авторефераты диссертаций БЕСПЛАТНАЯ БИБЛИОТЕКА РОССИИ

КОНФЕРЕНЦИИ, КНИГИ, ПОСОБИЯ, НАУЧНЫЕ ИЗДАНИЯ

<< ГЛАВНАЯ
АГРОИНЖЕНЕРИЯ
АСТРОНОМИЯ
БЕЗОПАСНОСТЬ
БИОЛОГИЯ
ЗЕМЛЯ
ИНФОРМАТИКА
ИСКУССТВОВЕДЕНИЕ
ИСТОРИЯ
КУЛЬТУРОЛОГИЯ
МАШИНОСТРОЕНИЕ
МЕДИЦИНА
МЕТАЛЛУРГИЯ
МЕХАНИКА
ПЕДАГОГИКА
ПОЛИТИКА
ПРИБОРОСТРОЕНИЕ
ПРОДОВОЛЬСТВИЕ
ПСИХОЛОГИЯ
РАДИОТЕХНИКА
СЕЛЬСКОЕ ХОЗЯЙСТВО
СОЦИОЛОГИЯ
СТРОИТЕЛЬСТВО
ТЕХНИЧЕСКИЕ НАУКИ
ТРАНСПОРТ
ФАРМАЦЕВТИКА
ФИЗИКА
ФИЗИОЛОГИЯ
ФИЛОЛОГИЯ
ФИЛОСОФИЯ
ХИМИЯ
ЭКОНОМИКА
ЭЛЕКТРОТЕХНИКА
ЭНЕРГЕТИКА
ЮРИСПРУДЕНЦИЯ
ЯЗЫКОЗНАНИЕ
РАЗНОЕ
КОНТАКТЫ

Pages:     | 1 |   ...   | 4 | 5 ||

«Министерство образования и науки Российской Федерации Комитет по науке и высшей школе Правительства Санкт-Петербурга Комитет экономического развития, промышленной политики ...»

-- [ Страница 6 ] --

Алгоритм обхода UAC iexplorer.exe следующий: некая сторонняя программа выделят память в доверенном процессе Windows. Следующим шагом является запись необходимого кода (например запуск ком мандной строки) при помощи стандартных функций работы Выделение памяти с процессами. И завершающим этапом обхода UAC является запуск этого кода в выделен ной памяти доверенного про Запись кода в память цесса в отдельном потоке. Та ким образом, новый поток вы полняется от имени доверен ного процесса с его правами (с Запуск на исполнение правами администратора), и позволяет выполнять любые действия без контроля меха CMD.EXE низмом UAC. Следовательно и приложение, которое вызвал этот поток будет иметь те же права администратора системы.

Все действия по выделению памяти, записи кода в память, и запуска нового потока происходят в режиме UserMode.

Выводы. Получена возможность нарушения безопасности путем обхода механизма контроля учетных записей, с использованием стандартных средств взаимодействия процес сов, что приводит к снижению заявленной безопасности Windows 7. Одним из наиболее про стых методов защиты от такого вида несанкционированного доступа является установка уровня UAC в максимальный («Всегда уведомлять»).

ЛИТЕРАТУРА:

1. М.Руссинович, Д.Соломон. Внутреннее устройство Microsoft Windows / Пер. с англ. – 4-е изд. – М.: Издательство «Русская редакция»;

СПб.: Питер, 2006. – 992 стр.: ил.

УДК 004. Р. Е. Бычков (5 курс, каф. ИБКС), А. В. Дзьоба (5 курс, каф. ИБКС), Е. Б. Маховенко, к. т. н., доц.

Бычков Р. Е., Дзьоба А. В., Маховенко Е. Б. Платформа для разработки криптографических программ CryptoLab ПЛАТФОРМА ДЛЯ РАЗРАБОТКИ КРИПТОГРАФИЧЕСКИХ ПРОГРАММ CRYPTOLAB В работе получены новые научные знания в виде специализированного криптографиче ского языка. Необходимость создания данного языка обусловлена тем, что большинство су ществующих криптографических языков/библиотек требуют значительных навыков в про граммировании, а также спроектированы, в основном, с ориентацией на производительность, а не на простоту и легкость в обучении и использовании. В то же время в криптографической литературе для описания алгоритмов используется упрощенный псевдокод, абстрагирован ный от программистских реалий. Основным свойством разработанного языка является его максимальное приближение к псевдокоду, используемому в криптографической литературе.





Специализированный язык для платформы CryptoLab разработан для достижения сле дующих целей:

фокусировка внимания разработчика на криптографии, а не на программировании;

интуитивно понятная грамматика языка;

абстрагирование автора программы от низкоуровневых проблем программирования, таких как выделение/освобождение памяти, межпроцессное взаимодействие и пр.;

упрощение и сведение разрабатываемого языка к виду, используемому в научных изданиях;

возможность быстрого освоения разрабатываемого языка.

Пример программы, выполняющей базовый алгоритм RSA (см., например [1]) и напи санной с использованием разработанного языка:

//Берем случайные простые элементы p,q p = prime() q = prime() //n = произведение p на q n = p*q //fi = функция Эйлера от аргументов p и q fi = phi(p,q) //Берем случайное e из промежутка от 1 до fi-1 такое, что НОД(e,fi)= e-[1,fi-1] && gcd(e,fi)== //d = мультипликативно обратное от e по модулю fi d = mul_inv(e,fi) //просим пользователя ввести сообщение echo "Please type number to encrypt:" //считываем с клавиатуры m = scan(keyboard) //зашифровываем: с = m в степени e по модулю n c = m^e(mod n) //расшифровываем mm = c^d(mod n) if (mm == m) echo "Perfect\n";

else echo "Error\n";

На первом этапе исследования сформулированы основные требования к языку. Резуль таты первого этапа – создание базовой грамматики криптографического языка, лексического и синтаксического анализаторов, производящих разбор входного файла в соответствии с правилами разработанной грамматики криптографического языка, создание программы, реа лизующей базовый алгоритм RSA на языке С с использованием библиотеки GMP [2].

На втором этапе исследования планируется создание транслятора разработанного языка и среды разработки с графическим интерфейсом пользователя, которая будет содержать в себе множество функциональных возможностей, таких как интерактивная отладка программ;

построение блок-схем алгоритмов по исходным текстам программы;

визуальное моделирование сетевой топологии для создания криптографических протоколов;

возможность написания и отладки программ, как на высоком, так и на низком уровне.

