
Содержание четвёртого выпуска журнала «Вопросы кибербезопасности» за 2023 год:
Название статьи | Страницы | МЕТОДЫ МАШИННОГО ОБУЧЕНИЯ В ЗАДАЧАХ КОНТРОЛЯ КРИПТОВАЛЮТНЫХ ТРАНЗАКЦИЙ / В. Г. Феклин, В. И. Соловьев, С. А. Корчагин, А. В. Царегородцев // Вопросы кибербезопасности. – 2023. – № 4(56). – С. 2-11. – DOI 10.21681/2311-3456-2023-4-2-11.
АннотацияЦель работы: разработка методики контроля за оборотом цифровых финансовых активов, иных цифровых прав и цифровой валюты для противодействия коррупции на основе анализа криптовалютных транзакций. Методы исследования: методы анализа, сравнения, обобщения, структурной декомпозиции из теории системного анализа, методы машинного обучения. Полученный результат: проведен анализ технологических возможностей контроля за оборотом цифровых финансовых активов, иных цифровых прав, цифровой валюты. Предложена новая методика контроля за оборотом цифровых финансовых активов, иных цифровых прав и цифровой валюты для противодействия коррупции на основе анализа криптовалютных транзакций с использованием методов машинного обучения. Проведено сравнение и оценка точности различных методов машинного обучения: логистическая регрессия, случайный лес, ансамблевые методы. Разработан программный прототип, позволяющий проводить интеллектуальный анализ и контроль криптовалютных транзакций. Научная новизна: предложена новая методика анализа контроля за оборотом цифровых финансовых активов, иных цифровых прав и цифровой валюты для противодействия коррупции на основе анализа криптовалютных транзакций, основанная на технологиях обработки больших данных и методах машинного обучения. Вклад соавторов: Феклин В.Г. - анализ технологических возможностей контроля за оборотом цифровых финансовых активов, иных цифровых прав, цифровой валюты, разработка алгоритмов; Соловьев В.Г. - разработка методики контроля за оборотом цифровых финансовых активов, общее руководство проектом; Корчагин С.А. - подготовка и анализ данных, программная реализация методов интеллектуального анализа и контроля криптовалютных транзакций; Царегородцев А.В. - разработка методологии анализа криптовалютных транзакций. Ключевые слова: цифровые активы, криптовалютные транзакции, интеллектуальная система, методы машинного обучения. Литература1. Татоян А. А. Экономико-правовая природа цифровых финансовых активов //Образование и право. – 2022. – №. 1. – С. 107-111. 2. Сорока Э. Ю. Правовая природа цифровых финансовых активов в законодательстве Российской Федерации //Вопросы российского и международного права. – 2021. – Т. 11. – №. 9-1. – С. 84. 3. Shestak V., Kiseleva A., Kolesnikov Y. Taxation Issues for Digital Financial Assets //Social Science Computer Review. – 2021. – С. 08944393211003919. 4. Соловьев В.И., Конторович В.К., Феклин В.Г. О возможности осуществления контроля за оборотом цифровых финансовых активов // Проблемы экономики и юридической практики Учредители: ООО” Издательский дом” Юр-ВАК”. – 2022. – Т. 18. – №. 5. – С. 242-247. 5. Симаков А. А., Неелов В. В. Схемы преступлений с использованием криптовалюты //Закон и право. – 2020. – №. 5. – С. 106-109. 6. Bartoletti M. et al. Cryptocurrency scams: analysis and perspectives //Ieee Access. – 2021. – Т. 9. – С. 148353-148373. 7. Царегородцев А.В., Романовский С.В., Волков С.Д., Самойлов В.Е. Управление рисками информационной безопасности цифровых продуктов финансовой экосистемы организации //Моделирование, оптимизация и информационные технологии. – 2020. – Т. 8. – №. 4(31). – Доступно по: https://moitvivt.ru/ru/journal/pdf?id=888 DOI:10.26102/2310- 6018/2020.31.4.038. 8. Соловьев В. И., Конторович В. К., Феклин В. Г., Лавров Д. А. Контроль за совершением правонарушений в сфере криптовалют / // РИСК: Ресурсы, Информация, Снабжение, Конкуренция. – 2022. – № 4. – С. 156-160. 9. Mackenzie S. Criminology towards the metaverse: Cryptocurrency scams, grey economy and the technosocial //The British Journal of Criminology. – 2022. – Т. 62. – №. 