Персона: Когос, Константин Григорьевич
Загружается...
Email Address
Birth Date
Научные группы
Организационные подразделения
Организационная единица
Институт интеллектуальных кибернетических систем
Цель ИИКС и стратегия развития - это подготовка кадров, способных противостоять современным угрозам и вызовам, обладающих знаниями и компетенциями в области кибернетики, информационной и финансовой безопасности для решения задач разработки базового программного обеспечения, повышения защищенности критически важных информационных систем и противодействия отмыванию денег, полученных преступным путем, и финансированию терроризма.
Статус
Фамилия
Когос
Имя
Константин Григорьевич
Имя
50 results
Результаты поиска
Теперь показываю 1 - 10 из 50
- ПубликацияОткрытый доступСИСТЕМА АВТОМАТИЗИРОВАННОГО ПОСТРОЕНИЯ ВИРТУАЛЬНОГО ЗАЩИЩЕННОГО КАНАЛА СВЯЗИ НА БАЗЕ ТЕХНОЛОГИИ XRAY(НИЯУ МИФИ, 2024) Басыня, Е. А.; Челнокова, А. В.; Сапегин, В. Ю.; Епишкина, А. В.; Когос, К. Г.; Когос, Константин Григорьевич; Челнокова, Александра Витальевна; Басыня, Евгений Александрович; Епишкина, Анна Васильевна; Сапегин, Владислав ЮрьевичНазначение программы: автоматизация построения виртуального защищенного канала связи с использованием технологии Xray. Область применения: корпоративные вычислительные сети, функционирующие на основе стека протоколов TCP/IP версии 4 и 6. Функциональные возможности программы: автоматизация развертывания виртуального защищенного канала связи на основе технологии Xray для предотвращения несанкционированного доступа к ресурсам инфраструктуры и ошибок ручного конфигурирования. Способ использования: интеграция программы на ЭВМ, выполняющих роль сервера, функционирующих в вычислительных сетях на базе стека протоколов TCP/IP. Тип ЭВМ: IBM PC-совмест. ПК. ОС: deb-ориентированные ОС с версией ядра не ниже 2.4.x.
- ПубликацияОткрытый доступСИСТЕМА АВТОМАТИЗИРОВАННОГО ПОСТРОЕНИЯ ВИРТУАЛЬНОГО ЗАЩИЩЕННОГО КАНАЛА СВЯЗИ НА БАЗЕ ТЕХНОЛОГИИ IPSEC(НИЯУ МИФИ, 2024) Басыня, Е. А.; Антропов, Д. С.; Колпакова, А. А.; Когос, К. Г.; Епишкина, А. В.; Епишкина, Анна Васильевна; Басыня, Евгений Александрович; Антропов, Даниил Сергеевич; Когос, Константин Григорьевич; Колпакова, Анастасия АртемовнаНазначение программы: автоматизация построения виртуального защищенного канала связи с использованием технологии IPSec. Область применения: корпоративные вычислительные сети, функционирующие на основе стека протоколов TCP/IP версии 4 и 6. Функциональные возможности программы: автоматизация развертывания виртуального защищенного канала связи на основе технологии IPSec для предотвращения несанкционированного доступа к ресурсам инфраструктуры и ошибок ручного конфигурирования. Способ использования: интеграция программы на ЭВМ, выполняющих роль сервера, функционирующих в вычислительных сетях на базе стека протоколов TCP/IP. Тип ЭВМ: IBM PC совместимый компьютер. ОС: deb-ориентированные ОС с версией ядра не ниже 2.4.x.
