Персона: Когос, Константин Григорьевич
Загружается...
Email Address
Birth Date
Научные группы
Организационные подразделения
Организационная единица
Институт интеллектуальных кибернетических систем
Цель ИИКС и стратегия развития - это подготовка кадров, способных противостоять современным угрозам и вызовам, обладающих знаниями и компетенциями в области кибернетики, информационной и финансовой безопасности для решения задач разработки базового программного обеспечения, повышения защищенности критически важных информационных систем и противодействия отмыванию денег, полученных преступным путем, и финансированию терроризма.
Статус
Фамилия
Когос
Имя
Константин Григорьевич
Имя
51 results
Результаты поиска
Теперь показываю 1 - 10 из 51
- ПубликацияОткрытый доступВИРТУАЛЬНАЯ СЕТЕВАЯ ЛАБОРАТОРИЯ ДЛЯ ПРОВЕДЕНИЯ ТЕСТИРОВАНИЯ ИНСТРУМЕНТОВ АКТИВНОГО АНАЛИЗА ИНФОРМАЦИОННЫХ СИСТЕМ(НИЯУ МИФИ, 2024) Басыня, Е. А.; Крючков, Г. К.; Когос, К. Г.; Епишкина, А. В.; Запечников, С. В.; Запечников, Сергей Владимирович; Епишкина, Анна Васильевна; Когос, Константин Григорьевич; Крючков, Георгий Константинович; Басыня, Евгений АлександровичПрограмма предназначена для проведения автоматизированного тестирования и воспроизводимого сравнительного анализа различных инструментов активного анализа информационных систем. Функциональные возможности данной программы позволяют внедрить в разработанное ПО веб-интерфейс, реализованный с помощью фреймворка Ruby on rails, позволяет управлять процессом испытаний, в том числе осуществлять запуск анализа заданных инструментов. При этом системой осуществляется создание тестового сетевого окружения из готовых образов Docker посредством применения docker compose, что позволяет гарантировать идентичность состояния тестового сетевого контура в рамках каждого эксперимента. Исследуемые инструменты поочередно запускаются во вновь созданной сетевой инфраструктуре совместно с дополнительным программным кодом, преобразующим результаты. Тип ЭВМ: IBM PC-совмест. ПК; ОС: Linux 5.0 и выше.
- ПубликацияОткрытый доступСИСТЕМА МУЛЬТИФАКТОРНОЙ АУТЕНТИФИКАЦИИ ДЛЯ УДАЛЕННОГО ПОДКЛЮЧЕНИЯ ПОЛЬЗОВАТЕЛЕЙ К СЕТЕВОЙ ИНФРАСТРУКТУРЕ ПРЕДПРИЯТИЯ(НИЯУ МИФИ, 2023) Басыня, Е. А.; Мишин, С. С.; Когос, К. Г.; Епишкина, А. В.; Запечников, С. В.; Епишкина, Анна Васильевна; Запечников, Сергей Владимирович; Басыня, Евгений Александрович; Когос, Константин ГригорьевичПрограмма предназначена для мультифакторной аутентификации пользователей в ОС семейства Linux, поддерживающих РАМ. Программа может использоваться исполняемыми файлами, поддерживающими РАМ, для реализации мультифакторной аутентификации в ОС семейства Linux с применением мессенджера Telegram и мобильного телефона администратора в качестве беспроводного токена аутентифкиаци с поддержкой стандарта IEEE 802.11. Область применения: корпоративные вычислительные сети, функционирующие на основе стека протоколов TCP/IP. Функциональные возможности программы: управление сетевой информационной безопасностью предприятия с целью предотвращения несанкционированного доступа к ресурсам сети. Способ использования: интеграция программы на ЭВМ в качестве подключаемого модуля аутентификации. Тип ЭВМ: IBM РС-совмест. ПК; ОС: Ubuntu 22.04 и выше.
