№ 1
2025 год
Аннотация:
Рассматривается проблема актуализации индикаторов компрометации в сфере информационной безопасности. Одной из ключевых трудностей является рост числа ложных срабатываний, что замедляет процесс расследования инцидентов. Для решения данной проблемы предложена модель оценки актуальности индикаторов компрометации, цель которой – оптимизация их использования. Разработанная модель учитывает различные параметры, такие как степень устаревания индикатора, уровень доверия к источнику, повторяемость обнаружения, доля ложных срабатываний, учет информации из открытых источников, а также тип вредоносной активности. Модель позволяет снизить количество ложных срабатываний и повысить эффективность мониторинга инцидентов.Ключевые слова:
индикатор компрометации, актуальность, модель оценки, динамика актуальности, информационная безопасностьАннотация:
Работа посвящена подходу к противодействию угрозам нарушения конфиденциальности в федеративном обучении. Основу подхода составляют методы оптимизации, позволяющие преобразовывать веса локальных нейросетевых моделей и создавать новые веса для передачи на узел совместного градиентного спуска, что позволяет не допустить перехват весов локальной модели злоумышленником. Проведенные экспериментальные исследования подтвердили эффективность разработанного подхода.Ключевые слова:
федеративное обучение, нейросетевые модели, методы оптимизации, градиентный спускАннотация:
Исследуется проблема «черного ящика» в системах искусственного интеллекта, фокусируясь на роли объяснения (раскрытие причинно-следственных связей) и интерпретации (адаптация смысла для аудитории) в контексте машинного обучения. Приводятся философские основы этих понятий и рассматриваются современные методы объяснимого искусственного интеллекта (XAI). Отмечается необходимость выработки общих взглядов на вопрос «объяснимости» и «интерпретируемости» применительно к моделям машинного обучения и решениям, формируемым ими.Ключевые слова:
искусственный интеллект, объяснение, интерпретация, понимание, XAIАннотация:
Современные большие языковые модели обладают впечатляющими возможностями, но остаются уязвимыми перед различными атаками, способными манипулировать их ответами, приводить к утечке конфиденциальных данных или обходить запреты. Основное внимание уделяется анализу атак типа «инъекция промпта» (prompt injection), позволяющих обойти ограничения модели, извлечь скрытые данные или заставить ее следовать вредоносным инструкциям.Ключевые слова:
большие языковые модели, искусственный интеллект, состязательные атаки, методы защиты, манипуляции вывода моделиАннотация:
Рассмотрена проблема защиты моделей машинного обучения, используемых в системах обнаружения вторжений, от атак искажения. Проанализированы возможные методы защиты от атак искажения, построенные на базе детекторов аномалий в данных и на базе автоэнкодера. Представлены результаты экспериментального исследования защитных механизмов, которые продемонстрировали высокую эффективность выявления искажающих данных с помощью модели случайного леса.Ключевые слова:
атака искажения, безопасность машинного обучения, выявление искажений, машинное обучение, система обнаружения вторжений, случайный лесАннотация:
Рассматривается проблема обнаружения потенциально вредоносной активности в конвейерах CI/CD во время выполнения сборки с помощью анализа поведения сборщика. Выявлены ограничения средств защиты конвейеров, связанные с обнаружением угроз во время сборки, и перспективные подходы к обнаружению вредоносной активности. Предложен способ обнаружения потенциально вредоносной активности в конвейерах на основе поведенческого анализа с использованием технологии eBPF для профилирования сборщика. Проведена оценка точности обнаружения угроз на сформированном наборе данных, содержащем реализацию вредоносных сценариев, связанных с компрометацией процесса сборки. Полученные результаты могут быть использованы для внедрения в средства защиты сборщиков и дальнейших исследований в области безопасности конвейеров.Ключевые слова:
конвейеры CI/CD, DevSecOps, вредоносная активность, обнаружение аномалий, eBPF, поведенческий анализ, системные вызовыАннотация:
Статья посвящена разработке подхода к выявлению уязвимого кода с использованием методов адаптации предобученных моделей машинного обучения с подкреплением. Представлена методология обучения, включающая этапы адаптации моделей с использованием данных различных доменов, что обеспечивает высокую обобщающую способность алгоритмов. Экспериментальные результаты показали эффективность предложенного подхода на популярном наборе данных для анализа кода CWEFix. Разработанный подход способствует повышению качества обнаружения уязвимостей и снижению уровня ложных срабатываний, что делает его полезным инструментом для обеспечения безопасности программного обеспечения.Ключевые слова:
