Информационно-управляющие системы https://i-us.ru/index.php/ius <p class="western" style="margin-top: 0.49cm; margin-bottom: 0.49cm; line-height: 100%;">Журнал «<strong>Информационно-управляющие системы</strong>», ISSN 1684-8853 (печ.), ISSN 2541-8610 (эл.), учрежден в 2002 году ФГУП «Издательство «Политехника». В 2012 году журнал перерегистрирован в связи со сменой учредителя: ООО «Информационно-управляющие системы», Свидетельство ПИ №ФС77-49181 от 30 марта 2012 года. С 2004 года издается Санкт-Петербургским государственным университетом аэрокосмического приборостроения (ГУАП).</p> ru-RU ius.spb@gmail.com () ius.spb@gmail.com (Левоневский Дмитрий Константинович) Thu, 26 Feb 2026 15:28:44 +0000 OJS 3.1.1.0 http://blogs.law.harvard.edu/tech/rss 60 Взаимосвязь симметрий бициклических ортогональных матриц и их порядков https://i-us.ru/index.php/ius/article/view/16499 <p><strong>Введение:</strong> матричные вычисления, являясь структурированными и простыми, применяются в различных задачах и технических системах, включая криптографические, телекоммуникационные и др. Особый интерес для практического применения представляют ортогональные матрицы Адамара и конференц-матрицы Белевича с различными симметриями, исследование которых редко распространяется на их блочные структуры. <strong>Цель:</strong> показать способы получения симметричных матриц семейства Адамара бициклических структур с окаймлением, понимая симметрию в широком смысле, включая кососимметрию и двоякосимметрию. <strong>Результаты:</strong> показаны взаимосвязь симметрий бициклических матриц с каймой с их порядками, равными простым числам и степеням простых чисел, а также способы их получения на основе симметричных и кососимметричных блоков, позволяющие расширить представительство матриц на указанных порядках и возможность их выбора для конкретного применения. <strong>Обсуждение</strong><strong>: </strong>симметрия в ортогональных матрицах представляет собой малоизученное явление, особенно для блочных структур таких матриц, хотя имеет существенное значение для их практических применений. Интерес вызывает исследование условий существования бициклических ортогональных матриц с каймой (двойной каймой), состоящих из пары циклических блоков – кососимметричного и симметричного.</p> Александр Михайлович Сергеев ##submission.copyrightStatement## https://i-us.ru/index.php/ius/article/view/16499 Thu, 26 Feb 2026 15:28:44 +0000 Проблема CSM в частотной области изображения: новый подход к решению https://i-us.ru/index.php/ius/article/view/16470 <p><strong>Введение:</strong> одной из проблем, препятствующих применению стеганоанализа в практике цифровой криминалистики, является несоответствие тестируемого контейнера множеству, на котором обучалась модель распознавания. Имеющиеся методы решения данной проблемы не учитывают специфику искажений контейнера, привносимых различными стеганоалгоритмами. При определенной локализации искажений возможно их использование для формирования обучающего множества, соответствующего тестируемому контейнеру. <strong>Цель:</strong> формализация и проверка гипотезы об эффективности формирования обучающего множества на основе упорядочивания расстояния между «калиброванными изображениями» по векторам стеганоаналитических признаков при локализации искажений в частотной области изображений; сравнение точности распознавания при предлагаемом подходе и объединении признаков «калиброванного изображения» и исходного в единый вектор признаков. <strong>Результаты:</strong> показана целесообразность использования стеганоаналитических векторов признаков «калиброванных изображений» для вычисления расстояния между контейнерами. Предложена формализованная процедура формирования обучающего множества на основе расстояния между контейнерами. Создана программная инфраструктура для проведения численного эксперимента. Экспериментально показано, что независимо от качества JPEG-сжатия использование вектора признаков «калиброванного изображения» для формирования обучающего множества эффективнее, чем включение в общий вектор признаков. При этом основные вычисления задействованы на попарный расчет расстояния между контейнерами и могут осуществляться до появления объекта исследования. Для обеспечения воспроизводимости эксперимента наборы данных и программный код представлены в Kaggle. <strong>Практическая значимость:</strong> на примере стеганоалгоритма nsF5 показано преимущество применения стеганоаналитического вектора PEV-274 на соответствующем тестируемому файлу обучающем множестве перед СС-PEV-548 на случайной выборке. Предложенный подход способствует как увеличению точности стеганоанализа, так и уменьшению сроков исследования, что важно в экспертной практике.