Аннотация:
В данной работе представлено исследование возможности применения методов машинного обучения для обнаружения вредоносных установочных файлов, относящихся к типу троянских установщиков и загрузчиков. Приведён сравнительный анализ применимых для решения указанной задачи алгоритмов машинного обучения: наивный байесовский классификатор, случайный лес и алгоритм C4.5. Разработаны модели машинного обучения с использованием программного средства Weka. Выделены наиболее значимые атрибуты установочных файлов легитимных и троянских программ.Ключевые слова:
вредоносное программное обеспечение, установочные файлы, троянские программы, машинное обучение, наивный байесовский классификатор, случайный лес, алгоритм C4.5.Аннотация:
В статье предлагается метод предварительной обработки фрагментов бинарных программных кодов для последующего определения их схожести с использованием методов машинного обучения. В основе метода лежит анализ псевдокода, полученного в результате декомпиляции фрагментов бинарных кодов. Анализ производится с использованием атрибутных абстрактных синтаксических деревьев. В рамках исследования произведено тестирование и сравнительный анализ эффективности разработанного метода. Данный метод позволяет повысить эффективность обнаружения функционально схожих фрагментов программного кода, по сравнению с аналогами, за счет использования семантического контекста вершин в абстрактном синтаксическом дереве.Ключевые слова:
программные клоны, синтаксическая схожесть, семантическая схожесть, бинарный код, абстрактное синтаксическое дерево, псевдокод.Аннотация:
Защита инфокоммуникационных систем включает в себя большое количество средств защиты информации. Существует вероятность обхода части из них злоумышленником, нарушая, таким образом, предполагаемый сценарий безопасности системы защиты информации. В работе предложены методы контроля за корректной последовательностью применения средств защиты информации в инфокоммуникационной системе. Предлагаемые методы позволяют увеличить степень защищенности инфокоммуникационных систем, за счет подтверждения факта применения всех средств и мер защиты информации, предполагаемых архитектором системы защиты информации.Ключевые слова:
защита информации, вычислительные системы, средства защиты информации, схема безопасного доступа, информационная безопасность, методы контроля, сценарий безопасности.Аннотация:
Представлены результаты анализа устойчивости архитектуры систем обмена сообщениями с децентрализованной узловой структурой Briar и Bridgefy. Разработаны математические модели целевых систем, описаны протоколы генерации ключей, установки соединения и передачи данных между пользователями систем. Выделены ключевые особенности архитектуры систем обмена сообщениями с децентрализованной узловой структурой. Приведены основные классы угроз целевых систем.Ключевые слова:
децентрализованные системы, деградация сети, mesh-мессенджеры, Briar, Bridgefy.Аннотация:
В статье рассматривается безопасность реализации шифрования криптовалютного кошелька Bitcoin Core. Особое внимание уделено аспектам практического использования криптоалгоритмов при шифровании файла wallet.dat паролем. Также рассматривается практическая стойкость к атакам полным перебором с использованием параллельных вычислений на GPU. Было обнаружено, что в Bitcoin Core не реализована смена ключа шифрования закрытых ключей пользователя. Такая реализация делает возможной проведение повторной атаки на кошелек без знания нового пароля, если он уже был скомпрометирован ранее. Также предложены изменения в алгоритмы шифрования, усложняющие перебор паролей на GPU.Ключевые слова:
криптовалютный кошелек bitcoin core, шифрование кошелька криптовалют, смена ключа шифрования, атака на кошелек bitcoin core, перебор паролей на GPU.Аннотация:
Проведен анализ требований руководящих документов по обеспечению безопасности объектов критической информационной инфраструктуры. Представлены классификация средств защиты информации класса межсетевых экранов с описанием каждого, сценарий их внедрения, обобщенная схема сети с учетом применения данных решений в области информационной безопасности. Проведен сравнительный анализ существующих решений по межсетевому экранированию с последующими выводами по применению некоторых из них для защиты объектов критической информационной инфраструктуры. Предложено решение по развитию функциональных возможностей межсетевого экрана нового поколения.Ключевые слова:
угрозы, межсетевой экран, межсетевой экран нового поколения, критическая информационная инфраструктура.Аннотация:
Предложен комплексный подход к поддержанию киберустойчивости киберфизических систем, представляемых в виде сети функциональных узлов. На базе анализа графа функциональных зависимостей и графа атак данный подход позволяет обнаруживать скомпрометированные узлы и перестраивать функциональную сеть системы, перемещая скомпрометированные узлы в изолированную виртуальную сеть, аналогичную реально атакуемой, а затем адаптировать функциональную последовательность узлов, реализующих технологический процесс, тем самым предотвращая развитие киберугрозы. Результаты проведенных экспериментов продемонстрировали корректную работу предложенного решения и формирование адекватной реакции на действия нарушителей.Ключевые слова:
граф атак, граф функциональных зависимостей, киберустойчивсоть, киберфизическая система, функциональная инфраструктура, виртуализация, виртуальная сеть.Аннотация:
В работе предложен подход к оценке киберустойчивости мобильных сетей, базирующейся на оценке вероятности того, что сеть останется связной в условиях случайного перемещения ее узлов. Подход направлен на противодействие специфичным для мобильных сетей атакам захвата и имперсонации одного или нескольких узлов, вследствие чего сеть теряет способность выполнять свою целевую функцию.Ключевые слова:
мобильные сети, связность сети, вероятность перемещения узлов, атаки захвата, атаки имперсонации.Аннотация:
В работе рассмотрена проблема выявления сетевых аномалий при обработке потоков данных в промышленных системах. Под сетевой аномалией понимается вредоносная сигнатура и текущий контекст: сетевое окружение и топология, параметры маршрутизации и характеристики узлов. В результате проведенного исследования для обнаружения сетевых аномалий предложено использовать модель неокортекса, поддерживающую механизм памяти.Ключевые слова:
иерархическая-временная память, искусственный интеллект, контекстуальные аномалии, машинное обучение, неокортекс, промышленный Интернет вещей, сетевой трафик, HTM.Аннотация:
Исследована структура и основные свойства обобщенной киберфизической системы. Проанализированы проблемы информационной безопасности и основные подходы к обеспечению кибербезопасности данных систем. Представлен метод оценки степени компрометации обобщенной киберфизической системы, основанный на анализе индикаторов компрометации.Ключевые слова:
индикатор компрометации, Индустрия 4.0, кибербезопасность, киберфизическая система, модель TCP / IP, теория графов.Аннотация:
В работе рассмотрена проблема обнаружения сетевых аномалий, вызванных компьютерными атаками в сетях промышленного Интернета вещей. Для обнаружения аномалий предложен новый метод, построенный с использованием вычислительной модели иерархической временной памяти, в основе которой лежит модель неокортекса. Экспериментальное исследование разработанного метода обнаружения компьютерных атак на основе модели HTM показало превосходство разработанного решения над LSTM-аналогом. Разработанный прототип системы обнаружения аномалий обеспечивает непрерывное обучение на неразмеченных наборах данных в режиме реального времени, учитывает текущий сетевой контекст, а также применяет накопленный опыт за счет поддержки механизма памяти.Ключевые слова:
иерархическая временная память, искусственный интеллект, компьютерные атаки, неокортекс, обучение в реальном времени, разреженные распределенные представления, HTM.Аннотация:
Рассматриваются подходы, связанные с решением обратной задачи исследования эффективности целеустремленных технических систем. Приведена классификация задач исследования эффективности проводимой военно-технической системой операции. Изложены формальный и неформальный подход решения поставленной задачи. Сформулированы критерии пригодности для оценивания эффективности проводимой целеустремленной технической системой операции. Сформулированы три постановки задачи синтеза исследуемого объекта.Ключевые слова:
синтез, процесс функционирования, эффективность, военно-техническая система.Аннотация:
В статье рассмотрено применение искусственных нейронных сетей для обеспечения навигационной безопасности мореплавания автономного безэкипажного судна.Ключевые слова:
безэкипажное судно, навигация, нейронные сети, теория информации, моделирование, е-Навигация, безопасность судовождения, геоинформация.Аннотация:
Рассматривается применение технологии многоагентного обучения с подкреплением для решения задачи обнаружения вторжений в системах Интернета вещей. Реализованы три макета многоагентной системы обнаружения вторжений: полностью децентрализованная система, система с передачей информации о прогнозах, система с передачей информации о наблюдениях. Полученные экспериментальные результаты приведены в сравнении с открытой системой обнаружения вторжений Suricata. Показано, что рассмотренные архитектуры многоагентных систем избавлены от недостатков существующих решений.Ключевые слова:
aгент, децентрализованная система, интернет вещей, жадный алгоритм, кибербезопасность, машинное обучение, многоагентное обучение с подкрепление м, обнаружение вторжений, передача информации о наблюдениях, передача информации о прогнозах, DQN.Аннотация:
Проведен анализ современных подходов и протоколов обмена информацией об угрозах информационной безопасности. Дана классификация информации об угрозах, а также оценена область применимости указанных классов. Приведена классификация протоколов и стандартов для обмена информацией об угрозах, а также введено сопоставление классов информации об угрозах и протоколов, описывающих такие угрозы. Для каждого класса протоколов и стандартов дана оценка применимости для описания каждого уровня информации об угрозах. Основной вывод заключается в том, что дальнейшее исследование имеющихся в этой области стандартов позволит определить необходимый набор требований к процессу обмена информацией об угрозах, что позволит более эффективно на них реагировать и снизить потенциальные риски.Ключевые слова:
угрозы информационной безопасности, cyber threat intelligence, уровень CTI, протоколы обмена.Аннотация:
При рассмотрении цифровых систем передачи информации в реальном вре-мени в большинстве случаев подразумевается передача информации блоками с заданным временем задержки. При этом задержка определяет размер окна выборки отсчётов. В статье рассматриваются вопросы маскировки встраива-емого сообщения в звуковой сигнал без сжатия при варьируемом размере обрабатываемой выборки отсчётов.Ключевые слова:
стеганография, звук, маскировка информации, двухкомпонентная стегано-графическая система, система реального времени.Аннотация:
Рассмотрены особенности информационных кампаний, принципы распространения информационных кампаний в социальных сетях. Проанализированы и выделены группы методов обнаружения информационных кампаний. Выделены проблемы существующих подходов. Рассмотрена группа методов, основанных на обнаружении координации. В статье предлагается алгоритм обнаружения информационных кампаний, реализуемых бот-сетью, в социальной сети, использующий алгоритм пчелиной колонии.Ключевые слова:
социальные сети, информационная кампания, бот-сеть.Аннотация:
Комплексная оценка рисков кибербезопасности представляет собой сложную многоуровневую задачу, затрагивающую технические, программные, внешние и человеческий факторы. В рамках разработки прогностической модели оценки рисков кибербезопасности, характеристика человеческого фактора необходима для понимания того, как действия специалистов по информационной безопасности влияют на риск развития угроз кибербезопасности. В статье рассматривается понятие «надежность» применительно к человеческому фактору в системе обеспечения кибербезопасности. Оно состоит из двух основных компонентов: врожденных характеристик, которые являются частью личности, и ситуационных характеристик, которые находятся вне личности. Использование надежности как параметра оценки человеческого фактора в комплексной оценке рисков кибербезопасности также будет зависеть от понимания того, как различные ментальные модели и поведенческие реакции влияют на уровень доверия, оказываемого специалисту по информационной безопасности, и на предубеждения, влияющие на способность оказывать такое доверие.Ключевые слова:
информационная безопасность, модель кибербезопасности, надежность информационной системы, человеческий фактор, киберзащита.Аннотация:
В статье предлагается метод определения схожести фрагментов исходных программных кодов на основе атрибутных абстрактных синтаксических деревьев и алгоритмов машинного обучения. Преимущества данного метода определены на основании сравнительного анализа существующих подходов к определению программных клонов. Разработанный метод позволяет повысить эффективность обнаружения схожих фрагментов программного кода, по сравнению с аналогами, основанными на анализе AST, за счет обнаружения семантических клонов.Ключевые слова:
программные клоны, синтаксическая схожесть, семантическая схожесть, открытый исходный код.Аннотация:
Одним из подходов для формирования криптографически стойкой шифрующей гаммы является использование линейных рекуррентных регистров с обратными связями, определёнными примитивными полиномами. Возможность оперативного выбора соответствующего полинома может обеспечить требуемую степень стойкости поточного шифра. В настоящее время для достаточно больших степеней известны примитивные полиномы, но обычно это так называемые разреженные полиномы. Для повышения корреляционной устойчивости необходимо иметь возможность оперативно формировать новые примитивные полиномы заданных степеней, чему посвящено данное исследование.Ключевые слова:
