
Содержание 2-го выпуска журнала «Вопросы кибербезопасности» за 2024 год:
Название статьи | Страницы |
Осадчук, А. В. НОВЫЕ МЕХАНИЗМЫ ОТБОРА И ВНЕДРЕНИЯ ИННОВАЦИОННЫХ РАЗРАБОТОК, ВЫПОЛНЯЕМЫХ В ИНИЦИАТИВНОМ ПОРЯДКЕ ОРГАНИЗАЦИЯМИ РОССИЙСКОЙ ФЕДЕРАЦИИ В ИНТЕРЕСАХ МИНОБОРОНЫ РОССИИ / А. В. Осадчук // Вопросы кибербезопасности. – 2024. – № 2(60). – С. 2-9. – DOI 10.21681/2311-3456-2024-2-2-9. | 2—9 |
Котенко, И. В. ОБНАРУЖЕНИЕ АТАК В ИНТЕРНЕТЕ ВЕЩЕЙ НА ОСНОВЕ МНОГОЗАДАЧНОГО ОБУЧЕНИЯ И ГИБРИДНЫХ МЕТОДОВ СЭМПЛИРОВАНИЯ / И. В. Котенко, Х. Дун // Вопросы кибербезопасности. – 2024. – № 2(60). – С. 10-21. – DOI 10.21681/2311-3456-2024-2-10-21.АннотацияЦель исследования: Проанализировать и реализовать методы многозадачного обучения и гибридного сэмплирования данных о сетевом трафике для обнаружения атак в сетях Интернета вещей, чтобы улучшить представление миноритарных классов и достичь баланса данных; провести сравнение производительности различных нейронных сетей на основе однозадачного и многозадачного обучения с жестким и мягким разделением параметров; внедрить методы оптимизации весов, которые обеспечивают автоматическую инициализацию и настройку параметров глубокого обучения для задач обнаружения атак в сетях Интернета вещей. Методы исследования: системный анализ, моделирование, глубокое машинное обучение. Полученные результаты: Предложен подход к обнаружению атак в сетях Интернета вещей на основе многозадачного обучения. Проведено сравнение эффективности моделей однозадачного обучения и моделей многозадачного обучения с жестким и мягким совместным использованием (разделением) параметров. Представлен гибридный метод сэмплирования, сочетающий случайную субдискретизацию с передискретизацией на основе генеративной состязательной сети. Кроме того, реализован алгоритм инициализации весов для устранения несбалансированной классификации в сетях Интернета вещей, обеспечивающий высокую эффективность модели для разных классов атак, представляемых в наборе данных. Выполнены эксперименты с разными наборами данных, и результаты показали, что модели многозадачного обучения превосходят однозадачное обучение для классификации сетевого трафика, достигая более высокой эффективноси обнаружения, особенно при редких атаках. Научная новизна: Предложен новый подход к обнаружению атак в сетях Интернета вещей на основе многозадачного обучения и гибридных методов сэмплирования. Проведены анализ и сравнение жесткого и мягкого совместного использования параметров в рамках многозадачного обучения. Предлагаемый подход направлен на решение проблемы несбалансированной классификации трафика в сетях Интернета вещей за счет случайной субдискретизации и генерации синтетической выборки с помощью предварительно обученной модели генеративной состязательной сети для достижения эффективной ребалансировки данных. Вклад: Котенко И. В. и Дун Х. - модели и архитектуры системы обнаружения атак в сетях Интернета вещей; Дун Х. - реализация, проведение экспериментов, их анализ; Котенко И. В. - анализ и обсуждение результатов экспериментов. Ключевые слова: кибербезопасность, машинное обучение, глубокое обучение, сетевая атака, анализ сетевого трафика. Литература1. Jurcut A. D., Ranaweera P., Xu L. Introduction to IoT security // IoT security: advances in authentication. 2020. P. 27–64. 2. Hussain F., Hussain R., Hassan S. A., Hossain E. Machine learning in IoT security: Current solutions and future challenges // IEEE Communications Surveys & Tutorials. 2020 № 22(3). P. 1686–721. 3. Kotenko I., Saenko I., Privalov A., Lauta O. Ensuring SDN Resilience under the Influence of Cyber Attacks: Combining Methods of Topological Transformation of Stochastic Networks, Markov Processes, and Neural Networks // Big Data and Cognitive Computing, 2023. 7(2): 66. P.1–39. 4. Котенко И. В., Левшун Д. А. Методы интеллектуального анализа системных событий для обнаружения многошаговых кибератак: использование методов машинного обучения // Искусственный интеллект и принятие решений, 2023, № 3. С.3–16. 5. Котенко И. В., Саенко И. Б., Аль-Барри М. Х. Выявление аномального поведения пользователей центров обработки данных вузов // Правовая информатика, 2023. № 1. С.62–71. DOI: 10.21681/1994-1404-2023-1-62-71. 6. Zhang Y., Yang Q. A survey on multi-task learning // IEEE transactions on knowledge and data engineering. 2022. № 34. P. 5586–5609. 7. Dong H., Kotenko I. Intrusion Detection with Uncertainty based Loss Optimized Multi-Task Learning // In Proceedings of the International Conference on Information Processes and Systems Development and Quality Assurance. 2023. P. 69–73. 8. Dong H., Kotenko I. An Autoencoder-based Multi-task Learning for Intrusion Detection in IoT Networks // 2023 IEEE Ural-Siberian Conference on Biomedical Engineering, Radioelectronics and Information Technology (USBEREIT). 2023. 4 р. 9. Lan J., Liu X., Li B., Sun J., Li B., Zhao J. MEMBER: A multi-task learning model with hybrid deep features for network intrusion detection // Computers & Security. 2022. № 123. P. 102919. 10. Liu Q., Wang D., Jia Y., Luo S., Wang C. A multi-task based deep learning approach for intrusion detection // Knowledge-Based Systems. 2022. № 238. P. 107852. 11. Mustafa M., Buttar A. M., Sajja G. S., Gour S., Naved M., William P. Multitask Learning for Security and Privacy in Iov (Internet of Vehicles) // Autonomous Vehicles Volume 1: Using Machine Intelligence. 2022. P. 217–233. 12. Hamdan S., Almajali S., Ayyash M., Salameh H. B., Jararweh Y. An intelligent edge-enabled distributed multi-task learning architecture for large-scale IoT-based cyber–physical systems // Simulation Modelling Practice and Theory. 2023. № 122. P. 102685. 13. Andresini G., Appice A., De Rose L., Malerba D. GAN augmentation to deal with imbalance in imaging-based intrusion detection // Future Generation Computer Systems. 2021. № 123. P. 108–27. 14. Mushtaq E., Zameer A., Umer M., Abbasi AA. A two-stage intrusion detection system with auto-encoder and LSTMs // Applied Soft Computing. 2022. № 1(121). P. 108768. 15. Yue C., Wang L., Wang D., Duo R., Nie X. An ensemble intrusion detection method for train ethernet consist network based on CNN and RNN // IEEE Access. 2021. № 15(9). P. 59527. 16. Siddiqui A. J., Boukerche A. Adaptive ensembles of autoencoders for unsupervised IoT network intrusion detection // Computing. 2021. № 103(6). P. 1209. 17. Liu J., Zhang W., Ma T., Tang Z., Xie Y, Gui W, Niyoyita JP. Toward security monitoring of industrial cyber-physical systems via hierarchically distributed intrusion detection // Expert Systems with Applications. 2020. № 15(158). P. 113578. 18. Omuya E. O., Okeyo G. O., Kimwele M. W. Feature Selection for Classification using Principal Component Analysis and Information Gain // Expert Systems with Applications. Vol.174. July 2021. 114765. 19. Zhang Y., Yang Q. A survey on multi-task learning // IEEE Transactions on Knowledge and Data Engineering. Vol.34, Iss.12, 2022. P. 5586–5609. 20. Kasongo S. M., Sun Y. Performance analysis of intrusion detection systems using a feature selection method on the UNSW-NB15 dataset // Journal of Big Data, Vol.7, 2020. 105. 21. Neto E E.C.P., Dadkhah S., Ferreira R., Zohourian A., Lu R., Ghorbani A. CICIoT2023: A Real-Time Dataset and Benchmark for LargeScale Attacks in IoT Environment // Sensors. 2023. № 23(13). P. 5941. 22. Barakat A., Bianchi P. Convergence and dynamical behavior of the ADAM algorithm for nonconvex stochastic optimization // SIAM Journal on Optimization. Vol.31. Iss.1. 2021. | 10—21 |
Кузнецов, А. В. ОРГАНИЗАЦИЯ РАЗДЕЛЬНОГО ХРАНЕНИЯ ДАННЫХ О СОБЫТИЯХ БЕЗОПАСНОСТИ / А. В. Кузнецов // Вопросы кибербезопасности. – 2024. – № 2(60). – С. 22-28. – DOI 10.21681/2311-3456-2024-2-22-28. АннотацияЦелью исследования является повышение эффективности долговременного хранения данных о событиях безопасности за счет организации и применения схемы раздельного хранения данных. Метод исследования: анализ влияния доступной ширины полосы пропускания используемого канала связи на выбор схемы реализации раздельного хранения данных о событиях безопасности; анализ влияния заданных сроков «горячего» и «холодного» хранения данных о событиях безопасности, необходимости хранения исходных и нормализованных данных, а также количества реплик и уровня RAID на физический (фактический) объем подсистемы хранения данных о событиях безопасности. Результаты исследования: 1) Определены условия для выбора схем реализации подсистем «горячего» и «холодного» хранения данных о событиях безопасности, которые в отличие от известных учитывают доступную ширину полосы пропускания используемого канала связи между коллектором для сбора событий SIEM-системы и компонентами «горячего» хранения, а также между компонентами «горячего» и «холодного» хранения, что позволяет сократить расходы и разделить использование SSD и HDD носителей данных. 2) Разработана методика расчета физического объема подсистемы хранения SIEM-системы, которая в отличие от известных учитывает наличие заданных сроков «горячего» и «холодного» хранения данных о событиях безопасности, необходимость хранения исходных и нормализованных данных, а также количество реплик и уровень RAID, что позволяет оперировать не эффективным, а реальным объемом носителей данных. Применение результатов настоящего исследования дает положительный эффект в области технических наук и позволяет внести значительный вклад в развитие центров мониторинга ИБ (SOC), включая центры ГосСОПКА, и операторов ГИС федерального или регионального масштабов, а также формирует основу для применения Data Driven Decision Making подхода и машинного обучения в рамках обеспечения ИБ современных организаций. Ключевые слова: подсистема хранения данных, «горячее» хранение, «холодное» хранение, инцидент информационной безопасности, ГосСОПКА, security information and event management, events per second, redundant array of independent disks. Литература1. A. Barros, A. Chuvakin, A. Belak. Applying Network-Centric Approaches for Threat Detection and Response // Gartner, Inc. | G00373460. 2019. pp. 1–37. 2. Котенко И. В., Попков И. А. Методика автоматизированного сбора криминалистических данных в процессах threat hunting // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2023). Сборник научных статей. XII Международная научно-техническая и научно-методическая конференция. В 4 т. Санкт-Петербург, 2023. С. 679–683. 3. Yang F., Han Ya., Ding Y., Tan Q., Xu Zh. A Flexible Approach for Cyber Threat Hunting Based on Kernel Audit Records // Cybersecurity. 2022. Т. 5. № 1. С. 1–16. 4. Федотов Н. Н. Форензика – компьютерная криминалистика // М.: Юридический Мир, 2007. С. 139–144. 5. M. Yahia. Effective Threat Investigation for SOC Analysts // Packt Publishing Ltd. pp. 15-17, 49-204. ISBN 978-1-83763-478-1. 6. Пономарев В. А. Моделирование и оптимизация функционирования твердотельной системы хранения данных: дис. ... канд. техн. наук. Москва. 2019. С. 5, 53–81. 7. Шарапов Р. В. Аппаратные средства хранения больших объемов данных // Инженерный вестник Дона. 2012. № 4–2 (23). С. 67. 