• A
  • A
  • A
  • АБB
  • АБB
  • АБB
  • А
  • А
  • А
  • А
  • А
Обычная версия сайта
Найдено 11 публикаций
Сортировка:
по названию
по году
Статья
Гамаюнов Д. Ю., Сковорода А. А. Прикладная дискретная математика. 2017. № 36. С. 84-105.

Предложен метод автоматической классификации мобильных приложений на основе статического анализа и сопоставления моделей, полученных по его результатам, с моделями ранее известных вредоносных приложений. Модели основаны на привилегиях и API-вызовах, используемых в приложении. Все шаги анализа, а также построение моделей полностью автоматизированы. Таким образом, метод адаптирован для автоматизированного использования магазинами мобильных приложений или другими заинтересованными организациями. Используя предложенный метод, мы проанализировали коллекции вредоносных приложений Drebin и ISCX, а также более 40000 приложений из Google Play, собранных в период с 2013 по 2016 г. Результаты анализа показывают, что комбинация достаточно простых признаков, таких, как запрашиваемые привилегии и цепочки используемых API-вызовов, достаточна для проведения бинарной классификации приложений на вредоносные и легитимные, а также для определения семейства вредоносных приложений, при этом количество ложных срабатываний приемлемо (около 3%). Результаты исследования коллекции вредоносных приложений показывают, что нынешние вредоносные Android-приложения редко используют техники обфускации или шифрования для затруднения статического анализа, что пока не соответствует наблюдаемому в области семейства платформ «Wintel». Представлено экспериментальное сравнение предложенного метода с другим эффективным методом анализа Android-приложений, реализованном в программном средстве adagio.

Добавлено: 13 сентября 2018
Статья
Рожков М. И. Прикладная дискретная математика. 2014. № 1(23). С. 27-39.

Рассматриваются методы построения биективных отображений  Bf,L:(F2)n®(F2)n, Вf,L(x)=(f(x),f(d(x)),…,f(dn-1(x)), xÎ(F2)n, набор координатных функций которых  (f(x),f(d(x)),…,f(dn-1(x)) задается преобразованием d=dL регистра сдвига большой длины n с функцией обратной связи L и  нелинейной функцией съема f=f(x1,x2,…,xk)  от небольшого числа k аргументов (k<<n). При этом биективность отображения  Bf,L равносильна ортогональности системы его координатных функций. В работе развивается метод, который  сводит исходную задачу проверки биективности отображения Вf,L при больших значениях длины регистра n к проверке биективности соответствующих отображений применительно к регистрам сдвига ограниченной длины n<n0, что позволяет эффективно использовать для ее решения вычислительную технику. На основе данного метода в настоящей работе построены новые бесконечные классы биективных отображений Bf,L для случая нелинейной функции f, зависящей от k<=6 переменных. Ранее аналогичные результаты были известны для случая, когда функция f зависит от трех аргументов. Полученные результаты могут быть полезны при построении и обосновании статистических свойств датчиков случайных последовательностей на основе фильтрующих генераторов. При этом особое значение имеет выбор пар (f,L), при которых одновременно обеспечивается биективность  отображения Bf,L и максимальность периода отображения dL.

Добавлено: 12 марта 2015
Статья
Петухов А. А., Раздобаров А. В., Сигалов Д. А. Прикладная дискретная математика. 2017. № 35. С. 63-75.
Рассматривается решение задачи поиска уязвимостей класса DOM-based XSS через последовательную комбинацию методов динамического анализа и fuzz-тести-рования. Для создания поддерживаемого динамического анализатора JavaScript-кода используется современный веб-обозреватель Firefox без модификации его исходного кода. Приводится обзор существующих методов поиска уязвимостей класса DOM-based XSS.
Добавлено: 1 декабря 2017
Статья
Борисенко Б. Б. Прикладная дискретная математика. 2010. № 2(8). С. 12-29.
Добавлено: 15 марта 2013
Статья
Нестеренко А. Ю., Пугачев А. В. Прикладная дискретная математика. 2015. № 4. С. 56-71.

Предлагается гибридная схема шифрования, которая базируется на схеме асимметричного шифрования Эль-Гамаля и использует предварительно распределённые секретные ключи для защиты от навязывания сообщений. Стойкость схемы основывается на высокой трудоёмкости решения задачи дискретного логарифмирования в группе точек эллиптической кривой. Основная особенность предлагаемой схемы заключается в том, что шифруемое сообщение не представляется в виде точки эллиптической кривой, что позволяет зашифровывать длинные сообщения. Приводится обоснование стойкости предложенной схемы, а также описание её возможных модификаций, направленных на выполнение дополнительных криптографических свойств, например аутентификации отправителя сообщения. Приводятся также результаты практической реализации схемы.

Добавлено: 14 марта 2016
Статья
Миронкин В. О. Прикладная дискретная математика. 2018. № 42. С. 6-17.

