Научные журналы НИЯУ МИФИ
Постоянный URI для этого раздела
Обзор
Просмотр Научные журналы НИЯУ МИФИ по Issue Date
Теперь показываю 1 - 20 из 1047
Количество результатов на страницу
Sort Options
- Журнал
- ПубликацияОткрытый доступОСОБЕННОСТИ СОВРЕМЕННОГО ЭТАПА РАЗРАБОТКИ ПРОФЕССИОНАЛЬНЫХ СТАНДАРТОВ ДЛЯ АТОМНОЙ ОТРАСЛИ(2017) Конюхов, И. Ю.; Руденко, В. А.; Василенко, Н. П.; Весна, Елена БорисовнаВ работе выделены особенности современного этапа разработки профессиональных стандартов, который характеризуется активной, в соответствии с нормативными документами, стадией их внедрения, а также завершением жизненного цикла стандартов, разработанных ранее. Создаются структуры, обеспечивающие административное сопровождение внедрения профессиональных стандартов, повышается уровень ответственности работодателей, привлекаемых к проведению экспертизы разрабатываемых документов, появляются возможности анализа допущенных неточностей в ранее утвержденных профессиональных стандартах. Отмечена необходимость учета трудовых действий профессиональных стандартов при разработке основной образовательной программы высшего и среднего специального образования.
- ПубликацияОткрытый доступМишенная камера для проведения имитационных экспериментов(2023) Прянишников, К. Е.; Федин, П. А.; Семячкин, В. К.; Куйбида, Р. П.; Козлов, А. В.; Кулевой, Т. В.Для проведения имитационных экспериментов одновременно двумя пучками ионов (тяжелыми и легкими) разработана и изготовлена мишенная камера. Мишенная камера оборудована элементами диагностики пучка, контроля температуры мишени. В камере предусмотрена установки систем плазменной чистки и азотной ловушки.
- ПубликацияОткрытый доступАМПЛИТУДНО-ФАЗОВАЯ СТРУКТУРА ВОЛНОВЫХ ВОЗМУЩЕНИЙ НА ГРАНИЦЕ ЛЕДЯНОГО ПОКРОВА И ГЛУБОКОЙ ЖИДКОСТИ ОТ ЛОКАЛИЗОВАННЫХ ИСТОЧНИКОВ(2023) Булатов, В. В.; Владимиров, И. Ю.Плавающий ледяной покров определяет динамическое взаимодействие между океаном и атмосферой, влияет на динамику не только морской поверхности, но и подповерхностных вод, и в общем движении по вертикали участвует как ледяной покров, так и вся масса жидкости под ним. В работе исследована амплитудно-фазовая структура волновых полей, возникающих на границе раздела льда и бесконечно глубокой однородной жидкости при обтекании локализованного источника возмущений. Ледяной покров моделируется тонкой упругой пластиной, деформации которой малы, и пластина является физически линейной. Получено интегральное представление решения и с помощью метода стационарной фазы построено асимптотическое представление для малых возмущений ледяного покрова вдали от локализованного источника. Приведены результаты расчетов дисперсионных зависимостей для различных параметров волновой генерации. Показано, что основными параметрами, определяющими характеристики амплитудно-фазовых структуру волновых возмущений поверхности ледяного покрова, являются толщина льда и скорость потока. Численные расчеты демонстрируют, что при изменении изменение скоростей потока и толщины льда происходит заметная качественная перестройка фазовых картин возбуждаемых дальних волновых полей на границе раздела льда и жидкости.
