 2017.
3.	 Bontrager P. DeepMasterPrints: generating MasterPrints for dictionary attacks via latent variable evolution / Bontrager P., Roy A., Togelius J., Memon N. and Ross A. // 2018 IEEE 9th International Conference on Biometrics Theory, Applications and Systems (BTAS), Redondo Beach, CA, USA, 2018, pp. 1–9, DOI: 10.1109/BTAS.2018.8698539.
4.	 Бондаренко И. Н. Ультразвуковая характеристика кожи, мягких тканей лица, шеи, кистей рук у женщин разных возрастных групп: нерандомизированное обсервационное кросс-секционное исследование // Кубанский научный медицинский вестник. – 2021. – Т. 28, № 3. – С. 16–28. – DOI 10.25207/1608-6228-2021-28-3-16-28.
5.	 Частикова В. А. Особенности реализации биометрической системы аутентификации личности на основе папиллярного узора / В. А. Частикова, В. Г. Гуляй, Д. С. Сучков // Молодежная наука. Сборник лучших научных работ молодых ученых: Материалы LI студенческой научной конференции, Краснодар, 29 февраля 2024 года. – Краснодар: Кубанский государственный технологический
университет, 2024. – С. 222–225. – EDN RDBTAL.
6.	 Чайковская Т. В. Исследование напряженно-деформированного состояния кости средней фаланги указательного пальца руки человека при изменении плотности губчатой костной ткани / Т. В. Чайковская, Е. С. Марченко // Фундаментальные основы механики. – 2022. – № 10. – С. 119–122. – DOI 10.26160/2542-0127-2022-10-119-122. – EDN JAAFKI.
7.	 Частикова В. А. Предотвращение ошибок I рода при сканировании в системах контроля и управления доступом путем использования GAN-сети / В. А. Частикова, В. Г. Гуляй, Д. С. Сучков // Искусственный интеллект. Формирование будущего: Материалы I Международной научно-практической конференции, Краснодар, 29 апреля 2024 года. – Краснодар: ИП Алзидан М., 2024. – С. 296–299. – EDN ESSLTN.
8.	 Красов А. В. Разработка методологии тестирования систем защиты информации в виртуальных комплексах для обнаружения ошибок I и II-рода / А. В. Красов, Р. Р. Максудова, В. В. Нефедов [и др.] // Вестник Санкт-Петербургского государственного университета технологии и дизайна. Серия 1: Естественные и технические науки. – 2021. – № 1. – С. 45–52. – DOI 10.46418/2079-8199_2021_1_7.
9.	 Частикова В. А. Подход к построению систем анализа инцидентов информационной безопасности на основе гибридизации методов машинного обучения / В. А. Частикова, В. Г. Гуляй // Электронный сетевой политематический журнал «Научные труды КубГТУ». – 2023. – № 6. – С. 107–117. – EDN YPTPGQ.
10.	 Suvorov A. Yu. Statistical hypothesis testing: general approach in medical research / A. Yu. Suvorov, N. М. Bulanov, A. N. Shvedova [et al.] // Sechenov Medical Journal. – 2022. – Vol. 13, No. 1. – P. 4–13. – DOI 10.47093/2218-7332.2022.426.08.
11.	 Исмагилов Р. Ф. Конструирование модели обучающей нейронной сети для биометрической многофакторной аутентификации пользователя информационной системы / Р. Ф. Исмагилов, Н. Д. Лушников, А. С. Исмагилова // Вопросы защиты информации. – 2023. – № 1(140). – С. 19–23. – DOI 10.52190/2073-2600_2023_1_19.
12.	 Белов Н. И. Применение термографический модели лица в задачах идентификации и аутентификации / Н. И. Белов, В. М. Коржук // Computational Nanotechnology. – 2023. – Т. 10, № 3. – С. 109–120. – DOI 10.33693/2313-223X-2023-10-3-109-120.
13.	 Славолюбова И. А. Дифференцирующие возможности папиллярных узоров средних фаланг пальцев рук (на примере евразийских популяций) / И. А. Славолюбова, А. М. Юдина, Л. Ю. Шпак // Вестник Московского университета. Серия 23: Антропология. – 2023. – № 4. – С. 58–68. – DOI 10.32521/2074-8132.2023.4.058-068.
14.	 Частикова В.А . Нейросетевая система биометрической идентификации личности по голосу / В. А. Частикова, С. А. Жерлицын, Д. О. Войлова // Вестник Адыгейского государственного университета. Серия 4: Естественно-математические и технические науки. – 2023. – № 1(316). – С. 70–79. – DOI 10.53598/2410-3225-2023-1-316-70-79.
15.	 Пожар В. Э. Спектрально-поляризационные системы трёхмерного технического зрения на основе акустооптической фильтрации / В. Э. Пожар, А. С. Мачихин // Светотехника. – 2022. – № 5. – С. 32–35. – EDN BHPGOK.
16.	 Кормилина А. Р. Ультразвуковая эластография сдвиговой волны в оценке жёсткости костной мозоли / А. Р. Кормилина, М. Г. Тухбатуллин // Российский электронный журнал лучевой диагностики. – 2020. – Т. 10, № 2. – С. 122–128. – DOI 10.21569/2222-7415-2020-10-2-122-128.
17.	 Кольцова И. С. Акустоэлектронный метод измерения скорости ультразвуковых волн в жидкостях / И. С. Кольцова, А. С. Хомутова // Акустический журнал. – 2023. – Т. 69, № 3. – С. 317–321. – DOI 10.31857/S032079192260041X.
18.	 Романенко К. В. Ультразвуковое исследование кожи / К. В. Романенко, О. О. Боровая, Н. В. Ермилова, В. В. Захарова // Торсуевские чтения: научно-практический журнал по дерматологии, венерологии и косметологии. – 2021. – № 2(32). – С. 17–20. – EDN XSCBLX.