Работа посвящена исследованию  случайной величины, равной длине отрезка апериодичности произвольной вершины x из конечного множества S, в графе k-кратной итерации равновероятного случайного отображения f:S-->S. Исследовано поведение локальной вероятности длины отрезка апериодичности. Получены ее двусторонние оценки  в общем виде и для случаев простого k, эффективно вычислимые для используемых на практике значений n (2^{256} и более). Выписаны двусторонние оценки для функции распределения длины отрезка апериодичности.

Добавлено: 15 марта 2019
Статья
Михайлович А. В. Прикладная дискретная математика. 2015. № 1. С. 17-26.

Изучаются замкнутые классы функций трехзначной логики, порожденные симметрическими функциями, принимающими значение 1 на ограниченном числе слоев, а на остальных наборах принимающих нулевое значение. Для этих классов получены критерии базируемости и конечной порожденности. Установлена зависимость наличия базиса (наличия конечного базиса) в рассматриваемом классе от существования базиса (существования конечного базиса соответственно) в подклассах, порожденных монотонными и немонотонными функциями порождающей системы по отдельности.

Добавлено: 11 марта 2015
Статья
Рожков М. И. Прикладная дискретная математика. 2015. № 1(27). С. 78-83.

Рассматривается задача разложения заданной простой однородной цепи Маркова в сумму взаимно независимых составляющих цепей Маркова, заданных на конечной абелевой группе G. Данная задача связана с известной процедурой укрупнения состояний цепи Маркова. В работе описывается широкий класс цепей, допускающих такое разложение в сумму двух цепей бесконечным числом способов. Результаты данной работы могут быть полезны при оценке возможностей восстановления параметров исходных цепей Маркова, поступающих в узел суммирования,  по результирующей последовательности. Такого сорта задачи возникают при  построении и  исследовании свойств генераторов случайных последовательностей.

Добавлено: 2 апреля 2015
Статья
Кочергин В. В., Михайлович А. В. Прикладная дискретная математика. 2015. № 4. С. 24-31.

Исследуется сложность реализации булевых функций и систем булевых функций схемами в базисе, состоящем из элементов двух сортов. Элементами первого сорта являются произвольные монотонные функции, таким элементам приписан нулевой вес. Конечное число  немонотонных функций образует непустое множество элементов второго сорта, каждой такой функции приписан положительный вес. Для случая, когда отрицание является единственным элементом второго сорта, А. А. Марковым в 1957 году показано, что минимальное число немонотонных элементов, достаточное для реалзации функции f, равно ]log2(d(f)+1)[, где d(f) — максимальное число переключений значений функции f с 1 на 0, где максимум берется по всем возрастающим цепям наборов значений переменных. В работе  установлено, что в общем случае сложность реализации булевой функции f равна ρ]log2(d(f)+1)[-O(1), где ρ — минимальный среди немонотонных элементов базиса вес. Также получено аналогичное обобщение классического результата Маркова о сложности реализации систем булевых функций.

Добавлено: 8 декабря 2015
Статья
Гамаюнов Д. Ю., Шейдаев В. Ф. Прикладная дискретная математика. 2018. № 40. С. 72-86.

Предлагается использовать децентрализованные отказуемые групповые коммуникации для обеспечения защищённости общения в модели нарушителя, имеющего доступ к инфраструктуре передачи данных, а также неограниченное финансирование. За основу взят существующий протокол групповых отказуемых коммуникаций multi-party Off-the-Record (mpOTR), допускающий работу на децентрализованном транспорте, его свойства совершенной прямой секретности улучшены за счёт введения процедуры продвижения ключевого материала (Key Ratcheting). Предложена полностью децентрализованная система защищённых групповых коммуникаций, обладающая свойствами отказуемости, согласованности текста переписки и улучшеными свойствами совершенной прямой секретности, а также способная противостоять Sybil-атакам. Соответствующее программное средство реализовано на языке JavaScript и обеспечивает защищённую передачу сообщений между браузерами в условиях отсутствия центрального сервера.

Добавлено: 27 июня 2018
Статья
Кочергин В. В., Кочергин Д. В. Прикладная дискретная математика. 2017. Т. 38. С. 119-132.

В работе для величины $l(x^n)$~--- минимального числа операций умножения, достаточного для вычисления по переменной $x$ степени $x^n$~--- уточнена нижняя оценка. Установлено, что для любого $\varepsilon >0$ доля чисел $k$, не превосходящих $n$ и удовлетворяющих условию \begin{equation*} l(x^k) > \log_2 n + \frac{\log_2 n}{\log_2 \log_2 n} \left( 1-(2+\varepsilon) \frac{\log_2 \log_2 \log_2 n}{\log_2 \log_2 n} \right), \end{equation*} стремится к 1 при $n \to \infty$.

Добавлено: 8 октября 2018