Репозиторий НИЯУ МИФИ
Репозиторий предоставляет доступ к научным публикациям, монографиям, учебным изданиям и другим материалам авторов Национального исследовательского ядерного университета МИФИ:
- Материалы конференций, статьи из научных журналов, авторефераты диссертаций.
- Монографии, патенты, учебные издания.
- Публикации о НИЯУ МИФИ в СМИ и др.
Сопровождение репозитория ведёт центр информационно-библиотечного обеспечения учебно-научной деятельности:
- library@mephi.ru
- http://library.mephi.ru
- НИЯУ МИФИ, 115409, Москва, Каширское ш., 31

Разделы
Выберите раздел, чтобы просмотреть его коллекции.
Теперь показываю 1 - 11 из 11
Диссертации / Выпускные квалификационные работы Институты / Факультеты / Филиалы Конференции / Научные семинары Монографии / Учебные издания Научные группы / Коллаборации Научные журналы НИЯУ МИФИ Научные публикации / Препринты Образовательные материалы / Видеолекции Патенты / Авторские свидетельства Специальные коллекции Хроника Университета и упоминания в СМИ
Последние материалы
Публикация
Открытый доступ
ИСПОЛЬЗОВАНИЕ БОЛЬШИХ ЯЗЫКОВЫХ МОДЕЛЕЙ И МАШИННОГО ОБУЧЕНИЯ В СОСТАВЕ ИНТЕЛЛЕКТУАЛЬНОЙ СИСТЕМЫ ПРОАКТИВНОГО МОНИТОРИНГА ЦЕНТРОВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
(НИЯУ МИФИ, 2026) Иван О. Прохорец, Виталий А. Шматок, Михаил А. Попов; Иван О. Прохорец, Виталий А. Шматок, Михаил А. Попов; Иван О. Прохорец, Виталий А. Шматок, Михаил А. Попов
В статье рассматривается концепция интеллектуальной системы проактивного мониторинга центров информационной безопасности (SOC), основанной на интеграции традиционных SIEM-платформ, методов машинного обучения и крупных языковых моделей. Предложена архитектура, в которой крупная языковая модель используется как аналитический слой для семантической интерпретации инцидентов, агрегации контекста и поддержки принятия решений аналитиками SOC. Разработана методика экспериментальной оценки эффективности системы на синтетических данных, имитирующих реальные сценарии атак в терминах таксономии MITRE ATT&CK. Результаты экспериментов показывают снижение доли ложных срабатываний и времени обнаружения инцидентов, а также повышение интерпретируемости аналитических выводов по сравнению с традиционными SIEM-решениями.
Публикация
Открытый доступ
ИССЛЕДОВАНИЕ ХАОТИЧЕСКОГО ИЗЛУЧЕНИЯ ПОЛУПРОВОДНИКОВОГО ЛАЗЕРА ПРИ ОПТИЧЕСКОЙ ИНЖЕКЦИИ
(НИЯУ МИФИ, 2026) Пакин, Р. А.; Карачанская, Е. В.
