Персона:
Карапетьянц, Николай

Загружается...
Profile Picture
Email Address
Birth Date
Научные группы
Организационные подразделения
Организационная единица
Институт интеллектуальных кибернетических систем
Цель ИИКС и стратегия развития - это подготовка кадров, способных противостоять современным угрозам и вызовам, обладающих знаниями и компетенциями в области кибернетики, информационной и финансовой безопасности для решения задач разработки базового программного обеспечения, повышения защищенности критически важных информационных систем и противодействия отмыванию денег, полученных преступным путем, и финансированию терроризма.
Статус
Фамилия
Карапетьянц
Имя
Николай
Имя

Результаты поиска

Теперь показываю 1 - 10 из 10
  • Публикация
    Открытый доступ
    МОДУЛЬ ПЕРВИЧНОГО СБОРА ИНФОРМАЦИИ ОБ ОВЕРЛЕЙНЫХ РЕСУРСАХ
    (НИЯУ МИФИ, 2024) Басыня, Е. А.; Карапетьянц, М.; Карапетьянц, Н.; Когос, К. Г.; Епишкина, А. В.; Епишкина, Анна Васильевна; Басыня, Евгений Александрович; Карапетьянц, Николай; Когос, Константин Григорьевич; Карапетьянц, Марк
    Программа предназначена для автоматизированного первичного сбора информации об оверлейных ресурсах. Область применения: системы первичного сбора информации по открытым источникам. Функциональные возможности системы включают автоматизированное развертывание веб-приложения на базе Django, использование Postgres для эффективного управления базами данных, обеспечивающими надежное хранение и обработку полученной информации. Программа предоставляет все необходимые инструменты для выполнения сбора данных из различных источников. Программа может быть использована для проведения научных исследований в области Open Source Intelligence, обеспечивающей сбор, обработку и анализ данных, скрытых слоем анонимности и не индексируемых в глобальной вычислительной сети Интернет. Тип ЭВМ: IBM PC-совмест. ПК. ОС: Linux Manjaro версии 23.1.3 и выше.
  • Публикация
    Открытый доступ
    ВИРТУАЛЬНАЯ СЕТЕВАЯ ЛАБОРАТОРИЯ ДЛЯ ПРОВЕДЕНИЯ ИССЛЕДОВАНИЙ В ОБЛАСТИ АНАЛИЗА ТРАНЗАКЦИЙ СЕТИ BITCOIN
    (НИЯУ МИФИ, 2024) Басыня, Е. А.; Карапетьянц, Н.; Карапетьянц, М.; Запечников, С. В.; Карапетьянц, Марк; Басыня, Евгений Александрович; Карапетьянц, Николай; Запечников, Сергей Владимирович
    Программа предназначена для автоматизированного развертывания стенда, обеспечивающего воспроизводимость научных экспериментов в области анализа транзакций в сети Bitcoin. Область применения: исследование и разработка методов анализа транзакций сети Bitcoin. Функциональные возможности программы включают автоматизированное развертывание кластера Docker Swarm на базе виртуальных машин VirtualBox, толстого клиента Bitcoin Core, системы анализа и визуализации данных ELK, системы распределенной обработки данных Apache Spark, СУБД Apache Cassandra, системы управления и мониторинга контейнеров Portainer. Программа может быть использована для проведения научных исследований в области анализа транзакций сети Bitcoin с целью идентификации средств, полученных незаконным путем, и их источников. Тип ЭВМ: IBM PC-совмест. ПК. ОС: Windows 10 и выше.
  • Публикация
    Открытый доступ
    СИСТЕМА АНАЛИЗА ТРАНЗАКЦИЙ В СЕТИ BITCOIN
    (2023) Басыня, Е. А.; Карапетьянц, Н.; Карапетьянц М.; Когос, К. Г.; Когос, Константин Григорьевич; Карапетьянц, Марк; Басыня, Евгений Александрович; Карапетьянц, Николай
    Целевое назначение программы: проверка транзакции в сети биткоин для повышения эффективности процесса идентификации средств, полученных незаконным путем, и их источников. Функциональные возможности включают комплексный подход к процессу анализа транзакций с визуализацией результатов в виде графа. Программа включает кластеризацию, учитывающую расширенный набор эмпирических правил (эвристик) анализа транзакций, а также информацию о владельцах адресов сети Bitcoin. Приведенный набор эвристик и данные о владельцах адресов позволят увеличить точность кластеризации и, как следствие, повысить достоверность идентификации участников сети Bitcoin. Тип ЭВМ: IBM PC-совмест. ПК; ОС: Windows 10 и выше, Ubuntu 20.04 и выше.
  • Публикация
    Открытый доступ
    СИСТЕМА АНАЛИЗА УЯЗВИМОСТИ ЯДРА LINUX
    (НИЯУ МИФИ, 2023) Басыня, Е. А.; Карапетьянц, Н.; Карапетьянц, М.; Карапетьянц, Николай; Басыня, Евгений Александрович; Карапетьянц, Марк
    Целевое назначение программы: анализ уязвимостей ядра Linux и модулей с использованием практико-ориентированного подхода. Функциональные возможности включают комплексный подход к изучению следующих типов уязвимостей: переполнение стека буфера (CWE-121), целочисленное переполнение (CWE- 190), использование неинициализированной памяти в стеке (CWE-457), произвольная запись с использованием указателей (CWE-123). Программа включает в себя два драйвера (модуля), которые моделируют работу четырех уязвимостей с включенными и выключенными механизмами защиты ядра. Специализированная библиотека Python в составе программы позволяет осуществлять взаимодействие с модулями для анализа и поиска соответствующих уязвимостей. Работа программы осуществляется в изолированной среде. Тип ЭВМ: IBM PC-совмест. ПК. ОС: Windows версии 8 и выше, Ubuntu версии 20.04 и выше, Mac OS версии 11.0 и выше.
