Название статьи |
Страницы |
Костогрызов, А. И. МЕТОДИЧЕСКИЕ ПОЛОЖЕНИЯ ПО ВЕРОЯТНОСТНОМУ ПРОГНОЗИРОВАНИЮ КАЧЕСТВА ФУНКЦИОНИРОВАНИЯ ИНФОРМАЦИОННЫХ СИСТЕМ. Часть 3. МОДЕЛИРОВАНИЕ СЛОЖНЫХ СИСТЕМ. ИНТЕГРАЛЬНЫЙ АНАЛИЗ / А. И. Костогрызов, А. А. Нистратов, П. Е. Голосов // Вопросы кибербезопасности. – 2025. – № 2(66). – С. 2-19. – DOI 10.21681/2311-3456-2025-2-2-19.
Аннотация
Настоящая 3-я часть работы является окончанием статьи, 1-я часть которой опубликована в №3-2024 журнала «Правовая информатика», а 2-я часть - в №6-2024 журнала «Вопросы кибербезопасности». Цель всей работы: помочь системным аналитикам, участвующим в оценке качества функционирования информационных систем (ИС) при их создании, эксплуатации, модернизации, развитии, сформировать облик комплексной методики вероятностного прогнозирования, применимый в интересах обеспечения качества и безопасности, обоснования допустимых рисков, выявления существенных угроз и поддержки принятия научно обоснованных системных решений для упреждающего противодействия угрозам в жизненном цикле ИС. Цель 3-й части работы: завершить детализацию общих методических положений по вероятностному прогнозированию качества функционирования ИС (с учетом укрупненного описания подхода в 1-й части статьи [1] и изложения основ детализации моделирования с помощью «черных ящиков» во 2-й части статьи [2]) путем предложения: • формализации сложных моделируемых систем, состоящих из параллельно-последовательных структур, формируемых из «черных ящиков» и объединяемых с использованием логических соединений «И», «ИЛИ»; • методов системного анализа качества функционирования ИС; • основных компонентов облика комплексной методики вероятностного прогнозирования качества функционирова ния ИС, применимых системными аналитиками в интересах обеспечения качества и безопасности, обоснования допустимых рисков, выявления существенных угроз и поддержки принятия научно обоснованных системных решений для упреждающего противодействия угрозам в жизненном цикле конкретных ИС. Методы исследования включают: методы теории вероятностей, методы системного анализа. В качестве моделируемой системы формально выступают «черные ящики» и сложные системы в виде параллельно-последовательных структур, формируемых из «черных ящиков», объединяемых с использованием логических соединений «И», «ИЛИ». Получаемые результаты математического моделирования используются в интерпретации к исходной ИС, в интересах которой проводятся соответствующие расчеты. Результат работы в целом: на основе результатов исследований, представленных в [1, 2], созданы методические положения, формирующие основные компоненты облика комплексной методики вероятностного прогнозирования качества функционирования ИС согласно ГОСТ Р 59341-2021 «Системная инженерия. Защита информации в процессе управления информацией системы». Использование предложенных методических положений призвано помочь системным аналитикам сформировать облик разносторонней комплексной методики вероятностного прогнозирования, применимый в интересах обеспечения качества и безопасности, обоснования допустимых рисков, выявления существенных угроз и поддержки принятия научно обоснованных системных решений для упреждающего противодействия угрозам в жизненном цикле конкретной ИС. Научная новизна работы: с широким внедрением средств и систем современных информационных технологий проблематика, связанная со всесторонним изучением качества функционирования ИС, остается остро актуальной. Несмотря на то, что появилось множество стандартов системной инженерии, которые рекомендуют использование вероятностного системного анализа для различного рода систем, на практике формирование комплекса методик, применимого для прогнозирования показателей качества, обоснования допустимых рисков, выявления существенных угроз и поддержки принятия научно обоснованных системных решений в жизненном цикле ИС, вызывает у системных аналитиков практические затруднения. Эти затруднения и использование субъективных оценок связаны не только с многогранностью самого понятия качества функционирования ИС, но и сложностью математической формализации с учетом специфики каждой системы. В итоге многие важные аспекты оказываются вне поля рассмотрения аналитика, специфичные измеряемые показатели качества оказываются несоизмеримыми по единой количественной шкале, а обратные аналитические задачи упреждающего противодействия угрозам в жизненном цикле системы и ее составных элементов не решаются. Т.е. на практике возникает противоречие между потребностями в системной аналитике ИС и возможностями для решения актуальных задач системного анализа. Для преодоления этого противоречия в предлагаемых методических положениях сформулирована общая цель функционирования ИС различного функционального приложения - это обеспечение надежности и своевременности предоставления необходимой информации, полноты, достоверности и безопасности используемой информации для последующего применения по назначению. Предложенные в статье основные компоненты облика комплексной методики вероятностного прогнозирования качества функционирования ИС определили научную новизну данной работы, ориентированной как раз на достижение этой общей сформулированной цели функционирования ИС.
Ключевые слова: вероятность, модель, прогнозирование, риск, система, системный анализ, угроза.
Литература
1. Костогрызов А.И., Нистратов А.А. Методические положения по вероятностному прогнозированию качества функционирования информационных систем. Часть 1. Общий подход // Правовая информатика, 2024, № 3, с. 13–31.
2. Костогрызов А.И., Нистратов А.А., Голосов П.Е. Методические положения по вероятностному прогнозированию качества функционирования информационных систем. Часть 2. Моделирование с использованием «черных ящиков» // Вопросы кибербезопасности, 2024, № 6 (65), c. 3–25.
3. Vasilyev V.I., Vulfin A.M., Chernyakhovskaya L.R. Cybersecurity Risk Analysis of Industrial Automation Systems on the Basis of Cognitive Modeling Technology), Chapter 2 in «Digital Forensic Science» / Eds.: S. Shetty, P. Shetty / IntechOpen Pub., London, UK, 2019. ISBN: 978-1-83880-260-8; eBook (PDF) ISBN: 978-1-83968-742-6. DOI: 10.5772/intechopen.78450.
4. A. Kostogryzov and V. Korolev, Probabilistic Methods for Cognitive Solving of Some Problems in Artificial Intelligence Systems. Probability, combinatorics and control./ Intech Open, 2020, pp. 3–34. – URL: https://www.intechopen.com/books/probability-combinatorics-andcontrol.
5. Kostogryzov A, Nistratov A. Probabilistic methods of risk predictions and their pragmatic applications in life cycle of complex systems. In «Safety and Reliability of Systems and Processes», Gdynia Maritime University, 2020. pp. 153–174.
6. Golosov P.E., Gostev I.M. Optimization of the Distribution of Hash Calculation Tasks Flow at a Priori Given Complexity / Информационные технологии. 2021. No 5. P. 242–248.
7. Cognitive security modeling of biometric system of neural network cryptography / A.M. Vulfin, V.I. Vasilyev, A.D. Kirillova, A.V. Nikonov // Proceedings of the Information Technologies and Intelligent Decision-Making Systems (ITIDMS2021), (January 20, 2021). CEUR. –2021. – Vol. 2843.
8. Berkholts V.V., Vulfin A.M., Frid A. I. Telemetry data integrity monitoring system // IOP Conf. Series: Materials Science and Engineering, 2nd Scientific Conference on Fundamental Information Security Problems in terms of the Digital Transformation. - 2021. – Vol. 1069. – 012003.
9. Network traffic analysis based on machine learning methods / A.M. Vulfin, V.I. Vasilyev, V.E. Gvozdev, K.V. Mironov, O.E. Churkin // International Scientific and Practical Conference «Information Technologies and Intelligent Decision-Making Systems». – Journal of Physics: Conference Series. – 2021. – Vol. 2001. – 012017.
10. Нистратов А.А. Аналитическое прогнозирование интегрального риска нарушения приемлемого выполнения совокупности стандартных процессов в жизненном цикле систем высокой доступности. Часть 1. Математические модели и методы // Системы
высокой доступности. 2021. Т. 17 № 3, с. 16–31, Часть 2. Программно-технологические решения. Примеры применения // Системы высокой доступности. 2022. Т. 18 № 2, с. 42–57.
11. Костогрызов А.И. О моделях и методах вероятностного анализа защиты информации в стандартизованных процессах системной инженерии //Вопросы кибербезопасности. 2022, №6 (52), с.71–82.
12. Kostogryzov A., Makhutov N., Nistratov A., Reznikov G. Probabilistic predictive modeling for complex system risk assessments. Time Series Analysis – New Insights. IntechOpen, 2023, pp. 73–105. http://mts.intechopen.com/articles/show/title/probabilisticpredictive-modelling-for-complex-system-risk-assessments.
13. Гостев И.М., Голосов П.Е. Анализ эффективности облачной вычислительной системы, обслуживающей поток заданий с директивными сроками выполнения при множественных отказах серверов // Программная инженерия. 2023. Том 14, № 6. С. 278–284. DOI: 10.17587/prin.14.278-284.
14. Голосов П.Е., Гостев И.М. Анализ эффективности имитационных моделей облачных вычислений с использованием элементов искусственного интеллекта / Радиотехнические и телекоммуникационные системы. М. 2023. № 2. С. 29–39.
15. Костогрызов А.И. Подход к вероятностному прогнозированию защищенности репутации политических деятелей от «фейковых» угроз в публичном информационном пространстве // Вопросы кибербезопасности. 2023, № 3. С. 114–133.
16. Костогрызов А.И. Моделирование процесса выявления закладок при тестировании программного обеспечения систем с искусственным интеллектом после машинного дообучения // INSiDE Защита информации. 2023, № 5. С. 28–35.
17. Костогрызов А.И., Нистратов А.А. Методический подход к вероятностному прогнозированию и сравнению качества функционирования систем в условиях неопределенности // Надежность. 2024. № 1. С. 10–24.
18. Костогрызов А.И. Подход к интервальной оценке системных рисков при неполноте данных о кратности резервирования в подсистемах. 2-я Всероссийская научно-техническая конференция «Кибернетика и информационная безопасность «КИБ-2024».
22-23 октября 2024 г. Москва. М.: НИЯУ МИФИ, 2024. С. 14–17.
19. Andrey Kostogryzov. Probabilistic predicting the risks of system integrity violation in the absence of complete data on subsystems reservation multiplicity. IEEE. Published in: 2024 International Scientific and Technical Conference Modern Computer Network Technologies (MoNeTeC). 29–31 October 2024. DOI: 10.1109/MoNeTec60984.2024.10768172.
20. Костогрызов А.И. Вероятностное моделирование системы защиты духовно-нравственных ценностей Часть 1. Общий подход // Системы высокой доступности. 2024. Том 20. № 2, с.40–55. Часть 2. Примеры прогнозирования рисков // Системы высокой доступности. 2024. Том 20. № 3, с.37–50.
|
2–19 |
Нашивочников, Н. В. ВЫБОР ПАРАМЕТРОВ ВЛОЖЕНИЯ ВРЕМЕННЫХ РЯДОВ ДЛЯ ВЫЯВЛЕНИЯ АНОМАЛИЙ ДАННЫХ В СИСТЕМАХ ПОВЕДЕНЧЕСКОЙ АНАЛИТИКИ / Н. В. Нашивочников, И. О. Меженева, С. К. Чатоян // Вопросы кибербезопасности. – 2025. – № 2(66). – С. 20-28. – DOI 10.21681/2311-3456-2025-2-20-28.
Аннотация
Цель статьи: исследование влияния выбора алгоритма определения параметров вложения скалярных временных рядов на результативность обнаружения аномалий в системах поведенческой аналитики и выработка рекомендаций по их выбору. Метод: исследование базируется на теоремах Такенса-Мане о реконструкции аттракторов динамических систем по скалярным наблюдаемым, методах топологического анализа данных и классификации (методах машинного обучения). Полученный результат: экспериментально установлено, что результативность решения задач обнаружения аномалий в системах поведенческой аналитики методами машинного обучения и топологического анализа данных существенно зависит от качества построения реконструированного пространства по скалярной наблюдаемой, выработаны рекомендации по выбору параметров вложения - размерности реконструируемого пространства и временной задержки - в зависимости от используемого метода вложения. Научная новизна: в отличие от известных исследований по тематике оптимального выбора параметров вложения временных рядов в задачах прогнозирования поведения (функционирования) динамических систем, это первая научная работа, в которой в прямой постановке исследовалось применение популярных алгоритмов выбора параметров вложения временных рядов для повышения точности выявления аномалий системами поведенческой аналитики с использованием топологических дескрипторов.Ключевые слова: скалярные временные ряды, размерность вложения, задержка вложения, топологические дескрипторы, машинное обучение, классификация, HAI Security Dataset, обнаружение аномалий.
Литература
1. Görmez Y. et al. A User and Entity Behavior Analysis for SIEM Systems: Preprocessing of The Computer Emergency and Response Team Dataset //Journal of Soft Computing and Artificial Intelligence. – 2023. – Т. 4. – № 1. – С. 1–6. DOI: 10.55195/jscai.1213782.
2. Karan A., Kaygun A. Time series classification via topological data analysis //Expert Systems with Applications. – 2021. – Т. 183. – С. 115326. DOI: 10.1016/j.eswa.2021.115326.
3. Eroglu A., Eroglu H.U. Topological Data Analysis for Intelligent Systems and Applications //Artificial Intelligence Applications in Intelligent System – 2023. – ISRES Publishing – С. 27–60.
