Научная статья на тему 'КРИПТОГРАФИЧЕСКАЯ КОНТЕЙНЕРИЗАЦИЯ ДАННЫХ В ОБРАБОТКЕ НЕЙРОННЫХ СЕТЕЙ ГЛУБОКОГО ОБУЧЕНИЯ'

КРИПТОГРАФИЧЕСКАЯ КОНТЕЙНЕРИЗАЦИЯ ДАННЫХ В ОБРАБОТКЕ НЕЙРОННЫХ СЕТЕЙ ГЛУБОКОГО ОБУЧЕНИЯ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
98
32
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
КРИПТОЗАЩИТА / КОНТЕЙНЕРИЗАЦИЯ / НЕЙРОННАЯ СЕТЬ / ГЛУБОКОЕ ОБУЧЕНИЕ / ИДЕНТИФИКАЦИЯ ЛИЧНОСТИ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Тютюнник Александр Анатольевич, Лазарев Алексей Игоревич

Введение: существующее развитие методов обеспечения информационной безопасности в сфере информационных технологий позволяет контролировать конфиденциальность данных лиц на вариативных уровнях. Аппаратными решениями могут являться портативные криптографические ключи, а также узконаправленные устройства биометрической идентификации личности. Программными решениями являются методы статической проверки при помощи последовательностей и побочные средства развертки систем виртуализации данных. Основная проблема, выделяемая среди вышеописанных методов - необходимость в наличии дополнительных аппаратных средств, выступающих токенами, инфракрасными камерами, датчиками биометрической идентификации. Альтернативной проблемой является недостаточная защищённость программных решений, так как наличие уязвимостей нулевого дня позволяет снизить безопасность, что приводит к возможности перехвата конфиденциальных данных третьим лицами.Цель исследования: выражается в анализе и разработке программных методов и алгоритмов обеспечения безопасности данных на основе методов контейнеризации. Разработанное программное решение позволяет осуществлять выполнение прикладных задач в защищённом контейнере, при этом реализованные методы аутентификации поддерживают возможность идентификации личности как при помощи последовательностей, так и с использованием прикладного программного интерфейса Windows Hello. Используемые методы: методы и алгоритмы обеспечения безопасности, направленные на реализацию уникального криптографического алгоритма. Результаты исследованных методов и алгоритмов развёртки ограниченной оболочки позволяют вариативно подбирать оптимальные исходы работы внутренних экземпляров процессов наряду с реализацией криптографических методов. Прикладное программное обеспечение основано на совместном использовании средств виртуализации и методов взаимодействия посредством нейросетевых технологий. Обособленность данного решения от альтернативных методов заключается в возможности применения контейнера без значительных затрат аппаратных ресурсов и отсутствия первичных знаний в настройке программного модуля. Практическая значимость заключается в возможности использования методов и алгоритмов при построении защищенных рабочих мест в организациях малого и среднего бизнеса.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Тютюнник Александр Анатольевич, Лазарев Алексей Игоревич

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

CRYPTOGRAPHIC DATA CONTAINERIZATION IN PROCESSING DEEP LEARNING NEURAL NETWORKS

Introduction: the existing development of methods for ensuring information security in the field of information technology allows you to control the confidentiality of personal data at variable levels. Hardware solutions can be portable cryptographic keys, as well as narrowly targeted biometric identification devices. Software solutions are methods of static verification using sequences and side-tools for deploying data virtualization systems. The main problem that stands out among the methods described above is the need for additional hardware that acts as tokens, infrared cameras, and biometric identification sensors. An alternative problem is the lack of security of software solutions, since the presence of zero-day vulnerabilities can reduce security, which leads to the possibility of interception of confidential data by third parties. Purpose of the research is expressed in the analysis and development of software methods and algorithms for ensuring data security based on containerization methods. The developed software solution allows you to perform application tasks in a secure container, while the implemented authentication methods support the ability to identify an individual both using sequences and using the Windows Hello application programming interface. Methods used: security methods and algorithms aimed at implementing a unique cryptographic algorithm. The results of the studied methods and algorithms for scanning a bounded shell allow us to variatively select the optimal outcomes of internal process instances along with the implementation of cryptographic methods. Application software is based on the joint use of virtualization tools and methods of interaction through neural network technologies. The isolation of this solution from alternative methods lies in the possibility of using the container without significant hardware resources and lack of primary knowledge in configuring the software module. Practical significance lies in the possibility of using methods and algorithms in the construction of secure jobs in small and medium-sized businesses.

