Персона: Запечников, Сергей Владимирович
Загружается...
Email Address
Birth Date
Научные группы
Организационные подразделения
Организационная единица
Институт интеллектуальных кибернетических систем
Цель ИИКС и стратегия развития - это подготовка кадров, способных противостоять современным угрозам и вызовам, обладающих знаниями и компетенциями в области кибернетики, информационной и финансовой безопасности для решения задач разработки базового программного обеспечения, повышения защищенности критически важных информационных систем и противодействия отмыванию денег, полученных преступным путем, и финансированию терроризма.
Статус
Фамилия
Запечников
Имя
Сергей Владимирович
Имя
50 results
Результаты поиска
Теперь показываю 1 - 10 из 50
- ПубликацияОткрытый доступМОДУЛЬ АВТОМАТИЗИРОВАННОГО ОБУЧЕНИЯ АНСАМБЛЯ МОДЕЛЕЙ ВЫЯВЛЕНИЯ АНОМАЛЬНОЙ СЕТЕВОЙ АКТИВНОСТИ(НИЯУ МИФИ, 2024) Басыня, Е. А.; Сапегин, В. Ю.; Челнокова, А. В.; Когос, К. Г.; Запечников, С. В.; Запечников, Сергей Владимирович; Сапегин, Владислав Юрьевич; Басыня, Евгений Александрович; Челнокова, Александра Витальевна; Когос, Константин ГригорьевичНазначение программы: автоматизация обучения ансамбля моделей выявления аномальной сетевой активности. Область применения: системы анализа и выявления аномальной активности в корпоративной вычислительной сети, интеллектуальные системы обнаружения вторжениий, системы информационной безопасности, автоматического проактивного выявления угроз на разных уровнях инфраструктуры. Функциональные возможности программы: поиск эффективных гиперпараметров ансамбля моделей на основе генетического алгоритма. Способ использования: интеграция модуля на ЭВМ, выполняющего роль сервера, функционирующего в вычислительных сетях на базе стека протоколов TCP/IP версии 4 и версии 6.
- ПубликацияОткрытый доступСИСТЕМА КОНТЕЙНЕРИЗАЦИИ(НИЯУ МИФИ, 2024) Басыня, Е. А.; Федоров, А. Е.; Когос, К. Г.; Епишкина, А. В.; Запечников, С. В.; Епишкина, Анна Васильевна; Басыня, Евгений Александрович; Запечников, Сергей Владимирович; Когос, Константин ГригорьевичПрограммный модуль реализует систему контейнеризации серверных приложений. Назначение программы: обеспечение доступности приложений с помощью технологии контейнеризации. Область применения: серверные вычисления на базе операционной системы Linux. Функциональные возможности: разделение пользовательского пространства и вычислительных ресурсов, изоляция зависимостей, создание и управление контейнерами. Способ использования: интеграция программы на ЭВМ, выполняющих роль сервера. Тип ЭВМ: IBM PC-совмест. ПК. ОС: Linux Ubuntu 22.04 и новее.
- ПубликацияОткрытый доступМОДУЛЬ ОБНАРУЖЕНИЯ КОНТЕЙНЕРОВ ЦИФРОВОЙ СТЕГАНОГРАФИИ, ФУНКЦИОНИРУЮЩИЙ НА БАЗЕ НЕЙРОННЫХ СЕТЕЙ(НИЯУ МИФИ, 2024) Басыня, Е. А.; Ковригина, С. В.; Когос, К. Г.; Запечников, С. В.; Когос, Константин Григорьевич; Запечников, Сергей Владимирович; Басыня, Евгений АлександровичПрограмма для анализа изображений на наличие скрытых данных. Назначение программы: обнаружение наличия в цифровых изображениях скрытой информации с использованием методов глубокого обучения. Область применения: кибербезопасность, цифровая форензика и исследования в области информационной безопасности. Функциональные возможности программы: анализ статистических характеристик изображений для выявления признаков стеганографии, обучение и совершенствование модели на базе накопленных данных, а также предоставление отчетов о вероятности наличия стеганографии в анализируемых файлах. Способ использования: программа может быть интегрирована в существующие системы безопасности для автоматического сканирования изображений или использоваться вручную специалистами через пользовательский интерфейс. Тип ЭВМ: IBM PC-совмест. ПК. ОС: MacOS Ventura 13.5.2 и новее, Arch Linux с версией ядра 5.15.93 и новее.