6. – С. 1537-1552. 10. Пелисова И. П. Использование криптовалюты при совершении преступлений, предусмотренных статьями 174-175 УК РФ //Современные закономерности и тенденции развития наук криминального цикла. – 2020. – С. 161-163. 11. Kim D., Bilgin M. H., Ryu D. Are suspicious activity reporting requirements for cryptocurrency exchanges effective? //Financial Innovation. – 2021. – Т. 7. – №. 1. – С. 1-17. 12. Roberts H. et al. Media cloud: Massive open source collection of global news on the open web //Proceedings of the International AAAI Conference on Web and Social Media. – 2021. – Т. 15. – С. 1034-1045. 13. Gasser R. et al. Cottontail DB: an open-source database system for multimedia retrieval and analysis //Proceedings of the 28th ACM International Conference on Multimedia. – 2020. – С. 4465-4468. 14. Соловьев В.И., Федоткина О.П., Феклин В.Г., Коровин Д.И. Технологические возможности контроля за оборотом цифровых финансовых активов / // Современная наука: актуальные проблемы теории и практики. Серия: Экономика и право. – 2022. – № 11. – С. 87-93. 15. Гарипов Р. И., Максимова Н. Н. Анализ методических подходов к оценке эффективности блокчейна //Управление в современных системах. – 2020. – №. 1 (25). – С. 13-17. 16. Никитин П. В. и др. Распознавание эмоций по аудио сигналам как один из способов борьбы с телефонным мошенничеством // Программные системы и вычислительные методы. – 2022. – №. 3. – С. 1-13. 17. 17. Velasco C. Cybercrime and Artificial Intelligence. An overview of the work of international organizations on criminal justice and the international applicable instruments //ERA Forum. – Berlin/Heidelberg: Springer Berlin Heidelberg, 2022. – Т. 23. – №. 1. – С. 109-126. 18. Jung E. et al. Data mining-based ethereum fraud detection //2019 IEEE International Conference on Blockchain (Blockchain). – IEEE, 2019. – С. 266-273. 19. Wu J. et al. Who are the phishers? phishing scam detection on ethereum via network embedding //IEEE Transactions on Systems, Man, and Cybernetics: Systems. – 2020. – Т. 52. – №. 2. – С. 1156-1166. 20. Chen L. et al. Phishing scams detection in ethereum transaction network //ACM Transactions on Internet Technology (TOIT). – 2020. – Т. 21. – №. 1. – С. 1-16. 21. Senaviratna N., A Cooray T. M. J. Diagnosing multicollinearity of logistic regression model //Asian Journal of Probability and Statistics. – 2019. – Т. 5. – №. 2. – С. 1-9. 22. Kamps J., Trozze A., Kleinberg B. Cryptocurrencies: Boons and curses for fraud prevention //A Fresh Look at Fraud. – Routledge, 2022. – С. 192-219. 23. Андриянов Н. А., Дементьев В. Е., Ташлинский А. Г. Обнаружение объектов на изображении: от критериев Байеса и Неймана–Пирсона к детекторам на базе нейронных сетей EfficientDet //Компьютерная оптика. – 2022. – Т. 46. – №. 1. – С. 139-159. 24. Chen T. et al. Xgboost: extreme gradient boosting //R package version 0.4-2. – 2015. – Т. 1. – №. 4. – С. 1-4. 25. Carvalho D. V., Pereira E. M., Cardoso J. S. Machine learning interpretability: A survey on methods and metrics //Electronics. – 2019. – Т. 8. – №. 8. – С. 832. 26. Soleymani R., Granger E., Fumera G. F-measure curves: A tool to visualize classifier performance under imbalance // Pattern Recognition. – 2020. – Т. 100. – С. 107146. 27. Petritoli E., Leccese F., Spagnolo G. S. Inertial Navigation Systems (INS) for Drones: Position Errors Model //2020 IEEE 7th International Workshop on Metrology for AeroSpace (MetroAeroSpace). – IEEE, 2020. – С. 500-504. 28. Childs A. M. et al. Theory of trotter error with commutator scaling //Physical Review X. – 2021. – Т. 11. – №. 1. – С. 011020. |
2-11 | Нашивочников, Н. В. ВЫЯВЛЕНИЕ ОТКЛОНЕНИЙ В ПОВЕДЕНЧЕСКИХ ПАТТЕРНАХ ПОЛЬЗОВАТЕЛЕЙ КОРПОРАТИВНЫХ ИНФОРМАЦИОННЫХ РЕСУРСОВ С ИСПОЛЬЗОВАНИЕМ ТОПОЛОГИЧЕСКИХ ПРИЗНАКОВ / Н. В. Нашивочников // Вопросы кибербезопасности. – 2023. – № 4(56). – С. 12-22. – DOI 10.21681/2311-3456-2023-4-12-22.