19.	 Потехин Д. С. Современные тенденции развития ультразвуковой диагностики / Д. С. Потехин, П. В. Комаров // Высокопроизводительные вычислительные системы и технологии. – 2022. – Т. 6, № 2. – С. 71–77. – EDN GGXQYK.
20.	 Янкевич С. В. Обзор схемотехнических решений при построении силовой части ультразвуковых генераторов / С. В. Янкевич, Г. В. Малинин // Вестник Чувашского университета. – 2020. – № 1. – С. 212–220. – EDN TTQVYO.
21.	 Борисов В. И. Акустическое поле излучения пьезопреобразователя в виде двухмерной прямоугольной фазированной решетки / В. И. Борисов, А. С. Никитин, Е. Н. Прокопенко, С. С. Сергеев // Вестник Белорусско-Российского университета. – 2021. – № 2(71). – С. 58–67. – DOI 10.53078/20778481_2021_2_58.
22.	 Bessonov L. V. Constructing the dependence between the Young's modulus value and the Hounsfield units of spongy tissue of human femoral heads / L. V. Bessonov, A. A. Golyadkina, P. O. Dmitriev [et al.] // Izvestiya of Saratov University. Mathematics. Mechanics. Informatics. – 2021. – Vol. 21, No. 2. – P. 182–193. – DOI 10.18500/1816-9791-2021-21-2-182-193.
23.	 Кашин Я. М. Заявка на патент на изобретение № 2024118715 от 04.07.2024 «Устройство регистрации биометрических параметров для двухфакторной аутентификации личности» / Я. М. Кашин, В. А. Частикова, В. Г. Гуляй; заявитель Федеральное государственное бюджетное образовательное учреждение высшего образования «Кубанский государственный технологический университет».
24.	 Кашин Я. М. Заявка на патент на способ № 2024118723 от 04.07.2024 «Способ двухфакторной аутентификации личности» / Я. М. Кашин, В. А. Частикова, В. Г. Гуляй; заявитель Федеральное государственное бюджетное образовательное учреждение высшего образования «Кубанский государственный технологический университет».
25.	 Частикова В. А. Программа для идентификации личности по отпечатку пальца / В. А. Частикова, В. Г. Гуляй, Д. С. Сучков // Свидетельство о государственной регистрации программы для ЭВМ № 2024661103, заявл. 07.05.2024: опубл. 15.05.2024, Российская Федерация.
116-126
Балябин, А. А. МЕТОД ОБЕСПЕЧЕНИЯ КИБЕРУСТОЙЧИВОСТИ БЛОКЧЕЙН-ПЛАТФОРМ НА ОСНОВЕ КИБЕРИММУНИТЕТА / А. А. Балябин, С. А. Петренко // Вопросы кибербезопасности. – 2025. – № 6(70). – С. 127-139. – DOI 10.21681/2311-3456-2025-6-127-139.
Аннотация
Цель исследования: обеспечение устойчивости функционирования облачных блокчейн-экосистем и платформ «Экономики данных» Российской Федерации на основе кибериммунитета в условиях гибридных квантово-классических атак.
Методы исследования: методы системного анализа, методы теории вероятностей и математической статистики, методы теории устойчивости сложных систем.
Полученные результаты: анализ исследований в предметной области показал, что существующие методы обеспечения устойчивости различных информационно-вычислительных систем учитывают по отдельности либо классические, либо квантовые угрозы и не позволяют в полной мере обеспечить устойчивость функционирования облачных блокчейн-платформ в условиях гибридных атак, характеризующихся наличием обеих составляющих. Для разрешения данной проблемной ситуации поставлена задача разработки нового метода обеспечения устойчивости облачных блокчейн-платформ на основе кибериммунитета, а также сформулирована гипотеза о возможности достижения цели исследования за счет применения данного метода.
Разработан метод обеспечения устойчивости облачных блокчейн-платформ на основе кибериммунитета в условиях гибридных квантово-классических атак, позволяющий обеспечивать требования к показателю вероятности компрометации при ограничении на время выполнения программного цикла узла блокчейн за счет варьирования длины криптографического ключа и коэффициента покрытия кибериммунитета. Проведено исследование разработанного метода, в ходе которого показана возможность обеспечения требуемой устойчивости облачных блокчейн-платформ в условиях гибридных квантово-классических атак, а также определены условия существования решения, что позволило подтвердить сформулированную гипотезу.
Научная новизна: разработанный метод впервые учитывает такие новые условия, как гибридные атаки на облачные блокчейн-платформы, которые в формализованном виде описываются через вновь вводимые параметры количества кубитов квантового компьютера, доступных атакующему, и доли вредоносных входных данных. Кроме того, применение метода впервые наделяет облачные блокчейн-платформы новым эмерджентным свойством кибериммунитета, заключающимся в способности обнаруживать известные и ранее неизвестные атаки, направленные на нарушение семантики вычислений, противодействовать им и осуществлять восстановление штатного функционирования при возникновении нарушений.
Ключевые слова: аутентификация, ошибка I рода, ошибка II рода, отпечаток пальца, генеративно-состязательная нейронная сеть, спуфинг-атака, биометрический сканер, биоакустика.
Литература
1.	 Mourtzis D., Angelopoulos J., Panopoulos N. Blockchain Integration in the Era of Industrial Metaverse // Applied Sciences. 2023. Vol. 13. No. 3. P. 1353. DOI: 10.3390/app13031353.
2.	 Марков А. С. Важная веха в безопасности открытого программного обеспечения // Вопросы кибербезопасности. 2023. № 1(53). С. 2–12. DOI: 10.21681/2311-3456-2023-1-2-12.
3.	 Gai K., Guo J., Zhu L., Yu S. Blockchain Meets Cloud Computing: A Survey // IEEE Communications Surveys & Tutorials. 2020. Vol. 22. No. 3. Pp. 2009–2030. DOI: 10.1109/COMST.2020.2989392.