Выводы. Таким образом, в процессе работы был создан криптографический язык, кото рый позволит значительно упростить изучение и программную реализацию криптографиче ских алгоритмов и протоколов.

ЛИТЕРАТУРА:

1. А. Г. Ростовцев, Е. Б. Маховенко. Теоретическая криптография. – СПб.: Профессионал, 2010.

480 с.

2. The GNU Multiple Precision Arithmetic Library/ Доступно с http://gmplib.org/.

УДК 004. П. Н. Васильев, (6 курс, каф. ИБКС), А. В. Артамонов (асп. каф. ИБКС), Е. Б. Маховенко, к. т. н., доц.

КЛАССИФИКАЦИОННАЯ СХЕМА ГРУППОВЫХ ПОДПИСЕЙ В работе предложен новый расширяемый механизм сравнения схем групповой подписи для эффективной и быстрой оценки их качеств и упрощения процесса выбора схемы для ре шения прикладной задачи.

Чтобы иметь возможность сравнивать схемы групповой подписи, были выделены при знаки, по которым их можно классифицировать:





4. криптографические предположения, лежащие в основе безопасности:

сложность разложения на множители (2-я и 3-я схемы [1]);

сложность дискретного логарифмирования (4-я схема [1]);

предположение Strong-RSA (схема ACJT [2]);

сложность задачи распознавания Диффи-Хеллмана – DDH (ACJT [2]);

сильное предположение Диффи-Хеллмана – Strong-DH (BBS [3]);

сложность линейной задачи распознавания Диффи-Хеллмана – DL (BBS [3]);

безусловно безопасная схема [1];

5. роль, необходимость, возможность распределять обязанности доверенной стороны;

6. возможность динамического членства в группе – наличие или отсутствие эффек тивных алгоритмов добавления (передача сертификата, протокол Join) и исключе ния пользователей (рассылка сообщения всем членам и проверяющим, VLR, отзыв права подписи с определенного момента времени) без перегенерации группы;

7. тип подписи (есть ли аналог среди традиционных ЭЦП, содержимое подписи и т.п.):

классическая ЭЦП (1-я схема [1]), неопровержимая ЭЦП (2 4 схемы [1]), специфи ческая ЭЦП (ACJT [2], BBS [3]);

8. свойства, обеспечиваемые схемой – уровень ее безопасности: корректность, невоз можность фальсификации, анонимность, отслеживаемость, устойчивость к сговору, несопоставимость, невозможность обвинения [4];

9. эффективность: размер открытого ключа группы, длина подписи, количество опе раций, необходимых для формирования и проверки подписи;

10. механизмы, лежащие в основе схемы (например, билинейные отображения).

Такой набор признаков оказывается вполне достаточным для выбора схемы групповой подписи при решении практических задач. При этом он является достаточно общим для того, чтобы производить сравнение весьма различающихся схем.

Построить какую-либо четкую классификацию всех групповых подписей не представ ляется возможным из-за многогранности даже обозначенных выше простейших схем. Имеет смысл создать классификационную схему, на основании которой уже можно будет прово дить классификацию каждой конкретной групповой подписи (рис. 1).

Криптографические Динамическое Доверенная сторона Тип подписи предположения членство в группе только группа фиксиру разложение классическая ЭЦП инициализация ется при создании дискретное неопровержимая возможно инициализация и логарифмирование ЭЦП увеличение раскрытие количества членов Strong-RSA специфическая:

(не) является возможно включает зашифро необходимой DDH исключение из ванную часть (не) может Strong-DH членов группы сертификата и подписывать от доказательство его имени члена не актуально для DL знания данной схемы возможно разде безусловно лить обязанности...

безопасная схема GM и OM Свойства схемы Эффективность схемы Механизмы Безопасность корректность все или часть традиционная доказуемо параметров криптография безопасная схема невозможность линейно зависят от фальсификации криптография предположительно кол-ва. членов на спариваниях анонимность безопасная схема параметры не отслеживаемость зависят от размера группы устойчивость к количество сговору вычислительных несопоставимость операций невозможность обвинения Рис. 1. Классификационная схема групповых подписей С помощью такого механизма классификации можно лаконично и емко охарактеризо вать предположительно любую схему групповой подписи, сравнить ее объективные пара метры с параметрами других схем и выбрать лучшую для решения некоторой задачи. Приве денная классификационная схема не претендует на полноту – она составлена на основании шести типовых схем групповой подписи [1, 2, 3]. Возможно, в ряде случаев ее придется не которым образом дополнить, чтобы новая для нее схема групповой подписи адекватно в нее вписалась. Достоинство такой классификационной схемы состоит в том, что она гибкая и легко расширяема, и по мере ее развития она будет обобщать и аккумулировать знания обо всех возможностях, существующих в групповых подписях. Недостатком классификационной схемы является то, что она не отражает субъективную сложность понимания классифициру емой схемы подписи, что означает, что на ее основе невозможно предсказать время разра ботки программного продукта, реализующего заданную схему.

Выводы. Предложенные теоретические результаты, изложенные в настоящей статье, могут быть эффективно использованы при разработке защищенного распределенного при ложения, специфика которого предполагает использование групповой подписи, на этапе ана лиза требований, поиска и исследования существующих механизмов.

ЛИТЕРАТУРА:

1. D. Chaum, E. van Heyst. Group signatures. Под редакцией D.W. Davies. Proceedings of Eurocrypt 1991, Springer-Verlag, Apr. 1991. 257–265 с.

2. G. Ateniese, J. Camenisch, M. Joye, G. Tsudik. A Practical and Provably Secure Coalition-Resistant Group Signature Scheme – Advances in Cryptology, CRYPTO 2000. Springer Verlag, 2000. LNCS.

Vol. 1880. P. 255-270. (Доступно с http://www.zurich.ibm.com/~jca/papers/group2000.pdf).

3. H. Shacham. New paradigms in signature schemes. Dec. 2005. P. 79-93. (Доступно с http://cseweb.ucsd.edu/~hovav/dist/thesis.pdf).

4. П. Н. Васильев, А. В. Артамонов, Е. Б. Маховенко. Классификационная схема групповых подпи сей для построения распределенных приложений. – СПб.: Научно-технические ведомости СПбГПУ, 2010. № 3. С. 71-77.

УДК 004. Н. А. Зубов (6 курс, каф. ИБКС), Д. М. Явно, ст. преп.

РАЗРАБОТКА ПОДХОДА К МОДЕЛИРОВАНИЮ РАСПРЕДЕЛЕННОЙ БОТ-СЕТИ В рамках работы по противодействию ботнетам сформирован подход к формальному моделированию распределенных бот-сетей.

