№ 2 (60)

Contents of the 2nd issue of the Cybersecurity Issues journal for 2024:

TitlePages
Osadchuk, A. V. NEW MECHANISMS FOR SELECTING AND IMPLEMENTING INNOVATIVE DEVELOPMENTS CARRIED OUT BY ORGANISATIONS OF THE RUSSIAN FEDERATION ON THEIR OWN INITIATIVE FOR THE BENEFIT OF THE MINISTRY OF DEFENCE OF RUSSIA / A. V. Osadchuk // Cybersecurity issues. – 2024. – № 2(60). – С. 2-9. – DOI: 10.21681/2311-3456-2024-2-2-9. 2–9
Kotenko, I. V. DETECTING ATTACKS ON THE INTERNET OF THINGS BASED ON MULTITASKING LEARNING AND HYBRID SAMPLING METHODS / I. V. Kotenko, H. Dun // Cybersecurity issues. – 2024. – № 2(60). – С. 10-21. – DOI: 10.21681/2311-3456-2024-2-10-21.
Abstract
The purpose of the study: To analyze and implement methods of multi-task learning and hybrid sampling of network traffic data to detect attacks in Internet of Things networks in order to improve the representation of minority classes and achieve data balance; compare the performance of various neural networks based on single-task and multi-task learning with hard and soft separation of parameters; implement weight optimization methods that provide automatic initialization and tuning of deep learning parameters for attack detection tasks in Internet of Things networks. Research methods: system analysis, modeling, deep machine learning. Results obtained: An approach to detecting attacks in Internet of Things networks based on multi-task learning is proposed. A comparison was made of the effectiveness of single-task learning models and multi-task learning models with hard and soft sharing of parameters. A hybrid sampling method is presented that combines random undersampling with oversampling based on a generative adversarial network. In addition, a weight initialization algorithm is implemented to eliminate imbalanced classification in IoT networks, ensuring high performance of the model for different classes of attacks represented in the dataset. Experiments were performed on different datasets, and the results showed that multi-task learning models outperform single-task learning for network traffic classification, achieving higher detection performance, especially for rare attacks. Scientific novelty: A new approach to detecting attacks in Internet of Things networks based on multi-task learning and hybrid sampling methods is proposed. An analysis and comparison of hard and soft parameter sharing in multi-task learning is carried out. The proposed approach aims to solve the problem of unbalanced traffic classification in IoT networks by random undersampling and synthetic sample generation using a pre-trained generative adversarial network model to achieve efficient data rebalancing.
Keywords: cybersecurity, machine learning, deep learning, network attack, network traffic analysis.
References
1. Jurcut A. D., Ranaweera P., Xu L. Introduction to IoT security // IoT security: advances in authentication. 2020. P. 27–64.
2. Hussain F., Hussain R., Hassan S. A., Hossain E. Machine learning in IoT security: Current solutions and future challenges // IEEE Communications Surveys & Tutorials. 2020 № 22(3). P. 1686–721.
3. Kotenko I., Saenko I., Privalov A., Lauta O. Ensuring SDN Resilience under the Influence of Cyber Attacks: Combining Methods of Topological Transformation of Stochastic Networks, Markov Processes, and Neural Networks // Big Data and Cognitive Computing, 2023. 7(2): 66. P.1–39.
4. Котенко И. В., Левшун Д. А. Методы интеллектуального анализа системных событий для обнаружения многошаговых кибератак: использование методов машинного обучения // Искусственный интеллект и принятие решений, 2023, № 3. С.3–16.
5. Котенко И. В., Саенко И. Б., Аль-Барри М. Х. Выявление аномального поведения пользователей центров обработки данных вузов // Правовая информатика, 2023. № 1. С.62–71. DOI: 10.21681/1994-1404-2023-1-62-71.
6. Zhang Y., Yang Q. A survey on multi-task learning // IEEE transactions on knowledge and data engineering. 2022. № 34. P. 5586–5609.
7. Dong H., Kotenko I. Intrusion Detection with Uncertainty based Loss Optimized Multi-Task Learning // In Proceedings of the International Conference on Information Processes and Systems Development and Quality Assurance. 2023. P. 69–73.
8. Dong H., Kotenko I. An Autoencoder-based Multi-task Learning for Intrusion Detection in IoT Networks // 2023 IEEE Ural-Siberian Conference on Biomedical Engineering, Radioelectronics and Information Technology (USBEREIT). 2023. 4 р.
9. Lan J., Liu X., Li B., Sun J., Li B., Zhao J. MEMBER: A multi-task learning model with hybrid deep features for network intrusion detection // Computers & Security. 2022. № 123. P. 102919.
10. Liu Q., Wang D., Jia Y., Luo S., Wang C. A multi-task based deep learning approach for intrusion detection // Knowledge-Based Systems. 2022. № 238. P. 107852.
11. Mustafa M., Buttar A. M., Sajja G. S., Gour S., Naved M., William P. Multitask Learning for Security and Privacy in Iov (Internet of Vehicles) // Autonomous Vehicles Volume 1: Using Machine Intelligence. 2022. P. 217–233.
12. Hamdan S., Almajali S., Ayyash M., Salameh H. B., Jararweh Y. An intelligent edge-enabled distributed multi-task learning architecture for large-scale IoT-based cyber–physical systems // Simulation Modelling Practice and Theory. 2023. № 122. P. 102685.
13. Andresini G., Appice A., De Rose L., Malerba D. GAN augmentation to deal with imbalance in imaging-based intrusion detection // Future Generation Computer Systems. 2021. № 123. P. 108–27.
14. Mushtaq E., Zameer A., Umer M., Abbasi AA. A two-stage intrusion detection system with auto-encoder and LSTMs // Applied Soft Computing. 2022. № 1(121). P. 108768.
15.	 Yue C., Wang L., Wang D., Duo R., Nie X. An ensemble intrusion detection method for train ethernet consist network based on CNN and RNN // IEEE Access. 2021. № 15(9). P. 59527.
16. Siddiqui A. J., Boukerche A. Adaptive ensembles of autoencoders for unsupervised IoT network intrusion detection // Computing. 2021. № 103(6). P. 1209.
17. Liu J., Zhang W., Ma T., Tang Z., Xie Y, Gui W, Niyoyita JP. Toward security monitoring of industrial cyber-physical systems via hierarchically distributed intrusion detection // Expert Systems with Applications. 2020. № 15(158). P. 113578.
18.	 Omuya E. O., Okeyo G. O., Kimwele M. W. Feature Selection for Classification using Principal Component Analysis and Information Gain // Expert Systems with Applications. Vol.174. July 2021. 114765.
19. Zhang Y., Yang Q. A survey on multi-task learning // IEEE Transactions on Knowledge and Data Engineering. Vol.34, Iss.12, 2022. P. 5586–5609.
20. Kasongo S. M., Sun Y. Performance analysis of intrusion detection systems using a feature selection method on the UNSW-NB15 dataset // Journal of Big Data, Vol.7, 2020. 105.
21. Neto E E.C.P., Dadkhah S., Ferreira R., Zohourian A., Lu R., Ghorbani A. CICIoT2023: A Real-Time Dataset and Benchmark for LargeScale Attacks in IoT Environment // Sensors. 2023. № 23(13). P. 5941.
22. Barakat A., Bianchi P. Convergence and dynamical behavior of the ADAM algorithm for nonconvex stochastic optimization // SIAM Journal on Optimization. Vol.31. Iss.1. 2021. 
10–21
Kuznetsov, A. V. THE ORGANIZATION OF SEPARATE SECURITY EVENT DATA STORAGE / A. V. Kuznetsov // Cybersecurity issues. – 2024. – № 2(60). – С. 22-28. – DOI: 10.21681/2311-3456-2024-2-22-28.
Abstract
Purpose of work is to improve the efficiency of long-term storage of security event data by organizing and implementing of the separate data storage scheme. Research method: analysis of the influence of available communication channel bandwidth on separate security event data storage scheme choosing; analysis of the influence of specified terms of «hot» and «cold» storage of security event data, the need to store raw and normalized data, as well as replica number and RAID level on the physical (real) volume of an event data storage subsystem. Result of the study: a) The conditions for «hot» and «cold» security event data storages scheme choosing are developed, which unlike the known ones take into account the available communication channel bandwidth between the collector of SIEM system events and «hot» storage components, as well as between «hot» storage components and «cold» storage components, which allows to reduce costs and to separate using of SSD and HDD data drivers b) The methodology for calculating the physical volume of a SIEM system storage subsystem is developed, which unlike the known ones takes into account specified terms of «hot» and «cold» storage of security event data, the need to store raw and normalized data, as well as replica number and RAID level, which allows to operate with real volume of data drivers rather than effective volume. The application of this study results has a positive effect in the field of technical sciences and allows to make a significant contribution to the development of Security Operations Center (SOC), including GosSOPKA centers, and GIS operators of federal or regional scale. It also forms the basis for the application of Data Driven Decision Making approach and machine learning within establishing and maintenance information security of modern organizations.
Keywords: data storage subsystem, hot storage, cold storage, information security incident, GosSOPKA, security information and event management, events per second, redundant array of independent disks.
References
1. A. Barros, A. Chuvakin, A. Belak. Applying Network-Centric Approaches for Threat Detection and Response // Gartner, Inc. | G00373460. 2019. pp. 1–37.
2. Котенко И. В., Попков И. А. Методика автоматизированного сбора криминалистических данных в процессах threat hunting // В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2023). Сборник научных статей.
XII Международная научно-техническая и научно-методическая конференция. В 4 т. Санкт-Петербург, 2023. С. 679–683.
3. Yang F., Han Ya., Ding Y., Tan Q., Xu Zh. A Flexible Approach for Cyber Threat Hunting Based on Kernel Audit Records // Cybersecurity. 2022. Т. 5. № 1. С. 1–16.
4. Федотов Н. Н. Форензика – компьютерная криминалистика // М.: Юридический Мир, 2007. С. 139–144.
5. M. Yahia. Effective Threat Investigation for SOC Analysts // Packt Publishing Ltd. pp. 15-17, 49-204. ISBN 978-1-83763-478-1.
6. Пономарев В. А. Моделирование и оптимизация функционирования твердотельной системы хранения данных: дис. ... канд. техн. наук. Москва. 2019. С. 5, 53–81.
7. Шарапов Р. В. Аппаратные средства хранения больших объемов данных // Инженерный вестник Дона. 2012. № 4–2 (23). С. 67.
8. Шеремет И. А., Кузнецов А. В. Идентификация угроз информационной безопасности специализированных автоматизированных
систем финансовых организаций с применением комбинированной обработки потоков информации о событиях безопасности
// В сборнике: Информационная безопасность в банковско-финансовой сфере. Сборник научных работ участников ежегодной
международной молодежной научно-практической конференции в рамках V Международного форума «Как попасть в пятерку?».
2018. С. 175–178.
9. Королев И. Д., Литвинов Е. С., Пестов С. В. Анализ потоков данных о событиях и инцидентах информационной безопасности, поступающих из разнородных источников // В сборнике: Результаты современных научных исследований и разработок. сборник статей VIII Всероссийской научно-практической конференции. 2020. С. 26–34.
10. Воронин Е. А., Козлов С. В., Кубанков А. Н. Выявление угроз на основе ограниченного набора данных при оценке систем обеспечения безопасности и мероприятий по их реализации // Наукоемкие технологии в космических исследованиях Земли. 2022. Т. 14. № 3. С. 41–48.
11. Космачева И. М., Давидюк Н. В., Сибикина И. В., Кучин И. Ю. Модель оценки эффективности конфигурации системы защиты
информации на базе генетических алгоритмов // Моделирование, оптимизация и информационные технологии. 2020. Т. 8. № 3 (30). С. 1–14.