4.	 Khanna A., Sah A., Bolshev V., Burgio A., et al. Blockchain–Cloud Integration: A Survey // Sensors. 2022. No. 22(14). P. 5238. DOI: 10.3390/s22145238.
5.	 Петренко А. С., Ломако А. Г., Петренко С. А. Анализ современного состояния исследований проблемы квантовой устойчивости блокчейна. Часть 1 // Защита информации. Инсайд. 2023. № 3(111). С. 38–46.
6.	 Петренко С. А., Балябин А. А. Модель квантовых угроз безопасности информации для национальных блокчейн-экосистем и платформ // Вопросы кибербезопасности. 2025. № 1(65). С. 7–17. DOI: 10.21681/2311-3456-2025-1-7-17.
7.	 Балябин А. А., Петренко С. А., Костюков А. Д. Модель угроз безопасности и киберустойчивости облачных платформ КИИ РФ // Защита информации. Инсайд. 2024. № 5(119). С. 26–34.
8.	 Fernandez-Carames T. M., Fraga-Lamas P. Towards post-quantum blockchain: A review on blockchain cryptography resistant to quantum
computing attacks // IEEE Access. 2020. Vol. 8. Pp. 21091–21116. DOI: 10.1109/ACCESS.2020.2968985.
9.	 Shahid F., Khan A. Smart Digital Signatures (SDS): A post-quantum digital signature scheme for distributed ledgers // Future Generation Computer Systems. 2020. Vol. 111. Pp. 241–253. DOI: 10.1016/j.future.2020.04.042.
10.	 Sahin M. S., Akleylek S. A survey of quantum secure group signature schemes: Lattice-based approach // Journal of Information Security and Applications. 2023. Vol. 73. P. 103432. DOI: 10.1016/j.jisa.2023.103432.
11.	 Москвин В. С., Богатырев В. А. Постквантовые алгоритмы электронной цифровой подписи и их использование в распределенном реестре // Наукоемкие технологии в космических исследованиях Земли. 2022. Т. 14. № 4. С. 47–53. DOI: 10.36724/2409-5419-2022-14-4-47-53.
12.	 Yang Z., Salman T., Jain R., Pietro R. D. Decentralization Using Quantum Blockchain: A Theoretical Analysis // IEEE Transactions on Quantum Engineering. 2020. Vol. 3. Pp. 1–16. DOI: 10.1109/TQE.2022.3207111.
13.	 Li Q., Wu J., Quan J., Shi J., Zhang S. Efficient Quantum Blockchain With a Consensus Mechanism QDPoS // IEEE Transactions on Information Forensics and Security. 2022. Vol. 17. Pp. 3264–3276. DOI: 10.1109/TIFS.2022.3203316.
14.	 Wen X. J., Chen Y. Z., Fan X. C., Zhang W., et al. Blockchain consensus mechanism based on quantum zero-knowledge proof // Optics and Laser Technology. 2022. Vol. 147. P. 107693. DOI: 10.1016/j.optlastec.2021.107693.
15.	 Sun X., Kulicki P., Sopek M. Multi-Party Quantum Byzantine Agreement without Entanglement // Entropy. 2020. Vol. 22. No. 10. P. 1152. DOI: 10.3390/e22101152.
16.	 Singh S., Rajput N. K., Rathi V. K., Pandey H. M., et al. Securing Blockchain Transactions Using Quantum Teleportation and Quantum Digital Signature // Neural Processing Letters. 2023. Vol. 55. Pp. 3827–3842. DOI: 10.1007/s11063-020-10272-1.
17.	 Wang W., Yu Y., Du L. Quantum blockchain based on asymmetric quantum encryption and a stake vote consensus algorithm // Scientific Reports. 2022. Vol. 12. No. 1. DOI: 10.1038/s41598-022-12412-0.
18.	 Петренко А. С., Петренко С. А., Костюков А. Д. Эталонная модель блокчейн-платформы // Защита информации. Инсайд. 2022. № 4(106). С. 34–44.
19.	 Петренко А. С., Петренко С. А. Метод оценивания квантовой устойчивости блокчейн-платформ // Вопросы кибербезопасности. 2022. № 3(49). С. 2–22. DOI: 10.21681/2311-3456-2022-3-2-22.
20.	 Балябин А. А., Петренко С. А. О создании киберустойчивых облачных платформ управления киберфизическими объектами в условиях роста угроз безопасности // Защита информации. Инсайд. 2025. № 4(124). С. 20–30.
21.	 Зегжда Д. П., Александрова Е. Б., Калинин М. О., Марков А. С. и др. Кибербезопасность цифровой индустрии. Теория и практика функциональной устойчивости к кибератакам. М.: Научно-техническое издательство «Горячая линия-Телеком». 2021. 560 с.
22.	 Андрушкевич Д. В., Бирюков Д. Н., Тимашов П. В. Порождение сценариев предотвращения компьютерных атак на основе логико-онтологического подхода // Труды Военно-космической академии имени А. Ф. Можайского. 2021. № 677. С. 118–134.
23.	 Шелухин О. И., Рыбаков С. Ю., Ванюшина А. В. Влияние фрактальной размерности на качество классификации компьютерных атак методами машинного обучения // Наукоемкие технологии в космических исследованиях Земли. 2023. Т. 15. № 1. С. 57–64. DOI: 10.36724/2409-5419-2023-15-1-57-64.
24.	 Aljuaid W. H., Alshamrani S. S. A deep learning approach for intrusion detection systems in cloud computing environments // Applied sciences. 2024. Vol. 14. No. 13. P. 5381. DOI: 10.3390/app14135381.
