№ 5 (57)

Содержание пятого выпуска журнала  «Вопросы кибербезопасности» за 2023 год:

Название статьиСтраницы
ИНТЕРВЬЮ С ПРЕЗИДЕНТОМ НАЦИОНАЛЬНОЙ АССОЦИАЦИИ МЕЖДУНАРОДНОЙ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ВЛАДИСЛАВОМ ПЕТРОВИЧЕМ ШЕРСТЮКОМ // Вопросы кибербезопасности. – 2023. – № 5(57). – С. 2-8.2—8
Костогрызов, А. И. АНАЛИЗ УГРОЗ ЗЛОУМЫШЛЕННОЙ МОДИФИКАЦИИ МОДЕЛИ МАШИННОГО ОБУЧЕНИЯ ДЛЯ СИСТЕМ С ИСКУССТВЕННЫМ ИНТЕЛЛЕКТОМ / А. И. Костогрызов, А. А. Нистратов // Вопросы кибербезопасности. – 2023. – № 5(57). – С. 9-24. – DOI 10.21681/2311-3456-2023-5-9-24.
Аннотация
Цель: предложить методический аппарат для вероятностного анализа корректности обучаемых программных средств (ПС) в системах с искусственным интеллектом (СИИ) при их разработке и эксплуатации в условиях потенциальных угроз злоумышленной модификации модели машинного обучения (ММО). Методы исследования включают: методы теории вероятностей, методы системного анализа. Подход основан на адаптации разработанных ранее авторских вероятностных моделей, которые доведены до уровня реализации в ГОСТ Р 59341-2021 «Системная инженерия. Защита информации в процессе управления информацией системы».
Результат: в условиях принятых предположений и допущений разработаны вероятностные модели для оценки частных рисков невыявления некорректностей в машинном обучении (дообучении) при разработке и эксплуатации ПС, а также метод оценки интегрального риска нарушения корректности машинного обучения в течение задаваемого периода прогноза. Проанализированы актуальные угрозы подмены ММО и модификации ММО путем искажения («отравления») обучающих данных. Разработаны предложения по формированию исходных данных для прогнозирования рисков с использованием предложенных моделей. Подход проиллюстрирован расчетными примерами с количественными оценками, зависимостями рисков от исходных данных и обоснованием рекомендаций. Научная новизна: впервые для условий потенциальных угроз злоумышленной модификации ММО предложены модели и методы количественной оценки частных рисков невыявления некорректностей в машинном обучении при разработке и эксплуатации ПС и интегрального риска нарушения корректности машинного обучения для СИИ в течение задаваемого периода прогноза.
Ключевые слова: вероятность, искажение обучающих данных, модель, риск, система, угрозы.
Литература
1. Эртель В., Введение в искусственный интеллект.-М. «Эксмо», 2019. – 448с.
2. Лекун Ян, Как учится машина (революция в области нейронных сетей и глубокого обучения). – М. Альпина PRO, 2021. – 335с.
3. Арлазаров В. В., Мобильное распознавание и его применение к системе ввода идентификационных документов. – Диссертация
на соискание ученой степени доктора технических наук. -М. ФИЦ ИУ РАН, 2023. – 358с.
4. Chakraborty A., Alam M., Dey V., Chattopadhayay A.U., Yay D.M., Adversarial attacks and defences: A survey //arXiv preprint
arXiv:1810.00069. – 2018
5. Probabilistic modeling in system engineering. InTechOpen, 2018, 279p. – URL: http://www.intechopen.com/books/probabilisticmodeling-in-system-engineering
6. Климов С. М. Модели анализа и оценки угроз информационно-психологических воздействий с элементами искусственного интеллекта. / Сборник докладов и выступлений научно-деловой программы Международного военно-технического форума «Армия-2018». 2018. С. 273–277.
7. Манойло А. В., Петренко А. И., Фролов Д. Б. Государственная информационная политика в условиях информационно-психологической войны. 4-е изд., перераб. и доп. — Горячая линия-Телеком Москва, 2020. — 636 с.
8. Костогрызов А. И. Прогнозирование рисков по данным мониторинга для систем искусственного интеллекта / БИТ. Сборник трудов
Десятой международной научно-технической конференции – М.: МГТУ им. Н.Э. Баумана, 2019, с. 220-229.
9. A. Kostogryzov and V. Korolev, Probabilistic Methods for Cognitive Solving of Some Problems in Artificial Intelligence Systems (Вероятностные методы для когнитивного решения некоторых задач в системах искусственного интеллекта). Probability, combinatorics
and control / IntechOpen, 2020, pp. 3-34. ─ URL: https://www.intechopen.com/books/probability-combinatorics-and-control
10. Kostogryzov A., Nistratov A., Nistratov G. (2020) Analytical Risks Prediction. Rationale of System Preventive Measures for Solving
Quality and Safety Problems. In: Sukhomlin V., Zubareva E. (eds) Modern Information Technology and IT Education. SITITO
2018. Communications in Computer and Information Science, vol 1201. Springer, pp.352-364. https://www.springer.com/gp/
book/9783030468941
11. Kostogryzov A, Nistratov A., Probabilistic methods of risk predictions and their pragmatic applications in life cycle of complex systems. In “Safety and Reliability of Systems and Processes”, Gdynia Maritime University, 2020. pp. 153-174. DOI: 10.26408/srsp-2020
12. Нистратов А.А., Аналитическое прогнозирование интегрального риска нарушения приемлемого выполнения совокупности стандартных процессов в жизненном цикле систем высокой доступности. Часть 1. Математические модели и методы // Системы высокой доступности. 2021. Т.17 №3, с. 16–31, Часть 2. Программно-технологические решения. Примеры применения // Системы высокой доступности. 2022. Т.18 №2, с. 42–57.
13. Костогрызов А.И. О моделях и методах вероятностного анализа защиты информации в стандартизованных процессах системной инженерии //Вопросы кибербезопасности. 2022, №6(52), с.71-82.
14. Kostogryzov A., Makhutov N., Nistratov A., Reznikov G., Probabilistic predictive modeling for complex system risk assessments (Вероятностное упреждающее моделирование для оценок рисков в сложных системах). Time Series Analysis - New Insights. IntechOpen, 2023, pp. 73-105. http://mts.intechopen.com/articles/show/title/probabilistic-predictive-modelling-for-complex-system-riskassessments
15. Костогрызов А. И. Подход к вероятностному прогнозированию защищенности репутации политических деятелей от «фейковых» угроз в публичном информационном пространстве // Вопросы кибербезопасности. 2023, №3. С. 114–133. DOI:1021681/2311-3456-2023-3-114-133
9—24
Полтавцева, М. А. МНОГОУРОВНЕВАЯ КОНЦЕПЦИЯ БЕЗОПАСНОСТИ СИСТЕМ УПРАВЛЕНИЯ БОЛЬШИМИ ДАННЫМИ / М. А. Полтавцева, Д. П. Зегжда, М. О. Калинин // Вопросы кибербезопасности. – 2023. – № 5(57). – С. 25-36. – DOI 10.21681/2311-3456-2023-5-25-36.
Аннотация
Цель исследования. Технологии и системы управления большими данными являются основой огромного числа современных цифровых сервисов. С одной стороны, они построены на традиционных решениях, а с другой, включают новые подходы, такие, как полихранилища или аутсорсинг данных. Ключевая роль в технологическом стеке цифровой экономики и новизна определяют как привлекательность таких активов для злоумышленника, так и несовершенство методов защиты. Целью работы является анализ больших данных как объекта защиты и разработка многоуровневой концепции их безопасности на основе консистентного подхода. Метод исследования. В работе используется многоуровневый подход, которому соответствует также архитектура ANSI/SPARC систем управления базами данных. Большие данные рассматриваются на трех уровнях от инфраструктуры до бизнес-логики, выделяются ключевые технологии, уязвимости и методы защиты. Также более детально в рамках ANSI/SPARC определяется уровневая архитектура систем управления большими данными на базе полихранилищ, проводится анализ их безопасности. Задается технологический базис безопасности систем управления большими данными как система распределенного динамического аудита, приводится пример такой системы на основе распределенного реестра. Результаты исследования. В статье выделены три уровня рассмотрения больших данных: инфраструктурный, инженерии данных и бизнес-логики. Авторами сформулированы эволюционные изменения систем больших данных по сравнению с традиционными СУБД с точки зрения информационной безопасности. Дано понятие системы управления большими данными, определены ее собственные архитектурные уровни на основе архитектуры ANIS/SPARK, для каждого из которых выделены проблемы безопасности, причины их появления и направления развития средств защиты. Авторами выделено ключевое требование безопасности систем управления большими данными -консистентное представление на уровне общего монитора безопасности. Для его выполнения, в части сбора данных о системе, предложено использование технологий распределенного динамического аудита. Проведена апробация системы распределенного динамического аудита при управлении большими данными на базе технологии HashGraph. Научная новизна. В работе впервые сформулирована многоуровневая концепция безопасности систем управления большими данными, в рамках которой выделены и систематизированы на различных уровнях ключевые уязвимости систем больших данных, отличные от других классов систем и традиционных СУБД. Впервые предложено применение технологии распределенного реестра для сбора данных о жизненном цикле информации в системе управления большими данными. Проведенные исследования позволяют более комплексно подойти к обеспечению безопасности больших данных и систем управления ими, конкретизировать и согласовать наборы методов и средств защиты, а также закладывают основу построения таких систем в защищенном исполнении.
Ключевые слова:  информационная безопасность, безопасность больших данных, консистентный подход, архитектура безопасности, модель безопасности, безопасность полихранилищ, распределенный реестр. 
Литература
1. Naeem M. et al. Trends and future perspective challenges in big data //Advances in Intelligent Data Analysis and Applications: Proceeding of the Sixth Euro-China Conference on Intelligent Data Analysis and Applications, 15–18 October 2019, Arad, Romania, Springer Singapore, 2022. pp. 309–325.
