Ученая степень
|
аспирант, мл. науч. сотр., СПИИРАН
|
E-mail
|
kainagr@mail.ru
|
Местоположение
|
г. Санкт-Петербург
|
Статьи автора
|
В статье рассмотрены вопросы информационной безопасности специфической архитектуры беспроводной сети. Произведена оценка состояния информационной безопасности системы на основе показателей интенсивности событий, возникающих в процессе
злонамеренного воздействия согласно теории массового обслуживания. Проведен анализ
возможностей потенциального нарушителя для проведения «мягких» атак на беспроводную сеть. Выведены аналитические зависимости, позволяющие оценивать состояния
информационной безопасности элементов архитектуры беспроводной сети. Осуществлено
моделирование деструктивного информационного воздействия нарушителя информационной безопасности. Представлены результаты, показывающие достоверность выдвинутых
предположений об экспоненциальном законе распределения длительности обслуживания
заявок узлами сети.
Читать дальше...
В статье исследована задача определения состояния информационной безопасности
автономных объектов с использованием информации, полученной по побочному акустическому каналу. Рассмотрены основные предпосылки использования внешних независимых систем мониторинга состояния объектов, находящихся под воздействием угроз
нарушения информационной безопасности. Проведен эксперимент, направленный на изучение параметров функционирования беспилотных транспортных средств в различных
ситуациях функционирования. Показаны внешний вид и статистические характеристики
сигналов, благодаря которым можно выявить аномальные отклонения при функционировании беспилотных транспортных средств. Представлен алгоритм двух- и трехклассовой
классификации состояний исследуемых объектов. Анализ полученной выборки очень чувствителен к любым изменениям программной и аппаратной конфигурации. Одновременно
с этим, при минимальном времени накопления статистической информации с использованием предложенного подхода на основании заданного порога становится возможным
определить точку, в которой произошло начало атаки. Предложенная модель подхода
предполагает возможность применения различного математического аппарата, методов
статистики и машинного обучения для достижения заданных показателей оценки состояния информационной безопасности объекта.
Читать дальше...
|