
Содержание 6-го выпуска журнала «Вопросы кибербезопасности» за 2021 год:
Название статьи | Страницы |
Колосок, И. Н. ОЦЕНКА ПОКАЗАТЕЛЕЙ КИБЕРУСТОЙЧИВОСТИ СИСТЕМ СБОРА И ОБРАБОТКИ ИНФОРМАЦИИ В ЭЭС НА ОСНОВЕ ПОЛУМАРКОВСКИХ МОДЕЛЕЙ / И. Н. Колосок, Л. А. Гурина // Вопросы кибербезопасности. – 2021. – № 6(46). – С. 2-11. – DOI 10.21681/2311-3456-2021-6-2-11.
АннотацияЦель исследования: разработка алгоритма определения показателей киберустойчивости систем сбора, передачи и обработки информации для управления электроэнергетической системой (ЭЭС) - SCADA, WAMS, позволяющего учитывать возможные состояния и меры по восстановлению таких систем при нарушениях киберустойчивости.Методы исследования: теория вероятностей, методы анализа надежности ЭЭС, марковские методы.Результат исследования: проведен анализ надежности WAMS, необходимый для оценки киберустойчивости ЭЭС. Предложена модель киберустойчивости, на основе которой разработан алгоритм определения показателей киберустойчивости систем SCADA, WAMS при низком качестве измерительной информации, используемой при управлении ЭЭС. Для учета возможных состояний систем SCADA, WAMS и мер по их восстановлению (обнаружение, смягчение последствий и реагирование) при нарушении киберустойчиовсти в алгоритме используются инструментарий теории вероятностей и марковские методы. Эффективность применения разработанного алгоритма подтверждается на примере расчета показателя киберустойчивости WAMS при низком качестве синхронизированных векторных измерений. Полученные результаты могут быть полезны при принятии решений по формированию управляющих воздействий на ЭЭС для обеспечения ее кибербезопасности в условиях кибератак на системы сбора, обработки и передачи информации. Ключевые слова: электроэнергетическая система, надежность, устойчивость, SCADA, WAMS, кибератаки, качество измерений, оценивание состояния. Литература1. R. V. Yohanandhan, R. M. Elavarasan, P. Manoharan and L. Mihet-Popa. Cyber-Physical Power System (CPPS): A Review on Modeling, Simulation, and Analysis with Cyber Security Applications. In IEEE Access. 2020, vol. 8, pp. 151019-151064. DOI: 10.1109/ACCESS.2020.3016826 2. X. Chu, M. Tang, H. Huang and L. Zhang. A security assessment scheme for interdependent cyber-physical power systems. 2017 8th IEEE International Conference on Software Engineering and Service Science (ICSESS). 2017, pp. 816-819, DOI: 10.1109/ICSESS.2017.8343036 3. Воропай Н.И. Направления и проблемы трансформации электроэнергетических систем // Электричество. 2020. № 7. С. 12-21. DOI: 10.24160/0013-5380-2020-7-12-21 4. M. Ni and M. Li. Reliability Assessment of Cyber Physical Power System Considering Communication Failure in Monitoring Function. 2018 International Conference on Power System Technology (POWERCON). 2018, pp. 3010-3015. DOI: 10.1109/POWERCON.2018.8601964 5. Jia Guo, Yifei Wang, Chuangxin Guo, Shufeng Dong and Baijian Wen. Cyber-Physical Power System (CPPS) reliability assessment considering cyber attacks against monitoring functions. 2016 IEEE Power and Energy Society General Meeting (PESGM). 2016, pp. 1-5. DOI: 10.1109/PESGM.2016.7741899 6. Колосок И.Н., Гурина Л.А. Оценка рисков управления киберфизической ЭЭС на основе теории нечетких множеств // Методические вопросы исследования надежности больших систем энергетики. В 2-х книгах. 2019. C. 238-247. 7. S. Sridhar, A. Ashok, M. Mylrea, S. Pal, M. Rice and S. N. G. Gourisetti. A testbed environment for buildings-to-grid cyber resilience research and development. 2017 Resilience Week (RWS). 2017, pp. 12-17. DOI: 10.1109/RWEEK.2017.8088641 8. Воропай Н.И., Колосок И.Н., Коркина Е.С. Проблемы повышения киберустойчивости цифровой подстанции // Релейная защита и автоматизация. 2019. № 1(34). С. 78-83. 9. Voropai N Electric Power System Transformations: A Review of Main Prospects and Challenges. Energies. 2020, vol.13. No.21. DOI: 10.3390/en13215639 10. Kolosok I.N., Gurina, L. A. (2017). Determination of the vulnerability index to cyberattacks and state-estimation problems according to SCADA data and timed vector measurements. Russian Electrical Engineering. 2017, vol. 88(1), pp. 23–29. DOI:10.3103/s1068371217010096 11. X. Liu, X. Zeng, L. Yao, G. I. Rashed and C. Deng. Power System State Estimation Based on Fusion of WAMS/SCADA Measurements: A Survey. 2018 2nd IEEE Conference on Energy Internet and Energy System Integration (EI2). 2018, pp. 1-6. DOI: 10.1109/EI2.2018.8582102. 12. I. Kolosok and L. Gurina. Wavelet Analysis of PMU Measurements for Identification of Cyber Attacks on TCMS. 2018 International Conference on Industrial Engineering, Applications and Manufacturing (ICIEAM). 2018, pp. 1-4. DOI: 10.1109/ICIEAM.2018.8728768 13. R. Kateb, P. Akaber, M. H. K. Tushar, A. Albarakati, M. Debbabi and C. Assi. Enhancing WAMS Communication Network Against Delay Attacks. In IEEE Transactions on Smart Grid. May 2019, vol. 10, no. 3, pp. 2738-2751. DOI: 10.1109/TSG.2018.2809958 14. Seyedmohsen Hosseini, Kash Barker, Jose E. Ramirez-Marquez. A review of definitions and measures of system resilience. Reliability Engineering & System Safety. 2016, vol. 145, p. 47-61. DOI:10.1016/j.ress.2015.08.006 15. Жуков А.В., Сацук Е.И., Дубинин Д.М., Опалев О.Л., Уткин Д.Н. Вопросы применения технологии синхронизированных векторных измерений для задач мониторинга эксплуатационного состояния электрооборудования // Энергетик. 2017. №9. С. 3-8. 16. Голуб И.И., Хохлов М.В. Алгоритмы синтеза наблюдаемости ЭЭС на основе синхронизированных векторных измерений // Электричество. 2015. №1. C.26-33. 17. Ankur Singh Rana, Mini S. Thomas, Nilanjan Senroy. Reliability evaluation of WAMS using Markov-based graph theory approach. Generation Transmission & Distribution IET. 2017, vol. 11, no. 11, pp. 2930-2937. DOI: 10.1049/iet-gtd.2016.0848 18. C. Murthy, D. S. Roy and D. K. Mohanta. Re-estimation of hidden Markov model parameters of Phasor Measurement Unit. 2015 IEEE Power, Communication and Information Technology Conference (PCITC). 2015, pp. 379-384. DOI: 10.1109/PCITC.2015.7438195 19. Diptendu Sinha Roy, Cherukuri Murthy, Dusmanta Kumar Mohanta. Reliability analysis of phasor measurement unit incorporating hardware and software interaction failures. Generation Transmission & Distribution IET. 2015, vol. 9, no. 2, pp. 164-171. DOI: 10.1049/iet-gtd.2014.0115 20. Успенский М.И. Составляющие надежности информационной сети системы мониторинга переходных режимов // Методические вопросы исследования надежности больших систем энергетики. 2020. C. 370-379. 21. 21. A. Ashok, M. Govindarasu and J. Wang. Cyber-Physical Attack-Resilient Wide-Area Monitoring, Protection, and Control for the Power Grid. In Proceedings of the IEEE. July 2017, vol. 105, no. 7, pp. 1389-1407. DOI: 10.1109/JPROC.2017.2686394 22. A. Ashok, M. Govindarasu and V. Ajjarapu. Attack-resilient measurement design methodology for State Estimation to increase robustness against cyber attacks. 2016 IEEE Power and Energy Society General Meeting (PESGM). 2016, pp. 1-5. DOI: 10.1109/PESGM.2016.7741979 23. P. Pradhan, K. Nagananda, P. Venkitasubramaniam, S. Kishore and R. S. Blum. GPS spoofing attack characterization and detection in smart grids. 2016 IEEE Conference on Communications and Network Security (CNS). 2016, pp. 391-395. DOI: 10.1109/CNS.2016.7860525 24. A. Huseinović, S. Mrdović, K. Bicakci and S. Uludag. A Survey of Denial-of-Service Attacks and Solutions in the Smart Grid. In IEEE Access. 2020, vol. 8, pp. 177447-177470. DOI: 10.1109/ACCESS.2020.3026923 25. J. Yan, Y. Tang, Bo Tang, H. He and Y. Sun. Power grid resilience against false data injection attacks. 2016 IEEE Power and Energy Society General Meeting (PESGM). 2016, pp. 1-5. DOI: 10.1109/PESGM.2016.7741850 26. G. Coletta, A. Pepiciello, A. Vaccaro, D. Villacci and G. M. Giannuzzi. Time Synchronization Attack in Synchrophasors-based Dynamic Thermal Rating Assessment: Impact and Analysis. 2018 AEIT International Annual Conference. 2018, pp. 1-6. DOI: 10.23919/AEIT.2018.8577398. 27. Колосок И.Н., Гурина Л.А. Оценка качества данных SCADA и WAMS при кибератаках на информационно-коммуникационную инфраструктуру ЭЭС // Информационные и математические технологии в науке и управлении. 2020. № 1(17). С. 68-78. DOI: 10.38028/ESI.2020.17.1.005 28. 28. Колосок И.Н., Гурина Л.А. Идентификация кибератак на системы SCADA и СМПР в ЭЭС при обработке измерений методами оценивания состояния // Электричество. 2021. № 6. C. 25–32. DOI: 10.24160/0013-5380-2021-6-25-32 29. Колосок И.Н., Гурина Л.А. Повышение кибербезопасности интеллектуальных энергетических систем методами оценивания состояния // Вопросы кибербезопасности. 2018. № 3(27). C. 63–69. DOI: 10.21681/2311-3456-2018-3-63-69 30. M. V. Khokhlov, O. A. Pozdnyakova and A. Obushevs. Optimal PMU Placement for Power System State Estimation using Population-based Algorithms Incorporating Observability Requirements. 2020 IEEE 61st International Scientific Conference on Power and Electrical Engineering of Riga Technical University (RTUCON). 2020, pp. 1-8. DOI: 10.1109/RTUCON51174.2020.9316476 31. Y. Yao, X. Liu and Z. Li. Robust Measurement Placement for Distribution System State Estimation. In IEEE Transactions on Sustainable Energy. Jan. 2019, vol. 10, no. 1, pp. 364-374. DOI: 10.1109/TSTE.2017.2775862 |
2-11 |
Макаренко, С. И. МЕТОДИКА ОБОСНОВАНИЯ ТЕСТОВЫХ ИНФОРМАЦИОННО-ТЕХНИЧЕСКИХ ВОЗДЕЙСТВИЙ, ОБЕСПЕЧИВАЮЩИХ РАЦИОНАЛЬНУЮ ПОЛНОТУ АУДИТА ЗАЩИЩЕННОСТИ ОБЪЕКТА КРИТИЧЕСКОЙ ИНФОРМАЦИОННОЙ ИНФРАСТРУКТУРЫ / С. И. Макаренко, Г. Е. Смирнов // Вопросы кибербезопасности. – 2021. – № 6(46). – С. 12-25. – DOI 10.21681/2311-3456-2021-6-12-25.