4. Нашивочников Н.В., Пустарнаков В.Ф. Топологические методы анализа в системах поведенческой аналитики // Вопросы кибербезопасности. – 2021. – № 2 (42). – С. 26–36. DOI: 10.21681/2311-3456-2021-2-26-36.
5. Нашивочников Н.В. Выявление отклонений в поведенческих паттернах пользователей корпоративных информационных ресурсов с использованием топологических признаков // Вопросы кибербезопасности. – 2023. – № 4. – С. 12–22. DOI: 10.21681/2311-3456-2023-4-12-22.
6. Chung Y.M., Huang W.K., Wu H. T. Topological data analysis assisted automated sleep stage scoring using airflow signals //Biomedical Signal Processing and Control. – 2024. – Т. 89. – С. 105760. DOI: 10.1016/j.bspc.2023.105760.
7. Меженева И.О., Лукашин А.А. Топологические дескрипторы для анализа данных в системах поведенческой аналитики // Математические методы в технологиях и технике. – 2023. – № 10. – С. 104–108. DOI: 10.52348/2712-8873_MMTT_2023_10_104.
8. Hensel F., Moor M., Rieck B. A survey of topological machine learning methods // Frontiers in Artificial Intelligence. – 2021. – Vol. 26, No.4. – p. 681108. DOI:10.3389/frai.2021.681108.
9. Datseris G., Parlitz U. Nonlinear dynamics: a concise introduction interlaced with code. – Springer Nature, 2022. DOI: 10.1007/978-3-030-91032-7.
10. Ravishanker N., Chen R. An introduction to persistent homology for time series //Wiley Interdisciplinary Reviews: Computational Statistics. – 2021. – Т. 13. – № 3. – С. e1548. DOI: 10.1002/wics.1548.
11. Tan E. et al. Selecting embedding delays: An overview of embedding techniques and a new method using persistent homology //Chaos: An Interdisciplinary Journal of Nonlinear Science. – 2023. – Т. 33. – № 3. DOI: 10.1063/5.0137223.
12. Marwan N., Kraemer K.H. Trends in recurrence analysis of dynamical systems //The European Physical Journal Special Topics. – 2023. – Т. 232. – С. 5–27. DOI: 10.1140/epjs/s11734-022-00739-8.
13. Ambika G., Harikrishnan K.P. Methods of nonlinear time series analysis and applications: A review //Dynamics and control of energy systems. – 2020. – С. 9–27. DOI: 10.1007/978-981-15-0536-2_2.
14. Krakovská A. et al. State space reconstruction techniques and the accuracy of prediction //Communications in Nonlinear Science and Numerical Simulation. – 2022. – Т. 111. – С. 106422. DOI: 10.1016/j.cnsns.2022.106422.
15. Krämer K.H. et al. A unified and automated approach to attractor reconstruction //New Journal of Physics. – 2021. – Т. 23. – С. 033017. DOI: 10.1088/1367-2630/abe336.
16. Vujović Ž. et al. Classification model evaluation metrics //International Journal of Advanced Computer Science and Applications. – 2021. – Т. 12. – № 6. – С. 599–606. DOI: 0.14569/IJACSA.2021.0120670.
17. Douglass M.J.J. Book Review: Hands-on Machine Learning with Scikit-Learn, Keras, and Tensorflow, by Aurélien Géron. – 2020 – O’Reilly Media – p. 1135–1136. DOI: 10.1007/s13246-020-00913-z.
18. Krämer K.H. et al. A unified and automated approach to attractor reconstruction //New Journal of Physics. – 2021. – Т. 23. – № 3. – С. 033017. DOI: 10.1088/1367-2630/abe336
19. Axås J., Haller G. Model reduction for nonlinearizable dynamics via delay-embedded spectral submanifolds //Nonlinear Dynamics. – 2023. – Т. 111. – № 24. – С. 22079–22099. DOI: 10.1007/s11071-023-08705-2.
|
20–28 |
Корнеев, Н. В. ПАТТЕРН ДЛЯ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ИНФОРМАЦИОННОЙ ИНФРАСТРУКТУРЫ ПРИ МИГРАЦИИ ОБРАЗОВ ВИРТУАЛЬНЫХ МАШИН / Н. В. Корнеев, А. Б. Дикий // Вопросы кибербезопасности. – 2025. – № 2(66). – С. 29-40. – DOI 10.21681/2311-3456-2025-2-29-40.
Аннотация
Цель статьи: разработка шаблонного механизма защиты для обеспечения безопасности информационной инфраструктуры при миграции образов виртуальных машин. Метод исследования: анализ принципов виртуализации аппаратного обеспечения и процесса миграции образа виртуальной машины. Синтез сценария атаки отказ в обслуживании (DoS) в процессе миграции образа виртуальной машины в несовместимую среду. С использованием методов низкоуровневого программирования предложен новый механизм защиты путем вызова, анализа системных функций через высокоуровневые системные библиотеки и формирования специального слоя системных функций для принятия окончательного решения о миграции образа виртуальной машины. Специальный слой системных функций реализуется как сервис-решение в защищенной среде с использованием ssh протокола. Исследование выполнено путем натурного моделирования информационной инфраструктуры на основе Docker в средах с поддержкой контейнеризации, её развёртывания и тестирования при реализации сценария атаки.
Результат: проведен анализ угрозы возникновения технических сложностей при миграции образов виртуальных машин между поставщиками облачных услуг, обусловленных несовместимостью аппаратного и программного обеспечения и показана актуальность проблемы разработки универсальных шаблонных механизмов безопасности, называемых паттернами. Построена микросервисная архитектура для обеспечения безопасности информационной инфраструктуры при миграции образов виртуальных машин. Рассмотрен сценарий атаки отказ в обслуживании (DoS) в процессе миграции образа виртуальной машины в несовместимую среду. Разработан паттерн безопасности информационной инфраструктуры при миграции образов виртуальных машин на основе микросервисов, интегрированных в Docker-контейнер. Разработаны 3 микросервиса: проверки программного обеспечения; проверки аппаратной части; проверки гипервизора. Разработан специальный слой системных функций для принятия окончательного решения о миграции образа виртуальной машины, включающий: набор функций проверки версии VirtualBox; функцию проверки ресурсов системы; набор функций проверки совместимости файловой системы и доступного места на диске; функцию проверки совместимости оборудования и ресурсов; функцию проведения всех проверок и журналирования результатов. Разработан программный код микросервисов, включая коды для системных функций и специальных классов: CheckSoftware, CheckHardware, CheckHypervisor, Logs, обеспечивающих механизм защиты. Разработан алгоритм создания паттерна безопасности в виде Docker-контейнера, написан Dockerfile, создан Docker-образ и Docker-контейнер. Проведено тестирование микросервисов, которое показало успешную работу механизма защиты. Развёрнута система мониторинга процесса миграции образа виртуальной машины в несовместимую среду на базе открытого программного обеспечения и созданного Docker-контейнера, которая может быть использована в системах SIEM, а метрики ошибок миграции могут быть настроены через соответствующие события специальных классов, что дает возможность гибко настраивать сам паттерн и применять его для различной информационной инфраструктуры. Практическая ценность: практическая значимость предлагаемого решения включает шаблонный механизм защиты в виде паттерна, который можно применить для обеспечения безопасности различной информационной инфраструктуры, состоящей из разного набора ВМ, гипервизоров и серверов, в том числе перенести разрабатываемое решение на любую отрасль: топливно-энергетическую, экономическую и не только, ввиду кроссплатформенности самого решения.Ключевые слова: скалярные временные ряды, размерность вложения, задержка вложения, топологические дескрипторы, машинное обучение, классификация, HAI Security Dataset, обнаружение аномалий.
Литература
1. Görmez Y. et al. A User and Entity Behavior Analysis for SIEM Systems: Preprocessing of The Computer Emergency and Response Team Dataset //Journal of Soft Computing and Artificial Intelligence. – 2023. – Т. 4. – № 1. – С. 1–6. DOI: 10.55195/jscai.1213782.
2. Karan A., Kaygun A. Time series classification via topological data analysis //Expert Systems with Applications. – 2021. – Т. 183. – С. 115326. DOI: 10.1016/j.eswa.2021.115326.
3. Eroglu A., Eroglu H.U. Topological Data Analysis for Intelligent Systems and Applications //Artificial Intelligence Applications in Intelligent System – 2023. – ISRES Publishing – С. 27–60.
4. Нашивочников Н.В., Пустарнаков В.Ф. Топологические методы анализа в системах поведенческой аналитики // Вопросы кибербезопасности. – 2021. – № 2 (42). – С. 26–36. DOI: 10.21681/2311-3456-2021-2-26-36.
5. Нашивочников Н.В. Выявление отклонений в поведенческих паттернах пользователей корпоративных информационных ресурсов с использованием топологических признаков // Вопросы кибербезопасности. – 2023. – № 4. – С. 12–22. DOI: 10.21681/2311-3456-2023-4-12-22.
6. Chung Y.M., Huang W.K., Wu H. T. Topological data analysis assisted automated sleep stage scoring using airflow signals //Biomedical Signal Processing and Control. – 2024. – Т. 89. – С. 105760. DOI: 10.1016/j.bspc.2023.105760.
7. Меженева И.О., Лукашин А.А. Топологические дескрипторы для анализа данных в системах поведенческой аналитики // Математические методы в технологиях и технике. – 2023. – № 10. – С. 104–108. DOI: 10.52348/2712-8873_MMTT_2023_10_104.
8. Hensel F., Moor M., Rieck B. A survey of topological machine learning methods // Frontiers in Artificial Intelligence. – 2021. – Vol. 26, No.4. – p. 681108. DOI:10.3389/frai.2021.681108.
9. Datseris G., Parlitz U. Nonlinear dynamics: a concise introduction interlaced with code. – Springer Nature, 2022. DOI: 10.1007/978-3-030-91032-7.
10. Ravishanker N., Chen R. An introduction to persistent homology for time series //Wiley Interdisciplinary Reviews: Computational Statistics. – 2021. – Т. 13. – № 3. – С. e1548. DOI: 10.1002/wics.1548.
11. Tan E. et al. Selecting embedding delays: An overview of embedding techniques and a new method using persistent homology //Chaos:An Interdisciplinary Journal of Nonlinear Science. – 2023. – Т. 33. – № 3. DOI: 10.1063/5.0137223.
12. Marwan N., Kraemer K.H. Trends in recurrence analysis of dynamical systems //The European Physical Journal Special Topics. – 2023. – Т. 232. – С. 5–27. DOI: 10.1140/epjs/s11734-022-00739-8.
13. Ambika G., Harikrishnan K.P. Methods of nonlinear time series analysis and applications: A review //Dynamics and control of energy systems. – 2020. – С. 9–27. DOI: 10.1007/978-981-15-0536-2_2.
14. Krakovská A. et al. State space reconstruction techniques and the accuracy of prediction //Communications in Nonlinear Science and Numerical Simulation. – 2022. – Т. 111. – С. 106422. DOI: 10.1016/j.cnsns.2022.106422.
15. Krämer K.H. et al. A unified and automated approach to attractor reconstruction //New Journal of Physics. – 2021. – Т. 23. – С. 033017. DOI: 10.1088/1367-2630/abe336.
16. Vujović Ž. et al. Classification model evaluation metrics //International Journal of Advanced Computer Science and Applications. – 2021. – Т. 12. – № 6. – С. 599–606. DOI: 0.14569/IJACSA.2021.0120670.
17. Douglass M.J.J. Book Review: Hands-on Machine Learning with Scikit-Learn, Keras, and Tensorflow, by Aurélien Géron. – 2020 – O’Reilly Media – p. 1135–1136. DOI: 10.1007/s13246-020-00913-z.
18. Krämer K.H. et al. A unified and automated approach to attractor reconstruction //New Journal of Physics. – 2021. – Т. 23. – № 3. – С. 033017. DOI: 10.1088/1367-2630/abe336
19. Axås J., Haller G. Model reduction for nonlinearizable dynamics via delay-embedded spectral submanifolds //Nonlinear Dynamics. – 2023. – Т. 111. – № 24. – С. 22079–22099. DOI: 10.1007/s11071-023-08705-2.
|
29–40 |
CОВРЕМЕННЫЕ ПОДХОДЫ К СОПРОВОЖДЕНИЮ МЕДИЦИНСКИХ ИНФОРМАЦИОННЫХ СИСТЕМ ПРИ ВНЕДРЕНИИ НОВЫХ ТЕХНОЛОГИЙ / А. В. Гаврилов, Д. В. Краюшкин, И. В. Куликов [и др.] // Вопросы кибербезопасности. – 2025. – № 2(66). – С. 41-51. – DOI 10.21681/2311-3456-2025-2-41-51.