- ПубликацияОткрытый доступМОДУЛЬ АВТОМАТИЗИРОВАННОГО ОБУЧЕНИЯ АНСАМБЛЯ МОДЕЛЕЙ ВЫЯВЛЕНИЯ АНОМАЛЬНОЙ СЕТЕВОЙ АКТИВНОСТИ(НИЯУ МИФИ, 2024) Басыня, Е. А.; Сапегин, В. Ю.; Челнокова, А. В.; Когос, К. Г.; Запечников, С. В.; Запечников, Сергей Владимирович; Сапегин, Владислав Юрьевич; Басыня, Евгений Александрович; Челнокова, Александра Витальевна; Когос, Константин ГригорьевичНазначение программы: автоматизация обучения ансамбля моделей выявления аномальной сетевой активности. Область применения: системы анализа и выявления аномальной активности в корпоративной вычислительной сети, интеллектуальные системы обнаружения вторжениий, системы информационной безопасности, автоматического проактивного выявления угроз на разных уровнях инфраструктуры. Функциональные возможности программы: поиск эффективных гиперпараметров ансамбля моделей на основе генетического алгоритма. Способ использования: интеграция модуля на ЭВМ, выполняющего роль сервера, функционирующего в вычислительных сетях на базе стека протоколов TCP/IP версии 4 и версии 6.
- ПубликацияОткрытый доступСИСТЕМА КОНТЕЙНЕРИЗАЦИИ(НИЯУ МИФИ, 2024) Басыня, Е. А.; Федоров, А. Е.; Когос, К. Г.; Епишкина, А. В.; Запечников, С. В.; Епишкина, Анна Васильевна; Басыня, Евгений Александрович; Запечников, Сергей Владимирович; Когос, Константин ГригорьевичПрограммный модуль реализует систему контейнеризации серверных приложений. Назначение программы: обеспечение доступности приложений с помощью технологии контейнеризации. Область применения: серверные вычисления на базе операционной системы Linux. Функциональные возможности: разделение пользовательского пространства и вычислительных ресурсов, изоляция зависимостей, создание и управление контейнерами. Способ использования: интеграция программы на ЭВМ, выполняющих роль сервера. Тип ЭВМ: IBM PC-совмест. ПК. ОС: Linux Ubuntu 22.04 и новее.
- ПубликацияОткрытый доступМОДУЛЬ ОБНАРУЖЕНИЯ КОНТЕЙНЕРОВ ЦИФРОВОЙ СТЕГАНОГРАФИИ, ФУНКЦИОНИРУЮЩИЙ НА БАЗЕ НЕЙРОННЫХ СЕТЕЙ(НИЯУ МИФИ, 2024) Басыня, Е. А.; Ковригина, С. В.; Когос, К. Г.; Запечников, С. В.; Когос, Константин Григорьевич; Запечников, Сергей Владимирович; Басыня, Евгений АлександровичПрограмма для анализа изображений на наличие скрытых данных. Назначение программы: обнаружение наличия в цифровых изображениях скрытой информации с использованием методов глубокого обучения. Область применения: кибербезопасность, цифровая форензика и исследования в области информационной безопасности. Функциональные возможности программы: анализ статистических характеристик изображений для выявления признаков стеганографии, обучение и совершенствование модели на базе накопленных данных, а также предоставление отчетов о вероятности наличия стеганографии в анализируемых файлах. Способ использования: программа может быть интегрирована в существующие системы безопасности для автоматического сканирования изображений или использоваться вручную специалистами через пользовательский интерфейс. Тип ЭВМ: IBM PC-совмест. ПК. ОС: MacOS Ventura 13.5.2 и новее, Arch Linux с версией ядра 5.15.93 и новее.
- ПубликацияТолько метаданныеTiming covert channels detection cases via machine learning(2019) Epishkina, A.; Finoshin, M.; Kogos, K.; Yazykova, A.; Епишкина, Анна Васильевна; Финошин, Михаил Александрович; Когос, Константин Григорьевич© 2019 IEEE.Currently, packet data networks are widespread. Their architectural features allow constructing covert channels that are able to transmit covert data under the conditions of using standard protection measures. However, encryption or packets length normalization, leave the possibility for an intruder to transfer covert data via timing covert channels (TCCs). In turn, inter-packet delay (IPD) normalization leads to reducing communication channel capacity. Detection is an alternative countermeasure. At the present time, detection methods based on machine learning are widely studied. The complexity of TCCs detection based on machine learning depends on the availability of traffic samples, and on the possibility of an intruder to change covert channels parameters. In the current work, we explore the cases of TCCs detection via.
