- Услуги
- Цена и срок
- О компании
- Контакты
- Способы оплаты
- Гарантии
- Отзывы
- Вакансии
- Блог
- Справочник
- Заказать консультацию
1.Динамический хаос при защите информации
2.Использование сенсорных сетей для обеспечения безопасности дорожного движения
3.О декодирующих возможностях не примитивных БЧХ-кодов
4.Защита TCP-пакетов на основе случайной замены их порядковых номеров в межсетевом экране
5.Обеспечение фильтрации Java-апплетов и ActiveX-скриптов в межсетевом экране
6.Модель безопасного сетевого взаимодействия виртуальных сегментов на основе туннелей и сетевых экранов
7.Защита информации при норменной обработке информации
8.Анализ процедур и механизмов безопасности протокола SIP
9.Моделирование и анализ защищенного доступа системы UWB
10.Метод скрытой передачи данных на основе анаглифического разделения информации
11.Навигационный контроль доступа в самоорганизующуюся мобильную сеть на основе географической маршрутизации
12.Видеокодирование с объектной компенсацией движения и неравномерной криптографической защитой
13.Двухмерная модель сетевой безопасности на основе инвариантного базиса пространства состояний
14.Защита данных при помощи кодов, исправляющих стираний как ошибки
15.Комплексная защита беспроводной ячеистой сети Wi-Fi на основе шифрования и туннелирования
16.Интервально-робастный подход к повышению качества управления следящими системам
В настоящее время информация настолько разнообразна, а порой и противоречива, ее объем настолько велик, что очень остро встает вопрос информационного освещения какой-либо проблемы.
На сегодняшний момент различные вопросы поднимаются и освещаются посредством таких средств массовой информации, как телевидение, различные журналы и газеты, радио, а также Интернет. Но, из всех вышеперечисленных средств наиболее полно осветить проблему можно при помощи Интернета. Основным недостатком всех остальных средств является либо лимит времени (радио, телевидение), либо лимит места, отведенного под статью (газеты, журналы).На конкретном примере в учебных целях показаны возможности Web- технологий, направленных на информационное освещение конкретной проблемы. В частности, принимая во внимание важность такой проблемы, как детская онкология, мы остановимся на вопросах создания Web-сайта детского онкологического центра. Решение данного вопроса должно осуществляться комплексно и разнопрофильными специалистами.
Учитывая вышеизложенное предлагается сайт, который должен более полно и целенаправленно информировать как специалистов, занимающихся проблемой детской онкологии, так и широкие слои общества, приобщая тем самым к данной глобальной проблеме специалистов других областей, включая педагогов высшей школы.
Принимая во внимание достоинства и недостатки существующих сайтов по данной проблеме, пожелания специалистов в области детской онкологии и уже накопленный определенный опыт в создании аналогичных сайтов предлагается структура сайта, содержащего следующие основные разделы:
В ходе работы рассмотрен процесс разработки сайта, включающего указанные выше разделы и дана краткая характеристика этих разделов с основными фрагментами кода.
При решении задач защиты информации методология динамического хаоса используется в двух направлениях:
Принципиальным достоинством методов на основе динамического хаоса по сравнению с традиционными являются значительное повышение устойчивости к шумам и искажениям в канале передачи, а также увеличение скорости при скрытой передаче информации.
Рассмотрены и охарактеризованы схемы реализации скрытой передачи данных с использованием синхронного хаотического отклика: хаотическая маскировка, переключение хаотических режимов, нелинейное подмешивание информационного сигнала к хаотическому, фазовая автоподстройка частоты, адаптивные методы приема.
Показаны особенности и приведены собственные результаты применения систем с нелинейным подмешиванием информационного сигнала к хаотическому при шифровании данных в криптографии. Отмечаются преимущества схем на основе динамического хаоса для поточных и блочных шифров.