- ПубликацияОткрытый доступИсследование влияния конструктивного параметра тепловыделяющего элемента на коэффициент неравномерности теплового выделения по высоте реактора ВВЭР-1000(2023) Горбунов, В. А.; Теплякова, С. С.; Лоншаков, Н. А.; Андрианов, С. Г.; Минеев, П. А.Представлены результаты численного исследования эффективности эксплуатации тепловыделяющих элементов активной зоны водо-водяных реакторов (ВВЭР), заполненных таблетками из диоксида урана (UO2 ). Получены результаты исследования трехмерного моделирования энерговыделения твэлов. Проведено сравнение зависимостей температур топлива и оболочки твэлов от удельной мощности, выделяемой на кубический метр топлива. В качестве топлива исследованы металлический уран и диоксид урана. Определяющими параметрами выбраны технические ограничения по безопасной эксплуатации тепловыделяющих сборок (ТВС). Выполнен анализ степени влияния радиационного теплообмена на удельную мощность, выделяемую в твэле. Получены уравнения, отражающие зависимости удельной мощности, выделяемой на кубометр топлива, от диаметра отверстия внутри таблеток топлива при максимальном тепловом потоке. Работа выполнена с использованием численного пакета теплофизического моделирования – программного комплекса COMSOL Multiphysics. Расчеты показывают, что за счет дополнительного обогащения ураном-235 с увеличением диаметра отверстия топливных таблеток при фиксированной тепловой мощности твэла снижается коэффициент неравномерности температурного поля по высоте активной зоны реактора.
- ПубликацияОткрытый доступМетод описания модульной информационно-измерительной системы на основе протокола CANopen с учетом межмодульных информационных связей(2023) Плотников, Д. А. ; Муженко, А. С. ; Лачин, В. И.Современные информационно-измерительные и управляющие системы – ИИУС – обычно имеют модульную структуру. Удобными средствами организации межмодульного взаимодействия являются интерфейсы CAN (CAN FD) и протокол CANopen. Стандартные средства, предусмотренные спецификацией CANopen, ориентированы на описание отдельных модулей и не обеспечивают целостность и непротиворечивость конфигурации ИИУС в целом. В данной статье рассматриваются причины возможных ошибок конфигурирования и предлагается метод описания ИИУС на базе протокола CANopen, обеспечивающий согласованную настройку модулей системы. Цель достигается за счёт дополнения стандартного описания модулей явным описанием сообщений, передаваемых модулями друг другу, с указанием источника, приёмников и перечня параметров. Разработана схема информационных потоков в модульной ИИУС, предложена общая структура описания системы, включающая параметры модулей и параметры сообщений. Подробно рассмотрены структуры данных, описывающие модули и сообщения, особое внимание уделено обеспечению целостности межмодульных информационных связей. Показано, что предлагаемый метод позволяет обнаружить или исключить такие ошибки конфигурирования, как сообщения без источника или без получателей, дублирование передачи параметров, попытка передачи несуществующего параметра, отсутствие передачи некоторых параметров, отсутствие источника у принимаемого параметра. Предложено использование языка XML для реализации метода описания ИИУС, обеспечивающее автоматическую проверку конфигурации системы стандартными средствами языка на основе схемы документа. Отмечено, что использование метода в программе моделирования и конфигурирования модульной системы вибромониторинга обеспечило выявление ошибок несогласованной или неполной настройки отдельных модулей на самых ранних этапах проектирования.