2. Корнев М. С. История понятия “большие данные” (Big Data): словари, научная и деловая периодика // Вестник РГГУ. Серия: Литературоведение. Языкознание. Культурология. 2018. №1 (34). С. 81-85
3. Otto B. The evolution of data spaces // Designing Data Spaces: The Ecosystem Approach to Competitive Advantage. Cham: Springer International Publishing. 2022. pp. 3-15.
4. Gupta D., Rani R. A study of big data evolution and research challenges //Journal of information science. 2019. Vol. 45. Is 3. pp. 322-340
5. Антипова К. Г. Способы определения больших данных: Российский и зарубежный опыт // Юридические исследования. 2021. №
9. С. 143–157. doi: 10.25136/2409-7136.2021.9.36591
6. Badidi E., Mahrez Z., Sabir E. Fog computing for smart cities’ big data management and analytics: A review // Future Internet. 2020. Vol. 12. No. 11. pp.1-28. doi: 10.3390/fi12110190
7. Wang J. et al. Big data service architecture: a survey // Journal of Internet Technology. 2020. Vol. 21. No 2. pp. 393-405.
8. Bhattarai B. P. et al. Big data analytics in smart grids: state of the art, challenges, opportunities, and future directions //IET Smart Grid. 2019. Vol. 2. No. 2. pp. 141-154. doi: 10.1049/iet-stg.2018.0261
9. Ndikumana A. et al. Joint communication, computation, caching, and control in big data multi-access edge computing //IEEE Transactions on Mobile Computing. 2019. Vol. 19. No 6. pp. 1359-1374. doi: 10.1109/TMC.2019.2908403.
10. Vogt M. et al. Polystore Systems and DBMSs: Love Marriage Marriage of Convenience? //Heterogeneous Data Management,
Polystores, and Analytics for Healthcare: VLDB Workshops, Poly 2021 and DMAH 2021, Virtual Event, August 20, 2021, Revised Selected Papers 7. – Springer International Publishing, 2021. pp. 65-69.
11. Lu J., Holubová I., Cautis B. Multi-model databases and tightly integrated polystores: Current practices, comparisons, and open challenges //Proceedings of the 27th ACM International Conference on Information and Knowledge Management. 2018. pp. 2301-2302.
12. Gobert M. Design, Manipulation and Evolution of Hybrid Polystores. [электронный ресурс] 2023. https://pure.unamur.be/ws/portalfiles/portal/74437131/2023_GobertM_these.pdf (дата доступа 01.08.2023)
13. Poltavtseva, M. A. Evolution of Data Management Systems and Their Security // Proceedings - 2019 International Conference on Engineering Technologies and Computer Science: Innovation and Application, EnT 2019, Moscow, 26–27 March 2019. – Moscow, 2019. pp. 25-29. doi: 10.1109/EnT.2019.00010. EDN AGZBGD.
14. Полтавцева, М. А. Безопасность баз данных / Санкт-Петербург: Федеральное государственное автономное образовательное учреждение высшего образования “Санкт-Петербургский политехнический университет Петра Великого”, 2023. 143 с. EDN RICQEN.
15. Титаренко, Д. В., Исмайлов Э. И. Безопасность больших данных // Проблемы информационной безопасности социально-экономических систем: VII Всероссийская с международным участием научно-практическая конференция, Гурзуф, 18–20 февраля 2021 года. – Симферополь: Крымский федеральный университет им. В. И. Вернадского, 2021. С. 121–122. EDN NFQQHT.
16. Скворцов Н. Константинов А., Кузнецов С. Ценность ваших данных / Москва: Альпина ПРО, 2022. – 750 с.
17. Ogbuke N. J. et al. Big data supply chain analytics: ethical, privacy and security challenges posed to business, industries and society // Production Planning & Control. 2022. vol. 33. №. 2-3. С. 123–137. doi: 10.1080/09537287.2020.1810764
18. Binjubeir M. et al. Comprehensive survey on big data privacy protection //IEEE Access. 2019. vol. 8. pp. 20067-20079. doi: 10.1109/ACCESS.2019.2962368
19. Madan S., Bhardwaj K., Gupta S. Critical analysis of big data privacy preservation techniques and challenges //International Conference on Innovative Computing and Communications: Proceedings of ICICC 2021, Vol. 3. – Springer Singapore, 2022. – pp. 267-278. doi: 10.1007/978-981-16-3071-2_23
20. Mehta B. B., Rao U. P. Improved l-diversity: scalable anonymization approach for privacy preserving big data publishing //Journal of King Saud University-Computer and Information Sciences. 2022. vol. 34. Is. 4. pp. 1423-1430. doi: 10.1016/j.jksuci.2019.08.006
21. Dhiman G. et al. Federated learning approach to protect healthcare data over big data scenario //Sustainability. 2022. vol. 14. Is 5. pp. 1-14. doi: 10.3390/su14052500
22. Статьев В. Ю., Докучаев В. А., Маклачкова В. В. Информационная безопасность на пространстве” Больших данных” //T-CommТелекоммуникации и Транспорт. 2022. Т. 16. №. 4. С. 21-28.
23. Poudel M. et al. Development of a polystore data management system for an evolving big scientific data archive //Heterogeneous Data Management, Polystores, and Analytics for Healthcare: VLDB 2019 Workshops, Poly and DMAH, Los Angeles, CA, USA, August 30, 2019, Revised Selected Papers 5. – Springer International Publishing, 2019. pp. 167-182. doi: 10.1007/978-3-030-33752-0_12
24. Есу М.Т, Вальдуриес П. Принципы организации распределенных бах данных. – М.: ДМК Пресс. – 2021. 678с.
25. Fong J. S. P. et al. Heterogeneous Database Connectivity //Information Systems Reengineering, Integration and Normalization: Heterogeneous Database Connectivity. 2021. pp. 317-367. doi: 10.1007/978-3-030-79584-9_9
26. Abdennebi A. et al. Machine learning based load distribution and balancing in heterogeneous database management systems // Concurrency and Computation: Practice and Experience. 2022. vol. 34. Is 4. pp. 1-13. doi: 10.1002/cpe.6641
27. Kim T. et al. Similarity query support in big data management systems //Information Systems. 2020. vol. 88.pp. 1-61. doi: 10.1016/j.is.2019.101455
28. van Gils B. Data Storage and Operations //Data in Context: Models as Enablers for Managing and Using Data. – Cham: Springer Nature Switzerland, 2023. pp. 105-114.
29. Dziedzic A., Elmore A. J., Stonebraker M. Data transformation and migration in polystores //2016 IEEE High Performance Extreme Computing Conference (HPEC). IEEE, 2016. pp. 1-6. doi: 10.1109/HPEC.2016.7761594
30. Зегжда, Д. П. Особенности обеспечения информационной безопасности вычислительных систем // Безопасность информационных технологий. 2021. Т. 28, № 1. С. 42–61. doi: 10.26583/bit.2021.1.04. EDN ETQPVN
31. Белим С. В., Белим С. Ю. Проблемы построения политики безопасности при объединении информационных систем //Математические структуры и моделирование. 2018. №. 3 (47). С. 126–131. 
32. Полтавцев А. А., Хабаров А. Р., Селянкин А. О. Атаки логического вывода и защита информации в базах данных // Проблемы информационной безопасности. Компьютерные системы. 2019. № 4. pp. 20–25. EDN NTRSDO
33. Полтавцева М. А. и др. Модели форензики и расследование инцидентов в СУБД // Защита информации. Инсайд. 2021. № 3(99). С. 18–23. EDN OMKIRU.
34. Полтавцева М. А., Торгов В. А. Применение технологий распределенного реестра для аудита и расследования инцидентов в системах обработки больших данных // Проблемы информационной безопасности. Компьютерные системы. 2021. № 4. С. 144–156. doi: 10.48612/jisp/r3x6-ea4a-aaxn. EDN YRRVXG. 
25—36
Горбачев, А. А. ПРОБЛЕМА МАСКИРОВАНИЯ И ПРИМЕНЕНИЯ ТЕХНОЛОГИЙ МАШИННОГО ОБУЧЕНИЯ В КИБЕРПРОСТРАНСТВЕ / А. А. Горбачев, Р. В. Максимов // Вопросы кибербезопасности. – 2023. – № 5(57). – С. 37-49. – DOI 10.21681/4311-3456-2023-5-37-49.
Аннотация
Цель исследования: определение перспективных направлений научных исследований в области маскирования объектов киберпространства в контексте развития технологий машинного обучения. Используемые методы: общая теория управления и моделирования, математическая статистика, общенаучные методы анализа и синтеза. Результат исследования: определена научная проблема маскирования объектов киберпространства и применения технологий машинного обучения в условиях информационно-технических воздействий злоумышленников. Совершенствование методов маскирования на уровне сетевых узлов, локальных сегментов и информационных направлений с применением методов генеративного и состязательного машинного обучения позволит повысить защищенность объектов киберпространства за счет снижения эффективности сетевой разведки злоумышленников, основанной на методах и алгоритмах машинного обучения. Требуют глубокой теоретической и экспериментальной проработки вопросы: оценки формы, содержания, информативности, предварительной обработки и генерации «цифровых отпечатков» ложных и истинных информационных объектов, выбор типов и оптимальной архитектуры алгоритмов глубокого обучения, оценки качества маскирования как атак типа «уклонение» и «отравление» на алгоритмы машинного обучения потенциальных злоумышленников. Научная новизна: заключается в рассмотрении концепции маскирования объектов киберпространства в условиях информационно-технического воздействия злоумышленников с позиции общей теории управления, моделирования и применения технологий машинного обучения.

Ключевые слова: моделирование, теория управления, проактивная парадигма защиты, сетевая разведка, машинное обучение. 