- ПубликацияТолько метаданныеArtificial Intelligence to Detect Timing Covert Channels(2020) Yazykova, A.; Finoshin, M.; Kogos, K.; Финошин, Михаил Александрович; Когос, Константин Григорьевич© 2020, Springer Nature Switzerland AG.The peculiarities of the batch data transmission networks make it possible to use covert channels, which survive under standard protective measures, to perform data leaks. However, storage covert channels can be annihilated by means of limiting the flow capacity, or by use of encryption. The measures against storage covert channels cannot be implemented against timing covert channels (TCCs), otherwise their usage has to be conditioned by certain factors. For instance, while packet encryption an intruder still possesses the ability to covertly transfer the data. At the same time, normalization of inter-packet delays (IPDs) influences the flow capacity in a greater degree than sending fixed-length packets does. Detection can be called an alternative countermeasure. At the present time, detection methods based on artificial intelligence have been widespreadly used, however the possibility to implement these methods under conditions of a covert channel parametrization has not been investigated. In the current work, we study the possibility to implement artificial intelligence for detecting TCCs under conditions of varying covert channel characteristics: flow capacity and encoding scheme. The detection method is based on machine learning algorithms that solve the problem of binary classification.
- ПубликацияТолько метаданныеVoice authentication based on the Russian-language dataset, MFCC method and the anomaly detection algorithm(2020) Sidorova, A.; Kogos, K.; Сидорова, Анна Андреевна; Когос, Константин Григорьевич© 2020 Polish Information Processing Society - as it is since 2011.Almost all people's data is stored on their personal devices. There is a need to protect information from unauthorized access. PIN codes, passwords, tokens can be forgotten, lost, transferred, brute-force attacked. For this reason, biometric authentication is gaining in popularity. Biometric data are unchanged for a long time, different for users, and can be measured. This paper explores voice authentication due to the ease of use of this technology, since obtaining voice characteristics of users doesn't require an equipment in addition to the microphone. The method of voice authentication based on an anomaly detection algorithm has been proposed. The software module for text-independent authentication has been implemented on the Python language. It's based on a new Mozilla's open source voice dataset 'Common voice'. Experimental results confirmed the high accuracy of authentication by the proposed method.
- ПубликацияТолько метаданныеTouch and Move: Incoming Call User Authentication(2019) Eremin, A.; Kogos, K.; Valatskayte, Y.; Когос, Константин Григорьевич© 2019, Springer Nature Switzerland AG.This paper presents two methods of implicit authentication during answering an incoming call based on user behavior biometrics. Such methods allow to increase usability of authentication against common PIN or graphical password. Also, a concept of authentication system based on presented methods is proposed. The paper shows that user’s touch dynamics and movement of the hand towards the ear when accepting the call provide all necessary information for authentication and there is no need for user to enter a PIN or graphical password.
- ПубликацияТолько метаданныеContinuous authentication of smartphone users via swipes and taps analysis(2019) Garbuz, A.; Epishkina, A.; Kogos, K.; Епишкина, Анна Васильевна; Когос, Константин Григорьевич© 2019 IEEE.Nowadays, smartphones are used for getting access to sensitive and private data. As a result, we need an authentication system that will provide smartphones with additional security and at the same time will not cause annoyance to users. Existing authentication mechanisms provide just a one-time user verification and do not perform re-authentication in the process of further interaction. In this paper, we present a continuous user authentication system based on user's interaction with the touchscreen in conjunction with micromovements, performed by smartphones at the same time. We consider two of the most common types of gestures performed by users (vertical swipes up and down, and taps). The novelty of our approach is that swipes and taps are both analyzed to provide continuous authentication. Swipes are informative gestures, while taps are the most common gestures. This way, we aim to reduce the time of impostors' detection. The proposed scheme collects data from the touchscreen and multiple 3-dimensional sensors integrated in all modern smartphones. We use One-Class Support Vector Machine (OSVM) algorithm to get a model of a legitimate user. The obtained results show that the proposed scheme of continuous authentication can improve smartphone security.