  • Публикация
    Только метаданные
    The BiLSTM-based synthesized speech recognition
    (2022) Efanov, D.; Aleksandrov, P.; Karapetyants, N.; Ефанов, Дмитрий Валерьевич; Александров, Павел Сергеевич; Карапетьянц, Николай
    Homer Dudley s VODER is considered the first attempt to synthesize human speech electronically by breaking it down into acoustic components. Fifty years later, Terminator 2 featured an example of human speech synthesized with artificial intelligence that was used to deceive a human. Speech synthesis is the artificial simulation of human speech using a computer or other device. The counterpart of the voice recognition, speech synthesis is mainly used to convert textual information into audio information so that a person can naturally interact with digital devices. For example, it is used in assistive technology to help visually impaired people read textual content. A separate direction is the use of speech synthesis to create a clone of a person s voice. Deepfake voice technology, also called voice cloning, has advanced to the point where it can accurately reproduce the human voice by mimicking intonation and other features of the speaker. And it can be used to harm a person. Attackers can employ it to fool voice authentication systems or create fake audio recordings to defame public figures, or combine voice clone with social engineering techniques to bamboozle people. This article discusses the architecture of a voice recognition system that will significantly reduce the possibility of fraud using deepfake voice.
  • Публикация
    Только метаданные
    Covert channel limitation via special dummy traffic generating
    (2023) Epishkina, A.; Karapetyants, N.; Kogos, K.; Lebedev, P.; Епишкина, Анна Васильевна; Карапетьянц, Николай; Когос, Константин Григорьевич
    © 2022, The Author(s), under exclusive licence to Springer-Verlag France SAS, part of Springer Nature.Covert channels in information systems may cause a protected data leakage and lead to violation of data confidentiality or integrity. Moreover, some types of covert channels can function even in case of network data encryption, tunneling or traffic firewall protection. A technique to eliminate such channels is traffic normalization which means sending packets with equal lengths and fixed header fields with equal inter-packets delays that leads to significant decreasing of efficient communication channels capacity and missing of functional capabilities of network protocols. Another way to counteract covert channel is to detect an active channel and limit it capacity. In this paper, we investigate covert channel protection means in packet networks based on their capacity limitation. We suggest a technique to counteract data leakage via covert channel based on dummy traffic generating and estimate maximum residual capacity of covert channel in case of counteracting measures for stream and block encryption of traffic and different distributions for covert channel and dummy traffic. Also we give recommendation for choosing the parameters of counteraction tool.
  • Публикация
    Только метаданные
    Module for Collecting, Processing and Aggregating Data of the Transaction Analysis System on the Bitcoin Network
    (2023) Basinya, E. A.; Karapetyants, N.; Karapetyants, M.; Kogos, K. G.; Басыня, Евгений Александрович; Карапетьянц, Николай; Карапетьянц, Марк; Когос, Константин Григорьевич
  • Публикация
    Только метаданные
    Bitcoin Transaction Analysis System
    (2024) Basinya, E. A.; Karapetyants, N.; Karapetyants, M.; Басыня, Евгений Александрович; Карапетьянц, Николай; Карапетьянц, Марк
  • Публикация
    Открытый доступ
    A practical approach to learning Linux vulnerabilities
    (2023) Karapetyants, N.; Efanov, D.; Карапетьянц, Николай; Ефанов, Дмитрий Валерьевич
    Operating systems based on the Linux kernel are widespread in the microcomputer, mobile, server, and supercomputer market. They have become an integral part of commercial and government information systems in which confidential information, personal data and trade secrets are stored and processed. Thus, the Linux kernel is a critical object in such systems, because its compromise leads to the compromise of the entire system or an substantial part of it. In most cases, an attacker compromises the kernel by exploiting vulnerabilities, despite the protection mechanisms built into the kernel. And in order to find and eliminate them, an information security professional must have the appropriate skills. Such skills can only be learned through practice. In this paper, we propose a practice-oriented approach to exploring the variety of Linux kernel vulnerabilities in order to acquire the skills to find, analyze and fix them by an information security professional. The proposed approach made it possible to transfer the laboratory practice to online learning during the COVID-19 pandemic. © 2022, The Author(s), under exclusive licence to Springer-Verlag France SAS, part of Springer Nature.