12. Бражук А. Защита внутри периметра [Электронный ресурс] // Хакер. 2013. Режим доступа: https://xakep.ru/2013/08/23/
safe-among-perimetr/.
13. Парошин Н. А., Мещеров М. Ш. Анализ надежности и безопасности хранения данных в RAID-системах // Современные научные исследования и инновации. 2023. № 9 (149).
14. Борзенкова С. Ю., Савин И. В. Обеспечение безопасности систем хранения данных // Известия Тульского государственного университета. Технические науки. 2017. № 10. С. 196–200.
15. Котенко И. В., Саенко И. Б., Полубелова О. В. Перспективные системы хранения данных для мониторинга и управления безопасностью информации // Труды СПИИРАН. 2013. № 2 (25). С. 113–134.
16. Котиков П. Е., Тихомирова А. А. Некоторые новые аспекты обеспечения безопасности медицинских данных в системах их хранения // Педиатр. 2017. Т. 8. № S1. С. М165.
17. Антипова Т. С. Основные стандарты RAID-массивов // В сборнике: Достижения и приложения современной информатики, математики и физики. материалы VII Всероссийской научно-практической заочной конференции. 2018. С. 511–520.
18. Кузнецов А. В. Взаимосвязь процесса управления событиями с другими процессами управления предприятия // Вопросы
кибербезопасности. 2017. № 5 (24). С. 17–22. DOI: 10.21681/2311-3456-2017-5-17-22
19. Yang N., Yang C., Huang Y., Zhang L., Zhu B., Xing C., Ye D., Jia J., Chen D., Shen X. Deep Learning-based SCUC Decision-making: An Intelligent Data-driven Approach with Self-learning Capabilities // IET Generation, Transmission & Distribution. 2021. DOI: 10.1049/gtd2.12315
20. Sarker I. H., Kayes A. S. M., Watters P., Ng A., Badsha S., Alqahtani H. Cybersecurity Data Science: An Overview from Machine Learning Perspective // Journal of Big Data. 2020. Т. 7. № 1. pр. 1 41. DOI: 10.1186/s40537-020-00318-5
22–28
DIGITAL TWINS IN CONTROL SYSTEMS / A. S. Minzov, A. Yu. Nevsky, O. R. Baronov, S. V. Nemchaninova // Cybersecurity issues. – 2024. – № 2(60). – С. 29-35. – DOI: 10.21681/2311-3456-2024-2-29-35.
Abstract
The concept of digital twins is part of the fourth industrial revolution (Industry 4.0). It is based on the mass introduction of information technology and artificial intelligence into industry. This direction is being developed for information and cyber security management systems. The purpose of the article: аnalysis of the scope of application of digital twins in critical information infrastructure management systems, their classifications and development of a conceptual model of the interaction of digital twins with their physical entities. Main research methods: system analysis of existing normative and other documents, set theory and algebra of logic. Scientific novelty. A conceptual model of digital twins and a classification of the problems they solve are proposed. A digital twin model has been developed for the design of information security management systems.
Keywords:  digital twin, conceptual model, information security, cybersecurity, critical information infrastructure, risk management model.
References
1. Zheng T. et al. The applications of Industry 4.0 technologies in manufacturing context: a systematic literature review //International Journal of Production Research. – 2021. – Т. 59. – №. 6. – С. 1922-1954.
2. Pozzi R., Rossi T., Secchi R. Industry 4.0 technologies: critical success factors for implementation and improvements in manufacturing companies //Production Planning & Control. – 2023. – Т. 34. – №. 2. – С. 139–158.
3. Клейменова Л. Что такое индустрия 4.0 и что нужно о ней знать URL https://trends.rbc.ru/trends/industry/5e740c5b9a79470c22dd13e7?from=copy (дата обращения: 23.04.2020).
4. Ватутина Л. А., Злобина Е. Ю., Хоменко Е. Б. Цифровизация и цифровая трансформация бизнеса: современные вызовы и тенденции// Вестник Удмуртского университета. Серия «Экономика и право». 2021. №4.
5. Morteza Ghobakhloo Industry 4.0, digitization, and opportunities for sustainability // Journal of Cleaner Production, Volume 252/–2020, ISSN 0959-6526, https://doi.org/10.1016/j.jclepro.2019.119869.
6. Azeez N. A., Adjekpiyede O. O. Digital Twin Technology: A Review of Its Applications and Prominent Challenges //Covenant Journal of Informatics and Communication Technology. – 2022.
7. Duan H, Gao S, Yang X and Li Y. The development of a digital twin concept system [version 2; peer review: 3 approved with reservations]. Digital Twin 2023, 2:10 (https://doi.org/10.12688/digitaltwin.17599.2)
8. Fei Tao, Bin Xiao, Qinglin Qi, Jiangfeng Cheng, Ping Ji. Digital twin modeling // Journal of Manufacturing Systems, Volume 64, 2022, Pages 372–389, ISSN 0278-6125/
9. Singh, M., Fuenmayor, E., Hinchy, E. P., Qiao, Y., Murray, N., & Devine, D. (2021). Digital twin: Origin to future. Applied System Innovation, 4(2), 36.
10. Pokhrel A., Katta V., Colomo-Palacios R. Digital twin for cybersecurity incident prediction: A multivocal literature review // Proceedings of the IEEE/ACM 42nd International Conference on Software Engineering Workshops. – 2020. – С. 671–678.
11. Masi, M., Sellitto, G. P., Aranha, H. et al. Securing critical infrastructures with a cybersecurity digital twin. Softw Syst Model 22, 689–707 (2023). https://doi.org/10.1007/s10270-022-01075-0
12. D. Holmes, M. Papathanasaki, L. Maglaras, M. A. Ferrag, S. Nepal and H. Janicke, «Digital Twins and Cyber Security – solution or challenge?» 2021 6th South-East Europe Design Automation, Computer Engineering, Computer Networks and Social Media Conference (SEEDA-CECNSM), Preveza, Greece, 2021, pp. 1–8, doi: 10.1109/SEEDA-CECNSM53056.2021.9566277.
13. Попов А. М., Золотарев В. В., Кунц Е. Ю. Проблема управления информационной безопасностью при создании цифрового двойника дисциплины // Прикаспийский журнал: управление и высокие технологии. – 2022. – №. 2 (58). – С. 109–118.
14. Курганова Н. В., Филин М. А., Черняев Д. С., Шаклеин А. Г., Намиот Д. Е. Внедрение цифровых двойников как одно из ключевых направлений цифровизации производства // International Journal of Open Information Technologies. 2019. №5. URL: https://cyberleninka.ru/article/n/vnedrenie-tsifrovyh-dvoynikov-kak-odno-iz-klyuchevyh-napravleniy-tsifrovizatsii-proizvodstva (дата обращения: 12.02.2024).
15. Yadav G., Paul K. Architecture and security of SCADA systems: A review //International Journal of Critical Infrastructure Protection. – 2021. – Т. 34. – С. 100433.
16. Касимова А. Р., Золотарев В. В., Сафиуллина Л. Х., Балыбердин А. С. Использование цифрового двойника в задачах управления информационной безопасностью // Прикаспийский журнал: управление и высокие технологии. 2023. №1 (61).
17. Isnaini K. N., Suhartono D. Evaluation of Basic Principles of Information Security at University Using COBIT 5 //MATRIK: Jurnal Manajemen, Teknik Informatika dan Rekayasa Komputer. – 2022. – Т. 21. – №. 2. – С. 317–326..
18. Минзов А. С., Невский А. Ю., Баронов О. Р. Управление рисками информационной безопасности: Монография / Под редакцией А. С. Минзова. — М. : ВНИИгеосистем, 2019. — 110 с.: ил. 
29–35
Fatin, A. D. BUILDING A MODEL OF ADAPTABILITY OF CYBERPHYSICAL SYSTEMS: OPERATION AND DETECTION / A. D. Fatin // Cybersecurity issues. – 2024. – № 2(60). – С. 36-43. – DOI: 10.21681/2311-3456-2024-2-36-43.
Abstract
The purpose of the study is to create a segmented mathematical model of the adaptability of cyber-physical systems, allowing the system to intelligently respond to anomalous events and reconfigure its topology to preserve primary functionality, as well as the mathematical formalization of primary tasks that serve as the basis of the mathematical model. Research methods: method of decomposition of production requirements for the cyber-physical adaptability model from the point of view of information security into final components, mathematical formalization and mapping of final components to a set of solutions.
Result: the study shows that the task of constructing a model of adaptability of cyber-physical systems can be properly decomposed into five interrelated tasks, each of which uses the results of solving the previous one as input data: describing the functioning of the system, detecting anomalies, clustering system elements, isolating anomalous nodes and topology reconfiguration. Using multivariate time series, adaptive Kalman filter, graph structures and neurogenetic networks in the context of the first two tasks, the model provides an integrated approach to monitoring and managing cyber-physical systems that can adapt to changes and maintain the performance of end systems. Additionally, possible alternatives to distance functions in the solution space are provided to optimize the computational resources spent when constructing the final solution and recommendations for constructing data structures to take into account the heterogeneity of nodes included in the final systems. The novelty of the research consists in the use of new means of optimizing the construction of finite neural networks for predicting the state of systems through the use of evolutionary properties of genetic algorithms on the topology of the primary substrate of neuroevolutionary decision networks, as well as decomposition and complete formalization of the applied problem of constructing a model using statistical, graph and temporal mechanisms with their full integration.
Keywords: cyberphysical systems, multidimensional time series, anomalies, Kalman filter, adaptability, graph
structures, neural networks.
References
1. Подсистема предупреждения компьютерных атак на объекты критической информационной инфраструктуры: анализ функционирования и реализации / Котенко И. В. и др. // Вопросы кибербезопасности. – 2023. – № 1 (53). – С. 13–27. DOI: 10.21681/2311-3456-2023-1-13-27
2. Семенов В. В. Метод мониторинга состояния элементов киберфизических систем на основе анализа временных рядов /
В. В. Семенов // Научно-технический вестник информационных технологий, механики и оптики. – 2022. – №6. – С. 1150–1158.
3. Лаврова Д. С. Прогнозирование состояния компонентов интеллектуальных сетей энергоснабжения smart grid для раннего обнаружения кибератак / Д. С. Лаврова // Проблемы информационной безопасности. Компьютерные системы. – 2019. – № 4. –
С. 101–104
4. Коршунов Г. И. Моделирование физических сред для оптимизации цифрового управления в киберфизических системах /
Г. И. Коршунов // НиКСС. – 2023. – №1 (41). – С. 23–27.
5. Бурый А. С., Ловцов Д. А. Информационные структуры умного города на основе киберфизических систем / А. С. Бурый,
Д. А. Ловцов // Правовая информатика. – 2022. – №4. – С. 15–26. DOI: 10.21681/1994-104-2022-4-15-26
6. Фатин А. Д., Павленко Е. Ю. Анализ моделей представления киберфизических систем в задачах обеспечения информационной
безопасности / А. Д. Фатин, Е. Ю. Павленко // Проблемы информационной безопасности. Компьютерные системы. 2020. –
№ 2. – С. 109–121.