8. Шеремет И. А., Кузнецов А. В. Идентификация угроз информационной безопасности специализированных автоматизированных систем финансовых организаций с применением комбинированной обработки потоков информации о событиях безопасности // В сборнике: Информационная безопасность в банковско-финансовой сфере. Сборник научных работ участников ежегодной международной молодежной научно-практической конференции в рамках V Международного форума «Как попасть в пятерку?». 2018. С. 175–178. 9. Королев И. Д., Литвинов Е. С., Пестов С. В. Анализ потоков данных о событиях и инцидентах информационной безопасности, поступающих из разнородных источников // В сборнике: Результаты современных научных исследований и разработок. сборник статей VIII Всероссийской научно-практической конференции. 2020. С. 26–34. 10. Воронин Е. А., Козлов С. В., Кубанков А. Н. Выявление угроз на основе ограниченного набора данных при оценке систем обеспечения безопасности и мероприятий по их реализации // Наукоемкие технологии в космических исследованиях Земли. 2022. Т. 14. № 3. С. 41–48. 11. Космачева И. М., Давидюк Н. В., Сибикина И. В., Кучин И. Ю. Модель оценки эффективности конфигурации системы защиты информации на базе генетических алгоритмов // Моделирование, оптимизация и информационные технологии. 2020. Т. 8. № 3 (30). С. 1–14. 12. Бражук А. Защита внутри периметра [Электронный ресурс] // Хакер. 2013. Режим доступа: https://xakep.ru/2013/08/23/ safe-among-perimetr/. 13. Парошин Н. А., Мещеров М. Ш. Анализ надежности и безопасности хранения данных в RAID-системах // Современные научные исследования и инновации. 2023. № 9 (149). 14. Борзенкова С. Ю., Савин И. В. Обеспечение безопасности систем хранения данных // Известия Тульского государственного университета. Технические науки. 2017. № 10. С. 196–200. 15. Котенко И. В., Саенко И. Б., Полубелова О. В. Перспективные системы хранения данных для мониторинга и управления безопасностью информации // Труды СПИИРАН. 2013. № 2 (25). С. 113–134. 16. Котиков П. Е., Тихомирова А. А. Некоторые новые аспекты обеспечения безопасности медицинских данных в системах их хранения // Педиатр. 2017. Т. 8. № S1. С. М165. 17. Антипова Т. С. Основные стандарты RAID-массивов // В сборнике: Достижения и приложения современной информатики, математики и физики. материалы VII Всероссийской научно-практической заочной конференции. 2018. С. 511–520. 18. Кузнецов А. В. Взаимосвязь процесса управления событиями с другими процессами управления предприятия // Вопросы кибербезопасности. 2017. № 5 (24). С. 17–22. DOI: 10.21681/2311-3456-2017-5-17-22 19. Yang N., Yang C., Huang Y., Zhang L., Zhu B., Xing C., Ye D., Jia J., Chen D., Shen X. Deep Learning-based SCUC Decision-making: An Intelligent Data-driven Approach with Self-learning Capabilities // IET Generation, Transmission & Distribution. 2021. DOI: 10.1049/gtd2.12315 20. Sarker I. H., Kayes A. S. M., Watters P., Ng A., Badsha S., Alqahtani H. Cybersecurity Data Science: An Overview from Machine Learning Perspective // Journal of Big Data. 2020. Т. 7. № 1. pр. 1 41. DOI: 10.1186/s40537-020-00318-5 | 22—28 |
ЦИФРОВЫЕ ДВОЙНИКИ В СИСТЕМАХ УПРАВЛЕНИЯ / А. С. Минзов, А. Ю. Невский, О. Р. Баронов, С. В. Немчанинова // Вопросы кибербезопасности. – 2024. – № 2(60). – С. 29-35. – DOI 10.21681/2311-3456-2024-2-29-35. АннотацияЦель исследования - анализ области применения цифровых двойников в системах управления критическими информационными инфраструктурами (КИИ), их классификаций и разработка концептуальной модели взаимодействия цифровых двойников с их физическими сущностями. Методология проведения работы. При проведении исследований использовался системный анализ для анализа области применения цифровых двойников, их классификаций и моделей взаимодействия. При разработке прототипа цифрового двойника использовались математические модели управления рисками информационной безопасности и оценки эффективности систем защиты информации. Область применения результатов. Полученные результаты не противоречат существующим нормативным документам по защите КИИ и могут быть использованы для повышения эффективности систем защиты информации в КИИ на этапах их проектирования и мониторинга работы. Научная новизна. Предложена концетуальная модель цифровых двойников и классификация решаемых ими задач. Разработана модель цифрового двойника для проектирования систем управления информационной безопасностью. Ключевые слова: цифровой двойник, концептуальная модель, информационная безопасность, кибербезопасность, критическая информационная инфраструктура, модель управления рисками. Литература1. Zheng T. et al. The applications of Industry 4.0 technologies in manufacturing context: a systematic literature review //International Journal of Production Research. – 2021. – Т. 59. – №. 6. – С. 1922-1954. 2. Pozzi R., Rossi T., Secchi R. Industry 4.0 technologies: critical success factors for implementation and improvements in manufacturing companies //Production Planning & Control. – 2023. – Т. 34. – №. 2. – С. 139–158. 3. Клейменова Л. Что такое индустрия 4.0 и что нужно о ней знать URL https://trends.rbc.ru/trends/industry/5e740c5b9a79470c22dd13e7?from=copy (дата обращения: 23.04.2020). 4. Ватутина Л. А., Злобина Е. Ю., Хоменко Е. Б. Цифровизация и цифровая трансформация бизнеса: современные вызовы и тенденции// Вестник Удмуртского университета. Серия «Экономика и право». 2021. №4. 5. Morteza Ghobakhloo Industry 4.0, digitization, and opportunities for sustainability // Journal of Cleaner Production, Volume 252/–2020, ISSN 0959-6526, https://doi.org/10.1016/j.jclepro.2019.119869. 6. Azeez N. A., Adjekpiyede O. O. Digital Twin Technology: A Review of Its Applications and Prominent Challenges //Covenant Journal of Informatics and Communication Technology. – 2022. 7. Duan H, Gao S, Yang X and Li Y. The development of a digital twin concept system [version 2; peer review: 3 approved with reservations]. Digital Twin 2023, 2:10 (https://doi.org/10.12688/digitaltwin.17599.2) 8. Fei Tao, Bin Xiao, Qinglin Qi, Jiangfeng Cheng, Ping Ji. Digital twin modeling // Journal of Manufacturing Systems, Volume 64, 2022, Pages 372–389, ISSN 0278-6125/ 9. Singh, M., Fuenmayor, E., Hinchy, E. P., Qiao, Y., Murray, N., & Devine, D. (2021). Digital twin: Origin to future. Applied System Innovation, 4(2), 36. 10. Pokhrel A., Katta V., Colomo-Palacios R. Digital twin for cybersecurity incident prediction: A multivocal literature review // Proceedings of the IEEE/ACM 42nd International Conference on Software Engineering Workshops. – 2020. – С. 671–678. 11. Masi, M., Sellitto, G. P., Aranha, H. et al. Securing critical infrastructures with a cybersecurity digital twin. Softw Syst Model 22, 689–707 (2023). https://doi.org/10.1007/s10270-022-01075-0 12. D. Holmes, M. Papathanasaki, L. Maglaras, M. A. Ferrag, S. Nepal and H. Janicke, «Digital Twins and Cyber Security – solution or challenge?» 2021 6th South-East Europe Design Automation, Computer Engineering, Computer Networks and Social Media Conference (SEEDA-CECNSM), Preveza, Greece, 2021, pp. 1–8, doi: 10.1109/SEEDA-CECNSM53056.2021.9566277. 13. Попов А. М., Золотарев В. В., Кунц Е. Ю. Проблема управления информационной безопасностью при создании цифрового двойника дисциплины // Прикаспийский журнал: управление и высокие технологии. – 2022. – №. 2 (58). – С. 109–118. 14. Курганова Н. В., Филин М. А., Черняев Д. С., Шаклеин А. Г., Намиот Д. Е. Внедрение цифровых двойников как одно из ключевых направлений цифровизации производства // International Journal of Open Information Technologies. 2019. №5. URL: https://cyberleninka.ru/article/n/vnedrenie-tsifrovyh-dvoynikov-kak-odno-iz-klyuchevyh-napravleniy-tsifrovizatsii-proizvodstva (дата обращения: 12.02.2024). 15. Yadav G., Paul K. Architecture and security of SCADA systems: A review //International Journal of Critical Infrastructure Protection. – 2021. – Т. 34. – С. 100433. 16. Касимова А. Р., Золотарев В. В., Сафиуллина Л. Х., Балыбердин А. С. Использование цифрового двойника в задачах управления информационной безопасностью // Прикаспийский журнал: управление и высокие технологии. 2023. №1 (61). 17. Isnaini K. N., Suhartono D. Evaluation of Basic Principles of Information Security at University Using COBIT 5 //MATRIK: Jurnal Manajemen, Teknik Informatika dan Rekayasa Komputer. – 2022. – Т. 21. – №. 2. – С. 317–326.. 18. Минзов А. С., Невский А. Ю., Баронов О. Р. Управление рисками информационной безопасности: Монография / Под редакцией А. С. Минзова. — М. : ВНИИгеосистем, 2019. — 110 с.: ил. | 29—35 |
Фатин, А. Д. ПОСТРОЕНИЕ МОДЕЛИ АДАПТИВНОСТИ КИБЕРФИЗИЧЕСКИХ СИСТЕМ: ФУНКЦИОНИРОВАНИЕ И ДЕТЕКТИРОВАНИЕ / А. Д. Фатин // Вопросы кибербезопасности. – 2024. – № 2(60). – С. 36-43. – DOI 10.21681/2311-3456-2024-2-36-43. АннотацияЦель исследования - создание сегментной математической модели адаптивности киберфизических систем, позволяющей системе интеллектуально реагировать на аномальные события и реконфигурировать свою топологию для сохранения первичной функциональности, а также математическая формализация первичных задач, служащих базисом математической модели. Методы исследования: метод декомпозиции производственных требований к модели адаптивности киберфизических с точки зрения информационной безопасности на конечные составляющие, математическая формализация и отображение конечных составляющих на множество решений. Результат: в исследовании показано, что задача построения модели адаптивности киберфизических систем в должной мере может быть декомпозирована на пять взаимосвязанных задач, каждая из которых в качестве входных данных использует результаты решения предыдущей: описание функционирования системы, детектирование аномалий, кластеризация элементов системы, изоляция аномальных узлов и реконфигурация топологии. Используя многомерные временные ряды, адаптивный фильтр Калмана, графовые структуры и нейрогенетические сети в контексте первых двух задач, модель обеспечивает комплексный подход к мониторингу и управлению киберфизическими системами, способными адаптироваться к изменениям и поддерживать работоспособность конечных систем. Дополнительно приводятся возможные альтернативы функций расстояния в пространстве решений для оптимизаций затрачиваемых вычислительных ресурсов при построении конечного решения и рекомендации по построению структур данных - для учета гетерогенности узлов, включаемых в конечные системы. Научная новизна заключается в использовании новых средств оптимизации построения конечных нейронных сетей предсказания состояния систем за счет применения эволюционных свойств генетических алгоритмов на топологию первичного субстрата нейроэволюционных сетей решений, а также декомпозиции и полной формализации прикладной задачи построения модели средствами статистических, графовых и временных механизмов с их полной интеграцией. Ключевые слова: киберфизические системы, многомерные временные ряды, аномалии, фильтр Калмана, адаптивность, графовые структуры, нейронные сети. Литература1. Подсистема предупреждения компьютерных атак на объекты критической информационной инфраструктуры: анализ функционирования и реализации / Котенко И. В. и др. // Вопросы кибербезопасности. – 2023. – № 1 (53). – С. 13–27. DOI: 10.21681/2311-3456-2023-1-13-27 2. Семенов В. В. Метод мониторинга состояния элементов киберфизических систем на основе анализа временных рядов / В. В. Семенов // Научно-технический вестник информационных технологий, механики и оптики. – 2022. – №6. – С. 1150–1158. 