Текст научной работы на тему «КРИПТОГРАФИЧЕСКАЯ КОНТЕЙНЕРИЗАЦИЯ ДАННЫХ В ОБРАБОТКЕ НЕЙРОННЫХ СЕТЕЙ ГЛУБОКОГО ОБУЧЕНИЯ»

Doi: 10.36724/2409-5419-2021-13-3-68-75

КРИПТОГРАФИЧЕСКАЯ КОНТЕИНЕРИЗАЦИЯ ДАННЫХ В ОБРАБОТКЕ НЕЙРОННЫХ СЕТЕЙ ГЛУБОКОГО ОБУЧЕНИЯ

ТЮТЮННИК Александр Анатольевич1

ЛАЗАРЕВ

Алексей Игоревич2

Сведения об авторах:

1к.э.н., доцент, преподаватель филиала Национального исследовательского университета «Московский энергетический институт» в г. Смоленске, г. Смоленск, Россия, tyutyunnik.aa@yandex.ru

2студент филиала Национального исследовательского университета «Московский энергетический институт» в г. Смоленске, г. Смоленск, Россия, anonymous.prodject@gmail.com

АННОТАЦИЯ

Введение: существующее развитие методов обеспечения информационной безопасности в сфере информационных технологий позволяет контролировать конфиденциальность данных лиц на вариативных уровнях. Аппаратными решениями могут являться портативные криптографические ключи, а также узконаправленные устройства биометрической идентификации личности. Программными решениями являются методы статической проверки при помощи последовательностей и побочные средства развертки систем виртуализации данных. Основная проблема, выделяемая среди вышеописанных методов - необходимость в наличии дополнительных аппаратных средств, выступающих токенами, инфракрасными камерами, датчиками биометрической идентификации. Альтернативной проблемой является недостаточная защищённость программных решений, так как наличие уязвимостей нулевого дня позволяет снизить безопасность, что приводит к возможности перехвата конфиденциальных данных третьим лицами.Цель исследования: выражается в анализе и разработке программных методов и алгоритмов обеспечения безопасности данных на основе методов контейнеризации. Разработанное программное решение позволяет осуществлять выполнение прикладных задач в защищённом контейнере, при этом реализованные методы аутентификации поддерживают возможность идентификации личности как при помощи последовательностей, так и с использованием прикладного программного интерфейса Windows Hello. Используемые методы: методы и алгоритмы обеспечения безопасности, направленные на реализацию уникального криптографического алгоритма. Результаты исследованных методов и алгоритмов развёртки ограниченной оболочки позволяют вариативно подбирать оптимальные исходы работы внутренних экземпляров процессов наряду с реализацией криптографических методов. Прикладное программное обеспечение основано на совместном использовании средств виртуализации и методов взаимодействия посредством нейросетевых технологий. Обособленность данного решения от альтернативных методов заключается в возможности применения контейнера без значительных затрат аппаратных ресурсов и отсутствия первичных знаний в настройке программного модуля. Практическая значимость заключается в возможности использования методов и алгоритмов при построении защищенных рабочих мест в организациях малого и среднего бизнеса.

КЛЮЧЕВЫЕ СЛОВА: криптозащита; контейнеризация; нейронная сеть; глубокое обучение; идентификация личности.

Для цитирования: Тютюнник А.А., Лазарев А.И. Криптографическая контейнеризация данных в обработке нейронных сетей глубокого обучения // Наукоемкие технологии в космических исследованиях Земли. 2021. Т. 13. № 3. С. 68-75. Doi: 10.36724/2409-5419-2021-13-3-68-75

Введение

Обеспечение безопасности пользователей персональных компьютеров является приоритетной задачей разработчиков системного и прикладного программного обеспечения (ПО). Правильно выполненная конфигурация персонального компьютера позволяет в дальнейшем выпускать кумулятивные обновления ПО для исправления возможных уязвимостей, позволяющих третьим лицам получить несанкционированный доступ к целевой системе [1]. Основной приоритет безопасности, выделяемый на примере операционной системы (ОС) Microsoft Windows 10 компании Microsoft, реализуется за счёт использования средств защитника Windows Security для частных лиц и иерархической системы безопасности, учёта и контроля пользователей домена для корпоративных клиентов, использующих ОС Microsoft Windows Server 2019 [2]. Применение описываемых средств явно повышает уровень безопасности, однако для тестирования и отладки программного обеспечения на данный момент целесообразным является интеграция решений на базе технологий виртуализации как от компании Microsoft — Windows Sandbox или Hyper-V, так и сторонних разработчиков, например, компании VMWare, выпускающей такие продукты как Workstation PRO, vSphere и множество других [3-4]. Приоритетная проблема, выделяемая в данном случае, заключается в том, что средства виртуализации и контейнеризации в большей степени требуют значительных затрат физических ресурсов операционной системы, при этом решение от компании Microsoft не имеет встроенных средств обеспечения безопасности конфиденциальных данных. В альтернативном варианте сторонние решения, предоставляющие как обширные функциональные возможности, так и возможность обеспечения безопасности, предполагаются для использования только в организациях с лицензированием по подписке. Таким образом можно сделать вывод, что на данный момент не существует прикладных решений, предоставляющих гибкую и малотребовательную технологию виртуализации прикладного ПО для частных клиентов, позволяющую осуществлять запуск, тестирование и отладку прикладного ПО в безопасной среде, что делает данную проблему актуальной на момент реализации программного продукта.