7. Лаврова Д. С. Моделирование сетевой инфраструктуры сложных объектов для решения задачи противодействия кибератакам /
Д. С. Лаврова, Д. П. Зегжда, Е. А Зайцева // Вопросы кибербезопасности. – 2019. – № 2. – С. 13–20. DOI: 10.21681/2311-3456-2019-2-13-20
8. Оценивание защищенности информационных систем на основе графовой модели эксплойтов / Федорченко Е. В. и др. // Вопросы кибербезопасности. – 2023. – № 3 (55). – С. 23-36. DOI: 10.21681/2311-3456-2023-3-23-26
9. Метод раннего обнаружения кибератак на основе интеграции фрактального анализа и статистических методов / Котенко И. В. и др. // Первая миля. – 2021. – № 6 (98). – С. 64–71. DOI: 10.22184/2070-8963.2021.98.6.64.70.
10. Югай П. Э., Жуковский Е. В., Семенов П. О. Особенности обнаружения вредоносных установочных файлов с использованием
алгоритмов машинного обучения / П. Э. Югай, Е. В. Жуковский, П. О. Семенов // Проблемы информационной безопасности.
Компьютерные системы. – 2023. – №2 (54). – С. 37–46.
11. Сергадеева А. И., Лаврова Д. С. Применение модульной нейронной сети для обнаружения DDoS-атак / А. И. Сергадеева,
Д. С. Лаврова // Проблемы информационной безопасности. Компьютерные системы. – 2023. – №1 (53). – С. 111–118.
12. Выявление вредоносных исполняемых файлов на основе статико-динамического анализа с использованием машинного обучения / Огнев Р. А. и др. // Проблемы информационной безопасности. Компьютерные системы. – 2021. – №4. – С. 9–25.
13. Павлычев А. В., Стародубов М. И., Галимов А. Д. Использование алгоритма машинного обучения RANDOM FOREST для выявления сложных компьютерных инцидентов / А. В Павлычев., М. И. Стародубов, А. Д. Галимов // Вопросы кибербезопасности. 2022. – № 5 (51). – С. 74–81.
14. Neuroevolutionary Approach to Ensuring the Security of Cyber-Physical Systems / Fatin A., Pavlenko E., Zegzhda P. // Cyber-Physical Systems and Control II. Lecture Notes in Networks and Systems. – Vol 460. – pp. 441–450. DOI: 10.1007/978-3-031-20875-1_40.
15. Ziruo J., Fuqiang Q. Network Clustering Algorithm Based on Fast Detection of Central Node / J. Ziruo, Q. Fuqiang // Scientific Programming. – 2022. – pp 1–5. DOI: 10.1155/2022/4905190.
16. Network Clustering for Latent State and Changepoint Detection / Madeline Navarro et al. // arXiv – CS – Social and Information Networks, 2021. DOI: arxiv-2111.01273
36–43
Evsyukov, M. V. THE EFFECT OF SPEAKER VARIABILITY ON DISTINGUISHABILITY OF BONAFIDE AND SYNTHETIZED SPEECH / M. V. Evsyukov, M. M. Putyato, А. S. Makaryan // Cybersecurity issues. – 2024. – № 2(60). – С. 44-52. – DOI: 10.21681/2311-3456-2024-2-44-52.
Abstract
The purpose of the research: studying statistical differences between training data used for implementing speaker-independent and speaker-specific logical access voice spoofing countermeasures.
Methods: Linear Frequency Cepstral Coefficients (LFCC) are used as voice features. Gaussian mixture models are used for approximating probability distributions of the features. The t-SNE method is used for visualizing voice features. The Kullback-Leibler divergence is used for estimating distinguishability of the probability distributions. The value of the Kullback-Leibler divergence is computed with the help of the Monte Carlo method.
Results: we discovered that data belonging to different speakers is separated into clusters in the space of features used for detection of synthetized speech. Our findings suggest that using speaker-specific feature distributions, rather than speaker independent ones, enables distinguishing between bonafide and spoofed speech more easily. This supports our assumption that speaker variability in the training dataset is a confusing factor for spoofing detection. Therefore, eliminating it by using speaker-specific machine learning models is likely to increase accuracy of synthetized voice detection. Scientific novelty: by using statistical methods, we confirm that speaker variability in a training dataset is a significant confusing factor while training logical access spoofing detection models.
Keywords: spoofing, antispoofing countermeasures, presentation attack detection, biometrics, synthetized voice, speaker recognition, biometric authentication, Gaussian mixture model, LFCC.
References
1. Evsyukov М., Putyato M., Makaryan A. Methods of protection in speaker verification systems // AIP Conference Proceedings. – 9 March 2023. – Vol. 2700. DOI: 10.1063/5.0137244.
2. Evsyukov M. V., Putyato M. M., Makaryan A. S. Antispoofing Countermeasures in Modern Voice Authentication Systems // CEUR Workshop Proceedings. – Yalta, Crimea, 20–22 September 2021. – Vol. 3057. – P. 197–202.
3. Nautsch A. et al. ASVspoof 2019: Spoofing Countermeasures for the Detection of Synthesized, Converted and Replayed Speech // IEEE Transactions on Biometrics, Behavior, and Identity Science. – 2021. – Vol. 3, No. 2. – P. 252–265. DOI: 10.1109/tbiom.2021.3059479.
4. Yamagishi J. et al. ASVspoof 2021: accelerating progress in spoofed and deepfake speech detection // ASVspoof 2021 Workshop – Automatic Speaker Verification and Spoofing Coutermeasures Challenge. – Virtual, France, September 2021. DOI: 10.21437/asvspoof.2021-8.
5. Gunendradasan T., Irtza S., Ambikairajah E., Epps J. Transmission Line Cochlear Model Based AM-FM Features for Replay Attack Detection // IEEE International Conference on Acoustics, Speech and Signal Processing (ICASSP). – Brighton, UK, 12–17 May 2019. – P. 6136–6140. DOI: 10.1109/ICASSP.2019.8682771.
6. Balamurali B. T., Lin K. W. E., Lui S., Chen J-R., Herremans D. Toward Robust Audio Spoofing Detection: A Detailed Comparison of Traditional and Learned Features // IEEE Access. – 2019. – Vol. 7. – P. 84229–84241. DOI: 10.1109/ACCESS.2019.2923806.
7.	 Lavrentyeva G. et al. STC antispoofing systems for the ASVspoof 2019 challenge // Proceedings of the Annual Conference of the International Speech Communication Association (Interspeech 2019). – Graz, Austria, 15–19 September 2019. – P. 1033–1037. DOI: 10.21437/Interspeech.2019-1768.
8. Zhang Y., Jiang F., Duan Z. One-Class Learning Towards Synthetic Voice Spoofing Detection // IEEE Signal Processing Letters. – 2021. – Vol. 28. – P. 937–941. DOI: 10.1109/LSP.2021.3076358.
9.	 Cohen A., Rimon I., Aflalo E., Permuter H. H. A study on data augmentation in voice anti-spoofing // Speech Communication. – 2022. – Vol. 141. – P. 56–67. DOI: 10.1016/j.specom.2022.04.005.
10. Teng Z. et al. SA-SASV: An End-to-End Spoof-Aggregated Spoofing-Aware Speaker Verification System // Proceedings of the Annual Conference of the International Speech Communication Association (Interspeech 2022). – Incheon, Korea, 2022. – P. 4391–4395. DOI: 10.21437/interspeech.2022-11029.
11. Khan A., Malik K., Ryan J., Saravanan M. Battling voice spoofing: a review, comparative analysis, and generalizability evaluation of state-of-the-art voice spoofing counter measures // Artificial Intelligence Review. – 2023. – Vol. 56. – P. 1–54. DOI: 10.1007/s10462-023-10539-8.
12. Wang X., Yamagishi J. A Practical Guide to Logical Access Voice Presentation Attack Detection // Frontiers in Fake Media Generation and Detection / ed. M. Khosravy, I. Echizen, N. Babaguchi. Singapore: Springer, 2022. – P. 169-214. DOI: 10.1007/978-981-19-1524-6_8.
13. Fatemifar S., Arashloo S. R., Awais M., Kittler J. Client-Specific Anomaly Detection for Face Presentation Attack Detection // Pattern Recognition. – 2020. – Vol. 112, No. 8. – P. 107696. DOI: 10.1016/j.patcog.2020.107696.
14. Suthokumar G. et al. An analysis of speaker dependent models in replay detection // APSIPA Transactions on Signal and Information Processing. – 2020. – Vol. 9, No. 1. DOI: 10.1017/ATSIP.2020.9.
15. Hao B., Hei X. Voice Liveness Detection for Medical Devices // Design and Implementation of Healthcare Biometric Systems / ed. D. R. Kisku, P. Gupta, J. K. Sing. Hershey, USA: IGI Global, 2019. – P.109-136. DOI: 10.4018/978-1-5225-7525-2.ch005.
16. Cai T. T., Ma R. Theoretical foundations of t-SNE for visualizing high-dimensional clustered data // The Journal of Machine Learning Research. – 2022. – Vol. 23, No. 1. – P. 13581-13634.
17. Kamiński K. A., Dobrowolski A. P. Automatic Speaker Recognition System Based on Gaussian Mixture Models, Cepstral Analysis, and Genetic Selection of Distinctive Features // Sensors. – 2022. – Vol. 22, No. 23. – P. 9370. DOI: 10.3390/s22239370.
18. Bulinski A., Dimitrov D. Statistical estimation of the Kullback–Leibler divergence // Mathematics. – 2021. – Vol. 9, No. 5. – P. 1–36. DOI: 10.3390/math9050544.
19. Hansen J. H., Bokshi M., Khorram S. Speech variability: A cross-language study on acoustic variations of speaking versus untrained singing // The Journal of the Acoustical Society of America. – 2020. – Vol. 148, No. 2. – P. 829–844. DOI:10.1121/10.0001526.
44–52
Yazov, Yu. K. COMPOSITE PETRI-MARKOV NETWORKS WITH SPECIAL CONSTRUCTION CONDITIONS FOR MODELING INFORMATION SECURITY THREATS / Yu. K. Yazov, A. P. Panfilov // Cybersecurity issues. – 2024. – № 2(60). – С. 53-65. – DOI: 10.21681/2311-3456-2024-2-53-65.
Abstract
The goal of article: is to extend the apparatus of composite Petri-Markov networks in the interests of providing the possibility of modeling permissions, prohibitions and priorities to actuate logical transitions taking into account the time factor in modeling of information security threats in information systems. The method of research: is the mathematical apparatus of probability theory, the theory of Markov and Semi-Markov processes, the theory of random streams of events and the mathematical apparatus of composite Petri-Markov networks. The result of the research: the research shows the necessity of extending the apparatus of composite Petri-Markov networks by using inhibitory arcs and setting priorities in such networks in order to introduce logical conditions concerning prohibitions, permissions and priorities of triggering transitions in networks modeling processes of implementing information security threats in information systems. Analytical relationships were obtained to calculate the probabilistic-temporary characteristics of triggering processes of logic with propositional logic of triggering of the type «AND», «OR», «AND-NOT», «OR-NOT», «AND-OR», «GOOD» in these transitions at random and deterministic times of permission or prohibition respectively. It is shown how the priorities of triggering transitions in composite Petri-Markov networks are introduced and implemented, based on Markov and semi-Markov processes. Analytical relations were obtained to calculate the probabilistic-temporary characteristics of triggering transitions with priorities. Examples of calculation of mathematical expectation and probability of triggering transitions in composite Petri-Markov networks with inhibitory arcs with random and deterministic times of prohibition (permission) and with priorities are given. Scientific novelty: for the first time, this article offers and describes the methods of introduction in composite Petri-Markov networks of prohibitions and permissions to actuate transitions in these networks, and to establish priorities on such triggering, that essentially extends possibilities in modeling processes of implementing information security threats in information systems.
Keywords:  information system, process, probability, model, logical transition, logical condition, inhibitory arc,
priority.