25.	 Новикова Е. С., Котенко И. В., Мелешко А. В., Израилов К. Е. Обнаружение вторжений на основе федеративного обучения: архитектура системы и эксперименты // Вопросы кибербезопасности. 2023. № 6(58). С. 50–66. DOI: 10.21681/2311-3456-2023-6-50-66.
26.	 Шамсутдинов Р. Р., Васильев В. И., Вульфин А. М. Интеллектуальная система мониторинга информационной безопасности промышленного интернета вещей с использованием механизмов искусственных иммунных систем // Системная инженерия и информационные технологии. 2024. Т. 6. № 4(19). С. 14–31. DOI: 10.54708/2658-5014-SIIT-2024-no4-p14.
27.	 Балябин А. А. Модель облачной платформы КИИ РФ с кибериммунитетом в условиях информационно-технических воздействий // Защита информации. Инсайд. 2024. № 5(119). С. 35–44.
28.	 Балябин А. А., Петренко С. А., Костюков А. Д. Метод восстановления облачных и пограничных вычислений на основе кибериммунитета // Защита информации. Инсайд. 2022. № 6(108). С. 26–31.
29.	 Wrieden J. K., Vassilakis V. G. An Analysis of the Threats Posed by Botnet Malware Targeting Vulnerable Cryptocurrency Miners // 2023 Fourteenth International Conference on Ubiquitous and Future Networks (ICUFN), Paris, France. 2023. Pp. 82–87. DOI: 10.1109/ICUFN57995.2023.10201027.
30.	 Петренко А. С. Метод анализа квантовой устойчивости национальных блокчейн-экосистем и платформ // Защита информации. Инсайд. 2025. № 2(122). С. 18–27.
31.	 Tuokkola, M., Sunada, Y., Kivijärvi, H. et al. Methods to achieve near-millisecond energy relaxation and dephasing times for a superconducting transmon qubit // Nature Communications. 2025. Vol. 16, 5421. DOI: 10.1038/s41467-025-61126-0.
32.	 Milul O., Guttel B., Goldblatt U., Hazanov S., et al. Superconducting cavity qubit with tens of milliseconds single-photon coherence time // PRX Quantum. 2023. Vol. 4. No. 3. 030336. DOI: 10.1103/PRXQuantum.4.030336.
33.	 Балябин А. А., Петренко С. А. Модель самовосстановление киберфизических систем КИИ РФ в условиях кибератак на основе кибериммунитета // The 2025 Symposium on Cybersecurity of the Digital Economy – CDE'25 : Сборник трудов IX Международной научно-технической конференции, Иннополис. 2025. С. 76–91.
34.	 Балябин А. А., Петренко С. А. Методика самовосстановления киберфизических систем КИИ РФ в условиях кибератак на основе кибериммунитета // The 2025 Symposium on Cybersecurity of the Digital Economy – CDE'25 : Сборник трудов IX Международной научно-технической конференции, Иннополис. 2025. С. 103–114.
127-139
ИССЛЕДОВАНИЕ СИГНАЛЬНЫХ МЕТОДОВ ВЫЯВЛЕНИЯ СОСТЯЗАТЕЛЬНЫХ АТАК НА НЕЙРОННЫЕ МОДЕЛИ ЧЕРЕЗ ОБЪЯСНИТЕЛЬНУЮ ВИЗУАЛИЗАЦИЮ / Д. А. Чеколаев, А. В. Шевченко, А. К. Алексеев, Ю. В. Трофимов, А. Н. Аверкин // Вопросы кибербезопасности. – 2025. – № 6(70). – С. 140-146. – DOI 10.21681/2311-3456-2025-6-140-146.
Аннотация
Цель исследования: разработка сигнального метода определения состояния состязательной атаки на графические объекты, обрабатываемые нейронной сетью при классификации.
Метод(ы) исследования: использование метода объяснительного искусственного интеллекта Grad-CAM для визуализации состязательной FGSM-атаки, предложен сигнальный метод на основе интегрального расчета поверхности градиента тепловой карты объяснения.
Результат(ы) исследования: описаны и опробованы методы объяснительного искусственного интеллекта для выделения важных признаков и способы использования полученных тепловых карт для обнаружения атак. В практической части рассмотрен один из современных подходов: анализ смещения и размытия объяснений с помощью Grad-CAM. Проведен анализ и обзор эффективности в повышении устойчивости модели к атакам. Выделены различные эффекты воздействия в следствии атак на зоны внимания и характер их изменения. Предложен интегральный метод расчета факта наличия состязательной атаки во входном изображении, что применимо для автоматической детекции атаки.
Научная новизна: Исследование направлены на повышение информативности о характере атаки, степени воздействия на атакуемое входное изображение, формирование сигнального метода детектирования наличия состязательной атаки.
Вклад авторов: Чеколаев Д. А. и Шевченко А. В. – составление и реализация концепции визуализации состязательной атаки, на основе опубликованных исследований, Алексеев А. К. – описание методов состязательных атак, Трофимов Ю. В. и Аверкин А. В. – теоретическое обоснование применения методов объяснений.
Ключевые слова: нейросетевые технологии, атаки на системы искусственного интеллекта, атаки на объяснительный искусственный интеллект, информационная безопасность, визуализация атак на нейронную сеть.
Литература
1.	 Goodfellow I. J., Shlens J., Szegedy C. Explaining and harnessing adversarial examples //arXiv preprint arXiv:1412.6572. – 2014.
2.	 Chakraborty T., Trehan U., Mallat K., Dugelay J.-L. Generalizing Adversarial Explanations with Grad-CAM // Proceedings of CVPR Workshop on Art of Robustness, 2022, pp. 186–192. DOI: 10.1109/CVPRW56347.2022.00031.
3.	 Baniecki H., Biecek P. Adversarial attacks and defenses in explainable artificial intelligence: A survey // Information Fusion, 2024, 107:102303. DOI: 10.1016/j.inffus.2024.102303.