3. Лаврова Д. С. Прогнозирование состояния компонентов интеллектуальных сетей энергоснабжения smart grid для раннего обнаружения кибератак / Д. С. Лаврова // Проблемы информационной безопасности. Компьютерные системы. – 2019. – № 4. – С. 101–104 4. Коршунов Г. И. Моделирование физических сред для оптимизации цифрового управления в киберфизических системах / Г. И. Коршунов // НиКСС. – 2023. – №1 (41). – С. 23–27. 5. Бурый А. С., Ловцов Д. А. Информационные структуры умного города на основе киберфизических систем / А. С. Бурый, Д. А. Ловцов // Правовая информатика. – 2022. – №4. – С. 15–26. DOI: 10.21681/1994-104-2022-4-15-26 6. Фатин А. Д., Павленко Е. Ю. Анализ моделей представления киберфизических систем в задачах обеспечения информационной безопасности / А. Д. Фатин, Е. Ю. Павленко // Проблемы информационной безопасности. Компьютерные системы. 2020. – № 2. – С. 109–121. 7. Лаврова Д. С. Моделирование сетевой инфраструктуры сложных объектов для решения задачи противодействия кибератакам / Д. С. Лаврова, Д. П. Зегжда, Е. А Зайцева // Вопросы кибербезопасности. – 2019. – № 2. – С. 13–20. DOI: 10.21681/2311-3456-2019-2-13-20 8. Оценивание защищенности информационных систем на основе графовой модели эксплойтов / Федорченко Е. В. и др. // Вопросы кибербезопасности. – 2023. – № 3 (55). – С. 23-36. DOI: 10.21681/2311-3456-2023-3-23-26 9. Метод раннего обнаружения кибератак на основе интеграции фрактального анализа и статистических методов / Котенко И. В. и др. // Первая миля. – 2021. – № 6 (98). – С. 64–71. DOI: 10.22184/2070-8963.2021.98.6.64.70. 10. Югай П. Э., Жуковский Е. В., Семенов П. О. Особенности обнаружения вредоносных установочных файлов с использованием алгоритмов машинного обучения / П. Э. Югай, Е. В. Жуковский, П. О. Семенов // Проблемы информационной безопасности. Компьютерные системы. – 2023. – №2 (54). – С. 37–46. 11. Сергадеева А. И., Лаврова Д. С. Применение модульной нейронной сети для обнаружения DDoS-атак / А. И. Сергадеева, Д. С. Лаврова // Проблемы информационной безопасности. Компьютерные системы. – 2023. – №1 (53). – С. 111–118. 12. Выявление вредоносных исполняемых файлов на основе статико-динамического анализа с использованием машинного обучения / Огнев Р. А. и др. // Проблемы информационной безопасности. Компьютерные системы. – 2021. – №4. – С. 9–25. 13. Павлычев А. В., Стародубов М. И., Галимов А. Д. Использование алгоритма машинного обучения RANDOM FOREST для выявления сложных компьютерных инцидентов / А. В Павлычев., М. И. Стародубов, А. Д. Галимов // Вопросы кибербезопасности. 2022. – № 5 (51). – С. 74–81. 14. Neuroevolutionary Approach to Ensuring the Security of Cyber-Physical Systems / Fatin A., Pavlenko E., Zegzhda P. // Cyber-Physical Systems and Control II. Lecture Notes in Networks and Systems. – Vol 460. – pp. 441–450. DOI: 10.1007/978-3-031-20875-1_40. 15. Ziruo J., Fuqiang Q. Network Clustering Algorithm Based on Fast Detection of Central Node / J. Ziruo, Q. Fuqiang // Scientific Programming. – 2022. – pp 1–5. DOI: 10.1155/2022/4905190. 16. Network Clustering for Latent State and Changepoint Detection / Madeline Navarro et al. // arXiv – CS – Social and Information Networks, 2021. DOI: arxiv-2111.01273 | 36—43 |
Евсюков, М. В. ИССЛЕДОВАНИЕ РАЗЛИЧИМОСТИ ПОДЛИННОГО И СИНТЕЗИРОВАННОГО ГОЛОСА ДИКТОРОВ / М. В. Евсюков, М. М. Путято, А. С. Макарян // Вопросы кибербезопасности. – 2024. – № 2(60). – С. 44-52. – DOI 10.21681/2311-3456-2024-2-44-52.АннотацияЦель работы: исследование статистических различий обучающих данных, используемых для реализации субъектонезависимого и субъектозависимого подходов к обнаружению синтезированного голоса при противодействии спуфинг-атакам на системы распознавания личности по голосу. Методы исследования: в качестве голосовых признаков используются линейно-частотные кепстральные коэффициенты (LFCC). Для аппроксимации вероятностных распределений голосовых признаков используется модель смеси гауссовых распределений. Для визуализации голосовых признаков используется алгоритм уменьшения размерности t-SNE. Для оценки степени различия вероятностных распределений используется расстояние Кульбака-Лейблера, рассчитываемое при помощи метода Монте-Карло. Результаты исследования: мы обнаружили, что данные, принадлежащие различным дикторам, разделены на кластеры в пространстве голосовых признаков, используемых для обнаружения синтезированного голоса. Полученные результаты свидетельствуют о том, что использование субъектозависимых распределений признаков, вместо субъектонезависимых, увеличивает различимость подлинного и синтезированного голоса. Это подтверждает наше предположение о том, что разнообразие дикторов в обучающем наборе данных является запутывающим фактором при обнаружении спуфинга. Следовательно, использование субъектозависимых моделей обнаружения спуфинга, с высокой вероятностью, позволит повысить точность обнаружения синтезированного голоса. Научная новизна: при помощи статистических методов, мы подтверждаем, что разнообразие дикторов в обучающем наборе данных - существенный запутывающий фактор при обучении моделей обнаружения синтезированного голоса. Ключевые слова: спуфинг, атака на биометрическое предъявление, биометрия, расстояние КульбакаЛейблера, синтезированный голос, голосовая аутентификация, распознавание по голосу, распознавание личности, модель смеси гауссовых распределений, LFCC. Литература1. Evsyukov М., Putyato M., Makaryan A. Methods of protection in speaker verification systems // AIP Conference Proceedings. – 9 March 2023. – Vol. 2700. DOI: 10.1063/5.0137244. 2. Evsyukov M. V., Putyato M. M., Makaryan A. S. Antispoofing Countermeasures in Modern Voice Authentication Systems // CEUR Workshop Proceedings. – Yalta, Crimea, 20–22 September 2021. – Vol. 3057. – P. 197–202. 3. Nautsch A. et al. ASVspoof 2019: Spoofing Countermeasures for the Detection of Synthesized, Converted and Replayed Speech // IEEE Transactions on Biometrics, Behavior, and Identity Science. – 2021. – Vol. 3, No. 2. – P. 252–265. DOI: 10.1109/tbiom.2021.3059479. 4. Yamagishi J. et al. ASVspoof 2021: accelerating progress in spoofed and deepfake speech detection // ASVspoof 2021 Workshop – Automatic Speaker Verification and Spoofing Coutermeasures Challenge. – Virtual, France, September 2021. DOI: 10.21437/asvspoof.2021-8. 5. Gunendradasan T., Irtza S., Ambikairajah E., Epps J. Transmission Line Cochlear Model Based AM-FM Features for Replay Attack Detection // IEEE International Conference on Acoustics, Speech and Signal Processing (ICASSP). – Brighton, UK, 12–17 May 2019. – P. 6136–6140. DOI: 10.1109/ICASSP.2019.8682771. 6. Balamurali B. T., Lin K. W. E., Lui S., Chen J-R., Herremans D. Toward Robust Audio Spoofing Detection: A Detailed Comparison of Traditional and Learned Features // IEEE Access. – 2019. – Vol. 7. – P. 84229–84241. DOI: 10.1109/ACCESS.2019.2923806. 7. Lavrentyeva G. et al. STC antispoofing systems for the ASVspoof 2019 challenge // Proceedings of the Annual Conference of the International Speech Communication Association (Interspeech 2019). – Graz, Austria, 15–19 September 2019. – P. 1033–1037. DOI: 10.21437/Interspeech.2019-1768. 8. Zhang Y., Jiang F., Duan Z. One-Class Learning Towards Synthetic Voice Spoofing Detection // IEEE Signal Processing Letters. – 2021. – Vol. 28. – P. 937–941. DOI: 10.1109/LSP.2021.3076358. 9. Cohen A., Rimon I., Aflalo E., Permuter H. H. A study on data augmentation in voice anti-spoofing // Speech Communication. – 2022. – Vol. 141. – P. 56–67. DOI: 10.1016/j.specom.2022.04.005. 10. Teng Z. et al. SA-SASV: An End-to-End Spoof-Aggregated Spoofing-Aware Speaker Verification System // Proceedings of the Annual Conference of the International Speech Communication Association (Interspeech 2022). – Incheon, Korea, 2022. – P. 4391–4395. DOI: 10.21437/interspeech.2022-11029. 11. Khan A., Malik K., Ryan J., Saravanan M. Battling voice spoofing: a review, comparative analysis, and generalizability evaluation of state-of-the-art voice spoofing counter measures // Artificial Intelligence Review. – 2023. – Vol. 56. – P. 1–54. DOI: 10.1007/s10462-023-10539-8. 12. Wang X., Yamagishi J. A Practical Guide to Logical Access Voice Presentation Attack Detection // Frontiers in Fake Media Generation and Detection / ed. M. Khosravy, I. Echizen, N. Babaguchi. Singapore: Springer, 2022. – P. 169-214. DOI: 10.1007/978-981-19-1524-6_8. 13. Fatemifar S., Arashloo S. R., Awais M., Kittler J. Client-Specific Anomaly Detection for Face Presentation Attack Detection // Pattern Recognition. – 2020. – Vol. 112, No. 8. – P. 107696. DOI: 10.1016/j.patcog.2020.107696. 14. Suthokumar G. et al. An analysis of speaker dependent models in replay detection // APSIPA Transactions on Signal and Information Processing. – 2020. – Vol. 9, No. 1. DOI: 10.1017/ATSIP.2020.9. 15. Hao B., Hei X. Voice Liveness Detection for Medical Devices // Design and Implementation of Healthcare Biometric Systems / ed. D. R. Kisku, P. Gupta, J. K. Sing. Hershey, USA: IGI Global, 2019. – P.109-136. DOI: 10.4018/978-1-5225-7525-2.ch005. 16. Cai T. T., Ma R. Theoretical foundations of t-SNE for visualizing high-dimensional clustered data // The Journal of Machine Learning Research. – 2022. – Vol. 23, No. 1. – P. 13581-13634. 17. Kamiński K. A., Dobrowolski A. P. Automatic Speaker Recognition System Based on Gaussian Mixture Models, Cepstral Analysis, and Genetic Selection of Distinctive Features // Sensors. – 2022. – Vol. 22, No. 23. – P. 9370. DOI: 10.3390/s22239370. 18. Bulinski A., Dimitrov D. Statistical estimation of the Kullback–Leibler divergence // Mathematics. – 2021. – Vol. 9, No. 5. – P. 1–36. DOI: 10.3390/math9050544. 19. Hansen J. H., Bokshi M., Khorram S. Speech variability: A cross-language study on acoustic variations of speaking versus untrained singing // The Journal of the Acoustical Society of America. – 2020. – Vol. 148, No. 2. – P. 829–844. DOI:10.1121/10.0001526. | 44—52 |