References
1. Язов, Ю. К. Сети Петри-Маркова и их применение для моделирования процессов реализации угроз безопасности информации в информационных системах: монография/ Ю. К. Язов, А.В. Анищенко. – Воронеж: Кварта, 2020. – 173 с.
2. Язов, Ю. К. Методология оценки эффективности защиты информации в информационных системах от несанкционированного
доступа: монография / Ю. К. Язов, С.В. Соло-вьев. – Санкт-Петербург: Наукоемкие технологии, 2023. – 258 с.
3. Соловьев, С. В. Математические модели оценки показателей качества информационного обеспечения деятельности по технической защите информации/ С. В. Соловьев, Ю. К. Язов, А. А. Теплинских. – Вопросы кибербезопасности. 2023, №6 (58), с. 81–95.
4. Корнилов, С. А. Модель обслуживания заявок с приоритетами и прерыванием в звене мультисервисной сети связи/ С. А. Корнилов, М. И. Торгашов. Информационные технологии. Проблемы и решения. 2021. № 2 (15). С. 65–69.
5. Лебедев, А. В. Модель случайного множественного доступа в локальной вычислительной сети с потоками различной интенсивности и приоритетов / А. В. Лебедев, П. В. Зобов. Вестник Воронежского государственного технического университета. 2019. Т. 15. № 6. С. 22–29.
6. Казыханова, Д. Р. К вопросу о необходимости расстановки приоритетов при обеспечении безопасности информации/
Д. Р. Казыханова, А. А Казыханов., Д. В. Редников. Современные научные исследования и разработки. 2018. Т. 1. № 12 (29). С. 253–254.
7. Козырь, О. Ф. Модель и алгоритм назначения приоритетов задачам, выполняемым в информационных системах/ О. Ф. Козырь,
Кривоносов В. А. Инженерный вестник Дона. 2020. № 7 (67). С. 224–232.
8. Макарова, О. С. Оценивание вероятностей компьютерных атак на основе метода анализа иерархий с динамическими приоритетами и предпочтениями/ О. С. Макарова, С. В. Поршнев. Безопасность информационных технологий. 2020. Т. 27. № 1. С. 6–18. 
9. Коган, Ю. Г. Модифицированная раскрашенная сеть Петри: метод и средство имитационного моделирования/ Ю. Г. Коган,
К. В. Пителинский, А. А. Щербина. Оборонный комплекс – научно-техническому прогрессу России. 2021. № 1 (149). С. 26–32.
10. Асанова, С. М. Развитие сетей Петри для разработки самоорганизующихся многокомпонентных вычислительных алгоритмов
решения задач электроэнергетики/ С. М. Асанова. Проблемы автоматики и управления. 2022. № 2 (44). С. 15–21.
11. Артюхин, В. В. Расширение инструментария моделирования отказов с использованием сетей Петри/ Артюхин В. В., Егоров В. М. Технологии гражданской безопасности. 2023. Т. 20. № 3 (77). С. 98–103.
12. Остроух, А. В. О79 Введение в искусственный интеллект: монография / А. В. Остроух. – Красноярск: Научно-инновационный центр, 2020. – 250 с. ISBN 978-5-907208-26-1. DOI: 10.12731/978-5-907208-26-1. http://nkras.ru/arhiv/2020/ostroukh1.pdf. Дата обращения 10.12.2023 г.
13.	 Борисов В. В., Захарченков К. В., Кутузов В. В., Мисник А. Е., Прокопенко С. А. Моделирование образовательных процессов на основе нейро-нечетких темпоральных сетей Петри // Прикладная информатика. – 2021. – № 4. – С. 35–47.
14. Прокопенко, С. А. Темпоральные нейро-нечеткие сети Петри для моделирования информационно-технологических процессов/
С. А. Прокопенко, А. В. Бобряков http://e.biblio.bru.by/bitstream/handle/1212121212/32724/104-109.pdf?sequence=1&isAllowed=y Дата обращения 10.12.2023 г.
15. Pertsukhov, P. А. Simulating petri nets with inhibitor and reset arcs/ P. А. Pertsukhov, A. A. Mitsyuk. Proceedings of the Institute for System Programming of the RAS. 2019. Т. 31. № 4. С. 151–162.
53–65
Vlasov, D. S. MULTICRITERIA MODEL FOR SYSTEMATIZING METHODS FOR DETECTING AN INSIDER / D. S. Vlasov // Cybersecurity issues. – 2024. – № 2(60). – С. 66-73. – DOI: 10.21681/2311-3456-2024-2-66-73.
Abstract
The goal of the investigation: systematization of methods for detecting insiders in an organization to protect its information resources. Research methods: analysis of scientific publications, system analysis, criterion comparison, synthesis of new methods.
Results: a review of scientific publications was made with methods for detecting insiders and highlighting the insider features used in them, as well as the logic and parameters of the detection algorithm; existing methods for detecting insiders were systematized into a table according to three criteria for signs of an intruder and two criteria for detection algorithms; Potentially new detection methods have been synthesized. The scientific novelty of the work is determined by collecting and combining all existing methods of identifying an insider into a single list, as well as obtaining an original set of criteria suitable for identifying each of the methods.
Keywords: information security, organization, insider, detection methods, multi-criteria model.
References
1. Корниенко С. В., Пантюхина А. В. Методика выявления потенциальных внутренних нарушителей информационной безопасности // Интеллектуальные технологии на транспорте. 2023. № 2 (34). С. 50–57. DOI: 10.24412/2413-2527-2023-234-50-57.
2. Стрижков В. А. Применение методов машинного обучения для противодействия инсайдерской угрозе информационной безопасности // Вопросы безопасности. 2023. № 4. С. 152–165. DOI: 10.25136/2409-7543.2023.4.68856.
3. Израилов К. Е. Моделирование программы с уязвимостями с позиции эволюции ее представлений. Часть 1. Схема жизненного
цикла // Труды учебных заведений связи. 2023. Т. 9. № 1. С. 75–93. DOI:10.31854/1813-324X-2023-9-1-75-93.
4. Израилов К. Е. Моделирование программы с уязвимостями с позиции эволюции ее представлений. Часть 2. Аналитическая модель и эксперимент // Труды учебных заведений связи. 2023. Т. 9. № 2. С. 95–111. DOI:10.31854/1813-324X-2023-9-2-95-111.
5. Власов Д. С. К вопросу о мотивации инсайдера организации и способах его классификации // Электронный сетевой политематический журнал "Научные труды КубГТУ". 2022. № 1. С. 128–147.
6. Буйневич М. В., Власов Д. С. Аналитическим обзор моделей инсайдеров информационных систем // Информатизация и связь.
2020. № 6. С. 92–98.
7. Буйневич М. В., Власов Д. С. Сравнительный обзор способов выявления инсайдеров в информационных системах // Информатизация и связь. 2019. № 2. С. 83–91. DOI: 10.34219/2078-8320-2019-10-2-83-91
8. Бычков И. В., Веденеев В. С. Алгоритмы поиска инсайдеров в корпоративных компьютерных системах // Информация и безопасность. 2013. Т. 16. № 2. С. 179–184.
9. Denning D. An Intrusion Detection Model // IEEE Transactions on Software Engineering. 1987. V. SE-13. № 1. Pp. 222–232.
10. Мартьянов Е. А. Возможность выявления инсайдера статистическими методами // Системы и средства информатики. 2017.
Т. 27. № 2. С. 41–47. DOI: 10.14357/08696527170204
11. Веденеев В. С., Бычков И. В. Средства поиска инсайдеров в корпоративных информационных системах // Безопасность информационных технологий. 2014. Т. 21. № 1. С. 9–13
12. Белов С. В., Садыкова У. В. Разработка информационной системы выявления потенциальных нарушителей информационной
безопасности на основе психодиагностических методик // Научные труды Кубанского государственного технологического
университета. 2018. № 3. С. 106–115.
13. Абрамов М. В., Азаров А. А., Фильченков А. А. Распространение социоинженерной атаки злоумышленника на пользователей
информационной системы, представленных в виде графа социальных связей // Международная конференция по мягким вычислениям и измерениям. 2015. Т. 1. С. 329–331.
14. Сычев В. М. Формализация модели внутреннего нарушителя информационной безопасности // Вестник Московского государственного технического университета им. Н. Э. Баумана. Серия: Приборостроение. 2015. № 2 (101). С. 92–106.
15. Грушо А. А., Забежайло М. И., Смирнов Д. В., Тимонина Е. Е., Шоргин С. Я. Методы математической статистики в задаче поиска инсайдера // Информатика и ее применения. 2020. Т. 14. № 3. С. 71–75. 10.14357/19922264200310.
16. Смирнов Д. В. Методы поиска признаков инсайдера в Big Data: : дис. ... канд. техн. наук: 05.13.19. Москва, 2021.144 с.
17. Быстров И. С., Котенко И. В. Классификация подходов к построению моделей поведения пользователей для задачи обнаружения кибер-инсайдеров // Информационная безопасность регионов России (ИБРР-2021): материалы XII Санкт-Петербургской межрегиональной конференции (Санкт-Петербург, 27–29 ноября 2021 года). 2021. С. 70–72.
18.	 Власов Д. С. Анализ и систематизация инсайдерских угроз в информационных системах // Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2021): сборник научных статей (Санкт-Петербург, 24-25 февраля 2021 года). Т. 4. 2021. С. 399–403.
19. Гладышев П. С. Тимбилдинг как эффективный инструмент в управлении трудовой адаптацией в организации // Психология человека и общества. 2020. № 2 (19). С. 5–9.
20. Гребенкина А. Ю. Суть и значение локальных и глобальных компьютерных сетей // Научные исследования XXI века. 2023.
№ 2 (22). С. 27–29.
66–73
Kozachok, A. V. THE METHOD FOR DETECTING SOFTWARE DEFECTS IN JAVASCRIPT ENGINES USING FUZZING / A. V. Kozachok, N. S. Erokhina, D. A. Nikolaev // Cybersecurity issues. – 2024. – № 2(60). – С. 74-80. – DOI: 10.21681/2311-3456-2024-2-74-80.
Abstract
Purpose of the work: is to increase the speed of detecting paths and their total number in the code of Java-Script engines when performing fuzzing testing. Research method: this study combines the use of machine learning methods to increase the efficiency of generating the input corpus, as well as simple mutation methods to speed up the identification of defects in the tested code of JavaScript engines. Results of the research: fuzzing of complex software, such as a JavaScript engine, which accepts complex structured data as input, namely JavaScript code, is a relevant and time-consuming task. Existing fuzzers, when carrying out mutations, destroy the syntactic structures of the JavaScript language, as well as the semantics encoded in the input corpus. The paper presents current problems of fuzzing of JavaScript engines. The authors proposed the method for detecting software defects in JavaScript engines by combining preliminary generation of the input corpus using machine learning methods and subsequent mutation fuzzing with feedback on code coverage, which allows increasing the quality and speed of identifying software defects. Scientific and practical significance: it consists in the development of the new method for searching for software defects in JavaScript engines, combining methods of generating an input corpus using machine learning methods and subsequent mutation fuzzing.
Keywords: JavaScript engine, software vulnerabilities, input corpus generation, data mutation methods, fuzzing.
References
1. Groß S. et al. FUZZILLI: Fuzzing for JavaScript JIT Compiler Vulnerabilities // Network and Distributed Systems Security (NDSS) Symposium. – 2023.
2. Козачок А. В., Николаев Д. А., Ерохина Н. С. Подходы к оценке поверхности атаки и фаззингу веб-браузеров // Вопросы кибербезопасности. – 2022. – №. 3 (49). – С. 32–43. DOI: 10.21681/2311-3456-2022-3-32-43.