- ПубликацияОткрытый доступЦифровая акустическая модель компенсатора давления АЭС с ВВЭР(2023) Проскуряков, К. Н.; Хвостова, М. С. ; Исмаил, Р. М. ; Яковлев, К. А.Экспериментально доказано, что главной причиной возбуждения вибраций оборудования и внутрикорпусных устройств главного циркуляционного контура (ГЦК) являются акустические стоячие волны (АСВ), которые образуются, как результат сложения двух бегущих в противоположных направлениях волн и главные циркуляционные насосы (ГЦН). Использование междисциплинарного подхода позволило создать цифровую акустическую модель системы компенсации давления (КД) с присоединёнными к нему трубопроводами и доказать, что он представляет собой автоколебательную систему, генерирующую акустические стоячие волны (АСВ) подобно одновременному функционированию нескольких резонаторов Гельмгольца. Каждый резонатор Гельмгольца в КД способен подавить определенную частоту АСВ, генерируемых реактором, которая зависит от температуры теплоносителя. Расчёт частот акустических волн, иначе говоря, собственных частот колебаний давления теплоносителя (СЧКДТ), в системе компенсации давления проведенный по формуле Томсона основан на методе электроакустической аналогии. Акустическая податливость КД и акустическая масса различных сочетаний подключаемых к нему трубопроводов позволяют рассчитать СЧКДТ, в рассматриваемой системе, по формуле, представленной в виде акустических аналогов индуктивности и емкости. Рассчитаны акустические параметры системы резонаторов Гельмгольца образованных КД и соединительным трубопроводом с горячей ниткой третьей петли в номинальном режиме эксплуатации АЭС с ВВЭР-1000. Разработана и верифицирована технология, преимуществом которой является использование КД, для демпфирования АСВ, частоты которых попадают в полосу пропускания вибрации конструктивных элементов первого контура. Приведено расчётное и экспериментальное доказательство ранее неизвестной способности КД демпфировать в широком диапазоне частот АСВ генерируемые реактором и обоснована возможность предотвращать резонансы с вибрациями оборудования и конструкциями АЭС.
- ПубликацияОткрытый доступПерспективы применения систем накопления энергии в системах электроснабжения собственных нужд АЭС(2023) Карчин, В. И.; Мельдин, Е. В. ; Питев, А. Н.В настоящее время реализуется энергетическая стратегия, одной из черт которой является развитие атомной энергетики и увеличение доли энергоблоков атомных станций в составе генерирующих объектов энергосистемы страны. В связи со сложностью борьбы с последствиями аварий, безопасности эксплуатации атомных станций уделяется значительное внимание. Для поддержания работы систем безопасности в условиях потери внешнего энергоснабжения используются автономные источники питания – дизель-генераторные установки, однако их использование сопряжено с рядом трудностей эксплуатации и обслуживания, а развивающиеся в настоящее время технологии позволяют реализовывать новые процессы преобразований энергии. В статье выполнено сравнение современных систем накопления и преобразования энергии, основанных на различных физических принципах, а также выполнен анализ ключевых преимуществ и недостатков, присущих каждой технологии. Описаны эксплуатационные преимущества современных электрохимических систем накопления и их влияние на безопасность и оптимизацию циклов технического обслуживания и повышения степени интегрируемости в цифровые системы контроля и управления, а также повышение экономической эффективности генерации электроэнергии и маневренность при эксплуатации атомных энергоблоков. Сделаны выводы о возможности перспективного использования систем накопления электрической энергии в качестве экономически эффективной альтернативы существующим автономным источникам с учетом диверсификации и развития производств, а также их замыкания внутри предприятий государственной корпорации «Росатом».
- ПубликацияОткрытый доступСТРУКТУРА ДЕЙСТВУЮЩИХ НОРМАТИВНЫХ ПРАВОВЫХ АКТОВ В ОБЛАСТИ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ОБЪЕКТОВ КРИТИЧЕСКОЙ ИНФОРМАЦИОННОЙ ИНФРАСТРУКТУРЫ РОССИЙСКОЙ ФЕДЕРАЦИИ(2023) Бондаренко, А. В. ; Мушовец, К. В.; Поршнев, С. В. ; Рогова, О. К.Статья посвящена обзору действующей системы нормативных правовых актов в области обеспечения безопасности объектов критической информационной инфраструктуры (КИИ) Российской Федерации с точки зрения логики формирования правовой базы и хронологии их создания, результаты которого обеспечили систематизацию нормативного базиса в области обеспечения безопасности объектов КИИ. Выделены основные направления законотворческой деятельности в области обеспечения безопасности объектов КИИ и предложена классификация действующих нормативных правовых актов с точки зрения устанавливаемых ими требований, а также описана эволюция содержания системы нормативных правовых актов в области обеспечения безопасности значимых объектов КИИ. Результаты проведенного обзора позволили сделать обоснованный вывод, что государством и регулирующими органами в области ИБ разработана достаточная взаимоувязанная нормативная правовая база, которая определяет правила и критерии, процедуры и требования к процессу категорирования, контролю его результатов, обеспечению ИБ значимых объектов КИИ, а также государственному контролю обеспечения безопасности объектов КИИ. При этом, на основе опыта категорирования значимых объектов КИИ газовой отрасли топливно-энергетического комплекса выдвинута гипотеза, что при создании системы обеспечения ИБ (СОИБ) на конкретных значимых объектах КИИ в силу их отраслевых особенностей (например, многообразия типов объектов КИИ и сфер деятельности субъектов КИИ) требуется не только применение действующих нормативных правовых документов, но и разработка собственных локальных методических документов по категорированию объектов КИИ, построению СОИБ, проведению контроля обеспечения безопасности объектов КИИ, учитывающих их отраслевые особенности.