Ботнет (бот-сеть) – распределенная компьютерная сеть, состоящая из некоторого коли чества узлов сети Интернет с запущенными ботами – автономным программным обеспече нием. Боты используют обычно небольшой процент мощности вычислительной системы, на которой запущены, предоставляя ее в распоряжение владельца бот-сети. Однако, учитывая грандиозные масштабы современных бот-сетей (ботнет Mariposa в 2008 году состоял из 12,000,000 ботов), злоумышленникам оказываются доступны значительные ресурсы для реа лизации киберпреступлений.

Разработчики используют различные технологии для придания устойчивости (способ ности сети восстанавливать работоспособность после отключения части узлов;

см. например [1]) ботнетам, которые приводят к тому, что уничтожение таких сетей становится сложной задачей, требующей глубокой проработки и высокой координации действий со стороны спе циалистов по информационной безопасности. Для успешного противодействия ботнету необходима модель, которая позволила бы выбирать оптимальные стратегии действий.

Предлагается ввести статическую и динамическую модели, композиция которых опи сывает ботнет.

Статическая модель формализует характер связей ботов в сети, агрегируя в себя все па раметры ботнета, касающиеся его топологии (структуры и характера связей между узлами).

С точки зрения статической модели ботнет может быть представлен с помощью направлен ного графа [2], узлами которого являются боты. Связи показывают, как могут инициировать ся соединения для передачи сообщений в сети.

Существующие ботнеты можно разделить на три группы: централизованные, децентра лизованные и смешанные. Централизованный ботнет представляется графом вида «звезда» с управляющим сервером в центре. Децентрализованный ботнет представляет собой граф со связями между узлами без ограничений, где каждый узел – управляющий сервер. Смешан ный ботнет представим в виде совокупностей графов вида «звезда», у которых центры объ единены в граф, аналогичный децентрализованной сети.

Наличие исходящих связей разглашает информацию об адресах узлов, к которым ведут эти связи. С другой стороны, наличие дополнительных связей повышает устойчивость сети.

Учитывая эти факты, для конкретного ботнета можно подобрать граф подходящего типа, на основе которого выявить слабые места и оценить критический уровень связности. Достигнув этого уровня, можно лишить ботнет возможности передачи управляющих команд и тем са мым уничтожить его.

Современные ботнеты имеют встроенные алгоритмы защиты, позволяющие им само восстанавливаться. При этом самовосстанавливается ботнет до состояния, устойчивого с точки зрения его статической модели. Процесс перехода ботнета в устойчивое состояние яв ляется динамическим и моделируется динамической моделью ботнета. Динамическая модель описывает алгоритмы, используемые ботами для восстановления устойчивости сети, а также характер сообщений, которыми обмениваются боты при перестроении сети, и их трассы.

В процессе перестроения сети участвует множество ее узлов, что сопровождается об меном служебными сообщениями между ними. Эти сообщения содержат некоторую внут реннюю информацию о сети. Анализ таких сообщений и трасс их распространения позволяет выбрать наилучшую стратегию борьбы с такими сетями.

Выводы. Использование предложенной композиции статической и динамической моде лей позволяет описать практически любой существующий ботнет. Анализ полученного опи сания позволяет выбрать наиболее уязвимые узлы и стратегию атаки на них так, чтобы нане сти максимальный урон ботнету, а по возможности полностью его уничтожить.

ЛИТЕРАТУРА:

1. В. В. Топорков. Модели распределенных вычислений. – Физматлит, 2004, 320 c.

2. В. А. Емеличев. Лекции по теории графов. – Физматлит, 1990, 384 с.

УДК 004. Я. А. Марков (6 курс, каф. ИБКС), М. О. Калинин, к. т. н., доц., Д. П. Зегжда, д. т. н., проф.

ОРГАНИЗАЦИЯ УПРАВЛЕНИЯ В МУЛЬТИАГЕНТНЫХ СИСТЕМАХ, НАХОДЯЩИХСЯ В ДИНАМИЧЕСКОЙ СРЕДЕ В работе получены новые научные знания о выборе наиболее эффективного протокола для управления в мультиагентых динамических системах.

В начале работы система была определена формально. Она представляется как множе ство узлов, на некоторые из которых установлен агент. Между агентами определено бинар ное отношение IsKnown, которое определяет, знает ли один агент о существовании другого.

На узле без агента случайным образом может появиться агент, при этом он будет порожден одним из уже существующих. Таким же случайным образом он может быть уничтожен. В начальный момент времени граф агентов, ребрами в котором являются бинарные отношения IsKnown, а вершинами – сами агенты, является связным. Задача управления состоит в том, что некоторый из узлов отправляет сообщение, которое будет доставлено всем агентам.

Для решения данной задачи существуют несколько классов протоколов, которые связа ны с широковещательной трансляцией сообщения: ack-based, nack-based, tree-based, ring based и gossip-based. В работе [1] производится сравнительный анализ первых четырех, кото рые отпадают в рамках определенной системы, поскольку не предполагают использование в динамической среде. Поэтому далее будет рассматриваться только последняя группа, кото рые также называют протоколами распространения слухов.

Их достоинствами являются:

простота реализации;

нагрузка на всю сеть распределяется равномерно между всеми узлами, таким обра зом достигается высокая масштабируемость;

избыточность протокола повышает устойчивость к отказу каких-либо узлов или связей между ними.

При этом доставка сообщения происходит не до всех узлов, а до большей их части, по рядка 0,999.

Также одной из проблем, проявляющихся при использовании данных протоколов в ди намической среде, является неоднородность плотности связей. Это происходит потому, что при рождении нового агента его соседи приобретают дополнительные связи по сравнению с другими, а при его уничтожении – теряют. При этом перераспределение плотности происхо дит не мгновенно, а через какой-то промежуток. Данная проблема может быть решена путем уменьшения интервала, через которые агенты будут обмениваться сообщениями, но с другой стороны, при уменьшении этого интервала трафик на систему возрастет. Поэтому необходи мо найти некоторое оптимальное значение этого интервала для данной системы. Коэффици ент неоднородности сети равен: S T C 2 log( N ), где S – скорость изменения системы, T – интервал, через который агенты обмениваются сообщениями, С2 – некоторая константа, N – количество агентов в системе. Зависимость трафика при этом выглядит следующим об C1 log(N ) разом: Tr, где T – интервал, через который агенты обмениваются сообщениями, T N – количество агентов сети, C1 – некоторая константа. Данные формулы позволяют оценить оптимальный интервал, например для системы, в которой в один час исчезает и появляется 1% узлов (на практике это соответствует очень динамичной системе), такой интервал будет равен примерно 1000 с. Неоднородность будет в 0,1% узлов системы, что является приемле мым, а потребление трафика – порядка 1 Б/с на каждый узел.