3. Fioraldi A. et al. AFL++ combining incremental steps of fuzzing research //Proceedings of the 14th USENIX Conference on Offensive Technologies. – 2020. – с. 10.
4. Hanif H. et al. The rise of software vulnerability: Taxonomy of software vulnerabilities detection and machine learning approaches // Journal of Network and Computer Applications. – 2021. – Т. 179. – С. 103009.
5. Xing C. et al. A new scheme of vulnerability analysis in smart contract with machine learning //Wireless Networks. – 2020. – С. 1–10.
6. Wang Y. et al. A systematic review of fuzzing based on machine learning techniques //PloS one. – 2020. – Т. 15. – №. 8. – С. e0237749.
7.	 Xue Y. et al. xfuzz: Machine learning guided cross-contract fuzzing //IEEE Transactions on Dependable and Secure Computing. – 2022.
8. Kashyap G. S. et al. Using Machine Learning to Quantify the Multimedia Risk Due to Fuzzing //Multimedia Tools and Applications. – 2022. – Т. 81. – №. 25. – С. 36685–36698.
9. She D, Pei K, Epstein D, Yang J, Ray B, Jana S. NEUZZ: Efficient Fuzzing with Neural Program Smoothing; IEEE Symposium on Security & Privacy. – 2019 – с. 38.
10. Lee S. et al. Montage: A neural network language model-guided javascript engine fuzzer //Proceedings of the 29th USENIX Conference on Security Symposium. – 2020. – С. 2613–2630.
11. Liu X, Li X, Prajapati R, Wu D. DeepFuzz: Automatic Generation of Syntax Valid C Programs for Fuzz Testing. In: Proceedings of the... AAAI Conference on Artificial Intelligence, 2019, DOI: 10.1609/aaai.v33i01.33011044.
12. Ye G. et al. Automated conformance testing for JavaScript engines via deep compiler fuzzing //Proceedings of the 42nd ACM SIGPLAN international conference on programming language design and implementation. – 2021. – С. 435–450,
DOI: 10.1145/3453483.3454054
13. Ye G. et al. A Generative and Mutational Approach for Synthesizing Bug-Exposing Test Cases to Guide Compiler Fuzzing //Proceedings of the 31st ACM Joint European Software Engineering Conference and Symposium on the Foundations of Software Engineering. – 2023. – С. 1127–1139, DOI: 10.1145/3611643.3616332
14. Осипова Н. С. Применение методов машинного обучения при проведении фаззинг-тестирования // Безопасные информационные технологии. Сборник трудов XI. – 2021. – Т. 6. – с. 25.
15. Козачок, А. В., Козачок, В. И., Осипова, Н. С., Пономарев, Д. В. Обзор исследований по применению методов машинного обучения для повышения эффективности фаззинг-тестирования // Вестник ВГУ. Серия: Системный анализ и информационные технологии, 201б, №4, с. 83–106. DOI: 10.17308/sait.2021.4/3800
16. Козачок А. В., Спирин А. А., Ерохина Н. С. Метод генерации семантически корректного кода для фаззинг-тестирования интерпретаторов JavaScript // Вопросы кибербезопасности. – 2023. – №. 5 (57). – С. 80–88. DOI: 10.21681/2311-3456-2023-5-80-88
17. Свидетельство о государственной регистрации программы для ЭВМ № 2023664761 Российская Федерация. Программный
модуль генерации семантически корректного Javascript-кода для фаззинг-тестирования Javascript интерпретаторов веб-браузеров: № 2023663536: заявл. 29.06.2023: опубл. 07.07.2023 / Н. С. Ерохина, А. В. Козачок; заявитель Федеральное государственное казенное военное образовательное учреждение высшего образования «Академия Федеральной службы охраны Российской Федерации». – EDN XGDSQY.
18. Aschermann C. et al. NAUTILUS: Fishing for Deep Bugs with Grammars // NDSS. – 2019. DOI: 10.14722/ndss.2019.23xxx
19. Junjie Wang, Bihuan Chen, Lei Wei, and Yang Liu. 2019. Superion: grammar-aware greybox fuzzing. In Proceedings of the 41st International Conference on Software Engineering (ICSE). С. 724–735. https: //doi.org/10.1109/ICSE.2019.00081.
20. Ерохина Н. С. Метод мутации сложноструктурированных входных данных при фаззинг-тестировании JavaScript интерпретаторов. Труды Института системного программирования РАН, том 35, вып. 5, 2023, С. 55–66. DOI: 10.15514/ISPRAS-2023-35(5)-4
74–80
Izrailov, K. E. THE GENETIC DE-EVOLUTION CONCEPT OF PROGRAM REPRESENTATIONS. Part 2 / Izrailov K. E. // Cybersecurity issues. – 2024. – № 2(60). – С. 81-86. – DOI: 10.21681/2311-3456-2024-2-81-86.
Abstract
The goal of the investigation: development of the programs reverse engineering direction, which consists in transforming their state into one of the previous. Research methods: system analysis, mental experiment, analytical modeling, multicriteria optimization.
Result: the genetic de-evolution concept of program representations has been proposed, suggesting a process for their restoration in a backway, i.e. from the current to the previous one, and direct way - working with the pseudo-previous representation and assessing its proximity to the current one being studied; the concept principle is based on solving an optimization problem using genetic algorithms. In the first part of the article [1], an ontological model of the subject area was introduced, in terms of which a high-level scheme of (de)evolution of representations was proposed, reflecting the transformations between them, as well as the introduction and detection of vulnerabilities. A formalized description of the processes on the diagram is given. In the second part of the article, a low-level scheme of genetic de-evolution is proposed, which describes the reverse engineering process of representations based on genetic algorithms; a processes formalized description in the diagram, as well as the steps of de-evolution, is given. The scientific novelty consists in a qualitatively new point of view on the representation's restoration - using the iterative process selection of the previous one to correspond (after evolution) to the current one, at the same time, based on the principles of genetic algorithms, and also having a completely formalized form.
Keywords: concept, evolution, reverse engineering, reengineering, backward engineering, genetic algorithm,
vulnerability. 
References
1. Израилов К. Е. Концепция генетической деэволюции представлений программы. Часть 1 // Вопросы кибербезопасности. 2024. № 1. С. 61–66. DOI: 10.21681/2311-3456-2024-1-61-66
2.	 Загинайло М. В., Фатхи В. А. Генетический алгоритм как эффективный инструмент эволюционных алгоритмов // Инновации. Наука. Образование. 2020. № 22. С. 513–518.
3. Аралбаев Р. А., Тарасов А. А. Задачи оптимизации и применение алгоритмов генетический алгоритм на практике // Инновации. Наука. Образование. 2021. № 48. С. 1645–1653.
4. Казакевич А. В., Кораченцов А. А. Автоматизация поиска глобального экстремума функции с использованием генетических
алгоритмов // Colloquium-Journal. 2019. № 26-2 (50). С. 75–77. DOI: 10.24411/2520-6990-2019-10931.
5. Израилов К. Е. Концепция генетической декомпиляции машинного кода телекоммуникационных устройств // Труды учебных
заведений связи. 2021. Т. 7. № 4. С. 10–17. DOI:10.31854/1813-324X-2021-7-4-95-109.
6. Израилов К. Е. Применение генетических алгоритмов для декомпиляции машинного кода // Защита информации. Инсайд.
2020. № 3 (93). С. 24–30.
7. Федорченко Л. Н., Афанасьева И. В. О построении систем со сложным поведением на принципах синтаксически ориентированного управления // Вестник Бурятского государственного университета. Математика, информатика. 2020. № 2. С. 15–35. DOI: 10.18101/2304-5728-2020-2-15-35.
8.	 Миронов С. В., Батраева И. А., Дунаев П. Д. Библиотека для разработки компиляторов // Труды Института системного программирования РАН. 2022. Т. 34. № 5. С. 77–88. DOI: 10.15514/ISPRAS-2022-34(5)-5.
9.	 Грибков Н. А., Овасапян Т. Д., Москвин Д. А. Анализ восстановленного программного кода с использованием абстрактных синтаксических деревьев // Проблемы информационной безопасности. Компьютерные системы. 2023. № 2 (54). С. 47–60. DOI: 10.48612/jisp/ruar-u6he-kmd4.
10.	 Борисов П. Д., Косолапов Ю. В. Способ оценки похожести программ методами машинного обучения // Труды Института системного программирования РАН. 2022. Т. 34. № 5. С. 63–76. DOI: 10.15514/ISPRAS-2022-34(5)-4.
11.	 Тотухов К. Е., Романов А. Ю., Лукьянов В. И. Исследование эффективности работы генетических алгоритмов с различными методами скрещивания и отбора // Электронный сетевой политематический журнал «Научные труды КубГТУ». 2022. № 6. С. 98–109.
12.	 Марков А. Д., Повираева М. Л., Дробышева В. О. Генетические алгоритмы. Бинарные операторы скрещивания // Научный электронный журнал Меридиан. 2020. № 9 (43). С. 66–68.
13.	 Безгачев Ф. В., Галушин П. В., Рудакова Е. Н. Эффективная реализация инициализации и мутации в генетическом алгоритме псевдо-булевой оптимизации // E-Scio. 2020. № 4 (43). С. 224–231.
14. Федоров Е. А. Исследование скорости работы генетического алгоритма и алгоритма полного перебора // Сборник избранных статей научной сессии ТУСУР. 2019. № 1-2. С. 107–109.
15. Devine T. R., Campbell M., Anderson M., Dzielski D. SREP+SAST: A Comparison of Tools for Reverse Engineering Machine Code to Detect Cybersecurity Vulnerabilities in Binary Executables // In proceedings of the International Conference on Computational Science and Computational Intelligence (Las Vegas, NV, USA, 14-16 December 2022). 2022. PP. 862–869. DOI: 10.1109/CSCI58124.2022.00156.
16. Васильев В. И., Вульфин А. М., Кучкарова Н. В. Автоматизация анализа уязвимостей программного обеспечения на основе
технологии Text Mining // Вопросы кибербезопасности. 2020. № 4 (38). С. 22-31. DOI: 10.21681/2311-3456-2020-04-22-31
81–86
Leonov, N. V. COUNTERING SOFTWARE VULNERABILITIES. Part 1. ONTOLOGICAL MODEL / N. V. Leonov // Cybersecurity issues. – 2024. – № 2(60). – С. 87-92. – DOI: 10.21681/2311-3456-2024-2-87-92.
Abstract
The goal of the investigation: conceptual counteraction to software vulnerabilities. Research methods: system analysis, modeling, development of thematic ontology.
Results: in the first part of the article, an ontological model of the software domain with vulnerabilities is introduced, interrelating its main entities: subjects - a software developer who introduces an attacker's vulnerabilities, an expert in their detection and neutralization; and the objects they use - task, program, source and executable code, attack vector, vulnerability, security report, patch, meta-information, as well as scanning, injection, obfuscation and reverse engineering tools. The scientific novelty of the work is determined by the coverage of three areas of the subject area at once (software engineering, the introduction of vulnerabilities and their neutralization), as well as the use of strict rules (or templates) for connections between its entities.
Keywords: information security, vulnerability, counteraction, ontological model.
References
1. Леонов Н. В., Буйневич М. В. Проблемные вопросы поиска уязвимостей в программном обеспечении промышленных
ИТ-устройств // Автоматизация в промышленности. 2023. № 12. С. 59–63.
2. Леонов Н. В., Буйневич М. В. Машинное обучение VS поиск уязвимостей в программном обеспечении: анализ применимости
и синтез концептуальной системы // Труды учебных заведений связи. 2023. Т. 9. № 6. С. 83–94. DOI: 10.31854/1813-324X2023-9-6-83-94.