4.	 Selvaraju R. R. et al. Grad-cam: Visual explanations from deep networks via gradient-based localization //Proceedings of the IEEE international conference on computer vision. – 2017. – С. 618–626.
5.	 Lucas M. et al. RSI-Grad-CAM: Visual explanations from deep networks via Riemann-Stieltjes integrated gradient-based localization // International Symposium on Visual Computing. – Cham: Springer International Publishing, 2022. – С. 262–274.
6.	 Bassi P. R. A. S., Dertkigil S. S. J., Cavalli A. Improving deep neural network generalization and robustness to background bias via layerwise relevance propagation optimization //Nature Communications. – 2024. – Т. 15. – №. 1. – С. 291.
7.	 Gaspar D., Silva P., Silva C. Explainable AI for intrusion detection systems: LIME and SHAP applicability on multi-layer perceptron // IEEE Access. – 2024. – Т. 12. – С. 30164–30175.
8.	 Hariharan S. et al. XAI for intrusion detection system: comparing explanations based on global and local scope //Journal of Computer Virology and Hacking Techniques. – 2023. – Т. 19. – №. 2. – С. 217–239.
9.	 Huang T. et al. Bridging the performance gap between fgsm and pgd adversarial training //arXiv preprint arXiv:2011.05157. – 2020.
10.	 Zhong,Z. Improving Model Robustness through Hybrid Adversarial Training: Integrating FGSM and PGD Methods. Applied and Computational Engineering, 109, 57–62. – 2024.
140-146
Конев, А. А. ПОДХОД К ОЦЕНКЕ КАЧЕСТВА ГЕНЕРАЦИИ СЦЕНАРИЕВ ПЕНТЕСТА ПРИ ПОМОЩИ БОЛЬШИХ ЯЗЫКОВЫХ МОДЕЛЕЙ / А. А. Конев, Т. И. Паюсова // Вопросы кибербезопасности. – 2025. – № 6(70). – С. 147-157. – DOI 10.21681/2311-3456-2025-6-147-157.
Аннотация
Цель исследования: целью исследования является разработка, внедрение и валидация системы количественных метрик для оценки качества процесса саморефлексии больших языковых моделей, автоматизирующих генерацию сценариев тестирования на проникновение, а также изучение влияния механизмов внешней памяти (RAG) на глубину анализа, системность подхода и способность к итеративному улучшению.
Методы исследования: исследование проведено на основе сравнительного анализа 16 сценариев пентеста, выполненных с помощью YandexGPT и GigaChat в конфигурациях с механизмом RAG и без него. Для оценки использовались метрики саморефлексии, включая когерентность дискурса, индекс маркеров, полноту охвата и потенциал эксплуатации. Результаты сравнивались с эталонными прохождениями виртуальных машин (Basic Pentesting: 1, Devguru, Symfonos 2, Tomato: 1) для определения степени соответствия отраслевым стандартам. 
Результаты исследования: анализ показал, что все модели демонстрируют высокую когерентность дискурса (1,0) и устойчивость к семантическому сдвигу (0,0), что подтверждает их способность к логически согласованному мышлению. Наибольшую активность саморефлексии проявила GigaChat без RAG (индекс маркеров – 0,273), однако наиболее высокие значения полноты охвата (0,2–0,6) зафиксированы у моделей с RAG. Ключевым результатом стало поведение YandexGPT с RAG, которая в сценарии Basic Pentesting: 1 идентифицировала уязвимость в сервисе ProFTPD 1.3.3c и предложила её эксплуатацию через Metasploit и proftpd_133c_backdoor, что свидетельствует о переходе к фазе активной атаки. GigaChat с RAG продемонстрировал наиболее зрелую саморефлексию, достигнув общего показателя улучшения 0,615 при анализе утечки .git. Полученные данные подтверждают, что RAG значительно расширяет область охвата и качество анализа, но для достижения автономного пентеста требуется интеграция с системами, способными выполнять и оценивать эксплуатацию уязвимостей.
Научная новизна заключается в разработке и применении комплексной системы метрик саморефлексии для оценки качества когнитивного процесса LLM в задачах пентеста. Впервые показано, что RAG не только повышает полноту охвата, но и может инициировать переход к фазе эксплуатации. Предложенный подход позволяет оценивать не только результат, но и качество внутреннего анализа, тем самым, открывая путь к созданию управляемых и прозрачных LLM-агентов для кибербезопасности.
Ключевые слова: тестирование на проникновение, БДУ ФСТЭК, обработка естественного языка, компьютерная лингвистика, Retrieval-Augmented Generation, RAG, саморефлексия, метрики качества.
Литература
1.	 Конев А. А., Паюсова Т. И. Большие языковые модели в информационной безопасности и тестировании на проникновение: систематический обзор возможностей применения //Научно-технический вестник информационных технологий, механики и оптики. 2025. Т. 25. №. 1. С. 42–52. DOI: 10.17586/2226-1494-2025-25-1-42-52.
2.	 Gholami Y. Large language models (llms) for cybersecurity: A systematic review //World Journal of Advanced Engineering Technology and Sciences. 2024. Т. 13. №. 1. С. 057–069. DOI: 10.30574/wjaets.2024.13.1.0395.
3.	 Happe A., Cito J. Getting pwn’d by ai: Penetration testing with large language models //Proceedings of the 31st ACM joint european software engineering conference and symposium on the foundations of software engineering. 2023. С. 2082–2086. DOI: 10.1145/3611643.3613083.
4.	 Renze M., Guven E. Self-reflection in large language model agents: Effects on problem-solving performance //2024 2nd International Conference on Foundation and Large Language Models (FLLM), IEEE. 2024. С. 516–525. DOI: 10.1109/FLLM63129.2024.10852426.