- ПубликацияОткрытый доступОБЕСПЕЧЕНИЕ ТЕХНОЛОГИЧЕСКОЙ НЕЗАВИСИМОСТИ ПУТЕМ СОЗДАНИЯ НЕОБХОДИМЫХ ЗАПАСОВ ЭКБ КАК ОДИН ИЗ ЭЛЕМЕНТОВ ЕЕ ДОВЕРЕННОСТИ(2023) Журиков, Р. Н.; Щукин, И. С. ; Юшков, Я. Н.Войны новой информационной эпохи предъявляют более высокие требования к внедрению систем автоматического управления с элементами искусственного интеллекта современного вооружения, а текущий этап применения вооружения и военной техники диктует необходимость развития их тактико-технических характеристик, в связи с чем, с учетом существующих технологических возможностей отечественных предприятий оборонно-промышленного комплекса, возникает необходимость применения в образцах, комплексах, системах и изделиях вооружения и военной техники (ВТ) комплектующих изделий, сырья и материалов иностранного производства (ИП). При этом, в том числе с учетом санкционных ограничений со стороны недружественных стран, остро стоит вопрос технологической независимости Российской Федерации при создании изделий критической инфраструктуры, основными из которых является продукция военного и двойного назначения. В статье описывается зафиксированный Правительством Российской Федерации и реализованный Министерством обороны Российской Федерации порядок создания объемов технологических и страховых запасов продукции ИП, необходимых для разработки (модернизации), сервисного обслуживания (ремонта) и поддержания технической готовности изделий ВТ. Создание технологических и страховых запасов продукции ИП для изделий ВТ позволяет обеспечить доверенность реализации государственных программ в области развития вооружений в части их обеспеченности продукцией ИП. Описанный в работе порядок создания необходимого объема технологического и страхового запаса продукции ИП позволит обеспечить высокую вероятность выполнения программ развития вооружения и военной техники, в том числе при условии отсутствия отечественных аналогов продукции ИП и выполнения опытно-конструкторских работ по их созданию.
- ПубликацияОткрытый доступВОЗМОЖНОСТИ РЕАЛИЗАЦИИ ЗАЩИЩЁННЫХ СРЕД ИСПОЛНЕНИЯ ПРОГРАММНОГО КОДА РЕЖИМА РЕАЛЬНОГО ВРЕМЕНИ В ОПЕРАЦИОННЫХ СИСТЕМАХ СЕМЕЙСТВА GNU/LINUX(2023) Бурцев, А. Г.; Полянский, А. В. ; Савичев, И. И.Актуальность исследований обусловлена необходимостью реализации технологий контролируемого исполнения программного кода, как для систем общего назначения, так и для систем, используемых в критической информационной инфраструктуре (КИИ). Технологии реализации защищённых сред исполнения являются одним из современных механизмов безопасности для защиты от эксплуатации уязвимостей и позволяющих обеспечить целостность и конфиденциальность информации. В работе рассматриваются существующие подходы к реализации доверенных сред исполнения программного кода и контролируемого выполнения программного обеспечения. Приводятся выводы о достоинствах, недостатках и ограничениях использования существующих решений. Предлагается рассмотрение ряда аспектов и методов реализации данного типа сред исполнения, с использованием штатных возможностей ядра ОС GNU/Linux. Предложен новый метод по реализации защищённых сред исполнения программного кода, расширяющий возможности существующих средств без использования проприетарных технологий. Результаты настоящей работы целесообразно использовать в программно-аппаратных комплексах и встроенных системах, функционирующих под управлением ОС семейства GNU/Linux.