Аннотация
Цель исследования: цифровизация здравоохранения стимулировала развитие медицинских информационных систем. Исследования стали доступнее благодаря повсеместному внедрению цифрового обмена изображениями в службах лучевой диагностики, а также увеличению количества и улучшению качества парка радиологических приборов. Повышение нагрузки на существующую инфраструктуру медицинских учреждений требует постоянного администрирования и устранения отказов в короткий промежуток времени. Целью данной работы является разработка подходов к эффективному сопровождению медицинских информационных систем.Метод исследования: рассмотрена архитектура распределённой системы PACS/RIS. Представлены основные компоненты системы PACS/RIS, которые задействованы при постоянной работе системы.Полученный результат: представлен разработанный инструмент для мониторинга и управление медицинскими информационными системами. Функциональные возможности включают: управление конфигурацией различных объектов DICOM, получение информации об обмене сообщениями (назначениями), управление цифровыми сервисами, а также получение отчетов для контроля этапов их работы. Проведены обзоры, направленные на повышение защищенности медицинских информационных систем: методов внедрения цифровых знаков для радиологических изображений; документов, регламентирующих современные требования к техническим мероприятиям и оснащению по устранению угроз безопасности данных в медицинских информационных системах.Научная новизна: в настоящей работе предложены рекомендации по созданию цифровых инструментов, осуществляющих мониторинг и управления медицинскими информационными системами с учетом масштабируемости.Вклад соавторов: Краюшкин Д. В. - написание текста статьи, анализ документов по защите данных в медицинских информационных системах и обзор литературы по внедрению методов стеганографии в радиологические изображения, разработка программного комплекса по администрированию систем PACS/RIS, Куликов И. В. - разработка программного комплекса PACS/RIS. Краюшкин Д. В. и Куликов И. В. - классификация наиболее используемых компонентов PACS/RIS, разработка программного комплекса для выполнения потоковых задач по сегментации и формированию отчетов в соответствии с требованиями внешних систем, Соломинов М. В. - участие в разработке программного комплекса по сегментации нарушений мозгового кровообращения с использованием искусственного интеллекта. Гаврилов А. В. - разработка общих принципов построения медицинских информационных систем, Чеповский А. М. - разработка архитектурных решений для защищенной работы с медицинскими данными.Ключевые слова: PACS/RIS, информационная безопасность, водяные знаки.
Литература
1. Тюрин И.Е. Лучевая диагностика в Российской Федерации. // Онкологический журнал: лучевая диагностика, лучевая терапия. 2018. T. 1. № 4. С. 43–51. DOI: 10.37174/2587-7593-2018-1-4-43-51.
2. Кобринский Б.А., Долотова Д.Д., Донитова В.В., Гаврилов А.В. Радиологические изображения в создании гибридных интеллектуальных систем. // Врач и информационные технологии. 2020. № 4. С. 43–50. DOI: 10.37690/1811–0193-2020-4-43-50.
3. Шелехов П.В., Омельяновский В.В. Анализ парка рентгенологического оборудования в Российской Федерации // Медицинские технологии. Оценка и выбор. 2023. № 3(45). C. 26–32. DOI: 10.17116/medtech20234503126.
4. Столбов А.П. Обезличивание персональных данных в здравоохранении. // Врач и информационные технологии. 2017. № 3. С. 76–91.
5. Столбов А.П. О кибербезопасности медицинской деятельности. Вестник Росздравнадзора. 2020. № 3. С. 44–52. –
DOI 10.35576/2070-7940-2020-3-44-52.
6. Гусев С.Д. Информационная безопасность медицинской организации / С. Д. Гусев. Москва: Общество с ограниченной ответственностью «Русайнс». 2024. 154 с.
7. Гаврилов А.В., Куликов И.В., Краюшкин Д.В. Программа графического пользовательского интерфейса для сопровождения информационной системы PACS/RIS. Свидетельство о государственной регистрации программы для ЭВМ. Российская Федерация, № 2025613353, заявл. 21.02.2025, опубл. 6.03.2025.
8. Гаврилов А.В., Долотова Д.Д., Парусников А.В., Благосклонова Е.Р., Соломинова Т.А., Акимова Е.А., Краюшкин Д.В. Программа комплексного анализа DICOM-изображений компьютерной томографии головного мозга при острых нарушениях мозгового кровообращения «Multivox AI Stroke». Свидетельство о государственной регистрации программы для ЭВМ. Российская Федерация, № 2024689469, заявл. 30.11.2024, опубл. 16.12.2024.
9. Kuraparthi S., Kollati M., Kora P. An optimized blind dual medical image watermarking framework for tamper localization and content authentication in secured telemedicine // Biomed. Signal Process. Control. 2020. V. 55. p. 101665. DOI: 10.1016/j.bspc.2019.101665.
10. Fan T., Chao H., Chieu B. Lossless medical image watermarking method based on significant difference of cellular automata transform coefficient. // Signal Process. Image Commun. 2019. V. 70, P. 174–183. DOI: 10.1016/j.image.2018.09.015.
11. Parah S.A., Sheikh J.A., Ahad F., Loan N.A., Bhat G.M. Information hiding in medical images: a robust medical image watermarking system for E-healthcare. // Multimed. Tools Appl. 2017. V. 76. № 8. P. 10599–10633. DOI: 10.1007/s11042-015-3127-y.
12. Anand A., Singh A.K. Watermarking techniques for medical data authentication: a survey. // Multimedia Tools and Applications. 2021. Vol. 80. p. 30165–30197. DOI: 80. 10.1007/s11042-020-08801-0.
13. Qasim A., Meziane F., Aspin R. Digital watermarking: Applicability for developing trust in medical imaging workflows state of the art review. // Computer Science Review. 2018, V. 27. PP. 45–60. DOI: 10.1016/j.cosrev.2017.11.003.
14. Badshah G., Liew S.-C, Zain J.M., Ali M. Watermark Compression in Medical Image Watermarking Using Lempel-Ziv-Welch (LZW) Lossless Compression Technique. // Journal of Digital Imaging. 2015. V. 29. № 2. p. 2016–225. DOI: 0.1007/s10278-015-9822-4.
15. Fontani M., Rosa A.D., Caldelli R., Filippini F., Piva A., Consalvo M., Cappellini V. Reversible watermarking for image integrity verification in hierarchical PACS. / In Proceedings of the 12th ACM workshop on Multimedia and security. Association for Computing Machinery. 2010, New York, USA, P. 161–168. DOI: 10.1145/1854229.1854259.
|
41–51 |
Петренко, А. С. МЕТОД ПОСТРОЕНИЯ ПОСТКВАНТОВЫХ АЛГОРИТМОВ ЭЦП
С ДВУМЯ СКРЫТЫМИ ГРУППАМИ / А. С. Петренко // Вопросы кибербезопасности. – 2025. – № 2(66). – С. 52-63. – DOI 10.21681/2311-3456-2025-2-52-63.
Аннотация
Цель работы: разработать и теоретически обосновать метод построения постквантовых алгоритмов электронной цифровой подписи (ЭЦП) на базе конечных некоммутативных ассоциативных алгебр. При этом необходимо достичь усиленной рандомизации подписи, компактных размеров ключей и высокой производительности. Метод исследования: алгебраическое моделирование некоммутативных структур и компьютерная проверка ассоциативности таблиц умножения (ТУБВ), математическое моделирование процесса подписи и вероятностная оценка криптостойкости при массовом сборе подписей, методы эволюционного поиска, численные эксперименты с генерацией одноразовых экспонент b,n через хаотические отображения и тестирование полученного криптопримитива. Результаты исследования: создан базовый криптопримитив, обеспечивающий двойную рандомизацию подписи за счёт двух специальных векторов, принадлежащих собственным коммутативным подалгебрам. Каждая подпись формируется с использованием одноразовых экспонент, которые вычисляются с использованием хаотических отображений и существенно затрудняют статистический криптоанализ даже при массовом сборе подписей. Дополнительные маскирующие векторы скрывают прямое произведение степенных элементов, что не позволяет злоумышленнику получить упрощённую систему уравнений. Для повышения производительности структуры умножения была реализована процедура автоматизированного «прореживания» таблиц, благодаря которой уменьшилось число ненулевых структурных констант и сократилось время вычислений. Применение эволюционного алгоритма позволило быстрее отбирать подходящие таблицы умножения базисных векторов. Экспериментальный анализ в различных режимах подтверждает экспоненциальную сложность атак при корректном выборе параметров модуля и начальных условий для хаотического генератора. Продемонстрирована возможность реализации алгоритма на средних аппаратных ресурсах. Научная новизна: разработан метод проектирования постквантовых алгоритмов электронной цифровой подписи на основе конечных некоммутативных ассоциативных алгебр с двумя скрытыми группами, позволящий создавать постквантовые схемы электронной цифровой подписи, криптографически стойкие к атакам злоумышленников с применением квантового компьютера.Ключевые слова: постквантовая криптография, некоммутативные ассоциативные алгебры, двойная рандомизация подписи, хаотические отображения, эволюционные алгоритмы, скрытые коммутативные группы, квантовая устойчивость, цифровая подпись, алгебраическая структура, генерирование ключей.
Литература
1. Молдовян Н.А., Петренко А.С. Алгебраический алгоритм ЭЦП с двумя скрытыми группами // Вопросы кибербезопасности. 2024. № 6. С. 98–107. DOI: 10.21681/2311-3456-2024-6-98-107.
2. Moldovyan N.A., Moldovyan A.A. P:ost-quantum signature algorithms with a hidden group and doubled verification equation // Information and Control Systems. 2023. No. 3. P. 59–69. DOI: 10.31799/1684-8853-2023-3-59-69.
3. Moldovyan N.A. Finite algebras in the design of multivariate cryptography algorithms // Bulletin of Academy of Sciences of Moldova. Mathematics. 2023. No. 3 (103). P. 80–89. DOI: 10.56415/basm.y2023.i3.p80.
4. Moldovyan A.A., Moldovyan N.A. Vector finite fields of characteristic two as algebraic support of multivariate cryptography // Computer Science Journal of Moldova, 2024. V. 32. No. 1(94). P. 46–60. DOI: 10.56415/csjm.v32.04.
5. Молдовян Н.А., Молдовян A.A. Алгоритмы ЭЦП на конечных некоммутативных алгебрах над полями характеристики два // Вопросы кибербезопасности. 2022. № 3(49). С. 58–68. DOI: 10.21681/2311-3456-2022-3-58-68.
6. Moldovyan D.N., Moldovyan N.A. Structure of a 4-dimensional algebra and generating parameters of the hidden logarithm problem // Vestnik of Saint Petersburg University. Applied Mathematics. Computer Science. Control Processes. 2022. Т. 18. Вып. 2. С. 209–217. DOI: 10.21638/11701/spbu10.2022.202.
7. Молдовян Д.Н., Молдовян A.A., Костина A.A. Алгебраические алгоритмы ЭЦП с полной рандомизацией подписи // Вопросы кибербезопасности. 2024. № 2(60). С. 93–100. DOI: 10.21681/2311-3456-2024-2-93-100.
8. Ding J., Petzoldt A., Schmidt D.S. Oil and Vinegar. In: Multivariate Public Key Cryptosystems // Advances in Information Security. Springer, New York, NY. 2020. V. 80. P. 89–151. DOI: 10.1007/978-1-0716-0987-3_5.
9. Cartor R., Cartor M., Lewis M., Smith-Tone D. Recent advances in Rainbow Signature Schemes. In: Cheon J.H., Johansson T. (eds) PostQuantum Cryptography // Lecture Notes in Computer Science. 2022. P. 170–184. DOI: 10.1007/978-3-031-17234-2_9.
10. Petrenko A.S., Petrenko S.S., Makoveichuk K.A., Olifirov A.V. Security Threat Model Based on Analysis of Foreign National Quantum Programs // CEUR Workshop Proceedings. DLT 2021. 2021. P. 11–25.
11. Petrenko A.S., Petrenko S.A. Basic Algorithms Quantum Cryptanalysis // Вопросы кибербезопасности. 2023. No. 1 (53). P. 100–115. DOI: 10.21681/2311-3456-2023-1-100-115.
12. AlexeyPetrenko.AppliedQuantumCryptanalysis(scientificmonograph).RiverPublishers,2023.222 pp.DOI:10.1201/9781003392873.
13. Петренко А.С. Квантово-устойчивый блокчейн: как обеспечить безопасность блокчейн-экосистем и платформ в условиях атак с использованием квантового компьютера: – Санкт-Петербург: Питер, 2023. – 318 с.; ISBN 978-5-4461-2357-5
14. Moldovyan D.N. A practical digital signature scheme based on the hidden logarithm problem // Computer Science Journal of Moldova. 2021. Vol. 29. No. 2(86). P. 206–226.
15. Moldovyan A.A., Moldovyan D.N. A new type of digital signature algorithms with a hidden group // Computer Science Journal of Moldova. 2023. Vol. 31. No. 1(91). P. 111–124. DOI: 10.56415/csjm.v31.06.
16. Ding J., Petzoldt A., Schmidt D.S. Solving Polynomial Systems // In: Multivariate Public Key Cryptosystems. Advances in Information Security. Springer, New York. 2020. V. 80. P. 185–248. DOI: 10.1007/978-1-0716-0987-3_8.
17. Ikematsu Y., Nakamura S., Takagi T. Recent progress in the security evaluation of multivariate public-key cryptography // IET Information Security. 2023. No. 17(2). Рр.210–226. DOI: 10.1049/ise2.12092.
18. Молдовян Д.Н., Костина A.A. Способ усиления рандомизации подписи в алгоритмах ЭЦП на некоммутативных алгебрах // Вопросы кибербезопасности. 2024. № 4(62). С. 71–81. DOI: 10.21681/2311-3456-2024-4-71-81.