В качестве решения данной проблемы было разработано программное обеспечение, позволяющее осуществлять безопасный запуск копии исполняемого файла в ограниченном по ресурсам контейнере. Основная разработка осуществлялась на базе применения средств встроенного компонента виртуализации Windows Sandbox в качестве базового контейнера и дополнительных средств безопасности, осуществляющих интеграцию алгоритма аутентификации в оболочку посредством Application Programming Interface (API) Windows Hello — такое решение было про-

тестировано на совместимом с Windows Hello аппаратном оборудовании, что в результате позволяет осуществлять процесс аутентификации за счёт средств биометрии, представляемыми дактилоскопическими сканерами отпечатков пальцев, модулями инфракрасных IR-камер распознавания лица и множеством других [5]. Для реализации интерактивного взаимодействия с конечным пользователем в разработанное ПО был интегрирован нейронных модуль, базирующийся на основе теорий в области искусственного интеллекта, а в частности — алгоритмов двунаправленной рекуррентной нейронной сети (BRNN), и позволяющий на основе действий пользователя осуществлять предиктив-ную автоматизацию отдельных процессов.

Обособленность интеграции

прикладных средств виртуализации

На первоначальном этапе планирования общего алгоритма работы разработанного ПО были выделены некоторые прикладные средства, предоставляющие пользователю возможность виртуализации программ в специфичном контейнере. Одним из таких компонентов является Microsoft Windows Sandbox, предоставляющий пользователю оболочку на базе изолированной виртуальной машины Hyper-V, и позволяющей запускать Windows приложения в изолированной среде [6]. В качестве системных требований, предъявляемых конечному пользователю, можно выделить необходимость в копии ОС Microsoft Windows 10 редакции Pro, совместимой архитектуры x86_x64, поддержки виртуализации на аппаратном уровне и 4 ГБ ОЗУ Как показано на рисунке, виртуальная среда предоставляет собой копию операционной системы разрядности Enterprise, 40 ГБ физического места и предустановленную ОС для исполнения программного обеспечения (рис. 1).

Обособленность выбора программного решения Windows Sandbox представляется скоростью запуска, отсутствием дополнительных расходов со стороны побочных эффектов — затрат на интернет-соединение, поиск специализированного оборудования. Помимо прочего, данный продукт поддерживает взаимодействие с сторонними модулями и возможность настройки параметров работы перед инициализацией. Основной процесс взаимодействия осуществляется на основе выполнения скриптов Power Shell (PS) — на этапе планирования список доступного функционала был расширен до возможности запуска нескольких копий средств виртуализации, контроля параметров использования графического процессора, а также выбора сетевого адаптера, используемого в оболочке [7-8].

На этапе планирования и визуализации иерархической составляющей программногопродукта были выделены составляющие программного обеспечения. В качестве основного языка программирования используется Python совместно с интеграцией скриптов PS [9-10]. На рисунке

Рис. 1. Виртуализация Windows Sandbox на базе Hyper-V

Windows 10 Pro

Рис. 2. Общая схема взаимодействия контейнеров и разработанного ПО

представлены основные компоненты и принцип взаимодействия модулей и крипто-контейнера (рис. 2).

- модуль «генерация начальных параметров» используется для задания первоначальных пользовательских настроек — количества контейнеров, способа аутентификации, возможности интеграции дополнительных скриптов автозапуска, выбора выделяемой памяти контейнера и возможности сохранения данных после завершения работы;

- модуль «организация работы криптозащищенного хранилища» предполагает изменение специфичных параметров безопасности контейнера: выбора пути хранения

целевого контейнера, а также возможность шифрования и дешифрования контейнера по времени, или дешифрование на время работы экземпляра процесса контейнера с последующим шифрованием после завершения работы;

- модуль «предиктивная автоматизация работы контейнера» использует нейросетевые библиотеки для автоматизации действий пользователя на основе анализа его работы с контейнером. Также пользователю предлагается возможность выбора метода анализа и специфику работы — работа с документами, работа с специализированными программами. Немаловажной является функция повышения безопасности, которая позволяет выполнить

точный анализ и принятие решений, направленная на невозможность утечки персональных данных.