- ПубликацияОткрытый доступПОДХОД К ОЦЕНКЕ ОПАСНОСТИ ДЕСТРУКТИВНЫХ ВОЗДЕЙСТВИЙ ВРЕДОНОСНЫХ ПРОГРАММ НА АВТОМАТИЗИРОВАННЫЕ СИСТЕМЫ СПЕЦИАЛЬНОГО НАЗНАЧЕНИЯ(2023) Мельников, А. В. ; Кобяков, Н. С.Целью данной работы является разработка модели для определения значения и уровня опасности вредоносных программ. Актуальность работы подтверждается постоянным увеличением количества вредоносных программ и наносимым ущербом от их реализации, в том числе и на автоматизированные системы специального назначения. В статье рассматриваются три класса вредоносных программ: вредоносные утилиты, троянские программы, вирусы и черви. Рассчитаны весовые коэффициенты для классов вредоносных программ с помощью метода анализа иерархий. Разработан алгоритм для оценки опасности деструктивных воздействий на основе поведенческих паттернов вредоносны программ. Определены пары и тройки поведенческих паттернов, совместная реализация которых повышает опасность деструктивного воздействия вредоносных программ. Выполнена верификация модели для оценки опасности вредоносных программ, реализуемых в различных операционных системах. В ходе верификации модели вредоносным программам определены значения опасности и уровни опасности.
- ПубликацияОткрытый доступПОИСК ВРЕДОНОСНЫХ СЦЕНАРИЕВ POWERSHELL С ИСПОЛЬЗОВАНИЕМ СИНТАКСИЧЕСКИХ ДЕРЕВЬЕВ(2023) Ерохин, В. В.Цель статьи: поиск более абстрактного представления функциональности сценария PowerShell с использованием абстрактных синтаксических деревьев, чтобы можно было обнаружить невидимый обфусцированный сценарий PowerShell, если связанный сценарий PowerShell уже является известным вредоносным программным обеспечением. Метод исследования: анализ обфускации сценариев PowerShell осуществляется на трех типах обфускации: токенов, строк и абстрактного синтаксического дерева. Полученный результат; определили, что простые функции на основе AST программной среды PowerShell, такие как количество функций AST и их распределенная глубина, а также параметр косинусного расстояния обфускации сходства AST, рассчитанные на основе типов функций и их расположения в AST, вполне достаточны для атрибуции обфусцированных сценариев PowerShell их исходному сценарию, не подверженному обфускации; описан и реализован метод создания расширенного набора данных обфусцированного PowerShell, включая маркировку исходных файлов; предоставлен обширный анализ набора данных и несколько функций для представления структуры PowerShell.