</p> Роман Александрович Солодуха ##submission.copyrightStatement## https://i-us.ru/index.php/ius/article/view/16470 Thu, 26 Feb 2026 15:28:44 +0000 Аналитический обзор применения больших языковых моделей для автоматического распознавания речи https://i-us.ru/index.php/ius/article/view/16449 <p><strong>Введение</strong><strong>:</strong> одной из тенденций в области обработки естественных языков является использование больших языковых моделей. В системах распознавания речи большие языковые модели начинают заменять традиционные благодаря их способности учитывать более широкий контекст.<strong> Цель</strong><strong>:</strong> выполнить систематизацию и обобщение существующих методов совместного использования систем автоматического распознавания речи и больших языковых моделей. <strong>Результаты</strong><strong>: </strong>выявлены основные тенденции внедрения больших языковых моделей в процесс распознавания речи. Анализ продемонстрировал, что применение больших языковых моделей для переоценки гипотез и коррекции ошибок распознавания стабильно улучшает результаты распознавания, хотя это улучшение не всегда является принципиальным и сопряжено с риском генерации недостоверной информации вследствие возможных галлюцинаций моделей. Установлено, что контекстуализация и контекстное обучение больших языковых моделей могут как значительно улучшать, так и, в некоторых случаях, ухудшать результаты распознавания. <strong>Практическая значимость</strong><strong>:</strong> полученные выводы могут найти практическое применение при создании систем автоматического распознавания речи на различных естественных и малоресурсных языках, а также для речи с переключением кодов. <strong>Обсуждение</strong><strong>:</strong> установлено, что рекуррентные и диффузионные архитектуры больших языковых моделей пока не получили широкого распространения в задачах распознавания речи, однако обладают значительным потенциалом. Отмечена тенденция к использованию декодерных архитектур, что в свою очередь порождает проблемы галлюцинаций и ориентации на письменные нормы при генерации текста.</p> Ирина Сергеевна Кипяткова, Михаил Дмитриевич Долгушин, Ильдар Амирович Кагиров ##submission.copyrightStatement## https://i-us.ru/index.php/ius/article/view/16449 Thu, 26 Feb 2026 15:28:44 +0000 Алгоритм автоматического построения регулярных выражений для предобработки журнальных сообщений произвольного формата в вычислительных системах https://i-us.ru/index.php/ius/article/view/16437 <p><strong>Введение:</strong> предобработка журнальных сообщений необходима для структуризации журнальных сообщений и выделения полей-характеристик для последующего анализа в целях обнаружения аномалий и компьютерных атак в вычислительной системе. Наиболее приемлемый подход, который доминирует в коммерческих решениях, – построение регулярных выражений, соответствующих журнальным сообщениям, что требует трудоемкой ручной обработки. <strong>Цель: </strong>разработать алгоритм автоматического построения регулярных выражений журнальных сообщений в реальном масштабе времени, который можно применить к любому журнальному сообщению независимо от его формата и источника продуцирования. <strong>Результаты: </strong>анализ источников журнальных сообщений, способов их доставки в системы хранения и обработки, а также существующих форматов журнальных сообщений показал, что журнальные сообщения, даже в рамках одного формата, часто не стандартизованы по набору полей. Разработан алгоритм, позволяющий по тексту журнального сообщения сформировать соответствующий ему шаблон и на основе процедуры обработки шаблонов построить регулярное выражение с выделенными полями, т.