уязвимости кода, машинное обучение, адаптация с подкреплением, анализ программного обеспечения, информационная безопасностьАннотация:
Исследуются подходы к построению постквантовых схем электронной подписи. Анализируются современные методы повышения безопасности протоколов, основанных на изогениях эллиптических кривых. Предложена схема множественной подписи, основанная на задаче поиска изогений между суперсингулярными кривыми с аутентификацией участников. Доказана эффективность и безопасность предложенной схемы.Ключевые слова:
множественная подпись, суперсингулярные эллиптические кривые, постквантовая криптография, маскированиеАннотация:
В данной работе решается следующая задача: для группы из n участников необходимо раздать каждому из них по два частичных секрета таким образом, чтобы каждой паре участников соответствовала (3, 4)-пороговая структура доступа. Иными словами, каждая пара участников может найти некоторый общий для них секрет, используя любые 3 из 4 имеющихся у них частичных секретов. У данной задачи есть тривиальное решение – разделить между всеми один и тот же секрет, используя (3, 2n)-пороговую схему разделения секрета. Однако теоретический и практический интерес представляет случай, когда каждая пара участников восстановит секрет, отличный от других. В частности, решение данной задачи необходимо для протокола формирования общих ключей, предложенного в [1]. Найдено полное решение рассматриваемой задачи для схемы разделения секрета Шамира, изучены неинтерактивные методы рандомизации протокола формирования общих ключей из работы [1]. Но оказалось, что они не усиливают безопасность этого протокола.Ключевые слова:
предварительное распределение ключей, схема разделения секрета Шамира, протокол формирования общего ключа, совершенность, пороговая криптографияАннотация:
Рассмотрены вопросы автоматизации архивирования измерительной информации об атмосферных осадках, поступающей от лазерного диздрометра OTT PARSIVEL в виде сообщений в формате .dat. Показано, что формат .dat неудобен для архивирования в базах данных. В результате выполненных исследований разработаны методология и инструментарий для автоматизации преобразования исходных сообщений для последующего архивирования в базах данных с учетом особенности языка запросов SQL.Ключевые слова:
автоматизация, архивация, базы данных, диздрометр, автономные надводные судаАннотация:
Рассмотрена система сетевого мониторинга безопасности сети передачи данных, функционирующая в условиях компьютерных воздействий. Одной из наиболее актуальных задач в данных условиях является разработка механизмов оценивания эффективности сетевого мониторинга безопасности сети передачи данных от компьютерных воздействий. Предложены математическая модель и методика, где принципиальным отличием от существующих является новый подход к мониторингу состояния безопасности элементов сети передачи данных от компьютерных воздействий.Ключевые слова:
сеть передачи данных, сетевой мониторинг безопасности, компьютерные воздействия, оценка эффективностиАннотация:
Рассмотрены особенности функционирования мобильных самоорганизующихся сетей. Проанализированы модели взаимодействия узлов этих сетей с учетом защиты от сетевых атак, выделены их преимущества и недостатки. Предложена модель взаимодействия узлов мобильной самоорганизующейся сети с учетом защиты от активных сетевых атак на основе раннего обнаружения атак. Раннее обнаружение сетевых атак достигается путем прогнозирования параметров сети и их дальнейшего анализа методами машинного обучения. Также использована модель доверия для исключения вредоносных узлов из сети.Ключевые слова:
информационная безопасность, мобильные самоорганизующиеся сети, модель взаимодействия узлов, системы обнаружения вторженийАннотация:
Рассмотрена проблема защиты узлов блокчейн-систем от угроз деанонимизации пользователей, ограничения доступа и навязывания ложной информации о состоянии блокчейна. Разработан метод анонимизации трафика между узлами блокчейн-систем на основе чесночной маршрутизации, поддерживающий интеграцию с механизмом консенсуса. В результате экспериментальных исследований показано, что предложенный метод позволяет повысить защищенность блокчейн-систем, используемых в крупномасштабных сетевых инфраструктурах.Ключевые слова:
блокчейн, деанонимизация, распределенный реестр, сетевой трафик, чесночная маршрутизацияПодробная информация о правилах оформления и процессе подачи статьи.