Аннотация:
Цель исследования – формальная постановка задачи искусственной иммунизации сложных технических систем для обеспечения их защищенности от киберугроз. В работе проведена аналогия между иммунитетом человека и функциями безопасности современных технических систем. Разработана математическая модель технической системы, описывающая противодействие иммунитета системы различным кибератакам. Сформулирована задача иммунизации, состоящая в минимизации числа зараженных объектов системы и в максимизации числа вылеченных объектов среди зараженных.Ключевые слова:
иммунизация, врожденный иммунитет, адаптивный иммунитет, кибератака.Аннотация:
В настоящее время социально-информационные сервисы (СИС) стали одним из важных источников информации и позволяют любому пользователю распространять информацию без ограничений, что затрудняет определение степени достоверности информации. Выявление недостоверных фактов из новостей с помощью методов искусственного интеллекта является сложной проблемой. Для решения данной проблемы необходимо применить несколько существующих моделей с вычислением параметра реальности и точности распознавания, а также разработать новый алгоритм для обнаружения фейковых новостей. Применение эффективных инструментов для выявления ложной информации в СИС и соответствующего алгоритма рассматривается в системах поддержки и принятия решений, при определении степени достоверности информации.Ключевые слова:
открытые источники информации, социально-информационные сервисы, ложная информация, параметр реальности.Аннотация:
Предлагается способ защиты личных данных пользователей, хранимых на мобильных устройствах под управлением ОС Android, который совмещает многофакторную аутентификацию, разделение секрета, визуальную криптографию, стеганографию и использует встроенные средства защиты операционной системы. Он позволяет обеспечить конфиденциальность личных данных даже в условиях компрометации мобильного устройства и связанного с ним удалённого хранилища (сервера).Ключевые слова:
многофакторная аутентификация, разделение секрета, визуальная криптография, стеганография, ОС Android.Аннотация:
Рассмотрено обеспечение безопасности рекомендательных систем с коллаборативной фильтрацией от атак манипулирования. Проанализированы и выявлены наиболее распространенные типы атак. Предложен модифицированный метод обнаружения атак манипулирования на рекомендательные системы с коллаборативной фильтрацией. Проведено экспериментальное тестирование и сравнение эффективности модифицированного метода с другими актуальными методами.Ключевые слова:
рекомендательные системы, коллаборативная фильтрация, обнаружение атаки шиллинга.Аннотация:
Любая организация, обрабатывающая персональные данные граждан Европейского союза, обязана соблюдать требования GDPR (общий регламент по защите данных). Однако регламент не содержит информации о том, как соблюдать эти требования на практике. Международный стандарт ISO 27701 позволяет решить эту проблему, поскольку содержит конкретные меры защиты информации для выполнения требований, указанных выше. В ходе исследования был произведен анализ стандарта и составлены рекомендации, которые можно применять ко всем типам и размерам организаций, включая публичные и частные компании, государственные учреждения и некоммерческие организации, которые обрабатывают персональные данные граждан Европейского союза.Ключевые слова:
персональные данные, меры защиты информации, требования, GDPR.Аннотация:
Статья посвящена поиску рациональных путей совершенствования культуры цифровой безопасности у будущих кораблестроителей. Рассмотрена объективная методика формирования учебного контента, основанная на достижениях теории мультипараметрического выбора и построения кортежа предпочтений при принятии сложных кибернетических решений. Рассмотрен пример выбора технологии обучения цифровой безопасности для студентов судостроительного профиля (Санкт-Петербургский государственный морской технический университет).Ключевые слова:
цифровая безопасность, дистанционное обучение, культура безопасности.Аннотация:
В статье предлагается метод определения схожести фрагментов исходных программных кодов на основе атрибутных абстрактных синтаксических деревьев и алгоритмов машинного обучения. Преимущества данного метода определены на основании сравнительного анализа существующих подходов к определению программных клонов. Разработанный метод позволяет повысить эффективность обнаружения схожих фрагментов программного кода, по сравнению с аналогами, основанными на анализе AST, за счет обнаружения семантических клонов.Ключевые слова:
программные клоны, синтаксическая схожесть, семантическая схожесть, открытый исходный код.Аннотация:
Одним из подходов для формирования криптографически стойкой шифрующей гаммы является использование линейных рекуррентных регистров с обратными связями, определёнными примитивными полиномами. Возможность оперативного выбора соответствующего полинома может обеспечить требуемую степень стойкости поточного шифра. В настоящее время для достаточно больших степеней известны примитивные полиномы, но обычно это так называемые разреженные полиномы. Для повышения корреляционной устойчивости необходимо иметь возможность оперативно формировать новые примитивные полиномы заданных степеней, чему посвящено данное исследование.Ключевые слова:
примитивные полиномы, m-последовательность, децимация, примитивный корень.Аннотация:
Рассматривается задача автоматизации определения ежедневных расходов воды по непрерывно измеренным уровням и отдельным измерениям расходов воды с использованием кривых расходов, являющихся наиболее простой характеристикой пропускной способности русла (и поймы) и широко используемых при учете речного стока и гидравлических расчетах. Приводятся выводы об оптимальном аналитическом представлении кривой расходов и возможностях построения универсальной модели гидрометрического учета стока.Ключевые слова:
расходы воды, измеренные уровни, кривые расходов, профили, интерполяция, аппроксимация, модель.Аннотация:
Рассматриваются задачи автоматизации гидрологического обеспечения водного транспорта на территориях Сибири и Дальнего Востока РФ. Анализируются требования к оперативной информация об уровнях водных объектов, о резком изменении водности, о русловых деформациях, о ледовой обстановке и прогнозах этих явлений. Обращается внимание на необходимость использования новых современных информационных технологий.Ключевые слова:
водный транспорт, гидрологическое обеспечение, русловые процессы, гидрологический режим, информационные технологии.Аннотация:
В статье предложен метод оценки эффективности применения группы беспилотных летательных аппаратов в рамках выполнения задач по аэрофотографической съемке местности, основанный на принципах «виртуального отряда», децентрализованного управления и адаптивного перераспределения ролей в условиях непрогнозируемых ситуаций.Ключевые слова:
группа беспилотных летательных аппаратов, виртуальный отряд, единое полетное задание.Аннотация:
Представлен анализ существующих методов, обеспечивающих выявление атак уклонения в системах машинного обучения. Выполнена экспериментальное сравнение данных методов. Метод Uncertainty является универсальным, однако в нем трудно определять такие границы степени неопределенности для состязательных образцов, которые позволяли бы более точно идентифицировать атаки уклонения, что приводит к более низким показателям эффективности относительно атак SGM, MS, BA, чем у других методов. Разработан новый гибридный метод, который представляет собой двухэтапную проверку входных данных, дополненную предварительной обработкой. В новом методе граница степени неопределенности для состязательных образцов стала различимой и быстро вычислимой. Гибридный метод позволяет выявлять атаки уклонения OOD с точностью не ниже 80%, атаки SGM, MS и BA – с точностью 93%.Ключевые слова:
атаки уклонения, выявление атак уклонения, гибридный метод, машинное обучение, состязательные образцы, ODIN, Uncertainty.Аннотация:
В работе предложен подход к обнаружению распределенных атак типа «отказ в обслуживании» (Distributed Denial of Service, DDoS) с использованием модульной нейронной сети, представляющей собой последовательно связанные нейронные сети, решающие поставленную задачу поэтапно. Задача распознавания DDoS атак декомпозирована на три взаимосвязанные подзадачи: выделение аномального сетевого трафика, выделение трафика DDoS-атак и определение типа реализуемой DDoS-атаки, что особенно значимо в связи с тенденцией к реализации многовекторных DDoS-атак. Результаты экспериментальных исследований по точности работы построенной модульной нейронной сети подтвердили эффективность предложенного подхода.Ключевые слова:
DDoS-атаки, модульная нейронная сеть, декомпозиция, машинное обучение, обнаружение атак.Аннотация:
Рассмотрены состязательные атаки на системы искусственных нейронных сетей для распознавания изображений. Для повышения защищенности систем распознавания изображений от состязательных атак (атак уклонения) предложено использование автокодировщиков. Рассмотрены различные атаки и разработаны программные прототипы автокодировщиков полносвязной и сверточной архитектур в качестве средств защиты от атак уклонения. Обоснована возможность использования разработанных прототипов в качестве основы для проектирования автокодировщиков более сложных архитектур.Ключевые слова:
система распознавания изображений, состязательная атака, атака уклонения, автокодировщик.Аннотация:
В статье рассматривается задача поиска области интереса для биометрической идентификации по рисунку вен ладони. Предложен метод сегментации изображения, основанный на использовании свёрточных нейронных сетей для поиска области интереса. Проведено сравнение работы данного метода с методами, использующими особенности бинаризированного изображения, в частности, с методом поиска локальных минимумов и поиска минимального порогового значения.Ключевые слова:
биометрия, рисунок вен, область интереса, сегментация, нейронная сеть.Аннотация:
Рассматриваются критерии, связанные с построением математических моделей показателей качества для дальнейшего исследования эффективности процесса функционирования систем обеспечения информационной безопасности с учетом деструктивных воздействий. Представлены геометрические интерпретация критериев трех классов. Раскрыты отличительные особенности понятий «показатель качества» и «критерий оценивания качества». Приведено математическое описание каждого из рассматриваемых критериев.Ключевые слова:
критерий оценивания качества, показатель качества, эффективность, система обеспечения информационной безопасности.Аннотация:
В статье рассматривается безопасность реализации шифрования криптовалютного кошелька Bitcoin Core. Особое внимание уделено аспектам практического использования криптоалгоритмов при шифровании файла wallet.dat паролем. Также рассматривается практическая стойкость к атакам полным перебором с использованием параллельных вычислений на GPU. Было обнаружено, что в Bitcoin Core не реализована смена ключа шифрования закрытых ключей пользователя. Такая реализация делает возможной проведение повторной атаки на кошелек без знания нового пароля, если он уже был скомпрометирован ранее. Также предложены изменения в алгоритмы шифрования, усложняющие перебор паролей на GPU.Ключевые слова:
криптовалютный кошелек bitcoin core, шифрование кошелька криптовалют, смена ключа шифрования, атака на кошелек bitcoin core, перебор паролей на GPU.Аннотация:
Проведен анализ требований руководящих документов по обеспечению безопасности объектов критической информационной инфраструктуры. Представлены классификация средств защиты информации класса межсетевых экранов с описанием каждого, сценарий их внедрения, обобщенная схема сети с учетом применения данных решений в области информационной безопасности. Проведен сравнительный анализ существующих решений по межсетевому экранированию с последующими выводами по применению некоторых из них для защиты объектов критической информационной инфраструктуры. Предложено решение по развитию функциональных возможностей межсетевого экрана нового поколения.Ключевые слова:
угрозы, межсетевой экран, межсетевой экран нового поколения, критическая информационная инфраструктура.Аннотация:
Предложен комплексный подход к поддержанию киберустойчивости киберфизических систем, представляемых в виде сети функциональных узлов. На базе анализа графа функциональных зависимостей и графа атак данный подход позволяет обнаруживать скомпрометированные узлы и перестраивать функциональную сеть системы, перемещая скомпрометированные узлы в изолированную виртуальную сеть, аналогичную реально атакуемой, а затем адаптировать функциональную последовательность узлов, реализующих технологический процесс, тем самым предотвращая развитие киберугрозы. Результаты проведенных экспериментов продемонстрировали корректную работу предложенного решения и формирование адекватной реакции на действия нарушителей.Ключевые слова:
граф атак, граф функциональных зависимостей, киберустойчивсоть, киберфизическая система, функциональная инфраструктура, виртуализация, виртуальная сеть.Аннотация:
В работе предложен подход к оценке киберустойчивости мобильных сетей, базирующейся на оценке вероятности того, что сеть останется связной в условиях случайного перемещения ее узлов. Подход направлен на противодействие специфичным для мобильных сетей атакам захвата и имперсонации одного или нескольких узлов, вследствие чего сеть теряет способность выполнять свою целевую функцию.Ключевые слова:
мобильные сети, связность сети, вероятность перемещения узлов, атаки захвата, атаки имперсонации.Аннотация:
В работе рассмотрена проблема выявления сетевых аномалий при обработке потоков данных в промышленных системах. Под сетевой аномалией понимается вредоносная сигнатура и текущий контекст: сетевое окружение и топология, параметры маршрутизации и характеристики узлов. В результате проведенного исследования для обнаружения сетевых аномалий предложено использовать модель неокортекса, поддерживающую механизм памяти.Ключевые слова:
иерархическая-временная память, искусственный интеллект, контекстуальные аномалии, машинное обучение, неокортекс, промышленный Интернет вещей, сетевой трафик, HTM.Аннотация:
Исследована структура и основные свойства обобщенной киберфизической системы. Проанализированы проблемы информационной безопасности и основные подходы к обеспечению кибербезопасности данных систем. Представлен метод оценки степени компрометации обобщенной киберфизической системы, основанный на анализе индикаторов компрометации.Ключевые слова:
индикатор компрометации, Индустрия 4.0, кибербезопасность, киберфизическая система, модель TCP / IP, теория графов.Аннотация:
В работе рассмотрена проблема обнаружения сетевых аномалий, вызванных компьютерными атаками в сетях промышленного Интернета вещей. Для обнаружения аномалий предложен новый метод, построенный с использованием вычислительной модели иерархической временной памяти, в основе которой лежит модель неокортекса. Экспериментальное исследование разработанного метода обнаружения компьютерных атак на основе модели HTM показало превосходство разработанного решения над LSTM-аналогом. Разработанный прототип системы обнаружения аномалий обеспечивает непрерывное обучение на неразмеченных наборах данных в режиме реального времени, учитывает текущий сетевой контекст, а также применяет накопленный опыт за счет поддержки механизма памяти.Ключевые слова:
иерархическая временная память, искусственный интеллект, компьютерные атаки, неокортекс, обучение в реальном времени, разреженные распределенные представления, HTM.Аннотация:
В работе представлен показатель оценки устойчивости киберфизических систем, а также метод их реконфигурации для нейтрализации негативных последствий структурных атак. Предложенный метод применяется для систем, моделирующихся графами, каждой вершине которых сопоставлены атрибуты – типы устройств. Процесс функционирования таких систем определяется путем на графе, проходящим через вершины заданного типа. Метод реконфигурации на основе графовой искусственной нейронной сети (ИНС) направлен на увеличение числа рабочих путей без необходимости добавления новых ребер. Модель ИНС обучалась на синтетическом наборе данных, составленного из случайных графов, типы вершин которых задавались в соответствии с метрикой центральности по посредничеству.Ключевые слова:
киберфизические системы, теория графов, графовые искусственные нейронные сети.Аннотация:
Рассматриваются подходы, связанные с решением обратной задачи исследования эффективности целеустремленных технических систем. Приведена классификация задач исследования эффективности проводимой военно-технической системой операции. Изложены формальный и неформальный подход решения поставленной задачи. Сформулированы критерии пригодности для оценивания эффективности проводимой целеустремленной технической системой операции. Сформулированы три постановки задачи синтеза исследуемого объекта.Ключевые слова:
синтез, процесс функционирования, эффективность, военно-техническая система.Аннотация:
В статье рассмотрено применение искусственных нейронных сетей для обеспечения навигационной безопасности мореплавания автономного безэкипажного судна.Ключевые слова:
безэкипажное судно, навигация, нейронные сети, теория информации, моделирование, е-Навигация, безопасность судовождения, геоинформация.Аннотация:
Рассматривается применение технологии многоагентного обучения с подкреплением для решения задачи обнаружения вторжений в системах Интернета вещей. Реализованы три макета многоагентной системы обнаружения вторжений: полностью децентрализованная система, система с передачей информации о прогнозах, система с передачей информации о наблюдениях. Полученные экспериментальные результаты приведены в сравнении с открытой системой обнаружения вторжений Suricata. Показано, что рассмотренные архитектуры многоагентных систем избавлены от недостатков существующих решений.Ключевые слова:
aгент, децентрализованная система, интернет вещей, жадный алгоритм, кибербезопасность, машинное обучение, многоагентное обучение с подкрепление м, обнаружение вторжений, передача информации о наблюдениях, передача информации о прогнозах, DQN.Аннотация:
При рассмотрении цифровых систем передачи информации в реальном вре-мени в большинстве случаев подразумевается передача информации блоками с заданным временем задержки. При этом задержка определяет размер окна выборки отсчётов. В статье рассматриваются вопросы маскировки встраива-емого сообщения в звуковой сигнал без сжатия при варьируемом размере обрабатываемой выборки отсчётов.Ключевые слова:
стеганография, звук, маскировка информации, двухкомпонентная стегано-графическая система, система реального времени.Аннотация:
Рассмотрены особенности информационных кампаний, принципы распространения информационных кампаний в социальных сетях. Проанализированы и выделены группы методов обнаружения информационных кампаний. Выделены проблемы существующих подходов. Рассмотрена группа методов, основанных на обнаружении координации. В статье предлагается алгоритм обнаружения информационных кампаний, реализуемых бот-сетью, в социальной сети, использующий алгоритм пчелиной колонии.Ключевые слова:
социальные сети, информационная кампания, бот-сеть.Аннотация:
Комплексная оценка рисков кибербезопасности представляет собой сложную многоуровневую задачу, затрагивающую технические, программные, внешние и человеческий факторы. В рамках разработки прогностической модели оценки рисков кибербезопасности, характеристика человеческого фактора необходима для понимания того, как действия специалистов по информационной безопасности влияют на риск развития угроз кибербезопасности. В статье рассматривается понятие «надежность» применительно к человеческому фактору в системе обеспечения кибербезопасности. Оно состоит из двух основных компонентов: врожденных характеристик, которые являются частью личности, и ситуационных характеристик, которые находятся вне личности. Использование надежности как параметра оценки человеческого фактора в комплексной оценке рисков кибербезопасности также будет зависеть от понимания того, как различные ментальные модели и поведенческие реакции влияют на уровень доверия, оказываемого специалисту по информационной безопасности, и на предубеждения, влияющие на способность оказывать такое доверие.Ключевые слова:
информационная безопасность, модель кибербезопасности, надежность информационной системы, человеческий фактор, киберзащита.Аннотация:
В данной работе представлено исследование возможности применения методов машинного обучения для обнаружения вредоносных установочных файлов, относящихся к типу троянских установщиков и загрузчиков. Приведён сравнительный анализ применимых для решения указанной задачи алгоритмов машинного обучения: наивный байесовский классификатор, случайный лес и алгоритм C4.5. Разработаны модели машинного обучения с использованием программного средства Weka. Выделены наиболее значимые атрибуты установочных файлов легитимных и троянских программ.Ключевые слова:
вредоносное программное обеспечение, установочные файлы, троянские программы, машинное обучение, наивный байесовский классификатор, случайный лес, алгоритм C4.5.Аннотация:
В статье предлагается метод предварительной обработки фрагментов бинарных программных кодов для последующего определения их схожести с использованием методов машинного обучения. В основе метода лежит анализ псевдокода, полученного в результате декомпиляции фрагментов бинарных кодов. Анализ производится с использованием атрибутных абстрактных синтаксических деревьев. В рамках исследования произведено тестирование и сравнительный анализ эффективности разработанного метода. Данный метод позволяет повысить эффективность обнаружения функционально схожих фрагментов программного кода, по сравнению с аналогами, за счет использования семантического контекста вершин в абстрактном синтаксическом дереве.Ключевые слова:
программные клоны, синтаксическая схожесть, семантическая схожесть, бинарный код, абстрактное синтаксическое дерево, псевдокод.Аннотация:
Защита инфокоммуникационных систем включает в себя большое количество средств защиты информации. Существует вероятность обхода части из них злоумышленником, нарушая, таким образом, предполагаемый сценарий безопасности системы защиты информации. В работе предложены методы контроля за корректной последовательностью применения средств защиты информации в инфокоммуникационной системе. Предлагаемые методы позволяют увеличить степень защищенности инфокоммуникационных систем, за счет подтверждения факта применения всех средств и мер защиты информации, предполагаемых архитектором системы защиты информации.Ключевые слова:
защита информации, вычислительные системы, средства защиты информации, схема безопасного доступа, информационная безопасность, методы контроля, сценарий безопасности.Аннотация:
Представлены результаты анализа устойчивости архитектуры систем обмена сообщениями с децентрализованной узловой структурой Briar и Bridgefy. Разработаны математические модели целевых систем, описаны протоколы генерации ключей, установки соединения и передачи данных между пользователями систем. Выделены ключевые особенности архитектуры систем обмена сообщениями с децентрализованной узловой структурой. Приведены основные классы угроз целевых систем.Ключевые слова:
децентрализованные системы, деградация сети, mesh-мессенджеры, Briar, Bridgefy.Аннотация:
Постановка задачи: Важной проблемой интеллектуальной обработки данных системных журналов является существование наборов данных, содержащих записи с несколькими ассоциациями меток классов. Набор данных, пригодный к классификации, как правило содержит множество признаков и ассоциированное с ним множество меток класса. Целью классификации является обученная модель, способная присвоить соответствующий класс неизвестному объекту (записи в «исторических данных»). Решение этой проблемы сопряжено с экспоненциальным ростом комбинаций меток, которые необходимо учитывать, а также вычислительными затратами на построение моделей интеллектуального анализа. Проблема многозначности меток классов применительно к компьютерным сетям в настоящее время недостаточно изучена. Цель исследования: Формализация задачи многозначной классификации экспериментальных данных (бинарной или многоклассовой) на примере записей системных журналов КС и демонстрация ее применимости к задачам информационной безопасности. Новизна: заключается в иллюстрации наличия многозначности меток классов при анализе записей системных журналов, порожденных КС. Показано, что данная особенность присуща большинству КС, к которым предъявляются граничные требования сразу по нескольким показателям (атрибутам) заранее определенного уровня обслуживания (Service Level Objectives, SLO). В случае возникновения аномальных состояний сразу по нескольким атрибутам, возрастание количества меток является предпосылкой к возникновению редкого аномального состояния (системной аномалии) КС в текущий момент времени. Результаты: Показано, что проблема многозначности меток классов системных журналов актуальна для анализа доступности и целостности циркулирующей в КС информации. Показано, что многозначность классовых меток проявляется не только в возникновении нескольких состояний КС в текущий момент времени, но и в неявном точечно-множественном отображении известных атрибутов КС в эти состояния. Показано, что при однозначном обучении метка, возвращаемая такими алгоритмами, является скалярной величиной, а получаемые при этом однозначные классификаторы маркируют данные с потерей информации. Многозначный подход оперирует метками как множествами (или векторами), а получаемый при этом многозначный классификатор может присваивать состояниям КС сразу несколько меток одновременно, что повышает точность классификации. Показана значимость вторичных атрибутов «исторических данных», определяющих качество многозначной классификации. Практическая значимость: Многозначность меток классов системных журналов актуальна в областях диагностики неисправностей аппаратных компонентов КС, обнаружения атак, выявлении подозрительной сетевой активности и других задачах информационной безопасности.Ключевые слова:
компьютерные сети; многозначная классификация; многоклассовая классификация; информационная безопасность.Аннотация:
Приведено описание разработанного лингвистического приложения для распознавания древнеегипетских иероглифов. Рассмотрены основные методы создания и обучения нейронной сети и определен метод, подходящий для успешной работы алгоритма по распознаванию древнеегипетских иероглифов. Исходя из проведенного анализа инструментов для решения поставленной задачи выбран метод обучения с учителем и сверточный тип нейросети как оптимальный для распознавания изображений с функцией активации ReLu. В перспективе предложенная нейросеть найдет применение в работе по разработке словаря с функцией распознавания символов.Ключевые слова:
распознавание древнеегипетских иероглифов, код Гардинера, сверточная нейронная сеть, классификация, приложение.Аннотация:
Авторский коллектив разработал алгоритмы и составил программный код для обработки больших массивов метеорологических данных с целью определения максимумов снежных покровов с указанием конкретных дат.Ключевые слова:
метеорология, массивы, программный код, снежный покров, обработка данных.Аннотация:
Для гарантии эффективного обеспечения информационной безопасности организации, необходим систематизированный и комплексный подход. Одним из самых эффективных инструментов для получения независимой и объективной оценки защищенности организаций от рисков и угроз информационной безопасности и оценки уровня обеспечения ИБ организации является аудит внутренней информационной безопасности. В настоящее время к методам обеспечения и проведения аудита ИБ выдвигаются все больше дополнительных требований. Проанализировав научную литературу, учебные пособия и статьи в области информационной безопасности, разработан метод, основанный на риск-ориентированном подходе. Инструментарием для проведения аудита должна стать теория управления рисками и выстроенная на ее базе методология внутреннего аудита. Аудит информационной безопасности, основанный на риск-ориентированном подходе позволит дать оценку защищенности организации, выявить риски, создать и (или) скорректировать план мероприятий по их минимизации, улучшить взаимодействие отделов, ответственных за контроль и управление рисками.Ключевые слова:
аудит информационной безопасности, риск-ориентированный подход, матрица рисков, угрозы информационной безопасности, уровень защищенности.Аннотация:
Повышение качественных показателей идентификации состояния информационной безопасности отдельных сегментов киберфизических систем связано с обработкой больших информационных массивов. Предлагается метод повышения показателей качества при решении задач идентификации состояния информационной безопасности. Его реализация основана на формировании отдельных сегментов выборки. Анализ свойств данных сегментов дает возможность выбрать и назначить алгоритмы, имеющие лучшие качественные показатели на текущем сегменте. Рассмотрено сегментирование выборки данных. На примере реальных данных датасета приведены экспериментальные значения показателя качества для предлагаемого метода для различных классификаторов на отдельных сегментах и всей выборки.Ключевые слова:
информационная безопасность, машинное обучение, множество данных, сегментация данных, формирование выборок данных.Аннотация:
Данная работа представляет собой исследования проблемы использования злоумышленниками стеганографических алгоритмов для сокрытия и обмена противоправными данными. В работе сформулирована актуальность проблемы за счёт анализа случаев использования стеганографии при осуществлении атак на компьютерные системы и на основе тенденции развития контролируемого интернета, подкреплённой нормативно правовой базой. Представлен анализ способов сокрытия данных и последующего их обмена на публичных интернет-ресурсах за счёт обзора трудов исследователей данного направления, выделены и описаны основные инструменты, используемые злоумышленниками. В качестве анализа методов противодействия представлена сравнительная характеристика использования различных технологий искусственного интеллекта в области стеганоанализа, выделены наиболее перспективные и применимы для задач автоматического анализа контента, размещаемого на публичных интернет-ресурсах. В качестве заключительных положений работы смоделирован процесс обмена скрытыми данными злоумышленниками средствами ЕРС нотации, выделены направления и задачи стеганоанализа, решение которых позволит в дальнейшем разработать единую систему для защиты публичных интернет ресурсов, представлены перспективы использования новых стеганографических алгоритмов, таких как сокрытие в блокчейн, исходном коде ресурсов и размещения контента с наличием физических вложений информации.Ключевые слова:
стеганография, стеганоанализ, скрытый обмен данными, модели нарушителей, искусственный интеллект в задачах стеганоанализа, методы машинного обучения, нейронные сети, обработка естественного языка, блокчейн, статический анализ кода.Аннотация:
В статье проведен анализ существующих подходов по оценке и учету используемых компонентов в программном обеспечении, в том числе с открытым исходным кодом. Проведен анализ существующих фреймворков оценки процессов разработки программного обеспечения, в том числе с точки зрения информационной безопасности. Рассмотрены типовые риски использования компонентов с открытым исходным кодом и свободными лицензиями. Отмечена возможность оценки процессов разработки для выявления угроз информационной безопасности в проектах с открытым исходным кодом, а также необходимость в автоматизации такого процесса с целью обеспечения оперативности управления зависимостями в проектах, использующих открытые компоненты в качестве зависимостей.Ключевые слова:
компонентный анализ программного обеспечения, открытое программное обеспечение, зрелость процессов разработки программного обеспечения.Аннотация:
В работе выполнена систематизация современных методов поиска ошибок в программном обеспечении. Для каждого метода представлено краткое описание, рассмотрены достоинства и недостатки. На основании проведенного анализа выделены методы, наиболее перспективные с точки зрения задачи автоматизации процесса поиска ошибок в программном обеспечении.Ключевые слова:
информационная безопасность, программное обеспечение, поиск ошибок, статический анализ, динамический анализ, символьное исполнение, фаззинг.Аннотация:
Предложена модель системы ранжирования индикаторов компрометации для активного противодействия направленным атакам, позволяющая предварительно обнаруживать угрозы и планировать меры по их ликвидации до их проявления. Также немаловажным аспектом является разработка средств и методов оценки источников информации по уровню доверия для сбора необходимых данных в расследовании инцидентов. На базе предложенных моделей разработана информационная система ранжирования индикаторов компрометации, позволяющая минимизировать возможности нарушения конфиденциальности, целостности и доступности информации, а также компрометации данных в системе.Ключевые слова:
информационная безопасность, защита информации, индикаторы компрометации, методы моделирования, информационная система.Аннотация:
Наблюдаемый рост числа угроз в области информационной безопасности общества и государства, порождает необходимость в своевременном их выявлении. В работе предложен комбинированный подход выявления и категорирования агентов, оказывающих наибольшее влияние на пользователей в социальных сетях, заключающийся в объединении и последовательном применении существующих методов. Создана и апробирована имитационная модель распространения информации, что позволило промоделировать процесс информационного взаимодействия участников информационно-телекоммуникационной сети Интернет и влияния на них агентов-злоумышленников. Полученные результаты эксперимента показывают, что изменение конфигурации агентской сети влияния и повышение психологической защищенности пользователей к деструктивному воздействию позволяет уменьшить масштаб распространения негативного контента.Ключевые слова:
анализ социальных графов, динамика информационных потоков, социальные сети, манипуляция общественным мнением.Аннотация:
Целью данной работы является повышение защищенности сетевой инфраструктуры. В работе разработана модель сетевой инфраструктуры, предложен метод разграничения доступа, основанный на устранении избыточной сетевой связности между субъектами и объектами доступа, произведена его оценка и описаны направления его развития. Метод может быть использован при проведении сегментации сетей.Ключевые слова:
информационная безопасность, разграничение доступа, сетевая инфраструктура, межсетевой экран.Аннотация:
Представлено описание подходов к иммунизации для киберфизических систем, базирующихся на иерархической и одноранговой сетевой топологии. Выполнен системный анализ существующих способов иммунизации на основе теории графов, теоретическая формализация, проведение эксперимента. Подход показал достаточную эффективность искусственной иммунизации с применением глобальных стратегий для киберфизических систем на базе иерархической сетевой инфраструктуры.Ключевые слова:
кибербезопасность, искусственная иммунизация, киберфизические системы, теория графов, сетевая топология.Аннотация:
Разработаны и представлены алгоритмы решения прямой и обратной задачи исследования эффективности процесса функционирования системы обеспечения информационной безопасности. Сформулирована задача исследования эффективности операции. Рассмотрены характеристики чувствительности исследования эффективности операции. Изложены характеристики влияния параметров модели системы обеспечения информационной безопасности и ее процесса функционирования на эффективность операции, а именно: коэффициент влияния, коэффициент нестабильности, потенциал управления, потенциал оптимизации.Ключевые слова:
анализ, эффективность, функция чувствительности, система обеспечения информационной безопасности.Аннотация:
Рассматриваются балансовые модели управления и планирования процессов производства конечной продукции на предприятиях. Приводятся диаграммы сборки изделий, базирующиеся на методе «затраты - выпуск» Василия Леонтьева. По диаграммам, согласно теореме Гозинта, формируются матрицы прямых и полных потребностей, по которым по предложенному алгоритму производится оценка потребных деталей и узлов для выпуска различных изделий как конечного продукта. Для передачи сообщений в цифровом формате, содержащих расчетные данные и технологические схемы, являющиеся конфиденциальными, предложен способ шифрования и дешифрования. Приводятся примеры выполнения цифровых операций.Ключевые слова:
балансовая модель, диаграмма Гозинта, матрицы прямых и полных потребностей, план, алгоритм, конфиденциальное сообщение, шифрование, извлечение сообщения.Аннотация:
В статье предложен набор показателей, который может быть применен для моделирования и оценки качества специалиста службы информационной безопасности промышленного предприятия, а также для оценки качества его функционирования в процессе работы. Приведены формульные зависимости для расчета стохастических показателей, позволяющих получить некоторые объективные оценки субъективного влияния человеческого фактора на безопасное функционирование информационных систем промышленных предприятий.Ключевые слова:
показатели качества, информационная безопасность, информационная система.Аннотация:
В работе рассматривается методический подход к построению моделей и алгоритмов поддержки принятия решений при обосновании рационального состава системы обеспечения информационной безопасности корпоративной компьютерной сети. При этом рассматриваемая задача представляется в форме дискретной модели математического программирования. Особенностью модели является возможность учета большого разнообразия деструктивных воздействий на компьютерную сеть и способов ее защиты. Общность модели обеспечивается также учетом возможного нелинейного характера функции, отображающей конкретные цели создания системы информационной безопасности. Для решения задачи разработан обобщенный алгоритм, учитывающий особенности модели. Общий характер требований к параметрам модели и алгоритма позволяет на их основе формировать достаточно широкий спектр методик поддержки принятия решений при обосновании рационального состава системы обеспечения информационной безопасности для конкретных вариантов корпоративных компьютерных сетей и условий их функционирования.Ключевые слова:
корпоративная компьютерная сеть, система информационной безопасности, модель формирования состава системы, алгоритм.Аннотация:
Проведен анализ современных подходов и протоколов обмена информацией об угрозах информационной безопасности. Дана классификация информации об угрозах, а также оценена область применимости указанных классов. Приведена классификация протоколов и стандартов для обмена информацией об угрозах, а также введено сопоставление классов информации об угрозах и протоколов, описывающих такие угрозы. Для каждого класса протоколов и стандартов дана оценка применимости для описания каждого уровня информации об угрозах. Основной вывод заключается в том, что дальнейшее исследование имеющихся в этой области стандартов позволит определить необходимый набор требований к процессу обмена информацией об угрозах, что позволит более эффективно на них реагировать и снизить потенциальные риски.Ключевые слова:
угрозы информационной безопасности, cyber threat intelligence, уровень CTI, протоколы обмена.Аннотация:
В результате анализа известных способов обеспечения целостности данных было установлено, что в условиях непрерывного роста объема и ценности информации, обрабатываемой и хранящейся в информационных автоматизированных системах различного назначения, главным недостатком является высокая избыточность контрольной информации, приводящая к увеличению нагрузки на хранилища данных рассматриваемых систем и, как следствие, сокращение их ресурсов. Рассмотрен способ обеспечения целостности данных на основе комбинационного кодирования с учетом анализа ценности защищаемой информации и представлены результаты его исследований, связанные с возможностью сокращения объема вводимой избыточности при применении, в частности, кодов Рида-Соломона.Ключевые слова:
защита информации, целостность данных, контроль и восстановление целостности данных, объем памяти, коды Рида-Соломона, комбинационные коды.Аннотация:
В статье предложена модель стеганографического встраивания данных в поток сообщений, использующих помехоустойчивое кодирование. Встраиваемые данные маскируются под помехи канала передачи сообщений. Извлечение встроенного сообщения основано на процедуре обнаружения испорченных битов кодами, исправляющими ошибки. Представленная модель относится к ключевым схемам. Устойчивость схемы основана на невозможности получить аналитиком полной информации о встраивании. Модель носит универсальный характер и может быть реализована в любом сетевом протоколе, использующем помехоустойчивые коды.Ключевые слова:
сетевая стеганография, помехоустойчивые коды, скрытые информационные каналы.Аннотация:
Разработан метод реагирования на целевые атаки, в основу которого заложена идея обнаружения и реагирования на целевые атаки на стадии их внедрения. Продемонстрирована адекватность применения разработанного метода на практике.Ключевые слова:
информационная безопасность, событие информационной безопасности, инцидент информационной безопасности, мониторинг информационной безопасности, компьютерная атака, SIEM-система, корреляция.Аннотация:
В статье предложен подход к анализу проектов с открытым исходным кодом на подверженность рискам внезапного изменения характера развития проекта, связанного с внешними причинами политического или экономического личного интереса отдельных лиц, участвующих в разработке. Целью работы является попытка предложить репрезентативные признаки, позволяющие выделить смещение разработки в проектах с открытым исходным кодом на ранних стадиях. Для этого выделены группы признаков: характеристики сообщества, характеристики процесса разработки и характеристики кодовой базы проекта. Предложены средства сбора данных из платформы разработки Github и методика оценки собранных характеристик процесса разработки. В качестве множества проектов с открытым исходным со смещенными процессами выбран перечень программного обеспечения, курируемого проектом Toxic Repos. Результатом работы является ряд характеристик, позволяющих совместно выделять аномалии в характеристиках сообщества открытого проекта и процессах разработки.Ключевые слова:
компонентный анализ программного обеспечения, открытое программное обеспечение, оценка процессов разработки программного обеспечения.Аннотация:
В статье предлагается метод для выявления вредоносных исполняемых файлов путем анализа дизассемблированного кода. В основе данного метода лежит статический анализ ассемблерных инструкций исполняемых файлов с использованием специальной модели нейронной сети, архитектура которой также представлена в данной статье. Кроме того, посредством нескольких различных метрик была продемонстрирована эффективность метода, показывающая значительное снижение ошибки второго рода по сравнению с другими современными методами. Полученные результаты могут быть использованы в качестве основы для проектирования систем статического анализа вредоносного программного обеспечения.Ключевые слова:
обнаружение вредоносного программного обеспечения, статический анализ, машинное обучение, глубокие нейронные сети, анализ дизассемблированного кода, transformer, BERT.Аннотация:
Приведено описание разработанного нейросетевого алгоритма обнаружения атак, особенность которого заключается в возможности запуска двух параллельных процессов: поиска оптимальной модели искусственной нейронной сети и нормализации данных обучающей выборки. Показано, что выбор архитектуры искусственной нейронной сети выполняется с учетом функции потерь для ограниченного множества классов атак. Показано применение библиотек (фреймворков) TensorFlow и Keras Tuner для программной реализации алгоритма обнаружения атак. Приведено описание эксперимента по выбору архитектуры нейронной сети и ее обучению. Полученная в экспериментах точность достигает 94-98% для разных классов атак.Ключевые слова:
система обнаружения атак, искусственная нейронная сеть, классификация, датасет, оптимизация архитектуры, обучение, функция потерь.Аннотация:
В свете быстрого развития граничных вычислений и увеличения количества подключенных устройств в данной работе рассматривается актуальная проблема обеспечения целостности данных. Основной фокус делается на использовании технологии блокчейн, которая предлагает уникальные возможности для решения этой задачи. В статье предлагается краткий обзор существующих методов и новый метод обеспечения целостности на основе технологии блокчейн. Предлагается использовать алгоритм консенсуса Hot Stuff в случае наличия нескольких активных узлов, что обеспечивает быстрое функционирование и масштабируемость системы. Особое внимание уделяется использованию вторичного блокчейна на базе Ethereum для обеспечения дополнительной безопасности и создания контрольных точек в больших блокчейн-сетях. Это позволяет облегчить работу граничных серверов и обеспечить проверку целостности данных по запросу пользователя с помощью смарт-контрактов. Предложенные новые подходы к обеспечению целостности данных и использованию технологии блокчейн можно применять не только в области граничных вычислений, но и в различных вариациях Интернета вещей.Ключевые слова:
блокчейн, граничные вычисления, целостность данных, безопасность.Аннотация:
Представлена модель угроз информационной безопасности для систем обмена сообщениями с децентрализованной узловой структурой. Рассмотрены информационные потоки, разработана диаграмма состояний информации в процессе взаимодействия сетевых устройств в рамках децентрализованной системы обмена сообщениями. Представленные угрозы безопасности соответствуют классификации БДУ ФСТЭК, а также разделены по уровням эталонной модели взаимодействия открытых систем. Для каждой из приведенных угроз были рассмотрены способы их реализации и описан возможный источник угрозы.Ключевые слова:
модель угроз, децентрализованные системы, информационные потоки, диаграмма состояний.Аннотация:
Предложена схема забывчивой подписи 1-из-n сообщений, основанная на сложности поиска изогений суперсингулярных эллиптических кривых, подпись является вариантом подписи Шнорра. Безопасность подписи основывается на сложности инвертирования группового действия и безопасности подписи Шнорра. Время подписи 10 сообщений занимает 42,2 секунды. Полученный результат может быть использован для сохранения конфиденциальности пользователей сети Интернет.Ключевые слова:
электронная подпись, схема забывчивой подписи, криптография на изогениях.Аннотация:
Работа посвящена задаче моделирования данных и процессов в системах больших данных, включающих поли-хранилища и иные гетерогенные компоненты обработки информации. В настоящий момент в данной области исследований предлагаются подходы к согласованию моделей данных поли-хранилищ. В работе рассмотрены различные предлагаемые методы, однако для использования в задачах информационной безопасности напрямую эти решения не являются подходящими. Авторами сформулированы требования к моделированию рассматриваемых объектов для решения задач безопасности и формулируется уровневый подход к моделированию основанный на общей концепции безопасности поли-хранилищ в рамках консистентного подхода. В работе представлена оригинальная систематизация моделей данных современных поли-хранилищ и СУБД в их составе, с учетом используемого математического аппарата. Предложена новая методология трехуровневого моделирования данных и процессов в объекте защиты, сформулированы основы моделей для всех уровней представления данных. Результаты работы закладывают основу комплексного представления данных и процессов при решении задач безопасности и анализа защищенности систем больших данных.Ключевые слова:
информационная безопасность, Большие данные, гетерогенные системы обработки данных, теория множеств, теория графов, теория категорий.Аннотация:
В рамках повышения эффективности новых сфер и направлений развития общества государством уделяется внимание роботизации на современной отечественной базе с целью осуществления импортозамещения. Одной из актуальных проблем становится связка понятий коллектива алгоритмов, коллектива автоматов, коллектива роботов и искусственного интеллекта. Особую роль играют возможности кибернетического исследования многоядерных нейронно - сетевых автоматов с целью построения более сложных автоматов, роботов и поведение коллектива роботов на их основе. Целью данной статьи является демонстрация возможностей теоретико-множественного подхода кибернетического подхода к искусственным, сложным естественным объектам и системам на этой базе и создания концептуальной модели выбора и совместного одновременного проектирования аппаратных и программных средств нейронно-сетевых автоматов на основе единого исследования процессов распараллеливания коллектива алгоритмов в виде явной и неявной кластеризации. В качестве результата анализируются, показываются и предлагаются варианты структур коллектива алгоритмов обеспечения кибербезопасности и защиты от угроз в виде иерархии практик обеспечения безопасности. Предлагается методика анализа и выбора наилучшей архитектуры многоядерного нейронного сетевого коллектива автомата и коллектива робота на основе автоматов, реализованных на чипе. Реализуется экспертная система на базе СБИС 1879ВМ8Я (NM6408) с разработанным пользовательским интерфейсом.Ключевые слова:
теоретико – множественный подход, коллектив алгоритмов, кибернетическое исследование, коллектив роботов, концептуальная модель, проектирование аппаратных и программных средств, явная и неявная кластеризация, кибербезопасность, защита от угроз, экспертная система, инструментальный модульNM Card, пользовательский интерфейс.Аннотация:
В данной работе представлены состязательные атаки на алгоритмы машинного обучения в системах обнаружения вторжений. Исследованы некоторые примеры существующих систем обнаружения вторжений. Рассмотрены существующие подходы к обнаружению данных атак. Сформированы требования, позволяющие повысить устойчивость алгоритмов машинного обучения. Предложены два подхода к обнаружению состязательных атак на алгоритмы машинного обучения, первый из которых основывается на многоклассовом классификаторе и Honeypot-системе, а второй подход использует в совокупности многоклассовый и бинарный классификатор. Предложенные подходы могут быть использованы в дальнейших исследованиях, которые направлены на обнаружение состязательных атак на алгоритмы машинного обучения.Ключевые слова:
система обнаружения вторжений, машинное обучение, состязательная атака, Honeypot-система, атака уклонения, атака отравления, атака извлечения модели, бинарный классификатор, многоклассовый классификатор.Аннотация:
В работе проанализированы релевантные источники в области реализации современных состязательных атак против сетевой системы обнаружения вторжений, анализатор которой построен на основе методов машинного обучения. Обобщённо представлен процесс построения такой системы, указаны часто встречающиеся ошибки разработчиков на каждом этапе, которые могут быть проэксплуатированы злоумышленниками при реализации различных атак. Приведена классификация состязательных атак против моделей машинного обучения, проанализированы наиболее известные состязательные атаки в отношении нейронных сетей и ансамблей решающих деревьев. Отмечены существующие ограничения в применении состязательных атак против моделей обнаружения вторжений типа «случайный лес», на практике реализованы атаки отравления и уклонения в отношении объекта исследования. Рассмотрены возможные стратегии защиты, экспериментально оценена эффективность наиболее распространенного метода - состязательного обучения. Сделан вывод об отсутствии гарантий обеспечения устойчивости используемой модели машинного обучения к состязательным атакам и необходимости поиска защитных стратегий, предоставляющих такие гарантии.Ключевые слова:
система обнаружения вторжений, состязательная атака, машинное обучение, сетевой трафик.Аннотация:
Проанализированы особенности беспроводных самоорганизующихся сетей и их механизмов маршрутизации. Представлена классификация атак на данный вид сетей. Выделены группы методов, применяемые для обеспечения безопасности самоорганизующихся сетей. Проведен анализ представителей каждой группы методов, выделены их преимущества и недостатки. Сформулированы цель и направление дальнейших исследований.Ключевые слова:
информационная безопасность, беспроводные самоорганизующиеся сети.Аннотация:
Данная работа посвящена теме обнаружения атакующих воздействий на киберфизические системы (КФС), влияющих на параметры функционирования устройств. Рассмотрены потенциальные последствия кибератак на КФС, а также соответствующие изменения в моделирующем графе. Предложен метод обнаружения кибератак, основанный на графовом преобразовании Фурье и алгоритме градиентного бустинга. Метод позволяет обнаруживать нестандартное изменение параметров функционирования устройств и оценивать его критичность с точки зрения центральности группы моделирующих вершин графа.Ключевые слова:
киберфизические системы, теория графов, обработка сигналов на графах, алгоритм градиентного бустинга.Аннотация:
В статье представлен анализ существующих методов обнаружения искусственно синтезированного контента, а также предложена собственная архитектура гибридной системы обнаружения DeepFake на основе поиска оригинального контента. В рамках исследования произведено тестирование и сравнительный анализ эффективности методов обнаружения в двух различных случаях. В первом случае записи для обучающих и тестирующих выборок использованы из одного и того же набора данных, во втором случае тестирование проводилось методом «черного ящика» с использованием записей из различных наборов данных. В результате сделан вывод об имеющихся недостатках в существующих методах и предложена архитектура гибридной системы обнаружения DeepFake.Ключевые слова:
обнаружение дипфейков, генеративно-состязательные сети, искусственно синтезированный контент, методы глубокого обучения.Аннотация:
В статье исследованы различные подходы к определению понятия метавселенной, предложено собственное, наиболее универсальное. Проанализированы угрозы и выделены требования к информационной безопасности метавселенной. Исследованы ее основные компоненты и особенности их использования. Проведена оценка применимости различных моделей контроля доступа для обеспечения эффективного управления безопасностью метавселенной.Ключевые слова:
метавселенная, безопасность метавселенной, модель метавселенной.Аннотация:
В работе описан подход к раннему обнаружению сетевых атак с использованием нечувствительных к весам нейронных сетей. Выбор типа нейронных сетей обусловлен спецификой их архитектуры, обеспечивающей высокую скорость обработки данных и производительность, что значимо при решении задачи раннего обнаружения атак. Экспериментальные исследования продемонстрировали эффективность предложенного подхода, базирующегося на сочетании множественной регрессии для отбора признаков обучающей выборки и нечувствительных к весам нейронных сетей. Точность распознавания атак сопоставима с лучшими результатами в данной области при значительном выигрыше по времени.Ключевые слова:
сетевые атаки, нечувствительные к весам нейронные сети, множественная регрессия, машинное обучение.Аннотация:
Работа посвящена задаче автоматизации анализа контроля доступа в системах управления большими данными путем моделирования политик безопасности. В работе проведен анализ современных методов обеспечения контроля доступа в этом классе систем, определены требования и выбран наиболее перспективный для описания политики безопасности в рамках разрабатываемого решения. Поставлена задача моделирования политик безопасности в системах управления большими данными. Представлена архитектура, основные компоненты и обобщенный алгоритм работы программного фреймворка для ее решения. Также представлены результаты экспериментальной апробации, оценены достоинства и недостатки фреймворка и предложены пути его дальнейшего развития.Ключевые слова:
безопасность больших данных, системы управления большими данными, контроль доступа, атрибутивный доступ, политика безопасности, моделирование политики безопасности.Аннотация:
В данной работе представлен разработанный метод обнаружения аномалий в сетевом трафике, в основе которого лежит технология иерархической временной памяти. Для оценки эффективности предложенного решения сгенерирован новый набор данных, содержащий сведения о легитимных и вредоносных сетевых сеансах. В результате экспериментальных исследований установлено, что использование иерархии признаков и поддержка механизма памяти позволяют с высокой точностью выявлять скрытые закономерности в анализируемых цепочках сетевых запросов к веб-ресурсам.Ключевые слова:
анализ сетевого трафика, безопасность веб-ресурсов, иерархическая временная память, обнаружение аномалий, сетевые атаки.Аннотация:
Рассмотрены методы противодействия атаке типа отравления данных при обучении нейронной и составлена модель нарушителя, в соответствии с которой проведена классификация рассмотренных методов. Полученная в результате исследования классификация может быть использована в дальнейших исследованиях, конечной целью которых является повышение уровня унификации и автоматизации способов обработки и защиты данных.Ключевые слова:
информационная безопасность, машинное обучение, обработка данных, отравление данных, качество обучения.Аннотация:
Работа посвящена задаче обеспечения конфиденциальности моделей при использовании систем машинного обучения. Целью работы является обеспечение конфиденциальности проприетарных моделей систем машинного обучения. В ходе работы был проведен анализ атак, направленных на нарушение конфиденциальности моделей систем машинного обучения, а также способов защиты от данного типа атак, в результате чего задача защиты от таких атак поставлена как поиск аномалий во входных данных. Предложен способ выявления аномалий во входных данных на основе статистических данных с учетом возобновления атаки под другой учетной записью злоумышленника. Полученные результаты могут быть использованы в качестве основы для проектирования компонентов систем защиты машинного обучения.Ключевые слова:
информационная безопасность, искусственный интеллект, безопасность искусственного интеллекта, атаки на системы машинного обучения, конфиденциальность, конфиденциальность моделей, поведенческий анализ.Аннотация:
Приведены формализованные техники атак отравления данных в виде теоретико-множественной модели с учетом уровней, на которых может осуществляться отравление. Разделение атак в соответствии с уровнями позволяет в дальнейшем детально рассмотреть каждый из типов атак отравления в целях предотвращения или минимизации последствий загрязнения данных, специфичных для каждого уровня. Полученная в результате исследования модель может быть использована в дальнейших исследованиях, конечной целью которых является повышение уровня унификации и автоматизации способов обработки и защиты данных.Ключевые слова:
кибербезопасность, отравление данных, очистка данных, разнородные данные, теоретико-множественная модель атак.Аннотация:
Рассмотрена угроза извлечения моделей машинного обучения. Большинство современных методов защиты от извлечения вычислительных моделей машинного обучения основано на применении механизма защитного зашумления. Основным недостатком механизма зашумления является снижение точности выходных результатов модели. Сформулированы требования к эффективным методам защиты моделей машинного обучения от извлечения и представлен новый метод предотвращения данной угрозы, дополняющий зашумление механизмом дистилляции. Экспериментально показано, что разработанный метод обеспечивает устойчивость моделей машинного обучения к угрозе извлечения с сохранением качества результатов их работы за счет трансформации защищаемых моделей в другие, упрощенные, но эквивалентные исходным, модели.Ключевые слова:
безопасность машинного обучения, дистилляция модели, зашумление, мягкая метка, степень защищенности, точность результатов, угроза извлечения модели.Аннотация:
В условиях глубокого проникновения информационных технологий и сервисов в жизнь людей большую актуальность приобретают вопросы контроля рекомендательных систем (далее – РС), которые активно используются социальными сетями и Интернет-приложениями для индивидуализированного подбора и ранжирования контента для пользователей. Концепция работы РС основывается на предварительном сборе различного рода и степени чувствительности данных о пользователе и последующая их алгоритмическая обработка с целью выдачи персонализированных рекомендаций. Подобранные по определенным методикам персональные рекомендации могут формировать различную картину мира для одних и тех же пользователей, провоцировать к активным действиям и т.д. Таким образом, необходимо средство оценки подверженности РС воздействиям, приводящих к предвзятости алгоритмов формирования рекомендательной выдачи, от лица стороннего наблюдателя.Ключевые слова:
рекомендательные системы, преднамеренное смещение, социальные сети, коммуникации в социальных сетях, кибербезопасность.Аннотация:
Выполнена проверка утверждения об устойчивости линейного фильтра, построенного на основе критерия Неймана-Пирсона, путем выполнения фальсифицирующих экспериментов. Зависимость между количеством малых собственных чисел ковариационной матрицы помехи и устойчивостью сети обнаружено не было..Ключевые слова:
линейный фильтр, единая нейронная сеть, устойчивость, критерий Неймана-Пирсона.Аннотация:
В статье приведён анализ существующих методов поиска уязвимостей программного обеспечения. Для методов, использующих модели глубокого обучения на графовом представление кода, сформулирована проблема мнимых связей между процедурами, затрудняющая их применения к задачам анализа кода. Для решения сформулированной проблемы предлагается итерационный метод на базе ансамбля алгоритмов анализа графового представления кода. Метод опирается на поэтапное сужение множества рассматриваемых участков кода для увеличения эффективности применения методов с высокой вычислительной сложностью. Для предложенного метода представлен прототип системы поиска уязвимостей для программ на базе платформы .NET, протестированный на выборке NIST SARD и программном обеспечение с большим объёмом кода.Ключевые слова:
обнаружение уязвимостей ПО, логические уязвимости, методы статический анализа кода, теория графов, глубокое обучение.Аннотация:
Представлен метод выявления сетевых атак на веб-приложения с помощью нейронной сети на базе LSTM. Представлен процесс выделения необходимой информации из трафика перед подачей в искусственную нейронную сеть (ИНС). Данный процесс предобработки HTTP-трафика позволяет выделить ключевые фрагменты, которые впоследствии векторизуются для правильной обработки в ИНС. Определена архитектура ИНС, включающая необходимые слои, для мультиклассификации HTTP-трафика и выявления сетевых атак на веб-приложения.Ключевые слова:
межсетевой экран, веб-приложение, сетевые атаки.Аннотация:
В работе предлагается схема, расширяющая функциональность отечественного стандарта ГОСТ 34.102018 и позволяющая делегировать право подписи доверенному лицу. Разработана классификация протоколов доверенной цифровой подписи; выполнена модификация выбранной схемы делегирования, предотвращающая злоупотребление полномочиями доверенной стороной. Показана корректность, проведен анализ соответствия требованиям безопасности. Представлены результаты тестирования программной реализации.Ключевые слова:
электронная цифровая подпись, доверенная цифровая подпись, ГОСТ 34.102018, эллиптические кривые.Аннотация:
Графы изогений суперсингулярных кривых являются одной из перспективных математических структур в алгоритмах постквантовой криптографии. Однако недавно опубликованная атака на протокол SIDH [1] демонстрирует что графы изогений требуют более детального исследования при их применении в реальных протоколах. В работе проведен анализ структуры графов изогений степени и рассмотрен набор вершин специального вида, к которым применима атака [7] по восстановлению пути в графе.Ключевые слова:
постквантовая криптография, графы изогений.