Возможность максимально уменьшить влияние человеческого фактора на работу систем видеонаблюдения приводит к эффективности автоматизации, увеличению точности процессов. Автоматическая обработка, распознавание изображения по установленным параметрам (номерной знак автомобиля, лица людей, подсчет людей и др.), принятие решения об отправке сигнала тревоги — все это говорит о высокой интеллектуальной составляющей цифрового видеонаблюдения.
Предлагается с помощью сенсорных сетей подход по обеспечению автоматизированного контроля за дорожным движением (контроль трафика) и фиксации нарушений (проезд на красный свет, нарушений скоростного режима и др. с фиксацией номерного знака автомобиля нарушителя, скорости движения автотранспорта и т.д.). Суть подхода заключается в том, что на самых оживленных перекрестках устанавливаются видеокамеры, различные сенсоры и компьютер.
Затем, по прилегающим направлениям, осуществляется анализ потока движения, и данные передаются дорожному контроллеру, который переключает светофоры в зависимости от потока. Если по основной магистрали идет большой поток, то контроллер передает больше зеленого света в этом направлении. С помощью аппаратно-программного комплекса собирается статистика, затем контроллер моделируется по дням недели, времени суток и сезонам. Таким образом, обеспечивается автоматическая обработка данных. Сенсорные сети позволяют наделить комплекс мобильностью.
Подавляющее число современных цифровых инфокоммуникационных систем функционируют с применением помехоустойчивых кодов, это позволяет обеспечить передачу информацию в реальных каналах связи с шумами, синхронно исправлять возникающие ошибки.
Проведено систематическое исследование не примитивных БЧХ кодов в диапазоне длин от 9 до 199. Установлены основные параметры этих кодов: поля определения, размерности, конструктивные декодирующие параметры их оценки и реальные значения.
В принципе, существуют БЧХ-коды любой нечетной длины. Из 96 рассмотренных БЧХ-кодов 49 имеют реальные параметры, совпадающие с конструктивными. Оставшиеся 47 кодов имеют декодирующие возможности, превосходящие конструктивные, причем в отдельных случая эта разница имеет существенные размеры. Таким образом, 49% не примитивных БЧХ-кодов перспективны для применения, поскольку имеют высокие корректирующие возможности с привлекательно легкой аппаратной реализацией.
В работе рассматривается подход к защите TCP-пакетов на основе случайной замены (рандомизации) их порядковых номеров в межсетевом экране. Суть подхода состоит в следующем. Перед отправкой TCP-пакета во внешнюю сеть межсетевой экран производит замену порядкового номера пакета на случайный. Информация о замене сохраняется в таблице состояний.
При поступлении от получателя TCP-пакета подтверждения приема или перезапроса пакета, в котором указан подставленный случайный порядковый номер, межсетевой экран восстанавливает действительный порядковый номер пакета, используя таблицу состояний, и переходит к передаче следующего по порядку пакета или повторяет передачу запрашиваемого повторно пакета.
С помощью списков контроля доступом можно пропустить или заблокировать весь трафик, но нельзя отфильтровать каждый Java-апплет или ActiveX-скрипт. В работе рассмотрены два подхода к решению данной проблемы — на основе фильтрации Java-апплетов и ActiveX- скриптов и на основе Web-фильтрации.
В первом случае с помощью специальных команд межсетевой экран настраивается на запрет загрузки Java-апплетов и ActiveX-скриптов, передаваемых при передаче Web-страниц. Во втором случае организуется взаимодействие межсетевого экрана и специализированных аппаратно-программных средств интеллектуального анализа Web- страниц.
В условиях многообразия вариантов сетевого взаимодействия в гетерогенных мультисервисных сетях остро стоит проблема обеспечения безопасности. Предлагается модель безопасного сетевого взаимодействия виртуальных сегментов (VLAN) на основе VPN-туннелей и сетевых экранов. Модель позволяет выбрать наиболее эффективный способ сетевой защиты для различных вариантов сетевого взаимодействия: внутри и между автономными системами, между двумя оконечными устройствами.