Язов, Ю. К. СОСТАВНЫЕ СЕТИ ПЕТРИ-МАРКОВА СО СПЕЦИАЛЬНЫМИ УСЛОВИЯМИ ПОСТРОЕНИЯ ДЛЯ МОДЕЛИРОВАНИЯ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ / Ю. К. Язов, А. П. Панфилов // Вопросы кибербезопасности. – 2024. – № 2(60). – С. 53-65. – DOI 10.21681/2311-3456-2024-2-53-65. АннотацияЦель исследования состоит в расширении аппарата составных сетей Петри-Маркова в интересах обеспечения возможности моделирования разрешений, запретов и приоритетов срабатывания логических переходов с учетом фактора времени при моделировании угроз безопасности информации в информационных системах. Методами проведения исследования являются математический аппарат теории вероятностей, теории марковских и полумарковских процессов, теории случайных потоков событий и математический аппарат составных сетей Петри-Маркова. В результате исследования показана необходимость расширения аппарата составных сетей ПетриМаркова за счет использования ингибиторных дуг и установления приоритетов в таких сетях в интересах введения логических условий, касающихся запретов, разрешений и приоритетов срабатывания переходов в сетях, моделирующих процессы реализации угроз безопасности информации в информационных системах. Получены аналитические соотношения для расчета вероятностно-временных характеристики процессов срабатывания логических переходов с пропозициональной логикой срабатывания типа «И», «ИЛИ», «И-НЕ», «ИЛИ-НЕ», «И-ИЛИ», «XOR» в случае наличия в этих переходах разрешающих и запрещающих дуг при детерминированном и случайном времени разрешения или запрета соответственно. Показано, каким образом вводятся и выполняются приоритеты срабатывания переходов в составных сетях Петри-Маркова, построенных на основе марковских и полумарковских процессов. Получены аналитические соотношения для расчета вероятностно-временных характеристик срабатывания переходов с приоритетами. Приведены примеры расчета математического ожидания и вероятности срабатывания переходов в составных сетях Петри-Маркова с ингибиторными дугами со случайным и детерминированным временами запрета (разрешения) и с приоритетами. Научная новизна статьи состоит в том, что в ней впервые предложены и описаны приемы введения в составные сети Петри-Маркова запретов и разрешений на срабатывание переходов в этих сетях, а также установления приоритетов на такие срабатывания, что существенно расширяет возможности моделирования процессов реализации угроз безопасности информации в информационных системах. Ключевые слова: информационная система, процесс, вероятность, модель, логический переход, логическое условие, ингибиторная дуга, приоритет. Литература1. Язов, Ю. К. Сети Петри-Маркова и их применение для моделирования процессов реализации угроз безопасности информации в информационных системах: монография/ Ю. К. Язов, А.В. Анищенко. – Воронеж: Кварта, 2020. – 173 с. 2. Язов, Ю. К. Методология оценки эффективности защиты информации в информационных системах от несанкционированного доступа: монография / Ю. К. Язов, С.В. Соло-вьев. – Санкт-Петербург: Наукоемкие технологии, 2023. – 258 с. 3. Соловьев, С. В. Математические модели оценки показателей качества информационного обеспечения деятельности по технической защите информации/ С. В. Соловьев, Ю. К. Язов, А. А. Теплинских. – Вопросы кибербезопасности. 2023, №6 (58), с. 81–95. 4. Корнилов, С. А. Модель обслуживания заявок с приоритетами и прерыванием в звене мультисервисной сети связи/ С. А. Корнилов, М. И. Торгашов. Информационные технологии. Проблемы и решения. 2021. № 2 (15). С. 65–69. 5. Лебедев, А. В. Модель случайного множественного доступа в локальной вычислительной сети с потоками различной интенсивности и приоритетов/ А. В. Лебедев, П. В. Зобов. Вестник Воронежского государственного технического университета. 2019. Т. 15. № 6. С. 22–29. 6. Казыханова, Д. Р. К вопросу о необходимости расстановки приоритетов при обеспечении безопасности информации/ Д. Р. Казыханова, А. А Казыханов., Д. В. Редников. Современные научные исследования и разработки. 2018. Т. 1. № 12 (29). С. 253–254. 7. Козырь, О. Ф. Модель и алгоритм назначения приоритетов задачам, выполняемым в информационных системах/ О. Ф. Козырь, Кривоносов В. А. Инженерный вестник Дона. 2020. № 7 (67). С. 224–232. 8. Макарова, О. С. Оценивание вероятностей компьютерных атак на основе метода анализа иерархий с динамическими приоритетами и предпочтениями/ О. С. Макарова, С. В. Поршнев. Безопасность информационных технологий. 2020. Т. 27. № 1. С. 6–18. 9. Коган, Ю. Г. Модифицированная раскрашенная сеть Петри: метод и средство имитационного моделирования/ Ю. Г. Коган, К. В. Пителинский, А. А. Щербина. Оборонный комплекс – научно-техническому прогрессу России. 2021. № 1 (149). С. 26–32. 10. Асанова, С. М. Развитие сетей Петри для разработки самоорганизующихся многокомпонентных вычислительных алгоритмов решения задач электроэнергетики/ С. М. Асанова. Проблемы автоматики и управления. 2022. № 2 (44). С. 15–21. 11. Артюхин, В. В. Расширение инструментария моделирования отказов с использованием сетей Петри/ Артюхин В. В., Егоров В. М. Технологии гражданской безопасности. 2023. Т. 20. № 3 (77). С. 98–103. 12. Остроух, А. В. О79 Введение в искусственный интеллект: монография / А. В. Остроух. – Красноярск: Научно-инновационный центр, 2020. – 250 с. ISBN 978-5-907208-26-1. DOI: 10.12731/978-5-907208-26-1. http://nkras.ru/arhiv/2020/ostroukh1.pdf. Дата обращения 10.12.2023 г. 13. Борисов В. В., Захарченков К. В., Кутузов В. В., Мисник А. Е., Прокопенко С. А. Моделирование образовательных процессов на основе нейро-нечетких темпоральных сетей Петри // Прикладная информатика. – 2021. – № 4. – С. 35–47. 14. Прокопенко, С. А. Темпоральные нейро-нечеткие сети Петри для моделирования информационно-технологических процессов/ С. А. Прокопенко, А. В. Бобряков http://e.biblio.bru.by/bitstream/handle/1212121212/32724/104-109.pdf?sequence=1&isAllowed=y Дата обращения 10.12.2023 г. 15. Pertsukhov, P. А. Simulating petri nets with inhibitor and reset arcs/ P. А. Pertsukhov, A. A. Mitsyuk. Proceedings of the Institute for System Programming of the RAS. 2019. Т. 31. № 4. С. 151–162. | 53—65 |
Власов, Д. С. МУЛЬТИКРИТЕРИАЛЬНАЯ МОДЕЛЬ СИСТЕМАТИЗАЦИИ СПОСОБОВ ОБНАРУЖЕНИЯ ИНСАЙДЕРА / Д. С. Власов // Вопросы кибербезопасности. – 2024. – № 2(60). – С. 66-73. – DOI 10.21681/2311-3456-2024-2-66-73. АннотацияЦель исследования: систематизация способов обнаружения инсайдеров в организации для защиты ее информационных ресурсов. Методы исследования: анализ научных публикаций, системный анализ, критериальное сравнение, синтез новых способов. Полученные результаты: сделан обзор научных публикаций со способами обнаружения инсайдеров и выделения в них используемых признаков инсайдера, а также логики и параметров алгоритма обнаружения; произведена систематизация существующих способов обнаружения инсайдеров в таблицу согласно трем критериями признаков нарушителя и двум критериям алгоритмов обнаружения; синтезированы потенциально новые способы обнаружения. Научная новизна работы определяется сбором и сведением всех существующих способов обнаружения инсайдера в единый список, а также получением оригинальной совокупности критериев, подходящей для идентификации каждого из способов. Ключевые слова: информационная безопасность, организация, инсайдер, способы обнаружения, мультикритериальная модель. Литература1. Корниенко С. В., Пантюхина А. В. Методика выявления потенциальных внутренних нарушителей информационной безопасности // Интеллектуальные технологии на транспорте. 2023. № 2 (34). С. 50–57. DOI: 10.24412/2413-2527-2023-234-50-57. 2. Стрижков В. А. Применение методов машинного обучения для противодействия инсайдерской угрозе информационной безопасности // Вопросы безопасности. 2023. № 4. С. 152–165. DOI: 10.25136/2409-7543.2023.4.68856. 3. Израилов К. Е. Моделирование программы с уязвимостями с позиции эволюции ее представлений. Часть 1. Схема жизненного цикла // Труды учебных заведений связи. 2023. Т. 9. № 1. С. 75–93. DOI:10.31854/1813-324X-2023-9-1-75-93. 4. Израилов К. Е. Моделирование программы с уязвимостями с позиции эволюции ее представлений. Часть 2. Аналитическая модель и эксперимент // Труды учебных заведений связи. 2023. Т. 9. № 2. С. 95–111. DOI:10.31854/1813-324X-2023-9-2-95-111. 5. Власов Д. С. К вопросу о мотивации инсайдера организации и способах его классификации // Электронный сетевой политематический журнал "Научные труды КубГТУ". 2022. № 1. С. 128–147. 6. Буйневич М. В., Власов Д. С. Аналитическим обзор моделей инсайдеров информационных систем // Информатизация и связь. 2020. № 6. С. 92–98. 7. Буйневич М. В., Власов Д. С. Сравнительный обзор способов выявления инсайдеров в информационных системах // Информатизация и связь. 2019. № 2. С. 83–91. DOI: 10.34219/2078-8320-2019-10-2-83-91 8. Бычков И. В., Веденеев В. С. Алгоритмы поиска инсайдеров в корпоративных компьютерных системах // Информация и безопасность. 2013. Т. 16. № 2. С. 179–184. 9. Denning D. An Intrusion Detection Model // IEEE Transactions on Software Engineering. 1987. V. SE-13. № 1. Pp. 222–232. 10. Мартьянов Е. А. Возможность выявления инсайдера статистическими методами // Системы и средства информатики. 2017. Т. 27. № 2. С. 41–47. DOI: 10.14357/08696527170204 11. Веденеев В. С., Бычков И. В. Средства поиска инсайдеров в корпоративных информационных системах // Безопасность информационных технологий. 2014. Т. 21. № 1. С. 9–13 12. Белов С. В., Садыкова У. В. Разработка информационной системы выявления потенциальных нарушителей информационной безопасности на основе психодиагностических методик // Научные труды Кубанского государственного технологического университета. 2018. № 3. С. 106–115. 13. Абрамов М. В., Азаров А. А., Фильченков А. А. Распространение социоинженерной атаки злоумышленника на пользователей информационной системы, представленных в виде графа социальных связей // Международная конференция по мягким вычислениям и измерениям. 2015. Т. 1. С. 329–331. 14. Сычев В. М. Формализация модели внутреннего нарушителя информационной безопасности // Вестник Московского государственного технического университета им. Н. Э. Баумана. Серия: Приборостроение. 2015. № 2 (101). С. 92–106. 15. Грушо А. А., Забежайло М. И., Смирнов Д. В., Тимонина Е. Е., Шоргин С. Я. Методы математической статистики в задаче поиска инсайдера // Информатика и ее применения. 2020. Т. 14. № 3. С. 71–75. 10.14357/19922264200310. 16. Смирнов Д. В. Методы поиска признаков инсайдера в Big Data: : дис. ... канд. техн. наук: 05.13.19. Москва, 2021.144 с. 17. Быстров И. С., Котенко И. В. Классификация подходов к построению моделей поведения пользователей для задачи обнаружения кибер-инсайдеров // Информационная безопасность регионов России (ИБРР-2021): материалы XII Санкт-Петербургской межрегиональной конференции (Санкт-Петербург, 27–29 ноября 2021 года). 2021. С. 70–72. 18. Власов Д. С. Анализ и систематизация инсайдерских угроз в информационных системах // Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2021): сборник научных статей (Санкт-Петербург, 24-25 февраля 2021 года). Т. 4. 2021. С. 399–403. 19. Гладышев П. С. Тимбилдинг как эффективный инструмент в управлении трудовой адаптацией в организации // Психология человека и общества. 2020. № 2 (19). С. 5–9. 20. Гребенкина А. Ю. Суть и значение локальных и глобальных компьютерных сетей // Научные исследования XXI века. 2023. № 2 (22). С. 27–29. | 66—73 |