19. Moldovyan D.N., Moldovyan N.A., Moldovyan A.A. Structure of a finite non-commutative algebra set by a sparse multiplication table // Quasigroups and Related Systems. 2022. Vol. 30. No. 1. P. 133–140. DOI: 10.56415/qrs.v30.11.
20. Cartor R., Cartor M., Lewis M., Smith-Tone D. IPRainbow. In: Cheon J.H., Johansson T. (eds) Post-Quantum Cryptography // Lecture Notes in Computer Science. 2022. V. 13512. P. 170–184. Springer, Cham. DOI: 10.1007/978-3-031-17234-2_9.
|
52–63 |
Козачок, А. В. ЧАСТОТНЫЙ КРИПТОАНАЛИЗ АСИММЕТРИЧНОЙ КРИПТОГРАФИЧЕСКОЙ СИСТЕМЫ, ОСНОВАННОЙ НА ИСКУССТВЕННЫХ НЕЙРОННЫХ СЕТЯХ И ПОМЕХОУСТОЙЧИВОМ КОДИРОВАНИИ ИНФОРМАЦИИ / А. В. Козачок, С. С. Тарасенко, А. В. Козачок // Вопросы кибербезопасности. – 2025. – № 2(66). – С. 64-70. – DOI 10.21681/2311-3456-2025-2-64-70.
Аннотация
Целью написания данной статьи является описание статистической атаки на асимметричную криптосистему, основанную на искусственных нейронных сетях и помехоустойчивом кодировании информации, а также оценка практической применимости данной системы в современных условиях с учетом возможности проведения подобного вида атак. В тексте работы приводится пошаговая реализация атаки и рассчитывается стойкость системы к данному виду криптоанализа. Методология проводимого исследования заключается в математическом моделировании источника битов с заданными параметрами вероятности, а также анализе статистических характеристик генерируемых им значений.
Результат: на основе проведенного анализа выходных значений смоделированного источника авторы исследования выводят формулу для расчета стойкости рассматриваемой асимметричной криптосистемы к описанной атаке. Также они приходят к выводу о том, что рассматриваемая криптосистема в том виде, в котором она существует на данный момент, в современных условиях является крайне неэффективной, не имеет практического применения и представляет исключительно академический интерес. Однако в заключении авторы отмечают, что при возможности ограничения получения нарушителем неограниченного количества пар «открытый текст»/«шифртекст», рассмотренный в данной работе частотный способ криптоанализа будет неприменим. Это даст возможность вновь рассматривать криптосистему как применимую на практике, как минимум, с точки зрения описанного в данной работе частотного криптоанализа.
Ключевые слова: частотный криптоанализ, криптографическая стойкость, асимметричная криптография, статистические характеристики, биномиальное распределение, нормальное распределение.
Литература
1. Singh, P., & Chaturvedi, A. (2024). Post-Quantum Cryptography. ArXiv, abs/2402.10576. https://doi.org/10.48550/arXiv.2402.10576.
2. Richter, M., Bertram, M., Seidensticker, J., & Tschache, A. (2022). A Mathematical Perspective on Post-Quantum Cryptography. Mathematics. Vol. 10. Issue 15. P. 2579. https://doi.org/10.3390/math10152579.
3. Bagirovs, E., Provodin, G., Sipola, T., & Hautamäki, J. (2024). Applications of Post-quantum Cryptography. In: Proceedings of the 23rd European Conference on Cyber Warfare and Security. 2024. Vol. 23. No.1. DOI: 10.34190/eccws.23.1.2247.
4. Liu, Y., & Moody, D. (2024). Post-quantum cryptography and the quantum future of cybersecurity. Physical review applied, Vol.21. Issue 4. P. 040501.. https://doi.org/10.1103/physrevapplied.21.040501.
5. Кудакова, В.Ю. Исследование вопросов криптостойкости и методов криптоанализа нейросетевого алгоритма симметричного шифрования / В.Ю. Кудакова // Международная научно-практическая конференция по компьютерной и информационной безопасности (INFSEC 2023): сборник статей, Екатеринбург, 30 июня 2023 года / ООО «Институт цифровой экономики и права». – Екатеринбург: Общество с ограниченной ответственностью «Институт Цифровой Экономики и Права», 2023. – С. 143–146.
6. Liang, Y. (2023). A research on applications of neural network-based cryptography. Applied and Computational Engineering. Vol.7. Issue 3. P. 39. https://doi.org/10.54254/2755-2721/14/20230798.
7. Meraouche, I., Dutta, S., Tan, H., & Sakurai, K. (2021). Neural Networks-Based Cryptography: A Survey. IEEE Access, Vol. 9, P. 124727-124740. https://doi.org/10.1109/ACCESS.2021.3109635.
8. Pal, S., Datta, B., & Karmakar, A. (2022). An Artificial Neural Network Technique of Modern Cryptography. Journal of Scientific Research. https://doi.org/10.3329/jsr.v14i2.55669.
9. Тарасенко С.С. Применение искусственной нейронной сети в качестве односторонней функции с секретом / С.С. Тарасенко. – Текст: непосредственный. // Современная наука: актуальные проблемы теории и практики. Серия «Естественные и технические науки», – г. Москва, 2022. Выпуск № 9. С. 158–166.
10. Тарасенко С.С. Исследование криптостойкости асимметричной криптографической системы, основанной на искусственных нейронных сетях с применением помехоустойчивого кодирования // Телекоммуникации. – 2023. – № 3. – С. 17-31. – DOI 10.31044/1684-2588-2023-0-3-17-31.
11. Wang, R., Wang, Y., & Xie, H. (2021). New McEliece Cryptosystem Based on Polar-LDPC Con-catenated Codes as a Post-quantum Cryptography. 2021 IEEE 21st International Conference on Communication Technology (ICCT), Р. 111–116. https://doi.org/10.1109/ICCT52962.2021.9657958.
12. Pratama, P., & Adhitya, G. (2022). Post Quantum Cryptography: Comparison between RSA and McEliece. 2022 International Conference on ICT for Smart Society (ICISS), Р. 01–05. https://doi.org/10.1109/ICISS55894.2022.9915232.
13. Makoui, F., Gulliver, T., & Dakhilalian, M. (2024). A McEliece-type Cryptosystem using a Random Inverse Matrix and an Error Vector with Large Hamming Weight. 2024 14th International Confer-ence on Advanced Computer Information Technologies (ACIT), 490–495. https://doi.org/10.1109/ACIT62333.2024.10712631.
14. Лим, В. Г. Исследование частотного криптоанализа шифра Виженера / В. Г. Лим, В.Ю. Чернов // Информационные технологии в моделировании и управлении: подходы, методы, решения: Сборник материалов VII Всероссийской научной конференции с международным участием, Тольятти, 16–18 апреля 2024 года. – Тольятти: Тольяттинский государственный университет, 2024. – С. 284–291.
15. Котов, Ю.А. Средства анализа текстов на основе криптоанализа простой замены/ Ю.А. Котов, Д.И. Макарская // Сборник научных трудов Новосибирского государственного технического университета. – 2020. – № 1–2(97). – С. 99–112. – DOI 10.17212/2307-6879-2020-1-2-99-112.
16. L. Tarangga, Arief G. (2020). Letter Frequency In Indonesian Language Using Proportion Estimation. Khazanah (2020): Jurnal Mahasiswa. https://doi.org/10.20885/khazanah.vol12.iss2.art62.11
|
64–70 |
Долгачев, М. В. КОМПЛЕКСНЫЙ АНАЛИЗ ПОВЕДЕНИЯ СИСТЕМЫ WINDOWS ДЛЯ ОБНАРУЖЕНИЯ КИБЕРУГРОЗ / М. В. Долгачев, В. А. Костюнин // Вопросы кибербезопасности. – 2025. – № 2(66). – С. 71-77. – DOI 10.21681/2311-3456-2025-2-71-77.
Аннотация
Цель работы: разработка и анализ методов обнаружения аномалий на конечных хостах системы Windows в рамках централизованного решения класса SIEM с использованием машинного обучение и комплексного подхода, для повышения эффективности и точности выявления потенциальных угроз безопасности в контексте современных кибератак. Метод исследования: исследование основывается на теоретическом анализе существующих подходов к обнаружению аномалий, а также на практическом применении машинного обучения для анализа данных событий безопасности, собранных через SIEM-системы. Анализ включает изучение матрицы MITRE ATT&CK для определения ключевых событий, указывающих на возможные атаки и разработку алгоритмов для их обнаружения. Результаты исследования: в исследовании показано, что разработанная методика обнаружения аномалий, основанная на анализе ключевых событий системы Windows и комплексном подходе к обнаружению аномалий, позволяет значительно повысить точность и эффективность обнаружения инцидентов информационной безопасности в сетевой инфраструктуре. Это способствует более быстрому и точному реагированию на угрозы безопасности. Применение полученных результатов может улучшить системы обнаружения аномалий в Security Operations Centers (SOC), укрепляя таким образом общую кибербезопасность организаций. Научная новизна: работа предлагает новый взгляд на обнаружение аномалий, акцентируя внимание на необходимости комплексного анализа и использования машинного обучения для обработки больших объемов данных собранных с SIEM систем. Также подчеркивается важность адаптации методов обнаружения аномалий к специфике системы Windows и учета последних тенденций в области кибербезопасности.
Ключевые слова: SIEM, аномалия поведения, журнал событий, анализ инцидентов, мониторинг событий, матрица
MITRE.
Литература
1. Добкач, Л.Я. Анализ методов распознавания компьютерных атак / Л.Я. Добкач // Правовая информатика. – 2020. – № 1. – С. 67–75.
2. Шабля В.О., Коноваленко С.А., Едунов Р.В. Анализ процесса функционирования SIEM-систем // E-Scio. – 2022. – № 5 (68). – С. 284–295.
3. Практические аспекты выявления уязвимостей при проведении сертификационных испытаний программных средств защиты информации / В.В. Вареница, А.С. Марков, В.В. Савченко, В.Л. Цирлов // Вопросы кибербезопасности. – 2021. № 5(45). С. 36–44. DOI:10.21681/2311-3456-2021-5-36-44.
4. Шелухин,О.И.Обнаружение аномалий больших данных неструктурированных системныхжурналов /О.И.Шелухин,В.С. Рябинин // Вопросы кибербезопасности. 2019. – № 2(30). – С. 36–41. DOI:10.21681/2311-3456-2019-2-36-41.
5. Москвичев А.Д., Долгачев М.В. Алгоритмы корреляции событий информационной безопасности // Автоматизация процессов управления. 2020. № 3. С. 50–59.
6. Выявление сетевых аномалий в системных журналах операционной системы Microsoft Windows с использованием методов машинного обучения / Павлычев А.В. [и др.] // Доклады ТУСУР. 2021. Т. 24. № 4. – С. 27–32. DOI: 10.21293/1818-0442-2021-24-4-27-32.
7. Гурина А.О., Гузев О.Ю., Елисеев В.Л. Обнаружение аномальных событий на хосте с использованием автокодировщика // International Journal of Open Information Technologies. Том 8, № 8б, 2020 г., с. 26–36.
8. Мирошниченко Е.Л., Калач А.В., Зенин А.А. Разработка модели сбора информации о состоянии защищаемой системы для решения задач управления системой обнаружения, предупреждения и ликвидации последствий компьютерных атак // Вестник
Воронежского института ФСИН России. – 2020. – № 1. – С. 102–107.
9. Навацкая Е.А. Сравнительный анализ методологий Cyber kill chain и MITRE ATT&CK // Управление информационными ресурсами: Материалы XIX Международной научно-практической конференции, Минск, 22 марта 2023 года. – Минск: Академия управления при Президенте Республики Беларусь, 2023. – С. 248–249.
10. Эдриан Прутяну. Как стать хакером: Сборник практических сценариев, позволяющих понять, как рассуждает злоумышленник / Эдриан Прутяну; пер. с англ. Д.А. Беликова. М.: ДМК Пресс, 2020.– 379 с.
11. Антонов С. Г., Гвоздева Г.А., Климов С.М. Методика повышения устойчивости функционирования информационно-управляющих систем при информационно-технических воздействиях // Безопасные информационные технологии. Сборник трудов Десятой международной научно-технической конференции. – 2019. – С. 6–11.
12. Королев И.Д., Литвинов Е.С., Пестов С.В. Анализ потоков данных о событиях и инцидентах информационной безопасности, поступающих из разнородных источников // Результаты современных научных исследований и разработок. Сборник статей VIII Всероссийской научно-практической конференции. – 2020. – С. 26–34.
|
71–77 |
Блинов, А. В. DevSecOps: ОБЪЕДИНЕНИЕ ПРОЦЕССОВ РАЗРАБОТКИ И БЕЗОПАСНОСТИ / А. В. Блинов, С. В. Беззатеев // Вопросы кибербезопасности. – 2025. – № 2(66). – С. 78-89. – DOI 10.21681/2311-3456-2025-2-78-89.