АннотацияАктуальность. В настоящее время вопросы безопасности информационных систем объектов критической инфраструктуры приобретают важное значение. Вместе с тем текущие задачи аудита информационной безопасности (ИБ) объектов критической инфраструктуры, как правило, ограничиваются проверкой их на соответствие требованиям по ИБ со стороны руководящих документов. Однако при таком подходе к аудиту зачастую остается неясным защищенность этих объектов от реальных атак злоумышленников. Для объективной проверки такой защищенности объекты подвергают процедуре тестирования, а именно - тестированию на проникновение. Анализ отечественных и зарубежных публикаций в этой области показывает, что в настоящее время отсутствует какой-либо формальный подход к выбору тестовых информационно-технических воздействий при проведении такого тестирования. Целью работы является формирование методики обоснования тестовых информационно-технических воздействий, обеспечивающих рациональную полноту аудита защищенности объекта критической информационной инфраструктуры. Методы исследования. Для достижения цели исследования в работе использованы методы теории вероятностей и математической статистики, методы теории графов и теории множеств. Результаты. В статье представлена методика обоснования тестовых информационно-технических воздействий. Данная методика формализует процесс выбора тестов в виде двухэтапной процедуры. На первом этапе на основе топологической модели тестирования объекта формируется множество путей тестирования, причем эти пути упорядочиваются по степени повышения веса. При этом, под весом пути понимается показатель «эффективность/стоимость» отдельной комбинации ресурса тестового воздействия, уязвимости элемента объекта и уровня ущерба, наносимого объекту по определенному свойству информационной безопасности. На втором этапе методики из упорядоченного множества путей тестирования производится выбор такого множества тестовых информационно-технических воздействий и формирование из них тестового набора, который бы обеспечивал максимизацию абсолютной суммарной стоимости обнаруженного ущерба, в рамках заданных ограничений на расход ресурса при тестировании. Использование представленной методики в практике аудита позволит обосновать наиболее эффективные воздействия по критерию «эффективность/стоимость», а также сформировать тестовые наборы, которые обеспечат рациональную полноту аудита объекта критической инфраструктуры. Ключевые слова: критическая информационная инфраструктура, тестирование на проникновение, аудит информационной безопасности, информационно-техническое воздействие. Литература1. Макаренко С. И. Аудит информационной безопасности: основные этапы, концептуальные основы, классификация мероприятий // Системы управления, связи и безопасности. 2018. № 1. С. 1-29. DOI: 10.24411/2410-9916-2018-10101 2. Макаренко С. И. Аудит безопасности критической инфраструктуры специальными информационными воздействиями. Монография. СПб.: Наукоемкие технологии, 2018. 122 с. 3. Кашаев Т. Р. Алгоритмы активного аудита информационной системы на основе технологий искусственных иммунных систем. Автореф. дис. … канд. техн. наук. Уфа: УГАТУ, 2008. 19 с. 4. Марков А. С., Цирлов В. Л., Барабанов А. В. Методы оценки несоответствия средств защиты информации. М.: Радио и связь, 2012. 192 с. 5. Скабцов Н. Аудит безопасности информационных систем. СПб.: Питер, 2018. 272 с. 6. Penetration Testing. Procedures & Methodologies. EC-Council Press, 2011. 237 p. 7. Kennedy D., O’Gorman J., Kearns D., Aharoni M. Metasploit. The Penetration Tester’s Guide. San Francisco: No Starch Press, 2011. 299 p. 8. Makan K. Penetration Testing with the Bash shell. – Birmingham: Pact Publishing, 2014. 133 p. 9. Cardwell K. Building Virtual Pentesting Labs for Advanced Penetration Testing. Birmingham: Pact Publishing, 2016. 518 p. 10. Макаренко С. И. Информационное оружие в технической сфере: терминология, классификация, примеры // Системы управления, связи и безопасности. 2016. № 3. С. 292-376. DOI: 10.24411/2410-9916-2016-10311 11. Макаренко С. И. Проблемы и перспективы применения кибернетического оружия в современной сетецентрической войне // Спецтехника и связь. 2011. № 3. С. 41-47. 12. Макаренко С. И., Смирнов Г. Е. Анализ стандартов и методик тестирования на проникновение // Системы управления, связи и безопасности. 2020. № 4. С. 44–72. DOI: 10.24411/2410-9916-2020-10402 13. Климов С. М. Имитационные модели испытаний критически важных информационных объектов в условиях компьютерных атак // Известия ЮФУ. Технические науки. 2016. № 8 (181). С. 27-36. 14. Климов С. М., Сычёв М. П. Стендовый полигон учебно-тренировочных и испытательных средств в области обеспечения информационной безопасности // Информационное противодействие угрозам терроризма. 2015. № 24. С. 206–213. 15. Петренко А. А., Петренко С. А. Киберучения: методические рекомендации ENISA // Вопросы кибербезопасности. 2015. № 3(11). С. 2-14. 16. Бойко А. А., Дьякова А. В. Способ разработки тестовых удаленных информационно-технических воздействий на пространственно распределенные системы информационно-технических средств // Информационно-управляющие системы. 2014. № 3 (70). С. 84–92. 17. Бойко А. А., Дьякова А. В., Храмов В. Ю. Методический подход к разработке тестовых способов удаленного информационно-технического воздействия на пространственно распределенные системы информационно-технических средств // Кибернетика и высокие технологии XXI века XV Международная научно-техническая конференция. Воронеж: НПФ «САКВОЕЕ», 2014. С. 386–395. 18. Бойко А. А., Обущенко Е. Ю., Щеглов А. В. Особенности синтеза полного множества тестовых способов удаленного информационно-технического воздействия на пространственно распределенные системы информационно-технических средств // Вестник Воронежского государственного университета. Серия: Системный анализ и информационные технологии. 2017. № 2. С. 33–45. 19. Баранова Е. К., Худышкин А. А. Особенности анализа безопасности информационных систем методом тестирования на проникновение // Моделирование и анализ безопасности и риска в сложных системах. Труды международной научной школы МАБР. 2015. С. 200–205. 20. Баранова Е. К., Чернова М. В. Сравнительный анализ программного инструментария для анализа и оценки рисков информационной безопасности // Проблемы информационной безопасности. Компьютерные системы. 2014. № 4. С. 160–168. 21. Бегаев А. Н., Бегаев С. Н., Федотов В. А. Тестирование на проникновение. СПб: Университет ИТМО, 2018. 45 с. 22. Богораз А. Г., Пескова О. Ю. Методика тестирования и оценки межсетевых экранов // Известия ЮФУ. Технические науки. 2013. № 12 (149). С. 148–156. 23. Дорофеев А. Тестирование на проникновение: демонстрация одной уязвимости или объективная оценка защищенности? // Защита информации. Инсайд. 2010. № 6 (36). С. 72–73. 24. Умницын М. Ю. Подход к полунатурному анализу защищенности информационной системы // Известия Волгоградского государственного технического университета. 2018. № 8(218). С. 112–116. 25. Бородин М. К., Бородина П. Ю. Тестирование на проникновение средства защиты информации VGATE R2 // Региональная информатика и информационная безопасность. СПб., 2017. С. 264–268. 26. Полтавцева М. А., Печенкин А. И. Интеллектуальный анализ данных в системах поддержки принятия решений при тестировании на проникновение // Проблемы информационной безопасности. Компьютерные системы. 2017. № 3. С. 62–69. 27. Кадан А. М., Доронин А. К. Инфраструктурные облачные решения для задач тестирования на проникновение // Ученые записки ИСГЗ. 2016. Т. 14. № 1. С. 296–302. 28. Еременко Н. Н., Кокоулин А. Н. Исследование методов тестирования на проникновение в информационных системах // Master›s Journal. 2016. № 2. С. 181–186. 29. Туманов С. А. Средства тестирования информационной системы на проникновение // Доклады Томского государственного университета систем управления и радиоэлектроники. 2015. № 2 (36). С. 73–79. 30. Кравчук А. В. Модель процесса удаленного анализа защищенности информационных систем и методы повышения его результативности // Труды СПИИРАН. 2015. № 1 (38). С. 75–93. 31. Горбатов В.С., Мещеряков А.А. Сравнительный анализ средств контроля защищенности вычислительной сети // Безопасность информационных технологий. 2013. Т. 20. № 1. С. 43–48. 32. Pfleeger C. P., Pfleeger S. L., Theofanos M. F. A methodology for penetration testing // Computers & Security. 1989. Т. 8. № 7. С. 613–620. 33. McDermott J. P. Attack net penetration testing // NSPW. 2000. С. 15–21. 34. Alisherov F., Sattarova F. Methodology for penetration testing // International Journal of Grid and Distributed Computing. 2009. С. 43–50. 35. Ami P., Hasan A. Seven phrase penetration testing model // International Journal of Computer Applications. 2012. Т. 59. № 5. С. 16–20. 36. Holik F., Horalek J., Marik O., Neradova S., Zitta S. Effective penetration testing with Metasploit framework and methodologies // Proceedings of the 15th International Symposium on Computational Intelligence and Informatics (CINTI). IEEE, 2014. PP. 237–242. DOI: 10.1109/CINTI.2014.7028682 37. Herzog P. Open-source security testing methodology manual // Institute for Security and Open Methodologies (ISECOM). 