АннотацияЦель статьи: в работе рассматривается применение топологического анализа данных для выявления и классификации паттернов поведения пользователей корпоративных информационных ресурсов в задачах обеспечения кибербезопасности. Метод: исследование основано на математических концепциях теории персистентных гомологий (симплициальные комплексы, диаграммы персистентности, функции фильтрации, топологические дескрипторы), теоретических моделях метрических пространств. Полученный результат: дается формализованное определение топологических признаков, раскрываются свойства и связь кривых Бетти с диаграммами персистентности и другими известными топологическими дескрипторами, применяемыми в топологическом анализе данных. Результаты практической апробации на представленных в виде временных рядов данных из системы мониторинга работы пользователей корпоративной сети с корпоративными информационными ресурсами, подтверждают, что использование положительно определенных ступенчатых функций для построения кривых Бетти обеспечивает приемлемую вычислительную сложность процедур, необходимых для определения и классификации поведенческих паттернов пользователей. Предложенный на основе топологических дескрипторов и модифицированных функций желательности Харрингтона подход позволяет надежно фиксировать отклонение активностей пользователя от типового паттерна поведения, что потенциально может представлять собой инцидент безопасности. Научная новизна: заключается в применении топологического анализа данных с использованием кривых Бетти для выявления и классификации паттернов поведения пользователей корпоративных информационных ресурсов. Ключевые слова: кибербезопасность, UEBA, топологический анализ данных, кривые Бетти, временные ряды. Литература1. Каширина И.Л., Демченко М.В. Исследование и сравнительный анализ методов оптимизации, используемых при обучении нейронных систем//Вестник ВГУ, Серия: системный анализ и информационные технологии. 2018. № 4. С.123-132. DOI: https://doi.org/10.17308/sait.2018.4/1262. 2. Sadowski G., Litan A., Bussa T., Phillips T. Market Guide for User and Entity Behavior Analytics. Published: 23 April 2018. ID: G00349450. Gartner. 2018. 3. Вьюгин В.В. Математические основы машинного обучения и прогнозирования. – М.: МЦМНО. 2018. – 484 с. 4. Chazal F., Michel B. An introduction to Topological Data Analysis: fundamental and practical aspects for data scientists. arXiv:1710.04019v2 [math.ST]. 2021. URL: https://arxiv.org/pdf/1710.04019.pdf. DOI: https://doi.org/10.48550/arXiv.1710.04019. 5. Murugan J., D. Robertson. An introduction to Topological Data Analysis for Physicists: From LGM to FRBs. arXiv:1904.11044v1. 2019. URL: https://arxiv.org/pdf/1904.11044.pdf. DOI: https://doi.org/10.48550/arXiv.1904.11044. 6. Орлов Г.М., Игнатьева О.А., Васин А.Г., Низомутдинов Б.А. Современные методы обработки и анализа данных. – СПб.: Университет ИТМО. 2021. – 147 с. 7. Нашивочников Н.В., Пустарнаков В.Ф. Топологические методы анализа в системах поведенческой аналитики. // Вопросы кибербезопасности. 2021 №2 (42). С. 26‑36. DOI: 10.21681/2311-3456-2021-2-26-36. 