Персона: Запечников, Сергей Владимирович
Загружается...
Email Address
Birth Date
Научные группы
Организационные подразделения
Организационная единица
Институт интеллектуальных кибернетических систем
Цель ИИКС и стратегия развития - это подготовка кадров, способных противостоять современным угрозам и вызовам, обладающих знаниями и компетенциями в области кибернетики, информационной и финансовой безопасности для решения задач разработки базового программного обеспечения, повышения защищенности критически важных информационных систем и противодействия отмыванию денег, полученных преступным путем, и финансированию терроризма.
Статус
Фамилия
Запечников
Имя
Сергей Владимирович
Имя
50 results
Результаты поиска
Теперь показываю 1 - 10 из 50
- ПубликацияОткрытый доступContemporary trends in privacy-preserving data pattern recognition(2021) Zapechnikov, S.; Запечников, Сергей Владимирович© 2020 Elsevier B.V.. All rights reserved.The article is devoted to the recent scientific problem of privacy-preserving data pattern recognition. The purposes of the work are to systematize the security models for such tasks, to identify algorithmic tools that can be used to ensure the privacy of the data processing, and application of models and to analyze the privacy-preserving data pattern recognition systems. The article presents the main concepts and some definitions related to privacy-preserving machine learning, gives a systematization of related problems, and notes modern and promising areas of development of machine learning. Special cryptographic methods and protocols are correlated to the solved problems. A brief description of the known privacy-preserving data pattern recognition systems is given. Unsolved problems in the field of privacy-preserving data pattern recognition are considered.
- ПубликацияОткрытый доступМОДУЛЬ АВТОМАТИЗИРОВАННОГО ОБУЧЕНИЯ АНСАМБЛЯ МОДЕЛЕЙ ВЫЯВЛЕНИЯ АНОМАЛЬНОЙ СЕТЕВОЙ АКТИВНОСТИ(НИЯУ МИФИ, 2024) Басыня, Е. А.; Сапегин, В. Ю.; Челнокова, А. В.; Когос, К. Г.; Запечников, С. В.; Запечников, Сергей Владимирович; Сапегин, Владислав Юрьевич; Басыня, Евгений Александрович; Челнокова, Александра Витальевна; Когос, Константин ГригорьевичНазначение программы: автоматизация обучения ансамбля моделей выявления аномальной сетевой активности. Область применения: системы анализа и выявления аномальной активности в корпоративной вычислительной сети, интеллектуальные системы обнаружения вторжениий, системы информационной безопасности, автоматического проактивного выявления угроз на разных уровнях инфраструктуры. Функциональные возможности программы: поиск эффективных гиперпараметров ансамбля моделей на основе генетического алгоритма. Способ использования: интеграция модуля на ЭВМ, выполняющего роль сервера, функционирующего в вычислительных сетях на базе стека протоколов TCP/IP версии 4 и версии 6.
- ПубликацияОткрытый доступСИСТЕМА КОНТЕЙНЕРИЗАЦИИ(НИЯУ МИФИ, 2024) Басыня, Е. А.; Федоров, А. Е.; Когос, К. Г.; Епишкина, А. В.; Запечников, С. В.; Епишкина, Анна Васильевна; Басыня, Евгений Александрович; Запечников, Сергей Владимирович; Когос, Константин ГригорьевичПрограммный модуль реализует систему контейнеризации серверных приложений. Назначение программы: обеспечение доступности приложений с помощью технологии контейнеризации. Область применения: серверные вычисления на базе операционной системы Linux. Функциональные возможности: разделение пользовательского пространства и вычислительных ресурсов, изоляция зависимостей, создание и управление контейнерами. Способ использования: интеграция программы на ЭВМ, выполняющих роль сервера. Тип ЭВМ: IBM PC-совмест. ПК. ОС: Linux Ubuntu 22.04 и новее.
- ПубликацияОткрытый доступМОДУЛЬ ОБНАРУЖЕНИЯ КОНТЕЙНЕРОВ ЦИФРОВОЙ СТЕГАНОГРАФИИ, ФУНКЦИОНИРУЮЩИЙ НА БАЗЕ НЕЙРОННЫХ СЕТЕЙ(НИЯУ МИФИ, 2024) Басыня, Е. А.; Ковригина, С. В.; Когос, К. Г.; Запечников, С. В.; Когос, Константин Григорьевич; Запечников, Сергей Владимирович; Басыня, Евгений АлександровичПрограмма для анализа изображений на наличие скрытых данных. Назначение программы: обнаружение наличия в цифровых изображениях скрытой информации с использованием методов глубокого обучения. Область применения: кибербезопасность, цифровая форензика и исследования в области информационной безопасности. Функциональные возможности программы: анализ статистических характеристик изображений для выявления признаков стеганографии, обучение и совершенствование модели на базе накопленных данных, а также предоставление отчетов о вероятности наличия стеганографии в анализируемых файлах. Способ использования: программа может быть интегрирована в существующие системы безопасности для автоматического сканирования изображений или использоваться вручную специалистами через пользовательский интерфейс. Тип ЭВМ: IBM PC-совмест. ПК. ОС: MacOS Ventura 13.5.2 и новее, Arch Linux с версией ядра 5.15.93 и новее.