2003. URL: https://untrustednetwork.net/files/osstmm.en.2.1.pdf (дата обращения 12.02.2021) 38. Макаренко С. И. Критерии и показатели оценки качества тестирования на проникновение // Вопросы кибербезопасности. 2021. № 3 (43). С. 43-57. DOI: 10.21681/2311-3456-2021-3-43-57 39. Макаренко С. И., Смирнов Г. Е. Модель аудита защищенности объекта критической информационной инфраструктуры тестовыми информационно-техническими воздействиями // Труды учебных заведений связи. 2021. Т. 7. №1. С. 94–104. DOI:10.31854/1813-324X-2021-7-1-94-104 40. Татт У. Теория графов. М.: Мир, 1988. 424 с. 41. Свами М., Тхуласираман К. Графы, сети и алгоритмы. М.: Мир, 1984. 454 с. 42. Кормен Т., Лейзерсон Ч., Ривест Р. Алгоритмы: построение и анализ. М.: МЦНМО, 2000. 960 с. 43. Макаренко С. И. Метод обеспечения устойчивости телекоммуникационной сети за счет использования ее топологической избыточности // Системы управления, связи и безопасности. 2018. № 3. С. 14–30. DOI: 10.24411/2410-9916-2018-10302 44. Цветков К. Ю., Макаренко С. И., Михайлов Р. Л. Формирование резервных путей на основе алгоритма Дейкстры в целях повышения устойчивости информационно-телекоммуникационных сетей // Информационно-управляющие системы. 2014. № 2 (69). С. 71–78. 45. Макаренко С. И., Квасов М. Н. Модифицированный алгоритм Беллмана-Форда с формированием кратчайших и резервных путей и его применение для повышения устойчивости телекоммуникационных систем // Инфокоммуникационные технологии. 2016. Т. 14. № 3. С. 264–274. 46. Макаренко С.И. Усовершенствованный протокол маршрутизации OSPF, обеспечивающий повышенную устойчивость сетей связи // Труды учебных заведений связи. 2018. Т. 4. № 2. С. 82–90. 47. Макаренко С.И. Усовершенствование функций маршрутизации и сигнализации протокола PNNI с целью повышения устойчивости сети связи // Труды учебных заведений связи. 2020. Т. 6. № 2. С. 45–59. DOI: 10.31854/1813-324X-2020-6-2-45-59 48. Смирнов Г. Е., Макаренко С. И. Использование тестовых информационно-технических воздействий для аудита защищенности информационных систем железнодорожного транспорта // Интеллектуальные технологии на транспорте. 2020. № 3 (23). С. 20–29. 49. Смирнов Г. Е., Макаренко С. И. Использование тестовых информационно-технических воздействий для превентивного аудита защищенности информационно-телекоммуникационных сетей // Экономика и качество систем связи. 2020. № 3 (17). С. 43–59. |
12-25 |
Калашников, А. О. МОДЕЛЬ КОЛИЧЕСТВЕННОГО ОЦЕНИВАНИЯ АГЕНТА СЛОЖНОЙ СЕТИ В УСЛОВИЯХ НЕПОЛНОЙ ИНФОРМИРОВАННОСТИ / А. О. Калашников, К. А. Бугайский // Вопросы кибербезопасности. – 2021. – № 6(46). – С. 26-35. – DOI 10.21681/2311-3456-2021-6-26-35.
|
26-35 |
ВИЗУАЛЬНАЯ АНАЛИТИКА ДЛЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ: ОЦЕНКА ЭФФЕКТИВНОСТИ И АНАЛИЗ МЕТОДОВ ВИЗУАЛИЗАЦИИ / И. В. Котенко, М. В. Коломеец, К. Н. Жернова, А. А. Чечулин // Вопросы кибербезопасности. – 2021. – № 6(46). – С. 36-46. – DOI 10.21681/2311-3456-2021-6-36-45.
АннотацияЦель статьи: разработка механизма количественного оценивания элементов сложных информационных систем в условиях недостаточной информации о наличии уязвимостей.Метод исследования: математическое моделирование оценки неопределенности на основе бинарной свертки и сложности Колмогорова. В качестве исходных данных для моделирования используются банки данных по уязвимостям (vulnerabilities) и слабостям (weakness).Полученный результат: показано, что работа элемента сложной сети может быть представлена процедурами преобразования данных, которые состоят из последовательности во времени операций, описываемых слабостями и сопутствующими уязвимостями. Каждая операция может быть на качественном уровне оценена с точки зрения тяжести последствий в случае реализации потенциальных слабостей. Применение бинарной свертки и универсального кодирования позволяют перевести качественные оценки в двоичную последовательность - слово в алфавите {0,1}. Последовательность таких слов - как функция неопределенности - описывает возможные негативные последствия реализации процедур преобразования данных, обусловленные наличием слабостей в элементе сложной системы. Предложено использовать Колмогоровскую сложность для количественной оценки функции неопределенности. Использование машины Тьюринга для вычисления функции неопределенности предоставляет универсальный механизм оценки с точки зрения информационной безопасности элементов сложных информационных систем независимо от их программной и аппаратной реализации. Ключевые слова: визуальные средства взаимодействия, модель визуализации, методы оценки эффективности, классификации методов оценки, структуры данных, анализ данных, поддержка и принятие решений. Литература1. Котенко И.В., Коломеец М.В., Жернова К.Н., Чечулин А.А. Визуальная аналитика для кибербезопасности: области применения, задачи и модели визуализации // Вопросы кибербезопасности, № 4 (44), 2021. C.2-15. DOI: 10.21681/2311-3456-2021-4-2-15 2. Интеллектуальные сервисы защиты информации в критических инфраструктурах / И.В.Котенко, И.Б.Саенко, А.А.Чечулин [и др.]; под общей ред. И.В.Котенко, И.Б.Саенко. СПб.: БХВ-Петербург, 2019. 400 с. ISBN 978-5-9775-3968-5. 3. Коломеец М.В., Чечулин А.А., Котенко И.В. Обзор методологических примитивов для поэтапного построения модели визуализации данных // Труды СПИИРАН. 2015. Вып. 5 (42). C. 232-257. 4. Travis D., Hodgson P. Think Like a UX Researcher: How to Observe Users, Influence Design, and Shape Business Strategy. CRC Press, 2019. 5. Hullman J. et al. In pursuit of error: A survey of uncertainty visualization evaluation // IEEE transactions on visualization and computer graphics. 2018. Vol. 25. №. 1. Pp. 903-913. 6. Song H., Szafir D. A. Where’s my data? evaluating visualizations with missing data // IEEE transactions on visualization and computer graphics. 2018. Т. 25. №. 1. С. 914-924. 7. Cappers B.C.M., Wijk J.J. Understanding the context of network trac alerts // 2016 IEEE Symposium on Visualization for Cyber Security (VizSec). IEEE, 2016. P. 1-8. 8. Angelini М., Aniello L., Lenti Ѕ., Santucci G., Ucci D. The goods, the bads and the uglies: Supporting decisions in malware detection through visual analytics // 2017 IEEE Symposium оп Visualization for Cyber Security (VizSec). IEEE, 2017. Рp. 1-8. 9. Chen Si., Chen Sh., Andrienko N., Andrienko G., Nguyen Р., Turkay С., Thonnard О., Yuan Х. User behavior map: Visual exploration for cyber security session data // 2018 IEEE Symposium оп Visualization for Cyber Security (VizSec). IEEE, 2018. Рp. 1-4. 10. Staheli D., Yu T., Crouser J., Damodaran S., Nam K., O’Gwynn D., McKenna S., Harrison L. Visualization evaluation for cyber security: Trends and future directions // Proceedings of the Eleventh Workshop on Visualization for Cyber Security. 2014. Pp. 49-56. 11. Dowding D., Merrill J. A. The development of heuristics for evaluation of dashboard visualizations // Applied clinical informatics. 2018. vol. 9. no. 03. Pp. 511-518. 12. Zuk T., Schlesier L., Neumann P., Hancock M., Carpendale S. Heuristics for information visualization evaluation // Proceedings of the 2006 AVI workshop on BEyond time and errors: novel evaluation methods for information visualization. 2006. Pp. 1-6. 13. Arendt D. L., Burtner R., Best D. M., Bos N. D., Gersh J. R., Piatko C. D., Paul C. L. Ocelot: user-centered design of a decision support visualization for network quarantine // 2015 IEEE Symposium on Visualization for Cyber Security (VizSec). IEEE, 2015. Pp. 1-8. 14. Arendt D. L., Lyndsey R. F., Yang F., Brisbois B., LaMothe R. Crush Your Data with ViC 2 ES Then CHISSL Away // 2018 IEEE Symposium on Visualization for Cyber Security (VizSec). IEEE, 2018. Pp. 1-8. 15. Yang Y., Collomosse J., Manohar A., Briggs J., Steane J. Tapestry: Visualizing interwoven identities for trust provenance // 2018 IEEE Symposium on Visualization for Cyber Security (VizSec). IEEE, 2018. Pp. 1-4. 16. Elmqvist N., Yi J. S. Patterns for visualization evaluation //Information Visualization. 2015. vol. 14. No. 3. Pp. 250-269. 17. Fu B., Noy N. F., Storey M. A. Eye tracking the user experience–An evaluation of ontology visualization techniques // Semantic Web. 2017. vol. 8. No. 1. Pp. 23-41. 18. Kim Н., Ко Ѕ., Kim D., Kim Н. Firewall ruleset visualization analysis tool based on segmentation // 2017 IEEE Symposium оп Visualization for Cyber Security (VizSec). IEEE, 2017. Рp. 1-8. 19. Arendt D., Best D., Burtner R., Lyn Paul C. CyberPetri at CDX 2016: Real-time network situation awareness // 2016 IEEE Symposium on Visualization for Cyber Security (VizSec). IEEE, 2016. Pp. 1-4. |
36-46 |
Будников, С. А. МОДЕЛИРОВАНИЕ APT-АТАК, ЭКСПЛУАТИРУЮЩИХ УЯЗВИМОСТЬ ZEROLOGON / С. А. Будников, Е. Е. Бутрик, С. В. Соловьев // Вопросы кибербезопасности. – 2021. – № 6(46). – С. 47-61. – DOI 10.21681/2311-3456-2021-6-47-61.