Согласно иллюстрации, схема взаимодействия разработанного ПО осуществляется следующим образом: запущенный экземпляр приложения выполняет запрос в модуль Windows Hello посредством API разработчика, а затем, в случае верного ответа выполняется запуск целевого контейнера в операционной системе [11] (рис. 2). В тоже время дополнительный процесс ПО выполняет расшифровку директории на время активности окна экземпляра контейнера, при этом модуль предиктивной автоматизации осуществляет сканирование всех запущенных процессов в самой системе и соответствующем контейнере с целью выявления алгоритмов работы пользователя.

Метод реализации

крипто-защищённого контейнера

Интеграция модифицированных функций в процесс виртуализации осуществляется на основе применения конфигурации во время запуска экземпляра контейнера. Основной синтаксис, используемый в файле конфигурации, соответствует правилам построения xml разметки (рис. 3) [12]. Исходя из представленной иллюстрации можно сказать, что ввиду использования привычных команд для запуска внутренних экземпляров приложения, монтирования директорий, представляется возможным осуществлять редактирование конфигурации при помощи нейронной сети, которая на основе действий пользователя осуществляет изменение конфигурационного файла.

^Configuration:-

< VGpu Enable </VGpu >

< Networking >Enabte</Networking»

<Mapp«dFolde(s>

</MappedFolders >

< LogonCommand >

< Comma nd> start ' "C:\Users\WDAGU til ¡tyAccount\De5ktop\Documents\vmware.exe" <1 Command>

</LogonCommand > ^/Configuration*

Рис. 3. Пример конфигурации с запуском виртуальной машины внутри контейнера

Основная директория контейнера представляет собой путь, задаваемый параметром «<SandboxFolder>», другие примечательные ограничения отсутствуют. Существующий метод шифрования рабочего каталога основан на использовании технологии шифрования Encrypted File System (EFS) в котором существенным недостатком можно выделить необходимость в хранении закрытого ключа и сертификата безопасности, а также наличия ОС редакции вида Pro или Enterprise [13]. Ввиду того, что процесс работы с контейнером является автоматизированным, данный метод шифрования не является

целесообразным в применении. Для решения этой проблемы был разработан метод шифрования, основанный на параллельном использовании алгоритмов сжатия LZMA2 и функций хеширования MD5 [14-15]. Общий процесс работоспособности криптозащиты реализуется посредством компрессии директории «<SandboxFolder>», при этом основным ключом защиты выступает итоговое значение хэш-функции. Алгоритм генерации хэш-функции основан на использовании переменных нескольких потоков различных источников — идентификатор уникального отпечатка в общей сложности генерируется по формуле 1.

HASH [FINGERPRINT] = DEST _ DIR ^ SESSION _ ID, (1)

где FINGERPRINT — функция вызова генерации отпечатка;

DEST_DIR — хэш-значение целевой директории;

SESSION_ID — функция получения уникального хэш-значения текущей сессии ОС Windows 10.

Ввиду того, что представляется возможным использовать крипто-контейнер в различных сессиях, процесс хранения хэш-функций осуществлён при помощи реестра. В качестве основной ветки реестра используется «HKLM\SOFTWARE\CRYPTO-CONTAINER» и соответствующие ключи «DESTINATION_F», «SESSION_ID_F», «FINGERPRINT» строкового типа (string).

Алгоритмическое сжатие LZMA2 выполняется посредством вызова функции компрессии из набора разработчика LZMA Setup Development Kit (SDK), при этом основные параметры сжатия (уровень компрессий, количество потоков) являются динамическими и рассчитываются нейронной сетью на основе текущей загрузки системы — объем доступной памяти, текущая нагрузка центрального и графического процессора [16-17].

В общем случае процесс вызова модулей шифрования и дешифрования основан на отслеживании процессов в текущей сессии Windows по PID и времени запуска процессов. Результатом работы данного модуля обеспечивается функционал шифрования директории с последующей расшифровкой на время работы копии контейнера, при этом процесс шифрования выполняется на основе подбора оптимизированных параметров текущей загрузки системы пользователя.

