Персона: Когос, Константин Григорьевич
Email Address
Birth Date
Научные группы
Организационные подразделения
Статус
Фамилия
Имя
Имя
Результаты поиска
СИСТЕМА АВТОМАТИЗИРОВАННОГО ПОСТРОЕНИЯ ВИРТУАЛЬНОГО ЗАЩИЩЕННОГО КАНАЛА СВЯЗИ НА БАЗЕ ТЕХНОЛОГИИ XRAY
2024, Басыня, Е. А., Челнокова, А. В., Сапегин, В. Ю., Епишкина, А. В., Когос, К. Г., Когос, Константин Григорьевич, Челнокова, Александра Витальевна, Басыня, Евгений Александрович, Епишкина, Анна Васильевна, Сапегин, Владислав Юрьевич
Назначение программы: автоматизация построения виртуального защищенного канала связи с использованием технологии Xray. Область применения: корпоративные вычислительные сети, функционирующие на основе стека протоколов TCP/IP версии 4 и 6. Функциональные возможности программы: автоматизация развертывания виртуального защищенного канала связи на основе технологии Xray для предотвращения несанкционированного доступа к ресурсам инфраструктуры и ошибок ручного конфигурирования. Способ использования: интеграция программы на ЭВМ, выполняющих роль сервера, функционирующих в вычислительных сетях на базе стека протоколов TCP/IP. Тип ЭВМ: IBM PC-совмест. ПК. ОС: deb-ориентированные ОС с версией ядра не ниже 2.4.x.
СИСТЕМА КОНТЕЙНЕРИЗАЦИИ
2024, Басыня, Е. А., Федоров, А. Е., Когос, К. Г., Епишкина, А. В., Запечников, С. В., Епишкина, Анна Васильевна, Басыня, Евгений Александрович, Запечников, Сергей Владимирович, Когос, Константин Григорьевич
Программный модуль реализует систему контейнеризации серверных приложений. Назначение программы: обеспечение доступности приложений с помощью технологии контейнеризации. Область применения: серверные вычисления на базе операционной системы Linux. Функциональные возможности: разделение пользовательского пространства и вычислительных ресурсов, изоляция зависимостей, создание и управление контейнерами. Способ использования: интеграция программы на ЭВМ, выполняющих роль сервера. Тип ЭВМ: IBM PC-совмест. ПК. ОС: Linux Ubuntu 22.04 и новее.
Artificial Intelligence to Detect Timing Covert Channels
2020, Yazykova, A., Finoshin, M., Kogos, K., Финошин, Михаил Александрович, Когос, Константин Григорьевич
© 2020, Springer Nature Switzerland AG.The peculiarities of the batch data transmission networks make it possible to use covert channels, which survive under standard protective measures, to perform data leaks. However, storage covert channels can be annihilated by means of limiting the flow capacity, or by use of encryption. The measures against storage covert channels cannot be implemented against timing covert channels (TCCs), otherwise their usage has to be conditioned by certain factors. For instance, while packet encryption an intruder still possesses the ability to covertly transfer the data. At the same time, normalization of inter-packet delays (IPDs) influences the flow capacity in a greater degree than sending fixed-length packets does. Detection can be called an alternative countermeasure. At the present time, detection methods based on artificial intelligence have been widespreadly used, however the possibility to implement these methods under conditions of a covert channel parametrization has not been investigated. In the current work, we study the possibility to implement artificial intelligence for detecting TCCs under conditions of varying covert channel characteristics: flow capacity and encoding scheme. The detection method is based on machine learning algorithms that solve the problem of binary classification.
Continuous authentication of smartphone users via swipes and taps analysis
2019, Garbuz, A., Epishkina, A., Kogos, K., Епишкина, Анна Васильевна, Когос, Константин Григорьевич
© 2019 IEEE.Nowadays, smartphones are used for getting access to sensitive and private data. As a result, we need an authentication system that will provide smartphones with additional security and at the same time will not cause annoyance to users. Existing authentication mechanisms provide just a one-time user verification and do not perform re-authentication in the process of further interaction. In this paper, we present a continuous user authentication system based on user's interaction with the touchscreen in conjunction with micromovements, performed by smartphones at the same time. We consider two of the most common types of gestures performed by users (vertical swipes up and down, and taps). The novelty of our approach is that swipes and taps are both analyzed to provide continuous authentication. Swipes are informative gestures, while taps are the most common gestures. This way, we aim to reduce the time of impostors' detection. The proposed scheme collects data from the touchscreen and multiple 3-dimensional sensors integrated in all modern smartphones. We use One-Class Support Vector Machine (OSVM) algorithm to get a model of a legitimate user. The obtained results show that the proposed scheme of continuous authentication can improve smartphone security.
СИСТЕМА АВТОМАТИЗИРОВАННОГО ПОСТРОЕНИЯ ВИРТУАЛЬНОГО ЗАЩИЩЕННОГО КАНАЛА СВЯЗИ НА БАЗЕ ТЕХНОЛОГИИ IPSEC
2024, Басыня, Е. А., Антропов, Д. С., Колпакова, А. А., Когос, К. Г., Епишкина, А. В., Епишкина, Анна Васильевна, Басыня, Евгений Александрович, Антропов, Даниил Сергеевич, Когос, Константин Григорьевич, Колпакова, Анастасия Артемовна
Назначение программы: автоматизация построения виртуального защищенного канала связи с использованием технологии IPSec. Область применения: корпоративные вычислительные сети, функционирующие на основе стека протоколов TCP/IP версии 4 и 6. Функциональные возможности программы: автоматизация развертывания виртуального защищенного канала связи на основе технологии IPSec для предотвращения несанкционированного доступа к ресурсам инфраструктуры и ошибок ручного конфигурирования. Способ использования: интеграция программы на ЭВМ, выполняющих роль сервера, функционирующих в вычислительных сетях на базе стека протоколов TCP/IP. Тип ЭВМ: IBM PC совместимый компьютер. ОС: deb-ориентированные ОС с версией ядра не ниже 2.4.x.