Аннотация
Цель исследования: целью исследования является изучение и описание концепции DevSecOps, её структуры и ключевых компонентов, а также разработка упрощенной модели зрелости DevSecOps. Данная модель может быть использована организациями для оценки текущего уровня зрелости DevSecOps и определения приоритетных направлений для поэтапного внедрения практик безопасной разработки программного обеспечения.Методы: применяется аналитический подход к интеграции безопасности в процессы DevOps с использованием международных стандартов и практик при разработке модели зрелости DevSecOps.Полученные результаты: выявлено, что DevSecOps позволяет объединить процессы разработки, эксплуатации и безопасности, обеспечивая снижение киберрисков за счет интеграции мероприятий по защите на ранних стадиях жизненного цикла программного обеспечения. Описаны три ключевых домена DevSecOps: технологии, процессы и люди, которые формируют основу для перехода к безопасной разработке. Предложенная модель зрелости включает три уровня и 24 активности, которые могут быть использованы для самооценки организаций и создания стратегий внедрения. Также представлены метрики, позволяющие отслеживать прогресс и оценивать эффективность DevSecOps-практик, включая время обнаружения и устранения уязвимостей, а также коэффициенты раннего выявления и производительности.Практическая значимость: разработана упрощённая модель зрелости DevSecOps, обеспечивающая структурированный подход к внедрению безопасной разработки. Впервые предложены комплексные метрики для мониторинга DevSecOps, позволяющие организациям системно подходить к управлению безопасностью и минимизации рисков.
Ключевые слова: информационная безопасность, DevSecOps, безопасная разработка ПО, непрерывное тестирование, интеграция безопасности, автоматизация процессов безопасности.
Литература
1. Селиверстов С.Д., Мироненко Ю.В. Обзор методологии DevSecOps и ее ключевых инструментов для внедрения и обеспечения безопасной разработки ПО // Cтудент года 2024 – сборник статей Международного научно-исследовательского конкурса. Пенза, 2024. C. 107–111.
2. Ганжур М.А., Дьяченко Н.В., Отакулов А.С. Анализ методологий DevOps и DevSecOps // Молодой Исследователь Дона. 2021. № 5 (32). С. 8–10.
3. Kim, G., Humble, J., Debois, P., & Willis, J. (2016). The DevOps Handbook: How to Create World-Class Agility, Reliability & Security in Technology Organizations. IT Revolution Press.
4. Тулеубаева А.А., Норкина А.Н. Современные проблемы информационной безопасности в разработке программного обеспечения // Угрозы и риски финансовой безопасности в контексте цифровой трансформации: Материалы VII Международной научнопрактической конференции Международного сетевого института в сфере ПОД/ФТ, Москва, 24 ноября 2021 года. – Москва:
Национальный исследовательский ядерный университет «МИФИ», 2021. С. 670–676.
5. Зиновьев, Л.Д., Каледа Р.А. Применение методов DevSecPps для интеграции безопасности в каждый этап жизненного цикла программного обеспечения // Информационные технологии в науке и образовании. Проблемы и перспективы: Сборник статей по материалам XI Всероссийской научно-практической конференции, г. Пенза, 13 марта 2024 года. Пенза: Пензенский государственный университет, 2024. С. 271–273.
6. Reddy Chittibala, D. DevSecOps: Integrating Security into the DevOps Pipeline // International Journal of Science and Research. 2023. № 12(12). C. 2074–2078. DOI 10.21275/sr24304171058.
7. Майорова, Е.В., Соколовская С.А., Черток А.В. Преимущества гибкого подхода для сопровождения проектов разработки программного продукта // Петербургский экономический журнал. 2019. № 4. С. 42–51. DOI 10.25631/PEJ.2019.4.42.51.
8. Фатхи, В.А., Дьяченко Н.В. Тестирование безопасности приложений // Инженерный вестник Дона. 2021. № 5(77). С. 108–120.
9. Кузьмина, С.П. Роль пайплайнов в современной кибербезопасности: автоматизация, защита и реагирование на угрозы // Интернаука. 2024. № 33-1(350). С. 9-10.
|
78–89 |
МЕТОДИКА ОЦЕНКИ СТЕПЕНИ ВЛИЯНИЯ НАВИГАЦИОННЫХ
АТАК НА КИБЕРФИЗИЧЕСКИЕ СИСТЕМЫ / Е. С. Басан, А. А. Лесников, В. Д. Михайлова [и др.] // Вопросы кибербезопасности. – 2025. – № 2(66). – С. 90-104. – DOI 10.21681/2311-3456-2025-2-90-104.
Аннотация
Целью работы является разработка методики классификации инцидентов безопасности киберфизических систем за счет анализа степени влияния атак на ключевые компоненты системы на основе онтологических моделей.Метод: для разработки методологии классификации инцидентов безопасности киберфизических систем использовался метод обнаружения аномалий на основе вычисления значения энтропии. Модель атаки была получена на основе анализа физической природы атаки и воздействия на цифровые компоненты системы. Также для определения правил классификации инцидентов использовался онтологический подход, который позволяет прогнозировать риски безопасности для киберфизической системы.
Результаты: проведен анализ влияния различных типов атак на киберфизические системы, атаки разделены на классы и влияние на систему по уровню последствий и воздействия и приведены к общему виду. Анализ позволил разработать модель атак на киберфизические системы, интегрирующую различные векторы реализации угроз и унифицированные пороги реагирования. Это упрощает создание корреляционных правил, поскольку критичность срабатывания напрямую зависит от степени воздействия на целевую подсистему. Дополнительно была создана методика классификации инцидентов и идентификации ключевых компонентов киберфизических систем на основе онтологического подхода, обеспечивающая прогнозирование рисков и оптимизацию конфигурации системы. Также разработаны правила для классификации деструктивных воздействий с едиными порогами срабатывания по каждому параметру, допускающие увеличение как количества параметров, так и типов значения параметра. Практическая значимость: итогом работы является набор уникальных правил для классификации деструктивных воздействий с единым порогом срабатывания для каждого параметра киберфизической системы. Вклад каждого соавтора: Басан Е. С. - общее руководство проектом, разработка онтологических моделей и структурной схемы предлагаемого метода обнаружения и классификации атак; Лесников А. А. - разработка структуры и механизмов подсистемы обнаружения атак и аномалий; Михайлова В. Д. - проведение анализа существующих методов обнаружения аномалий и атак в киберфизических системах; Могильный А. Б. - проведение эксперимента, анализ результатов; Фирсова М. Г. - подготовка наборов данных для проведения и анализа результатов эксперимента.
Ключевые слова: киберфизическая система, деструктивное воздействие, инцидент, последствия, набор атак, онтологические модели, риски, правила классификации.
Литература
1. Umar, A.; Giwa, M. A.; Kassim, A. Y.; Ilyasu, M. U.; Abdulwahab, I.; Agbon, E. E.; Ogedengbe, M. T. Development of an Android-Based, VoiceControlled Autonomous Robotic Vehicle. Eng. Proc. 2023, 58, 48. DOI:10.3390/ecsa-10-16026.
2. Loganathan, A.; Ahmad, N. S. A systematic review on recent advances in autonomous mobile robot navigation. Eng. Sci. Technol. Int. J.
2023, 40, 101343. DOI:10.1016/j.jestch.2023.101343.
3. Yaacoub, J.-P.A.; Noura, H.N.; Salman, O.; Chehab, A. Robotics Cyber Security: Vulnerabilities, Attacks, Countermeasures, and Recommendations. Int. J. Inf. Secur. 2022, 21, 115–158. DOI:10.1007/s10207-021-00545-8.
4. Elikhchi, H.D.; Hamid, T.; Akpoduado, M. Robotics cyber security issues. In Lecture Notes in Networks and Systems, Proceedings
of the ICACTCE’23—The International Conference on Advances in Communication Technology and Computer Engineering. ICACTCE 2023,
Bolton, UK, 24–25 February 2023; Iwendi, C., Boulouard, Z., Kryvinska, N., Eds.; Springer: Cham, Switzerland, 2023; Volume 735.
DOI:10.1007/978-3-031-37164-6_15.
5. Botta, A.; Rotbei, S.; Zinno, S.; Ventre, G. Cyber security of robots: A comprehensive survey. Intell. Syst. Appl. 2023, 18, 200237.
DOI:10.1016/j.iswa.2023.200237.
6. Grishaeva, S.A.; Borzov, V.I. Information security risk management. In Proceedings of the 2020 International Conference Quality
Management, Transport and Information Security, Information Technologies (IT&QM&IS), Yaroslavl, Russia, 7–11 September 2020;
pp. 96–98.
7. Aleksandrova, S.V.; Vasiliev, V.A.; Aleksandrov, M.N. Problems of implementing information security management systems.
In Proceedings of the 2020 International ConferenceQuality Management, Transport and Information Security, Information Technologies
(IT&QM&IS), Yaroslavl, Russia, 7–11 September 2020; pp. 78–81. DOI: 10.1109/ITQMIS51053.2020.9322896.
8. Meng, L.; Zhang, L.; Yang, L.; Yang, W. A GPS-adaptive spoofing detection method for the small UAV cluster. Drones 2023, 7, 461. DOI:10.3390/drones7070461.
9. Sun, Y.; Yu, M.; Wang, L.; Li, T.; Dong, M. A deep-learning-based GPS signal spoofing detection method for small UAVs. Drones 2023, 7, 370. DOI:10.3390/drones7060370.
10. Sajid, J.; Hayawi, K.; Malik, A.W.; Anwar, Z.; Trabelsi, Z. A Fog Computing Framework for Intrusion Detection of Energy-Based Attacks on UAV-Assisted Smart Farming. Appl. Sci. 2023, 13, 3857. DOI:10.3390/app13063857.
11. Nayfeh, M.; Li, Y.; Shamaileh, K.A.; Devabhaktuni, V.; Kaabouch, N. Machine learning modeling of GPS features with applications to UAV location spoofing detection and classification. Comput. Secur. 2023, 126, 103085. DOI: 10.1016/j.cose.2022.103085.
12. N. Sabuwala and R.D. Daruwala, «Securing Unmanned Aerial Vehicles by Encrypting MAVLink Protocol», 2022 IEEE Bombay Section Signature Conference (IBSSC), Mumbai, India, 2022, pp. 1–6, doi: 10.1109/IBSSC56953.2022.10037546.
13. J. Song, H. Yuan and B. Zhang, «Pixhawk-based scalable platform for multi-purpose surface unmanned vehicle», 2022 4th International Academic Exchange Conference on Science and Technology Innovation (IAECST), Guangzhou, China, 2022, pp. 1577–1580, doi: 10.1109/IAECST57965.2022.10061960.
14. W. Wang, Y. Zhao, Y. Liu, G. Liu, F. Zheng and C. Sun, «MQTT Protocol and Implementation of Equipment Management System for Industrial Internet of Things», 2024 43rd Chinese Control Conference (CCC), Kunming, China, 2024, pp. 6139–6144, doi: 10.23919/CCC63176.2024.10662474.
15. A. Miu, L. Ruse, R. Deaconescu and D. Tudose, «Integrating TLS/SSL with MQTT in NuttX Operating System», 2024 23rd RoEduNet Conference: Networking in Education and Research (RoEduNet), Bucharest, Romania, 2024, pp. 1–6, doi: 10.1109/RoEduNet64292.2024.10722675.
16. I.I. Rezvan, R.I. Vorobiev and S.V. Vorobieva, «The Accuracy Indicators Analysis of GPS and GLONASS Receivers», 2021 XV International Scientific-Technical Conference on Actual Problems Of Electronic Instrument Engineering (APEIE), Novosibirsk, Russian Federation, 2021, pp. 216–219, doi: 10.1109/APEIE52976.2021.9647658.
17. H.M. Saputra, T. Permadi, C.H.A.H.B. Baskoro, N.S.M. Nor, B. Abdussalam and M.Y. Rezaldi, «Effect of IMU Sensor Positioning on 1-DOF Angle Measurement Accuracy for Robotic Charging Station (RoCharg-v1) Manipulator», 2023 International Conference on Computer, Control,InformaticsanditsApplications (IC3INA),Bandung,Indonesia,2023,pp.96–101,doi:10.1109/IC3INA60834.2023.10285798.
18. Basan, E.S.; Sushkin, N.A.; Babenko, L.K. Methodology for Detecting Attacks in the Context of Destructive Influences. In Proceedings of the 2023 IEEE XVI International Scientific and Technical Conference Actual Problems of Electronic Instrument Engineering (APEIE), Novosibirsk, Russia, 10–12 November 2023; pp. 1120–1124. DOI: 10.1109/APEIE59731.2023.10347616.
19. De˘girmenci, E.; Kırca, Y.S.; Özçelik, ˙I.; Yazıcı, A. ROSIDS23: Network intrusion detection dataset for robot operating system. Data Brief 2023, 51, 109739. DOI:10.1016/j.dib.2023.109739.
20. Spravil, J.; Hemminghaus, C.; von Rechenberg, M.; Padilla, E.; Bauer, J. Detecting maritime GPS spoofing attacks based on NMEA sentence integrity monitoring. J. Mar. Sci. Eng. 2023, 11, 928.
21. Ren, Y.; Restivo, R.D.; Tan,W.; Wang, J.; Liu, Y.; Jiang, B.; Wang, H.; Song, H. Knowledge distillation-based GPS spoofing detection for small UAV. Future Internet 2023, 15, 389. DOI:10.3390/fi15120389.
22. Yang, L.; Wen, C. Optimal jamming attack system against remote state estimation in wireless network control systems. IEEE Access 2021, 9, 51679–51688. DOI:10.1109/ACCESS.2020.3046483.