- ПубликацияТолько метаданныеInternet Users Authentication via Artificial Intelligence(2020) Kogos, K. G.; Finoshin, M. A.; Gentyuk, V. A.; Когос, Константин Григорьевич; Финошин, Михаил Александрович© 2020, Springer Nature Switzerland AG.The number of Internet users increases and the Internet is part of people’s daily lives, as a result, the behavior of the user becomes free and informal. This is the basis of the assumption that the manner of user actions on the Internet has become a factor that can be used by authentication using artificial intelligence. In turn, existing works related to users’ web browsing behavior-based authentication with using machine learning do not analyze some important behavioral user’s characteristics, such as patterns of behavior or user behavior on a frequently visited resource. It causes to suggest own features and check their contribution to the accuracy of the system. The aim of this work is to study the possibility of introducing a map of clicks, bigrams, trigrams of frequent web pages and their domains, evaluation of the contribution of added features. In this work, we replace the web pages’ genre classification by domain classification and don’t take into account the spikes in views. We have created a system based on artificial intelligence. As a work result, we have shown a significant improvement in the accuracy of the system using the click map and a slight improvement in the use of bigrams and trigrams.
- ПубликацияОткрытый доступМетод противодействия утечке информации по скрытым каналам, основанным на изменении длин передаваемых пакетов(НИЯУ МИФИ, 2015) Когос, К. Г.; Когос, Константин Григорьевич; Епишкина, А. В.
- ПубликацияТолько метаданныеTiming covert channels detection cases via machine learning(2019) Epishkina, A.; Finoshin, M.; Kogos, K.; Yazykova, A.; Епишкина, Анна Васильевна; Финошин, Михаил Александрович; Когос, Константин Григорьевич© 2019 IEEE.Currently, packet data networks are widespread. Their architectural features allow constructing covert channels that are able to transmit covert data under the conditions of using standard protection measures. However, encryption or packets length normalization, leave the possibility for an intruder to transfer covert data via timing covert channels (TCCs). In turn, inter-packet delay (IPD) normalization leads to reducing communication channel capacity. Detection is an alternative countermeasure. At the present time, detection methods based on machine learning are widely studied. The complexity of TCCs detection based on machine learning depends on the availability of traffic samples, and on the possibility of an intruder to change covert channels parameters. In the current work, we explore the cases of TCCs detection via.
- ПубликацияТолько метаданныеOn Way to Simplify the Reverse Engineering of UEFI Firmwares(2020) Lebedev, P.; Kogos, K.; Vasilenko, E.; Когос, Константин Григорьевич© 2020, Springer Nature Singapore Pte Ltd.In this paper authors introduce an algorithm to simplification of UEFI firmware reverse engineering via limiting the amount of code examined on Intel-based systems, which is based on proprietary UEFI protocols searching. The provided implementation of the algorithm is tested on few platforms that are Gigabyte BRIX, Razer Blade Stealth and Intel NUC based on 7th Generation Intel(R) Processor Families. As a result, UEFI modules that contain references to proprietary protocols were defined.
- ПубликацияОткрытый доступСТЕНД ВИРТУАЛЬНОЙ ЛАБОРАТОРИИ ДЛЯ ТЕСТИРОВАНИЯ ИНТЕЛЛЕКТУАЛЬНЫХ СИСТЕМ РЕАГИРОВАНИЯ НА ИНЦИДЕНТЫ СЕТЕВОЙ ИНФРАСТРУКТУРЫ ПРЕДПРИЯТИЯ(НИЯУ МИФИ, 2024) Басыня, Е. А.; Малькута, А. Н.; Когос, К. Г.; Епишкина, А. В.; Запечников, С. В.; Запечников, Сергей Владимирович; Басыня, Евгений Александрович; Малькута, Анатолий Михайлович; Когос, Константин Григорьевич; Епишкина, Анна ВасильевнаПрограмма формирует стенд виртуальной лаборатории для тестирования интеллектуальных систем реагирования на инциденты сетевой инфраструктуры предприятия. Функциональные возможности включают осуществление сбора, обработки, анализа и управления информационными потоками и процессами, а также мониторинг сетевой инфраструктуры предприятия. Программная реализация предусматривает применение технологий виртуализации и контейнеризации, а также хранение полученных данных в системе управления базами данных Postgres. В основу решения интегрирована методика проведения сравнительного анализа систем реагирования на инциденты сетевой инфраструктуры предприятия.