Литература
1. Стародубцев Ю.И., Закалкин П.В., Иванов С.А. Техносферная война как основной способ разрешения конфликтов в условиях глобализации // Военная мысль. 2020. № 10. С. 16-21.
2. Daniel Ventre. Artificial Intelligence, Cybersecurity and Cyber Defense. Wiley. 2020. 237 p. ISBN 978-1-78630-467-4.
3. Сейновски, Т. Антология машинного обучения: «Издательство «Эксмо», 2022. 509 с.
4. Дауни, Аллен Б. Изучение сложных систем с помощью Python / пер. с анг. Д.А. Беликова. – М.: ДМК Пресс, 2019. 160 с.
5. Грибунин В.Г., Кондаков С.Е. К вопросу о защите информации в интеллектуализированных образцах вооружения // Вопросы
кибербезопасности. 2021. № 5(45). С. 5–11. DOI: 10.21681/2311-3456-2021-5-5-11.
6. Aneesh Sreevallabh Chivukula, Xinghao Yang, Bo Liu, Wei Liu, Wanlei Zhou. Adversarial Machine Learning. Attack Surfaces, Defense Mechanisms, Learning Theories in Artificial Intelligence. Springer. 2023. 302 p. ISBN 978-3-030-99771-7.
7. Wang G., Ciptadi A., Ahmadzadeh A. Deployable Machine Learning for Security Defense. Communications in Computer and Information Science. 2020. Vol. 1271. 163 p.
8. Jin-Hee Cho, Dilli P. Sharma, Hooman Alavizadeh, Seunghyun Yoon, Noam Ben-Asher, Terrence J. Moore, Dong Seong Kim, Hyuk Lim, and Frederica F. Nelson. Toward Proactive, Adaptive Defense: A Survey on Moving Target Defense. arXiv:1909.08092v1 [cs.NI] 12 Sep 2019.
9. Kristin E. Heckman, Frank J. Stech. Roshan K. Thomas, Ben Schmoker, Alexander W. Tsow. Cyber Denial, Deception and Counter Deception. A Framework for Supporting Active Cyber Defense. Springer. 2023. 302 p. ISBN 978-3-030-99771-7.
10. Максимов Р.В., Орехов Д.Н., Соколовский С.П. Модель и алгоритм функционирования клиент-серверной информационной системы в условиях сетевой разведки // Системы управления, связи и безопасности. 2019. № 4. С. 50-99.
11. Лебедкина Т.В., Хорев Г.А. Модель функционирования и алгоритм конфигурирования адресации ложных сетевых информационных объектов в условиях сетевой разведки // Системы управления, связи и безопасности. 2023. № 2. С. 23-62.
12. Горбачев А.А. Модель и параметрическая оптимизация проактивной защиты сервиса электронной почты от сетевой разведки // Вопросы кибербезопасности. 2023. № 3(49). С. 69–81. DOI: 10.21681/2311-3456-2023-3-69-81.
13. Максимов Р.В., Соколовский С.П., Ворончихин И.С. Алгоритм и технические решения динамического конфигурирования клиентсерверных вычислительных сетей // Информатика и информатизация. 2020. № 5. С. 1018-1049.
14. Fraunholz D., Anton S.D., Lipps C., Reti D., Krohmer D., Pohl F., Tammen M., Schotten H.D. Demystifying Deception Technology: A Survey. pp. 1-25. arXiv:1804.06196v1 [cs.CR] 17 Apr 2018.
15. Ворончихин И.С., Иванов И.И., Максимов Р.В., Соколовский С.П. Маскирование структуры распределенных информационных
систем в киберпространстве // Вопросы кибербезопасности. 2019. № 6(34). С. 92-99. DOI: 10.21681/2311-3456-2019-6-92-99.
16. Москвин А.А., Максимов Р.В., Горбачев А.А. Модель, оптимизация и оценка эффективности применения многоадресных сетевых соединений в условиях сетевой разведки // Вопросы кибербезопасности. 2023. № 3(55). С. 13-22.
17. Кучуров В.В., Максимов Р.В., Шерстобитов Р.С. Модель и методика маскирования адресации корреспондентов в киберпространстве // Вопросы кибербезопасности. 2020. № 6(40). С. 2-13. DOI: 10.21681/2311-3456-2020-6-2-13.
18. Соколовский С.П., Теленьга А.П. Методика формирования ложного сетевого трафика информационных систем для защиты от
сетевой разведки // Вестник компьютерных и информационных технологий. 2022. № 2(212). С. 40-47.
19. Шерстобитов Р.С., Шарифуллин С.Р., Максимов Р.В. Маскирование интегрированных сетей связи ведомственного назначения // Системы управления, связи и безопасности. 2018. № 4. С. 136-175.
20. Уорр Кэти. Надежность нейронных сетей: укрепляем устойчивость ИИ к обману / СПб.: Питер, 2021. — 272 с.: ил. ISBN 978-5-4461-1676-8.
37—49
Теленьга, А. П. МАСКИРОВАНИЕ МЕТАСТРУКТУР ИНФОРМАЦИОННЫХ СИСТЕМ В КИБЕРПРОСТРАНСТВЕ / А. П. Теленьга // Вопросы кибербезопасности. – 2023. – № 5(57). – С. 50-59. – DOI 10.21681/4311-3456-2023-5-50-59.
Аннотация
Цель исследования: повышение защищенности информационных систем в киберпространстве от компьютерной разведки. Метод исследования: методы математической статистики, нелинейной динамики, многокритериальной оптимизации. Результат исследования: рассмотрены современные подходы к выделению уровней киберпространства, введено понятие метаструктуры информационной системы как протоколов и механизмов, которые обеспечивают интерфейс на различных уровнях киберпространства между базовыми компонентами системы, приложениями и сервисами, обслуживающими их, а также данными и информацией, сформулирована научная проблема маскирования метаструктур информационных систем в киберпространстве, заключающаяся в управления демаскирующими признаками метаструктур информационных систем: интенсивностью трафика между топологически локализованными сетевыми информационными объектами распределенной информационной системы, сетевыми протоколами взаимодействия и иерархическими уровнями (рангами) элементов информационной системы, постоянным перемещением между множественными конфигурациями информационной системы, на примере сетевого трафика поставлены непараметрическая и параметрическая задачи идентификации моделей метаструктур информационных систем. Научная новизна: предложенная концепция отличается от известных выделением метаструктур информационных систем на различных уровнях киберпространства, постановкой задач маскировки, отравления, мимикрии и имитации информационной системы, управлением демаскирующими признаками метаструктур путем идентификации моделей информационных систем.
Ключевые слова: компьютерная разведка, компьютерная атака, сетевой трафик, идентификация модели, показатель Хёрста, динамическая трансформация временной шкалы, расстояние Кульбака-Лейблера.
Литература
1. Стародубцев, Ю. И. Техносферная война как основной способ разрешения конфликтов в условиях глобализации / Ю. И. Стародубцев, П. В. Закалкин, С. А. Иванов. // Военная Мысль. — 2020. — № 10. — С. 16-21.
2. Стародубцев, Ю. И. Концептуальные направления решения проблемы обеспечения устойчивости Единой сети электросвязи Российской Федерации / Ю. И. Стародубцев, С. А. Иванов, П. В. Закалкин. // Военная Мысль. — 2021. — № 4. — С. 39-49.
3. Zdzikot, T. Cyberspace and Cybersecurity / T. Zdzikot. // Cybersecurity in Poland. — Cham: Springer, 2022. — С. 9-21. DOI 10.1007/978-3-030-78551-2_2
4. Theoretical basis and technical methods of cyberspace geography / Gao Chundong, Guo Qiquan, Jiang Dong [и др.]. // Journal of Geographical Sciences. — 2019. — № 29. — С. 1949–1964.
5. Joint Chiefs of Staff. Cyberspace operations. Joint Chiefs of Staff (US); 19 2022 Dec 19. Joint Publication No.: JP 3-12. // Official Website of the Joint Chiefs of Staff: [сайт]. — URL: https://www.jcs.mil/Doctrine/Joint-Doctrine-Pubs/3-0-Operations-Series/ (дата обращения: 26.08.2023).
6. Lockheed Martin’s Cyber-Kill Chain. // Leading Aerospace and Defense | Lockheed Martin: [сайт]. — URL: https://www.lockheedmartin.com/en-us/capabilities/cyber/cyber-kill-chain.html (дата обращения: 26.08.2023).
7. Теленьга А.П. Анализ возможностей обнаружения метаструктур информационных систем специального назначения. / А. П. Теленьга // Кибербезопасность: угрозы, тенденции, технологии защиты: материалы II Межведомственной науч.-практич. конф., 19-20 мая 2022 г. / Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М.Штеменко. – Краснодар: КВВУ, 2022. C.70-76
8. Zheng, Y. Dynamic defenses in cyber security: Techniques, methods and challenges / Y. Zheng, Z. Li, X. Xu // Digital Communications and Networks. — 2022. — № 8. — С. 422–435.
9. Shaping Attacker Behavior: Evaluation of an Enhanced Cyber Maneuver Framework / J. A. McKneely, T. K. Sell, K. A. Straub [и др.] // HCII 2022: HCI for Cybersecurity, Privacy and Trust. — Cham: Springer, 2022. — С. 358–379. – DOI: 10.1007/978-3-031-05563-8_23
10. Lilli, E. How Can We Know What We Think We Know about Cyber Operations? / E. Lilli // Journal of Global Security Studies. — 2023. — № 8(2). — С. 1–18. – DOI 10.1093/jogss/ogad011
11. Dynamic-chaos information technologies for data transmission, storage, and protection / Yu. V. Gulyaev, R. V. Belyaev, G. M. Vorontsov [et al.] // Радиоэлектроника. Наносистемы. Информационные технологии. – 2018. – Vol. 10, No. 2. – P. 279-312. – DOI 10.17725/rensit.2018.10.279.