Статья посвящена экспериментальному изучению хаотического излучения, генерируемого в системе двух полупроводниковых лазеров при оптической инжекции. Цель работы –выявление оптимальных условий для возникновения хаотических колебаний и анализ их динамики в зависимости от ключевых параметров – коэффициента инжекции и частотной расстройки. Актуальность работы обусловлена необходимостью разработки совершенных генераторов случайных чисел для криптографических средств защиты информации, где истинная случайность, основанная на непредсказуемых физических процессах, является критически важной. В разделе 1 рассмотрены принципы и особенности оптической инжекции. Проведен анализ исследований, посвященных синхронизации и расстройке мастер-лазера и ведомого лазера. В разделе 2 описаны схема и условия проведенного авторами эксперимента. В разделе 3 представлены результаты. В ходе экспериментов использовалась схема с оптическим циркулятором, обеспечивающая эффективное одностороннее воздействие мастер-лазера на ведомый. Экспериментально определены и проиллюстрированы границы зон динамических режимов: стабильного захвата частоты, колебаний period-one и period-two. Установлено, что наиболее плавные переходы к хаотическому режиму, представляющему наибольший интерес для создания ГСЧ, наблюдаются при положительной расстройке частот. Спектральный анализ зафиксировал характерную для хаоса картину с множественными пиками, что подтверждает случайный характер излучения. Полученные результаты полностью согласуются с данными других авторитетных исследований, что свидетельствует о корректности методики. Практическая значимость работы заключается в демонстрации перспективности использования хаотического излучения полупроводниковых лазеров в качестве надёжного физического источника энтропии для генераторов истинно случайных чисел, востребованных в современных системах шифрования, квантовой коммуникации и защиты информации, что особенно актуально в контексте цифровизации и роста требований к безопасности данных.
Публикация
Открытый доступ
ГРАФОВАЯ НОВАЯ МОДЕЛЬ СЛИЯНИЯ ДАННЫХ МОЗГА И ГЕНОВ
ДЛЯ КЛАССИФИКАЦИИ ДЕПРЕССИИ
(НИЯУ МИФИ, 2026) Фироз, Н.; Савостьянов, А. Н.
Депрессия является сложным нейропсихиатрическим расстройством, возникающим в результате взаимодействий на молекулярном и нейрональном уровнях, однако большинство вычислительных подходов анализируют нейрофизиологические и генетические данные по отдельности. В данном исследовании предлагается основанная на графовых нейронных сетях (GNN) структура для интеграции признаков электроэнцефалографии (ЭЭГ) и генетических маркеров с целью поддержки автоматизированной классификации депрессии. Используя мультимодальный поднабор набора данных ICBrainDB, мы проанализировали 383 участника (349 человек в контрольной группе и 34 человека с депрессией), для которых были доступны как данные ЭЭГ, так и генетические данные. Признаки ЭЭГ, полученные из различных областей скальпа и состояний покоя, а также переменные на уровне генов из специально подобранной панели были представлены в качестве узлов в едином графе, где ребра определялись корреляционной структурой, вычисленной только на обучающей выборке. Архитектура передачи сообщений в стиле GCN с глобальным объединением была обучена с использованием конвейера предварительной обработки, контролирующего утечку данных, и оценена в условиях дисбаланса классов с применением всесторонних метрик дискриминации, согласия и калибровки. На отложенном тестовом наборе модель достигла ROC-AUC = 0,9265 и точности (accuracy) = 0,9221, с высокой специфичностью (0,9857) и хорошо откалиброванными вероятностными выходами. Оптимизация порога классификации улучшила обнаружение класса меньшинства, обеспечив лучший показатель F1 = 0,5455 и сбалансированную точность 0,7071. Эти результаты демонстрируют, что учитывающее сетевую структуру объединение сигналов ЭЭГ и генов с помощью GNN может эффективно улавливать кроссмодальные зависимости, значимые для депрессии, и обеспечивать масштабируемую и интерпретируемую основу для приложений точной психиатрии.
Публикация
Открытый доступ
ОЦЕНКА ПРИМЕНЕНИЯ ИСТОЧНИКОВ ЭЛЕКТРОМАГНИТНОГО ИЗЛУЧЕНИЯ В КАЧЕСТВЕ ИСТОЧНИКА СИГНАЛА В ТЕХНИЧЕСКОМ КАНАЛЕ УТЕЧКИ ИНФОРМАЦИИ
(НИЯУ МИФИ, 2026) Красильников, Б. А.; Евстифеев, А. А.; Николаев, Д. Б.; Казаков, А. А.