примитивные полиномы, m-последовательность, децимация, примитивный корень.Аннотация:
Рассматривается задача автоматизации определения ежедневных расходов воды по непрерывно измеренным уровням и отдельным измерениям расходов воды с использованием кривых расходов, являющихся наиболее простой характеристикой пропускной способности русла (и поймы) и широко используемых при учете речного стока и гидравлических расчетах. Приводятся выводы об оптимальном аналитическом представлении кривой расходов и возможностях построения универсальной модели гидрометрического учета стока.Ключевые слова:
расходы воды, измеренные уровни, кривые расходов, профили, интерполяция, аппроксимация, модель.Аннотация:
Рассматриваются задачи автоматизации гидрологического обеспечения водного транспорта на территориях Сибири и Дальнего Востока РФ. Анализируются требования к оперативной информация об уровнях водных объектов, о резком изменении водности, о русловых деформациях, о ледовой обстановке и прогнозах этих явлений. Обращается внимание на необходимость использования новых современных информационных технологий.Ключевые слова:
водный транспорт, гидрологическое обеспечение, русловые процессы, гидрологический режим, информационные технологии.Аннотация:
В статье предложен метод оценки эффективности применения группы беспилотных летательных аппаратов в рамках выполнения задач по аэрофотографической съемке местности, основанный на принципах «виртуального отряда», децентрализованного управления и адаптивного перераспределения ролей в условиях непрогнозируемых ситуаций.Ключевые слова:
группа беспилотных летательных аппаратов, виртуальный отряд, единое полетное задание.Аннотация:
Представлен анализ существующих методов, обеспечивающих выявление атак уклонения в системах машинного обучения. Выполнена экспериментальное сравнение данных методов. Метод Uncertainty является универсальным, однако в нем трудно определять такие границы степени неопределенности для состязательных образцов, которые позволяли бы более точно идентифицировать атаки уклонения, что приводит к более низким показателям эффективности относительно атак SGM, MS, BA, чем у других методов. Разработан новый гибридный метод, который представляет собой двухэтапную проверку входных данных, дополненную предварительной обработкой. В новом методе граница степени неопределенности для состязательных образцов стала различимой и быстро вычислимой. Гибридный метод позволяет выявлять атаки уклонения OOD с точностью не ниже 80%, атаки SGM, MS и BA – с точностью 93%.Ключевые слова:
атаки уклонения, выявление атак уклонения, гибридный метод, машинное обучение, состязательные образцы, ODIN, Uncertainty.Аннотация:
В работе предложен подход к обнаружению распределенных атак типа «отказ в обслуживании» (Distributed Denial of Service, DDoS) с использованием модульной нейронной сети, представляющей собой последовательно связанные нейронные сети, решающие поставленную задачу поэтапно. Задача распознавания DDoS атак декомпозирована на три взаимосвязанные подзадачи: выделение аномального сетевого трафика, выделение трафика DDoS-атак и определение типа реализуемой DDoS-атаки, что особенно значимо в связи с тенденцией к реализации многовекторных DDoS-атак. Результаты экспериментальных исследований по точности работы построенной модульной нейронной сети подтвердили эффективность предложенного подхода.Ключевые слова:
DDoS-атаки, модульная нейронная сеть, декомпозиция, машинное обучение, обнаружение атак.Аннотация:
Рассмотрены состязательные атаки на системы искусственных нейронных сетей для распознавания изображений. Для повышения защищенности систем распознавания изображений от состязательных атак (атак уклонения) предложено использование автокодировщиков. Рассмотрены различные атаки и разработаны программные прототипы автокодировщиков полносвязной и сверточной архитектур в качестве средств защиты от атак уклонения. Обоснована возможность использования разработанных прототипов в качестве основы для проектирования автокодировщиков более сложных архитектур.Ключевые слова:
система распознавания изображений, состязательная атака, атака уклонения, автокодировщик.Аннотация:
В статье рассматривается задача поиска области интереса для биометрической идентификации по рисунку вен ладони. Предложен метод сегментации изображения, основанный на использовании свёрточных нейронных сетей для поиска области интереса. Проведено сравнение работы данного метода с методами, использующими особенности бинаризированного изображения, в частности, с методом поиска локальных минимумов и поиска минимального порогового значения.Ключевые слова:
биометрия, рисунок вен, область интереса, сегментация, нейронная сеть.Аннотация:
Рассматриваются критерии, связанные с построением математических моделей показателей качества для дальнейшего исследования эффективности процесса функционирования систем обеспечения информационной безопасности с учетом деструктивных воздействий. Представлены геометрические интерпретация критериев трех классов. Раскрыты отличительные особенности понятий «показатель качества» и «критерий оценивания качества». Приведено математическое описание каждого из рассматриваемых критериев.Ключевые слова:
критерий оценивания качества, показатель качества, эффективность, система обеспечения информационной безопасности.Аннотация:
Цель исследования – формальная постановка задачи искусственной иммунизации сложных технических систем для обеспечения их защищенности от киберугроз. В работе проведена аналогия между иммунитетом человека и функциями безопасности современных технических систем. Разработана математическая модель технической системы, описывающая противодействие иммунитета системы различным кибератакам. Сформулирована задача иммунизации, состоящая в минимизации числа зараженных объектов системы и в максимизации числа вылеченных объектов среди зараженных.Ключевые слова:
иммунизация, врожденный иммунитет, адаптивный иммунитет, кибератака.Аннотация:
В настоящее время социально-информационные сервисы (СИС) стали одним из важных источников информации и позволяют любому пользователю распространять информацию без ограничений, что затрудняет определение степени достоверности информации. Выявление недостоверных фактов из новостей с помощью методов искусственного интеллекта является сложной проблемой. Для решения данной проблемы необходимо применить несколько существующих моделей с вычислением параметра реальности и точности распознавания, а также разработать новый алгоритм для обнаружения фейковых новостей. Применение эффективных инструментов для выявления ложной информации в СИС и соответствующего алгоритма рассматривается в системах поддержки и принятия решений, при определении степени достоверности информации.Ключевые слова:
открытые источники информации, социально-информационные сервисы, ложная информация, параметр реальности.Аннотация:
Предлагается способ защиты личных данных пользователей, хранимых на мобильных устройствах под управлением ОС Android, который совмещает многофакторную аутентификацию, разделение секрета, визуальную криптографию, стеганографию и использует встроенные средства защиты операционной системы. Он позволяет обеспечить конфиденциальность личных данных даже в условиях компрометации мобильного устройства и связанного с ним удалённого хранилища (сервера).Ключевые слова:
многофакторная аутентификация, разделение секрета, визуальная криптография, стеганография, ОС Android.Аннотация:
Рассмотрено обеспечение безопасности рекомендательных систем с коллаборативной фильтрацией от атак манипулирования. Проанализированы и выявлены наиболее распространенные типы атак. Предложен модифицированный метод обнаружения атак манипулирования на рекомендательные системы с коллаборативной фильтрацией. Проведено экспериментальное тестирование и сравнение эффективности модифицированного метода с другими актуальными методами.Ключевые слова:
рекомендательные системы, коллаборативная фильтрация, обнаружение атаки шиллинга.Аннотация:
Любая организация, обрабатывающая персональные данные граждан Европейского союза, обязана соблюдать требования GDPR (общий регламент по защите данных). Однако регламент не содержит информации о том, как соблюдать эти требования на практике. Международный стандарт ISO 27701 позволяет решить эту проблему, поскольку содержит конкретные меры защиты информации для выполнения требований, указанных выше. В ходе исследования был произведен анализ стандарта и составлены рекомендации, которые можно применять ко всем типам и размерам организаций, включая публичные и частные компании, государственные учреждения и некоммерческие организации, которые обрабатывают персональные данные граждан Европейского союза.Ключевые слова:
персональные данные, меры защиты информации, требования, GDPR.Аннотация:
Статья посвящена поиску рациональных путей совершенствования культуры цифровой безопасности у будущих кораблестроителей. Рассмотрена объективная методика формирования учебного контента, основанная на достижениях теории мультипараметрического выбора и построения кортежа предпочтений при принятии сложных кибернетических решений. Рассмотрен пример выбора технологии обучения цифровой безопасности для студентов судостроительного профиля (Санкт-Петербургский государственный морской технический университет).Ключевые слова:
цифровая безопасность, дистанционное обучение, культура безопасности.