5.	 Shinn N. et al. Reflexion: Language agents with verbal reinforcement learning //Advances in Neural Information Processing Systems. 2023. Т. 36. С. 8634–8652. DOI: 10.5555/3666122.3666499.
6.	 Asai A. et al. Self-RAG: Learning to Retrieve, Generate, and Critique through Self-Reflection //International Conference on Learning Representations. 2024. DOI: 10.48550/ARXIV.2310.11511.
7.	 Yao S. et al. REACT: SYNERGIZING REASONING AND ACTING IN LANGUAGE MODELS //11th International Conference on Learning Representations, ICLR. 2023. DOI:10.48550/ARXIV.2210.03629.
8.	 Madaan A. et al. Self-refine: Iterative refinement with self-feedback //Advances in Neural Information Processing Systems. 2023. Т. 36. С. 46534–46594. DOI: 10.48550/ARXIV.2303.17651.
9.	 Pan L. et al. Automatically correcting large language models: Surveying the landscape of diverse automated correction strategies // Transactions of the Association for Computational Linguistics. 2024. Т. 12. С. 484–506. DOI: 10.1162/tacl_a_00660.
10.	 Lyu Q. et al. Faithful Chain-of-Thought Reasoning //Proceedings of the 13th International Joint Conference on Natural Language Processing and the 3rd Conference of the Asia-Pacific Chapter of the Association for Computational Linguistics (Volume 1: Long Papers). 2023. С. 305–329. DOI: 10.18653/v1/2023.ijcnlp-main.20.
11.	 Gou Z. et al. CRITIC: Large Language Models Can Self-Correct with Tool-Interactive Critiquing //The Twelfth International Conference on Learning Representations. DOI:10.48550/ARXIV.2305.11738.
12.	 Desai S., Durrett G. Calibration of Pre-trained Transformers //Proceedings of the 2020 Conference on Empirical Methods in Natural Language Processing (EMNLP). 2020. С. 295–302. DOI:10.18653/v1/2020.emnlp-main.21.
13.	 Jiang Z. et al. How can we know when language models know? On the calibration of language models for question answering // Transactions of the Association for Computational Linguistics. 2021. Т. 9. С. 962–977. DOI:10.1162/tacl_a_00407.
14.	 Zhao Z. et al. Calibrate before use: Improving few-shot performance of language models //International conference on machine learning, PMLR. 2021. С. 12697–12706. DOI:10.48550/ARXIV.2102.09690.
15.	 Chen Y. et al. Measuring and Improving Chain-of-Thought Reasoning in Vision-Language Models //Proceedings of the 2024 Conference of the North American Chapter of the Association for Computational Linguistics: Human Language Technologies (Volume 1: Long Papers). 2024. С. 192–210. DOI: 10.18653/v1/2024.naacl-long.11.
16.	 Liu Y. et al. On Improving Summarization Factual Consistency from Natural Language Feedback //Proceedings of the 61st Annual Meeting of the Association for Computational Linguistics (Volume 1: Long Papers). 2023. С. 15144-15161. DOI:10.18653/v1/2023. acl-long.844.
17.	 Elazar Y. et al. Measuring and improving consistency in pretrained language models //Transactions of the Association for Computational Linguistics. 2021. Т. 9. С. 1012–1031. DOI: 10.1162/tacl_a_00410.
18.	 Zheng L. et al. Judging llm-as-a-judge with mt-bench and chatbot arena //Advances in neural information processing systems. 2023. Т. 36. С. 46595–46623. DOI: 10.48550/ARXIV.2306.05685.
19.	 Reimers N., Gurevych I. Sentence-BERT: Sentence Embeddings using Siamese BERT-Networks //Proceedings of the 2019 Conference on Empirical Methods in Natural Language Processing and the 9th International Joint Conference on Natural Language Processing (EMNLP-IJCNLP). 2019. С. 3982–3992. DOI: 10.18653/V1/D19-1410.
147-157
Ромашкина, Н. П. ИСКУССТВЕННЫЙ ИНТЕЛЛЕКТ В ВОЕННОМ ДЕЛЕ: ВОЗМОЖНОСТИ, УГРОЗЫ, ПЕРСПЕКТИВЫ / Н. П. Ромашкина // Вопросы кибербезопасности. – 2025. – № 6(70). – С. 158-165. – DOI 10.21681/2311-3456-2025-6-158-165.
Аннотация
Цель статьи: выявить актуальные на текущем этапе возможности, угрозы и перспективы применения искусственного интеллекта в военном деле (ИИВД) для выработки предложений по расширению потенциала его использования, обеспечивающего экономическое, научно-технологическое развитие и безопасность России.
Метод исследования: анализ данных о применении искусственного ИИВД, синтез и научное прогнозирование, экспертная оценка, фактологический анализ в рамках системного подхода, междисциплинарный подход.
Полученный результат: представлен анализ понятия «искусственный интеллект в военном деле», его текущих показателей и характеристик на фоне ускоренного развития искусственного интеллекта (ИИ) в целом. Приведены ключевые факторы, определяющие целесообразность разработки и внедрения систем с ИИ в военной сфере, а также основные направления их использования и роль в проблематике международной безопасности. Выявлены риски и угрозы их применения. Проведен анализ возможностей различных стран мира по использованию технологий ИИ на стратегическом, оперативном и тактическом уровнях, соответствующих угроз в вооруженных конфликтах и войнах, а также прогноз развития перспективных технологий. Сформулированы проблемы влияния технологий ИИВД на уровень стратегической стабильности, национальной и международной безопасности. Доказывается, что характеристики этих технологий являются сегодня одним из важнейших показателей влияния и потенциала государства в мире, но требуют выработки мер укрепления доверия и создания международного режима контроля.
Практическая ценность: предложения по расширению потенциала использования искусственного интеллекта в военном деле для обеспечения экономического, научно-технологического развития и безопасности России.