Среди протоколов распространения слухов были выбраны четыре наиболее подходя щих для решения данной задачи: Araneola, GoCast, T-MAN и X-BOT, которые представлены в работах [2, 3, 4, 5]. Для данных протоколов было проведено сравнение по следующим кри териям: цена сети, распределение связности, коэффициент кластеризации, задержка распро странения сообщения по сети, надежность доставки сообщения, связность при одновремен ном отказе нескольких агентов, потребление трафика.

По итогам это сравнения лучшим оказался протокол X-BOT, который по всем критери ям был лидером либо незначительно уступал остальным. Именно этот протокол является наиболее эффективным для организации управления в мультиагентных системах, находя щихся в динамической среде.

ЛИТЕРАТУРА:

1. B. N. Levine, J. J. Garcia-Luna-Aceves. A comparison of reliable multicast protocols, Multimedia Sys tems, v.6 n.5, p.334-348, sept. 2. R. Melamed, I. Keidar. Araneola: A scalable reliable multicast system for dynamic environments. In Proc. of the 3rd NCA, pages 5–14, Washington, DC, USA, 2004.

3. C. Tang, C. Ward. GoCast: Gossip-enhanced overlay multicast for fast and dependable group communi cation. In Proc. of the DSN, pages 140–149, Washington, DC, USA, 2005.

4. M. Jelasity, O. Babaoglu. T-Man: Gossip-based overlay topology management. In The Fourth Interna tional Workshop on Engineering Self-Organizing Applications (ESOA’06), Hakodate, Japan, May 2006.

5. J. Leito, J. P. Marques, J. Pereira, L. Rodrigues. X-BOT: A protocol for resilient optimization of un structured overlays. In Proceedings of the 28th IEEE International Symposium on Reliable Distributed Sys tems, pages 236--245, Niagara Falls, New York, U.S.A., Sept. 2009.

УДК 004. П. О. Семнов (5 курс, каф. ИБКС), В. В. Платонов, к. т. н., проф.

СИСТЕМА МОДЕЛИРОВАНИЯ МЕТОДОВ СОКРАЩЕНИЯ РАЗМЕРНОСТИ ПАРАМЕТРОВ ДЛЯ СИСТЕМ ОБНАРУЖЕНИЯ СЕТЕВЫХ АТАК В работе исследуется возможность применения методов сокращения размерности для определения значимых параметров сетевого трафика для обнаружения сетевых атак и втор жений. Для проведения исследований был разработан программный прототип системы обна ружения вторжений (СОВ). Для разделения сетевых пакетов на нормальные и атаки исполь зуется метод опорных векторов (Support Vector Machine, SVM). В реализованной системе рассматриваются различные параметры заголовков сетевых пакетов сетевого и транспортно го уровней стека TCP/IP, параметры TCP-сеансов, статистические параметры (временные и частотные характеристики) и некоторые параметры наиболее распространнных протоколов прикладного уровня. Для обучения и тестирования системы обнаружения вторжений исполь зовались дампы сетевого трафика DARPA.

Всю подготовительную работу для обнаружения сетевых атак и вторжений можно раз делить на пять основных этапов:

1. задание модульной архитектуры СОВ;

2. выбор первоначальных параметров, извлекаемых непосредственно из сетевого тра фика;

3. выбор метода сокращения размерности, настройка дополнительных параметров ме тода и выбор новых параметров для СОВ;

4. настройка параметров для обучения машины опорных векторов;

5. тестирование машины опорных векторов и оценка работы системы в целом.

На первом этапе задатся конфигурация системы. Разработанный программный прото тип поддерживает модульную архитектуру СОВ. Основная особенность данного подхода – это разделение всех рассматриваемых сетевых атак на классы со своим обнаружением и де тальной настройкой. Для каждого модуля устанавливается свой сетевой фильтр для работы с пакетами определнного типа (задатся тип пакета на транспортном и прикладном уровне) и задатся тип определяемых этим модулем атак (например, атаки отказа в обслуживании для протокола ICMP). Все последующие этапы проводятся для всех созданных модулей.

На втором этапе определяется список первоначальных параметров, извлекаемых из трафика. При этом рассматриваются параметры для выбранного типа пакетов и статистиче ские параметры.

На третьем этапе выбирается метод сокращения размерности и внутренние параметры метода. После обучения выбранного метода на предоставленных входных данных создатся список новых параметров с указанием «важности» и их представлением через исходные па раметры. В разных методах под «важностью» понимаются разные объекты, например, в ме тоде главных компонент «важность» – это собственные значения матриц корреляции, кова риации или SSCP матрицы. Далее задаются пороговые значения для определения наименее важных первоначальных параметров и наиболее важных новых параметров. В результате этого этапа создатся правило для извлечения новых параметров из трафика.

На четвртом этапе выбирается ядро для машины опорных векторов и проводится настройка дополнительных параметров ядра: gamma, coef0 и degree. В данном программном средстве используется библиотека libSVM, имеющая в свом составе следующие ядра: ли нейное, полиномиальное, радиальное базисное и сигмоид.

На пятом этапе производится тестирование работы машины опорных векторов с учтом всех произведнных настроек. В результате этого этапа для каждого модуля указывается ко личество правильно обнаруженных атак (TP), число ложных срабатываний (FP), правильно классифицированных нормальных пакетов (TN) и пропущенных атак (FN).

После выполнения перечисленных пяти этапов появляется возможность запуска систе мы обнаружения вторжений либо для файлов дампа трафика, либо для сниффера сетевых па кетов. При этом все созданные модули будут работать параллельно, а сигнал атаки будет вы даваться по результатам сигналов отдельных модулей.

При проведении различных экспериментов с программным прототипом было показано, что для некоторых модулей сокращение числа входных параметров более чем в 2 раза при водит к ухудшению обнаружения атак и увеличению ложных срабатываний менее чем на 2%. При этом время обучения машины опорных векторов уменьшается в несколько раз.

Таким образом, методы сокращения размерности позволяют сократить объм инфор мации, необходимой для классификации сетевых пакетов и существенно повысить произво дительность системы. При этом выбор различных методов, настройка их внутренних пара метров и пороговых значений позволяют добиться оптимального количества новых парамет ров для заданной точности результата.