Целью исследования является разработка метода оценки компонентов технических систем (ТС), как источников сигнала (электромагнитного излучения – ЭМИ), по эффективности их применения в качестве источника сигнала в техническом канале утечки информации (ТКУИ). Актуальность работы обусловлена отсутствием подходов к оценке эффективности компонентов ТС как источников ЭМИ при организации ТКУИ, учитывающей как экспериментальные, так и теоретические данные по источникам ЭМИ, приводящим к проблеме неоптимального распределения мер защиты из-за отсутствия метода определения приоритетных угроз. Для решения данной проблемы предложен комбинированный метод оценки на основе решения многокритериальной задачи (методом идеальной точки), результатом которого является оценка КПД источников ЭМИ с применением экспериментальных данных по длине канала и пропускной способности и теоретических расчетов напряженности электрического поля. Предлагаемое решение позволяет получать коэффициенты для ранжирования компонентов ТС по эффективности их применения в качестве источника сигнала в ТКУИ. Результаты относятся к безопасности информационных технологий и могут быть применены при разработке организационных и технических мероприятий, направленных на защиту информации от утечки по ТКУИ за счет ЭМИ, таких как: выбор конфигурации ТС c компонентами с наименьшими показателями эффективности источников ЭМИ, экранирование отдельных наиболее эффективных компонентов ТС, организация политик безопасности, уточнение моделей угроз.
Публикация
Открытый доступ
ПРАКТИКО-ОРИЕНТИРОВАННЫЙ ПОДХОД В ОБУЧЕНИИ ЗАЩИТЕ ФОРМ АВТОРИЗАЦИИ ВЕБ-ПРИЛОЖЕНИЙ ОТ РАСПРОСТРАНЕННЫХ УГРОЗ
(НИЯУ МИФИ, 2026) Филимонова, О. С.; Филимонова, Е. И.; Батарин, А. А.
Статья представляет собой практико-ориентированное исследование, нацеленное на формирование у обучающихся навыков безопасной разработки веб-приложений. В центре внимания – комплексный учебный кейс по защите формы авторизации от наиболее распространенных угроз. Цель работы – разработка и апробация структурированного подхода к изучению и практическому применению базовых принципов безопасного программирования. Основное внимание уделяется защите от SQL-инъекций, межсайтового скриптинга (XSS), подделки межсайтовых запросов (CSRF) и атак перебором учетных данных. Актуальность исследования обусловлена сохраняющейся высокой частотой эксплуатации указанных уязвимостей в современных веб-системах. Методология исследования основана на экспериментальном подходе с использованием современных инструментов тестирования. На специально развернутом учебном стенде реализована защищенная форма входа с многоуровневой системой безопасности. Разработка включала строгую валидацию входных данных по принципу белого списка, применение параметризованных запросов к базе данных, реализацию механизмов защиты сессий, генерацию CSRF-токенов и внедрение системы защиты от перебора. Для проверки эффективности предложенных мер проводилось комплексное тестирование с использованием автоматизированного сканера уязвимостей OWASP ZAP. Результаты экспериментального исследования подтвердили высокую эффективность разработанного комплекса мер. Тестовая форма авторизации продемонстрировала устойчивость ко всем основным типам автоматизированных атак. В ходе тестирования выявлены отдельные конфигурационные недочеты: отсутствие строгой политики безопасности контента (CSP) и заголовка HSTS, а также избыточно детализированный вывод ошибок сервера. На основе анализа результатов разработан план донастройки системы безопасности, включающий отключение подробного вывода ошибок, реализацию CSP и организацию регулярного регрессионного сканирования. Практическая значимость работы заключается в создании систематизированного набора проверенных рекомендаций для разработчиков и специалистов по информационной безопасности. Предложенные решения позволяют существенно снизить риски, связанные с компрометацией учетных данных пользователей, и могут быть успешно адаптированы как для учебных проектов, так и для коммерческой разработки. Все рассмотренные методы защиты прошли практическую апробацию и показали свою эффективность в условиях, приближенных к реальной эксплуатации.