3. Васильев В. И., Вульфин А. М., Кучкарова Н. В. Автоматизация анализа уязвимостей программного обеспечения на основе
технологии Text Mining // Вопросы кибербезопасности. 2020. № 4 (38). С. 22–31. DOI: 10.21681/2311-3456-2020-04-22-31.
4. Лукацкий А. В. Обзор мировых трендов по промышленной кибербезопасности // Релейщик. 2020. № 1 (36). С. 60–62.
5. Вареница В. В., Марков А. С., Савченко В. В., Цирлов В. Л. Практические аспекты выявления уязвимостей при проведении сертификационных испытаний программных средств защиты информации // Вопросы кибербезопасности. 2021. № 5 (45). С. 36–44. DOI: 10.21681/2311-3456-2021-5-36-44.
6. Якимук А. Ю., Устинов С. А., Лазарев Т. П., Коваленко А. С. Методы формализации описания сценариев кибератак // Электронные средства и системы управления. Материалы докладов Международной научно-практической конференции. 2022. № 1–2. С. 73–76.
7. Коржев А. А. Обеспечение безопасности программного обеспечения // Стратегическое развитие инновационного потенциала
отраслей, комплексов и организаций: сборник статей XI Международной научно-практической конференции (Пенза, 10–11 октября 2023 года). 2023. – С. 237–241.
8. Израилов К. Е. Методология реверс-инжиниринга машинного кода. Часть 2. Статическое исследование. Труды учебных заведений связи // 2023. Т. 9. № 6. С. 68–82. DOI: 10.31854/1813-324X-2023-9-6-68-82.
9. Суздалов Д. В., Некрасов А. Н. Разработка сканера уязвимостей // Наука молодых: сборник материалов Межрегиональной молодежной научной конференции, посвященной памяти Ф. А. Бабушкина, (Сыктывкар, 25–26 мая 2023 года). 2023. С. 139–143.
10. Руднев Н. О., Герасимова В. Ф., Шагапов И. А. Метод закрепления доступа в системе посредством инъекции кода в операционной системе Windows // Естественные и технические науки. 2022. № 12 (175). С. 398–403.
11. Нефедов В. В. Методы внедрения кода в исполняемые файлы PE-формата // Молодежная научная школа кафедры «Защищенные
системы связи». 2021. Т. 1. № 2 (4). С. 61–68.
12. Градский Д. Ю. Методы обфускации кода // Оригинальные исследования. 2020. Т. 10. № 5. С. 177–180.
13. Чукляев И. И., Чепурной Е. А., Шевченко А. Л., Пильненкий В. П. Способы и средства обнаружения и предотвращения информационно-технических воздействий // Системы компьютерной математики и их приложения. 2021. № 22. С. 180–189.
14. Маркин Д. О., Макеев С. М. Система защиты терминальных программ от анализа на основе виртуализации исполняемого кода // Вопросы кибербезопасности. 2020. № 1 (35). С. 29–41. DOI: 10.21681/2311-3456-2020-01-29-41.
15. Буйневич М. В., Ганов Г. А., Израилов К. Е. Интеллектуальный метод визуализации взаимодействий программ в интересах аудита информационной безопасности операционной системы // Информатизация и связь. 2020. № 4. С. 67–74.
16. Израилов К. Е. Моделирование программы с уязвимостями с позиции эволюции ее представлений. Часть 1. Схема жизненного цикла // Труды учебных заведений связи. 2023. Т. 9. № 1. С. 75–93. DOI:10.31854/1813-324X-2023-9-1-75-93.
17. Кондаков С. Е., Архипов А. Н. Математическая модель эксплойта, внедренного в файл неисполняемого формата // Известия Института инженерной физики. 2023. № 3 (69). С. 93–95.
18. Стецко А. С., Гойник В. А., Набиуллин В. В. Выбор входного языка для графической среды программирования // Электронные средства и системы управления. Материалы докладов Международной научно-практической конференции. 2021. № 1-2. С. 97–99.
19. Петухов В. А. Генерация кода для тестирования компиляторов с использованием генеративно-состязательных сетей // Автоматизация в промышленности. 2021. № 6. С. 59–62. DOI: 10.25728/avtprom.2021.06.12.
20.	 Афонин М. В. Компиляция. Сборка и связывание проектов // Инновационный потенциал развития общества: взгляд молодых ученых: сборник научных статей 3-й Всероссийской научной конференции перспективных разработок (Курск, 01 декабря 2022 года). Том 3. 2022. С. 115–118. 
87–92
Moldovyan, A. A. ALGEBRAIC SIGNATURE ALGORITHMS WITH COMPLETE SIGNATURE RANDOMIZATION / A. A. Moldovyan, D. N. Moldovyan, A. A. Kostina // Cybersecurity issues. – 2024. – № 2(60). – С. 93-100. – DOI: 10.21681/2311-3456-2024-2-93-100.
Abstract
Purpose of work is eliminating the potential decrease in the security of digital signature algorithms on non-commutative algebras with an increase in the number of signed electronic documents. Research methods are i) ensuring complete randomization of the signature by including a random reversible vector as one of the multipliers in the formula for generating the fitting element of the signature; ii) using doubled verification equation; iii) formation of a public key in the form of a set of vectors calculated depending on the vectors contained in the hidden (secret) commutative group of a finite non-commutative associative algebra used as an algebraic carrier of the digital signature algorithm. Results of the study. Limited signature randomization, leading to a decrease in security with an increase in the number of signed documents, is shown for previously proposed algebraic digital signature algorithms with a hidden group, the security of which is based on the computational difficulty of solving a large system of power equations. A method has been developed to ensure complete randomization of the signature in algebraic algorithms of the said type. It is shown that the results of studying the structure of finite non-commutative algebras (from the point of view of decomposition into a set of commutative subalgebras) used as an algebraic carrier are essential both for the choice of parameters of the developed digital signature algorithm and for the estimating its stability. A new algebraic digital signature algorithm has been developed, which is of interest as a practical post-quantum crypto-scheme, due to the rather small sizes of the public key and signature. Practical relevance: The significance of the results of the article lies in the development and testing of a method for ensuring complete signature randomization and the justification of the need to implement the latter in digital signature algorithms on non-commutative associative algebras. The developed new digital signature algorithm is quite practical and is of interest as a prototype for the development of post-quantum digital signature algorithms, oriented for use in conditions of limited available computing resources.
Keywords: : finite non-commutative algebra; associative algebra; computationally difficult problem; hidden commutative group; digital signature; post-quantum cryptography.
References
1. Post-Quantum Cryptography. 13th International Conference, PQCrypto 2022, Virtual Event, September 28–30, 2022, Proceedings // Lecture Notes in Computer Science. 2022. V. 13512. Springer, Cham.
2. Post-Quantum Cryptography. 14th International Conference, PQCrypto 2023, College Park, MD, USA, August 16–18, 2023, Proceedings // Lecture Notes in Computer Science. 2023. V. 14154. Springer, Cham.
3. Battarbee C., Kahrobaei D., Perret L., Shahandashti S. F. SPDH-Sign: Towards Efficient, Post-quantum Group-Based Signatures // In: Johansson, T., Smith-Tone, D. (eds) Post-Quantum Cryptography. PQCrypto 2023 / Lecture Notes in Computer Science, 2023. V. 14154. P. 113–138. Springer, Cham. https://doi.org/10.1007/978-3-031-40003-2_5
4. Alamelou Q., Blazy O., Cauchie S., Gaborit Ph. A code-based group signature scheme // Designs, Codes and Cryptography. 2017. V. 82.
N. 1-2. P. 469–493. DOI: 10.1007/s10623-016-0276-6.
5. Kosolapov Y. V., Turchenko O. Y. On the construction of a semantically secure modification of the McEliece cryptosystem // Прикладная дискретная математика. 2019. № 45. С. 33–43. DOI: 10.17223/20710410/45/4.
6. Gärtner J. NTWE: A Natural Combination of NTRU and LWE // In: Johansson, T., Smith-Tone, D. (eds) Post-Quantum Cryptography. PQCrypto 2023 / Lecture Notes in Computer Science, 2023, vol 14154, pp. 321–353. Springer, Cham. https://doi.org/10.1007/978-3-031-40003-2_12
7. Lysakov I. V.. Solving some cryptanalytic problems for lattice-based cryptosystems with quantum annealing method // Математические вопросы криптографии, 2023. Т.14. Вып. 2. С. 111–122 DOI: 10.4213/mvk441
8. Hamlin B., Song F. Quantum Security of Hash Functions and Property-Preservation of Iterated Hashing // In: Ding, J., Steinwandt, R. (eds) Post-Quantum Cryptography. PQCrypto 2019 / Lecture Notes in Computer Science. 2019. V. 11505. P. 329–349. Springer, Cham. https://doi.org/10.1007/978-3-030-25510-7_18.
9. Agibalov G. P. ElGamal cryptosystems on Boolean functions // Прикладная дискретная математика. 2018. № 42. P. 57–65.
DOI: 10.17223/20710410/42/4.
10. Ding J., Petzoldt A., Schmidt D. S. Multivariate Cryptography // In: Multivariate Public Key Cryptosystems. Advances in Information Security. 2020. V. 80. Springer, New York, NY. https://doi.org/10.1007/978-1-0716-0987-3_2
11. Shuaiting Q., Wenbao H., Yifa Li, Luyao J. Construction of Extended Multivariate Public Key Cryptosystems // International Journal of Network Security. 2016. V. 18. N. 1. P. 60–67.
12. Молдовян Д. Н., Молдовян А. А., Молдовян Н. А. Новая концепция разработки постквантовых алгоритмов цифровой подписи
на некоммутативных алгебрах // Вопросы кибербезопасности. 2022. № 1(47). С. 18–25. DOI: 10.21681/2311-3456-2022-1-18-25.
13. Moldovyan D. N. A practical digital signature scheme based on the hidden logarithm problem // Computer Science Journal of Moldova. 2021. Vol. 29. N.2(86). P. 206–226.
14. Ding J., Petzoldt A., Schmidt D. S. The Matsumoto-Imai Cryptosystem // In: Multivariate Public Key Cryptosystems. Advances in Information Security. 2020. V. 80. P. 25–60. Springer, New York, NY. https://doi.org/10.1007/978-1-0716-0987-3_3
15. Ding J.,Petzoldt A. Current State of Multivariate Cryptography // IEEE Security and Privacy Magazine. 2017. V. 15. N. 4. P. 28–36.
16. Ding J., Petzoldt A., Schmidt D. S. Solving Polynomial Systems // In: Multivariate Public Key Cryptosystems. Advances in Information Security. Springer. New York. 2020. V. 80. P. 185–248. https://doi.org/10.1007/978-1-0716-0987-3_8
17.	 Cartor R., Cartor M., Lewis M., Smith-Tone D. IPRainbow // In: Cheon, J. H., Johansson, T. (eds) Post-Quantum Cryptography // Lecture Notes in Computer Science. 2022. V. 13512. P. 170–184. Springer, Cham. https://doi.org/10.1007/978-3-031-17234-2_9
18. Ding, J., Petzoldt, A., Schmidt, D. S. Oil and Vinegar // In: Multivariate Public Key Cryptosystems. Advances in Information Security. 2020. V. 80. P. 89–151. Springer, New York, NY. https://doi.org/10.1007/978-1-0716-0987-3_5
19. Молдовян А. А., Молдовян Д. Н., Молдовян Н. А. Новый подход к разработке алгоритмов многомерной криптографии // Вопросы кибербезопасности. 2023. № 2(54). С. 52–64. DOI:10.21681/2311-3456-2023-2-52-6
20. Молдовян Д. Н., Молдовян А. А. Алгебраические алгоритмы ЭЦП, основанные на трудности решения систем уравнений // Вопросы кибербезопасности. 2022. № 2(48). С. 7–17. DOI: 10.21681/2311-3456-2022-2-7-17.