УДК 004. Юшкевич И. А. (5 курс, каф. ИБКС), В. В. Платонов, к. т. н., проф.

ПРИМЕНЕНИЕ ЛИНГВИСТИЧЕСКИХ МОДЕЛЕЙ ДЛЯ ОБНАРУЖЕНИЯ АНОМАЛИЙ В СЕТЕВОМ ТРАФИКЕ В работе рассматривается применение лингвистических моделей для обнаружения аномального поведения в сетевом трафике. Для обнаружения аномального поведения ис пользуются методы вычисления схожести для заданных последовательностей на основе язы ковых моделей.

Суть метода заключается в следующем: если строка v «похожа» на строку u, то у них должны быть какие-либо общие подстроки. Для этого предлагается использовать метод n грамм, который разбивает строку x длиной k на несколько подстрок w, имеющих длину n.

N-граммы для сравнения удобно хранить в trie-деревьях. Trie-дерево - это N-арное дерево, чьи узлы - N-размерные вектора. Сравнение 2-х деревьев происходит следующим образом:

начиная с корня осуществляется параллельный обход обоих деревьев и постепенно сравни ваются все узлы. Определение расхождения между 2-мя деревьями может быть описан сле дующим образом:

TrieX,Y d X,Y m x, y, x, y где m(x,y)-функция сравнения 2-х узлов [1].

Детектор аномального поведения изучает глобальную модель нормального поведения, которая является центром массы обучающей выборки. Принятая последовательность байт сравнивается с данными сформированной модели и для не вычисляется признак аномально сти. Для этого требуется, чтобы данные были представлены в векторной форме. Для получе ния признаков последовательность байт s проецируется на область признаков F, для которой может быть вычислена степень различия между последовательностями. Результирующая об ласть признаков определяется на множестве I из возможных n-грамм. Как только по n следовательность спроецирована на область F, карта признаков может быть вычислена по следующей формуле:

n (s) ( u (s))u I F, u В качестве карт признаков могут быть [2]:

1. Количественное: значение координаты ucnt (s) зависит от количества строк u содер жащихся в s.

2. Частотное: значение координаты ufreq (s ) зависит от частоты появления строки u в s.

3. Двоичное: значение координаты ubin (s) зависит от представления строки u в s.

Аномалии могут быть представлены как отклонения от ранее сформированной модели нормального состояния, которая является центром масс всего набора точек. Центр масс c определяется как:

1l ( xi ), ( xi ) R n c li Аномальный порог S x для неизвестного типа данных x может быть рассчитан как рас стояние между центром масс и заданной точкой:

n ^ Sx d (c, ( x)) j j1 j Использование геометрического представления последовательности байт позволяет ис пользовать классические методы определения похожести, такие как расчет расстояний меж ду двумя последовательностями.

Предлагаемая модель для обнаружения аномального поведения состоит из 3-х блоков:

1. Cбор трафика характеризующих нормальное состояние и расчет центра масс.

2. Определение порога для аномального состояния t an.

3. Установка: для каждого входящего пакета y веса аномальности:

norm, d ( z, y ) t an score ( y ) anom, d ( z, y ) t an Применение данного метода может дополнять традиционные сигнатурные СОВ для обнаружение ранее неизвестных атак, которые не были описаны с помощью сигнатур.

ЛИТЕРАТУРА:

1. Konrad Rieck,Pavel Laskov "Linear-Time Computation of Similarity Measures for Sequential Data", Journal of Machine Learning Research 9 (2008). P. 30-31.

2. Patrick Dussel, Christian Gehl, Pavel Laskov, Konrad Rieck "Incorporation of Application Layer Proto col Syntax into Anomaly Detection", Journal of Machine Learning Research 9 (2008). P. 195-196.

УДК 004. Г. Л. Атоян (асп. каф. УЗЧС, ФКБ), А. Г. Ростовцев, д. т. н., проф.

ПРИВЛЕЧЕНИЕ ДОПОЛНИТЕЛЬНЫХ ИДЕАЛОВ ДЛЯ ПОЛНОГО РАЗЛОЖЕНИЯ ГЛАДКИХ ЭЛЕМЕНТОВ В АЛГОРИТМЕ РЕШЕТА ЧИСЛОВОГО ПОЛЯ Решето числового поля – наиболее быстрый вероятностный алгоритм для разложения больших чисел и вычисления дискретных логарифмов в мультипликативной группе просто го конечного поля. Этот алгоритм базируется на алгебраической теории чисел и имеет ряд параметров. В данной статье рассматривается вариант выбора параметров алгоритма, кото рый, по-видимому, позволит ускорить разложение составных чисел.

d Пусть n – составное число, которое подлежит разложению, f ( x) Щ x] – cjx j [ j неприводимый над полином с содержанием 1 (НОД(c0, …, cd) = 1). Алгоритм решета чис /n, таких что x2 y2 (mod n), но x лового поля строит пару чисел x, y y.

Тогда НОД(x y, n) является нетривиальным делителем числа n.

Полином выбирается таким образом, что f(m) 0 (mod n), m O(d 1 n ), если cd 1, m O( d n ), если cd = 1. Пусть комплексный корень f(x) в числовом поле K = [ ] и OK – дедекиндово кольцо целых элементов поля K (каждый идеал однозначно раскладывает ся на произведение простых идеалов, справедливо равенство для норм идеалов N(AB) = N(A)N(B). Тогда существует гомоморфизмы : OK m, и : /n, которые /n, переводят квадраты колец OK, в квадраты кольца /n. Кроме того, существует гомомор физм из мультипликативного моноида идеалов кольца OK в моноид *, сопоставляющий идеалу его норму. В ходе выполнения алгоритма ищутся пары рациональных чисел ai, bi та ких, что главный идеал (ai + bi ) раскладывается на произведение простых идеалов с малой нормой и целое число ai + bim раскладывается на произведение малых простых чисел.

Сложность разложения числа n в значительной мере зависит от выбора полинома f(x).

Особый интерес представляет случай cd 1, так как это позволяет уменьшить абсолютную величину раскладываемого целого числа. Здесь кольцо [ ] не является кольцом -целых [ 1] с базисом [1, d 2, d 3, …, элементов, поэтому будем использовать кольцо R = [ ] 2 d + cd 1 d 2 + … + c1. Введем также + cd 1 + cd 3, …, 0 = cd 0], d 2 = cd + cd 1, d 2 = cd идеал J = [cd, d 2, d 3, …, 0], имеющий норму cd и обладающий свойством «поглощать»

элементы кольца [ ] в R, причем [1, ] J = R.