Козачок, А. В. СПОСОБ ОБНАРУЖЕНИЯ ПРОГРАММНЫХ ДЕФЕКТОВ В JAVASCRIPT-ИНТЕРПРЕТАТОРАХ МЕТОДОМ ФАЗЗИНГ-ТЕСТИРОВАНИЯ / А. В. Козачок, Н. С. Ерохина, Д. А. Николаев // Вопросы кибербезопасности. – 2024. – № 2(60). – С. 74-80. – DOI 10.21681/2311-3456-2024-2-74-80. АннотацияЦель исследования: увеличение скорости обнаружения путей и общего их количества в коде JavaScriptинтерпретаторов при выполнении фаззинг-тестирования. Метод исследования: в данном исследовании совмещено использование методов машинного обучения для повышения эффективности генерации входного корпуса, а также простых методов мутации для ускорения выявления дефектов в тестируемом коде JavaScript-интерпретаторов. Результат исследования: фаззинг-тестирование сложного программного обеспечения, такого как JavaScript-интерпретатор, принимающего на вход сложноструктурированные данные, а именно JavaScript код, является актуальной и трудоемкой задачей. Существующие фаззеры при проведении мутаций разрушают синтаксические конструкции языка JavaScript, а также семантику, закодированную во входном корпусе. В работе приведены актуальные задачи фаззинг-тестирования JavaScript-интерпретаторов. Авторами предложен способ обнаружения программных дефектов JavaScript-интерпретаторов совмещающих предварительную генерацию входного корпуса с помощью методов машинного обучения и последующего мутационного фаззинг-тестирования с обратной связью по покрытию кода, который позволяет повысить качество и скорость выявления программных дефектов. Научная и практическая значимость: состоит в разработке нового способа поиска программных дефектов JavaScript-интерпретаторов, совмещающего методы генерации входного корпуса с помощью методов машинного обучения и последующего мутационного фаззинг-тестирования. Ключевые слова: JavaScript-интерпретатор, уязвимости программного обеспечения, генерация входного корпуса, методы мутации данных, фаззинг-тестирование. Литература1. Groß S. et al. FUZZILLI: Fuzzing for JavaScript JIT Compiler Vulnerabilities // Network and Distributed Systems Security (NDSS) Symposium. – 2023. 2. Козачок А. В., Николаев Д. А., Ерохина Н. С. Подходы к оценке поверхности атаки и фаззингу веб-браузеров // Вопросы кибербезопасности. – 2022. – №. 3 (49). – С. 32–43. DOI: 10.21681/2311-3456-2022-3-32-43. 3. Fioraldi A. et al. AFL++ combining incremental steps of fuzzing research //Proceedings of the 14th USENIX Conference on Offensive Technologies. – 2020. – с. 10. 4. Hanif H. et al. The rise of software vulnerability: Taxonomy of software vulnerabilities detection and machine learning approaches // Journal of Network and Computer Applications. – 2021. – Т. 179. – С. 103009. 5. Xing C. et al. A new scheme of vulnerability analysis in smart contract with machine learning //Wireless Networks. – 2020. – С. 1–10. 6. Wang Y. et al. A systematic review of fuzzing based on machine learning techniques //PloS one. – 2020. – Т. 15. – №. 8. – С. e0237749. 7. Xue Y. et al. xfuzz: Machine learning guided cross-contract fuzzing //IEEE Transactions on Dependable and Secure Computing. – 2022. 8. Kashyap G. S. et al. Using Machine Learning to Quantify the Multimedia Risk Due to Fuzzing //Multimedia Tools and Applications. – 2022. – Т. 81. – №. 25. – С. 36685–36698. 9. She D, Pei K, Epstein D, Yang J, Ray B, Jana S. NEUZZ: Efficient Fuzzing with Neural Program Smoothing; IEEE Symposium on Security & Privacy. – 2019 – с. 38. 10. Lee S. et al. Montage: A neural network language model-guided javascript engine fuzzer //Proceedings of the 29th USENIX Conference on Security Symposium. – 2020. – С. 2613–2630. 11. Liu X, Li X, Prajapati R, Wu D. DeepFuzz: Automatic Generation of Syntax Valid C Programs for Fuzz Testing. In: Proceedings of the... AAAI Conference on Artificial Intelligence, 2019, DOI: 10.1609/aaai.v33i01.33011044. 12. Ye G. et al. Automated conformance testing for JavaScript engines via deep compiler fuzzing //Proceedings of the 42nd ACM SIGPLAN international conference on programming language design and implementation. – 2021. – С. 435–450, DOI: 10.1145/3453483.3454054 13. Ye G. et al. A Generative and Mutational Approach for Synthesizing Bug-Exposing Test Cases to Guide Compiler Fuzzing //Proceedings of the 31st ACM Joint European Software Engineering Conference and Symposium on the Foundations of Software Engineering. – 2023. – С. 1127–1139, DOI: 10.1145/3611643.3616332 14. Осипова Н. С. Применение методов машинного обучения при проведении фаззинг-тестирования // Безопасные информационные технологии. Сборник трудов XI. – 2021. – Т. 6. – с. 25. 15. Козачок, А. В., Козачок, В. И., Осипова, Н. С., Пономарев, Д. В. Обзор исследований по применению методов машинного обучения для повышения эффективности фаззинг-тестирования // Вестник ВГУ. Серия: Системный анализ и информационные технологии, 201б, №4, с. 83–106. DOI: 10.17308/sait.2021.4/3800 16. Козачок А. В., Спирин А. А., Ерохина Н. С. Метод генерации семантически корректного кода для фаззинг-тестирования интерпретаторов JavaScript // Вопросы кибербезопасности. – 2023. – №. 5 (57). – С. 80–88. DOI: 10.21681/2311-3456-2023-5-80-88 17. Свидетельство о государственной регистрации программы для ЭВМ № 2023664761 Российская Федерация. Программный модуль генерации семантически корректного Javascript-кода для фаззинг-тестирования Javascript интерпретаторов веб-браузеров: № 2023663536: заявл. 29.06.2023: опубл. 07.07.2023 / Н. С. Ерохина, А. В. Козачок; заявитель Федеральное государственное казенное военное образовательное учреждение высшего образования «Академия Федеральной службы охраны Российской Федерации». – EDN XGDSQY. 18. Aschermann C. et al. NAUTILUS: Fishing for Deep Bugs with Grammars // NDSS. – 2019. DOI: 10.14722/ndss.2019.23xxx 19. Junjie Wang, Bihuan Chen, Lei Wei, and Yang Liu. 2019. Superion: grammar-aware greybox fuzzing. In Proceedings of the 41st International Conference on Software Engineering (ICSE). С. 724–735. https: //doi.org/10.1109/ICSE.2019.00081. 20. Ерохина Н. С. Метод мутации сложноструктурированных входных данных при фаззинг-тестировании JavaScript интерпретаторов. Труды Института системного программирования РАН, том 35, вып. 5, 2023, С. 55–66. DOI: 10.15514/ISPRAS-2023-35(5)-4 | 74—80 |
Израилов, К. Е. КОНЦЕПЦИЯ ГЕНЕТИЧЕСКОЙ ДЕЭВОЛЮЦИИ ПРЕДСТАВЛЕНИЙ ПРОГРАММЫ. Часть 2 / К. Е. Израилов // Вопросы кибербезопасности. – 2024. – № 2(60). – С. 81-86. – DOI 10.21681/2311-3456-2024-2-81-86.АннотацияЦель исследования: развитие направления реверс-инжиниринга программ, заключающегося в преобразовании их представлений в одно из предыдущих. Методы исследования: системный анализ, мысленный эксперимент, аналитическое моделирование, многокритериальная оптимизация. Полученные результаты: предложена концепция генетической деэволюции представлений программы, предлагающая процесс их восстановления не обратным способом, т.е. от текущего к предыдущему, а прямым - работая с псевдо-предыдущим представлением и оценивая его близость к исследуемому текущему; принцип концепции основан на решении оптимизационной задачи с помощью генетических алгоритмов. В первой части статьи [1] было введена онтологическая модель предметной области, в терминах которой предложена высокоуровневая схема (де)эволюции представлений, отражающая преобразования между ними, а также внесение и обнаружение уязвимостей; дано формализованное описание процессов на схеме. Во второй части статьи предложена низкоуровневая схема генетической деэволюции, описывающая процесс реверс-инжиниринга представлений на базе генетических алгоритмов; дано формализованное описание процессов на схеме, а также шагов деэволюции. Научная новизна заключается в качественно новой точке зрения на восстановление представлений - с помощью процесса итеративного подбора предыдущего для соответствия (после эволюции) текущему, при этом, основанного на принципах генетических алгоритмов, а также имеющего полностью формализованный вид. Ключевые слова: концепция, эволюция, реверс-инжиниринг, реинжиниринг, обратная разработка, обратный инжиниринг, генетический алгоритм, уязвимость. Литература1. Израилов К. Е. Концепция генетической деэволюции представлений программы. Часть 1 // Вопросы кибербезопасности. 2024. № 1. С. 61–66. DOI: 10.21681/2311-3456-2024-1-61-66 2. Загинайло М. В., Фатхи В. А. Генетический алгоритм как эффективный инструмент эволюционных алгоритмов // Инновации. Наука. Образование. 2020. № 22. С. 513–518. 3. Аралбаев Р. А., Тарасов А. А. Задачи оптимизации и применение алгоритмов генетический алгоритм на практике // Инновации. Наука. Образование. 2021. № 48. С. 1645–1653. 4. Казакевич А. В., Кораченцов А. А. Автоматизация поиска глобального экстремума функции с использованием генетических алгоритмов // Colloquium-Journal. 2019. № 26-2 (50). С. 75–77. DOI: 10.24411/2520-6990-2019-10931. 5. Израилов К. Е. Концепция генетической декомпиляции машинного кода телекоммуникационных устройств // Труды учебных заведений связи. 2021. Т. 7. № 4. С. 10–17. DOI:10.31854/1813-324X-2021-7-4-95-109. 6. Израилов К. Е. Применение генетических алгоритмов для декомпиляции машинного кода // Защита информации. Инсайд. 2020. № 3 (93). С. 24–30. 7. Федорченко Л. Н., Афанасьева И. В. О построении систем со сложным поведением на принципах синтаксически ориентированного управления // Вестник Бурятского государственного университета. Математика, информатика. 2020. № 2. С. 15–35. DOI: 10.18101/2304-5728-2020-2-15-35. 8. Миронов С. В., Батраева И. А., Дунаев П. Д. Библиотека для разработки компиляторов // Труды Института системного программирования РАН. 2022. Т. 34. № 5. С. 77–88. DOI: 10.15514/ISPRAS-2022-34(5)-5. 9. Грибков Н. А., Овасапян Т. Д., Москвин Д. А. Анализ восстановленного программного кода с использованием абстрактных синтаксических деревьев // Проблемы информационной безопасности. Компьютерные системы. 2023. № 2 (54). С. 47–60. DOI: 10.48612/jisp/ruar-u6he-kmd4. 10. Борисов П. Д., Косолапов Ю. В. Способ оценки похожести программ методами машинного обучения // Труды Института системного программирования РАН. 2022. Т. 34. № 5. С. 63–76. DOI: 10.15514/ISPRAS-2022-34(5)-4. 11. Тотухов К. Е., Романов А. Ю., Лукьянов В. И. Исследование эффективности работы генетических алгоритмов с различными методами скрещивания и отбора // Электронный сетевой политематический журнал «Научные труды КубГТУ». 2022. № 6. С. 98–109. 12. Марков А. Д., Повираева М. Л., Дробышева В. О. Генетические алгоритмы. Бинарные операторы скрещивания // Научный электронный журнал Меридиан. 2020. № 9 (43). С. 66–68. 13. Безгачев Ф. В., Галушин П. В., Рудакова Е. Н. Эффективная реализация инициализации и мутации в генетическом алгоритме псевдо-булевой оптимизации // E-Scio. 2020. № 4 (43). С. 224–231. 14. Федоров Е. А. Исследование скорости работы генетического алгоритма и алгоритма полного перебора // Сборник избранных статей научной сессии ТУСУР. 2019. № 1-2. С. 107–109. 15. Devine T. R., Campbell M., Anderson M., Dzielski D. SREP+SAST: A Comparison of Tools for Reverse Engineering Machine Code to Detect Cybersecurity Vulnerabilities in Binary Executables // In proceedings of the International Conference on Computational Science and Computational Intelligence (Las Vegas, NV, USA, 14-16 December 2022). 2022. PP. 862–869. DOI: 10.1109/CSCI58124.2022.00156. 16. Васильев В. И., Вульфин А. М., Кучкарова Н. В. Автоматизация анализа уязвимостей программного обеспечения на основе технологии Text Mining // Вопросы кибербезопасности. 2020. № 4 (38). С. 22-31. DOI: 10.21681/2311-3456-2020-04-22-31 | 81—86 |