- ПубликацияОткрытый доступПрограммная реализация защиты от несанкционированного доступа(2023) Исмагилова, А. С.; Лушников, Н. Д.Средства защиты информации являются неотъемлемой частью пользователей системы. Концепция информационной безопасности подразумевает развитие и расширение сферы применения инновационных технологий при обработке информации. Для поддержания системы защиты информации в актуальном состоянии необходимо периодически обновлять и дополнять структуру защиты информации, модель угроз безопасности информации, аппаратно-программный комплекс. В статье анализируются существующие способы защиты информации и предложена реализация модулей программного комплекса распознавания личности по фото и видео, распознавания голоса пользователя, глубокой нейронной сети и создание конфигурации ее файла весов. На основе сформированного набора данных разработан и предложен метод синтеза параметров математической модели сверточной нейронной сети, представленной в виде массива вещественных чисел, которые являются уникальными идентификаторами пользователя персонального компьютера. В работе применены особенности имитационного моделирования систем авторизации пользователя, а также функция ошибки при компиляции модели нейронной сети. Обучение тренировочной модели многофакторной биометрической аутентификации реализовано с помощью категориальной кросс-энтропии. Обучающая выборка генерируется добавлением искаженных образов из базы данных посредством изменения рецептивных полей сверточной нейронной сети. Задача данного исследования – применение новых методов и способов защиты информации рабочих станций от информационных угроз. Результатом исследования является созданная система защиты информации, предназначенная для обеспечения информационной безопасности пользователей персональных компьютеров и автоматизированных рабочих мест предприятий.
- ПубликацияОткрытый доступИсследование использования антивирусными средствами временных ресурсов компьютерной системы(2023) Астрахов, А. В. ; Стадник, А. Н.; Скрыль, К. С.; Коровин, И. И.; Башаева, Э. Р.Данная статья посвящена исследованию факторов, влияющих на своевременность реагирования на воздействия вредоносного программного обеспечения (ВПО). Проведен анализ средств антивирусной защиты в компьютерных системах (КС), основанный на экспертных оценках мер защиты от воздействия ВПО и экспертной оценки временных параметров антивирусных средств. Определены и обоснованы требования к временным характеристикам антивирусных средств в КС. В статье приводятся варианты формального представления характеристик для оценки реализации информационных процессов в КС и своевременности реагирования на воздействия ВПО. Анализируются характеристики, уточняющие модель угрозы безопасности информации в КС за счет учета специфики применения ВПО. Дается обоснование математической абстракции для формального представления последовательности случайных событий, связанных с реализацией угрозы воздействия ВПО на КС, получены аналитические выражения для оценки мер антивирусной защиты и действий нарушителя по реализации несанкционированного доступа. Формулируются и доказываются гипотезы относительно адекватности использования антивирусными средствами временного ресурса КС. Ключевые слова: вредоносное программное обеспечение, компьютерная система, антивирусные средства, защита информации, несанкционированный доступ
- Выпуск журналаБезопасность информационных технологий2023-30 - 2
- ПубликацияОткрытый доступИсследование аномальной диффузии алюминия в кремний(2023) Беспалов, А. В. ; Афанасьев, М. С. ; Голикова, О. Л. ; Харитонов, И. А. ; Муравьева, А. А.В работе экспериментально и теоретически исследовались процессы диффузии Al в кремний в подложке имитированной интегральной микросхемы, чтобы проанализировать неизменность механизма диффузии по графику в соответствии с уравнением Аррениуса. В процессе практического исследования примеси алюминия с кремнием, наблюдалась аномальная диффузия Al в Si (неконтролируемая и нелинейная). Результаты этого экспериментального исследования были получены с помощью FIB-станции HeliosNanoLab 400 и HeliosNanoLab 450F (ФИП). В экспериментах все пять образцов представляли собой фрагменты монокристаллических кремниевых пластин с электронным n-типом проводимости, легированные фосфором, с выращенным на них способом окисления тонким слоем подзатворного диэлектрика, оксида кремния (SiO2). На установке на всех образцах формировалось шесть круглых отверстий диаметром порядка 5 мкм на всю толщину диэлектрика. Для металлизации электронно-лучевым методом на образцы напылялась пленка алюминия толщиной порядка 200 нм. Отжиг образцов проводился в вакууме при пяти разных температурах в течение интервала времени 40 мин. С помощью ФИП создавались кросс-секции пластины и проводился анализ отжига. Результаты диффузии получались линейными и контролируемыми до отжига при температуре T=600°C. При температуре выше 600°C резко менялся механизм диффузии – диффузия стала ускоренной. При этом диэлектрик SiO2 находится в состоянии сжатия, кремний и алюминий в состоянии растяжения, а в месте контакта SiO2 и кремния проходила ускоренная диффузия (аномальная), связанная с механическими напряжениями в этой точке. Такие напряжения могут оказывать влияние на функционирование и надежность микросхем. Возможным решением данной проблемы является создание дополнительного барьерного слоя между алюминием и монокристаллическим кремнием толщиной ~0,15 мкм.