Ключевые слова: искусственный интеллект, военное дело, система с искусственным интеллектом, новейшие технологии, вооруженное противоборство, ядерное оружие, стратегические ядерные силы, система боевого управления, стратегическая стабильность.
Литература
1.	 РомашкинаН. П., Марков А. С., Стефанович Д.В. Information Technologies and International Security : [electronic resource]. – Mоscow: IMEMO, 2023. – 111 p. – ISBN 978-5-9535-0613-7. – DOI 10.20542/978-5-9535-0613-7. // https://www.imemo.ru/publications/info/information-technologies-and-international-security.
2.	 Ромашкина Н., Стефанович Д. Искусственный интеллект и естественная война // Россия в глобальной политике. 2025. № 6(136). С. 69–83, DOI 10.31278/1810-6439-2025-23-6-69-83.
3.	 Понкин И. В. Военная аналитика. Военное применение искусственного интеллекта и цифры / Консорциум «Аналитика. Право. Цифра». – М.: Буки Веди, 2022. – 106 с. ISBN 978-5-4465-3667-2.
4.	 Turing A. M. Computing machinery and intelligence // Mind. 1950. №59. P. 433-460. // https://philosophie.universite.tours/documents/1950_Alan_Turing.pdf (дата обращения 23.09.2025).
5.	 Ромашкина Н. П. Глобальные военно-политические проблемы международной информационной безопасности: тенденции, угрозы, перспективы // Вопросы кибербезопасности. 2019. №. 1(29). С. 2–9, DOI: 10.21681/2311–3456-2019-1-2-9.
6.	 Романенко П. Г., Бойко А. П., Субботин Д. В. Повышение управляемости мультисервисных сетей связи специального назначения за счет внедрения технологий искусственного интеллекта // Военная мысль. 2025. № 7. С. 85–93.
7.	 Марков А. С., Шеремет И. А. Безопасность программного обеспечения в контексте стратегической стабильности // Вестник академии военных наук. 2019. № 2(67). С. 82–90.
8.	 Lin H. Artificial Intelligence and Nuclear Weapons: A Commonsense Approach to Understanding Costs and Benefits // Texas National Security Review. 2025. Vol. 8. No. 3. P. 98–109.
9.	 Ромашкина Н. П. Международно-правовой режим контроля над кибероружием в будущем миропорядке: угрозы и перспективы // Дипломатическая служба. 2023. № 2. С. 150–161. DOI 10.33920/vne-01-2302-07. // https://www.imemo.ru/files/File/ru/publ/2023/DipSluzhba-022023-Romashkina.pdf, (дата обращения 23.09.2025).
10.	 Ромашкина Н. П., Марков А. С., Стефанович Д. В. Международная безопасность, стратегическая стабильность и информационные технологии / отв. ред. А. В. Загорский, Н. П. Ромашкина. – М.: ИМЭМО РАН, 2020. – 98 с. DOI: 10.20542/978-5-9535-0581-9.
//https://www.imemo.ru/publications/info/romashkina-np-markov-as-stefanovich-dv-mezhdunarodnaya-bezopasnosty-strategicheskayastabilynosty-i-informatsionnie-tehnologii-otv-red-av-zagorskiy-np-romashkina-m-imemo-ran-2020-98-s (дата обращения 23.07.2025).
11.	 Wehsener A., Reddie A. W., Walker L., Reiner P. AI-NC3 Integration in an Adversarial Context: Strategic Stability Risks and Confidence Building Measures // Institute for Security and Technology. 2023. February // https://securityandtechnology.org/wp-content/uploads/2024/10/AI-NC3-Integration-in-an-Adversarial-Context.pdf (дата обращения 23.10.2025).
158-165
Марков, Г. А. ЭКСПЕРИМЕНТ ПО ПРОГНОЗИРОВАНИЮ ОТКАЗОВ УСТРОЙСТВА ПРОМЫШЛЕННОГО ИНТЕРНЕТА ВЕЩЕЙ НА БАЗЕ МЕТОДОВ МАШИННОГО ОБУЧЕНИЯ / Г. А. Марков // Вопросы кибербезопасности. – 2025. – № 6(70). – С. 166-173. – DOI 10.21681/2311-3456-2025-6-166-173.
Аннотация
Цель исследования: обоснование возможности прогнозирования отказов устройств промышленного интернета вещей на основе методов машинного обучения с учителем.
Метод исследования: для достижения цели была разработана и апробирована методика, включающая этапы сбора данных, предобработки, формирования обучающих выборок, выбора информативных признаков, обучения классификационных моделей и оценки качества прогнозов. в качестве базового метода использована логистическая регрессия, позволяющая выявлять закономерности, предшествующие сбоям, в условиях высокой гетерогенности данных устройств промышленного интернета вещей.
Результат: эксперимент был выполнен на реальных данных устройства промышленного интернета вещей, включающих 81 показатель работы оборудования, представленных временными рядами. Результаты демонстрируют, что вероятность возникновения сбоя начинает возрастать задолго до фактического отказа, что подтверждает возможность
раннего выявления угроз.
Практическая значимость заключается в возможности внедрения разработанной методики в действующие системы мониторинга для перехода от реактивного к проактивному управлению рисками.
Полученный вывод подтверждает, что предложенная методика обеспечивает повышение надёжности IIoT-систем, снижает простои оборудования и способствует повышению киберустойчивости промышленных процессов.
Ключевые слова: предиктивная диагностика, обучение с учителем, киберфизические системы, информационная безопасность, методы искусственного интеллекта, АСУ ТП.
Литература
1.	 Кибербезопасность цифровой индустрии. Теория и практика функциональной устойчивости к кибератакам / Д. П. Зегжда, Е. Б. Александрова, М. О. Калинин [и др.]. – М.: «Горячая линия-Телеком», 2021. – 560 с.