АннотацияЦель работы: разработка модели процесса проведения многоэтапной целенаправленной компьютерной атаки, эксплуатирующей уязвимость Zerologon, основанной на представлении атаки марковским случайным процессом с дискретными состояниями и непрерывным временем. Методы исследования: для формализации атаки в модели используются методы теории марковских процессов, теории вероятностей, вычислительной математики, а также теории графов. Новизна: применение методов вычислительной математики для функционального анализа результатов решения системы уравнений Колмогорова позволяет известными методами анализа непрерывных функций решать задачу максимизации времени устойчивого функционирования критической информационной инфраструктуры при проведении в отношении нее компьютерных атак. Результат: сформулирована общая постановка задачи моделирования процесса проведения многоэтапной целенаправленной компьютерной атаки с использованием системы уравнений Колмогорова, описывающей вероятности нахождения в состояниях конфликта системы безопасности с нарушителем. Методом Адамса, реализованным в среде Mathcad, получены численные решения в зависимости от времени. Введен показатель эффективности системы безопасности значимого объекта критической информационной инфраструктуры как отношение вероятности срабатывания системы безопасности и блокирования действий нарушителя в ходе атаки к вероятности успешного завершения атаки нарушителем. Приводится пример исследования реализации компьютерной атаки в типовой информационной инфраструктуре, включающей корпоративную сеть с доменной архитектурой и автоматизированную систему управления технологическим процессом. Для рассмотренного примера определены оптимальные значения временных параметров системы безопасности. При реализации мер защиты с обоснованными вероятностно-временными характеристиками доказано увеличение времени устойчивого функционирования критической информационной инфраструктуры с 11 до 189 ч. Практическая значимость: результаты исследования можно использовать при проектировании и тестировании систем безопасности значимых объектов критической информационной инфраструктуры с учетом задаваемых параметров системы безопасности и нарушителя. Ключевые слова: значимый объект, компьютерная атака, критическая информационная инфраструктура, марковский процесс, система безопасности. Литература1. Маслова Н.А. Методы оценки эффективности систем защиты информационных систем // Штучний інтелект. 2008. № 4. С. 253-264. 2. Шелухин О.И. Моделирование информационных систем: учебное пособие для вузов. 2-е изд. М.: Горячая линия–Телеком, 2012. 516 с. 3. Котенко Д.И., Котенко И.В., Саенко И.Б. Методы и средства моделирования атак в больших компьютерных сетях: состояние проблемы // Труды СПИИРАН. 2012. № 3(22). С. 5-30. 4. Коцыняк М.А., Лаута О.С., Иванов Д.А., Лукина О.М. Модель воздействия таргетированной кибернетической атаки на информационно-телекоммуникационную сеть // Вопросы оборонной техники. Серия 16: Технические средства противодействия терроризму. 2019. № 3-4 (129-130). С. 58-65. 5. Андреещев И.А., Будников С.А., Гладков А.В. Полумарковская модель оценки конфликтной устойчивости информационной инфраструктуры // Вестник Воронежского государственного университета. Серия: Системный анализ и информационные технологии. 2017. № 1. С. 10-17. 6. Котенко Д.И., Котенко И.В., Саенко И.Б. Моделирование атак в больших компьютерных сетях // Технические науки - от теории к практике. 2013. № 17-1. С. 12-16. 7. Тумоян Е.П. Метод моделирования компьютерных атак на основе вероятностных автоматов // Известия ЮФУ. Технические науки. 2008. № 8 (85). С. 120-126. 8. Язов Ю.К., Соловьев С.В. Защита информации в информационных системах от несанкционированного доступа. Воронеж: Кварта, 2015. 440 с. 9. Добрышин М.М., Закалкин П.В. Модель компьютерной атаки типа «Phishing» на локальную компьютерную сеть // Вопросы кибербезопасности. 2021. № 2(42). С. 17-25. DOI: 10.21681/2311-3456-2021-2-17-25. 10. Климов С.М. Имитационные модели испытаний критически важных информационных объектов в условиях компьютерных атак // Известия ЮФУ. Технические науки. 2016. № 8 (181). С. 27-36. DOI: 10.18522/2311-3103-2016-8-2736. 11. Язов Ю.К., Анищенко А.В. Сети Петри-Маркова и их применение для моделирования процессов реализации угроз безопасности информации в информационных системах. Монография. Воронеж: Кварта, 2020. 173 с. 12. Вентцель Е.С., Овчаров Л.А. Теория случайных процессов и ее инженерные приложения. М.: Высшая школа, 2000. 383 с. 13. Фомичева С.Г., Жемелев Г.А. Моделирование эксплуатации уязвимости Zerologon // Завалишинские чтения’21: XVI Международная конференция по электромеханике и робототехнике, Санкт-Петербург, 15–18 апреля 2021 года. Санкт-Петербург: СанктПетербургский государственный университет аэрокосмического приборостроения, 2021. С. 334-341. 14. Вентцель Е.С. Исследование операций. М.: Советское радио, 1972. 552 с. 15. Охорзин В.А. Оптимизация экономических систем. Примеры и алгоритмы в среде Mathcad. М.: Финансы и статистика, 2005. 144 с. |
47-61 |
Михайлов, Д. М. ПОДХОДЫ К МАТЕМАТИЧЕСКОМУ МОДЕЛИРОВАНИЮ КИБЕРАТАК НА МОБИЛЬНЫЕ УСТРОЙСТВА / Д. М. Михайлов, С. В. Дворянкин, В. В. Чуманская // Вопросы кибербезопасности. – 2021. – № 6(46). – С. 62-67. – DOI 10.21681/2311-3456-2021-6-62-67.