Модель учитывает разнообразные виды сетевых топологий, что позволяет обеспечить организацию безопасного взаимодействия соседних сетевых сегментов за счет внедрения VPN-туннелей и установки межсетевых экранов, подбора типов и параметров протоколов внутренней и внешней маршрутизации.Сформированы рекомендации по использованию определенных типов межсетевых экранов, учитывающие сетевые топологии, используемые интерфейсы, параметры маршрутизации (приоритетность, скорость передачи). Модель ориентирована на организацию сетевого взаимодействия множества автономных систем, функционирующих на базе различных протоколов внутренней маршрутизации и связанных между собой через глобальную сеть. Предлагается использовать данную модель на этапе эскизного проектирования новых мультисервисных сетей и модернизации существующих.
Проблема защиты информации приобрела актуальность в связи с быстрым развитием инфокоммуникационных систем, при проектировании которых необходимо передавать данные с максимальной скоростью и минимальными потерями при воздействии помех. Для этого широко используется помехоустойчивое кодирование для защиты информации от искажений, возникающих в канале связи. Борьба с многократными искажениями данных является весьма трудоемкой задачей из-за проблемы «селектора».
В данной работе рассматривается подход к сжатию норм путем отображения корректируемых ошибок в ошибки большего веса, но со значениями синдромов, содержащими нулевую ту или иную компоненту, что позволяет уменьшить множество норм. В работе исследовали три случаи, когда равны нулю, соответственно первая, вторая и третья компонента синдрома. Сравнение этих случаев показывает следующее.
Наиболее эффективным методом является придание значения первой компоненты синдрома. При этом достигается шестикратное сжатие множества селектируемых норм.
Для кода БЧХ n=31, t=3 исходная норма N3 принимает все значения от единицы до 30, а после сдвига до S1=a0 и суммирования с вектором (a0, a0, a0) первого столбца проверочной матрицы H=(at, a3t, a5t)T, N3** принимает только 5 значений; для кода n=31, t=4 с фиксированной нормой N5**, суммарное число норм N4** также равно 5 (при синдроме S=[s1, s2, s3]T=(ai, aj, az)T N3=3z–5j, а при синдроме S=[O, s2**, s3**]T=[ai, aj, az**]T N3**=3z**–5j**).Замечено уменьшение количества используемых норм: для кода БЧХ с n=31, t=3, при использовании без сжатия требуется три нормы (N1, N2, N3) в качестве идентификационных параметров, а после преобразования, когда S1=0, только две нормы (N1, N3**), для кода n=31, t=4 — шесть норм (N1, N2, N3, N4, N5, N6), после преобразования, когда S1=0, требуется только три нормы (N1, N4**, N5**), что позволяет в десятки раз уменьшить сложность реализации декодера при больших длинах кодов.
SIP-сети подвержены различного рода угрозам, обусловленным особенностями взаимодействия элементов сети по протоколу SIP, такими как использование посредников, сложность или отсутствие доверительных отношений между узлами, работа в режиме пользователь-пользователь. Для обеспечения безопасности c учетом всех особенностей SIP, требуются отдельные механизмы, применимые к различным аспектам протокола.
Исходя из типов угроз, которым подвержен протокол SIP, и решения задач по сохранению конфиденциальности и целостности сообщений, предотвращению атак воспроизведения или получения доступа к сообщению путем фальсификации, обеспечению аутентификации и анонимности участников сессии, тела SIP-сообщений требуют применения служб безопасности, обеспечивающих конфиденциальность, целостность и аутентификацию.
SIP-безопасность можно улучшить на основе возможностей, поддерживаемых протоколами TCP/IР, используя протокол защиты транспортного уровня TLS (Transport Layer Security) или набор протоколов (IPSec-IP Security) для обеспечения защиты данных, передаваемых по межсетевому протоколу IP, позволяющих осуществлять подтверждение подлинности и/или шифрование IP-пакетов путем обмена ключами для обеспечения аутентификации и шифрования между SIP компонентами.