Леонов, Н. В. ПРОТИВОДЕЙСТВИЕ УЯЗВИМОСТЯМ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ. Часть 1. ОНТОЛОГИЧЕСКАЯ МОДЕЛЬ / Н. В. Леонов // Вопросы кибербезопасности. – 2024. – № 2(60). – С. 87-92. – DOI 10.21681/2311-3456-2024-2-87-92. АннотацияЦель исследования: концептуальное противодействие уязвимостям в программном обеспечении. Методы исследования: системный анализ, моделирование, разработка тематической онтологии. Полученные результаты: в первой части статьи введена онтологическая модель области программного обеспечения с уязвимостями, взаимоувязывающая ее основные сущности: субъектов - разработчика программного обеспечения, внедряющего уязвимости нарушителя, эксперта по их обнаружению и нейтрализации; и используемых ими объекты - задачу, программу, исходный и исполняемый код, вектор атаки, уязвимость, отчет безопасности, патч, мета-информацию, а также средства сборки, сканирования, внедрения, обфускации и реверс-инжиниринг. Научная новизна работы определяется охватом сразу трех направлений предметной области (программный инжиниринг, внедрение уязвимостей и их нейтрализация), а также использовании строгих правил (или шаблонов) связей между ее сущностями. Ключевые слова: информационная безопасность, уязвимость, противодействие, онтологическая модель. Литература1. Леонов Н. В., Буйневич М. В. Проблемные вопросы поиска уязвимостей в программном обеспечении промышленных ИТ-устройств // Автоматизация в промышленности. 2023. № 12. С. 59–63. 2. Леонов Н. В., Буйневич М. В. Машинное обучение VS поиск уязвимостей в программном обеспечении: анализ применимости и синтез концептуальной системы // Труды учебных заведений связи. 2023. Т. 9. № 6. С. 83–94. DOI: 10.31854/1813-324X2023-9-6-83-94. 3. Васильев В. И., Вульфин А. М., Кучкарова Н. В. Автоматизация анализа уязвимостей программного обеспечения на основе технологии Text Mining // Вопросы кибербезопасности. 2020. № 4 (38). С. 22–31. DOI: 10.21681/2311-3456-2020-04-22-31. 4. Лукацкий А. В. Обзор мировых трендов по промышленной кибербезопасности // Релейщик. 2020. № 1 (36). С. 60–62. 5. Вареница В. В., Марков А. С., Савченко В. В., Цирлов В. Л. Практические аспекты выявления уязвимостей при проведении сертификационных испытаний программных средств защиты информации // Вопросы кибербезопасности. 2021. № 5 (45). С. 36–44. DOI: 10.21681/2311-3456-2021-5-36-44. 6. Якимук А. Ю., Устинов С. А., Лазарев Т. П., Коваленко А. С. Методы формализации описания сценариев кибератак // Электронные средства и системы управления. Материалы докладов Международной научно-практической конференции. 2022. № 1–2. С. 73–76. 7. Коржев А. А. Обеспечение безопасности программного обеспечения // Стратегическое развитие инновационного потенциала отраслей, комплексов и организаций: сборник статей XI Международной научно-практической конференции (Пенза, 10–11 октября 2023 года). 2023. – С. 237–241. 8. Израилов К. Е. Методология реверс-инжиниринга машинного кода. Часть 2. Статическое исследование. Труды учебных заведений связи // 2023. Т. 9. № 6. С. 68–82. DOI: 10.31854/1813-324X-2023-9-6-68-82. 9. Суздалов Д. В., Некрасов А. Н. Разработка сканера уязвимостей // Наука молодых: сборник материалов Межрегиональной молодежной научной конференции, посвященной памяти Ф. А. Бабушкина, (Сыктывкар, 25–26 мая 2023 года). 2023. С. 139–143. 10. Руднев Н. О., Герасимова В. Ф., Шагапов И. А. Метод закрепления доступа в системе посредством инъекции кода в операционной системе Windows // Естественные и технические науки. 2022. № 12 (175). С. 398–403. 11. Нефедов В. В. Методы внедрения кода в исполняемые файлы PE-формата // Молодежная научная школа кафедры «Защищенные системы связи». 2021. Т. 1. № 2 (4). С. 61–68. 12. Градский Д. Ю. Методы обфускации кода // Оригинальные исследования. 2020. Т. 10. № 5. С. 177–180. 13. Чукляев И. И., Чепурной Е. А., Шевченко А. Л., Пильненкий В. П. Способы и средства обнаружения и предотвращения информационно-технических воздействий // Системы компьютерной математики и их приложения. 2021. № 22. С. 180–189. 14. Маркин Д. О., Макеев С. М. Система защиты терминальных программ от анализа на основе виртуализации исполняемого кода // Вопросы кибербезопасности. 2020. № 1 (35). С. 29–41. DOI: 10.21681/2311-3456-2020-01-29-41. 15. Буйневич М. В., Ганов Г. А., Израилов К. Е. Интеллектуальный метод визуализации взаимодействий программ в интересах аудита информационной безопасности операционной системы // Информатизация и связь. 2020. № 4. С. 67–74. 16. Израилов К. Е. Моделирование программы с уязвимостями с позиции эволюции ее представлений. Часть 1. Схема жизненного цикла // Труды учебных заведений связи. 2023. Т. 9. № 1. С. 75–93. DOI:10.31854/1813-324X-2023-9-1-75-93. 17. Кондаков С. Е., Архипов А. Н. Математическая модель эксплойта, внедренного в файл неисполняемого формата // Известия Института инженерной физики. 2023. № 3 (69). С. 93–95. 18. Стецко А. С., Гойник В. А., Набиуллин В. В. Выбор входного языка для графической среды программирования // Электронные средства и системы управления. Материалы докладов Международной научно-практической конференции. 2021. № 1-2. С. 97–99. 19. Петухов В. А. Генерация кода для тестирования компиляторов с использованием генеративно-состязательных сетей // Автоматизация в промышленности. 2021. № 6. С. 59–62. DOI: 10.25728/avtprom.2021.06.12. 20. Афонин М. В. Компиляция. Сборка и связывание проектов // Инновационный потенциал развития общества: взгляд молодых ученых: сборник научных статей 3-й Всероссийской научной конференции перспективных разработок (Курск, 01 декабря 2022 года). Том 3. 2022. С. 115–118. | 87—92 |
Молдовян, А. А. АЛГЕБРАИЧЕСКИЕ АЛГОРИТМЫ ЭЦП С ПОЛНОЙ РАНДОМИЗАЦИЕЙ ПОДПИСИ / А. А. Молдовян, Д. Н. Молдовян, А. А. Костина // Вопросы кибербезопасности. – 2024. – № 2(60). – С. 93-100. – DOI 10.21681/2311-3456-2024-2-93-100. АннотацияЦель работы: устранение потенциального снижения стойкости алгоритмов ЭЦП на некоммутативных алгебрах с увеличением числа подписанных электронных документов. Метод исследования: обеспечение полной рандомизации подписи путем включения в формулу генерации подгоночного элемента подписи случайного обратимого вектора как одного из множителей. Использование двух проверочных уравнений с вхождение одного и того же подгоночного элемента подписи. Формирование открытого ключа в виде набора векторов, вычисляемых в зависимости от векторов, содержащихся в скрытой (секретной) коммутативной группе конечной некоммутативной ассоциативной алгебры, используемой в качестве алгебраического носителя алгоритма ЭЦП. Результаты исследования: показана ограниченность рандомизации подписи, приводящая к снижению стойкости при увеличении числа подписанных документов, в ранее предложенных алгебраических алгоритмах ЭЦП со скрытой группой, стойкость которых основана на вычислительной трудности решения большой системы степенных уравнений. Разработан способ обеспечения полной рандомизации подписи в алгебраических алгоритмах указанного типа. Показано, что результаты изучения строения конечных некоммутативных алгебр (с точки зрения декомпозиции на множество коммутативных подалгебр), используемых в качестве алгебраического носителя, имеют существенное значение как для выбора параметров разрабатываемого алгоритма ЭЦП, так и для оценки его стойкости. Разработан новый алгебраический алгоритм ЭЦП, представляющий интерес как практичная постквантовая криптосхема благодаря достаточно малым размерам открытого ключа и подписи. Научная и практическая значимость результатов статьи состоит в разработке и апробации способа обеспечения полной рандомизации подписи и обоснования необходимости реализации последней в алгоритмах ЭЦП на некоммутативных ассоциативных алгебрах. Разработанный новый алгоритм ЭЦП является достаточно практичным и представляет интерес как прототип для разработки постквантовых алгоритмов ЭЦП, ориентированных на применение в условиях ограниченности доступных вычислительных ресурсов. Ключевые слова: конечная некоммутативная алгебра; ассоциативная алгебра; вычислительно трудная Литература1. Post-Quantum Cryptography. 13th International Conference, PQCrypto 2022, Virtual Event, September 28–30, 2022, Proceedings // Lecture Notes in Computer Science. 2022. V. 13512. Springer, Cham. 2. Post-Quantum Cryptography. 14th International Conference, PQCrypto 2023, College Park, MD, USA, August 16–18, 2023, Proceedings // Lecture Notes in Computer Science. 2023. V. 14154. Springer, Cham. 3. Battarbee C., Kahrobaei D., Perret L., Shahandashti S. F. SPDH-Sign: Towards Efficient, Post-quantum Group-Based Signatures // In: Johansson, T., Smith-Tone, D. (eds) Post-Quantum Cryptography. PQCrypto 2023 / Lecture Notes in Computer Science, 2023. V. 14154. P. 113–138. Springer, Cham. https://doi.org/10.1007/978-3-031-40003-2_5 4. Alamelou Q., Blazy O., Cauchie S., Gaborit Ph. A code-based group signature scheme // Designs, Codes and Cryptography. 2017. V. 82. N. 1-2. P. 469–493. DOI: 10.1007/s10623-016-0276-6. 5. Kosolapov Y. V., Turchenko O. Y. On the construction of a semantically secure modification of the McEliece cryptosystem // Прикладная дискретная математика. 2019. № 45. С. 33–43. DOI: 10.17223/20710410/45/4. 6. Gärtner J. NTWE: A Natural Combination of NTRU and LWE // In: Johansson, T., Smith-Tone, D. (eds) Post-Quantum Cryptography. PQCrypto 2023 / Lecture Notes in Computer Science, 2023, vol 14154, pp. 321–353. Springer, Cham. https://doi.org/10.1007/978-3-031-40003-2_12 7. Lysakov I. V.. Solving some cryptanalytic problems for lattice-based cryptosystems with quantum annealing method // Математические вопросы криптографии, 2023. Т.14. Вып. 2. С. 111–122 DOI: 10.4213/mvk441 8. Hamlin B., Song F. Quantum Security of Hash Functions and Property-Preservation of Iterated Hashing // In: Ding, J., Steinwandt, R. (eds) Post-Quantum Cryptography. PQCrypto 2019 / Lecture Notes in Computer Science. 2019. V. 11505. P. 329–349. Springer, Cham. https://doi.org/10.1007/978-3-030-25510-7_18. 9. Agibalov G. P. ElGamal cryptosystems on Boolean functions // Прикладная дискретная математика. 2018. № 42. P. 57–65. DOI: 10.17223/20710410/42/4. 10. Ding J., Petzoldt A., Schmidt D. S. Multivariate Cryptography // In: Multivariate Public Key Cryptosystems. Advances in Information Security. 2020. V. 80. Springer, New York, NY. https://doi.org/10.1007/978-1-0716-0987-3_2 11. Shuaiting Q., Wenbao H., Yifa Li, Luyao J. Construction of Extended Multivariate Public Key Cryptosystems // International Journal of Network Security. 2016. V. 18. N. 1. P. 60–67. 12. Молдовян Д. Н., Молдовян А. А., Молдовян Н. А. Новая концепция разработки постквантовых алгоритмов цифровой подписи на некоммутативных алгебрах // Вопросы кибербезопасности. 2022. № 1(47). С. 18–25. DOI: 10.21681/2311-3456-2022-1-18-25. 13. Moldovyan D. N. A practical digital signature scheme based on the hidden logarithm problem // Computer Science Journal of Moldova. 2021. Vol. 29. N.2(86). P. 206–226. 14. Ding J., Petzoldt A., Schmidt D. S. The Matsumoto-Imai Cryptosystem // In: Multivariate Public Key Cryptosystems. Advances in Information Security. 2020. V. 80. P. 25–60. Springer, New York, NY. https://doi.org/10.1007/978-1-0716-0987-3_3 15. Ding J.,Petzoldt A. Current State of Multivariate Cryptography // IEEE Security and Privacy Magazine. 2017. V. 15. N. 4. P. 28–36. 16. Ding J., Petzoldt A., Schmidt D. S. Solving Polynomial Systems // In: Multivariate Public Key Cryptosystems. Advances in Information Security. Springer. New York. 2020. V. 80. P. 185–248. https://doi.org/10.1007/978-1-0716-0987-3_8 17. Cartor R., Cartor M., Lewis M., Smith-Tone D. IPRainbow // In: Cheon, J. H., Johansson, T. (eds) Post-Quantum Cryptography // Lecture Notes in Computer Science. 2022. V. 13512. P. 170–184. Springer, Cham. https://doi.org/10.1007/978-3-031-17234-2_9 18. Ding, J., Petzoldt, A., Schmidt, D. S. Oil and Vinegar // In: Multivariate Public Key Cryptosystems. Advances in Information Security. 2020. V. 80. P. 89–151. Springer, New York, NY. https://doi.org/10.1007/978-1-0716-0987-3_5 19. Молдовян А. А., Молдовян Д. Н., Молдовян Н. А. Новый подход к разработке алгоритмов многомерной криптографии // Вопросы кибербезопасности. 2023. № 2(54). С. 52–64. DOI:10.21681/2311-3456-2023-2-52-6 20. Молдовян Д. Н., Молдовян А. А. Алгебраические алгоритмы ЭЦП, основанные на трудности решения систем уравнений // Вопросы кибербезопасности. 2022. № 2(48). С. 7–17. DOI: 10.21681/2311-3456-2022-2-7-17. 21. Moldovyan D. N., Moldovyan A. A., Moldovyan N. A. Structure of a finite non-commutative algebra set by a sparse multiplication table // Quasigroups and Related Systems. 2022. V. 30. N. 1. P. 133–140. https://doi.org/10.56415/qrs.v30.11 | 93—100 |