23. Jung, J.H.; Hong, M.Y.; Choi, H.; Yoon, J.W. An analysis of GPS spoofing attack and efficient approach to spoofing detection in PX4. IEEE Access 2024, 12, 46668–46677. DOI:10.1109/ACCESS.2024.3382543.
24. Basan, E.; Basan, A.; Nekrasov, A.; Fidge, C.; Sushkin, N.; Peskova, O. GPS-spoofing attack detection technology for UAVs based on Kullback–Leibler divergence. Drones 2022, 6, 8. DOI:10.3390/drones6010008.
25. Basan, E.; Basan, A.; Nekrasov, A.; Fidge, C.; Gamec, J.; Gamcová, M. A self-diagnosis method for detecting UAV cyber attacks based on analysis of parameter changes. Sensors 2021, 21, 509. DOI:10.3390/s21020509.
26. Huang, X.; Tian, Y.; He, Y.; Tong, E.; Niu, W.; Li, C.; Liu, J.; Chang, L. Exposing spoofing attack on flocking-based unmanned aerial vehicle cluster: A threat to swarm intelligence. Secur. Commun. Netw. 2020, 2020, 8889122. DOI:10.1155/2020/8889122.
27. Basan, E.; Basan, A.; Nekrasov, A.; Fidge, C.; Ishchukova, E.; Basyuk, A.; Lesnikov, A. Trusted operation of cyber-physical processes based on assessment of the system’s state and operating mode. Sensors 2023, Vol. 23. No. 4. 1996. DOI: 10.3390/s23041996.
|
90–104 |
Стародубов, М. И. ГЕНЕРАЦИЯ СИНТЕТИЧЕСКИХ ДАННЫХ ДЛЯ СИСТЕМ ИНТЕЛЛЕКТУАЛЬНОГО АНАЛИЗА В ЗАДАЧЕ ОБНАРУЖЕНИЯ ВРЕДОНОСНОГО ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ / М. И. Стародубов, А. Е. Боршевников, Н. А. Селин // Вопросы кибербезопасности. – 2025. – № 2(66). – С. 105-113. – DOI 10.21681/2311-3456-2025-2-105-113.
Аннотация
Цель работы: разработка методики генерации синтетических данных для систем обнаружения вредоносного программного обеспечения.Метод исследования: генерация синтетических данных при помощи методов обработки естественного языка (трансформера T5 и большой языковой модели Mistral 7b), изначально предназначенных для работы с текстовыми задачами.Полученный результат: для проведения исследований различных объектов требуются большие наборы данных. Однако для сбора реальных данных требуется большое количество ресурсов. Один из способов решить указанную проблему - это генерация синтетических данных со схожими свойствами с реальными данными. В рамках данной работы исследовано применение архитектур нейронных сетей T5, Mistral 7b и их комбинации в задаче генерации синтетических образцов ПО. Статистически оценено, что генерируемые синтетические образцы в рамках посимвольной и биграммной модели ПО, соответствуют свойствам естественных объектов ПО. В рамках оценки триграммной модели установлено несоответствие свойств синтетических и естественных данных. Выдвинуто предположение о несоответствии статистических свойств n-граммных моделей ПО как следствие более сложной структуры исследуемых объектов. Практические эксперименты показывают, что синтетических данных, полученных при помощи T5 и Mistral 7b отдельно, недостаточно для использования в качестве обучающей выборки (наблюдается сильное снижение показателя F1-мера с 0,98 до 0,83). Использование объединённых данных приводит к результату, близкому к реальным данным (0,98 и 0,97).Практическая ценность состоит в определении возможности использования синтетических данных для обучения моделей глубокого обучения, что позволяет расширить область нормального и аномального поведения в системах обнаружения аномалий.
Ключевые слова: вредоносное программное обеспечение, глубокое обучение, синтетические данные, T5, Mistral 7b,
трансформеры, большая языковая модель, Ransomware, компьютерные атаки.
Литература
1. Лапсарь А.П., Назарян С.А., Владимирова А.И. Повышение устойчивости объектов критической информационной инфраструктуры к целевым компьютерным атакам // Вопросы кибербезопасности. 2022. №. 2 (48). С. 39–51. DOI:10.21681/2311-3456-2022-2-39-51.
2. Punyasiri D. L.S. Signature & Behavior Based Malware Detection. 2023. DOI:10.13140/RG.2.2.22127.20640.
3. Yunmar R. A. et al. Hybrid Android Malware Detection: A Review of Heuristic-Based Approach // IEEE Access. 2024. Т. 12. С. 41255-41286. DOI:10.1109/ACCESS.2024.3377658.
4. Antić J. et al. Runtime security monitoring by an interplay between rule matching and deep learning-based anomaly detection on logs // 2023 19th International Conference on the Design of Reliable Communication Networks (DRCN). IEEE, 2023. С. 1–5. DOI: 10.1109/DRCN57075.2023.10108105.
5. Mushtaq E., Zameer A., Nasir R. Knacks of a hybrid anomaly detection model using deep auto-encoder driven gated recurrent unit // Computer Networks. 2023. Т. 226. С. 109681. DOI: 10.1016/j.comnet.2023.109681.
6. Sharma P. et al. A comparative analysis of malware anomaly detection // Advances in Computer, Communication and Computational
Sciences: Proceedings of IC4S 2019. Springer Singapore, 2021. С. 35–44. DOI:10.1007/978-981-15-4409-5_3.
7. Liu C. et al. MOBIPCR: Efficient, accurate, and strict ML-based mobile malware detection // Future Generation Computer Systems. 2023. Т. 144. С. 140–150. DOI: 10.1016/j.future.2023.02.014.
8. Akhtar M.S., Feng T. Evaluation of machine learning algorithms for malware detection // Sensors. 2023. Т. 23. №. 2. С. 946. DOI: 10.3390/s23020946.
9. Basole S., Di Troia F., Stamp M. Multifamily malware models // Journal of Computer Virology and Hacking Techniques. 2020. Т. 16. С. 79–92. DOI:10.48550/arXiv.2207.00620.
10. Dhanya K.A. et al. Obfuscated Malware Detection in IoT Android Applications Using Markov Images and CNN // IEEE Systems Journal. 2023. Vol. 17, No. 2, pp. 2756–2766. DOI: 10.1109/JSYST.2023.3238678.
11. Ullah F. et al. NMal-Droid: network-based android malware detection system using transfer learning and CNN-BiGRU ensemble // Wireless Networks. 2023. Vol. 30. P. 6177–6198. DOI: 10.1007/s11276-023-03414-5.
12. Jahromi A.N. et al. An improved two-hidden-layer extreme learning machine for malware hunting // Computers & Security. 2020. Т. 89. С. 101655. DOI: 10.1016/j.cose.2019.101655.
13. Reddy V.S. K. et al. MDC-Net: Intelligent Malware Detection and Classification using Extreme Learning Machine // 2023 Third International Conference on Artificial Intelligence and Smart Energy (ICAIS). IEEE, 2023. С. 1590–1594. DOI:10.1109/ICAIS56108.2023.10073874.
14. Bhardwaj S., Dave M. Integrating a Rule-Based Approach to Malware Detection with an LSTM-Based Feature Selection Technique // SN Computer Science. 2023. Т. 4. С. 737. DOI: 10.1007/s42979-023-02177-2.
15. Devi R.A., Arunachalam A.R. Enhancement of IoT device security using an Improved Elliptic Curve Cryptography algorithm and malware detection utilizing deep LSTM // High-Confidence Computing. 2023. Т. 3. №. 2. С. 100117. DOI:10.1016/j.hcc.2023.100117.
16. Al-Khater W., Al-Madeed S. Using 3D-VGG-16 and 3D-Resnet-18 deep learning models and FABEMD techniques in the detection of malware // Alexandria Engineering Journal. 2024. V. 89. P. 39–52. DOI: 10.1016/j.aej.2023.12.061.
17. Камалов Б.Р., Тумбинская М.В. Программное обеспечение обнаружения «скрытых майнеров» в браузерной среде // Прикладная информатика. 2023. Т. 18. №. 1. С. 96–110. DOI: 10.37791/2687-0649-2023-18-1-96-110.
18. Warmsley D. et al. A Survey of Explainable Graph Neural Networks for Cyber Malware Analysis // 2022 IEEE International Conference on Big Data (Big Data). IEEE, 2022. С. 2932–2939. DOI:10.1109/BigData55660.2022.10020943.
19. Hu W., Tan Y. Generating adversarial malware examples for black-box attacks based on GAN // Data Mining and Big Data: 7th International Conference, DMBD 2022, Beijing, China, November 21–24, 2022, Proceedings, Part II. Singapore : Springer Nature Singapore, 2023. С. 409–423. DOI: 10.1007/978-981-19-8991-9_29.
20. Козак Е. Обучение нейронных сетей и его значение для развития программной инженерии // Современная наука: актуальные проблемы теории и практики. Серия: естественные и технические науки, 2021, №. 8, С. 68–71. – DOI 10.37882/2223- 2966.2021.08.16.
21. Devlin J. et al. Bert: Pre-training of deep bidirectional transformers for language understanding // arXiv preprint arXiv:1810.04805.2018.
22. Fernandez P. «Through the looking glass: envisioning new library technologies» AI-text generators as explained by ChatGPT // Library hi tech news. 2023. Т. 40. №. 3. С. 11–14. DOI: 10.1108/LHTN-02-2023-0017.
23. Hinton M., Wagemans J.H.M. How persuasive is AI-generated argumentation? An analysis of the quality of an argumentative text
produced by the GPT-3 AI text generator // Argument & Computation. 2023. Т. 14. №. 1. С. 59–74. DOI:10.3233/AAC-210026.
24. Колин К.К. и др. Искусственный интеллект в технологиях машинного перевода // Социальные новации и социальные науки. 2021. №. 2 (4). С. 64–80. DOI: 10.31249/snsn/2021.02.05.
25. Ge J., Lai J. C. Artificial intelligence-based text generators in hepatology: ChatGPT is just the beginning // Hepatology communications. 2023. Т. 7. №. 4. С. e0097. DOI: 10.1097/HC9.0000000000000097.
26. Козачок А.В., Спирин А.А., Ерохина Н.С. Метод генерации семантически корректного кода для фаззингетестирования интерпретаторов javascript // Вопросы кибербезопасности. 2023. №. 5. С. 80–88. DOI: 10.21681/2311-3456-2023-5-80-88.
27. Raffel C. et al. Exploring the limits of transfer learning with a unified text-to-text transformer // Journal of machine learning research. 2020. Т. 21. №. 140. С. 1–67. DOI:10.48550/arXiv:1910.10683.
28. Стародубов М.И., Артемьева И.Л., Селин Н.А. Метод обнаружения программ-вымогателей на основе анализа поведенческого отчета исполняемого объекта // Вопросы кибербезопасности. 2024. №. 3. С. 85-89. DOI: 10.21681/2311-3456-2024-3-85-89.
29. Bera S., Shrivastava V.K. Analysis of various optimizers on deep convolutional neural network model in the application of hyperspectral remote sensing image classification //International Journal of Remote Sensing. 2020. Т. 41. №. 7. С. 2664–2683. DOI:10.1080/01431161.2019.1694725.
|
105–113 |
МЕТОД ПРОТИВОДЕЙСТВИЯ СОСТЯЗАТЕЛЬНЫМ АТАКАМ НА СИСТЕМЫ КЛАССИФИКАЦИИ ИЗОБРАЖЕНИЙ / И. В. Котенко, И. Б. Саенко, О. С. Лаута [и др.] // Вопросы кибербезопасности. – 2025. – № 2(66). – С. 114-123. – DOI 10.21681/2311-3456-2025-2-114-123.
Аннотация
Цель исследования: разработка и оценка метода противодействия состязательным атакам FGSM, ZOO, OPA на системы классификации изображений, основанного на интеграции процедур зашумления, нейронной очистки и JPEG-сжатия данных.Методы исследования: системный анализ, машинное обучение, зашумление изображения, нейронная очистка, JPEG-сжатие данных, вычислительный эксперимент. Полученные результаты: проведен анализ работ по тематике атак на системы классификации изображений (СКИ), основанные на применении методов машинного обучения, и методов защиты от них. По результатам проведенного анализа выявлено, что к числу наиболее часто встречающихся атак на СКИ относятся состязательные атаки, а именно: быстрый метод градиентного знака (FGSM), оптимизация нулевого порядка (ZOO) и атака одним пикселем (OPA). Тематика противодействия этим атакам в настоящее время вызывает повышенный интерес. Раскрыта сущность воздействия этих атак на СКИ, а также выявлены их влияние на точность распознавания изображений. Предложен метод противодействия состязательным атакам, основанный на зашумлении изображения шумами Гаусса и Пуассона, а также применении JPEG-сжатия и технологии нейронной очистки. Проведены эксперименты, показывающие высокую эффективность предложенного метода. Эксперименты были направлены на оценку точности распознавания изображений, содержащихся в двух различных наборах данных - наборе изображений деталей персонального компьютера и наборе рукописных цифровых изображений. Оценивались результаты распознавания изображений до и после воздействия на СКИ состязательных атак, а также после применения к этим наборам предложенного метода. Научная новизна: анализ работ по тематике защиты от состязательных атак показал, что в настоящее время наиболее характерными атаками на СКИ являются атаки FGSM, ZOO и OPA. Предложенный метод противодействия состязательным атакам на СКИ отличается от других известных методов защиты тем, что он интегрирует возможности противодействия атакам, содержащиеся в трех различных подходах (нейронной очистке, зашумлении и JPEG-сжатии) и выявляет оптимальные параметры этих подходов. Высокая эффективность предложенного метода была подтвержденав экспериментах, проведенных на двух разных наборах данных.Вклад: Котенко И. В. и Саенко И. Б. - общая концепция состязательных атак на СКИ и методов защиты от них на основе известных работ; Котенко И. В. и Лаута О. С. - описание методов воздействия состязательных атак; Васильев Н. А. и Садовников В. Е. - реализация предложенного подхода; Котенко И. В. и Саенко И. Б. - теоретическое обоснование предложенного подхода.