12. Четвертакова, Ю. С. Построение моделей стохастических нелинейных динамических систем на основе двухэтапной процедуры параметрической идентификации / Ю. С. Четвертакова, О. С. Черникова // Наука. Технологии. Инновации: Сборник научных трудов. В 9-ти частях, Новосибирск, 30 ноября – 04 2020 года / Под редакцией А.В. Гадюкиной. Том Часть 2. – Новосибирск: Новосибирский государственный технический университет, 2020. – С. 94-98.
13. Карганов, В. В. К вопросу о необходимости моделирования информационных систем организации, функционирующих в условиях угроз безопасности / В. В. Карганов // Национальная безопасность России: актуальные аспекты : Сборник статей Всероссийской научно-практической конференции, Санкт-Петербург, 30 июля 2019 года. – Санкт-Петербург: Частное научно-образовательное учреждение дополнительного профессионального образования Гуманитарный национальный исследовательский институт «НАЦРАЗВИТИЕ», 2019. – С. 20-30.
14. Будко, Н. П. Общие принципы функционирования и требования к построению структур перспективных систем мониторинга распределенных информационно-телекоммуникационных сетей / Н. П. Будко // Техника средств связи. – 2021. – № 2(154). – С. 38-59.
15. Голованов, А. А. Сравнительный анализ систем обнаружений аномалий c использованием потока сетевого трафика и протокола NETFLOW / А. А. Голованов, О. И. Мельникова // Международный научно-исследовательский журнал. – 2023. – № 6(132). – DOI 10.23670/IRJ.2023.132.18.
16. Полтавцева, М. А. Формирование структур данных в задачах активного мониторинга безопасности // Проблемы информационной безопасности. Компьютерные системы. – 2021. – № 1. – С. 9-19.
17. Alothman, B., Raw Network Traffic Data Preprocessing and Preparation for Automatic Analysis // 2019 International Conference on Cyber Security and Protection of Digital Services (Cyber Security). – 2019. – P. 1-5, DOI: 10.1109/CyberSecPODS.2019.8885333.
18. Черниговский, А. В. Оценка степени самоподобия сетевого трафика / А. В. Черниговский, М. В. Кривов // Информационные технологии. Проблемы и решения. – 2019. – № 1(6). – С. 115-120.
19. Chen, L. A deep multi-task representation learning method for time series classification and retrieval / L. Chen, D. Chen, F. Yang, J. Sun // Information Sciences. – 2021. – Vol. 555. – P. 17-32. – DOI 10.1016/j.ins.2020.12.062.
20. Калинин, М. Ю. Энтропийные оценки решающих статистик алгоритма классификации случайных процессов / М. Ю. Калинин,
О. Н. Чопоров // Моделирование, оптимизация и информационные технологии. – 2020. – Т. 8, № 4(31). – DOI 10.26102/2310-
6018/2020.31.4.034.
21. Соколовский, С. П. Методика формирования ложного сетевого трафика информационных систем для защиты от сетевой разведки / С. П. Соколовский, А. П. Теленьга // Вестник компьютерных и информационных технологий. – 2022. – Т. 19, № 2(212). – С. 40-47. – DOI: 10.14489/vkit.2022.02.pp.040-047.
50—59
Рыженко, А. А. УМНАЯ БОТ-СЕТЬ ИЛИ МОДЕЛЬ ИНТЕЛЛЕКТУАЛЬНОГО ДЕСТРУКТОРА / А. А. Рыженко // Вопросы кибербезопасности. – 2023. – № 5(57). – С. 60-68. – DOI 10.21681/2311-3456-5-60-68.
Аннотация
Целью работы является разработка модели интеллектуального деструктора бот-сети, содержащей автономные и полуавтономные ресурсы. Метод исследования: методы мультимножества, концептуальное моделирование, алгоритмизация процессов. Результат исследования: разработана модель формирования правил перехода состояний интеллектуальных деструкторов единой сети как автономного элемента и как части единой сети одновременно. Особенностью модели является адаптивность к внешним возмущениям за счет использования агентной модели методологии системы систем и семантики связей между ними с использованием единого неразрушимого ядра базы правил и множественного выбора древовидной иерархии поля решений баз ассоциаций. Правила продукционного типа представлены в упрощенной алгебраической форме по аналогии с современными алгоритмами построения цифровой подписи (организация зоны доверия с открытыми ключами). Полученная постановка решает такую проблему, как появление естественным образом отшельников и изгой в виде однозадачных автонов, что являлось одной из ключевых проблем полиморфных деструкторов. Научная новизна заключается в разработке нового элемента концептуального моделирования деструкторов моделей - атрибутивного процесса, позволяющего адаптивно изменять правила перехода состояний.

Ключевые слова:  деструктор, моделирование, интеллектуальный агент, фасет, иерархия, правила перехода, автоном, поле решений, полиморфик.
Литература
1. Ryzhenko A. A. Model of facet and hierarchical pyramidal system of support of management of information space of corporation. System analysis in economics – 2018: Proceedings of the V International research and practice conference-biennale (21-23 november 2018). – Moscow, Prometheus publishing house, 2018. – pp. 146-149.
2. Рыженко А. А. Формирование центров адаптации ресурсов как необходимого элемента международного сотрудничества / Большая Евразия: развитие, безопасность, сотрудничество. Ежегодник. – М.: ИНИОН РАН, 2018. – Вып.1, ч.1. – С. 327-328.
3. Julien Duchêne, Colas Le Guernic, Eric Alata, Vincent Nicomette & Mohamed Kaâniche State of the art of network protocol reverse engineering tools. Journal of Computer Virology and Hacking Techniques volume 14, pages53-68 (2018)
4. Razieh Eskandari, Mahdi Shajari & Mojtaba Mostafavi Ghahfarokhi ERES: an extended regular expression signature for polymorphic worm detection. Journal of Computer Virology and Hacking Techniques volume 15, pages177–194 (2019)
5. Hadis Ghanei, Farnoush Manavi & Ali Hamzeh, A novel method for malware detection based on hardware events using deep neural networks. Journal of Computer Virology and Hacking Techniques, volume 17, pages 319-331 (2021)
6. Varshini Reddy, Naimisha Kolli & N. Balakrishnan, Malware detection and classification using community detection and social network analysis. Journal of Computer Virology and Hacking Techniques, volume 17, pages 333-346 (2021)
7. Samanvitha Basole, Fabio Di Troia & Mark Stamp Multifamily malware models. Journal of Computer Virology and Hacking Techniques volume 16, pages79-92 (2020)
8. Mina Ebrahim & Seyed Alireza Hashemi Golpayegani, Anomaly detection in business processes logs using social network analysis. Journal of Computer Virology and Hacking Techniques, volume 18, pages 127-139 (2022)
9. Francesco Mercaldo & Antonella Santone, Audio signal processing for Android malware detection and family identification. Journal of Computer Virology and Hacking Techniques, volume 17, pages 139-152 (2021)
10. Рыженко А. А. Пирамидальная модель распределения информационных ресурсов госкорпораций на фасетно-иерархическом
уровневом основании / А.А. Рыженко, Н.Ю. Рыженко // Анализ, моделирование, управление, развитие социально-экономических систем: сборник научных трудов XIII Всероссийской с международным участием школы-симпозиума АМУР-2019, Симферополь-Судак, 14-27 сентября 2019 / ред. совет: А.В. Сигал (предс.) и др. – Симферополь : ИП Корниенко А.А., 2019. – с. 346-353 ISBN 978-5-6042038-4-2
11. Рыженко А. А. Модифицированный алгоритм вируса полиморфика как основа деструктора информационной среды / Информатика: проблемы, методология, технологии: сборник материалов XVIII международной научно-методической конференции: в 7 т. / подредакцией Н.А. Тюкачева; Воронеж, Воронежский государственный университет, 14-15 февраля 2019 г. – Воронеж: Издательство «Научно-исследовательские публикации» (ООО «Вэлборн»), 2019. – Т. 5. – С. 857–861.
12. Jiaxing Cheng, Ying Li, Cheng Huang, Ailing Yu & Tao Zhang ACER: detecting Shadowsocks server based on active probe technology. Journal of Computer Virology and Hacking Techniques volume 16, pages217–227 (2020)
13. Рыженко А. А. Модель деструктора-полиморфа цифровой среды / Проблемы управления безопасностью сложных систем: материалы ХХVI Междунар. конфер., 19 декабря 2018 г., Москва / под общ. ред. А. О. Калашникова, В.В. Кульбы. М.: ИПУ РАН, 2018. – с. 158–162.
14. Rizwan Ur Rahman & Deepak Singh Tomar, Threats of price scraping on e-commerce websites: attack model and its detection using neural network. Journal of Computer Virology and Hacking Techniques, volume 17, pages 75-89 (2021)
15. Рыженко А. А. Безопасность информации цифровой экономики / А. А. Рыженко, Н. Ю. Рыженко // Актуальные проблемы и перспективы развития экономики. Труды Юбилейной XX Всероссийской с международным участием научно-практической конференции. Симферополь, 2021. С. 289–291.
16. Systems of Systems Characterization and Types - NATO STO. URL: https://www.sto.nato.int/publications/STO%20Educational%20Notes/STO-EN-SCI-276/EN-SCI-276-01.pdf (дата обращения: 15.08.2023) 
60—68
МЕТОДОЛОГИЯ СБОРА ДАННЫХ ДЛЯ АНАЛИЗА БЕЗОПАСНОСТИ ПРОМЫШЛЕННЫХ КИБЕРФИЗИЧЕСКИХ СИСТЕМ / И. В. Котенко, Е. В. Федорченко, Е. С. Новикова [и др.] // Вопросы кибербезопасности. – 2023. – № 5(57). – С. 69-79. – DOI 10.21681/2311-3456-2023-5-69-79.
