Персона:
Епишкина, Анна Васильевна

Загружается...
Profile Picture
Email Address
Birth Date
Организационные подразделения
Организационная единица
Институт интеллектуальных кибернетических систем
Цель ИИКС и стратегия развития - это подготовка кадров, способных противостоять современным угрозам и вызовам, обладающих знаниями и компетенциями в области кибернетики, информационной и финансовой безопасности для решения задач разработки базового программного обеспечения, повышения защищенности критически важных информационных систем и противодействия отмыванию денег, полученных преступным путем, и финансированию терроризма.
Статус
Фамилия
Епишкина
Имя
Анна Васильевна
Имя

Результаты поиска

Теперь показываю 1 - 10 из 41
  • Публикация
    Открытый доступ
    ВИРТУАЛЬНАЯ СЕТЕВАЯ ЛАБОРАТОРИЯ ДЛЯ ПРОВЕДЕНИЯ ТЕСТИРОВАНИЯ ИНСТРУМЕНТОВ АКТИВНОГО АНАЛИЗА ИНФОРМАЦИОННЫХ СИСТЕМ
    (НИЯУ МИФИ, 2024) Басыня, Е. А.; Крючков, Г. К.; Когос, К. Г.; Епишкина, А. В.; Запечников, С. В.; Запечников, Сергей Владимирович; Епишкина, Анна Васильевна; Когос, Константин Григорьевич; Крючков, Георгий Константинович; Басыня, Евгений Александрович
    Программа предназначена для проведения автоматизированного тестирования и воспроизводимого сравнительного анализа различных инструментов активного анализа информационных систем. Функциональные возможности данной программы позволяют внедрить в разработанное ПО веб-интерфейс, реализованный с помощью фреймворка Ruby on rails, позволяет управлять процессом испытаний, в том числе осуществлять запуск анализа заданных инструментов. При этом системой осуществляется создание тестового сетевого окружения из готовых образов Docker посредством применения docker compose, что позволяет гарантировать идентичность состояния тестового сетевого контура в рамках каждого эксперимента. Исследуемые инструменты поочередно запускаются во вновь созданной сетевой инфраструктуре совместно с дополнительным программным кодом, преобразующим результаты. Тип ЭВМ: IBM PC-совмест. ПК; ОС: Linux 5.0 и выше.
  • Публикация
    Открытый доступ
    СИСТЕМА МУЛЬТИФАКТОРНОЙ АУТЕНТИФИКАЦИИ ДЛЯ УДАЛЕННОГО ПОДКЛЮЧЕНИЯ ПОЛЬЗОВАТЕЛЕЙ К СЕТЕВОЙ ИНФРАСТРУКТУРЕ ПРЕДПРИЯТИЯ
    (НИЯУ МИФИ, 2023) Басыня, Е. А.; Мишин, С. С.; Когос, К. Г.; Епишкина, А. В.; Запечников, С. В.; Епишкина, Анна Васильевна; Запечников, Сергей Владимирович; Басыня, Евгений Александрович; Когос, Константин Григорьевич
    Программа предназначена для мультифакторной аутентификации пользователей в ОС семейства Linux, поддерживающих РАМ. Программа может использоваться исполняемыми файлами, поддерживающими РАМ, для реализации мультифакторной аутентификации в ОС семейства Linux с применением мессенджера Telegram и мобильного телефона администратора в качестве беспроводного токена аутентифкиаци с поддержкой стандарта IEEE 802.11. Область применения: корпоративные вычислительные сети, функционирующие на основе стека протоколов TCP/IP. Функциональные возможности программы: управление сетевой информационной безопасностью предприятия с целью предотвращения несанкционированного доступа к ресурсам сети. Способ использования: интеграция программы на ЭВМ в качестве подключаемого модуля аутентификации. Тип ЭВМ: IBM РС-совмест. ПК; ОС: Ubuntu 22.04 и выше.
  • Публикация
    Только метаданные
    Homomorphic encryption for data protection in cloud computing
    (2025) Epishkina, A.; Ermakov, V.; Епишкина, Анна Васильевна
  • Публикация
    Только метаданные
    Timing covert channels detection cases via machine learning
    (2019) Epishkina, A.; Finoshin, M.; Kogos, K.; Yazykova, A.; Епишкина, Анна Васильевна; Финошин, Михаил Александрович; Когос, Константин Григорьевич
    © 2019 IEEE.Currently, packet data networks are widespread. Their architectural features allow constructing covert channels that are able to transmit covert data under the conditions of using standard protection measures. However, encryption or packets length normalization, leave the possibility for an intruder to transfer covert data via timing covert channels (TCCs). In turn, inter-packet delay (IPD) normalization leads to reducing communication channel capacity. Detection is an alternative countermeasure. At the present time, detection methods based on machine learning are widely studied. The complexity of TCCs detection based on machine learning depends on the availability of traffic samples, and on the possibility of an intruder to change covert channels parameters. In the current work, we explore the cases of TCCs detection via.
  • Публикация
    Открытый доступ
    СТЕНД ВИРТУАЛЬНОЙ ЛАБОРАТОРИИ ДЛЯ ТЕСТИРОВАНИЯ ИНТЕЛЛЕКТУАЛЬНЫХ СИСТЕМ РЕАГИРОВАНИЯ НА ИНЦИДЕНТЫ СЕТЕВОЙ ИНФРАСТРУКТУРЫ ПРЕДПРИЯТИЯ
    (НИЯУ МИФИ, 2024) Басыня, Е. А.; Малькута, А. Н.; Когос, К. Г.; Епишкина, А. В.; Запечников, С. В.; Запечников, Сергей Владимирович; Басыня, Евгений Александрович; Малькута, Анатолий Михайлович; Когос, Константин Григорьевич; Епишкина, Анна Васильевна
    Программа формирует стенд виртуальной лаборатории для тестирования интеллектуальных систем реагирования на инциденты сетевой инфраструктуры предприятия. Функциональные возможности включают осуществление сбора, обработки, анализа и управления информационными потоками и процессами, а также мониторинг сетевой инфраструктуры предприятия. Программная реализация предусматривает применение технологий виртуализации и контейнеризации, а также хранение полученных данных в системе управления базами данных Postgres. В основу решения интегрирована методика проведения сравнительного анализа систем реагирования на инциденты сетевой инфраструктуры предприятия.