АннотацияАктуальность тематики защиты мобильных устройств от кибератак обусловлена существенным ростом количества и доли мобильных гаджетов среди современных устройств доступа в сеть Интернет.Цель статьи заключается в математическом обосновании и формализации моделей наиболее распространенных атак на мобильные устройства. На основе построенных моделей предлагаются способы предотвращения и нейтрализации вторжений в систему смартфонов и планшетных компьютеров.Методы: прикладной системный анализ результатов обобщения и классификации типовых видов атак на мобильные устройства, элементы теории вероятности. Результаты: определены особенности механизмов формирования уязвимостей мобильных устройств. Выявлены важные аспекты определения эффективности современных технологий защиты от кибератак на мобильные устройства. Дан краткий обзор основных подходов к математическому моделированию самых распространенных атак. Сформулированы дополнительные требования по адекватному выбору методов защиты в зависимости от вида атак. Сформулированы рекомендации по обеспечению безопасности мобильного устройства от возможной угрозы. Предложены методы снижения вероятности поражения системы путем наиболее распространённых атак. Ключевые слова: смартфон, планшет, цифровая экономика, цифровая инфраструктура, перебор паролей, программы-эксплоиты, аппаратные и программные закладки, методы защиты от атак, организационные меры защиты, технические меры защиты, выяснение уязвимостей. Литература1. Баженов С.В., Коровин С.Д., Сухов А.В., Макеев В.И., Омск, 2012. Проблемы защиты современных средств связи / Омск, Академия военных наук, 2012. 104 с. 2. S. J. Alsunaidi and A. M. Almuhaideb, “Security Methods Against Potential Physical Attacks on Smartphones,” 2019 2nd International Conference on Computer Applications & Information Security (ICCAIS), 2019, pp. 1-6. DOI: 10.1109/CAIS.2019.8769458 3. Егорова А.И., Борисенко П.С., Атаки по сторонним каналам на смартфоны на примере электромагнитных атак и методы противодействия им // Сборник трудов VII Конгресса молодых ученых. Санкт-Петербург. 2018. С. 45-47. 4. Бутакова Н.Г., Ситников Т.А. Анализ причин уязвимости мобильных приложений и средства защиты // REDS: Телекоммуникационные устройства и системы. 2016. Т. 6. № 4. С. 534-537. 5. Михайлов Д.М., Фесенко С.Д., Жуков И.Ю., Насенков И.Г. Воздействие внедренных программных закладок на безопасность мобильных телефонов // Проблемы информационной безопасности. Компьютерные системы. 2015. № 2. С. 86-90. 6. Мостовой Р.А., Левина А.Б., Слепцова Д.М., Борисенко П.С. Атаки по сторонним каналам на мобильные телефоны // Вестник компьютерных и информационных технологий. 2019. № 12 (186). С. 46-53. 7. Бельтов А.Г., Жуков И.Ю., Михайлов Д.М., Стариковский А.В., Толстая А.М. Атаки на мобильные телефоны, использующие механизм автоматической настройки // Безопасность информационных технологий. 2012. Т. 19. № 2S. С. 22-25. 8. Рапетов А.М., Шишин О.И., Аристов М.С., Холявин В.Б., Савчук А.В., Жорин Ф.В. Методы получения доступа к данным, хранимым на мобильном устройстве и обрабатываемым им // Спецтехника и связь. 2014. № 1. С. 7-13. 9. R. Spreitzer, V. Moonsamy, T. Korak and S. Mangard, “Systematic Classification of Side-Channel Attacks: A Case Study for Mobile Devices,” in IEEE Communications Surveys & Tutorials, vol. 20, No.1, pp. 465-488, Firstquarter 2018. DOI: 10.1109/COMST.2017.2779824 10. J. Jose, T. T. Tomy, V. Karunakaran, Anjali Krishna V, A. Varkey and Nisha C.A., “Securing passwords from dictionary attack with charactertree,” 2016 International Conference on Wireless Communications, Signal Processing and Networking (WiSPNET), 2016, pp. 2301-2307. DOI: 10.1109/WiSPNET.2016.7566553. |
62-67 |
ПОВЫШЕНИЕ УРОВНЯ ДОВЕРИЯ К АППАРАТНО-ПРОГРАММНЫМ ПЛАТФОРМАМ С ЦЕЛЬЮ ПРЕДУПРЕЖДЕНИЯ КОМПЬЮТЕРНЫХ АТАК ИЗ-ЗА УЯЗВИМОСТЕЙ В ПО BIOS / А. Ю. Боровиков, О. А. Маслов, С. А. Мордвинов, А. А. Есафьев // Вопросы кибербезопасности. – 2021. – № 6(46). – С. 68-77. – DOI 10.21681/2311-3456-2021-6-68-77.
АннотацияВ статье изложен метод по повышению уровня доверия к аппаратно-программным платформам на базе системной логики иностранного и отечественного производства, предназначенным для построения специализированых изделий и средств вычислительной техники, обрабатывающих информацию ограниченного доступа, соответствующим требованиями по безопасности информации и неподверженным компьютерным атакам с использованием уязвимостей в ПО BIOS. Указаны проблемы, с которыми сталкивается разработчик, предложены способы их решения и сделаны соответствующие выводы. Цель исследования: исследование возможности создания доверенной аппаратно-программной платформы на базе системной логики иностранного и отечественного производства, неподверженной компьютерным атакам с использованием уязвимостей в ПО BIOS.Методы исследования: для достижения поставленной цели был проведен анализ отечественного рынка процессорных модулей с целью выбора модуля для создания доверенной аппаратно-программной платформы, проведен анализ существующих уязвимостей ПО BIOS, проведены работы по замещению проприетарного ПО BIOS процессорного модуля на программное обеспечение отечественной разработки ЗОС Горизонт, реализующего функции ПО BIOS и меры защиты от несанкционированного доступа, и рассмотрена возможность практического применения доверенной аппаратно-программной платформы с программным обеспечением ЗОС Горизонт. Полученный результат: выбран процессорный модуль для создания доверенной аппаратно-программной платформы, проведено замещение проприетарного программного обеспечения BIOS процессорного модуля на программное обеспечение отечественной разработки «Загрузчик операционных систем Горизонт», реализующего функции программного обеспечения BIOS и меры защиты от несанкционированного доступа, сформирован метод по повышению уровня доверия к аппаратно-программным платформам на базе системной логики иностранного и отечественного производства, предназначенным для построения специализированых изделий и средств вычислительной техники, обрабатывающих информацию ограниченного доступа, соответствующим требованиями по безопасности информации и неподверженным компьютерным атакам с использованием уязвимостей в программном обеспечении BIOS, сформированы требования к доверенной аппаратно-программной платформе и условия их выполнения, обоснована необходимость исключения потенциально опасных функциональных возможностей микроконтроллера Intel Management Engine из ПО BIOS аппаратно-программной платформы на базе системной логики фирмы Intel и сформированы предложения по практическому применению доверенной аппаратно-программной платформы с программным обеспечением «Загрузчик операционных систем Горизонт». Ключевые слова: кибербезопасность, импортозамещение, доверенная загрузка, доверенная аппаратнопрограммная платформа, программное обеспечение BIOS, Загрузчик операционных систем Горизонт, несанкционированный доступ к информации, компьютерные атаки, уязвимости. Литература1. Авезова Я.Э., Фадин А.А., Вопросы обеспечения доверенной загрузки в физических и виртуальных средах // Вопросы кибербезопасности. 2016. №1. С. 24-30. DOI:10.21681/2311-3456-2016-1-24-30 2. Лыдин С.С. О средствах доверенной загрузки для аппаратных платформ с UEFI BIOS // Вопросы защиты информации. 2016. №3. С. 45-50. 3. Чекин Р.Н. Современные угрозы безопасности обработки информации со стороны встроенного программного обеспечения // Доклады Томского государственного университета систем управления и радиоэлектроники. 2016. №1. С. 54-55. 4. Маркин Д.О., Умбетов Т.К., Архипов М.А., Миначев В.М. Современные технологии построения доверенных сред исполнения приложений на уровне базовой системы ввода-вывода // сборник статей по итогам Международной научно-практической конференции «Безопасные информационные технологии», 2019. С. 282-284. 5. Оголюк А.А., Шабалин А.В. Анализ безопасности удаленного доступа средствами Intel Management Engine // Известия высших учебных заведений. Приборостроение. 2018. Т. 61. №1. C. 41-46. 6. I.D. Pankov, A.S. Konoplev and A.Yu. Chernov Analysis of the Security of UEFI BIOS Embedded Software in Modern Intel-Based Computers // Automatic Control and Computer Sciences. 2019, Vol. 53. No 8. Pp. 865–869. 7. Чернов А.Ю., Коноплев А.С. Задача построения доверенной вычислительной среды на аппаратной платформе Intel // Проблемы информационной безопасности. Компьютерные системы. 2016. №4. С. 36-41. 8. M. Ermolov, M. Goryachy. How to Hack a Turned-off Computer, or Running Unsigned Code in Intel ME. [Электронный ресурс] // Positive Technologies - learn and secure. URL: http://blog.ptsecurity.com/2018/01/running-unsigned-code-in-intel-me.html. (дата обращения: 16.07.2021). 9. Rauchberger J., Luh. R., Schrittwieser S. Longkit – A Universal Framework for BIOS/UEFI Rootkits in System Management Mode // Proceedings of the 3rd International Conference on Information Systems Security and Privacy. 2017. Pp. 346-353. 10. Гефнер И.С., Марков А.С. Механизмы реализации атак на уровне базовой системы ввода/вывода // Защита информации. Инсайд. 2017. № 5. С. 80-83. 11. Kostromin K., Dokuchaev B., Kozlov D. Analysis of the Most Common Software and Hardware Vulnerabilities in Microprocessor Systems // 2020 International Russian Automation Conference (RusAutoCon). 2020. Pp 1031-1036. 12. A. Ogolyuk, A. Sheglov, K. Sheglov. UEFI BIOS and Intel Management Engine Attack Vectors and Vulnerabilities // Proceding of the 20th Conference of Fruct Association. 2017. Pp. 657-662. 13. Беззубов А.Ф., Синицын И.В., Применение вычислительных систем отечественного производства как средство повышения информационной безопасности ВУЗа // Вестник российской таможенной академии. 2017. №2. С. 106-110. 14. Алексеев Д.М., Иваненко К.Н., Убирайло В.Н. Доверенная загрузка как механизм информационной безопасности // Влияние науки на инновационное развитие. 2017. С. 19-20. 15. Боровиков А.Ю., Новиков К.Б., Маслов О.А. Описание подхода программной реализации модуля доверенной загрузки операционной системы // Наукоемкие технологии в космических исследованиях Земли. 2019. Т. 11. № 1. С. 43–48. |
68-77 |
Буйневич, М. В. ОСНОВНЫЕ ПОЛОЖЕНИЯ ПАРАДИГМЫ ЯЗЫКА ЕДИНОГО ПРЕДСТАВЛЕНИЯ ПРОГРАММНОГО КОДАВ ИНТЕРЕСАХ ПОИСКА В НЕМ СРЕДНЕ- И ВЫСОКОУРОВНЕВЫХ УЯЗВИМОСТЕЙ / М. В. Буйневич, К. Е. Израилов, В. В. Покусов // Вопросы кибербезопасности. – 2021. – № 6(46). – С. 78-89. – DOI 10.21681/2311-3456-2021-6-78-89.