Предиктивная работа контейнера

на основе двунаправленных RNN

Модуль предиктивной автоматизации отдельных процессов основан на интеграции модуля BRNN. Основной принцип работы предиктивного модуля выражается в возможности анализа запущенных процессов как в основной системе, так и в контейнере. Основной возможностью использования BRNN является возможность предиктивного анализа последовательности, выступающей динамическим

параметром системы [18-19]. Управление данным модулем было разделено на несколько отдельных функциональных процессов, предлагающих пользователю различные возможности для анализа и автоматического принятия решений:

- «Минимальное потребление памяти и оптимизация работы в режиме энергосбережения». Выражается в возможности сокращения используемой памяти и оптимизации работы запущенных приложений — предполагается для использования при малом распределении памяти и наличии высоко-потребляемых процессов работы в основной операционной системе. В данном варианте побочные процессы, не используемые по назначению, принудительно завершаются по параметру PID.

- Процесс «Оптимальное потребление ресурсов» нацелен на изменение приоритетов задач, активных в текущий момент времени. Предполагается работа с ресурсоёмким программным обеспечением в одном временном промежутке — например, запуск виртуальной машины на базе ядра Linux в vSphere и тестирование уязвимости в отдельном контейнере.

- Процесс «Режим обеспечения стабильной работы» предполагает использование системных ресурсов с неограниченными физическими процессами. В данном режиме осуществляется анализ ресурсозависимых компонентов и устранение возможности вызова функции отображения ошибки Windows из-за ошибок в различных программных компонентах — переполнения буфера памяти, ошибок в сравнениях сумм.

Процессы нейронной сети представляют иерархическую архитектуру, представляемую модулями анализа доступных ресурсов, процессов и действий пользователя. Модуль анализа доступных ресурсов использует параметры доступного и использованного объема оперативной памяти, места на физическом носителе, а также объем используемой и возможной выделяемой видеопамяти. Реализация BRNN выполняет параллельную обработку экземпляров процессов нейронной сети — входные вектора в первом варианте подаются в стандартном виде рекуррентной нейронной сети, второй вариант предполагает подачу вектора в обратном порядке [20]. Затем выходные вектора объединяются в единичный вектор на каждом шаге времени t, при этом предоставляется возможность получения значения последовательности в различные моменты времени.

В качестве основных параметров, подаваемых на вход нейронной сети, представляются значения фаззифи-катора в виде векторов x выходным значением для каждого процесса нейросети является вектор z . (формула 5). С учётом необходимости в обучении рассматриваемой нейронной сети, на вход векторов подаются одномерные массивы, например количество доступной оперативной

памяти (Xj) (прим.— 15.800), количество используемой оперативной памяти (х2) (прим.— 8200), и соответственно количество памяти, необходимой для стабильной отработки внутренних функций системы (х3) (прим. — 4000). Первичный слой х1 выступает двунаправленным, и активируется при помощи класса bidirectional. В результате, вектор определения обратного выхода будет иметь значение zt-1 на основе формулы 5.

Выходным значением будет является единичное число (вектор z), превышение которого вызывает функции принудительного завершения работы отдельных процессов, отключения анимации и других функций ограничения работы системы (формула 5). В качестве функции активации выступают формулы 2-3.

o =a(W • [q , x ]),

где ot — функция активации первого нейрона;

(2)

q—скрытый слой обработки прямого распространения; х.— входные параметры нейронной сети; t — этап состояния рекуррентной функции.

r = a(W • [q , x ]),

(3)

где г — функция активации функции обратного нейрона;

q — скрытый слой обработки обратного распространения;

х . — входные параметры нейронной сети; t — этап состояния рекуррентной функции. Формула для работы скрытого слоя обратного распространения сети qi будет следующей (Формула 4):

q = tan q(W * [r * q , t ]),

(4)

где q — слой обработки входных значений (скрытый); Г — функция активации; I — входные параметры нейронной сети; t — этап состояния рекуррентной функции. При этом формула, представляющая скрытый слой прямого распространения, будет иметь вид:

z = (1 -o )*q + o *q,

(5)

где z — выходной вектор нейронной сети; qt — слой обработки входных значений; o t— функция активации; q — скрытый слой;

t — этап состояния рекуррентной функции.