21.	 Moldovyan D. N., Moldovyan A. A., Moldovyan N. A. Structure of a finite non-commutative algebra set by a sparse multiplication table // Quasigroups and Related Systems. 2022. V. 30. N. 1. P. 133–140. https://doi.org/10.56415/qrs.v30.11
93–100
Babenko, L. K. DEVELOPMENT OF OPERATIONS FOR HOMOMORPHIC ENCRYPTION ALGORITHMS / L. K. Babenko, I. D. Rusalovsky // Cybersecurity issues. – 2024. – № 2(60). – С. 101-106. – DOI: 10.21681/2311-3456-2024-2-101-106.
Abstract
Purpose of the work: expanding the number of available homomorphic cryptographic operations. Research methods: theoretical foundations of mathematical logic, probability theory, number theory, fundamentals of algorithmization, programming methods, information security theory, homomorphic encryption theory. Research results. The article discusses the results of work on the development of tools for the applied application of homomorphic cryptography. The article examines the problem of homomorphic division and provides a brief analysis of the possibility of performing this operation using various methods. An algorithm for homomorphic division is being developed based on representing numbers in the form of simple fractions. A method for implementing the homomorphic comparison operation is also proposed. The problem of performing arithmetic and logical operations within one algorithm of a fully homomorphic encryption algorithm is considered, and a brief overview of the bitwise implementation of arithmetic operations taking into account the features of homomorphic encryption is given. Solving all the problems listed above will expand the possibilities of applied applications of homomorphic cryptography. At the end of the article, conclusions and recommendations on the use of the proposed methods and algorithms for solving various applied problems are provided. Scientific novelty. A new method has been developed that allows you to perform homomorphic division based on any fully homomorphic algorithm over integers. A new method for homomorphic comparison of numbers has been developed. Algorithms for the homomorphic implementation of bitwise integer operations of addition, difference, multiplication and division have been developed. Algorithms for homomorphic implementation of bitwise operations of addition, difference, multiplication and division over numbers in floating point format have been developed.
Keywords:  information security, cryptographic protection, secure computing, methods and algorithms, homomorphic cryptography, homomorphic division, homomorphic comparison, homomorphic arithmetic.
References
1. Аракелов Г. Г. Вопросы применения прикладной гомоморфной криптографии // Вопросы кибербезопасности. – 2019. – № 5(33). – С. 70–74.
2. Шачина В. А. Гомоморфная криптография в базах данных // Прикладная математика и информатика: современные исследования в области естественных и технических наук: Материалы V Международной научно-практической конференции (школы-семинара) молодых ученых, Тольятти, 22–24 апреля 2019 года. – 2019. – С. 468–473.
3. Гаража А. А., Герасимов И. Ю., Николаев М. В., Чижов И. В. Об использовании библиотек полностью гомоморфного шифрования // International Journal of Open Information Technologies. – 2021. – Т. 9, № 3. – С. 11–22.
4. Волянский Ю. Усовершенствование системы поиска опасных слов с использованием гомоморфного шифрования // Инновации. Наука. Образование. – 2021. – № 38. – С. 687–695.
5. Аракелов Г. Г., Михалев А. В. Комбинация частично гомоморфных схем // Электронные информационные системы. – 2020. –
№ 3(26). – С. 83–92.
6. Минаков С. С. Основные криптографические механизмы защиты данных, передаваемых в облачные сервисы и сети хранения
данных // Вопросы кибербезопасности. – 2020. – № 3(37). С. 66–75.
7. Трусова Ю. О., Вовк Н. Н., Анисимов Ю. А. Увеличение скорости гомоморфного шифрования на основе криптосистемы Эль-Гамаля // Математика и математическое моделирование: Сборник материалов XIII Всероссийской молодежной научно-инновационной школы, Саров, 02–04 апреля 2019 года. – 2019. – С. 97–98.
8. L. Ducas, D. Micciancio, FHEW: bootstrapping homomorphic encryption in less than a second, in EUROCRYPT. LNCS, vol. 9056 (Springer, 2015), pp. 617–640.
9. Coron J., Mandal A., Naccache D., Tibouchi M. Fully Homomorphic Encryption over the Integers with Shorter Public Keys // Advances in Cryptology – CRYPTO 2011: 31st Annual Cryptology Conference, Santa Barbara, CA, USA, August 14-18, 2011, Proceedings / P. Rogaway – Springer Science+Business Media, 2011. – P. 487–504.
10. Буртыка Ф. Б. Пакетное симметричное полностью гомоморфное шифрование на основе матричных полиномов // Труды Института системного программирования РАН. – 2014. – Т. 26. – № 5. – С. 99–116.
11. Бабенко Л. К., Буртыка Ф. Б., Макаревич О.Б., Трепачева А.В. Методы полностью гомоморфного шифрования на основе матричных полиномов // Вопросы кибербезопасности, – 2015. – №1. – С. 17–20.
12. Бабенко Л. К., Трепачева А. В. О нестойкости двух симметричных гомоморфных криптосистем, основанных на системе остаточных классов // Труды Института системного программирования РАН. – 2019. – Т. 18. – № 1. – С. 230–262.
13. Трепачева А. В. Криптоанализ симметричных полностью гомоморфных линейных криптосистем на основе задачи факторизации
чисел // Известия ЮФУ. Техническиенауки. – 2015. – № 5 (166). – С. 89–102.
14. S. S. Sathya, P. Vepakomma, R. Raskar, R. Ramachandra, and S. Bhat-tacharya, «A review of homomorphic encryption libraries for secure computation», arXiv preprint arXiv:1812.02428, 2018.
15. Бабенко Л. К., Русаловский И. Д. Гомоморфная реализация метода Гаусса // Вопросы кибербезопасности. – 2023. – № 4(56). – С. 33–40.
16. Бабенко Л. К., Русаловский И. Д. Метод реализации гомоморфного деления // Известия ЮФУ. Технические науки. – 2020. – № 4(214). – С. 212–221.
17. Русаловский И. Д., Бабенко Л. К., Макаревич О. Б. Разработка методов гомоморфного деления // Известия ЮФУ. Технические науки. – 2022. – № 4(228). – С. 103–112.
18. Liudmila Babenko, Ilya Rusalovsky Homomorphic operations on integers via operations on bits // Proceedings – 2022
15th international conference on security of information and networks, sin 2022. – 2022.
19. Бабенко Л. К., Русаловский И. Д. Побитовые гомоморфные операции над числами с плавающей точкой // Известия ЮФУ.
Технические науки. – 2023. – 4(234). – C. 26–35.
101–106
Sheluhin, O. I. CLASSIFICATION OF COMPUTER ATTACKS USING MULTIFRACTAL SPECTRUM OF FRACTAL DIMENSION / O. I. Sheluhin, S. Y. Rybakov, D. I. Rakovskiy // Cybersecurity issues. – 2024. – № 2(60). – С. 107-119. – DOI: 10.21681/2311-3456-2024-2-107-119.
Abstract
The aim of the study: development of a method to improve the efficiency of binary and multiclass classification of computer attacks (CA) by using additional informative features, as which it is proposed to use the multifractal spectrum of fractal dimension (MSFR) of processed sequences. Research methods: discrete wavelet analysis, multifractal analysis, machine learning, software implementation of the combined method of multiclass classification in conjunction with methods of fractal analysis. The objects of the research are theoretical and practical issues of development, implementation and visualization of algorithms for detection and classification of CA for information security purposes. Research results. The methodology and algorithm of composition of machine learning and methods of multifractal analysis of processed processes to improve the efficiency of multiclass classification of CA are developed. The boundaries of changing the input parameters of the algorithm for correct multiclass classification of computer attacks are substantiated. The feasibility of using the characteristics of MSFR in the classification of CA is shown, which allows to increase the efficiency of classification of attacks by machine learning methods by expanding the number of attributes by the parameters of MSFR. Practical significance: the presented method is universal and can be applied in various systems of information security.
Keywords: fractal dimension, Hurst exponent, machine learning, multifractal analysis, statistical characteristics, metrics, spectrum of fractal dimensions.
References
1. Akopov A., Beklaryan L. Traffic Improvement in Manhattan Road Networks with the Use of Parallel Hybrid Biobjective Genetic Algorithm // IEEE Access. 2024. № 12. С. 19532-19552. DOI: 10.1109/ACCESS.2024.3361399.
2. Xing Z., Huang M., Li W., Peng D. Spatial linear transformer and temporal convolution network for traffic flow prediction. Scientific Reports. 2024. № 14. С. 1–14. DOI: 10.1038/s41598-024-54114-9.
3. Sankaranarayanan, M., Mala, C., Jain, S. Traffic Density Estimation for Traffic Management Applications Using Neural Networks. International Journal of Intelligent Information Technologies. 2024. № 20. С. 1–19. DOI: 10.4018/IJIIT.335494.
4. Шелухин О. И. Сетевые аномалии. Обнаружение, локализация, прогнозирование. М: Горячая линия – Телеком, 2019. 448 с.
ISBN: 978-5-9912-0756-0
5. Sheluhin, O. Kazhemskiy M. Influence Of Fractal Dimension Statistical Charachteristics On Quality Of Network Attacks Binary Classification // Conference of Open Innovations Association, FRUCT. Helsinki: FRUCT Association, 2021. № 28. С. 407–413.
6. Sheluhin O. I., Rybakov S. Y., Vanyushina A. V. Detection of network anomalies with the method of fixing jumps of the fractal dimension in the online mode // Wave Electronics and Its Application in Information and Telecommunication Systems. 2022. Т. 5. № 1. С. 430–435.
7. Шелухин О. И., Рыбаков С. Ю., Ванюшина А. В. Влияние фрактальной размерности на качество классификации компьютерных
атак методами машинного обучения // Наукоемкие технологии в космических исследованиях Земли. 2023. Т. 15. № 1. С. 57–64. DOI 10.36724/2409-5419-2023-15-1-57-64
8. Котенко И. В., Саенко И. Б., Лаута О. С., Крибель А. М. Метод раннего обнаружения кибератак на основе интеграции фрактального анализа и статистических методов // Первая миля. 2021. № 6 (98). С. 64–71. DOI: 10.22184/2070-8963.2021.98.6.64.70
9. Котенко И. В., Саенко И. Б., Лаута О. С., Крибель А. М. Методика обнаружения аномалий и кибератак на основе интеграции методов фрактального анализа и машинного обучения // Информатика и автоматизация. 2022. Т. 21. № 6. С. 1328–1358. DOI: 10.15622/ia.21.6.9
10. Перов Р. А., Лаута О. С., Крибель А. М., Федулов Ю. В. Метод выявления аномалий в сетевом трафике // Наукоемкие технологии в космических исследованиях Земли. 2022. Т. 14. № 3. С. 25–31. DOI: 10.36724/2409-5419-2022-14-3-25-31
11. Carvalho G., Woungang I., Anpalagan, A. Cloud Firewall Under Bursty and Correlated Data Traffic: A Theoretical Analysis // IEEE Transactions on Cloud Computing. 2020. Т. 20. №3. C. 1620–1633. DOI: 10.1109/TCC.2020.3000674.
12. Liu Y., Tang J., Wang J., Wu H., Chen Y. Fractional analytics hidden in complex industrial time series data: a case study on supermarket energy use // В сборнике «2019 1st International Conference on Industrial Artificial Intelligence (IAI), Shenyang, China», 23–27 July 2019. 2019. С. 1–6. DOI: 10.1109/ICIAI.2019.8850769.