АннотацияЦель исследования: повышение эффективности работы эксперта по поиску среднеуровневых (в алгоритмах) и высокоуровневых (в архитектуре) уязвимостей в программном коде за счет инновационной парадигмы языка его представлению. Метод: заключается в анализе релевантных работ на предмет подходов, способов и нотаций представления алгоритмов и архитектуры программного обеспечения с выделением сильных и слабых сторон решений, синтезе парадигмы представления программного кода и качественной оценки эффективности каждого из положений парадигмы (методом от противного); под эффективностью понимается совокупность трех ее показателей: количество ошибок I и II рода, время поиска и когнитивное напряжение эксперта. Полученные результаты: описание идеи и 7-ми основных положений парадигмы языка псевдокода для единого описания алгоритмов и архитектуры с максимально необходимой и минимально достаточной степенью формализации; главной практической значимостью получаемых таким образом представлений программного кода является их предназначенность для анализа экспертом по информационной безопасности на предмет наличия средне- и высокоуровневых уязвимостей; также для каждого положения установлено их качественное влияние на показатели эффективности поиска уязвимостей экспертом. Ключевые слова: информационная безопасность, программное обеспечение, уязвимость, язык представления программного кода, парадигма. Литература1. Шадрин Д.В. Актуальность угроз информационной безопасности для информационных систем // NovaInfo.Ru. 2016. Т. 3. № 53. С. 41-44. eLIBRARY ID: 27185592 2. Несов В.С., Маликов О.Р. Автоматический поиск уязвимостей в больших программах // Информационное противодействие угрозам терроризма. 2006. № 7. С. 281-291. eLIBRARY ID: 9572348 3. Аветисян А., Белеванцев А., Бородин А., Несов В. Использование статического анализа для поиска уязвимостей и критических ошибок в исходном коде программ // Труды Института системного программирования РАН. 2011. Т. 21. С. 23-38. eLIBRARY ID: 17103027 4. Благодаренко А.В. Методика автоматизированного поиска уязвимостей в программном обеспечении без исходных кодов // Системы высокой доступности. 2011. Т. 7. № 2. С. 65-69. eLIBRARY ID: 17098464 5. Буйневич М.В., Израилов К.Е., Мостович Д.И. Сравнительный анализ подходов к поиску уязвимостей в программном коде // Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО-2016): сборник научных статей V международной научно-технической и научно-методической конференции. СПбГУТ. 2016. С. 256-260. eLIBRARY ID: 27296306 6. Журов Д.П., Пятых С.О., Сосинская С.С. Использование внешнего DSL ANTLR для разработки программного обеспечения построения блок-схем по псевдокоду // Austrian Journal of Technical and Natural Sciences. 2015. № 5-6. С. 49-50. eLIBRARY ID: 25620176 7. Шевелёв И.А., Федяев О.И. Формализация представления тест-кейсов с помощью тест-ориентированного псевдокода // Информатика, управляющие системы, математическое и компьютерное моделирование (ИУСМКМ-2020): сборник материалов XI Международной научно-технической конференции в рамках VI Международного Научного форума Донецкой Народной Республики. Донецк. 2020. С. 82-86. eLIBRARY ID: 42907950 8. Князева М.Д. Алгоритмика: от алгоритма к программе: учебное пособие. Сер. Информатика. Москва: КУДИЦ-ОБРАЗ, 2006. 192 с. . eLIBRARY ID: 23878311 9. Степанов А.М., Степанов М.Ф. Основы алгоритмизации и программирования на языке С: учебное пособие. Саратов: Саратовский государственный технический университет, 2016. 88 с. eLIBRARY ID: 27462813 10. Кащей В.В. Методические особенности использования средств автоматизации записи алгоритмов и программ в курсе информатики // Конференциум АСОУ: сборник научных трудов и материалов научно-практических конференций. 2016. № 2. С. 720-733. eLIBRARY ID: 27683379 11. Бузовский О.В., Алещенко А.В., Подрубайло А.А. Система автоматической генерации кодов по графическим схемам алгоритмов // Вісник Національного технічного університету України «Київський політехнічний інститут». Серія: Інформатика, управління та обчислювальна техніка. 2009. № 51. С. 208-215. eLIBRARY ID: 22791201 12. Израилов К.Е. Расширение языка «C» для описания алгоритмов кода телекоммуникационных устройств // Информационные технологии и телекоммуникации. 2013. Т. 1. № 2. С. 21-31. eLIBRARY ID: 21133498 13. Зобнин Р.Е. Графический редактор для отображения диаграмм Несси-Шнейдермана: свидетельство о государственной регистрации программы для ЭВМ RU № 2015619448 от 04.09.2015. eLIBRARY ID: 39336508 14. Паронджанов В.Д. Дружелюбные алгоритмы, понятные каждому, как улучшить работу ума без лишних хлопот. Москва: ДМК Пресс, 2010. 464 с. eLIBRARY ID: 20242517 15. Parondzhanov V.D. Graphic syntax of the DRACON language // Programmirovanie. 1995. Т. 21. № 3. С. 45-62. eLIBRARY ID: 12754683 16. Буйневич М.В., Израилов К.Е., Покусов В.В., Ярошенко А.Ю. Основные принципы проектирования архитектуры современных систем защиты // Национальная безопасность и стратегическое планирование. 2020. № 3 (31). С. 51-58. DOI: 10.37468/2307-1400-2020-3-51-58 17. Буйневич М.В., Израилов К.Е. Утилита для поиска уязвимостей в программном обеспечении телекоммуникационных устройств методом алгоритмизации машинного кода. Часть 1. Функциональная архитектура // Информационные технологии и телекоммуникации. 2016. Т. 4. № 1. С. 115-130. eLIBRARY ID: 26191560 18. Израилов К.Е. Утилита для поиска уязвимостей в программном обеспечении телекоммуникационных устройств методом алгоритмизации машинного кода. Часть 2. Информационная архитектура // Информационные технологии и телекоммуникации. 2016. Т. 4. № 2. С. 86-104. eLIBRARY ID: 27468771 19. Израилов К.Е., Покусов В.В. Утилита для поиска уязвимостей в программном обеспечении телекоммуникационных устройств методом алгоритмизации машинного кода. Часть 3. Модульно-алгоритмическая архитектура // Информационные технологии и телекоммуникации. 2016. Т. 4. № 4. С. 104-121. eLIBRARY ID: 29041144 20. Гордиенко А.В., Золотов О.И., Коган В.Е. Архитектура программ моделирования // Современное образование: содержание, технологии, качество. 2010. Т. 2. С. 167-168. eLIBRARY ID: 26598715 21. Ячный И.В., Клименко А.Я. Описание архитектуры инструментальных средств для создания автоматизированных коммерческотехнологических систем // Технические науки – от теории к практике. 2013. № 23. С. 37-44. 22. Сухов А.О. Теоретические основы разработки DSL-инструментария с использованием графовых грамматик // Информатизация и связь. 2011. № 3. С. 35-37. eLIBRARY ID: 17086901 23. Зеленов С.В., Зеленова С.А. Моделирование программно-аппаратных систем и анализ их безопасности // Труды Института системного программирования РАН. 2017. Т. 29. № 5. С. 257-282. DOI: 10.15514/ISPRAS-2017-29(5)-13 24. Левин И.И., Дордопуло А.И., Гудков В.А., Гуленок А.А. Расширение языка программирования высокого уровня COLAMO для битовой обработки // Научный сервис в сети Интернет: все грани параллелизма: труды Международной суперкомпьютерной конференции. Новороссисйк. 2013. С. 371-374. eLIBRARY ID: 22446876 25. Михеева В.Д. Методы расширения языков программирования (часть 1) // Информационно-управляющие системы. 2010. № 4 (47). С. 46-52. eLIBRARY ID: 15002700 26. Михеева В.Д. Методы расширения языков программирования (часть 2) // Информационно-управляющие системы. 2010. № 5 (48). С. 37-42. eLIBRARY ID: 15235777 27. Yuan E. Towards Ontology-Based Software Architecture Representations // Processings of the 1st International Workshop on Establishing the Community-Wide Infrastructure for Architecture-Based Software Engineering (ECASE). Buenos Aires, Argentina. 2017. PP. 21-27. DOI: 10.1109/ECASE.2017.5 28. W. Chen, T. Li and J. Li. Algebraic Model and Formal Description Language of Software Architecture // Processings of the 1st International Workshop on Education Technology and Computer Science. United States. 2009. PP. 659-665. DOI: 10.1109/ETCS.2009.407. 29. Pham V., Radermacher A., Gerard S., Li S. Bidirectional Mapping between Architecture Model and Code for Synchronization // Processings of International Conference on Software Architecture (ICSA). 2017. Pp. 239-242. DOI: 10.1109/ICSA.2017.41 30. Шилов Н.В. Заметки о трёх парадигмах программирования // Компьютерные инструменты в образовании. 2010. № 2. С. 24-37. eLIBRARY ID: 15002994 31. Буйневич М.В., Покусов В.В., Ярошенко А.Ю., Хорошенко С.В. Категориальный подход в приложении к синтезу архитектуры интегрированной системы обеспечения безопасности информации // Проблемы управления рисками в техносфере. 2017. № 4 (44). С. 95-102. eLIBRARY ID: 32601997 32. Покусов В.В. Формализация и определение корректности протокола информационно-технического взаимодействия(на примере интегрированной системы защиты информации) // Информатизация и связь. 2021. № 2. С. 55-68. DOI: 10.34219/2078-8320-2021-12-2-55-68 33. Буйневич М.В., Израилов К.Е. Антропоморфический подход к описанию взаимодействия уязвимостей в программном коде. Часть 1. Типы взаимодействий // Защита информации. Инсайд. 2019. № 5 (89). С. 78-85. eLIBRARY ID: 41221386 34. Буйневич М.В., Израилов К.Е. Антропоморфический подход к описанию взаимодействия уязвимостей в программном коде. Часть 2. Метрика уязвимостей // Защита информации. Инсайд. 2019. № 6 (90). С. 61-65. eLIBRARY ID: 41494732 35. Израилов К.Е., Обрезков А.И., Курта П.А. Подход к выявлению последовательности одноцелевых сетевых атак с визуализацией их прогресса эксперту // Методы и технические средства обеспечения безопасности информации. 2020. № 29. С. 68-69. eLIBRARY ID: 44017276 36. Буйневич М.В., Владыко А.Г., Израилов К.Е., Щербаков О.В. Архитектурные уязвимости моделей телекоммуникационных сетей // Научно-аналитический журнал «Вестник Санкт-Петербургского университета Государственной противопожарной службы МЧС России». 2015. № 4. С. 86-93. eLIBRARY ID: 25294888 37. Израилов К.Е. Модель прогнозирования угроз телекоммуникационной системы на базе искусственной нейронной сети // Вестник ИНЖЭКОНа. Серия: Технические науки. 2012. № 8 (59). С. 150‑153. eLIBRARY ID: 18244835 38. Израилов К.Е., Васильева А.Ю. Язык описания модели безопасности телекоммуникационной сети // Новые информационные технологии и системы (НИТиС-2012): труды X Международной научно-технической конференции. Пенза. 2012. С. 272-275. eLIBRARY ID: 28771694 39. Буйневич М.В., Израилов К.Е., Щербаков О.В. Структурная модель машинного кода, специализированная для поиска уязвимостей в программном обеспечении автоматизированных систем управления // Проблемы управления рисками в техносфере. 2014. № 3(31). С. 68-74. eLIBRARY ID: 22553713 40. Буйневич М.В., Израилов К.Е., Щербаков О.В. Модель машинного кода, специализированная для поиска уязвимостей // Вестник Воронежского института ГПС МЧС России. 2014. № 2 (11). С. 46-51. eLIBRARY ID: 21574302 41. Буйневич М.В., Израилов К.Е. Аналитическое моделирование работы программного кода с уязвимостями // Вопросы кибербезопасности. 2020. № 3 (37). С. 2-12. DOI: 10.21681/2311-3456-2020-03-02-12 42. Израилов К.Е. Система критериев оценки способов поиска уязвимостей и метрика понятности представления программного кода // Информатизация и связь. 2017. № 3. С. 111-118. eLIBRARY ID: 29108491 |
78-89 |
Ключарев, П. Г. КЛЕТОЧНЫЕ АВТОМАТЫ И ИХ ОБОБЩЕНИЯ В ЗАДАЧАХ КРИПТОГРАФИИ. ЧАСТЬ 1. / П. Г. Ключарев // Вопросы кибербезопасности. – 2021. – № 6(46). – С. 90-101. – DOI 10.21681/2311-3456-2021-6-90-101.