Программная реализация осуществляется на базе отдельного модуля Python — PyTorch [20]. На этапе инициализации двунаправленного слоя вначале осуществляется подключение GRU слоя (параметр bidirectional), затем выполняется инициализация GRU слоя для вычисления обратной последовательности (параметр bidirectional принимает значение false). На следующем этапе выполняется

проверка сходимости весов обратного и реверсивного двунаправленного слоя нейронных сетей в единичном промежутке времени. В качестве выборки подаваемых данных функции «train_data» рассматривается подача данных PID экземпляров процессов и используемой оперативной памяти с помощью последовательностей типа плавающей точки (float). Вариант реверсивного входа использует функцию «reverse_gru» для подачи значений последовательности массива «train_data».

train_data = { "5.648", "10.888": False, "4.636", "12.1352": False,

"13.534", "14.235": True, }

На основе функции реверсивного вывода за счёт выходных последовательностей выполняется аналитическое сравнение векторов выходной последовательности и исходной при помощи базы знаний нечетких правил.

Интерполяция целевых значений осуществляется на базе библиотеки FuzzyWuzzy, в частности на основе сравнения значений с использованием функции извлечения (process.extract) и функции проверки токена на сравнение [21]. В случае повышения процентного соотношения осуществляется запуск дополнительных функций в системе, например, при работе ПО в режиме минимального потребления памяти осуществляется запуск процесса принуди-

тельного завершения работы экземпляра процесса с наиболее низким приоритетом.

Иначе говоря, реализация ПО в соответствии с интеграцией двунаправленной нейронной сети и базами правил выполняется по алгоритму (рис. 4).

Проиллюстрированный в работе алгоритм взаимодействия сводится к извлечению требуемых динамических параметров системы для дальнейшего представления в качестве входных векторов BRNN (рис. 4). Далее выполняется передача выходных образцов в модуль нечеткой логики FuzzyWuzzy который определяет необходимость завершения работы процессов на основе выбранного режима работы ПО для поддержки стабильной работы контейнера. Параллельно с работой модуля нейронной сети осуществляется фоновое отслеживание экземпляра контейнера — при запуске процесса выполняется дешифрование, а затем выполняется работа модуля анализа процессов. На следующем этапе выполняется фоновое отслеживание процесса контейнера и ожидание аварийного или запланированного завершения работы для последующего шифрования раздела контейнера.

Заключение

В результате разработки программного обеспечения для повышения безопасности криптозащищенного контейнера при помощи использования алгоритмов криптографии и модуля предиктивной работы контейнера был выявлен новый алгоритм, на основе которого представляется

Рис. 4. Алгоритм взаимодействия нейронного модуля в разработанном ПО

возможным автоматизировать выполнение задач прикладного типа для организаций в сфере обеспечения безопасности. Интеграция двунаправленного алгоритма нейронной сети, изменённого для взаимодействия с выходными параметрами операционной системы, позволила определять в процессе работы факт превышения количества используемых ресурсов для дальнейшего принятия решений по устранению выявленной ошибки. Интерполяция выходных значений на основе нечетких правил, обрабатываемых при помощи модуля FuzzyWuzzy, позволила определить процентное соотношение возможности нарушения корректной работоспособности операционной системы и запущенного экземпляра процесса на основе выбора режима работы разработанного ПО. Также можно сказать, что фреймворк глубокого обучения PyTorch позволяет оптимизировать работу с нейронной моделью и обеспечить работу с вариативными аппаратными компонентами ОС.

Литература

1. Dunkerley M., Tumbarello M. Mastering Windows Security and Hardening: Secure and protect your Windows environment from intruders, malware attacks, and other cyber threats. 1st ed. Birmingham: Packt Publ., 2020. 572 p.

2. Jordan K. Mastering Windows Server 2019: The complete guide for IT professionals to install and manage Windows Server 2019 and deploy new capabilities. 2nd ed. Birmingham: Packt Publishing, 2019. 524 p.

3. Mr. Tony V.R. Building Virtual Machine Labs: A Hands-On Guide. 1st ed. South Carolina: CreateSpace Independent Publishing Platform, 2017. 600 p.

4. Mike B, Harsey C., Martin G., Andrea M., Karel N, Paolo V. The Complete VMware vSphere Guide: Design a virtualized data center with VMware vSphere 6.7. Birmingham: Packt Publishing, 2019. 768 p.

5. Климов В. А. Средства обеспечения ИБ в ОС семейства Windows Server // Наука, техника и образование. 2019. № 11 (64). С. 25-27.

6. Syrewicze A., Siddaway R. Pro Microsoft Hyper-V 2019: Practical Guidance and Hands-On Labs. 1st ed. New York: Apress, 2018. 410 p.

7. Chris D. Mastering Windows PowerShell Scripting: Automate and manage your environment using PowerShell Core 6.0. 3rd ed. Birmingham: Packt Publ., 2019. 626 p.