Ключевые слова: кибербезопасность, машинное обучение, состязательные атаки, классификация изображений,
зашумление, защита от атак, искусственный интеллект
Литература
1. Магомадова А.Р., Сапарбиев А.Ш., Натальсон А.В. Влияние искусственного интеллекта на обработку естественного языка
в ИТ-технологиях // Научно-технический вестник Поволжья. 2023. № 12. С. 323–325.
2. Зоткина А.А., Шиндина Н.С. Основные задачи NLP и как их решают нейронные сети // Современные информационные технологии. 2023. № 37 (37). С. 14–17.
3. Демьянчук С.В. Современные технологии и интеллектуальные системы в управлении эксплуатацией автотранспорта // Транспортное дело России. 2024. № 1. С. 245–248.
4. Дорофеев Н.А., Снигур Г.Л., Фролов М.Ю., Смирнов А.В., Сасов Д.А., Зубков А.В. Искусственный интеллект, машинное обучение и нейронные сети в морфологии // Вестник Волгоградского государственного медицинского университета. 2024. Т. 21. № 1.
С. 3–8. DOI: 10.19163/1994-9480-2024-21-1-3-8.
5. Гарафутдинова Л.В., Каличкин В.К., Федоров Д.С. Объектно ориентированная классификация изображений дистанционного зондирования земли с использованием машинного обучения // Вестник НГАУ (Новосибирский государственный аграрный университет). 2024. № 2 (71). С. 37–47. DOI: 10.31677/2072-6724-2024-71-2-37-47.
6. Карпушкина И.С., Скоморохина Е.Р., Чикенев С.Д. Решение задачи классификации медицинских изображений с помощью методов машинного обучения // Оригинальные исследования. 2023. Т. 13. № 4. С. 79–84.
7. Зоткина А.А. Анализ алгоритмов машинного обучения, используемых в классификации изображений, публикуемых пользователями социальных сетей // Современные информационные технологии. 2023. № 38 (38). С. 38–40.
8. Khan A., Sohail A., Zahoora U., Qureshi A.S. A survey of the recent architectures of deep convolutional neural networks // Artificial Intelligence Review. 2020. Vol. 53, No. 8. Pp. 5455–5516. DOI: 10.1007/s10462-020-09825-6.
9. Rao S., Stutz D., Schiele B. Adversarial training against location optimized adversarial patches // Computer Vision – ECCV 2020 Workshops. ECCV 2020. LNCS. Vol. 12539. 2020. Pp. 429–448. DOI: 10.1007/978-3-030-68238-5_32.
10. Deng Y., Zheng X., Zhang T., Chen C., Lou G., Kim M. An analysis of adversarial attacks and defenses on autonomous driving models // 2020 IEEE International Conference on Pervasive Computing and Communications (PerCom). 2020. P. 1–10. DOI: 10.1109/PerCom45495.2020.9127389.
11. Kotenko I., Saenko I., Lauta O., Vasiliev N., Iatsenko D. Attacks against machine learning systems: analysis and GAN-based approach to protection // Proceedings of the Seventh International Scientific Conference «Intelligent Information Technologies for Industry» (IITI’23). IITI 2023. LNNS. Vol. 777. P. 49–59. 2023. DOI: 10.1007/978-3-031-43792-2_5.
12. Zheng Y., Jie Z., Shiguang S. Adaptive image transformations for transfer-based adversarial attack. ECCV 2022. ECCV 2022. Lecture Notes in Computer Science. 2022. pp. 1–17. DOI: 10.1007/978-3-031-20065-6_1.
13. Zolfi A., Kravchik M., Elovici Y., Shabtai A. The translucent patch: A physical and universal attack on object detectors // 2021 IEEE/ CVF Conference on Computer Vision and Pattern Recognition (CVPR). 2021. P. 15227–15236. DOI: 10.1109/CVPR46437.2021.01498.
14. Cucu A. -V., Valenzise G., Stănescu D., Ghergulescu I., Găină L.I., Guşiţă B. Defense method against adversarial attacks using JPEG compression and One-Pixel Attack for improved dataset security // 2023 27th International Conference on System Theory, Control and Computing (ICSTCC). 2023. P. 523–527. DOI: 10.1109/ICSTCC59206.2023.10308520.
15. Ning L.-B., Dai Z., Su J., Pan Ch., Wang L., Fan W., Li Q. Interpretation-empowered neural cleanse for backdoor attacks // Companion Proceedings of the ACM Web Conference 2024 (WWW '24). 2024. P. 951–954. DOI: 10.1145/3589335.3651525.
16. Ren K., Zheng T., Qin Zh., Liu X. Adversarial attacks and defenses in deep learning // Engineering. 2020. Vol. 6, No. 3. P. 346–360. DOI: 10.1016/j.eng.2019.12.012.
17. Khamaiseh S.Y., Bagagem D., Al-Alaj A., Mancino M., AlomariH.W. Adversarial deep learning: A survey on adversarial attacks and defense mechanisms on image classification // IEEE Access. 2022. Vol. 10. P. 102266–102291. DOI: 10.1109/ACCESS.2022.3208131.
18. Irfan M.M., Ali S., Yaqoob I., Zafar N. Towards deep learning: A review on adversarial attacks // 2021 International Conference on Artificial Intelligence (ICAI). 2021. P. 91–96. DOI: 10.1109/ICAI52203.2021.9445247.
19. Sharma S., Chen Z. A Systematic study of adversarial attacks against network intrusion detection systems // Electronics. 2024. Vol. 13, No. 24. P. 5030. DOI: 10.3390/electronics13245030.
20. Wang W., Sun J., Wang G. Visualizing One Pixel Attack Using Adversarial Maps // 2020 Chinese Automation Congress (CAC). 2020. P. 924–929. DOI: 10.1109/CAC51589.2020.9327603.
|
114–123 |
ОЦЕНКА УЯЗВИМОСТЕЙ АВТОМАТИЗИРОВАННЫХ СИСТЕМ С ПРИМЕНЕНИЕМ ТЕОРИИ ВЕРОЯТНОСТЕЙ, РАСПРЕДЕЛЕНИЯ СТЬЮДЕНТА И НОРМАЛЬНЫХ СЛУЧАЙНЫХ ВЕЛИЧИН / И. В. Атласов, А. О. Ефимов, Е. А. Рогозин, А. С. Черкасова // Вопросы кибербезопасности. – 2025. – № 2(66). – С. 124-131. – DOI 10.21681/2311-3456-2025-2-124-131.
Аннотация
Цель исследования: изучение показателей и математических методов оценки уязвимостей автоматизированных систем. Рассмотрение применимости теории вероятностей, распределения Стьюдента и нормальных случайных величин в целях комплексной оценки уязвимостей. Метод(ы) исследования: теория вероятностей, распределения Стьюдента и нормальных случайных величин. В качестве объекта исследования выступает автоматизированная система, имеющая количественные показатели (по количеству компонентов и количеству уязвимостей в них). Результат(ы) исследования: полученные математические модели оценки уязвимостей значительно снижают уровень неопределенности, связанный с определением критичности угроз и их вероятности. Использование статистических методов, таких как теория вероятностей и распределение Стьюдента, позволяет создать более объективную и воспроизводимую оценку уязвимостей, исключая из процесса субъективные факторы. В частности, применение таких методов помогает учесть различные вариации в параметрах уязвимостей, таких как вероятность их эксплуатации, возможные последствия и риски, что делает процесс более точным и ориентированным на реальные данные. Это особенно важно в ситуациях, когда необходимо работать с ограниченными или неполными данными, как, например, при оценке новых или малозаметных уязвимостей. Кроме того, эти модели способствуют значительному снижению влияния человеческого фактора, что критично для обеспечения объективности и стабильности оценки. Если в традиционных методах анализа важным элементом является экспертная оценка, то математические модели позволяют свести к минимуму необходимость в субъективных решениях, что, в свою очередь, повышает точность и снижает вероятность ошибок, обусловленных личной интерпретацией данных. В итоге использование таких моделей приводит к более автоматизированному и объективному процессу оценки уязвимостей, что способствует улучшению управления рисками в области информационной безопасности и повышению защищенности автоматизированных систем. Научная новизна: заключается в применении теории вероятностей, распределения Стьюдента и нормальных случайных величин в целях снижения неопределенности при оценке уязвимостей автоматизированных систем, предложенные модели, в отличие от существующих, позволяют применять численные показатели, полученные экспериментальным путем, в отличие от методик (например, CVSS), использующих экспертную оценку. Вклад соавторов: Рогозин Е. А. - общее руководство и верификация полученных результатов; Ефимов А. О. - анализ предметной области, постановка и формализация задачи применения теории вероятностей, распределения Стьюдента и нормальных случайных величин в целях оценки уязвимостей программного обеспечения; Атласов И. В. и Черкасова А. С. - реализация и описание математического аппарата, описание примера оценки.
Ключевые слова: математическое моделирование, статистические методы, снижение неопределенности, количественные показатели, информационная безопасность, анализ рисков, автоматизированные системы.
Литература
1. Об отдельных аспектах стандартизации и условий функционирования автоматизированных систем / А.О. Ефимов, И.И. Лившиц, М.О. Мещеряков [и др.] // Вестник Дагестанского государственного технического университета. Технические науки. – 2023. – Т. 50, № 4. – С. 101–108. – DOI 10.21822/2073-6185-2023-50-4-101-108.
2. Левшун Д.С., Веснин Д.В., Котенко И.В. Прогнозирование категорий уязвимостей в конфигурациях устройств с помощью методов искусственного интеллекта //Вопросы кибербезопасности. – 2024. – №. 3. – С. 33–39. DOI: 10.21681/2311-3456-2024-3-33-39.
3. Дровникова, И. Г. Основные виды уязвимостей и взаимосвязь компонентов безопасности при обосновании показателей надёжности системы защиты информации от несанкционированного доступа в автоматизированных системах / И. Г. Дровникова,
А.С. Етепнев, Е.А. Рогозин // Приборы и системы. Управление, контроль, диагностика. – 2019. – № 3. – С. 59–64.
4. Ефимов, А.О. Оценка уровня защищенности (безопасности функционирования) автоматизированных систем на основе их
уязвимостей, формализованная при помощи теории систем массового обслуживания / А.О. Ефимов, Е.А. Рогозин // Вестник Дагестанского государственного технического университета. Технические науки. – 2023. – Т. 50, № 2. – С. 83–89. –
DOI 10.21822/2073-6185-2023-50-2-83-89
5. Беззатеев С.В. и др. Методика оценки рисков информационных систем на основе анализа поведения пользователей и инцидентов информационной безопасности //Научно-технический вестник информационных технологий, механики и оптики. – 2021. – Т. 21. – №. 4. – С. 553–561. DOI: 10.17586/2226-1494-2021-21-4-553-561.
6. Xie H.A comprehensive review on the application of CVSS 4.0 and deep learning in vulnerability //Applied and Computational Engineering. – 2024. – Т. 87. – С. 234–240. DOI:10.54254/2755-2721/87/20241621.
7. Lala S.K., Kumar A., Subbulakshmi T. Secure web development using owasp guidelines //2021 5th International Conference on Intelligent Computing and Control Systems (ICICCS). – IEEE, 2021. – С. 323–332. DOI: 10.1109/ICICCS51141.2021.9432179.
8. Карты источников, содержащих сведения об уязвимостях программного обеспечения / А.Л. Сердечный, М.А. Тарелкин,
А.А. Ломов, К.В. Симонов // Информация и безопасность. – 2019. – Т. 22, № 3. – С. 411–422.
9. К вопросу анализа нормативно-правовых документов по информационной безопасности автоматизированных систем органов внутренних дел Российской Федерации для оценки уровня их защищенности / Е.А. Рогозин, И. Г. Дровникова, А.О. Ефимов, В.Р. Романова // Вестник Дагестанского государственного технического университета. Технические науки. – 2022. – Т. 49, № 4. – DOI 10.21822/2073-6185-2022-49-4-97-103.
10. Дровникова, И. Г. Способы оценки уровня защищенности программного обеспечения автоматизированных систем органов внутренних дел и направления их совершенствования / И. Г. Дровникова, А. Д. Попова // Вестник Дагестанского государственного технического университета. Технические науки. – 2023. – Т. 50, № 4. – С. 85–92. – DOI 10.21822/2073-6185-2023-50-4-85-92. – EDN LDTFDM.
11. Концептуальные основы оценки уровня защищенности автоматизированных систем на основе их уязвимости / А.О. Ефимов, И.И. Лившиц, Т.В. Мещерякова, Е.А. Рогозин // Безопасность информационных технологий. – 2023. – Т. 30, № 2. – С. 63–79. – DOI 10.26583/bit.2023.2.04.
