Статті (ККНІ)
Permanent URI for this collection
Browse
Browsing Статті (ККНІ) by Author "Кравцов, С. В."
Now showing 1 - 2 of 2
Results Per Page
Sort Options
Item Застосування нейронної мережі для захисту Web-додатків.(СНУ ім. В. Даля, 2023) Рязанцев, О. І.; Кардашук, В. С.; Сафонова, С. О.; Кравцов, С. В.У статті розглянуті сучасні проблеми захисту інформації та рекомендації щодо особливостей функціонування Web-додатків у безпечному середовищі. Найбільш важливим рівнем щодо захисту інформації є програмно-технічні засоби, що містять у собі цілий комплекс апаратних, програмних і апаратно-програмних засобів захисту інформації. Розробники сучасних брандмауерів пропонують рішення, які працюють на всіх рівнях моделі OSI. Однак робота більшості "класичних" брандмауерів акцентується на мережевому й сеансовому рівнях. Нерідко функціональні можливості роботи брандмауера на рівні додатків забезпечуються окремим модулем, робота якого, як правило, носить загальний характер і не враховує особливостей функціонування додатків. Для реалізації дослідження відбиття атака на WEB-додатки проаналізована та досліджена нейронна мережа адаптивної-резонансної теорії (АРТ), що порівнює вхідне зображення до одного зі сформованих класів у процесі навчання, якщо воно відповідає заданому критерію подібності й у достатньому ступені подібно із прототипом цього класу. В процесі співставлення відбувається модифікація вхідного зображення для більшої відповідності із пропонованим зображенням – корегуються ваги зв’язків. Якщо вхідне зображення в недостатньому ступені подібно із пропонованим зображенням, у цьому випадку виділяється додатковий нейрон і формується новий клас зображень. Виділення додаткового нейрона під новий клас зображень відбувається завдяки наявності вільних, незадіяних нейронів у шарі, що розпізнає. Дана операція запобігає дублюванню існуючих зображення, що вже знаходяться у пам’яті. Запропонована модифікована структура мережі та рішення щодо усунення недоліків роботи нейронної мережі. В результаті дослідження намічені подальші шляхи удосконалення алгоритму навчання нейронної мережі, що направлені на збільшення кількості операцій відбиття атак на WEB-додатки за допомогою евристичного методу.Item Застосування функцій хешування для створення кваліфікованого електронного підпису.(СНУ ім. В. Даля, 2023) Рязанцев, О. І.; Кардашук, В. С.; Кравцов, С. В.У статті розглянуті сучасні алгоритми створення кваліфікованого електронного підпису (КЕП) з застосуванням функцій хешування. Проведено аналіз алгоритмів з метою програмної реалізації систем електронного підпису на мові Java c використанням бібліотеки Open SSL. Розглянута нормативно-правова база створення електронного підпису та відмічена його уразливість. Серед недоліків існуючих схем формування електронного підпису відмічається повільна робота алгоритмів формування, перевірки підпису та обмеження на довжину повідомлення. Програмні рішення, що використовуються, мають обмеження на довжину повідомлення, його розбиття на фрагменти і підпис кожного фрагмента. Таке рішення часто неприйнятно для використання на практиці, так як збільшує обсяг повідомлення, час виконання процедури створення і перевірки електронного підпису. Серед характеристик криптосистеми з відкритими ключами визначено, що слабкою ланкою в таких системах є ключів. Відзначено, що криптографічні системи, розроблені на основі алгоритму RSA, породжують аналоги в алгоритмах на еліптичних кривих. В результаті дослідження вироблені практичні рекомендації по довжині блоків хеш-функції і довжині ключа алгоритмів електронного підпису. При розробленні інфраструктури відкритих ключів слід орієнтуватись на тести Національного інституту по стандартам і технологіям США (NIST). Дослідження на основі тестів NIST показало недосконалість засобів електронного підпису та шифрування документів. В результаті дослідження намічені подальші шляхи удосконалення алгоритмів електронного підпису, що направлені на зменшення кількості операцій кодування та збільшення криптографічної стійкості. В результаті дослідження вироблені практичні рекомендації по довжині блоків хеш-функції і довжині ключа алгоритмів КЕП.