8. Srivastava S. Mastering Microsoft Windows Server Hyper V: Design Build and Manage a Virtualized Data Center. Chicago: Independently published, 2021. 264 p.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

9. Wes M. Python for Data Analysis: Data Wrangling with Pandas, NumPy, and IPython. 2nd ed. Newton: O'Reilly Media, 2017. 550 p.

10. Paul D., Harvey D. Intro to Python for Computer Science and Data Science: Learning to Program with AI, Big Data and The Cloud. 1st ed. New York: Pearson, 2019. 880 p.

11. Jack C., Ray C., Jack H. Sagar R. Python API Development Fundamentals: Develop a full-stack web application with Python and Flask. 1st ed. Birmingham: Packt Publishing, 2019. 372 p.

12. Banzal S. XML Basics. New York: Mercury Learning & Information, 2020. 645 p.

13. Jeff S., Manuel S., RichardD. Windows 10 for Enterprise Administrators: Modern Administrators' guide based on Redstone 3 version. Birmingham: Packt Publishing, 2017. 314 p.

14. Joshua H. The Mathematics of Secrets: Cryptography from Caesar Ciphers to Digital Encryption. Princeton: Princeton University Press, 2018. 392 p.

15. Коренева А.М. Оценка характеристик перемешивания хэш-функций семейства MD // ПДМ. Приложение. 2019. № 12. С. 107-110.

16. NielsonS.J., MonsonC.K. Practical Cryptography in Python: Learning Correct Cryptography by Example. 1st ed. New York: Apress, 2017. 386 p.

17. Stallings W. Cryptography And Network Security, 7Th Edition. 7th ed. London: Pearson Education, 2017. 767 p.

18. Himansu D., Chittaranjan P., Nilanjan D. Deep Learning for Data Analytics: Foundations, Biomedical Applications, and Challenges. 1st ed. Cambridge: Academic Press, 2020. 218 p.

19. Simeon K. Recurrent Neural Networks with Python Quick Start Guide: Sequential learning and language modeling with TensorFlow. Birmingham: Packt Publishing, 2018. 122 p.

20. Линдигрин А.Н. Искусственные нейронные сети как основа глубинного обучения // Известия ТулГУ Технические науки. 2019. № 12. С. 468-472.

21. Singh H., Ahmad Y.L. Deep Neuro-Fuzzy Systems with Python: With Case Studies and Applications from the Industry. 1st ed. New York: Apress, 2019. 275 p.

CRYPTOGRAPHIC DATA CONTAINERIZATION IN PROCESSING DEEP LEARNING NEURAL NETWORKS

ALEXANDER A. TYUTYUNNIK

Smolensk, Russia, tyutyunnlk.aa@yandex.ru

ALEXEY I. LAZAREV

Smolensk, Russia, anonymous.prodject@gmall.com

KEYWORDS: hard disk drives; confidential information deletion; residual magnetization areas; intruder; magnetic force microscopy; channel for unauthorized information recovery; model of binary symmetric channel without memory.

ABSTRACT

Introduction: the existing development of methods for ensuring information security in the field of information technology allows you to control the confidentiality of personal data at variable levels. Hardware solutions can be portable cryptographic keys, as well as narrowly targeted biometric identification devices. Software solutions are methods of static verification using sequences and side-tools for deploying data virtualization systems. The main problem that stands out among the methods described above is the need for additional hardware that acts as tokens, infrared cameras, and biometric identification sensors. An alternative problem is the lack of security of

software solutions, since the presence of zero-day vulnerabilities can reduce security, which leads to the possibility of interception of confidential data by third parties. Purpose of the research is expressed in the analysis and development of software methods and algorithms for ensuring data security based on containerization methods. The developed software solution allows you to perform application tasks in a secure container, while the implemented authentication methods support the ability to identify an individual both using sequences and using the Windows Hello application programming interface. Methods used: security methods and algorithms aimed at implementing a unique cryptographic algorithm. The results of the studied methods and algorithms for scanning a bounded shell allow us to variatively select the optimal outcomes of internal process instances along with the implementation of cryptographic methods. Application software is based on the joint use of virtualization tools and methods of interaction through neural network technologies. The isolation of this solution from alternative methods lies in the possibility of using the container without significant hardware resources and lack of primary knowledge in configuring the software module. Practical significance lies in the possibility of using methods and algorithms in the construction of secure jobs in small and medium-sized businesses.

REFERENCES

1. Dunkerley M., Tumbarello M. Mastering Windows Security and Hardening: Secure and protect your Windows environment from intruders, malware attacks, and other cyber threats. 1st ed. Birmingham: Packt Publishing, 2020. 572 p.