Аннотация
Цель исследования: формирование методологии сбора и формирования наборов данных, используемых для разработки и тестирования эффективности подходов к выявлению аномалий и кибератак на основе машинного обучения, в т.ч. с применением моделей глубокого обучения.
Методы исследования: методы системного анализа и моделирования, машинное обучение, статистический анализ данных. Полученные результаты: исследованы и систематизированы подходы к формированию обучающих наборов данных, используемых для разработки методов обнаружения аномалий и кибератак. Разработана методология сбора данных для анализа безопасности промышленных киберфизических систем, ключевые этапы проиллюстрированы на примере построения тестового стенда системы водоочистных сооружений, предназначенного для исследования ее защищенности от кибератак. Научная новизна: представленная в работе методология специфицирует последовательность взаимосвязанных этапов, которые определяют действия, начиная от формализации промышленного процесса, заканчивая валидацией полученных данных. Последовательное выполнение этих этапов позволяет создавать наборы данных, которые содержат как сетевые данные, так и показания датчиков и актуаторов киберфизических систем, имеют четкую схему аннотирования и валидированы относительно реальных данных, обрабатываемых в подобных системах. Вклад: Котенко И.В. и Федорченко Е.В. - общая концепция методологии сбора данных для исследования безопасности киберфизических систем; Котенко И.В., Федорченко Е.В. и Новикова Е.С. - проработка этапов методологии; Новикова Е.С. и Федорченко Е.В. - анализ положения дел по созданию обучающих наборов данных для разработки и тестирования аналитических моделей выявления аномалий и кибератак; Данилов А.А. и Саенко И.Б. - формализация флотационного процесса очистки воды и разработка тестового стенда в соответствии с формулированными требованиями к обучающему набору данных.

Ключевые слова:  кибербезопасность, автоматизированные системы управления, выявление аномалий и кибератак, обучающие наборы, тестовый стенд, системы водоочистных сооружений. 
Литература
1. Котенко И.В., Ушаков И.А. Технологии больших данных для мониторинга компьютерной безопасности // Защита информации. Инсайд, № 3, 2017. С. 23-33.
2. Котенко И.В., Левшун Д.С., Чечулин А.А., Ушаков И.А., Красов А.В. Комплексный подход к обеспечению безопасности киберфизических систем на системе микроконтроллеров // Вопросы кибербезопасности. 2018. № 3 (27). С. 29-38. DOI: 10.21681/2311-3456-2018-3-29-38.
3. Котенко И.В., Саенко И.Б., Лаута О.С., Крибель А.М. Метод раннего обнаружения кибератак на основе интеграции фрактального анализа и статистических методов // Первая миля. 2021. № 6 (98). С. 64-71. DOI: 10.22184/2070-8963.2021.98.6.64.70.
4. Котенко В.И., Саенко И.Б., Коцыняк М.А., Лаута О.С. Оценка киберустойчивости компьютерных сетей на основе моделирования кибератак методом преобразования стохастических сетей // Труды СПИИРАН. 2017. № 6(55). С. 160-184. DOI: 10.15622/sp.55.7.
5. Branitskiy A., Kotenko I., Saenko I. Applying Machine Learning and Parallel Data Processing for Attack Detection in IoT // IEEE Transactions on Emerging Topics in Computing, 2021, vol. 9, no. 4, pp. 1642-1653. DOI: 10.1109/TETC.2020.3006351.
6. Wu Z., Guo Y., Lin W., Yu S., Ji Y. A weighted deep representation learning model for imbalanced fault diagnosis in cyber-physical systems // Sensors, vol. 18, no. 4, 2018, 1096. DOI: 10.3390/s18041096.
7. Canizo M., Triguero I., Conde A., Onieva E. Multi-head CNN–RNN for multi-time series anomaly detection: An industrial case study // Neurocomputing, vol. 363, pp. 246-260, 2019, pp. 246-260. DOI: 10.1016/j.neucom.2019.07.034.
8. Xia F., Chen X., Yu S., Hou M., Liu M., and You L. Coupled attention networks for multivariate time series anomaly detection // Arxiv. 2023. URL: https://arxiv.org/pdf/2306.07114.pdf (дата обращения: 29.08.2023).
9. Luo Y., Xiao Y., Cheng L., Peng G., Yao D. D., Deep learning-based anomaly detection in cyber-physical systems: Progress and opportunities // ACM Comput. Surv., 2021, vol. 54, no. 5, Article 106, 36 p. DOI: 10.1145/3453155.
10. Kotenko I., Gaifulina D., Zelichenok I. Systematic Literature Review of Security Event Correlation Methods // IEEE Access, 2022, vol. 10, pp. 43387-43420. DOI: 10.1109/ACCESS.2022.3168976.
11. Tushkanova O., Levshun D., Branitskiy A., Fedorchenko E., Novikova E., Kotenko I. Detection of cyber attacks and anomalies in cyberphysical systems: approaches, data sources, evaluation // Algorithms, vol. 16, no. 2, 2023, 85. DOI: 10.3390/a16020085.
12. Conti M., Donadel D., Turrin F. A survey on industrial control system testbeds and datasets for security research // IEEE Communications Surveys & Tutorials, vol. 23, no. 4, pp. 2248–2294, 2021.
13. Lemay A., Fernandez J. M. Providing SCADA network data sets for intrusion detection research // 9th Workshop on Cyber Security Experimentation and Test (CSET 16). Austin, TX: USENIX Association, Aug. 2016.
14. Goh J., Adepu S., Junejo K. N., Mathur A. A dataset to support research in the design of secure water •treatment systems // Critical Information Infrastructures Security. Cham: Springer International Publishing, 2017, pp. 88–99. DOI: 10.1007/978-3-319-71368-7_8.
15. Shin H.-K., Lee W., Yun J.-H., Kim H. HAI 1.0: HIL-based augmented ICS security dataset // Proceedings of the 13th USENIX Conference on Cyber Security Experimentation and Test, 2020, pp. 1–1.
16. Dominguez M., Fuertes J.J., Prada M.A., Alonso S., Moran A., Perez D. Design of platforms for experimentation in industrial cybersecurity // Applied Sciences, vol. 12, no. 13, 2022, 6520. DOI: 10.3390/app12136520.
17. Kyzas G.Z., Matis K.A. Flotation in water and wastewater treatment // Processes, vol. 6, no. 8, 2018, 116. DOI: 10.3390/pr6080116.
18. Антонова Е.С. Моделирование процесса очистки сточных вод во флотационной установке с эжекционной системой аэрации с
диспергатором // Безопасность в техносфере. 2017. №. 1. С. 43-50. DOI: 10.12737/article590199b9952dc2.23575176 (дата обращения: 29.08.2023). 
69—79
Козачок, А. В. МЕТОД ГЕНЕРАЦИИ СЕМАНТИЧЕСКИ КОРРЕКТНОГО КОДА ДЛЯ ФАЗЗИНГ-ТЕСТИРОВАНИЯ ИНТЕРПРЕТАТОРОВ JAVASCRIPT / А. В. Козачок, А. А. Спирин, Н. С. Ерохина // Вопросы кибербезопасности. – 2023. – № 5(57). – С. 80-88. – DOI 10.21681/2311-3456-2023-5-80-88.
Аннотация
Цель работы: разработка метода генерации входных данных для фаззинг-тестирования интерпретаторов JavaScript и его оценка. Метод исследования: изучение закономерностей генерации данных и процента покрытия кода с целью его повышения. Предложенный метод позволяет генерировать входные данные для выявления большего количества уязвимостей при последующем фаззинг-тестировании, за счет повышения процента покрытия кода. Результаты исследования: интерпретатор JavaScript является наиболее уязвимым блоком архитектуры веб-браузера, как следствие возникает необходимость постоянного наращивания объемов анализа/тестирования его исходного кода. Фаззинг-тестирование интерпретатора веб-браузера на основе сложноструктурированных входных данных, например, программного кода JavaScript, является актуальной задачей. В работе приведены уязвимости современных веб-браузеров, а также ключевые проблемы, возникающие при тестировании интерпретаторов JavaScript. Наиболее существенными проблемами являются: отсутствие общедоступных синтаксически и семантически корректных входных данных для фаззинг-тестирования, проблема преодоления внутренних механизмов фильтрации входных данных, выбор рационального алгоритма мутации данных, а также проблема повышения степени покрытия тестируемого кода. Авторами предложен метод генерации входных данных для фаззинг-тестирования интерпретаторов JavaScript, который позволяет повысить качество и скорость фаззинг-тестирования. Научная и практическая значимость результатов исследования заключаются в разработке нового метода генерации входных данных для фаззинг-тестирования интерпретаторов JavaScript веб-браузеров, на основе применения нейросетевых языковых моделей, повышающий покрытие исходного кода.
Ключевые слова: веб-браузер, интерпретатор JavaScript, покрытие кода, уязвимости программного обеспечения, информационная безопасность. 
Литература
14. Bytes A. et al. Field Fuzz: In Situ Blackbox Fuzzing of Proprietary Industrial Automation Runtimes via the Network //Proceedings of International Symposium on Research in Attacks, Intrusions and Defenses (RAID). – 2023 DOI: 10.1145/3607199.3607226.
15. Lee S. et al. Montage: A neural network language model-guided javaScript engi ne fuzzer //Proceedings of the 29th USENIX Conference on Security Symposium. – 2020. – С. 2613-2630, DOI: 10.48550/arXiv.2001.04107.
16. Groß S . Fuzzil: Coverage guided fuzzing for JavaScript engines // Department of Informatics, Karlsruhe Institute of Technology, 2018.
