Menu
Publications
2024
2023
2022
2021
2020
2019
2018
2017
2016
2015
2014
2013
2012
2011
2010
2009
2008
2007
2006
2005
2004
2003
2002
2001
Editor-in-Chief
Nikiforov
Vladimir O.
D.Sc., Prof.
Partners
Summaries of the Issue
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
Разработка профилей защиты и заданий по безопасности
для сетей связи с использованием метода оценки уровня критичности сегмента
Минакова Н. А.
4
Рассмотрено влияние уровня критичности сегмента, определенного в ранее опубликованных материалах,
на выбор функциональных требований безопасности и оценочных уровней доверия при формировании
профилей защиты и заданий по безопасности для конкретного вида сети связи.
10
В работе обосновывается применение терминов «информационное противоборство», «информационное
оружие», обсуждаются характеристики образцов информационного оружия и строятся марковские модели
функционирования коммутатора, межсетевого экрана, а также подсистемы защиты информации в целом.
На основании построенных моделей в работе строится методика рассмотрения средств защиты с исполь-
зованием теории марковских процессов.
20
В современных методах формального моделирования решающее влияние на результирующую модель
оказывает выбор ее базовых свойств (назначение, точка зрения, границы моделирования), а также ее кон-
текста. В работе представлены результаты анализа и выбора этих параметров в задаче построения функ-
циональной модели оценки защищенности ИТ на основе ГОСТ ИСО/МЭК 15408 (Общие Критерии).
27
Группой разработчиков кафедры БИТ СПбГУ ИТМО разрабатывается программный комплекс по вери-
фикации программного обеспечения (ПО), выявлению недекларированных возможностей и вредоносно-
го кода. В статье рассказывается об одной из компонент разрабатываемого программного комплекса, а
именно – о пакете визуализации графа управления программы, названном Alpha.
Структурное моделирование конкурентного взаимодействия
индивидуумов в корпоративной среде
Береговой М. В.
30
В статье исследовано многосубъектовое взаимодействие между субъектами корпоративной системы с
использованием элементов тактической и стратегической конкуренции. Предложены структурные моде-
ли конкурентной борьбы субъектов корпоративной системы за ресурсы, принципы возникновения кон-
куренции и языковые связи между индивидуумами.
Разработка тестовых программ для программного комплекса
по выявлению вредоносного кода и недекларированных возможностей
в программном обеспечении
Карлыханов А. Н.
36
В статье рассказывается о разработке тестовых программ как части программного комплекса по выявле-
нию вредоносного кода и недекларированных возможностей в программном обеспечении.
Функциональная модель системы управления информационной
безопасностью как средство внедрения стандартов линейки
ISO/IEC 2700x (BS 7799)
Андреева Н. В.
40
В статье представлено краткое описание линейки стандартов British Standards Institute в области управ-
ления информационной безопасностью, обоснование выбора одного из стандартов в качестве основного
(ведущего), актуальность и необходимость формального моделирования системы управления информа-
ционной безопасностью (СУИБ) по требованиям выбранного стандарта, а также дан краткий обзор базо-
вых параметров функциональной модели СУИБ.
45
В статье рассмотрены существующие подходы к обнаружению недекларированных возможностей. В
качестве решения проблемы их гарантированного обнаружения предлагается использовать комплексные
кубические покрытия.
Анализ сетевого трафика корпоративной сети по протоколу SMTP
на предмет утечек информации
Spivak Anton I.
51
Контроль за почтовым трафиком сети должен осуществлять специалист по защите информации. Сущест-
вующие системы контроля работают при условии переконфигурирования почтового сервера сети. Пред-
ставлен продукт, работающий на уровне работы сети, а не на уровне работы почтовой программы.
Исследование возможности использования криптопровайдера
КриптоПро JCP для создания программных средств электронной
цифровой подписи
Головков И. В.
57
Построение систем защищенного электронного документооборота основано на использовании электрон-
ной цифровой подписи (ЭЦП). Базовые криптографические функции реализуются средствами крипто-
провадеров – службами, предоставляющими криптографические примитивы для формирования и про-
верки ЭЦП. Представлен программный продукт, реализующий функции нового российского криптопро-
вайдера КриптоПро JCP.
63
Проблема информационной безопасность является одним из важнейших аспектов развития современного общества. Следует отметить, что работа в этих направлениях ведется на эмпирической базе в связи с отсутствием общепринятой теории информацилонной безопасности современных АСУ. В данной статье приведены подходы для создания данной теории.