2.	 Системная инженерия в проблемах национальной безопасности: Тематический блок «Национальная безопасность» / А. В. Анищенко, В. Б. Артемьев, М. К. Бондарева [и др.]; под. ред. Махутова Н.А. – М.: «Знание», 2025. – 904 с.
3.	 Майлыбаев Е. Организация защиты информации в системах IoT / Майлыбаев Е., Руслан М. // Вестник КазАТК. 2024. № 5(134). С. 168–175.
4.	 Марков А. С. Стандарты кибербезопасности Четвертой промышленной революции и Индустрии 4.0 / А. С. Марков, Ю. А. Тимофеев // Защита информации. Инсайд. – 2021. – № 3(99). – С. 54–60.
5.	 Марков Г. А. Контроль IoT при помощи средств информационной безопасности в государственном и корпоративном управлении / Г. А. Марков, Е. Д. Маркова // Сб. трудов XIII международной научно-технической конференции «Безопасные информационные технологии». – Москва: МГТУ им. Н. Э.Баумана, 2024. – С. 148–153.
6.	 Марков Г. А. Проблемы обеспечения информационной безопасности в промышленных системах / Г. А. Марков, В. М. Крундышев, Д. П. Зегжда // Методы и технические средства обеспечения безопасности информации. – 2024. – № 33. – С. 100-101.
7.	 Ощепков Н. В. Анализ методов противодействия угрозам для промышленного интернета вещей / Ощепков Н. В., Кротова Е. Л. – Международный научно-исследовательский журнал. 2024. № 7(145). С. 1–5.
8.	 Шевцов В. Ю., Анализ угроз и уязвимостей концепций IoT и IIoT / Шевцов В. Ю., Касимовский Н. П. // НБИ технологии. 2020. Т. 14. № 3. С. 28–34.
9.	 Petrenko S. Cyber resilient platform for internet of things (IIoT/IoT)ed systems: survey of architecture patterns / S. Petrenko // Voprosy Kiberbezopasnosti. – 2021. – No. 2(42). – P. 81–91. – DOI: 10.21681/2311-3456-2021-2-81-91.
10.	 Будников С. А., Методика оценки эффективности систем безопасности автоматизированных систем управления / Будников С. А., Коваленко С. М., Бочарова А. И. // Вопросы кибербезопасности. – 2023. – №3. – С.2–12. DOI:10.21681/2311-3456-2023-3-2-12.
11.	 Доргушаова А. К. Обзор использования технологий машинного обучения в обеспечении информационной безопасности данных: настоящее и будущее / Доргушаова А. К., Довгаль В. А., Козлова Н. Ш., Козлов Р. С. // Вестник Адыгейского государственного университета. Серия: Естественно-математические и технические науки. 2024. Вып. 1(336). С. 51–59. DOI: 10.53598/2410-3225-2024-1-336-51-59.
12.	 Егоров А. А. Стандартизация по Искусственному интеллекту в промышленности (обзор зарубежного состояния). Часть 2 / А. А. Егоров // Автоматизация и IT в энергетике. – 2023. – № 1(162). – С. 6–19.
13.	 Зегжда Д. П. Автоматизация управления безопасностью интеллектуальных систем с использованием графа атак и анализа рисков / Д. П. Зегжда, Д. А. Москвин, Е. М. Орел // Защита информации. Инсайд. – 2022. – № 2(104). – С. 22–28.
14.	 Марков Г. А. Математическая модель управления событиями информационной безопасности в системах промышленного
Интернета вещей / Г. А. Марков // Методы и технические средства обеспечения безопасности информации. – 2024. – № 33. –
С. 101-103.
15.	 Марков Г. А. Особенности обеспечения информационной безопасности в системах промышленного Интернета вещей /
Г. А. Марков, В. М. Крундышев // Сб. трудов X Международной научно-практической конференции «Интеллектуальная инженерная экономика и Индустрия 5.0». В 2-х томах, Санкт-Петербург, 25–28 апреля 2024 года. – СПб.: Санкт-Петербургский политехнический университет Петра Великого, 2024. – С. 217–220. – DOI 10.18720/IEP/2024.1/53.
16.	 Петренко А. А. Киберустойчивая платформа Интернета вещей / А. А. Петренко, С. А. Петренко, А. Д. Костюков // Защита информации. Инсайд. – 2020. – № 4(94). – С. 20–30.
17.	 Федорченко Е. В., Оценивание защищенности информационных систем на основе графовой модели эксплойтов / Федорченко Е. В., Котенко И. В., Федорченко А. В. // Вопросы кибербезопасности. – 2023. – №3. – С.23–36. DOI:10.21681/2311-3456-2023-3-23-36.
18.	 Фирюлин М.Е. Задача разработки моделей оценки эффективности информационных процессов в центрах обработки данных в условиях комплексной защиты информации // Вестник Воронежского института МВД России. – 2015. – № 3. – С.234–238.
19.	 Щеткин А. А. Система мониторинга и прогнозирования поведения оборудования на базе IIoT / А. А. Щеткин, А. С. Бевз, С. С. Анцыферов [и др.] // Автоматизация в промышленности. – 2024. – № 3. – С. 51–55. – DOI 10.25728/avtprom.2024.03.10.
20.	 Chen Q. Communication-Efficient Federated Edge Learning for NR-U-Based IIoT Networks / Q. Chen, X. Xu, Z. You [et al.] // IEEE Internet of Things Journal. – 2022. – Vol. 9, No. 14. – P. 12450–12459. – DOI 10.1109/jiot.2021.3136205.
21.	 KaracayılmazG. A novel approach detection forIIoT attacks via artificial intelligence /G. Karacayılmaz, H. Artuner // Cluster Computing. – 2024. – DOI 10.1007/s10586-024-04529-w.
166-173

Оставьте первый комментарий

Отправить ответ

Ваш e-mail не будет опубликован.


*


Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.