АннотацияЦель статьи: аналитический обзор применения клеточных автоматов и их обобщений в криптографии.Метод исследования: анализ научных публикаций по теме статьи.Полученные результаты: в обзорной статье проанализирована литература, посвященная использованию как классических клеточных автоматов, так и их обобщений для построения криптографических алгоритмов. Статья состоит из двух частей. Первая часть посвящена классическим клеточным автоматам и основанным на них симметричным криптографическим алгоритмам. В ней кратко обсуждается история теории клеточных автоматов и ее применения в различных научных областях. Приведен обзор работ ряда авторов, которыми предлагались симметричные криптографические алгоритмы и генераторы псевдослучайных последовательностей, основанные на одномерных клеточных автоматах. Стойкость таких криптоалгоритмов оказалось недостаточной. Далее дан обзор статей, посвященных использованию двухмерных клеточных автоматов для построения симметричных криптоалгоритмов (этот подход давал лучшие результаты). Также упомянуты многомерные клеточные автоматы. Вторая часть статьи, которая будет опубликована, в следующем номере, будет посвящена обзору работ, посвященных использованию обобщенных клеточных автоматов в криптографии на основе таких автоматов возможно создавать алгоритмы симметричного шифрования и криптографические хэш-функции, обладающие высоким уровнем криптостойкости и высокой производительностью при аппаратной реализации (например, на программируемых логических интегральных схемах), а также предъявляющие достаточно низкие требования к аппаратным ресурсам. Кроме того, в ней будет уделено внимание интересным связям обобщенных клеточных автоматов, в контексте их использования в криптографии, с теорией расширяющих графов; также будет уделено внимание вопросам стойкости криптоалгоритмов, основанных на обобщенных клеточных автоматах. Будут упомянуты работы, посвященные реализации различных криптографических алгоритмов, основанных на обобщенных клеточных автоматах, на программируемых логических интегральных схемах и графических процессорах. Кроме того, будет дан обзор асимметричных криптоалгоритмов, основанных на клеточных автоматах. Будут рассмотрены вопросы о принадлежности некоторых задач на клеточных автоматах и их обобщениях к классу NP-полных задач, а также к некоторым другим классам сложности. Ключевые слова: цифровая информация, информационное пространство, киберпространство, цифровая технология, киберугроза, киберфизическая система. Литература1. von Neumann J. The general and logical theory of automata // Proc. Hixon Symposium on Cerebral Mechanisms in Behavior / Ed. by L. A. Jeffress. New York, 1951. P. 1–31. 2. Тоффоли Т., Марголус Н. Машины клеточных автоматов. М.: Мир, 1991. 280 с. 3. Adamatzky A. Game of Life Cellular Automata. Springer London, 2010. 579 p. 4. Ceccherini-Silberstein T., Coornaert M. Cellular Automata and Groups. Springer Berlin Heidelberg, 2010. 440 p. 5. Codd E., Ashenhurst R. Cellular Automata. Academic Press, 1968. 132 p. 6. Gutowitz H. Cellular Automata: Theory and Experiment. MIT Press, 1991. 483 p. 7. Ilachinski A. Cellular Automata: A Discrete Universe. World Scientific, 2001. 808 p. 8. Margenstern M. Small Universal Cellular Automata in Hyperbolic Spaces: A Collection of Jewels. Springer Berlin Heidelberg, 2013. 320 p. 9. McIntosh H. One Dimensional Cellular Automata. Luniver Press, 2009. 280 p. 10. Rosin P., Adamatzky A., Sun X. Cellular Automata in Image Processing and Geometry. Springer International Publishing, 2014. 304 p. 11. Wolfram S. A New Kind of Science. Wolfram Media, 2002. 1192 p. 12. Wolfram S. Cellular automata // Los Alamos Science. 1983. Vol. 9. P. 2–21. 13. Packard N., Wolfram S. Two-dimensional cellular automata // Journal of Statistical Physics. 1985. Vol. 38. P. 901–946. 14. Wolfram S. Cryptography with cellular automata // Lecture Notes in Computer Science. 1986. Vol. 218. P. 429–432. 15. Wolfram S. Cellular automation supercomputing // High-speed computing: scientific applications and algorithm design / Ed. by Robert B. Wilhelmson. University of Illinois Press, 1988. P. 40–48. 16. Wolfram S. Random sequence generation by cellular automata // Advances in Applied Mathematics. 1986. Vol. 7. P. 123–169. 17. Wolfram S. Cellular automata and complexity: collected papers. Addison-Wesley Reading, MA, 1994. Vol. 1. 608 p. 18. Sarkar P. A brief history of cellular automata // Acm computing surveys (csur). 2000. Vol. 32, no. 1. P. 80–107. 19. Schiff J. L. Cellular automata: a discrete view of the world. John Wiley & Sons, 2011. Vol. 45. 272 p. 20. Жуков А. Е. Клеточные автоматы в криптографии. Часть 1 // Вопросы кибербезопасности. 2017. № 3(21). С. 70–76. 21. Кудрявцев В. Б., Подколзин А. С. Об основных направлениях в теории однородных структур // Дискретная математика. 1989. Т. 1, № 3. С. 229–250. 22. Кудрявцев В. Б., Подколзин А. С. Клеточные автоматы. // Интеллектуальные системы. 2006. Т. 10, № 1-4. С. 657–692. 23. Кудрявцев В. Б., Подколзин А. С., Болотов А. А. Основы теории однородных структур. М.: Наука, 1992. 298 с. 24. Wolfram S. Cellular Automata And Complexity: Collected Papers. CRC Press, 2018. 608 p. 25. Термодинамика необратимых процессов и нелинейная динамика / Е.М. Кольцова, Л.С. Гордеев, Третьяков Ю.Д., Вертегел А.А. М.: Юрлайт, 2019. 430 p. 26. Deutsch A., Dormann S. et al. Cellular automaton modeling of biological pattern formation. Springer, 2005. 464 p. 27. White S. H., Del Rey A. M., Sanchez G. R. Modeling epidemics using cellular automata // Applied mathematics and computation. 2007. Vol. 186, no. 1. P. 193–202. 28. Menshutina N. V., Kolnoochenko A. V., Lebedev E. A. Cellular automata in chemistry and chemical engineering // Annual Review of Chemical and Biomolecular Engineering. 2020. Vol. 11. P. 87–108. 29. Kier L., Seybold P., Cheng C. Modeling Chemical Systems Using Cellular Automata. Springer, 2005. ISBN: 9781402036576. 30. Андреева О. В. Модель и алгоритмы для оценки поврежденности микроструктуры поверхности металлов и сплавов по изображениям: Дис… канд. техн. наук: 05.13.01 / Ольга Вячеславовна Андреева; Нижегор. гос. техн. ун-т им Р.Е. Алексеева. Нижний Новгород, 2017. 162 с. 31. Wagner D. F. Cellular automata and geographic information systems // Environment and planning B: Planning and design. 1997. Vol. 24, no. 2. P. 219–234. 32. Batty M., Xie Y., Sun Z. Modeling urban dynamics through gis-based cellular automata // Computers, environment and urban systems. 1999. Vol. 23, no. 3. P. 205–233. 33. Torrens P. M., O’Sullivan D. Cellular automata and urban simulation: where do we go from here? 2001. 34. Hoekstra A. G., Kroc J., Sloot P. M. Simulating complex systems by cellular automata. Springer, 2010. 384 p. 35. Zuse K. Calculating Space. MIT technical translation. — Massachusetts Institute of Technology, Project MAC, 1970. 188 p. 36. Wolfram S. A Project to Find the Fundamental Theory of Physics. Wolfram Media, Incorporated, 2020. 770 p. ISBN: 9781579550356. 37. Матюшкин И. В., Заплетина М. А. Обзор по тематике клеточных автоматов на базе современных отечественных публикаций // Компьютерные исследования и моделирование. 2019. № 1. С. 9–57. 38. Gardner M. The fantastic combinations of John Conway’s new solitaire game ЋLifeЛ // Scientific American. 1970. Vol. 223. P. 120–123. 39. Meier W., Staffelbach O. Analysis of pseudo random sequences generated by cellular automata // Workshop on the Theory and Application of of Cryptographic Techniques / Springer. 1991. P. 186–199. 40. Sarkar P. Hiji-bij-bij: A new stream cipher with a self-synchronizing mode of operation // International Conference on Cryptology in India / Springer. 2003. P. 36–51. 