2. Jordan K. Mastering Windows Server 2019: The complete guide for ITpro-fessionals to install and manage Windows Server 2019 and deploy new capabilities. 2nd ed. Birmingham: Packt Publishing, 2019. 524 p.

3. Mr. Tony V. R. Building Virtual Machine Labs: A Hands-On Guide. 1st ed. South Carolina: CreateSpace Independent Publishing Platform, 2017. 600 p.

4. Mike B., Harsey C., Martin G., Andrea M., Karel N., Paolo V.The Complete VMware vSphere Guide: Design a virtualized data center with VMware vSphere 6.7. Birmingham: Packt Publishing, 2019. 768 p.

5. Klimov V. A. Information security tools in the windows server family. Nauka, tehnika i obrazovanie [Science, technology and education]. 2019. No. 11 (64). Pp. 25-27. (In Rus)

6. Syrewicze A., Siddaway R. Pro Microsoft Hyper-V 2019: Practical Guidance and Hands-On Labs. 1st ed. New York: Apress, 2018. 410 p.

7. Chris D. Mastering Windows PowerShell Scripting: Automate and manage

your environment using PowerShell Core 6.0. 3rd ed. Birmingham: Packt Publishing, 2019. 626 p.

8. Srivastava S. Mastering Microsoft Windows Server Hyper V: Design Build and Manage a Virtualized Data Center. Chicago: Independently published, 2021. 264 p.

9. Wes M. Python for Data Analysis: Data Wrangling with Pandas, NumPy, and IPython. 2nd ed. Newton: O'Reilly Media, 2017. 550 p.

10. Paul D., Harvey D. Intro to Python for Computer Science and Data Science: Learning to Program with AI, Big Data and The Cloud. 1st ed. New York: Pearson, 2019. 880 p.

11. Jack C., Ray C., Jack H. Sagar R. Python API Development Fundamentals: Develop a full-stack web application with Python and Flask. 1st ed. Birmingham: Packt Publishing, 2019. 372 p.

12. Banzal S. XML Basics. New York: Mercury Learning & Information, 2020. 645 p.

13. Jeff S., Manuel S., Richard D. Windows 10 for Enterprise Administrators: Modern Administrators' guide based on Redstone 3 version. Birmingham: Packt Publishing, 2017. 314 p.

14. Joshua H. The Mathematics of Secrets: Cryptography from Caesar Ciphers to Digital Encryption. Princeton: Princeton University Press, 2018. 392 p.

15. Koreneva A. M. Estimation of the mixing characteristics of hash functions of the MD family. PDM. Prilozhenie 2019 [PDM. Application 2019]. No. 12. Pp. 107-110. (In Rus)

16. Nielson S. J., Monson C. K. Practical Cryptography in Python: Learning Correct Cryptography by Example. 1st ed. New York: Apress, 2017. 386 p.

17. Stallings W. Cryptography And Network Security, 7Th Edition. 7th ed. London: Pearson Education, 2017. 767 p.

18. Himansu D., Chittaranjan P., Nilanjan D. Deep Learning for Data Analytics: Foundations, Biomedical Applications, and Challenges. 1st ed. Cambridge: Academic Press, 2020. 218 p.

19. Simeon K. Recurrent Neural Networks with Python Quick Start Guide: Sequential learning and language modeling with TensorFlow. Birmingham: Packt Publishing, 2018. 122 p.

20. Lindigrin A.N. Artificial neural networks as a foundation for deep learning. Izvestija TulGU. Tehnicheskie nauki [Izvestiya TulGU. Technical science]. 2019. No. 12. Pp. 468-472. (In Rus)

21. Singh H., Ahmad Y.L. Deep Neuro-Fuzzy Systems with Python: With Case Studies and Applications from the Industry. 1st ed. New York: Apress, 2019. 275 p.

INFORMATION ABOUT AUTHORS:

Tyutyunnik A.A., PhD, Associate Professor at the Department of Information Technology in Economics and Management, Branch of the National Research University Moscow Power Engineering Institute in Smolensk;

Lazarev A.I., Student, Branch of the National Research University Moscow Power Engineering Institute in Smolensk.

For citation: Tyutyunnik A.A., Lazarev A.I. Cryptographic data containerization in processing deep learning neural networks. H&ES Research. 2021. Vol. 13. No. 3. Pp. 68-75. Doi: 10.36724/2409-5419-2021-13-3-68-75 (In Rus)

i Надоели баннеры? Вы всегда можете отключить рекламу.