При этом часто происходит лишь аутентификация сервера, в то время как клиент остается неаутентифицированным. Для взаимной аутентификации каждая из сторон должна поддерживать инфраструктуру открытого ключа, которая позволяет защитить клиент-серверные приложения от перехвата сообщений, редактирования существующих сообщений и создания поддельных.
Не менее важной проблемой является так же защита от атак на компоненты сети SIP, при которых создаются условия, что легитимные пользователи не могут получить доступ к предоставляемым системой ресурсам (серверам), либо этот доступ становится затрудненным. В докладе рассматриваются особенности от защиты от DoS-атак (Denial-of-Service — отказ в обслуживании) с учетом возможностей анализа характеристик SIP- и медиа- трафика.
Как известно в соответствии с рекомендацией IEEE 802.15.4a, при длительности излучаемого гауссового моноцикла, равной 0,5 нс, допустимая спектральная плотность мощности сигнала в полосе рабочих частот 3,1–5,1 ГГц составит Ns=7,41·10–14 Вт/Гц.
Для указанных системных параметров уровень шума, определяемый как: No=k·TK·ΔfUWB·N, где k=1,38·10– 23 Дж/K — постоянная Больцмана, TK=293 K — абсолютная температура, ΔfUWB=2·109 Гц — полоса пропускания приемника, при коэффициенте шума приемника N=10 составит No=80,9 пВт = –70,9 дБм.
При чувствительности приемника PR=Noq, где q — минимальное отношение сигнал/шум на входе приемника, требуемое для обеспечения заданной вероятности ошибки на бит (BER), для амплитудной манипуляции с пассивной паузой и BER равно 10–3 и 10–6 значение q при оптимальном приеме соответственно составит 30 и 70, а значение PR равно PR=80,9·10–12·30=2,4 нВт и PR = 80,9·10–12·70=5,6 нВт
Предельная средняя мощность PT, которую может излучать передатчик при заданной предельной средней спектральной плотности мощности Ns, определяется как PT=NsΔfUWB и равна PT=7,413·10–14·2·10–9=0,15 мВт=–8,24 дБм, а пиковая мощность, учитывая импульсный режим работы, — PTmax=PTQ=PT T/τ=PTX/(τ·V), где Q — скважность, T — период следования импульсов, с; V=1/Т — скорость передачи информации, бит/с.Зависимость дальности от скорости передачи при этих условиях и единичном коэффициенте усиления антенн передатчика и приемника носит практически линейный характер соответственно в диапазонах по дальности 100–104 м и по скорости соответственно 102–109 бит/с. Из анализа следует, что такие СШП системы связи эффективны для быстрого обмена большими массивами данных между мобильными устройствами, а также между мобильными устройствами и стационарными точками доступа, но на относительно малого размера соте.
В докладе обсуждаются вопросы, связанные с оценкой характеристик работы систем синхронизации приемника сигнала с гауссовым моноциклом с BPM/BPSK модуляцией и шумоподобной несущей в формате кадра UWB, которые получены имитационным моделированием в пакете «Matlab».
В настоящее время получают широкое распространение технологии построения трехмерного изображения (3D). В 3D-технологии цветового разделения изображения на основе анаглифов для левого и правого глаза используют разные цвета для каждого кадра (аниграфическое разделение). Традиционно в стереоскопических технологиях левое изображение преимущественно красного цвета, а правое — синего. Стерео очки для наблюдения тоже имеют соответствующие светофильтры (красный и синий).
Предлагается метод размещения скрытой информации в графическом объекте, представленном в виде анаглифа. Метод основан на использовании особенности восприятия графических изображений человеком. Суть метода состоит в создании двух анаглифических изображений, в одном из которых размещается информация, которая должна быть недоступна.