73
Рассмотрен проект учебно-методического комплекса, позволяющему решить проблему получения сту-
дентами практических навыков в области оценки рисков информационной безопасности.
77
Статья затрагивает некоторые проблемы, связанные с фундаментальным подходом стандарта «Общие
критерии» и его аутентичного перевода РД БИТ к Общему контексту безопасности (ОКБ). Приводится
расширенное представление о характере взаимодействия элементов ОКБ, вводится конкурентный харак-
тер противостояния субъектов ОКБ и указывается дуальная направленность данного противостояния. В
статье так же приводится математический аппарат, реализующий данное взаимодействие.
К обнаружению атак
в компьютерных системах нейросетевыми средствами
Марченко А. А., Матвиенко С. В., Нестерук Ф. Г.
83
Анализ публикаций о применении интеллектуальных средств для решения задач защиты информации, в
частности, посвященных системам обнаружения компьютерных атак (СОА), показывает, что основным
механизмом обнаружения компьютерных атак является интеллектуальный анализ данных, а основными
средствами для реализации интеллектуального анализа данных – экспертные системы, нейронные сети,
системы нечеткой логики и гибридные нейро-нечеткие и нейро-экспертные системы.
Анализ и прогнозирование динамики уязвимостей
Калашник Е. О.
94
Проблема уязвимостей объектов информатизации и их обнаружения исследуется очень давно, и за
время ее существования предпринимались различные попытки анализа и прогнозирования, но практиче-
ски все они носят аналитический характер. Целью данной работы является реализация математических
методов обработки временных рядов на основе американской национальной базы данных уязвимостей
(National Vulnerability Database, NVD) для анализа и прогнозирования динамики уязвимостей объектов
информатизации.
96
Статья описывает результаты разработки методики «легальных» методов анализа защищенности веб-
сайтов банковской сферы и апробации методики на веб-сайтах банков Северо-Западного федерального
округа без нарушения прав владельцев. По результатам исследования разработаны рекомендации, пред-
назначенные для банков, имеющих собственные веб-сайты или планирующих их создание. Данные ре-
комендации получены из анализа изъянов в безопасности, имеющих место у некоторых рассмотренных в
исследовании банков, а также путем обобщения лучшей практики обеспечения информационной безо-
пасности веб-сайтов и направлены на усиление безопасности.
ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ
Алгоритм дифференциальной кодово-импульсной модуляции
в задачах компрессии цифрового потока данных, описывающих движение
3D-модели
Мироненко Е. П.
104
Цель работы заключалась в экспериментальном исследовании величины компрессии данных, описы-
вающих движение 3D модели человеческой головы в пространстве, при использовании в качестве алго-
ритма компрессии дифференциальной кодово-импульсной модуляции (ДКИМ).
Проблема выявления функциональных зависимостей
в реляционной БД
Симоненко Е. Ю.
109
Алгоритмы TANE, DEPMINER, FUN, FastFDs и FD_MINE решили проблему выявления функциональ-
ных зависимостей (ФЗ) в базе данных. Публикации по проблеме прекратились. Рост объемов БД, переда-
ча данных с помощью потоков стали причиной невозможности их обработки по известным алгоритмам.
Проблема вновь стала актуальной и требует нового решения. Это отразилось в росте публикаций. Ин-
крементальный алгоритм позволит эффективно рассчитывать ФЗ, а также приближенные ФЗ.
Паттерны проектирования встроенных систем
Dmitry V. Lukichev
114
В статье рассматриваются современные методики проектирования встроенных систем и понятие пат-
терна проектирования в их контексте. Анализируются проблемы применения паттернов для проектиро-
вания встроенных систем и предлагаются пути их решения.
Использование Oracle HTML DB для модернизации приложения
«Деканат» информационной системы университета
Гланштейн М. А.
122
Данная статья посвящена обоснованию необходимости, а также оценке возможности и эффективности
перевода приложений информационной системы университета на Intranet-среду Oracle HTML DB. Также
в работе рассмотрен пример построения приложения «Деканат» с использованием Oracle HTML DB.
Многослойное рельефное текстурирование: решение вопросов
фильтрации и построения мягких теней
Alexey Bezgodov
130
В работе рассмотрен вопрос отображения в реальном масштабе времени деталей поверхности, не пред-
ставимых картой высот. Решаются проблемы билинейной фильтрации текстур и построения мягких те-
ней на рельефной поверхности.
Использование моделей движения в решении навигационной задачи
по сигналам спутниковых радионавигационных систем
Бедняков И. В.