Бабенко, Л. К. РАЗРАБОТКА ОПЕРАЦИЙ ДЛЯ АЛГОРИТМОВ ГОМОМОРФНОГО ШИФРОВАНИЯ / Л. К. Бабенко, И. Д. Русаловский // Вопросы кибербезопасности. – 2024. – № 2(60). – С. 101-106. – DOI 10.21681/2311-3456-2024-2-101-106.АннотацияЦель работы: расширение круга выполняемых гомоморфных криптографических операций. Методы исследования: теоретические основы математической логики, теория вероятностей, теория чисел, основы алгоритмизации, методы программирования, теория информационной безопасности, теория гомоморфного шифрования. Результаты исследования. В статье рассматриваются результаты работ по разработке инструментария для прикладного применения гомоморфной криптографии. В статье рассматривается проблема гомоморфного деления, приводится краткий анализ возможности выполнения этой операции с помощью различных методов. Разрабатывается алгоритм гомоморфного деления на основе представления чисел в виде простых дробей. Также предлагается метод реализации операции гомоморфного сравнения. Рассматривается проблема выполнения арифметических и логических операций в рамках одного алгоритма полностью гомоморфного алгоритма шифрования, приводится краткий обзор побитной реализации арифметических операций с учетом особенностей гомоморфного шифрования. Решение всех перечисленных выше проблем позволит расширить возможности прикладного применения гомоморфной криптографии. В завершении статьи приводятся выводы и рекомендации по применению предложенных методов и алгоритмов для решения различных прикладных задач. Научная новизна: Разработан новый метод, позволяющий выполнять гомоморфное деление на базе любого полностью гомоморфного алгоритма над целыми числами. Разработан новый метод гомоморфного сравнения чисел. Разработаны алгоритмы гомоморфной реализации побитовых целочисленных операций сложения, разности, умножения и деления. Разработаны алгоритмы гомоморфной реализации побитовых операций сложения, разности, умножения и деления над числами в формате с плавающей точкой Ключевые слова: информационная безопасность, криптографическая защита, безопасные вычисления, методы и алгоритмы, гомоморфная криптография, гомоморфное деление, гомоморфное сравнение, гомоморфная арифметика. Литература1. Аракелов Г. Г. Вопросы применения прикладной гомоморфной криптографии // Вопросы кибербезопасности. – 2019. – № 5(33). – С. 70–74. 2. Шачина В. А. Гомоморфная криптография в базах данных // Прикладная математика и информатика: современные исследования в области естественных и технических наук: Материалы V Международной научно-практической конференции (школы-семинара) молодых ученых, Тольятти, 22–24 апреля 2019 года. – 2019. – С. 468–473. 3. Гаража А. А., Герасимов И. Ю., Николаев М. В., Чижов И. В. Об использовании библиотек полностью гомоморфного шифрования // International Journal of Open Information Technologies. – 2021. – Т. 9, № 3. – С. 11–22. 4. Волянский Ю. Усовершенствование системы поиска опасных слов с использованием гомоморфного шифрования // Инновации. Наука. Образование. – 2021. – № 38. – С. 687–695. 5. Аракелов Г. Г., Михалев А. В. Комбинация частично гомоморфных схем // Электронные информационные системы. – 2020. – № 3(26). – С. 83–92. 6. Минаков С. С. Основные криптографические механизмы защиты данных, передаваемых в облачные сервисы и сети хранения данных // Вопросы кибербезопасности. – 2020. – № 3(37). С. 66–75. 7. Трусова Ю. О., Вовк Н. Н., Анисимов Ю. А. Увеличение скорости гомоморфного шифрования на основе криптосистемы Эль-Гамаля // Математика и математическое моделирование: Сборник материалов XIII Всероссийской молодежной научно-инновационной школы, Саров, 02–04 апреля 2019 года. – 2019. – С. 97–98. 8. L. Ducas, D. Micciancio, FHEW: bootstrapping homomorphic encryption in less than a second, in EUROCRYPT. LNCS, vol. 9056 (Springer, 2015), pp. 617–640. 9. Coron J., Mandal A., Naccache D., Tibouchi M. Fully Homomorphic Encryption over the Integers with Shorter Public Keys // Advances in Cryptology – CRYPTO 2011: 31st Annual Cryptology Conference, Santa Barbara, CA, USA, August 14-18, 2011, Proceedings / P. Rogaway – Springer Science+Business Media, 2011. – P. 487–504. 10. Буртыка Ф. Б. Пакетное симметричное полностью гомоморфное шифрование на основе матричных полиномов // Труды Института системного программирования РАН. – 2014. – Т. 26. – № 5. – С. 99–116. 11. Бабенко Л. К., Буртыка Ф. Б., Макаревич О.Б., Трепачева А.В. Методы полностью гомоморфного шифрования на основе матричных полиномов // Вопросы кибербезопасности, – 2015. – №1. – С. 17–20. 12. Бабенко Л. К., Трепачева А. В. О нестойкости двух симметричных гомоморфных криптосистем, основанных на системе остаточных классов // Труды Института системного программирования РАН. – 2019. – Т. 18. – № 1. – С. 230–262. 13. Трепачева А. В. Криптоанализ симметричных полностью гомоморфных линейных криптосистем на основе задачи факторизации чисел // Известия ЮФУ. Техническиенауки. – 2015. – № 5 (166). – С. 89–102. 14. S. S. Sathya, P. Vepakomma, R. Raskar, R. Ramachandra, and S. Bhat-tacharya, «A review of homomorphic encryption libraries for secure computation», arXiv preprint arXiv:1812.02428, 2018. 15. Бабенко Л. К., Русаловский И. Д. Гомоморфная реализация метода Гаусса // Вопросы кибербезопасности. – 2023. – № 4(56). – С. 33–40. 16. Бабенко Л. К., Русаловский И. Д. Метод реализации гомоморфного деления // Известия ЮФУ. Технические науки. – 2020. – № 4(214). – С. 212–221. 17. Русаловский И. Д., Бабенко Л. К., Макаревич О. Б. Разработка методов гомоморфного деления // Известия ЮФУ. Технические науки. – 2022. – № 4(228). – С. 103–112. 18. Liudmila Babenko, Ilya Rusalovsky Homomorphic operations on integers via operations on bits // Proceedings – 2022 15th international conference on security of information and networks, sin 2022. – 2022. 19. Бабенко Л. К., Русаловский И. Д. Побитовые гомоморфные операции над числами с плавающей точкой // Известия ЮФУ. Технические науки. – 2023. – 4(234). – C. 26–35. | 101—106 |
Шелухин, О. И. КЛАССИФИКАЦИЯ КОМПЬЮТЕРНЫХ АТАК С ИСПОЛЬЗОВАНИЕМ МУЛЬТИФРАКТАЛЬНОГО СПЕКТРА ФРАКТАЛЬНОЙ РАЗМЕРНОСТИ / О. И. Шелухин, С. Ю. Рыбаков, Д. И. Раковский // Вопросы кибербезопасности. – 2024. – № 2(60). – С. 107-119. – DOI 10.21681/2311-3456-2024-2-107-119. АннотацияЦель исследования: разработка метода повышения эффективности бинарной и многоклассовой классификации компьютерных атак (КА) путем использования дополнительных информативных признаков, в качестве которых предложно использовать мультифрактальный спектр фрактальной размерности (МСФР) обрабатываемых последовательностей. Методы исследования: дискретный вейвлет анализ, мультифрактальный анализ, машинное обучение, программная реализация комбинированного метода многоклассовой классификации в совокупности с методами фрактального анализа. Объектами исследования являются теоретические и практические вопросы разработки, реализации и визуализации алгоритмов обнаружения и классификации КА в целях информационной безопасности. Результаты исследования. Разработаны метод и алгоритм композиции машинного обучения и методов мультифрактального анализа обрабатываемых процессов с целью повышения эффективности многоклассовой классификации КА. Обоснованы границы изменения входных параметров алгоритма, для корректной многоклассовой классификации компьютерных атак. Показана целесообразность использования при классификации КА характеристик МСФР, что позволяет повысить эффективность классификации атак методами машинного обучения за счет расширения количества атрибутов параметрами МСФР. Практическая значимость: представленный метод является универсальным и может быть применен в различных системах обеспечения информационной безопасности. Ключевые слова: мультифрактальный анализ, показатель Херста, машинное обучение, статистические характеристики, метрики, экспериментальные данные, атрибуты. Литература1. Akopov A., Beklaryan L. Traffic Improvement in Manhattan Road Networks with the Use of Parallel Hybrid Biobjective Genetic Algorithm // IEEE Access. 2024. № 12. С. 19532-19552. DOI: 10.1109/ACCESS.2024.3361399. 2. Xing Z., Huang M., Li W., Peng D. Spatial linear transformer and temporal convolution network for traffic flow prediction. Scientific Reports. 2024. № 14. С. 1–14. DOI: 10.1038/s41598-024-54114-9. 3. Sankaranarayanan, M., Mala, C., Jain, S. Traffic Density Estimation for Traffic Management Applications Using Neural Networks. International Journal of Intelligent Information Technologies. 2024. № 20. С. 1–19. DOI: 10.4018/IJIIT.335494. 4. Шелухин О. И. Сетевые аномалии. Обнаружение, локализация, прогнозирование. М: Горячая линия – Телеком, 2019. 448 с. ISBN: 978-5-9912-0756-0 5. Sheluhin, O. Kazhemskiy M. Influence Of Fractal Dimension Statistical Charachteristics On Quality Of Network Attacks Binary Classification // Conference of Open Innovations Association, FRUCT. Helsinki: FRUCT Association, 2021. № 28. С. 407–413. 6. Sheluhin O. I., Rybakov S. Y., Vanyushina A. V. Detection of network anomalies with the method of fixing jumps of the fractal dimension in the online mode // Wave Electronics and Its Application in Information and Telecommunication Systems. 2022. Т. 5. № 1. С. 430–435. 7. Шелухин О. И., Рыбаков С. Ю., Ванюшина А. В. Влияние фрактальной размерности на качество классификации компьютерных атак методами машинного обучения // Наукоемкие технологии в космических исследованиях Земли. 2023. Т. 15. № 1. С. 57–64. DOI 10.36724/2409-5419-2023-15-1-57-64 8. Котенко И. В., Саенко И. Б., Лаута О. С., Крибель А. М. Метод раннего обнаружения кибератак на основе интеграции фрактального анализа и статистических методов // Первая миля. 2021. № 6 (98). С. 64–71. DOI: 10.22184/2070-8963.2021.98.6.64.70 9. Котенко И. В., Саенко И. Б., Лаута О. С., Крибель А. М. Методика обнаружения аномалий и кибератак на основе интеграции методов фрактального анализа и машинного обучения // Информатика и автоматизация. 2022. Т. 21. № 6. С. 1328–1358. DOI: 10.15622/ia.21.6.9 10. Перов Р. А., Лаута О. С., Крибель А. М., Федулов Ю. В. Метод выявления аномалий в сетевом трафике // Наукоемкие технологии в космических исследованиях Земли. 