При рассматривании анаглифа через стандартные красно-синие светофильтры формируется объемное изображение, но не видна скрытая информация. Для размещения в виртуальном контейнере другого изображения предлагается его программно обработать таким образом, чтобы оно было видно только через другие, не стандартные светофильтры. Предлагаемый метод может использоваться для скрытой передачи конфиденциальной информации (ключей, паролей, текстов и графики).
В настоящее время большую актуальность приобретают задачи мобильного мониторинга распределенных динамических объектов. Эффективным подходом к реализации мобильного мониторинга является использование самоорганизующихся мобильных сетей, функции узлов которых динамически меняются в зависимости от текущего местоположения. Протоколы географической маршрутизации самоорганизующихся мобильных сетей позволяют использовать дополнительные возможности для повышения уровня безопасности.
Предлагается метод навигационного контроля доступа в самоорганизующуюся мобильную сеть, основанный на анализе навигационных параметров сетевых узлов, собираемых с помощью протоколов географической маршрутизации. Суть метода состоит в использовании информации о местоположении (координаты), перемещении (скорость, направление) и активности (включен или отключен) мобильных сетевых узлов для формирования статуса доверия к данному узлу со стороны сетевых служб и клиентов.
Для реализации метода предлагается использовать в сети специальный навигационный сервис, реализуемый на базе одного или нескольких мобильных серверов. Запрос к данному сервису формируется от других сетевых служб и клиентов одновременно с запросом информации от контролируемого узла. Метод позволяет существенно повысить уровень защищенности контента, служб и аппаратно-программных средств самоорганизующейся мобильной сети за счет использования множества навигационных параметров дополнительно к стандартным параметрам авторизации доступа.
Предлагается метод неравномерной криптографической защиты видеоданных, закодированных с использованием объектной компенсации движения видеокамеры. Суть метода состоит в использовании набора алгоритмов с различной криптостойкостью для защиты отдельных фрагментов закодированных видеоданных, имеющих разный уровень психо-визуальной значимости при декодировании.
Для сокращения вычислительных затрат и времени криптографического кодирования допускается не шифровать фрагменты видеоданных с меньшей психо-визуальной значимостью. Предложенный метод неравномерной криптографической защиты позволяет существенно снизить требования к аппаратно-программной платформе защищенного видеокодирования с объектной компенсацией движения камеры и делает возможной реализацию комплексного (эффективного и криптографического) видеокодирования в реальном масштабе времени.
Предлагается модель сетевой безопасности, основанная на представлении инфокоммуникационных компонент мультисервисной сети в двухмерном пространстве состояний, базис которого образуют объекты защиты (контент, услуги, аппаратно-программные средства передачи, распределения, обработки и хранения контента и предоставления услуг) и связанные с ними защищаемые функции (использование (потребление), управление (оперирование, формирование), предоставление (обеспечение)), а состояние каждой точки пространства определяется параметрами безопасности (целостность, секретность (конфиденциальность) и скрытность), зависящими от соотношения уровня потенциальных угроз и уровня защищенности (возможные способы атак и несанкционированного доступа, потенциальные уязвимости и используемые способы защиты).
Особенностью предлагаемой модели является инвариантность базиса пространства состояний относительно порядка рассмотрения объектов защиты и защищаемых функций — каждому объекту соответствует полный набор функций и параметров безопасности. То же справедливо для защищаемых функций по отношению к объектам защиты – каждой функции соответствуют все типы объектов и полный набор параметров безопасности.Инвариантность базиса пространства состояний позволяет повысить степень унификации и компактность формализованного описания модели сетевой безопасности, что дает возможность упростить задачи программного моделирования систем сетевой безопасности и атакующих воздействий.
В то же время, не менее важным аспектом защиты является проблема безошибочной передачи данных, без решения которой остальные меры защиты просто теряют смысл. Данная проблема решается при помощи методов и средств теории помехоустойчивого кодирования.