- ПубликацияТолько метаданныеThe Relevance of Using Post-quantum Cryptography on the Isogenies of Elliptic Curves for Mobile Application Protection(2020) Bobrysheva, J.; Zapechnikov, S.; Запечников, Сергей Владимирович© 2020, Springer Nature Switzerland AG.The article is a brief overview of the relevance of using cryptographic protocols on isogenies of elliptic curves in mobile applications. The article briefly describes the current situation in the field of cryptography that has arisen in connection with the development of a new generation of computer technology, namely, quantum computers. The article describes the stages of standardization of post-quantum cryptography in accordance with the NIST competition. The article contains a comparison of post-quantum algorithms in terms of cryptographic stability and speed, defines of advantages and disadvantages of protocols on isogenies of elliptic curves, and results of studies on the implementation of the protocols on isogenies of elliptic curves on mobile platforms. The main goal of the article is to consider the possibility of using protocols on the isogeny of elliptic curves for practical purposes to protect confidential information in mobile systems and applications.
- ПубликацияТолько метаданныеProtocols for Secure Management of Multidimensional Data Arrays(2019) Gorlatykh, A.; Zapechnikov, S.; Запечников, Сергей ВладимировичPopular technologies such as data mining and online analytical processing are widely known as technologies heavy-based on the usage of multidimensional data structures. However, at the same time, development of the security countermeasures leaves much to be desired. Currently, there is no complex multidimensional data processing system capable to ensure proper security levels exist. In the paper, we propose security protocols which formed the basis of our solution aimed to provide security for multidimensional data storage and processing. We describe basic protocols for data read and write operations adopted for the features of multidimensional data structures and security assumptions.
- ПубликацияТолько метаданныеTechniques for Private Transactions in Corporate Blockchain Networks(2021) Konkin, A.; Zapechnikov, S.; Запечников, Сергей Владимирович© 2021 IEEE.Blockchain platforms are generally applied to automate operations using a trusted environment with broadcast messaging and distributed data storing. At the same time corporates still have business requirements to also send confidential peer-to-peer messages or private transactions. Mainly these requirements derive from the law obligations (bank secrecy, GDPR, etc.) and the necessity to protect competitive market advantages. Blockchain platforms for public networks ignore requirements for private transactions due to user anonymity and the absence of personal data in blockchain networks. Enterprise blockchain platforms for corporate networks mostly address confidential issues by transferring private data through trusted third parties (TTP) or intermediaries, and off-chain peer-to-peer messaging. However, these approaches miss core blockchain advantages of a trusted environment-immutability and integrity of private data. This article introduces a new technique and its implementation of private transactions in a blockchain that is based on both off-chain peer-to-peer messaging with confidential data and broadcast transactions that contain hashes of private data to verify immutability and integrity. The article provides technical details of the method, also performance issues are discussed.