МОДУЛЬ ОБНАРУЖЕНИЯ КОНТЕЙНЕРОВ ЦИФРОВОЙ СТЕГАНОГРАФИИ, ФУНКЦИОНИРУЮЩИЙ НА БАЗЕ НЕЙРОННЫХ СЕТЕЙ
2024, Басыня, Е. А., Ковригина, С. В., Когос, К. Г., Запечников, С. В., Когос, Константин Григорьевич, Запечников, Сергей Владимирович, Басыня, Евгений Александрович
Программа для анализа изображений на наличие скрытых данных. Назначение программы: обнаружение наличия в цифровых изображениях скрытой информации с использованием методов глубокого обучения. Область применения: кибербезопасность, цифровая форензика и исследования в области информационной безопасности. Функциональные возможности программы: анализ статистических характеристик изображений для выявления признаков стеганографии, обучение и совершенствование модели на базе накопленных данных, а также предоставление отчетов о вероятности наличия стеганографии в анализируемых файлах. Способ использования: программа может быть интегрирована в существующие системы безопасности для автоматического сканирования изображений или использоваться вручную специалистами через пользовательский интерфейс. Тип ЭВМ: IBM PC-совмест. ПК. ОС: MacOS Ventura 13.5.2 и новее, Arch Linux с версией ядра 5.15.93 и новее.
Voice authentication based on the Russian-language dataset, MFCC method and the anomaly detection algorithm
2020, Sidorova, A., Kogos, K., Сидорова, Анна Андреевна, Когос, Константин Григорьевич
© 2020 Polish Information Processing Society - as it is since 2011.Almost all people's data is stored on their personal devices. There is a need to protect information from unauthorized access. PIN codes, passwords, tokens can be forgotten, lost, transferred, brute-force attacked. For this reason, biometric authentication is gaining in popularity. Biometric data are unchanged for a long time, different for users, and can be measured. This paper explores voice authentication due to the ease of use of this technology, since obtaining voice characteristics of users doesn't require an equipment in addition to the microphone. The method of voice authentication based on an anomaly detection algorithm has been proposed. The software module for text-independent authentication has been implemented on the Python language. It's based on a new Mozilla's open source voice dataset 'Common voice'. Experimental results confirmed the high accuracy of authentication by the proposed method.
МОДУЛЬ АВТОМАТИЗИРОВАННОГО ОБУЧЕНИЯ АНСАМБЛЯ МОДЕЛЕЙ ВЫЯВЛЕНИЯ АНОМАЛЬНОЙ СЕТЕВОЙ АКТИВНОСТИ
2024, Басыня, Е. А., Сапегин, В. Ю., Челнокова, А. В., Когос, К. Г., Запечников, С. В., Запечников, Сергей Владимирович, Сапегин, Владислав Юрьевич, Басыня, Евгений Александрович, Челнокова, Александра Витальевна, Когос, Константин Григорьевич
Назначение программы: автоматизация обучения ансамбля моделей выявления аномальной сетевой активности. Область применения: системы анализа и выявления аномальной активности в корпоративной вычислительной сети, интеллектуальные системы обнаружения вторжениий, системы информационной безопасности, автоматического проактивного выявления угроз на разных уровнях инфраструктуры. Функциональные возможности программы: поиск эффективных гиперпараметров ансамбля моделей на основе генетического алгоритма. Способ использования: интеграция модуля на ЭВМ, выполняющего роль сервера, функционирующего в вычислительных сетях на базе стека протоколов TCP/IP версии 4 и версии 6.
Timing covert channels detection cases via machine learning
2019, Epishkina, A., Finoshin, M., Kogos, K., Yazykova, A., Епишкина, Анна Васильевна, Финошин, Михаил Александрович, Когос, Константин Григорьевич
© 2019 IEEE.Currently, packet data networks are widespread. Their architectural features allow constructing covert channels that are able to transmit covert data under the conditions of using standard protection measures. However, encryption or packets length normalization, leave the possibility for an intruder to transfer covert data via timing covert channels (TCCs). In turn, inter-packet delay (IPD) normalization leads to reducing communication channel capacity. Detection is an alternative countermeasure. At the present time, detection methods based on machine learning are widely studied. The complexity of TCCs detection based on machine learning depends on the availability of traffic samples, and on the possibility of an intruder to change covert channels parameters. In the current work, we explore the cases of TCCs detection via.
Touch and Move: Incoming Call User Authentication
2019, Eremin, A., Kogos, K., Valatskayte, Y., Когос, Константин Григорьевич
© 2019, Springer Nature Switzerland AG.This paper presents two methods of implicit authentication during answering an incoming call based on user behavior biometrics. Such methods allow to increase usability of authentication against common PIN or graphical password. Also, a concept of authentication system based on presented methods is proposed. The paper shows that user’s touch dynamics and movement of the hand towards the ear when accepting the call provide all necessary information for authentication and there is no need for user to enter a PIN or graphical password.