41. Joux A., Muller F. Two attacks against the hbb stream cipher // International Workshop on Fast Software Encryption / Springer. 2005. P. 330–341. 42. Karmakar S., Mukhopadhyay D., Chowdhury D. R. Cavium-strengthening trivium stream cipher using cellular automata. // J. Cell. Autom. 2012. Vol. 7, no. 2. P. 179–197. 43. De Canniere C. Trivium: A stream cipher construction inspired by block cipher design principles // Information Security. Springer, 2006. P. 171–186. 44. Das S., Chowdhury D. R. Castream: A new stream cipher suitable for both hardware and software // International Conference on Cellular Automata / Springer. 2012. P. 601–610. 45. Bardell P. H. Analysis of cellular automata used as pseudorandom pattern generators // Proceedings. International Test Conference 1990 / IEEE. 1990. P. 762–768. 46. Fuster-Sabater A., Caballero-Gil P. On the use of cellular automata in symmetric cryptography // Acta Applicandae Mathematica. 2006. Vol. 93, no. 1. P. 215–236. 47. Bouvry P., Seredynski F., Zomaya A. Y. Application of cellular automata for cryptography // International conference on parallel processing and applied mathematics / Springer. 2003. P. 447–454. 48. Tomassini M., Perrenoud M. Cryptography with cellular automata // Applied Soft Computing. 2001. Vol. 1, no. 2. P. 151–160. 49. Henricksen M. A critique of some chaotic-map and cellular automata-based stream ciphers // Annual Asian Computing Science Conference / Springer. 2009. P. 69–78. 50. Bao F. Cryptanalysis of a partially known cellular automata cryptosystem // IEEE Transactions on Computers. 2004. Vol. 53, no. 11. P. 1493–1497. 51. Random number generation — Wolfram Mathematica 7 documentation. Access mode: http://reference.wolfram.com/mathematica/tutorial/RandomNumberGeneration.html. 52. Mukhopadhyay D., RoyChowdhury D. Cellular automata: an ideal candidate for a block cipher // International Conference on Distributed Computing and Internet Technology / Springer. 2004. P. 452–457. 53. Achkoun K., Hanin C., Omary F. SPF-CA: A new cellular automata based block cipher using key-dependent S-boxes // Journal of Discrete Mathematical Sciences and Cryptography. 2020. Vol. 23, No. 8. P. 1529–1544. 54. Seredynski M., Bouvry P. Block encryption using reversible cellular automata // International Conference on Cellular Automata / Springer. 2004. P. 785–792. 55. Seredynski M., Bouvry P. Block cipher based on reversible cellular automata // New Generation Computing. 2005. Vol. 23, No. 3. P. 245–258. 56. Cellular automata based cryptosystem (CAC) / Subhayan Sen, Chandrama Shaw, Dipanwita Roy Chowdhuri et al. // International Conference on Information and Communications Security / Springer. 2002. P. 303–314. 57. Bao F. Cryptanalysis of a new cellular automata cryptosystem // Australasian Conference on Information Security and Privacy / Springer. 2003. P. 416–427. 58. DamgАard I. B. A design principle for hash functions // Conference on the Theory and Application of Cryptology / Springer. 1989. P. 416–427. 59. Daemen J., Govaerts R., Vandewalle J. A framework for the design of one-way hash functions including cryptanalysis of damgАard’s one-way function based on a cellular automaton // International Conference on the Theory and Application of Cryptology / Springer. 1991. P. 82–96. 60. HCAHF: A New Family of CA-based Hash Functions / Anas Sadak, Fatima Ezzahra Ziani, Bouchra Echandouri et al. // International Journal of Advanced Computer Science and Applications. 2019. Vol. 10. P. 12. 61. ElRakaiby M. M. Cryptographic hash function using cellular automata // International Journal of Computer Applications Technology and Research. 2016. Vol. 5, No. 5. P. 238–240. 62. Jeon J.-C. Cellular automata based cryptographic hash function // Proceedings of the International Conference on Scientific Computing (CSC) / The Steering Committee of The World Congress in Computer Science, Computer …. 2011. P. 1. 63. Jeon J.-C. One-way hash function based on cellular automata // IT Convergence and Security 2012. Springer, 2013. P. 21–28. 64. 64. Cash: cellular automata based parameterized hash / Sukhendu Kuila, Dhiman Saha, Madhumangal Pal, Dipanwita Roy Chowdhury // International Conference on Security, Privacy, and Applied Cryptography Engineering / Springer. 2014. P. 59–75. 65. Rajeshwaran K., Kumar K. A. Cellular automata based hashing algorithm (cabha) for strong cryptographic hash function // 2019 IEEE International Conference on Electrical, Computer and Communication Technologies (ICECCT) / IEEE. 2019. P. 1–6. 66. A lightweight hash function based on cellular automata for mobile network / Xing Zhang, Qinbao Xu, Xiaowei Li, Changda Wang // 2019 15th International Conference on Mobile Ad-Hoc and Sensor Networks (MSN) / IEEE. 2019. P. 247–252. 67. Tanasyuk Y., Perepelitsyn A., Ostapov S. Parameterized fpga-based implementation of cryptographic hash functions using cellular automata // 2018 IEEE 9th International Conference on Dependable Systems, Services and Technologies (DESSERT) / IEEE. 2018. P. 225–228. 68. Sponge functions / Guido Bertoni, Joan Daemen, MichaЈel Peeters, Gilles Van Assche // ECRYPT hash workshop / Citeseer. Vol. 2007. 2007. 69. Сухинин Б. М. Применение классических и неоднородных клеточных автоматов при построении высокоскоростных генераторов псевдослучайных последовательностей // Проектирование и технология электронных средств. 2009. № 3. С. 47–51. 70. Сухинин Б. М. Высокоскоростные генераторы псевдослучайных последовательностей на основе клеточных автоматов // Прикладная дискретная математика. 2010. № 2. С. 34–41. 71. Сухинин Б. М. О влиянии параметров локальной функции связи на распределение значений ячеек двоичных клеточных автоматов // Объединенный научный журнал. 2010. № 8. С. 39–41. 72. Сухинин Б. М. О лавинном эффекте в клеточных автоматах // Объединенный научный журнал. 2010. № 8. С. 41–46. 73. Сухинин Б. М. О новом классе генераторов псевдослучайных последовательностей на основе клеточных автоматов // Объединенный научный журнал. 2010. № 8. С. 46–49. 74. Сухинин Б. М. Практические аспекты оценки качества генераторов случайных последовательностей с равномерным распределением // Объединенный научный журнал. 2010. № 8. С. 49–55. 75. Сухинин Б. М. Исследование характеристик лавинного эффекта в двоичных клеточных автоматах с равновесными функциями переходов // Наука и образование. МГТУ им. Н.Э. Баумана. Электрон. журн. 2010. № 8. 76. Сухинин Б. М. Разработка генераторов псевдослучайных двоичных последовательностей на основе клеточных автоматов // Наука и образование. МГТУ им. Н.Э. Баумана. Электрон. журн. 2010. № 9. 77. Сухинин Б. М. О некоторых свойствах клеточных автоматов и их применении в структуре генераторов псевдослучайных последовательностей // Вестник Московского государственного технического университета им. Н.Э. Баумана. Серия: Приборостроение. 2011. № 2. С. 68–76. 78. Сухинин Б. М. Однородные двумерные булевы клеточные автоматы и их свойства применительно к генерации псевдослучайных последовательностей // Системы высокой доступности. 2011. Т. 7, № 2. С. 39–41. 79. Сухинин Б. М. Разработка и исследование высокоскоростных генераторов псевдослучайных равномерно распределенных двоичных последовательностей на основе клеточных автоматов : Дис… канд. техн. наук: 05.13.17 / Борис Михайлович Сухинин: МГТУ им. Н.Э. Баумана. М., 2011. 224 с. 80. Haldar T., Chowdhury D. R. Design of hash function using two dimensional cellular automata // Proceedings of the Fifth International Conference on Mathematics and Computing / Springer. 2021. P. 33–45. 81. Tanasyuk Y., Ostapov S. Development and research of cryptographic hash functions based on two-dimensional cellular automata // Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Srodowiska. 2018. Vol. 8. |
90-101 |
Отправить ответ