Введем фактор-базы P1 – множество простых чисел, не превышающих B1, и P2 – множе ство простых идеалов, норма которых не превышает B2 (можно считать B1 = B2. Норма идеа d d 1 a ла (a + b ) равна N (a b ) cd a d i bi. Тогда N ( J (a b )) Щ.

cd a d ibi bd f cd b i0 i Рассмотрим построение простых элементов в R. Обозначим для p P1 множество S(p), состоящее из элементов r, если f(r) 0 (mod p), и, возможно, случая бесконечных r, если p | cd. Множество пар (p, r), p P1, r S(p) биективно соответствует простым идеалам. Для одного p могут существовать несколько (не более d) различных r. Если r, то простой иде ал равен = R p,r, где p,r – ядро гомоморфизма [ ] p,r( d 2), …, p, = [p, d ( 0)]. Если r =, то простой идеал равен = R, где p, ядро гомоморфизма p,r p, [ 1] 0, = [p, d 2, …, 0)], так как p, ( i) = 0. Заметим, что случай беско, p нечных r (p | cd) практически не рассматривается в литературе.

Пусть p | b. Тогда p не делит a, так как a, b взаимно просты, и N(J (a + b )) = cdad + cd 1ad 1b + … + c0bd. Если (p | cd), то в разложении есть только идеалы с r =. Пусть p | cd и p не делит b. Тогда N(J (a + b )) = cdad + cd 1ad 1b + … + c0bd 0 (mod p) и cd 1ad 1b + … + c0bd 0 (mod p). Это соответствует переходу к полиному f1(x) = f(x) adxd степени не более d 1, и значение r = невозможно. Если p | cd 1, то переходим к полиному f2(x) = f(x) adxd cd 1xd и т.д.

Итак, существует три типа идеалов.

1. p не делит cd r ;

2. p | cd, p | b r = ;

3. p | cd, p не делит b r.

Рассмотрим алгоритм проверки на гладкость элемента J a b при отсеивании в методе РЧП. В алгоритме учтены простые идеалы 3-го типа, невзирая на всю «кропотливость» про цесса нахождения корней по модулю, благодаря чему в фактор-базе появились простые иде алы, нормы которых делят cd, но при конечных r.

p, r P for if ( r != –1 ) // « » представлена как – { if ((a – b*r) % p == 0) Делим F (a, b) пока делится, { получаем v ( J a b ) v p F a, b // здесь случаи 1) и 3) } } else // (r == 1) { if ((b % p) == 0) Делим F (a, b) пока делится, { получаем v ( J a b ) v p F a, b // здесь случай 2) } } Второй и третий случаи позволяют легко получать новые идеалы из базы P2 и тем самым ускорить вычисления.

Можно предположить, что использование полиномов f(x), у которых старший коэффици ент является составным, при прочих равных условиях позволит ускорить разложение состав ных чисел, а также вычисление дискретных логарифмов.

ЛИТЕРАТУРА:

1. Lenstra A.K., Lenstra H.W., Jr. (Eds.), The development of the Number Field Sieve. Lecture Notes in Mathematics, Vol. 1554, Springer-Verlag Berlin Heidelberg 1993.

2. Montgomery Peter L., Square roots of products of algebraic numbers, in Proceedings of Symposia in Ap plied Mathematics, Mathematics of Computation 1943-1993, Vancouver, 1993, Walter Gautschi, ed.

3. Nguyen P., A Montgomery-like Square Root for the Number Field Sieve. Proceedings of ANTS III (June 21–25, 1998, Portland, Oregon, USA), J. Buhler (Ed.), LNCS, vol.1423, pp.151–168.

4. Williams R.S., Jr., B.S., Cubic Polynomials in the Number Field Sieve. A Thesis in Mathematics and Sta tistics submitted to the Graduate Faculty of Texas Tech University, May 2010.

СОДЕРЖАНИЕ ФАКУЛЬТЕТ ТЕХНИЧЕСКОЙ КИБЕРНЕТИКИ.