е. структурировать журнальное сообщение. Помимо этого, спроектирована система хранения накопленных шаблонов журнальных сообщений и соответствующих им регулярных выражений. Для проведения экспериментальных исследований разработан программный комплекс, обеспечивающий построение регулярных выражений по текстам журнальных сообщений в автоматическом режиме. Программный комплекс апробирован на реальных вычислительных системах различных конфигураций. <strong>Практическая значимость: </strong>предложенный алгоритм позволяет структурировать журнальные сообщения произвольных типов и форматов. Структурированные журнальные сообщения могут быть использованы для расследования инцидентов информационной безопасности, аудита информационных систем, в качестве входных данных для анализаторов аномалий и компьютерных атак.</p> Григорий Александрович Драчев ##submission.copyrightStatement## https://i-us.ru/index.php/ius/article/view/16437 Thu, 26 Feb 2026 15:28:44 +0000 Использование графов для детектирования бесфайловых атак в контейнеризированной инфраструктуре https://i-us.ru/index.php/ius/article/view/16454 <p><strong>Введение: </strong>бесфайловые атаки позволяют использовать память для исполнения вредоносного кода без сохранения на диск. Это существенно усложняет их обнаружение и делает традиционные методы защиты неэффективными, особенно в динамических контейнерных средах. Контейнерные системы, например Docker и Kubernetes, по сравнению с виртуальными машинами имеют меньший объем контролируемых данных, что упрощает анализ событий и построение графов активности. <strong>Цель: </strong>разработать метод обнаружения бесфайловых атак в контейнеризированной инфраструктуре, устойчивый к шуму и эвазивным техникам при неполном мониторинге, обеспечивающий раннюю сигнализацию до достижения критических ресурсов. <strong>Результаты: </strong>предложен риск-центричный метод, который основан на гетерогенном графе и графе системных вызовов. Выделяются зоны риска вокруг событий, зафиксированных с помощью расширенного фильтра пакетов eBPF, после чего формируется математическая модель зон риска с охраняемым замыканием и вычислением потенциала риска на основе поглощающих случайных блужданий. В модели дополнительно учитываются контексты контейнеров и временные параметры, что дает возможность уменьшить количество ложноположительных срабатываний. Метод позволяет локализовать зоны риска и стабильно работает при потере части событий. Эксперименты проводились на кластере Kubernetes (v1.32) под управлением Ubuntu 24.04 с использованием Tetragon (eBPF) и Falco для контроля качества. Собрано 580 эпизодов поведения контейнеров, включая атакующие и фоновые сценарии, на основе которых формировались гетерогенные графы исполнения и системных вызовов. Предложенный метод превосходит статические правила, n-gram-модели системных вызовов и глобальные графовые методы по метрикам AUROC и AUPRC, демонстрируя повышенную устойчивость к эвазивным техникам. <strong>Практическа</strong><strong>я значимость: </strong>разработанный метод подходит для работы с существующими сенсорами и политиками контейнерной безопасности и позволяет администраторам получать интерпретируемые зоны риска и показатели вероятности атаки. <strong>Обсуждение: </strong>представленная математическая модель и практическая реализация подтверждают применимость риск-центричного анализа для практического обнаружения актуальных бесфайловых угроз в современных контейнерных средах; метод масштабируем, параметризуем и не требует модификации приложений.</p> Егор Олегович Здорников, Елизар Валерьевич Егоров, Илья Юрьевич Попов ##submission.copyrightStatement## https://i-us.ru/index.php/ius/article/view/16454 Thu, 26 Feb 2026 15:28:44 +0000 Методика противодействия сетевой разведке объекта критической информационной инфраструктуры злоумышленником на основе IoC-анализа https://i-us.ru/index.php/ius/article/view/16485 <p><strong>Введение: </strong>развитие новых способов воздействия на объект критической информационной инфраструктуры со стороны злоумышленников побуждает к поиску актуальных методик противодействия. <strong>Цель:</strong> путем исследования способов реализации сетевой разведки разработать методику противодействия данному типу воздействия злоумышленника на основе IoC-анализа, которая позволит повысить