  • Публикация
    Открытый доступ
    КРОССПЛАТФОРМЕННОЕ ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ ДЛЯ ХРАНЕНИЯ ПАРОЛЕЙ
    (НИЯУ МИФИ, 2023) Басыня, Е. А.; Голигузов, А. В.; Когос, К. Г.; Епишкина, А. В.; Запечников, С. В.; Запечников, Сергей Владимирович; Епишкина, Анна Васильевна; Басыня, Евгений Александрович; Когос, Константин Григорьевич
    Программа предоставляет возможность безопасного хранения конфиденциальных данных. Выступает менеджером паролей, помогая пользователям создавать надежные пароли, хранить их в цифровом хранилище, защищенном единым мастер-паролем, а затем по мере необходимости получать их при входе в учетные записи (при прохождении процедур аутентификации и авторизации). Целевое назначение: обеспечение информационной безопасности процесса хранения конфиденциальных данных. Функциональные возможности программы включают автоматический генератор паролей, множественное шифрование, сжатие хранимых данных. Тип ЭВМ: IBM PC – совмест. ПК, Mac. ОС: семейство ОС Windows, Linux, MacOS от 2014 года и новее.
  • Публикация
    Только метаданные
    Data augmentation for signature images in online verification systems
    (2020) Beresneva, A.; Epishkina, A.; Епишкина, Анна Васильевна
    © Springer Nature Switzerland AG 2020.One of the main problems of designing a handwritten signature online verification system is a small number of signatures committed by the user for training. To solve this problem, ways of expanding dataset size based on existing authenticated signatures might be proposed. The research proposes a new technique for generating dynamic signatures based on the original sample. The resulting sample simulates real signature forms and letter-style characteristics. Artificially created genuine and fake samples based on the author’s and intruder’s signatures are used to train the classifier, which can improve the accuracy of training on the original sample of a small size. Handwritten signature data augmentation methods were investigated with the aim of further development in more efficient handwritten verification algorithm.
  • Публикация
    Открытый доступ
    СИСТЕМА АВТОМАТИЗИРОВАННОГО ПОСТРОЕНИЯ ВИРТУАЛЬНОГО ЗАЩИЩЕННОГО КАНАЛА СВЯЗИ НА БАЗЕ ТЕХНОЛОГИИ XRAY
    (НИЯУ МИФИ, 2024) Басыня, Е. А.; Челнокова, А. В.; Сапегин, В. Ю.; Епишкина, А. В.; Когос, К. Г.; Когос, Константин Григорьевич; Челнокова, Александра Витальевна; Басыня, Евгений Александрович; Епишкина, Анна Васильевна; Сапегин, Владислав Юрьевич
    Назначение программы: автоматизация построения виртуального защищенного канала связи с использованием технологии Xray. Область применения: корпоративные вычислительные сети, функционирующие на основе стека протоколов TCP/IP версии 4 и 6. Функциональные возможности программы: автоматизация развертывания виртуального защищенного канала связи на основе технологии Xray для предотвращения несанкционированного доступа к ресурсам инфраструктуры и ошибок ручного конфигурирования. Способ использования: интеграция программы на ЭВМ, выполняющих роль сервера, функционирующих в вычислительных сетях на базе стека протоколов TCP/IP. Тип ЭВМ: IBM PC-совмест. ПК. ОС: deb-ориентированные ОС с версией ядра не ниже 2.4.x.
  • Публикация
    Открытый доступ
    СИСТЕМА КОНТЕЙНЕРИЗАЦИИ
    (НИЯУ МИФИ, 2024) Басыня, Е. А.; Федоров, А. Е.; Когос, К. Г.; Епишкина, А. В.; Запечников, С. В.; Епишкина, Анна Васильевна; Басыня, Евгений Александрович; Запечников, Сергей Владимирович; Когос, Константин Григорьевич
    Программный модуль реализует систему контейнеризации серверных приложений. Назначение программы: обеспечение доступности приложений с помощью технологии контейнеризации. Область применения: серверные вычисления на базе операционной системы Linux. Функциональные возможности: разделение пользовательского пространства и вычислительных ресурсов, изоляция зависимостей, создание и управление контейнерами. Способ использования: интеграция программы на ЭВМ, выполняющих роль сервера. Тип ЭВМ: IBM PC-совмест. ПК. ОС: Linux Ubuntu 22.04 и новее.
  • Публикация
    Только метаданные
    Online Handwritten Signature Verification: The State of the Art
    (2020) Epishkina, A. V.; Beresneva, A.; Епишкина, Анна Васильевна
    © 2020, Springer Nature Switzerland AG.Handwritten signature is the most common method for biometric verification. The purpose of this research is to analyze the existing approaches to the implementation of the algorithm for verification of handwritten signatures. Existing researches use various technologies, such as neural network, hidden Markov model and SVM algorithm, to solve the task of signature verification, and they are constantly introducing new ideas, concepts and algorithms. Signature verification is a real challenge for researchers due to many difficulties that may arise in the process of creating such system. The most promising algorithm will form the basis of the developed authentication system based on a handwritten signature.