142
В работе исследуется возможность повышения точности решения навигационной задачи по сигна-
лам спутниковых радионавигационных систем (СРНС) за счет использования моделей движения потре-
бителя. Под моделью движения понимается характер изменения параметров движения потребителя в
определенной системе координат. Исследуется характер изменения псевдодальности до НКА системы
ГЛОНАСС до объекта с примитивной моделью движения. Цель исследования – синтез алгоритма реше-
ния навигационной задачи по сигналам СРНС с учетом модели движения потребителя.
149
Предложена схема сжатия изображений, использующая алгоритм адаптивной сегментации. Рассмотрены
особенности ее реализации, показана эффективность применения для сжатия статических изображений.
По сравнению со стандартной схемой JPEG эффективность сжатия данных повышается на 6 %.
Проблемы и задачи автоматизированного проектирования
распределенных баз данных
Veniamin Novoselsky
157
Базы данных (БД) занимают центральное место в автоматизированных информационно-управляющих
системах. В связи с возрастающими требованиями к оперативности и достоверности информации созда-
ние распределенных информационных систем является весьма актуальной задачей. В статье описаны
основные этапы проектирования распределенных БД, проведен анализ существующих систем автомати-
зированного проектирования (САПР) в области проектирования БД, рассмотрены перспективные на-
правления проектирования БД. Сформулированы принципы построения эффективных САПР БД.
164
Статья посвящена вопросам интеграции систем управления данными об изделии (PDM) и систем автома-
тизированного проектирования (CAD) в машиностроении. Рассматривается существующий подход к ре-
шению этой задачи. Предлагается архитектура программного комплекса, приводятся результаты реали-
зации его прототипа.
Алгоритмы укладки диаграмм состояний
Коротков М. А.
169
В статье приведен обзор методов плоской укладки графов, поставлена задача плоской укладки диаграмм состояний UML. Описан аналитический алгоритм QMATH-STATECHART.
Подход к тестированию программных интерфейсов приложений
мобильных устройств
Konstantin Rubinov
177
На основании опыта тестирования программных интерфейсов приложений для мобильных телефонов автором создан подход к их тестированию.
Анализ алгоритмов поиска плагиата в исходных кодах программ
Евтифеева О. А., Alexander Krass, Лакунин М. А., Счастливцев Р. Р., Лысенко Е. А.
188
Cтатья содержит краткий обзор существующих алгоритмов поиска плагиата в исходных кодах программ/
Рассмотрены их особенности, преимущества и недостатки, приведены результаты тестирования наиболее
популярных некоммерческих детекторов плагиата, использующих эти алгоритмы.
Анализ изменений программного кода методом
кластеризации метрик
Князев Е. Г., Шопырин Д. Г.
197
В работе представлен метод анализа метрик изменений программного кода, основанный на многомерной
статистической кластеризации. Метод позволяет производить классификацию изменений по типам путем
интерпретации экспертом кластеров наборов метрик. Метод упрощает процедуру просмотра кода (codereview),
создает предпосылки для улучшения процесса разработки программного обеспечения и делает
возможным контроль типов изменений, вносимых на различных стадиях разработки.
Создание автоматных веб-приложений
Sergey Sytnik
209
В статье приводится пример простого веб-приложения, в котором история переходов между веб-
страницами является важной. Указываются недостатки традиционного подхода к его реализации, пред-
лагается автоматный подход.
214
Предложен новый генетический алгоритм для решения задачи об «Умном муравье». Выполнены вычис-
лительные эксперименты, демонстрирующие эффективность этого алгоритма по сравнению с известным.
Об особенностях разработки комплекса виртуальных лабораторных
работ по экологической тематике
Баранова Д. П.
221
В статье обосновывается актуальность проблемы разработки комплекса виртуальных лабораторных ра-
бот по экологической тематике, предложен общий алгоритм такой виртуальной лабораторной работы,
который успешно реализован автором в рамках компьютерной программы, затем апробирован в услови-
ях реального учебного процесса.
226
Предлагаются математические модели и методы расчета функциональной надежности для применения
при проектировании современных корпоративных информационных систем. Обсуждаются оригинальные
методы оценки чувствительности показателей надежности таких систем.
Проектирование и техническая реализация
электронного учебника с использованием PHP/MySQL
Мицкевич Т. В., Ржеутская А. А.
237
В статье описано проектирование структуры электронного учебника и технический способ его реализа-
ции. В структуру учебника заложены функции виртуального преподавателя. Техническая реализация
основана на странице-шаблоне, где динамические элементы формируются при помощи языка програм-
мирования PHP и базы данных MySQL.