17. Козачок А. В. и др. Обзор исследований по применению методов машинного обучения для повышения эффективности фаззингтестирования // Вестник Воронежского государственного университета, серия: системный анализ и информационные технологии. – 2021. – №. 4. – С. 83–106., DOI: 10.17308/sait.2021.4/3800.
18. C. Han. js-vuln-db, A collection of JavaScript engine CVEs with PoCs,2019. https://github.com/tunz/js-vuln-db.
19. Huang W. et al. testrnn: Coverage-guided testing on recurrent neural networks //arXiv preprint arXiv:1906.08557. – 2019, DOI: 10.48550/arXiv.1906.08557.
20. Gouveia I. P., Völp M., Esteves-Verissimo P. Behind the last line of defense: Surviving SoC faults and intrusions //Computers & Security. – 2022. – Т. 123. – С. 102920, DOI: 10.1016/j.cose.2022.102920.
21. Fioraldi A. et al. AFL++ combining incremental steps of fuzzing research //Proceedings of the 14th USENIX Conference on Offensive Technologies. – 2020. – С. 10-10.
22. Chao W. C. et al. Design and Implement Binary Fuzzing Based on Libfuzzer //2018 IEEE Conference on Dependable and Secure Computing (DSC). – IEEE, 2018. – С. 1-2.
23. Peng Chen and Hao Chen. 2018. Angora: Efficient fuzzing by principled search.
24. Österlund S. et al. Parmesan: Sanitizer-guided greybox fuzzing //Proceedings of the 29th USENIX Conference on Security Symposium. – 2020. – С. 2289-2306.
25. Козачок А. В., Николаев Д. А., Ерохина Н. С. Подходы к оценке поверхности атаки и фаззингу веб-браузеров //Вопросы кибербезопасности. – 2022. – №. 3 (49). – С. 32–43, DOI: 10.21681/2311–3456-2022-3-32-43.
26. Lin G. et al. Software vulnerability detection using deep neural networks: a survey //Proceedings of the IEEE. – 2020. – Т. 108. – №. 10. – С. 1825-1848, DOI: 10.1109/JPROC.2020.2993293.
27. Hanif H. et al. The rise of software vulnerability: Taxonomy of software vulnerabilities detection and machine learning approaches // Journal of Network and Computer Applications. – 2021. – Т. 179. – С. 103009, DOI: 10.1016/j.jnca.2021.103009.
28. Chernis B, Verma R. Machine Learning Methods for Software Vulnerability Detection. In: Proceedings of the Fourth ACM International. Workshop on Security and Privacy Analytics ACM. 2018. p. 31–39, DOI: 10.1145/3180445.3180453.
29. Zhu X. et al. Fuzzing: a survey for roadmap // ACM Computing Surveys (CSUR). – 2022. – Т. 54. – №. 11s. – С. 1-36, DOI: 10.1145/3512345.
30. Kaloudi N., Li J. The ai-based cyber threat landscape: A survey //ACM Computing Surveys (CSUR). – 2020. – Т. 53. – №. 1. – С. 1-34, DOI: 10.1145/3372823.
31. She D, Pei K, Epstein D, Yang J, Ray B, Jana S. NEUZZ: Efficient Fuzzing with Neural Program Smoothing; IEEE Symposium on Security & Privacy; 2019 – с. 38, DOI: 10.1109/SP.2019.00052.
32. Allamanis M. et al. A survey of machine learning for big code and naturalness //ACM Computing Surveys (CSUR). – 2018. – Т. 51. – №. 4. – С. 1-37, DOI: 10.1145/3212695.
33. Karampatsis R. M. et al. Big code! = big vocabulary: Open-vocabulary models for source code //Proceedings of the ACM/IEEE 42nd International Conference on Software Engineering. – 2020. – С. 1073-1085, DOI: 10.1145/3377811.3380342.
34. Hu Jr Z. A Software Package for Generating Code Coverage Reports with Gcov, 2021.
35. Beyer D., Lemberger T. TestCov: Robust test-suite execution and coverage measurement // 34th IEEE/ACM International Conference on Automated Software Engineering (ASE), 2019, pp. 1074-1077, DOI: 10.1109/ASE.2019.00105. 
80—88
Боровков, В. Е. МЕТОДЫ ЗАЩИТЫ ВЕБ-ПРИЛОЖЕНИЙ ОТ ЗЛОУМЫШЛЕННИКОВ / В. Е. Боровков, П. Г. Ключарев // Вопросы кибербезопасности. – 2023. – № 5(57). – С. 89-99. – DOI 10.21681/2311-3456-2023-5-89-99.
Аннотация
Цель статьи: аналитический обзор методов защиты веб-приложений. Метод исследования: анализ научных публикаций по теме статьи. Полученные результаты: в обзорной статье проанализирована литература, посвященная защите вебприложений от уязвимостей, а также такого программного обеспечения, как веб-бэкдоры, которые встраиваются злоумышленником для выполнения нелегитимных операций. Высокая угроза последних обусловлена тем, что они могут загружаться на веб-сервер через уязвимости, а также через другие доступные для злоумышленника пути. К тому же исходный код веб-бэкдора может быть различным. Все это усложняет процесс эффективного обнаружения. В статье приведена классификация методов защиты и дана их сравнительная характеристика. Особое внимание уделяется интеллектуальным методам защиты и проблемам, которые возникают при обучении моделей. Основными проблемами являются некачественные, неполные наборы данных, а также отсутствие проверки многими исследователями своих результатов в реальных условиях. Научная новизна заключается в систематизации и достаточно обширном обзоре работ в области защиты веб-приложений от уязвимостей и бэкдоров, которые могут быть использованы злоумышленниками. Работа выявляет проблемы, связанные с этой областью, что подчеркивает важность и актуальность данной темы.
Ключевые слова: веб-уязвимости, веб-бэкдоры, веб-шеллы, машинное обучение. 
Литература
1. Dissanayake N., Dias. K. Web-based Applications: Extending the General Perspective of the Service of Web // 10th International Research Conference of KDU (KDU-IRC 2017) on Changing Dynamics in the Global Environment: Challenges and Opportunities, 2017.
2. Navyashree S., Rashmi R. Hybrid Web Application using Content Management System App used by all platforms // Advances in Computational Sciences and Technology. 2019. Vol. 12. P. 23-36.
3. Adetunji O., Ajaegbu C., Nzechukwu O. Dawning of Progressive Web Applications (PWA): Edging Out the Pitfalls of Traditional Mobile Development // American Scientific Research Journal for Engineering, Technology, and Sciences. 2020. Vol. 68(1). P. 85–99.
4. Zhu T., Weng Z., Fu L., Ruan L. A Web Shell Detection Method Based on Multiview Feature Fusion // Applied Sciences. 2020. Vol. 10(18). P. 1-16.
5. Wu Y., Sun Y., Huang C., Jia P., Liu L. Session-Based Webshell Detection Using Machine Learning in Web Logs // Security and Communication Networks. 2019. Vol. 2019. P. 1-11.
6. Лесько С. А. Модели и методы защиты веб–ресурсов: систематический обзор // CLOUD OF SCIENCE. 2020. № 3. С. 577-610.
7. Nidhra S. Black Box and White Box Testing Techniques - A Literature Review // International Journal of Embedded Systems and Applications. 2021. Vol. 2. P. 29-50.
8. Martin-Lopez A., Arcuri A., Segura S., Ruiz-Cortes A. Black-Box and White-Box Test Case Generation for RESTful APIs: Enemies or Allies? // Conference: International Symposium on Software Reliability Engineering. 2021. P.1-11.
9. Diaz-Verdejo J., Munoz-Calle J., Estepa A., Estepa R., Madinabeitia G. On the Detection Capabilities of Signature-Based Intrusion Detection Systems in the Context of Web Attacks // Applied Sciences. 2022. Vol. 12. P.1-16.
10. Kumazaki M., Yamaguchi Y., Shimada H., Hasegawa H. WAF Signature Generation with Real-Time Information on the Web // The Fourteenth International Conference on Emerging Security Information, Systems and Technologies. 2020. P. 40-45.
11. Adem T., Cemal G., Omer F. Web tabanlı saldırı önleme sistemi tasarımı ve gerçekleştirilmesi: yeni bir hibrit model // Journal of the Faculty of Engineering and Architecture of Gazi University. 2016. Vol. 31(3). P. 645-653.
12. Berman D., Buczak A., Chavis J., Corbett C. A Survey of Deep Learning Methods for Cyber Security // Information (Switzerland). 2019. Vol. 10. P. 1-35.
13. Chawla S., Chalapathy R. Deep Learning for Anomaly Detection: A Survey // Computer Science. 2019. P.1-47.
14. Applebaum S., Gaber T., Ahmed A. Signature-based and Machine-Learning-based Web Application Firewalls: A Short Survey // Procedia Computer Science. 2021. Vol. 189. P. 359-367.
15. Tekerek A., Bay O. Design and Implementation of an Artificial Intelligence-Based Web Application Firewall Model // Neural Network World. 2019. Vol. 29. P. 189-206.
16. Demetrio L., Valenza A., Costa G., Lagorio G. WAF-A-MoLE: Evading Web Application Firewalls through Adversarial Machine Learning // Conference: 35th Annual ACM Symposium on Applied Computing. 2020. P. 1745-1752.
17. Жерон О., Прикладное машинное обучение с помощью Scikit-Learn, Keras и Tensorflow: концепции, инструменты и техники для создания интелектуальных систем, 2-е изд.: Пер. с англ. / О. Жерон. – СПб.: ООО «Диалектика», 2020. – 1040 c.
18. Горюнов, М.Н. Синтез модели машинного обучения для обнаружения компьютерных атак на основе набора данных CICIDS2017 / М.Н. Горюнов, А.Г. Мацкевич, Д.А. Рыболовлев // Труды Института системного программирования РАН. – 2020. – № 32(5). – С. 81-94.