- Выпуск журналаБезопасность информационных технологий2023-30 - 1
- ПубликацияОткрытый доступКонцептуальные основы оценки уровня защищенности автоматизированных систем на основе их уязвимости(2023) Ефимов, А. О. ; Лившиц, И. И. ; Мещерякова, Т. В. ; Рогозин, Е. А.В работе представлены концептуальные основы оценки уровня защищенности автоматизированных систем на основе их уязвимости. Проведен анализ, регламентирующих стандартов, методических рекомендаций и нормативных документов в области оценки и классификации уязвимостей информационных систем. Согласно анализу проекта обновления нормативных документов, сделан вывод о равенстве терминов «автоматизированная система» и «информационная система», что позволяет применять все необходимые требования, рекомендации, формальные описания и прочие стандартизированные требования, применимые к информационным системам. Проведен анализ процесса и причин обнаружения уязвимостей автоматизированной системы. Рассмотрено формирование совокупностей уязвимостей, предложено определение базовой и текущей уязвимости автоматизированной системы, а также рассмотрены пути их эффективного устранения. Рассмотрена методика оценки критичности уязвимостей ФСТЭК России, основанная на международной методике CVSS 3.1. В целях удобства самостоятельного расчета критичности уязвимости проведена адаптация и тщательное описание процесса оценки критичности уязвимости стандарта CVSS 3.1. Предложена методика оценки уровня защищенности путем анализа критичности уязвимости автоматизированной системы (совокупности критичности уязвимостей автоматизированной системы). Представлены выводы о направлении дальнейшего исследования: создание модели оценки защищенности на основе уязвимостей, а также модели прогнозирования уязвимостей.
- ПубликацияОткрытый доступСтеганографическое встраивание информации в SVG-изображения на ВЕБ-странице(2023) Белим, С. В. ; Мунько, С. Н.Предложен стеганографический алгоритм встраивание данных в изображения формата SVG, интегрированных в html-код. Предложенный алгоритм использует составной ключ, состоящий из ключа встраивания, ключа шифрования и таблицы замен. Основной принцип встраивания состоит в добавлении стилевых классов к SVG-изображению, не влияющих на его отображение в браузере. Само сообщение кодируется в виде имен добавляемых классов. Имена классов формируются с помощью алгоритма симметричного шифрования и таблицы замен. Одно имя класса содержит девять бит информации. Для добавленных классов формируется набор стилей, не влияющих на внешний вид рисунка. Значения стилей определяются либо на основе значений по умолчанию, либо на основе уже существующих классов. Для обнаружения тэгов, в которые выполнено встраивание используются метки встраивания. Метки вычисляются на основе хэш-функций от строки, содержащей ключ встраивания и номер блока встраивания. Встраиваемые данные распределяются по коду html-страницы с SVG-изображениями случайным образом. Такое расположение затрудняет анализ страницы при взломе системы. Обнаружение встроенной информации осуществляется последовательным проходом кода страницы и поиска меток встраивания. Отправитель сообщения должен иметь права на редактирование веб-страницы. Получатель извлекает сообщение в режиме просмотра кода страницы. Проведен анализ возможных атак на предложенную систему. Показано, что взлом системы возможен только прямым перебором. При правильном выборе хэш-функции и алгоритма шифрования система является стойкой. Предложенный метод стеганографического встраивания эффективен для html-страниц, содержащих достаточно большое количество SVG-изображений.