- ПубликацияОткрытый доступОБЕСПЕЧЕНИЕ КОНФИДЕНЦИАЛЬНОСТИ ИНФОРМАЦИИ В СИСТЕМАХ РАСПРЕДЕЛЕННОГО РЕЕСТРА ПОСРЕДСТВОМ ДОКАЗАТЕЛЬСТВ С НУЛЕВЫМ РАЗГЛАШЕНИЕМ(НИЯУ МИФИ, 2024) Запечников, С. В.; Конкин, А. Ю.; Запечников, Сергей ВладимировичСтатья посвящена актуальной проблеме обеспечения конфиденциальности в системах распределенного реестра. Рассматривается прикладная задача обеспечения конфиденциальности данных при операциях с цифровыми финансовыми активами. Представлено сравнение различных методов обеспечения конфиденциальности, включая перемешивающие сети, кольцевые подписи и оффчейн-протоколы. Отмечено, что эти методы не достигают достаточного уровня децентрализации, что является важным аспектом для систем распределенного реестра. Для одновременного обеспечения свойств децентрализации и конфиденциальности информации используются методы доказательства с нулевым разглашением, включая методы компактных не интерактивных доказательств знания (SNARK). В статье приводится математическая модель систем доказательства SNARK, а также описаны подходы к их программной реализации. Приведены результаты экспериментов, направленные на сравнение производительности методов SNARK для решения прикладной задачи проведения операций с цифровыми финансовыми активами. Результаты эксперимента позволяют выделить дальнейшие возможности снижения времени генерации доказательства и сокращения его объема посредством использования пакетной верификации. Полученные результаты имеют практическую значимость для разработки систем распределенного реестра, требующих высокого уровня конфиденциальности и децентрализации
- ПубликацияТолько метаданныеPost-quantum Group Key Agreement Scheme(2021) Bobrysheva, J.; Zapechnikov, S.; Запечников, Сергей Владимирович© 2021, The Author(s), under exclusive license to Springer Nature Switzerland AG.Progress in quantum technologies forces the development of new cryptographic primitives that are resistant to attacks of an adversary with a quantum computer. A large number of key establishment schemes have been proposed for two participants, but the area of group post-quantum key establishment schemes has not been studied a lot. Not so long ago, an isogeny-based key agreement scheme was proposed for three participants, based on a gradual increase in the degree of the key. We propose another principle for establishing a key for a group of participants using a tree-structure. The proposed key establishment scheme for four participants uses isogeny of elliptic curves as a mathematical tool.
- ПубликацияТолько метаданныеPost-quantum Secure Group Messaging(2021) Bobrysheva, J.; Zapechnikov, S.; Запечников, Сергей Владимирович© 2021 IEEE.Due to development in quantum computing, we need to create and implement new cryptographic protocols, which are resistant to attacks using a quantum computer, in all practical cases. Last years humans became using messengers to transfer far more important information than earlier, so it is necessary to create new post-quantum secure messaging protocols for peer-to-peer and group communications. In this article, we describe needed security properties, existing ways for the creation of group chats, and our suggestions. We described ways and needed primitives for the creation of a group key establishment scheme based on isogenies of elliptic curves. We describe such protocol as an extended Double Ratchet protocol.
- ПубликацияОткрытый доступСТЕНД ВИРТУАЛЬНОЙ ЛАБОРАТОРИИ ДЛЯ ТЕСТИРОВАНИЯ ИНТЕЛЛЕКТУАЛЬНЫХ СИСТЕМ РЕАГИРОВАНИЯ НА ИНЦИДЕНТЫ СЕТЕВОЙ ИНФРАСТРУКТУРЫ ПРЕДПРИЯТИЯ(НИЯУ МИФИ, 2024) Басыня, Е. А.; Малькута, А. Н.; Когос, К. Г.; Епишкина, А. В.; Запечников, С. В.; Запечников, Сергей Владимирович; Басыня, Евгений Александрович; Малькута, Анатолий Михайлович; Когос, Константин Григорьевич; Епишкина, Анна ВасильевнаПрограмма формирует стенд виртуальной лаборатории для тестирования интеллектуальных систем реагирования на инциденты сетевой инфраструктуры предприятия. Функциональные возможности включают осуществление сбора, обработки, анализа и управления информационными потоками и процессами, а также мониторинг сетевой инфраструктуры предприятия. Программная реализация предусматривает применение технологий виртуализации и контейнеризации, а также хранение полученных данных в системе управления базами данных Postgres. В основу решения интегрирована методика проведения сравнительного анализа систем реагирования на инциденты сетевой инфраструктуры предприятия.