Технология
радиочастотной идентификации (RFID). Перспективы использования
и возникающие проблемы
Bobtsov Alexey A., Камнев Д. А., Kremlev Artem Sergeevich, Топилин С. А.
242
Рассмотрена технология радиочастотной идентификации и перспективы ее использования при решении
ряда прикладных задач в различных областях деятельности человека. Указаны основны
WnetMess – программа для обмена мультимедийными
данными между мобильными устройствами по Wi-Fi и Enternet-подобными
сетями
Антонов С. Е., Токалов Н. С.
249
WNetMess является программой передачи сообщений между пользователями КПК на базе Windows
Mobile 5.0. В программе реализована возможность передачи текстовых и графических сообщений, а так-
же файлов. Передача сообщений ведется при помощи Wi-Fi, что обеспечивает возможность использова-
ния данного программного продукта в условии отсутствия подключения к Интернет.
ИНФОРМАЦИОННЫЕ СИСТЕМЫ И ТЕХНОЛОГИИ
258
Предлагается решение задачи оценки пропускных способностей каналов связи в распределенных СПД
при ограничениях на время доставки пакетов или на стоимость сети. Разработанный метод ориентирован
на сети произвольной топологии и позволяет учесть алгоритм маршрутизации, вариант размещения при-
кладных программ и наборов данных по узлам сети, способ взаимодействия пользователей сети. Разрабо-
танные методы положены в основу программного комплекса, позволяющего проводить исследование
СПД с учетом особенностей реальных сетей.
Пространственно-частотная фильтрация на основе
многослойной голографической решетки
Vladlena Serebryakova
267
В статье рассмотрены вопросы пространственно-частотной фильтрации лазерного излучения на фоне
мощной солнечной засветки приемных устройств оптического диапазона в спутниковых системах пере-
дачи информации. Предложен вариант пространственно-частотного фильтра на основе голограммы Де-
нисюка. Описан математический аппарат, представлены экспериментальные данные, а также практиче-
ская реализация фильтра.
Применение генетического программирования
для реализации систем со сложным поведением
N. Polikarpova, N. Tochilin
276
Данная работа рассматривает применение методов генетического программирования для построения
систем со сложным поведением. Предложено представление таких систем в форме хромосомы. Адапти-
рованы и усовершенствованы операторы генетического программирования. Предложено решение про-
блемы экспоненциального роста объема хромосомы и размерности пространства поиска с увеличением
количества параллельных входов автомата. Рассмотрен пример.
Построение иерархии классов
по текстовым описаниям
Andrey Breslav, Лукьянова А. П., Коротков М. А.
294
Цель настоящей работы – автоматизация объектно-ориентированного анализа предметной области, опи-
санной на естественном (английском) языке. Описываемый подход позволяет строить первичную иерар-
хию классов, в дальнейшем уточняя ее посредством автоматического рефакторинга и статического ана-
лиза текста. Распознаются классы, наследование, атрибуты и методы.
Автоматное расширение языка C#
Раер М. Г.
304
Работа рассматривает паттерн проектирования State, его модификацию State Machine, описывает моди-
фикацию State Machine для языка C# на основе синтаксических событий языка.
Программный модуль спектрального анализа,
ориентированный на работу в режиме реального времени
Базаревский В. Э., Степанчук Н. В.
313
Рассматриваются способы создания модуля спектрального анализа для исследования виброметрических
данных в системах реального времени. Предложен способ настройки модуля на работу в реальном режи-
ме времени. Рассмотрены способы ускорения преобразования исходного сигнала в спектр и его отобра-
жения.
Применение авторегрессионного
интегрированного скользящего среднего в алгоритмах управления перегрузками
протоколов передачи потоковых данных
Michail Yu. Budko , Budko Marina B, Alexei V. Girik
319
Настоящая статья посвящена вопросам применения краткосрочного прогнозирования в алгоритмах
управления перегрузками протоколов передачи потоковых данных (таких, как RTP). Рассмотрены основ-
ные причины необходимости управления перегрузками в сетях без обеспечения качества обслуживания и
подходы к реализации алгоритмов управления перегрузками в транспортных протоколах. Предложен
подход к прогнозированию транспортных метрик с помощью ARIMA-процессов.
Методические особенности использования геоинформационных
систем при анализе экологической обстановки в населенном пункте
Тихонова Н. Г.
324
В статье приведен разработанный автором пошаговый алгоритм работы пользователя с ГИС-системой,
реализованный применительно к исследованию экологической обстановки в городе Йошкар-Ола.