19. Tingting L., Chunhui R., Yusheng F., Jie X., Jinhong G., Xinyu C. Webshell Detection Based on the Word Attention Mechanism // IEEE Access. Deep Learning: Security and Forensics Research Advances and Challenges. 2019. P. 185140 – 185147.
20. Zhuo-Hang L., Han-Bing Y., Rui M. Automatic and Accurate Detection of Webshell Based on Convolutional Neural Network // 15th International Annual Conference, CNCERT 2018. 2018. P. 73-85.
21. Pan Z., Chen Y., Chen Y., Shen Y., Guo X. Webshell Detection Based on Executable Data Characteristics of PHP Code // Wireless Communications and Mobile Computing. 2021. P.1-12.
22. Neamtiu I., Foster J., Hicks M. Understanding source code evolution using abstract syntax tree matching // in Proceedings of the 2005 international workshop on Mining software repositories - MSR ‘05. 2005. P. 1–5.
23. Fu J., Li L., Wang Y. Webshell Detection Based on Convolutional Neural Network // Journal of Zhengzhou University (Natural Science Edition). 2019. Vol 51(2). P. 1-8.
89—99
Титов, А. С. ОБ ОДНОМ КЛАССЕ АЛГОРИТМОВ АНАЛИЗА ПОВЕДЕНИЯ КОМПОНЕНТОВ УСТРОЙСТВ С ПРОГРАММИРУЕМЫМИ ПОЛЬЗОВАТЕЛЕМ ВЕНТИЛЬНЫМИ МАТРИЦАМИ / А. С. Титов, Э. Н. Гордеев // Вопросы кибербезопасности. – 2023. – № 5(57). – С. 100-112. – DOI 10.21681/2311-3456-2023-5-100-112.
Аннотация
Цель исследования: исследование возможностей повышения защищённости аппаратных средств путём обнаружения участков схемы уровня регистровых передач, находящихся под угрозой нарушения конфиденциальности. Метод исследования: математическое моделирование схемы уровня регистровых передач и применение к модели классических вероятностных алгоритмов проверки свойств булевых функций для обнаружения потенциально уязвимых мест внутренней логики микросхемы. Результаты исследования: на основе построения комбинационных и последовательностных схем, выражающих внутреннюю логику устройств через совокупности булевых функций, построена конкретная модель конвейерной микроархитектуры с разделёнными состояниями и передачей данных, позволяющая проводить исследования путём применения выбранного математического аппарата. Выделена модель нарушителя конфиденциальности обрабатываемых специальными видами вычислительных устройств данных. Для конкретной модели конвейерной микроархитектуры и нарушителя конфиденциальности, который может быть расположен на любой стадии производственного процесса, рассмотрена задача минимизации размерности считываемых из схемы данных. Проведён анализ одного класса алгоритмов в рамках исследуемой модели. По результатам анализа предложены модификации некоторых из них. Построенные в работе алгоритмы позволяют за счёт выделения индексов аргументов булевых функций уточнять расположение тех входов-выходов смоделированных устройств, которые потенциально уязвимы к нарушению конфиденциальности элементов последовательностных и комбинационных схем. Научная новизна: заключена в анализе применимости одного класса вероятностных алгоритмов к задаче обнаружения уязвимых участков устройств, использующих схемную логику, и построении на их основе модификаций с целью улучшения точности определения входов уязвимых элементов.
Ключевые слова: программируемая логическая интегральная схема, регистровые передачи, конвейерная микроархитектура, модель нарушителя, булевы функции, схемы из функциональных элементов, существенные переменные. 
Литература
1. Антонов А. А., Барабанов А. В., др. Цифровой синтез: практический курс / под общ. ред. А.Ю. Романова, Ю.В. Панчула. – М.: ДМК Пресс, 2020. – 556 с.
2. Xue M., Gu C., Liu W., et al. Ten years of hardware Trojans: a survey from the attacker’s perspective. // IET Computers & Digital Techniques. 14. pp. 231-246. 2020. DOI: 10.1049/iet-cdt.2020.0041
3. Wan Z., Yu B., et al. A Survey of FPGA-Based Robotic Computing. // IEEE Circuits and Systems Magazine, 21, pp. 48-74. 2020. DOI: 10.1109/MCAS.2021.3071609.
4. Quraishi M., Tavakoli E., Ren F. A Survey of System Architectures and Techniques for FPGA Virtualization. // IEEE Transactions on Parallel & Distributed Systems, vol. 32, no. 09, pp. 2216-2230. 2021. DOI: 10.1109/TPDS.2021.3063670
5. Туринцев К. А., Поплавский Д. А., Калинкина А. А. Аппаратное средство для ускорения решения задач дизассемблирования // МОЛОДЫЕ УЧЁНЫЕ РОССИИ: сборник статей XVII Всероссийской научно-практической конференции. – Пенза: Наука и Просвещение, 2023. С. 32-37.
6. Zhang J., Qu G. Recent Attacks and Defenses on FPGA-based Systems. ACM Transactions on Reconfigurable Technology Syst. 12, 3, Article 14 (2019), p. 24. 2019. DOI: 10.1145/3340557
7. Деменкова Т. А., Певцов Е. Ф. Аппаратно-программные ресурсы защиты интегральных схем и интеллектуальных систем // Научно-технический вестник Поволжья. 2018. № 12. С. 213-218.
8. Huang H., Shen H., Li S., et al. A Hardware Trojan Trigger Localization Method in RTL based on Control Flow Features. 2022 IEEE 31st Asian Test Symposium (ATS), Taichung City, Taiwan, pp. 138-143. 2022. DOI: 10.1109/ATS56056.2022.00036
9. Palumbo A., Cassano L., Luzzi B., Hernandez J., et al. Is your FPGA bitstream Hardware Trojan-free? Machine learning can provide an answer. // Journal of Systems Architecture. Volume 128. 2022. DOI: 10.1016/j.sysarc.2022.102543
10. Chithra C., Kokila J., Ramasubramanian N. Detection of Hardware Trojans using Machine Learning in SoC FPGAs // 2020 IEEE International Conference on Electronics, Computing and Communication Technologies, Bangalore, India. pp. 1-7. 2020. DOI: 10.1109/CONECCT50063.2020.9198475
11. Zhang L., Dong Y., Wang J., et al. A hardware Trojan detection method based on the electromagnetic leakage. China Communications, vol. 16, no. 12, pp. 100-110. 2019. DOI: 10.23919/JCC.2019.12.007
12. Yu S., Gu C., Liu W., et al. A Novel Feature Extraction Strategy for Hardware Trojan Detection 2020 IEEE International Symposium on Circuits and Systems, Seville, Spain, 2020, pp. 1-5. DOI: 10.1109/ISCAS45731.2020.9180479
13. Cruz J., Posada C., Masna N., et al. A Framework for Automated Exploration of Trojan Attack Space in FPGA Netlists. IEEE Transactions on Computers. pp. 1-12. 2023. DOI: 10.1109/TC.2023.3266592
14. Ahmed Q., Platzner M. On the Detection and Circumvention of Bitstream-level Trojans in FPGAs // 2022 IEEE Computer Society Annual Symposium on VLSI , Nicosia, Cyprus. pp. 434-439. 2022. DOI: 10.1109/ISVLSI54635.2022.00097
15. Yang J., Zhang Y., Hua Y., et al. Hardware Trojans Detection Through RTL Features Extraction and Machine Learning. 2021 Asian Hardware Oriented Security and Trust Symposium (AsianHOST), Shanghai, China, pp. 1-4, 2021. DOI: 10.1109/AsianHOST53231.2021.9699658
16. Zhang Q., Liu L., Yuan Y., et al. A Gate-Level Information Leakage Detection Framework of Sequential Circuit Using Z3. // Electronics, 11, 4216. 2022.
17. Matrosova A., Provkin V. Applying Incompletely Specified Boolean Functions for Patch Circuit Generation // 2021 IEEE East-West Design & Test Symposium. Batumi, Georgia. pp. 1-4 2021. DOI: 10.1109/EWDTS52692.2021.9581029
18. Sabri M., Shabani A., Alizadeh B. SAT-Based Integrated Hardware Trojan Detection and Localization Approach Through Path-Delay Analysis // IEEE Transactions on Circuits and Systems II: Express Briefs, vol. 68, no. 8. pp. 2850-2854. 2021. DOI: 10.1109/TCSII.2021.3074549
19. Xie Z., Daowen Q., Guangya C., et al. Testing Boolean Functions Properties. FundamFundamenta Informaticae 182(4). pp. 321-344. 2021. DOI: 10.3233/FI-2021-2076
20. De A., Mossel E., Neeman J. Junta Correlation is Testable // 2019 IEEE 60th Annual Symposium on Foundations of Computer Science, Baltimore, MD, USA. pp. 1549-1563. 2019. DOI: 10.1109/FOCS.2019.00090
21. Харрис Д. М., Харрис С. Л. Цифровая схемотехника и архитектура компьютера. / пер. с англ. Imagination Technologies. – М.: ДМК Пресс, 2018. – 792 с.: цв. ил.
22. Liu Z., Chen X., Servedio R., et al. Distribution-free Junta Testing. ACM Trans. Algorithms 15, 1, Article 1, 23 p. 2018. DOI: 10.1145/3264434
23. Bshouty N. Almost optimal distribution-free junta testing // 34th Computational Complexity Conference, CCC 2019, NJ, USA. pp. 2:1–2:13, 2019. DOI: 10.4230/LIPIcs.CCC.2019.2
100—112
ПРИМЕНЕНИЕ ЛОГИКО-ВЕРОЯТНОСТНОГО МЕТОДА В ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ (ЧАСТЬ 2) / А. О. Калашников, К. А. Бугайский, Е. В. Аникина [и др.] // Вопросы кибербезопасности. – 2023. – № 5(57). – С. 113-127. – DOI 10.21681/2311-3456-2023-5-113-127. 