13. Di Mauro M., Liotta A. An Experimental Evaluation and Characterization of VoIP Over an LTE-A Network // IEEE Transactions on Network and Service Management. 2020. С. 1626–1639. DOI: 10.1109/TNSM.2020.2995505.
14. Poltavtseva M., Andreeva T. Multi-Dimensional Data Aggregation in the Analysis of Self-Similar Processes // Nonlinear Phenomena in Complex Systems. 2020. Т. 23. С. 262–269. DOI: 10.33581/1561-4085-2020-23-3-262-269.
15. Butakova, M. A., Chernov, A. V., Kovalev, S. M., Sukhanov, A. V., Zajaczek, S. Network Traffic Anomaly Detection in Railway Intelligent Control Systems Using Nonlinear Dynamics Approach. В сборнике «Zelinka, I., Brandstetter, P., Trong Dao, T., Hoang Duy, V., Kim, S. (eds) AETA 2018 – Recent Advances in Electrical Engineering and Related Sciences: Theory and Application. AETA 2018. Lecture Notes in Electrical Engineering, vol 554. Springer, Cham». ISBN: 978-3-030-14906-2. DOI: 10.1007/978-3-030-14907-9_46
16. Dadkhah S., Carlos Pinto Neto C., Ferreira R., Chukwuka Molokwu R., Sadeghi S., Ghorbani, A. CICIoMT2024: Attack Vectors in Healthcare devices-A Multi-Protocol Dataset for Assessing IoMT Device Security // Preprints. 2024. C. 1–30. DOI: 10.20944/preprints202402.0898.v1
17. Aksoy A. & Valle L., Kar G. Automated Network Incident Identification through Genetic Algorithm-Driven Feature Selection // Electronics. 2024. №. 13. Т. 293. C. 1–25. DOI: 10.3390/electronics13020293.
18. Miyamoto, K., Goto, H., Ishibashi, R., Han, C., Ban, T., Takahashi, T., Takeuchi, J. Malicious Packet Classification Based on Neural Network Using Kitsune Features. // Intelligent Systems and Pattern Recognition – 2nd International Conference, ISPR 2022, Revised Selected Papers. 2022. С. 306–314. DOI: 10.1007/978-3-031-08277-1_25
19. Alabdulatif A., Rizvi S. Machine Learning Approach for Improvement in Kitsune NID // Intelligent Automation & Soft Computing. 2022. Т. 32. С. 827–840. DOI: 10.32604/iasc.2022.021879.
20. Шелухин О. И., Раковский Д. И. Многозначная классификация компьютерных атак с использованием искусственных нейронных сетей с множественным выходом // Труды учебных заведений связи. 2023. Т. 9. № 4. С. 97-113. DOI: 10.31854/1813-324X2023-9-4-97-113
21. Valverde-Albacete, Francisco J. & Peláez-Moreno, Carmen. (2024). A Formalization of Multilabel Classification in Terms of Lattice Theory and Information Theory: Concerning Datasets. Mathematics. №12. Т. 346. С. 1–31. DOI: 10.3390/math12020346.
22. Veeramsetty V., Reddy K. R., Santhosh M., Mohnot A., Singal G. Short-term electric power load forecasting using random forest and gated recurrent unit // Electrical Engineering. 2022. Т. 104. С. 307–329. DOI: 10.1007/s00202-021-01376-5.
23. Rao R. S., Umarekar A., Pais A. R. Application of word embedding and machine learning in detecting phishing websites // Telecommunication Systems. 2022. Т. 79, № 1, С. 33–45. DOI: 10.1007/s11235-021-00850-6.
24. Vijayakumar D. S., Ganapathy S. Multistage Ensembled Classifier for Wireless Intrusion Detection System // Wireless Personal Communications. 2022. Т. 122, № 1, С. 645–668. DOI: 10.1007/s11277-021-08917-y.
25. Behdani Z., Darehmiraki M. An Alternative Approach to Rank Efficient DMUs in DEA via Cross-Efficiency Evaluation, Gini Coefficient, and Bonferroni Mean // Journal of the Operations Research Society of China. 2022. Т. 10, № 4. С. 763–783. DOI: 10.1007/s40305-019-00264-x.
107–119
Stepanov, P. P. SECURE TRANSMISSION OF MESSAGES WITH DATA SEPARATION VIA MAIL SERVERS / P. P. Stepanov, G. V. Nikonova // Cybersecurity issues. – 2024. – № 2(60). – С. 120-129. – DOI: 10.21681/2311-3456-2024-2-120-129.
Abstract
The purpose of the study is to develop methods that can be used to improve the security of information transmission and increase efficiency due to the redundancy of modern network infrastructure. One of these challenges is the reliability of email forwarding and maintaining the confidentiality of forwarded messages. The method of research is to analyze the composition and content of tasks related to increasing the efficiency of existing communication channels, as well as the development of applications that provide file splitting for secure transmission over several channels. As a result of the study, it was proposed that a solution to the problem of protecting transmitted data could be the creation of a mechanism capable of transmitting email messages based on standard mail protocols using separation of transmitted data and selection of a key using a hash function input modifier. Such file separation methods allow you to implement various data transfer schemes over multiple channels. In the process, software was developed that splits files using several algorithms. The proposed methods for separating files make it possible to implement various data transfer schemes over several channels. The key file can be transferred separately, or as part of one of the data blocks. Examples of programs for splitting files into parts for data transmission systems with packet separation are given. Algorithms for dividing a file into symmetrical and asymmetrical parts are considered. A subsequent modification of such algorithms is proposed, which makes it possible to asymmetrically divide files into N parts. An example implementation of the IFileSystemServices interface is provided, which contains methods for creating a key for symmetric and asymmetric partitioning. Also provided is an implementation of the ISplitServices interface, which defines the logic for splitting a file and calling a method for closing streams associated with files. Practical value is that the method of labeling blocks of separated data by the method of sequence of pseudorandom numbers generated by the generators of pseudo-random numbers (GPSC) based on linear-conload algorithms. The algorithm of synchronous generation of unique identifiers from the sender and recipient of messages was developed to implement information exchange. The presented technique is a universal tool that allows you to protect both software products and other intellectual property from unauthorized use.
Keywords: key, protocol, partitioning, interface, password generation, hash functions.
References
1. Schneider M., Shulman H., Sidis A., Sidis R., Waidner M. Diving into Email Bomb Attack. 50th Annual IEEE/IFIP International Conference
on Dependable Systems and Networks (DSN). 2020. pp. 286-293. DOI: 10.1109/DSN48063.2020.00045.
2. Дементьев В. Е., Чулков А. А. Кибервоздействия на протоколы сетей передачи данных // Изв. ТулГУ. Технические науки. 2020. №
10. С. 245–254.
3. Maximov R. V., Sokolovsky S. P., Telenga A. P. Model of client-server information system functioning in the conditions of network reconnaissance. CEUR Workshop Proceeding. 2019. pp. 44–51.
4. Mvah, F., Kengne Tchendji, V., Tayou Djamegni, C. et al. GaTeBaSep: game theory-based security protocol against ARP spoofing attacks in software-defined networks. Int. J. Inf. Secur. (2023). https://doi.org/10.1007/s10207-023-00749-0
5. Stepanov P. P. Attack on the Address Resolution Protocol / Stepanov P. P., Nikonova G. V., Pavlychenko T. S., Gil A. S. // 2020 International Conference Engineering and Telecommunication (En&T), 2020, pp. 1-3.
6. Zhang Z., Liu Z., Bai J. Network attack detection model based on Linux memory forensics // Proceedings - 2022 14th International Conference on Measuring Technology and Mechatronics Automation, ICMTMA 2022. – 14. 2022. – С. 931-935.
7. Xia, J.; Cai, Z.; Hu, G.; Xu, M. An Active Defense Solution for ARP Spoofing in OpenFlow Network. Chin. J. Electron. 2019, 28, 172–178.
8. Stepanov P. P. The problem of security address resolution protocol / P. P. Stepanov, G. V. Nikonova, T. S. Pavlychenko, A. S. Gil // Journal
of Physics: Conference Series. – 2021, Vol. 1791, p.p. 1–8.
9. Galal, A. A., Ghalwash, A. Z., Nasr, M. A New Approach for Detecting and Mitigating Address Resolution Protocol (ARP) Poisoning // (IJACSA) International Journal of Advanced Computer Science and Applications, Vol. 13, No. 6, 2022. P.337–382.
10. Степанов, П. П. Особенности работы протокола разрешения адресов в компьютерных сетях / П. П. Степанов, Г. В. Никонова, Т. С. Павлюченко, В. В. Соловьев // Программная инженерия. – 2022. Том 13, № 5. – С. 211–218.
11. Shah Z, Cosgrove S. Mitigating ARP Cache Poisoning Attack in Software-Defined Networking (SDN): A Survey. Electronics. 2019; 8(10):1095. https://doi.org/10.3390/electronics8101095.
12. Биджиева С. Х., Шебзухова К. В. Сетевые протоколы передачи данных: преимущества и недостатки // Тенденции развития науки и образования. 2022. Т. 86. № 1. С. 43–45. doi: 10.18411/trnio-06-2022-14.
13. Hijazi, S.; Obaidat, M. Address resolution protocol spoofing attacks and security approaches: A survey. Secur. Priv. 2019, 2, e49
14. Дементьев В. Е., Чулков А. А. Кибервоздействия на протоколы сетей передачи данных // Изв. ТулГУ. Технические науки. 2020. № 10. С. 245–254.
15. Барабошкин Д. А., Бакаева О. А. Анализ алгоритмов шифрования данных // За нами будущее: взгляд молодых ученых на инновационное развитие общества: сб. ст. науч. конф. 2022. Т. 2. С. 449–452.
16. Снейдер, И. Эффективное программирование TCP/IP. Библиотека программиста: пер. с анг. – М.: ДМК Пресс. – 2019. – 322 с.
17. Барабошкин Д. А., Бакаева О. А. Разработка комбинированного алгоритма шифрования мультимедийных данных в процессе
их передачи // Математическое моделирование, численные методы и комплексы программ: сб. тр. X Междунар. науч. молодежн.
школы-семинара им. Е. В. Воскресенского. 2022. С. 27–31. URL: https://conf. svmo.ru/files/2022/papers/paper05.pdf (дата обращения: 28.02.2023).
18. Mujahid Shah, Sheeraz Ahmed, Khalid Saeed, Muhammad Junaid, Hamayun Khan, Ata-ur Rehman. Penetration Testing Active
Reconnaissance Phase – Optimized Port Scanning With Nmap Tool. // 2nd International Conference on Computing, Mathematics and Engineering Technologies (iCoMET), 2019. Sukkur, Pakistan. DOI: 10.1109/ICOMET.2019.8673520.
19. Кабанов А. А., Никонова Г. В., Павлюченко Т. С., Степанов П. П. Комплект программ на основе методологии объектноориентированного программирования. Свидетельство о регистрации программы для ЭВМ 2020663836, 03.11.2020. Заявка
№ 2020663293 от 03.11.2020.
20. Степанов П. П., Никонова Г. В., Соловьев В. В. Комплект программ для тестирования компьютерных сетей на проникновение. Свидетельство о регистрации программы для ЭВМ 2021661694, 14.07.2021. Заявка № 2021660970 от 14.07.2021.
120–129

Be the first to comment

Leave a Reply

Your email address will not be published.


*


This site uses Akismet to reduce spam. Learn how your comment data is processed.