- ПубликацияОткрытый доступAnalysis of Secure Protocols and Authentication Methods for Messaging(2020) Sukhodolskiy, I.; Zapechnikov, S.; Запечников, Сергей Владимирович© 2020 The Authors. Published by Elsevier B.V.Messengers became popular means of communication among people for both personal and corporate purposes. However, there are many cases of data leakage, as well as the facts of hacking and wiretapping messages by third parties. This paper explores the security of popular messaging protocols both among individual users and user groups.
- ПубликацияОткрытый доступPrivacy-Preserving Machine Learning as a Tool for Secure Personalized Information Services(2020) Zapechnikov, S.; Запечников, Сергей Владимирович© 2020 The Authors. Published by Elsevier B.V.The article deals with the problems of cryptographic protection of data processing algorithms and techniques. They are novel techniques allowing to process private information without disclosing it to persons engaged in processing. One of the main applications of such security tools is the creation of personalized information services, which opens up new opportunities for business and reduces the risks of unauthorized access to personal data. We review important building blocks for cryptographic protection of data processing, such as zero-knowledge proofs, secure multi-party computations, and homomorphic encryption. Often, personalized information services are based on data mining and machine learning, so privacy-preserved machine learning is a very important building block for them. We analyze the concept of differential privacy which serves as the basis for privacy-preserving machine learning and some other cryptographic schemes. At the end of the paper, we forecast the perspectives of encrypted data processing.
- ПубликацияТолько метаданныеOrder-preserving Encryption as a Tool for Privacy-Preserving Machine Learning(2020) Lisin, N.; Zapechnikov, S.; Запечников, Сергей Владимирович© 2020 IEEE.An order-preserving encryption is an encryption scheme based on strictly increasing functions. It allows mapping a set of plaintext into a set of ciphertexts with the order relation specified on a set of plaintexts. Thus, data comparisons and search for the minimum or maximum elements become possible without decrypting data. This type of encryption is mainly used to protect cloud databases in the case when it is necessary to make queries to them. However, it is almost not used in privacy-preserving data mining and machine learning. Nevertheless, it is possible to use this type of encryption in privacy-preserving machine learning, but only for certain algorithms. In this paper, we consider some existing order-preserving encryption schemes and suggest some cases of machine learning, where they can be applied to obtain correctly working privacy-preserving machine learning algorithms. An explanation is also given how and why it is possible to apply order-preserving encryption to these algorithms.
- ПубликацияТолько метаданныеPost-Quantum Security of Messaging Protocols: Analysis of Double Ratcheting Algorithm(2020) Bobrysheva, J.; Zapechnikov, S.; Запечников, Сергей Владимирович© 2020 IEEE.Development in the area of quantum technologies led to the appearance of first quantum computers. The threat of using a quantum computer for cryptanalysis requires wide implementing post-quantum security in computing algorithms and communication protocols. We evaluate the computational power of some existing quantum computers to illustrate the relevance of research in post-quantum security. One of the best ways to test post-quantum protocols is to embed them into some non-critical but widely-used sphere. Secure messaging is an excellent example of such an application. In the paper, we analyze the post-quantum security of well-known messaging specification Signal, which is considered to have high-security properties. The core of Signal specification is the Double Ratchet protocol. We notice and explain why it is not a post-quantum secure scheme. After that, we suggest some possible ways to improve the security features of Signal specification.
- ПубликацияТолько метаданныеMethods and Algorithms for Detecting Compromise of Secret Keys(2020) Kuzmicheva, S.; Kiryakina, M.; Zapechnikov, S.; Запечников, Сергей Владимирович© 2020, Springer Nature Switzerland AG.It is not uncommon for a single user to use multiple devices to access applications, such as messengers. The legitimacy of using client devices and access rights should be monitored to ensure the necessary level of information security. In the paper authors analyze and discuss some approaches to detect unauthorized usage of cryptographic keys. The first approach is known as trace-independent inconsistency, the second approach is an observation of contradiction, the third approach called an observation of acausality. All three approaches are based on the additional dedicated audit service to the application under protection. The main result of our investigation is the technique for applying these principles to the secure communication and messaging protocols. In the paper authors suggest a cryptographically protocol for detecting compromise of secret keys based on blockchain technology.
- ПубликацияТолько метаданныеMethods and Approaches for Privacy-Preserving Machine Learning(2020) Lisin, N.; Zapechnikov, S.; Запечников, Сергей Владимирович© 2020, Springer Nature Switzerland AG.One of the main problems of machine learning is the need for a large amount of memory and a long learning time. To solve this problem, many companies prefer to store their data and training models on remote servers. However, not all data and models can be stored in the plaintext without any protection. In many areas (for example, banking or medical), the privacy of data and models is very important. To ensure confidentiality, a privacy-preserving machine learning application is a good solution. This article discusses two main approaches to privacy-preserving machine learning (cryptographic and perturbation), describes methods for ensuring privacy, which they include, and provides examples of using of some methods in practice.