оперативность обнаружения вероятных угроз объекта критической информационной инфраструктуры. <strong>Результаты:</strong> с использованием системного подхода проведен анализ механизмов реализации сетевой разведки (ICMP, TCP/UDP, ARP, DNS, SNMP) и инструментов (nmap, arp-scan, DNSenum, snmpwalk) для выявления активных устройств, открытых портов, операционных систем и служб. Результаты анализа стали основой при разработке модели указанного типа атаки, позволившей установить конкретные IoC, которые возможно зафиксировать в сети на каждом этапе реализации данного воздействия злоумышленника. Синтез полученных знаний о ключевых IoC, таких как аномальные значения TTL, всплески ICMP и SYN-пакетов, повышенный DNS-трафик и повторные попытки аутентификации и способов обеспечения защищенности сети, дал возможность разработать методику противодействия сетевой разведке объекта критической информационной инфраструктуры на основе анализа IoC и ряд инструментальных подходов для оперативного выявления аномалий сетевого трафика и попыток несанкционированного доступа с использованием Python-библиотеки Scapy. Реализация отдельных этапов предложенной методики в виде программного обеспечения способствовала проведению анализа ее результативности в ряде экспериментов. <strong>Практическая значимость:</strong> определяется возможностью использовать предложенную методику при разработке информационно-управляющих систем обеспечения информационной безопасности объектов критической информационной инфраструктуры.</p> Вадим Александрович Задбоев, Александр Александрович Шевченко, Павел Игоревич Кузин ##submission.copyrightStatement## https://i-us.ru/index.php/ius/article/view/16485 Thu, 26 Feb 2026 15:28:44 +0000 Критерии выбора модели трансферного обучения для решения задач анализа изображений https://i-us.ru/index.php/ius/article/view/16468 <p><strong>Введение: </strong>выбор исходной модели для задач трансферного обучения в области анализа изображений представляет собой серьезную проблему, несмотря на высокую эффективность данного подхода. Отсутствие систематизированной процедуры на этапе выбора начальной архитектуры ограничивает качество и применимость конечных решений, особенно при работе с дефицитными вычислительными ресурсами и узкоспециализированными прикладными задачами. Кроме того, в настоящее время отсутствует унифицированный набор критериев, позволяющих проводить объективную оценку и сравнение различных предобученных моделей. <strong>Цель: </strong>разработать и апробировать структурированную систему критериев для выбора исходной модели трансферного обучения в задачах анализа изображений. <strong>Результаты: </strong>проведен комплексный сравнительный анализ современных подходов к трансферному обучению. В рамках исследования определены пять ключевых критериев, оптимизирующих процесс выбора исходной модели. В качестве экспериментального подтверждения предложенные критерии были применены для решения задачи сегментации пешеходов и транспортных средств на городских изображениях. В результате использования предложенного подхода была получена модель с метриками: loss = 0,24, mean F1 = 0,78, mean IoU = 0,7. Данные результаты сопоставимы с лучшими типовыми решениями при значительно меньших затратах времени и вычислительных ресурсов. <strong>Практическая значимость:</strong> предложенная система критериев выбора исходной модели может существенно повысить эффективность и воспроизводимость внедрения трансферного обучения в прикладных задачах компьютерного зрения, включая такие области, как медицинская диагностика, автономный транспорт и др. <strong>Обсуждение: </strong>перспективным направлением дальнейших исследований является формализация предложенных критериев в виде унифицированной методологии для обеспечения большего удобства и простоты их практического применения.</p> Татьяна Эриковна Шульга, Александр Александрович Сытник, Дмитрий Андреевич Солопекин ##submission.copyrightStatement## https://i-us.ru/index.php/ius/article/view/16468 Thu, 26 Feb 2026 15:28:44 +0000 Сведения об авторах https://i-us.ru/index.php/ius/article/view/16515 <p>.</p> . . ##submission.copyrightStatement## https://i-us.ru/index.php/ius/article/view/16515 Thu, 26 Feb 2026 15:28:44 +0000