12. Вареница В.В. и др. Практические аспекты выявления уязвимостей при проведении сертификационных испытаний программных средств защиты информации //Вопросы кибербезопасности. – 2021. – №. 5 (45). – С. 36–44. DOI:10.21681/2311-3456-2021-5-36-44.
13. Chakraborty S. et al. Deep learning based vulnerability detection: Are we there yet? //IEEE Transactions on Software Engineering. – 2020. – Т. 48. – №. 9. – С. 3280–3296. DOI:10.48550/arXiv.2009.07235.
14. Li Y., Wang S., Nguyen T.N. Vulnerability detection with fine-grained interpretations //Proceedings of the 29th ACM Joint Meeting on European Software Engineering Conference and Symposium on the Foundations of Software Engineering. – 2021. – С. 292–303. DOI: 10.1145/3468264.3468597.
15. Lin G., Wen S., Han Q.-L., Zhang J. and Xiang Y. Software Vulnerability Detection Using Deep Neural Networks: A Survey in Proceedings of the IEEE. Oct. 2020, vol. 108, no. 10, p. 1825–1848. DOI: DOI: 10.1109/JPROC.2020.2993293.
16. Преображенский, Ю.П. О проблемах защиты данных в информационных системах / Ю.П. Преображенский, О.Н. Чопоров,
Е. Ружицкий // Вестник Воронежского института высоких технологий. – 2021. – № 1(36). – С. 70–73.
17. Хорев, А.А. Анализ возможности реализации угроз безопасности информации, обрабатываемой средствами вычислительной техники, с использованием радиомодулей / А.А. Хорев, А.А. Чумаков // Вестник УрФО. Безопасность в информационной сфере. – 2023. – № 4(50). – С. 77–88. – DOI 10.14529/secur230408.
18. Лившиц И.И. Метод оценивания безопасности облачных ИТ-компонент по критериям существующих стандартов / И.И. Лившиц // Труды СПИИРАН. – 2020. – Т. 19, № 2. – С. 383–411. – DOI 10.15622/sp.2020.19.2.6.
19. Проблемные вопросы информационной безопасности киберфизических систем / Д.С. Левшун, Д.А. Гайфулина, А.А. Чечулин, И.В. Котенко // Информатика и автоматизация. – 2020. – Т. 19, № 5. – С. 1050–1088. – DOI 10.15622/ia.2020.19.5.6.
20. Методики оценивания надежности систем защиты информации от несанкционированного доступа в автоматизированных
системах / О.И. Бокова, И. Г. Дровникова, А.С. Етепнев [и др.] // Труды СПИИРАН. – 2019. – Т. 18, № 6. – С. 1301–1332. – DOI 10.15622/sp.2019.18.6.1301-1332.
21. Способ расчета времени подготовки возвращаемых блоков ракет космического назначения к последующим пускам / С.Ф. Стельмах, А.М. Астанков, А.Н. Суворов, Н.С. Демидова // Труды МАИ. – 2024. – № 138.
|
124–131 |
Лапсарь, А. П. МЕТОД ВЫЯВЛЕНИЯ ТАРГЕТИРОВАННЫХ АТАК НА РАННИХ ФАЗАХ / А. П. Лапсарь, Д. Г. Кенесариева // Вопросы кибербезопасности. – 2025. – № 2(66). – С. 132-140. – DOI 10.21681/2311-3456-2025-2-132-140.
Аннотация
Цель статьи: разработка метода раннего обнаружения таргетированных атак, основанного на ретроспективном анализе состояния защищаемого объекта.
Методы: компаративный анализ в рамках системного подхода; синтез структуры ретроспективного метода; синергетика; методы формальной логики. Результаты исследования: выполнен всесторонний анализ свойств таргетированных атак и особенностей их реализации на ранних стадиях, что позволяет глубже понять механизмы, используемые злоумышленниками для достижения своих целей. Рассмотрены закономерности изменения состояния объектов критической информационной инфраструктуры в различных условиях функционирования под воздействием таргетированных атак. Выявлены характерные признаки, сигнализирующие о начале атаки, что служит основой для разработки эффективных методов защиты. Для раннего выявления таргетированных атак разработан оригинальный метод, основанный на сравнении состояния исследуемого объекта, подверженного внешнему целенаправленному воздействию, в различные моменты времени. Предложен способ повышения достоверности обнаружения атак с использованием формальной логики. Научная новизна: синтезирован метод раннего обнаружения таргетированных атак, основанный на анализе изменения состояния защищаемого объекта под влиянием деструктивного воздействия; предложен способ повышения достоверности выявления скрытой фазы таргетированной атаки на базе оптимальных пороговых значений и применения логических процедур.
Ключевые слова: деструктивное информационное воздействие, оценка состояния, объект критической информационной инфраструктуры, раннее обнаружение, информационная безопасность.
Литература
1. Лапсарь А.П., Назарян С.А., Владимирова А.И. Повышение устойчивости объектов критической информационной инфраструктуры к целевым компьютерным атакам // Вопросы кибербезопасности. 2022, №2. С. 39–51 DOI:10.21681/2311-3456-2022-2-39-51.
2. Скрыль С.В., Гайфулин В.В., Домрачев Д.В., Сычев В.М., Грачёва Ю.В. Актуальные вопросы проблематики оценки угроз компьютерных атак на информационные ресурсы значимых объектов критической информационной инфраструктуры // Безопасность информационных технологий. 2021. Т. 28. № 1. С. 84–94. DOI: 10.26583/bit.2021.1.07
3. Жиленков А.А., Черный С. Г. Система безаварийного управления критически важными объектами в условиях кибернетических атак // Вопросы кибербезопасности. 2020. № 2. С.58-66. DOI:10.21681/2311-3456-2020-2-58-66.
4. Кубарев А.В., Лапсарь А.П., Федорова Я.В. Повышение безопасности эксплуатации значимых объектов критической инфраструктуры с использованием параметрических моделей эволюции // Вопросы кибербезопасности. 2020. № 1. С. 8–17.
DOI: 10.21681/2311-3456-2020-01-08-17.
5. Трапезников Е.В. Выбор средств защиты информации в автоматизированных системах на основе марковских моделей кибератак // Безопасность информационных технологий. 2023. Т. 30, № 4. С. 102–113. DOI: http://dx.doi.org/10.26583/bit.2023.4.06.
6. Яковишин А.Д. Способы оптимизации процессов реагирования на инциденты ИБ// Вестник науки. 2024. Т.1, № 2(71). С. 498-504. 7. Болдырихин Н.В., Комоцкий Р.И., Лян Д.И. Исследование систем обнаружения вторжений // Молодой ученый. 2023. №2 (449). С. 6–9.
8. Новикова Е.С., Котенко И.В., Мелешко А.В., Израилов К.Е. Обнаружение вторжений на основе федеративного обучения: архитектура системы и эксперименты // Вопросы кибербезопасности. 2023. № 6. С. 50–66. DOI: 10.21681/2311-3456-2023-6-50-66.
9. Токарев М.Н. Анализ систем обнаружения вторжений (часть 1) // Актуальные исследования. 2024. № 2-1 (184). С. 47–50.
10. Токарев М.Н. SIEM-Система как инструмент обеспечения информационной безопасности в организации // Актуальные исследования. 2024. № 2-1 (184). С. 51–53.
|
132–140 |
Павлычев, А. В. ВЫЯВЛЕНИЕ ФИШИНГОВЫХ ИНТЕРНЕТ-ДОМЕНОВ С ПОМОЩЬЮ АЛГОРИТМОВ МАШИННОГО ОБУЧЕНИЯ В РЕЖИМЕ ПОТОКОВОЙ ОБРАБОТКИ ДАННЫХ / А. В. Павлычев, К. В. Кузьминец // Вопросы кибербезопасности. – 2025. – № 2(66). – С. 141-153. – DOI 10.21681/2311-3456-2025-2-141-153.
Аннотация
Цель работы: целью исследования является разработка эффективного способа выявления фишинговых Интернет-доменов с помощью алгоритмов машинного обучения в режиме потоковой обработки данных. Метод исследования: в рамках работы проведен анализ признаков, характеризующих произвольные Интернет-домены и разработан программный комплекс, позволивший собрать собственный датасет, содержащий набор признаков для более чем 250 000 доменов. На полученном наборе данных проведено обучение ряда моделей машинного обучения, которые сравнивались по точности и скорости работы. Выбранный классификатор использован при разработке программного прототипа, который прошел апробацию на выборке, состоящей из 1000 произвольных Интернет-доменов. Полученный результат: разработан классификатор и программный прототип, позволяющий в рамках заданных параметров точности и скорости работы относить произвольный Интернет-домен к категории фишингового либо легитимного. Достоверность и обоснованность предлагаемых научных положений, результатов и выводов работы подкрепляется разносторонним изучением современного состояния предметной области, системным обоснованием предложенных моделей, не противоречащих известным положениям других авторов, проведением серии экспериментов, подтверждающих результаты теоретических изысканий. Собранный в рамках работы набор данных опубликован в открытом доступе на платформе Kaggle для использования исследователями для разработки различных интеллектуальных способов выявления фишинговых доменов. Научная новизна заключается в разработке способа выявления фишинговых доменов в режиме потоковой обработки данных, что может быть использовано в системах обнаружения вторжений и при разработке веб-приложений, защищающих пользователей от нежелательного контента. На основании полученной модели реализован и апробирован прототип программного обеспечения, продемонстрировавший точность работы 98,5 % при средней скорости обработки одного ресурса 1,2 секунды.
Ключевые слова: фишинговые домены, интернет-безопасность, машинное обучение, потоковая обработка данных, алгоритмы классификации, выявление фишинга.
Литература
1. Al-Hawawreh M., Aljuhani A., Jararweh Y. Chatgpt for cybersecurity: practical applications, challenges, and future directions //Cluster Computing. 2023. Т. 26. №. 6. С. 3421–3436. DOI: 10.1007/s10586-023-04124-5.
2. Vijayalakshmi M. et al. Web phishing detection techniques: a survey on the state-of-the-art, taxonomy and future directions // Iet Networks. – 2020. – Т. 9. – №. 5. – С. 235–246. DOI: 10.1049/iet-net.2020.0078.
3. Kalaharsha P., Mehtre B.M. Detecting Phishing Sites--An Overview // arXiv preprint arXiv:2103.12739. – 2021.
4. Basit A. et al. A comprehensive survey of AI-enabled phishing attacks detection techniques // Telecommunication Systems. – 2021. – Т. 76. – С. 139–154. DOI: 10.48550/arXiv.2103.12739.
5. Paliath S., Qbeitah M.A., Aldwairi M. Phishout: Effective phishing detection using selected features // 2020 27th International Conference on Telecommunications (ICT). IEEE, 2020. с. 1–5. DOI: 10.1109/ICT49546.2020.9239589.
6. Rashid J. et al. Phishing detection using machine learning technique //2020 first international conference of smart systems and emerging technologies (SMARTTECH). IEEE, 2020. С. 43–46. DOI:10.1109/SMART-TECH49988.2020.00026.
7. Селищев А.Д. Разработка программно-математического обеспечения системы информационноаналитического мониторинга фишинговых атак // Инновационные научные исследования. – 2020. – №. 12–2. – С. 33–39.
8. Афанасьева Н.С., Елизаров Д.А., Мызникова Т.А. Классификация фишинговых атак и меры противодействия им // Инженерный вестник Дона. – 2022. – №. 5 (89). – С. 3263–3277. DOI: 10.1007/s10586-023-04042-6.
9. Kumar M. et al. Machine learning models for phishing detection from TLS traffic // Cluster Computing. – 2023. – С. 1–15.
10. Tanimu J., Shiaeles S. Phishing Detection Using Machine Learning Algorithm //2022 IEEE International Conference on Cyber Security and Resilience (CSR). – IEEE, 2022. – С. 317–322. DOI: 10.1109/CSR54599.2022.9850316.
11. Shoaib M., Umar M.S. URL based phishing detection using machine learning // 2023 6th International Conference on Information Systems and Computer Networks (ISCON). IEEE, 2023. С. 1–7. DOI: 10.1109/ISCON57294.2023.10112184.
12. Uddin M.M. et al. A Comparative Analysis of Machine Learning-Based Website Phishing Detection Using URL Information // 2022 5th International Conference on Pattern Recognition and Artificial Intelligence (PRAI). – IEEE, 2022. – С. 220–224. DOI: 10.1109/PRAI55851.2022.9904055.
13. Pujara P., Chaudhari M.B. Phishing website detection using machine learning: a review // International Journal of Scientific Research in Computer Science, Engineering and Information Technology. – 2018. – Т. 3. – №. 7. – С. 395–399.
14. Mathankar S. et al. Phishing Website Detection using Machine Learning Techniques // 2023 11th International Conference on Emerging Trends in Engineering & Technology-Signal and Information Processing (ICETET-SIP). – IEEE, 2023. – С. 1–6. DOI: 10.1109/PRAI55851.2022.9904055.
15. Omari K. Comparative study of machine learning algorithms for phishing website detection //International Journal of Advanced Computer Science and Applications. 2023. Т. 14. №. 9. DOI:10.14569/IJACSA.2023.0140945.
|
141–153 |
Отправить ответ