Под стиранием понимается искаженный символ с известной позицией, но с неизвестным состоянием, что возможно по огибающему сигналу с выхода демодулятора и установление зоны стираний. При коррекции стираний на начальном этапе декодирования вместо «стертых» символов можно использовать любые значения. Эти значения остаются неизмененными в принятых прямом и инверсном словах, которые можно хранить в двух регистрах декодера.
В этом случае имеется 0£t1£tc ошибок в прямом регистре и t2=tc–t1 ошибок в инверсном регистре. Применение прямого и инверсного слов при декодировании позволяет при помощи идентификации кратности ошибок выбрать для коррекции то слово, в котором имеется меньшее количество ошибок. Например, для коррекции пятикратных стираний tс=5 можно использовать коды с d=6, например, БЧХ-коды с d=5 дополненные контролем четности.
Для идентификации кратности ошибок предлагается использовать следующие признаки:
Анализ идентификационных признаков ошибок показал возможность однозначной идентификации кратности ошибок меньшей кратности в одном из регистров. Применение идентификационных признаков исправляемых ошибок показывает, что код с d=6 позволяет корректировать пятикратные стирания.
Следует отметить, что максимальная кратность декодируемых ошибок при этом равна всего двум t=2, благодаря использованию при декодировании прямого или инверсного слов, что позволяет значительно уменьшить вычислительную сложность устройств декодирования. Тем самым, используя коррекцию ошибок меньшей кратности, можно исправлять стирания большой кратности, и повысить не только помехоустойчивость систем связи и достоверность передаваемой информации, но и способствовать реализации методов защиты и сокрытия данных от несанкционированного доступа.
В беспроводных ячеистых сетях остро стоит вопрос обеспечения сетевой безопасности вследствие ограничений и требований, накладываемых защищенными протоколами и стандартами, особенно WPA2. Предлагается подход обеспечения комплексной многоуровневой защиты беспроводных ячеистых сетей стандарта Wi-Fi. Суть подхода состоит в модификации архитектуры сети таким образом, чтобы стало возможным применение криптостойких средств защиты информации без значительного ухудшения пропускной способности сети и удобства ее использования.
Предложены три варианта построения сети Wi-Fi, обеспечивающие высокую скорость, удобство масштабирования или низкую стоимость реализации, использующие шифрование для защиты данных пользователей. Высокая скорость достигается масштабированием физической топологии типа «выделенный центр» и использованием стандарта WPA2. Удобство масштабирования обеспечивается за счет туннелирования на пограничных маршрутизаторах (опорная сеть остается упрощенной).
Низкая стоимость реализации сети обеспечивается за счет использования технологии туннелирования в клиентской части и совместным использованием сервисов DHCP, DynDNS и DNS. В предложенных сетевых архитектурах можно дополнительно повысить уровень сетевой безопасности за счет использования защищенных протоколов (SSH, HTTPS, FTPS). Так как в ячеистой сети затруднителен обмен ключами шифрования при использовании технологии туннелирования, предлагается использовать для этого специализированные службы NIS или LDAP с подключением модулей PAM.
Решение данного вопроса, как в научном, так и в практическом отношении возможно в виде приближенных или прогнозных оценок границ изменений неопределенных условий и режимов функционирования систем.
Теоретическим подходом, для научного обоснования технического и организационного построения систем, рационального выбора информационно- ресурсных управлений, обеспечивавших сохранение требуемого качества функционирования и работоспособности в условиях интервально-ограниченной неопределенности, являются:
Определено место робастного подхода в теории адаптации следящих систем в условиях нестационарных изменений параметров и характеристик возмущений.
В прикладном отношении обоснованы и сформулированы постановки задач повышения точности, степеней автономности, помехозащищенности и живучести координатных систем слежения за воздушными объектами. В стадии апробации находятся возможности повышения качества управления без организации дополнительных измерительных каналов. Результат достигается включением в структуру штатной системы робастных обратных связей, компенсирующих обобщенное возмущение. Приводятся примеры структур робастных следящих систем.