................................................................. Секция «Компьютерные системы и программные технологии»....................................... Подсекция «Автоматика и управление».................................................................................. Горбунов Д. В., Леонтьев А. Г. Разработка системы планирования локомоций шагающих роботов на основе принципов самообучения...................................................... Махмуторв Р. Н., Мингалимов Д. А., Шилов М. М. Разработка имитатора контрольно-корректирующих станций навигационной системы......................................... Кириакова Т. А., Шилов М. М. Разработка резидентного транслятора для встраиваемых систем................................................................................................................. Мурго А. И., Донцова А. В., Васильев А. Е. Инструментальный комплекс разработки сетевых подсистем Ethernet-обмена для встраиваемых микроконтроллерных устройств..................................................................................................................................... Новиков А. В., Балтруков Н. Н. Разработка специализированных версий протоколов передачи данных для семейства приемопередатчиков CY694X........................................... Хромов И. Б., Шилов М. М. Разработка и исследование средств и методов межпроцессорного взаимодействия по интерфейсу USB...................................................... Труб М. Е., Балтруков Н. Н. Моделирование схемотехнических реализаций транскондуктивных усилителей в интегральном исполнении.............................................. Подсекция «Вычислительная техника и программные технологии»................................ Беляев М. А., Цесько В. А., Инфраструктура для статического анализа программ на базе компилятора LLVM........................................................................................................... Беляев М. А., Цесько В. А. Анализ возможностей стандарта C++0x для концепт ориентированного дизайна приложений............................................................................... Богатырев А. В., Богатырев С. В. Богатырев В. А. Надежность систем кластерной архитектуры, функционирующих в реальном времени....................................................... Дробинский А. И., Ицыксон В. М. Интеграция частных и коммерческих облачных инфраструктур для построения отказоустойчивых систем................................................. Голубев И. Ю., Беззубов В. Ф., Богатырев В. А. Организация межпроцессорного обмена отказоустойчивого вычислительного комплекса.................................................... Кузнецов А. Н., Пышкин Е. В. Визуальное редактирование запросов к поисковой системе с использованием онтологии WordNet.................................................................... Мамутова О. В., Филиппов А. С. Имитационная модель иерархической оперативной памяти в вычислительной системе......................................................................................... Медведев Т. А., Стручков И. В. Динамическая распределенная система резервного копирования.............................................................................................................................. Осипов А. В., Богатырев В. А. Оценка оптимальности топологии беспроводной сенсорной сети......................................................................................................................... Ненашев О. В., Максименко С. Л. Разработка средства автоматизированного реинжиниринга структурного описания устройства на базе VHDL-спецификаций........ Шифрин Д. М., Филиппов А. С. Рекомендации по разработке ПО для задач ЦОС........... Васильев Н. Н., Ицыксон В. М. Извлечение поведенческих моделей из исходного кода на Java........................................................................................................................................ Репнин А. В., Скорубский В. И. Сканер JTAG....................................................................... Секция «Системный анализ и управление»......................................................................... Сергеев Е. В., Станкевич Л. А. Распознавание образов методом ключевых точек........... Дубовик Е. С., Птицына Л. К. Исследование и разработка интеллектуальных интерфейсных агентов на основе теории исследования операций..................................... Власов С. Н., Птицына Л. К. Системно-аналитический подход к преодолению априорной неопределенности в информационном пространстве....................................... Колычев А. Н., Станкевич Л. А. Восстановление зависимостей по эмпирическим данным...................................................................................................................................... Мангутов О. В., Станкевич Л. А. Навигация автономного робота со стереокамерой..... Холодных П. В., Симаков И. П. Программный комплекс для выработки решений по реконфигурации структур многоагрегатных объектов при произвольных комбинациях отказов............................................................................................................... Колоколова В. А., Холодных П. В., Симаков И. П. Алгоритмы и программные средства проектирования функционально-топологических структур распределенных систем по критериям живучести (на примере корабельных систем)................................. Абиш А. Б., Рябов Г. А, Симаков И. П. Соотношение понятий робастность, грубость и хрупкость в современной теории автоматического управления......................................... Заславский М. М., Хлопин С. В. Моделирование процессов теплопроводности для стыка элементов теплозащиты космического корабля в режиме орбитального полета... Левоева И. В.,Хлопин С. В. Моделирование процесса теплопроводности в многослойном материале с граничными условиями, учитывающими конвективный теплообмен............................................................................................................................... Клещв П. С., Хлопин С. В. Моделирование процессов теплопроводности в топливных элементах ядерных реакторов............................................................................. Луць Н. В., Хлопин С. В. Моделирование процессов нестационарной теплопроводности с учетом конвективного теплообмена................................................... Миронов В. М., Тараканов О. В. Оценивание функционирования корпоративной информационно-вычислительной сети как статистический процесс................................. Голуб Ю. А., Волкова В. Н. Разработка средств динамического выбора распределенных приложений управления информационными процессами в информационной инфраструктуре вуза................................................................................. Секция «Системы автоматического управления электромеханическими объектами и электротехническими комплексами »................................................. .......... Кожубаев Ю. Н., Семенов И. М. Рациональное распределение нагрузки в многоприводных ленточных конвейерах.............................................................................. Нацин Г. В., Шестаков В. М. Исследование ЭМС двухроторной виброустановки с учетом перемещения груза на платформе............................................................................. Мартынчук В. К., Кривцов А. Н. Диагностирование запаса энергии в системе бесперебойного питания......................................................................................................... Бриккель А. С., Савин П. Н., Онуфриенко М. В., Смирнова Н. А. Принципы управления насосными станциями ГАЭС............................................................................. Беляева Н. И., Курмашев А. Д. Моделирование электроприводов подачи металлорежущего станка при вертикальном фрезеровании деталей................................. Шаров А. А., Ростов Н. В. Обучение нейросетевого наблюдателя скорости двухмассового электромеханического объекта.................................................................... Терпухов С. Ю., Ростов Н. В. Hейросетевая интерполяция программных траекторий звеньев манипуляционных роботов....................................................................................... Поклад П. М., Киселев А. А. Особенности применения FUZZY-регуляторов в цифровых системах наведения............................................................................................... Дзусова В. В., Логинов А. Л. Разработка системы диспетчерского контроля и управления газоизмерительной станцией ИЗБОРСК........................................................... Савельев И. С., Логинов А. Л. Система сбора диагностической информации с удаленного объекта управления по линиям питания........................................................... Галицкая В. А., Томчина О. П. Модифицированный алгоритм кратной синхронизации для двухроторной виброустановки........................................................................................ Буторин А. А., Шаряков В. А. Исследование возможности повышения экономичности городского электротранспорта при использовании накопителей энергии...................................................................................................................................... Тоиров О. З., Камалов Т. С. Электропривод конвейерных установок горно-рудной промышленности..................................................................................................................... Васильев Б. Ю., Козярук А. Е. Современное состояние и перспективы внедрения электроприводных газоперекачивающих агрегатов............................................................. Секция «Информационные и управляющие системы»..................................................... Подсекция «Программное обеспечение и автоматизированные системы обработки информации и управления»....................................................................................................... Поддубный И. Е., Черноруцкий И. Г. Диагностирующая экспертная система для мобильных устройств.............................................................................................................. Кобахидзе Н. А., Александрова О. В. Криптографическая система для безопасного обмена данными между компьютерами в кластере.............................................................. Петров А. В., Юсупов Ю. В. Оптимизация дерева поведения формальной модели системы, полученной из UCM-диаграмм.............................................................................. Максимов В. И., Вишневская Т. А. Повышение эффективности обработки большого объема числовых данных, представленных в текстовом виде............................................ Коротченко А. Ф., Фдоров С. А. Повышение эффективности передачи данных по электросети модема MAX2990............................................................................................... Синицкий Г. Ю., Воинов Н. В. Применение нотации UCM для автоматизации тестирования программного продукта................................................................................... Ковтун В. А., Александрова О. В. Создание библиотеки, предоставляющей интерфейс для безопасного соединения машин в сети........................................................................... Черкалова В. В., Саламатов М. А., Сороцкий А. В., Сычев А. Н., Андреев Я.М., Александрова О. В. Создание и анализ системы распределенного хранения данных...... Макаров В. А., Фдоров С. А. Методы вычислений на графических процессорах общего назначения................................................................................................................... Подсекция «Технологии разработки программного обеспечения».................................... Веселов А. О., Котляров В. П. Автоматизация тестирования телекоммуникационных проектов.................................................................................................................................... Никифоров И. В., Юсупов Ю. В. Автоматизированное уменьшение избыточных поведений при проектировании многопоточных систем................................................... Фдоров С. А., Амосов В. В. Алгоритм многопоточного захвата кадров во встраиваемых системах на уровне ядра Linux.................................................................... Фдоров С. А., Амосов В. В. Богатые АСНИ и высокоскоростные камеры..................... Фдоров С. А., Амосов В. В. Встраиваемые АСОиУ для системо-ориентированных АСНИ и высокоскоростных камер....................................................................................... Даишев М. Ш., Котляров В. П. Интегрированная среда построения и запуска исполняемых цепочек............................................................................................................ Искаков С. Н., Мазуренко В. В. Интернет-сервис для проведения расчтов методом точной диагонализации......................................................................................................... Минин Ю. В., Шамкин В. Н. Информационная система поддержки принятия решений в многоэтапных многокритериальных задачах, характеризуемых различной степенью неопределенности исходных данных................................................................................... Кудрявцев А. С., Вишневская Т. А. Методика выбора структуры генетического алгоритма для решения задач с вещественной функцией приспособленности............... Шедов С. В., Тутыгин В. С. Новый адаптивный алгоритм обнаружения и идентификации параметров ЛЧМ-сигналов. ....................................................................... Крамичев И. А., Вишневская Т. А. Разработка и сравнение алгоритмов разбора данных пакетного типа.......................................................................................................... Максимов М. Д., Вишневская Т. А. Реализация протокола TDMoIP для передачи данных по телефонному каналу E1 через конвертер E1 - Ethernet................................... Тютин Б. В., Котляров В. П. Система управления распределнным тестированием..... Фдоров С. А., Амосов В. В. Сложность кодов Fortran 08 и C 99 на примере методов линейной алгебры.................................................................................................................. Иванов А. С., Котляров В. П. Создание фильтров входной информации для использования в автоматически получаемых моделях...................................................... Объединнная секция «Измерительные информационные технологии.