Аннотация
Цель исследования: адаптация логико-вероятностного метода оценивания сложных систем к задачам построения систем защиты информации в многоагентной системе. Метод исследования: при проведении исследования использовались основные положения методологии структурного анализа, системного анализа, теории принятия решений, методов оценивания событий при условии неполной информации, логико-вероятностных методов. Полученный результат: данная статья продолжает рассмотрение вопросов информационной безопасности на основе анализа отношений между субъектами и объектом защиты. Обосновано представление субъекта и объекта защиты в виде интеллектуального агента с учетом требований по защите информации. Даны формальные определения агента информационной безопасности и его основных характеристик: информационный ресурс, информационный поток и права доступа субъекта. Показано, что понятие агента информационной безопасности представляет собой основу для описания структур в информационной системе. Разработана аксиоматика отношений субъекта и объекта как агентов информационной безопасности, а также отношений между информационными ресурсами и информационными потоками внутри агента. Показана возможность определения состояния агента на основе формируемых в процессе его функционирования событий и сообщений. Научная новизна: рассмотрение вопросов защиты информации с использованием аппарата математических и логических отношений. Разработка формальных определений агента информационной безопасности и составляющих его информационных ресурсов и информационных потоков, являющихся базовыми универсальными компонентами описания структур в информационной системе. Определение понятия агента информационной безопасности за счет рассмотрения отображения субъекта и его целеполагания на объект. Вклад авторов: Калашников А. О. выполнил постановку задачи и общую разработку модели применения логико-вероятностного метода в информационной безопасности; Бугайский К.А., Аникина Е.В. разработали модель описания проблем информационной безопасности через отображение субъекта и его целеполагания на объект, а также типы и аксиоматику отношений агентов; Перескоков И.С и Петров Андрей О. разработали модель отображения субъекта на объект; Петров Александр О. и Храмченкова Е.С. разработали модель отображения целеполагания субъекта на объект; Молотов А.А. разработал модель формирования событий и сообщений агента.
Ключевые слова: модель информационной безопасности, оценка сложных систем, теория отношений, системный анализ, многоагентная система. 
Литература
1. Рябинин И. А. Решение одной задачи оценки надежности структурно-сложной системы разными логико-вероятностными методами / И.А. Рябинин, А.В. Струков // Моделирование и анализ безопасности и риска в сложных системах, Санкт-Петербург, 19–21 июня 2019 года. – Санкт-Петербург: Санкт-Петербургский государственный университет аэрокосмического приборостроения, 2019. – С. 159-172.
2. Демин А. В. Глубокое обучение адаптивных систем управления на основе логико-вероятностного подхода / А.В. Демин // Известия Иркутского государственного университета. Серия: Математика. – 2021. – Т. 38. – С. 65-83. – DOI 10.26516/1997-
7670.2021.38.65
3. Викторова В.С. Вычисление показателей надежности в немонотонных логико-вероятностных моделях многоуровневых систем /
В.С. Викторова, А.С. Степанянц // Автоматика и телемеханика. – 2021. – № 5. – С. 106-123. – DOI 10.31857/S000523102105007X.
4. Леонтьев А.С. Математические модели оценки показателей надежности для исследования вероятностно-временных характеристик многомашинных комплексов с учетом отказов / А.С. Леонтьев, М.С. Тимошкин // Международный научно-исследовательский журнал. – 2023. – № 1(127). С. 1 – 13. – DOI 10.23670/IRJ.2023.127.27.
5. Пучкова Ф.Ю. Логико-вероятностный метод и его практическое использование / Ф.Ю. Пучкова // Информационные технологии
в процессе подготовки современного специалиста: Межвузовский сборник научных трудов / Министерство просвещения Российской Федерации; Федеральное государственное бюджетное образовательное учреждение высшего образования «Липецкий
государственный педагогический университет имени П.П. СЕМЕНОВА-ТЯН-ШАНСКОГО». Том Выпуск 25. – Липецк: Липецкий государственный педагогический университет имени П.П. Семенова-Тян-Шанского, 2021. – С. 187-193.
6. Россихина Л.В. О применении логико-вероятностного метода И.А. Рябинина для анализа рисков информационной безопасности / Л.В. Россихина, О.О. Губенко, М.А. Черноситова // Актуальные проблемы деятельности подразделений УИС: Сборник материалов Всероссийской научно-практической конференции, Воронеж, 20 октября 2022 года. – Воронеж: Издательско-полиграфический центр «Научная книга», 2022. – С. 108-109.
7. Карпов А.В. Модель канала утечки информации на объекте информатизации / А.В. Карпов // Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2018): VII Международная научно-техническая и научно-методическая конференция. Сборник научных статей. В 4-х томах, Санкт-Петербург, 28 февраля – 01 марта 2018 года / Под редакцией С.В. Бачевского. Том 2. – Санкт-Петербург: Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича, 2018. – С. 378-382.
8. Методика кибернетической устойчивости в условиях воздействия таргетированных кибернетических атак / Д.А. Иванов, М.А. Коцыняк, О.С. Лаута, И.Р. Муртазин // Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2018): VII Международная научно-техническая и научно-методическая конференция. Сборник научных статей. В 4-х томах, Санкт-Петербург, 28 февраля – 01 марта 2018 года / Под редакцией С.В. Бачевского. Том 2. – Санкт-Петербург: Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича, 2018. – С. 343-346. 
9. Елисеев Н. И. Оценка уровня защищенности автоматизированных информационных систем юридически значимого электронного
документооборота на основе логико-вероятностного метода / Н.И. Елисеев, Д.И. Тали, А.А. Обланенко // Вопросы кибербезопасности. – 2019. – № 6(34). – С. 7-16. – DOI 10.21681/2311-3456-2019-6-07-16.
10. Коцыняк М.А. Математическая модель таргетированной компьютерной атаки / М.А. Коцыняк, О.С. Лаута, Д.А. Иванов // Наукоемкие технологии в космических исследованиях Земли. – 2019. – Т. 11, № 2. – С. 73-81. – DOI 10.24411/2409-5419-2018-10261.
11. Белякова Т.В. Функциональная модель процесса воздействия целевой компьютерной атаки / Т.В. Белякова, Н.В. Сидоров, М.А. Гудков // Радиолокация, навигация, связь: Сборник трудов XXV Международной научно-технической конференции, посвященной 160-летию со дня рождения А.С. Попова. В 6-ти томах, Воронеж, 16–18 апреля 2019 года. Том 2. – Воронеж: Воронежский государственный университет, 2019. – С. 108-111.
12. Калашников А. О. Инфраструктура как код: формируется новая реальность информационной безопасности / А.О. Калашников, К.А. Бугайский // Информация и безопасность. – 2019. – Т. 22, № 4. – С. 495-506.
13. Бугайский К.А. Расширенная модель открытых систем (Часть 1) / К. А. Бугайский, Д. С. Бирин, Б. О. Дерябин, С. О. Цепенда // Информация и безопасность. – 2022. – Т. 25, № 2. – С. 169-178. – DOI 10.36622/VSTU.2022.25.2.001.
14. Нестеров А. Ю. Проблема субъекта в искусственной природе / А. Ю. Нестеров // Гуманитарный вектор. – 2021. – Т. 16, № 2. – С. 22-28. – DOI 10.21209/1996-7853-2021-16-2-22-28.
15. Дыдров А. А. Построение дискурса о цифровом как феномене информационной современности / А. А. Дыдров, Р. В. Пеннер // Социум и власть. – 2022. – № 3(93). – С. 114-126. – DOI 10.22394/1996-0522-2022-3-114-126. .
16. Бугайский К. А. Расширенная модель открытых систем (Часть 2) / К.А. Бугайский, И.С. Перескоков, А.О. Петров, А.О. Петров // Информация и безопасность. – 2022. – Т. 25, № 3. – С. 321-330. – DOI 10.36622/VSTU.2022.25.3.001.
17. Бугайский К. А. Расширенная модель открытых систем (Часть 3) / К.А. Бугайский, Б.О. Дерябин, К.В. Табаков, Е.С. Храмченкова, С.О. Цепенда // Информация и безопасность. – 2022. – Т. 25, № 4. – С. 501-512.
18. Калашников А. О. Модель количественного оценивания агента сложной сети в условиях неполной информированности / А. О. Калашников, К. А. Бугайский // Вопросы кибербезопасности. – 2021. – № 6(46). – С. 26-35. – DOI 10.21681/2311-3456-2021-6-26-35.
19. Максимов Д. Ю. Формирование оптимального маршрута в конфигурационном пространстве больших групп интеллектуальных
агентов с помощью линейной логики / Д. Ю. Максимов // Управление развитием крупномасштабных систем (MLSD’2018) :
Материалы одиннадцатой международной конференции. В 2-х томах, Москва, 01–03 октября 2018 года / Под общей редакцией
С.Н. Васильева, А.Д. Цвиркуна. Том I. – Москва: Институт проблем управления им. В.А. Трапезникова РАН, 2018. – С. 309-311.
20. Левкина И. Н. Общая структура многоагентной системы поддержки принятия решений shape \* MERGEFORMAT / И. Н. Левкина, Т. М. Леденева // Евразийский союз ученых. – 2020. – № 5-5(74). – С. 43–46.
21. Применение логико-вероятностного метода в информационной безопасности (Часть 2) / Калашников А.О., Бугайский К.А.,
Бирин Д.С., Дерябин Б.О., Цепенда С.О., Табаков К.В. // Вопросы кибербезопасности. – 2023. – № 4(56). – С. 23–32. – DOI
10.21681/2311-3456-2023-4-23-32. 
113—127

Оставьте первый комментарий

Отправить ответ

Ваш e-mail не будет опубликован.


*


Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.