- ПубликацияОткрытый доступКРОССПЛАТФОРМЕННОЕ ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ ДЛЯ ХРАНЕНИЯ ПАРОЛЕЙ(НИЯУ МИФИ, 2023) Басыня, Е. А.; Голигузов, А. В.; Когос, К. Г.; Епишкина, А. В.; Запечников, С. В.; Запечников, Сергей Владимирович; Епишкина, Анна Васильевна; Басыня, Евгений Александрович; Когос, Константин ГригорьевичПрограмма предоставляет возможность безопасного хранения конфиденциальных данных. Выступает менеджером паролей, помогая пользователям создавать надежные пароли, хранить их в цифровом хранилище, защищенном единым мастер-паролем, а затем по мере необходимости получать их при входе в учетные записи (при прохождении процедур аутентификации и авторизации). Целевое назначение: обеспечение информационной безопасности процесса хранения конфиденциальных данных. Функциональные возможности программы включают автоматический генератор паролей, множественное шифрование, сжатие хранимых данных. Тип ЭВМ: IBM PC – совмест. ПК, Mac. ОС: семейство ОС Windows, Linux, MacOS от 2014 года и новее.
- ПубликацияОткрытый доступСИСТЕМА АВТОМАТИЗИРОВАННОГО ПОСТРОЕНИЯ ВИРТУАЛЬНОГО ЗАЩИЩЕННОГО КАНАЛА СВЯЗИ НА БАЗЕ ТЕХНОЛОГИИ XRAY(НИЯУ МИФИ, 2024) Басыня, Е. А.; Челнокова, А. В.; Сапегин, В. Ю.; Епишкина, А. В.; Когос, К. Г.; Когос, Константин Григорьевич; Челнокова, Александра Витальевна; Басыня, Евгений Александрович; Епишкина, Анна Васильевна; Сапегин, Владислав ЮрьевичНазначение программы: автоматизация построения виртуального защищенного канала связи с использованием технологии Xray. Область применения: корпоративные вычислительные сети, функционирующие на основе стека протоколов TCP/IP версии 4 и 6. Функциональные возможности программы: автоматизация развертывания виртуального защищенного канала связи на основе технологии Xray для предотвращения несанкционированного доступа к ресурсам инфраструктуры и ошибок ручного конфигурирования. Способ использования: интеграция программы на ЭВМ, выполняющих роль сервера, функционирующих в вычислительных сетях на базе стека протоколов TCP/IP. Тип ЭВМ: IBM PC-совмест. ПК. ОС: deb-ориентированные ОС с версией ядра не ниже 2.4.x.
- ПубликацияОткрытый доступСИСТЕМА КОНТЕЙНЕРИЗАЦИИ(НИЯУ МИФИ, 2024) Басыня, Е. А.; Федоров, А. Е.; Когос, К. Г.; Епишкина, А. В.; Запечников, С. В.; Епишкина, Анна Васильевна; Басыня, Евгений Александрович; Запечников, Сергей Владимирович; Когос, Константин ГригорьевичПрограммный модуль реализует систему контейнеризации серверных приложений. Назначение программы: обеспечение доступности приложений с помощью технологии контейнеризации. Область применения: серверные вычисления на базе операционной системы Linux. Функциональные возможности: разделение пользовательского пространства и вычислительных ресурсов, изоляция зависимостей, создание и управление контейнерами. Способ использования: интеграция программы на ЭВМ, выполняющих роль сервера. Тип ЭВМ: IBM PC-совмест. ПК. ОС: Linux Ubuntu 22.04 и новее.