2022. Т. 14. № 3. С. 25–31. DOI: 10.36724/2409-5419-2022-14-3-25-31 11. Carvalho G., Woungang I., Anpalagan, A. Cloud Firewall Under Bursty and Correlated Data Traffic: A Theoretical Analysis // IEEE Transactions on Cloud Computing. 2020. Т. 20. №3. C. 1620–1633. DOI: 10.1109/TCC.2020.3000674. 12. Liu Y., Tang J., Wang J., Wu H., Chen Y. Fractional analytics hidden in complex industrial time series data: a case study on supermarket energy use // В сборнике «2019 1st International Conference on Industrial Artificial Intelligence (IAI), Shenyang, China», 23–27 July 2019. 2019. С. 1–6. DOI: 10.1109/ICIAI.2019.8850769. 13. Di Mauro M., Liotta A. An Experimental Evaluation and Characterization of VoIP Over an LTE-A Network // IEEE Transactions on Network and Service Management. 2020. С. 1626–1639. DOI: 10.1109/TNSM.2020.2995505. 14. Poltavtseva M., Andreeva T. Multi-Dimensional Data Aggregation in the Analysis of Self-Similar Processes // Nonlinear Phenomena in Complex Systems. 2020. Т. 23. С. 262–269. DOI: 10.33581/1561-4085-2020-23-3-262-269. 15. Butakova, M. A., Chernov, A. V., Kovalev, S. M., Sukhanov, A. V., Zajaczek, S. Network Traffic Anomaly Detection in Railway Intelligent Control Systems Using Nonlinear Dynamics Approach. В сборнике «Zelinka, I., Brandstetter, P., Trong Dao, T., Hoang Duy, V., Kim, S. (eds) AETA 2018 – Recent Advances in Electrical Engineering and Related Sciences: Theory and Application. AETA 2018. Lecture Notes in Electrical Engineering, vol 554. Springer, Cham». ISBN: 978-3-030-14906-2. DOI: 10.1007/978-3-030-14907-9_46 16. Dadkhah S., Carlos Pinto Neto C., Ferreira R., Chukwuka Molokwu R., Sadeghi S., Ghorbani, A. CICIoMT2024: Attack Vectors in Healthcare devices-A Multi-Protocol Dataset for Assessing IoMT Device Security // Preprints. 2024. C. 1–30. DOI: 10.20944/preprints202402.0898.v1 17. Aksoy A. & Valle L., Kar G. Automated Network Incident Identification through Genetic Algorithm-Driven Feature Selection // Electronics. 2024. №. 13. Т. 293. C. 1–25. DOI: 10.3390/electronics13020293. 18. Miyamoto, K., Goto, H., Ishibashi, R., Han, C., Ban, T., Takahashi, T., Takeuchi, J. Malicious Packet Classification Based on Neural Network Using Kitsune Features. // Intelligent Systems and Pattern Recognition – 2nd International Conference, ISPR 2022, Revised Selected Papers. 2022. С. 306–314. DOI: 10.1007/978-3-031-08277-1_25 19. Alabdulatif A., Rizvi S. Machine Learning Approach for Improvement in Kitsune NID // Intelligent Automation & Soft Computing. 2022. Т. 32. С. 827–840. DOI: 10.32604/iasc.2022.021879. 20. Шелухин О. И., Раковский Д. И. Многозначная классификация компьютерных атак с использованием искусственных нейронных сетей с множественным выходом // Труды учебных заведений связи. 2023. Т. 9. № 4. С. 97-113. DOI: 10.31854/1813-324X2023-9-4-97-113 21. Valverde-Albacete, Francisco J. & Peláez-Moreno, Carmen. (2024). A Formalization of Multilabel Classification in Terms of Lattice Theory and Information Theory: Concerning Datasets. Mathematics. №12. Т. 346. С. 1–31. DOI: 10.3390/math12020346. 22. Veeramsetty V., Reddy K. R., Santhosh M., Mohnot A., Singal G. Short-term electric power load forecasting using random forest and gated recurrent unit // Electrical Engineering. 2022. Т. 104. С. 307–329. DOI: 10.1007/s00202-021-01376-5. 23. Rao R. S., Umarekar A., Pais A. R. Application of word embedding and machine learning in detecting phishing websites // Telecommunication Systems. 2022. Т. 79, № 1, С. 33–45. DOI: 10.1007/s11235-021-00850-6. 24. Vijayakumar D. S., Ganapathy S. Multistage Ensembled Classifier for Wireless Intrusion Detection System // Wireless Personal Communications. 2022. Т. 122, № 1, С. 645–668. DOI: 10.1007/s11277-021-08917-y. 25. Behdani Z., Darehmiraki M. An Alternative Approach to Rank Efficient DMUs in DEA via Cross-Efficiency Evaluation, Gini Coefficient, and Bonferroni Mean // Journal of the Operations Research Society of China. 2022. Т. 10, № 4. С. 763–783. DOI: 10.1007/s40305-019-00264-x. | 107—119 |
Степанов, П. П. БЕЗОПАСНАЯ ПЕРЕДАЧА СООБЩЕНИЙ С РАЗДЕЛЕНИЕМ ДАННЫХ ЧЕРЕЗ ПОЧТОВЫЕ СЕРВЕРЫ / П. П. Степанов, Г. В. Никонова // Вопросы кибербезопасности. – 2024. – № 2(60). – С. 120-129. – DOI 10.21681/2311-3456-2024-2-120-129.АннотацияЦелью исследования заключается в разработке методов, которые могут быть использованы для повышения безопасности передачи информации и повышения эффективности за счет избыточности современной сетевой инфраструктуры. Одной из таких задач является надежность пересылки электронной почты и сохранение конфиденциальности пересылаемых сообщений. Методом проведения исследования является анализ состава и содержания задач, связанных с повышением эффективности существующих каналов связи, а также разработки приложений, обеспечивающих разбиение файлов для безопасной передачи по нескольким каналам. В результате исследования предложено, что решением проблемы защиты пересылаемых данных может стать создание механизма, способного передавать сообщения электронной почты на основе стандартных почтовых протоколов с использованием разделения передаваемых данных и подбор ключа с использованием модификатора входа хэш-функции. Такие методы разделения файлов позволяют реализовать различные схемы передачи данных по нескольким каналам. В процессе работы было разработано программное обеспечение, которое выполняет разбиение файлов по нескольким алгоритмам. Предложенные методы разделения файлов позволяют реализовать различные схемы передачи данных по нескольким каналам. Файл ключа может передаваться отдельно, или как часть одного из блока данных. Приведены примеры программ разделения файлов на части для систем передачи данных с разделением пакетов. Рассмотрены алгоритмы разделения файла на симметричные и несимметричные части. Предложена последующая модификация таких алгоритмов, позволяющая ассиметрично разделять файлы на N частей. Приведен пример реализации интерфейса IFileSystemServices, который содержит методы создания ключа для симметричного и асимметричного разбиения. Также приведена реализация интерфейса ISplitServices, определяющего логику разбиения файла и вызов метода закрытия потоков, связанные с файлами. Практическая ценность состоит в том, что представлен способ маркировки блоков разделенных данных методом последовательности псевдослучайных чисел, сгенерированных генераторами псевдослучайных чисел (ГПСЧ) на основе линейно-конгруэнтных алгоритмов. Разработан алгоритм синхронной генерации уникальных идентификаторов от отправителя и получателя сообщений, для реализации обмена информацией. Представленная методика является универсальным средством, позволяющим защищать от несанкционированного использования как программные продукты, так и другие объекты интеллектуальной собственности. Ключевые слова: ключ, протокол, разбиение, интерфейс, генерация паролей, хеш-функции. Литература1. Schneider M., Shulman H., Sidis A., Sidis R., Waidner M. Diving into Email Bomb Attack. 50th Annual IEEE/IFIP International Conference on Dependable Systems and Networks (DSN). 2020. pp. 286-293. DOI: 10.1109/DSN48063.2020.00045. 2. Дементьев В. Е., Чулков А. А. Кибервоздействия на протоколы сетей передачи данных // Изв. ТулГУ. Технические науки. 2020. № 10. С. 245–254. 3. Maximov R. V., Sokolovsky S. P., Telenga A. P. Model of client-server information system functioning in the conditions of network reconnaissance. CEUR Workshop Proceeding. 2019. pp. 44–51. 4. Mvah, F., Kengne Tchendji, V., Tayou Djamegni, C. et al. GaTeBaSep: game theory-based security protocol against ARP spoofing attacks in software-defined networks. Int. J. Inf. Secur. (2023). https://doi.org/10.1007/s10207-023-00749-0 5. Stepanov P. P. Attack on the Address Resolution Protocol / Stepanov P. P., Nikonova G. V., Pavlychenko T. S., Gil A. S. // 2020 International Conference Engineering and Telecommunication (En&T), 2020, pp. 1-3. 6. Zhang Z., Liu Z., Bai J. Network attack detection model based on Linux memory forensics // Proceedings - 2022 14th International Conference on Measuring Technology and Mechatronics Automation, ICMTMA 2022. – 14. 2022. – С. 931-935. 7. Xia, J.; Cai, Z.; Hu, G.; Xu, M. An Active Defense Solution for ARP Spoofing in OpenFlow Network. Chin. J. Electron. 2019, 28, 172–178. 8. Stepanov P. P. The problem of security address resolution protocol / P. P. Stepanov, G. V. Nikonova, T. S. Pavlychenko, A. S. Gil // Journal of Physics: Conference Series. – 2021, Vol. 1791, p.p. 1–8. 9. Galal, A. A., Ghalwash, A. Z., Nasr, M. A New Approach for Detecting and Mitigating Address Resolution Protocol (ARP) Poisoning // (IJACSA) International Journal of Advanced Computer Science and Applications, Vol. 13, No. 6, 2022. P.337–382. 10. Степанов, П. П. Особенности работы протокола разрешения адресов в компьютерных сетях / П. П. Степанов, Г. В. Никонова, Т. С. Павлюченко, В. В. Соловьев // Программная инженерия. – 2022. Том 13, № 5. – С. 211–218. 11. Shah Z, Cosgrove S. Mitigating ARP Cache Poisoning Attack in Software-Defined Networking (SDN): A Survey. Electronics. 2019; 8(10):1095. https://doi.org/10.3390/electronics8101095. 12. Биджиева С. Х., Шебзухова К. В. Сетевые протоколы передачи данных: преимущества и недостатки // Тенденции развития науки и образования. 2022. Т. 86. № 1. С. 43–45. doi: 10.18411/trnio-06-2022-14. 13. Hijazi, S.; Obaidat, M. Address resolution protocol spoofing attacks and security approaches: A survey. Secur. Priv. 2019, 2, e49 14. Дементьев В. Е., Чулков А. А. Кибервоздействия на протоколы сетей передачи данных // Изв. ТулГУ. Технические науки. 2020. № 10. С. 245–254. 15. Барабошкин Д. А., Бакаева О. А. Анализ алгоритмов шифрования данных // За нами будущее: взгляд молодых ученых на инновационное развитие общества: сб. ст. науч. конф. 2022. Т. 2. С. 449–452. 16. Снейдер, И. Эффективное программирование TCP/IP. Библиотека программиста: пер. с анг. – М.: ДМК Пресс. – 2019. – 322 с. 17. Барабошкин Д. А., Бакаева О. А. Разработка комбинированного алгоритма шифрования мультимедийных данных в процессе их передачи // Математическое моделирование, численные методы и комплексы программ: сб. тр. X Междунар. науч. молодежн. школы-семинара им. Е. В. Воскресенского. 2022. С. 27–31. URL: https://conf. svmo.ru/files/2022/papers/paper05.pdf (дата обращения: 28.02.2023). 18. Mujahid Shah, Sheeraz Ahmed, Khalid Saeed, Muhammad Junaid, Hamayun Khan, Ata-ur Rehman. Penetration Testing Active Reconnaissance Phase – Optimized Port Scanning With Nmap Tool. // 2nd International Conference on Computing, Mathematics and Engineering Technologies (iCoMET), 2019. Sukkur, Pakistan. DOI: 10.1109/ICOMET.2019.8673520. 19. Кабанов А. А., Никонова Г. В., Павлюченко Т. С., Степанов П. П. Комплект программ на основе методологии объектноориентированного программирования. Свидетельство о регистрации программы для ЭВМ 2020663836, 03.11.2020. Заявка № 2020663293 от 03.11.2020. 20. Степанов П. П., Никонова Г. В., Соловьев В. В. Комплект программ для тестирования компьютерных сетей на проникновение. Свидетельство о регистрации программы для ЭВМ 2021661694, 14.07.2021. Заявка № 2021660970 от 14.07.2021. | 120—129 |
Отправить ответ