Информационные системы экологической безопасности»............................................. Котов В. В., Малыхина Г. Ф. Автоматическая текстонезависимая идентификация диктора на основе телефонного разговора.......................................................................... Сушников В. А., Кудряшов Э. А. Оптимальные параметры конструкции упругого элемента типа двойная консольная балка тензорезистивного датчика силы.................. Ерошин П. А., Казначеева А. О. Разработка программы визуального представления чертежей с помощью дополненной реальности.................................................................. Ерошина Г. А., Казначеева А. О. Разработка системы автоматизированной технической диагностики медицинских комплексов......................................................... Копнин А. Л., Сальников В. Ю. Фильтрация IP-трафика с использованием платформы фильтрации Windows (WFP)................................................................................................. Оплеснин Ал. Н., Богач Н. В. Выбор и реализация механизма безопасной передачи данных по протоколу IEEE 802.15.1 (Bluetooth)................................................................. Никонов Д. А., Цветков В. А. Современные тенденции уменьшения автомобильных выбросов................................................................................................................................. Селиверстов М. В., Ульев В. А. Цифровые весы на основе емкостного датчика силы... Шишкин К. П., Малыхина Г. Ф. Разработка и защита Java-приложений платжных систем на примере.................................................................................................................. Оплеснин Ан. Н., Сальников В. Ю. Вспомогательный драйвер для поддержки защиты программного обеспечения в windows XP.......................................................................... Красова Д. В., Лобан В. И. Распознавание человека по биометрическим характеристикам глаза........................................................................................................... Ривкинд Н. В., Богач Н. В. Разработка системы определения местоположения объектов на основе технологии ZigBee............................................................................... Казанкова О. С., Казначеева А. О. Оценка качества сегментации магниторезонансных изображений...................................................................................... Круглов А. В., Шклярский Я. Э. Формирование погрешности измерительного комплекса для автоматизированной системы коммерческого учета электроэнергии.... Шалымов Р. В., Боронахин А. М. Особенности калибровки микромеханических акселерометров для задач диагностики рельсового пути.................................................. Секция «Распределенные вычисления и компьютерные сети»..................................... Абрамов А. Ю., Крук Е. А. Системы разделения секрета общего вида............................. Беляев А. Б., Карпов Ю. Г. Символьные методы построения автоматов Бюхи для формул линейной темпоральной логики............................................................................. Исаков А. А., Сениченков Ю. Б. Среда визуального моделирования OpenMVL............ Кобышев Н. А., Карпов Ю. Г. Использование обучения с подкреплением для решения проблемы обратного маятника............................................................................................. Королев Д. К., Самочадин А. В. Средства оценки влияния нарушений ПДД на пропускную способность участков улично-дорожной сети.............................................. Милославская В. Д., Трифонов П. В.. Комбинаторно-алгебраическое мягкое декодирование кодов Рида-Соломона................................................................................. Секция «Информационная безопасность компьютерных систем»................................ Босов Ю. О., Москвин Д. А. Анализ возможности нарушения безопасности путем обхода механизма контроля учетных записей в операционной системе WINDOWS 7.. Бычков Р. Е., Дзьоба А. В., Маховенко Е. Б. Платформа для разработки криптографических программ CryptoLab............................................................................ Васильев П. Н., Артамонов А. В., Маховенко Е. Б. Классификационная схема групповых подписей.............................................................................................................. Зубов Н. А., Явно Д. М. Разработка подхода к моделированию распределенной бот сети.......................................................................................................................................... Марков Я. А., Калинин М. О., Зегжда Д. П. Организация управления в мультиагентных системах, находящихся в динамической среде...................................... Семнов П. О., Платонов В. В. Система моделирования методов сокращения размерности параметров для систем обнаружения сетевых атак..................................... Юшкевич И. А., Платонов В. В. Применение лингвистических моделей для обнаружения аномалий в сетевом трафике......................................................................... Атоян Г. Л., Ростовцев А. Г. Привлечение дополнительных идеалов для полного разложения гладких элементов в алгоритме решета числового поля.............................. XXXIX Неделя науки СПбГПУ Материалы международной научно-практической конференции 6 – 11 декабря 2010 года Часть VIII ФАКУЛЬТЕТ ТЕХНИЧЕСКОЙ КИБЕРНЕТИКИ Лицензия ЛР № 020593 от 07.08. Налоговая льгота — Общероссийский классификатор продукции ОК 005-93, т. 2;

953004 — научная и производственная литература Подписано в печать 24.11.2010. Формат 60 84/16.

Усл. печ. л. 11,0. Уч.- изд. л. 11,0.

Тираж 110. Заказ.

Отпечатано с готового оригинал-макета, предоставленного редакционной коллегией факультета технической кибернетики, в типографии Издательства Политехнического университета.

195251, Санкт-Петербург, Политехническая ул., 29.



Pages:     | 1 |   ...   | 4 | 5 ||
 





 
© 2013 www.libed.ru - «Бесплатная библиотека научно-практических конференций»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.