8. Wasserman L., Topological data analysis // Annual Review of Statistics and Its Application, 2018. v.5, pp. 501–532. DOI: 10.1146/annurev-statistics-031017-100045. 9. Гринес В.З., Гуревич Е.Я., Жужома Е.В., Починка О.В. Классификация систем Морса–Смейла и топологическая структура несущих многообразий // Успехи математических наук. – 2019. т. 74, вып. 1(445), с. 41–116. DOI: https://doi.org/10.4213/rm9855. 10. Шарафутдинов В.А. Введение в дифференциальную топологию и риманову геометрию: учеб. пособие / Новосиб. гос. ун-т. – Новосибирск: ИПЦ НГУ. 2018. – 282 с. 11. Колмогоров А.Н., Фомин С.В. Элементы теории функций и функционального анализа. — М.: Наука, 1989. — 624 с. 12. Chalapathy R., Chawla S. Deep Learning for Anomaly Detection: A Survey. arXiv:1901.03407 [cs.LG]. 2019. URL: https://arxiv.org/pdf/1901.03407.pdf. 13. Pun C.S., Xia K., Lee S.X. Persistent-Homology-based Machine Learning and its Applications – A Survey. arXiv preprint arXiv:1811.00252, 2018. 14. Sheffar D. Introductory Topological Data Analysis. arXiv:2004.04108v1 [math.HO]. 2020. URL: https://arxiv.org/pdf/2004.04108.pdf. DOI: https://doi.org/10.48550/arXiv.2004.04108. 15. Carlsson G., Topological methods for data modelling // Nature Reviews Physics 2. 2020. № 697. 16. Huntsman S., Palladino J., Robinson M. Topology in cyber research. arXiv:2008.03299 [math.AT]. 2020. URL: https://arxiv.org/pdf/2008.03299.pdf. 17. Trevor J. Bihl, Robert J. Gutierrez, Kenneth W. Bauer, Bradley C. Boehmke, Cade Saie. Topological Data Analysis for Enhancing Embedded Analytics for Enterprise Cyber Log Analysis and Forensics // Proceedings of the 53rd Hawaii International Conference on System Sciences. 2020. P. 1937-1946. DOI: 10.24251/HICSS.2020.238. 18. Tauzin G., Lupo U., Tunstall L., P´erez . B.J., Caorsi M., Medina-Mardones A.M., Dassatti A., Hess K. giotto-tda: A topological data analysis toolkit for machine learning and data exploration. arXiv:2004.02551v2 [cs.LG]. 2021. URL: https://arxiv.org/pdf/2004.02551.pdf. DOI: https://doi.org/10.48550/arXiv.2004.02551. 19. Atienza N., Gonzalez-D´ıaz R., Soriano-Trigueros M. On the stability of persistent entropy and new summary functions for TDA. arXiv:1803.08304v7 [cs.IT]. 2020. URL: https://arxiv.org/pdf/1803.08304.pdf. DOI: https://doi.org/10.48550/arXiv.1803.08304. |
12-22 | ПРИМЕНЕНИЕ ЛОГИКО-ВЕРОЯТНОСТНОГО МЕТОДА В ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ (ЧАСТЬ 1) / А. О. Калашников, К. А. Бугайский, Д. С. Бирин [и др.] // Вопросы кибербезопасности. – 2023. – № 4(56). – С. 23-32. – DOI 10.21681/2311-3456-2023-4-23-32.
АннотацияЦель исследования: адаптация логико-вероятностного метода оценивания сложных систем к задачам построения систем защиты информации в многоагентной системе. Метод исследования: при проведении исследования использовались основные положения методологии структурного анализа, системного анализа, теории принятия решений, методов оценивания событий при условии неполной информации, логико-вероятностных методов. Полученный результат: в данной статье предложено рассматривать вопросы информационной безопасности на основе анализа отношений между субъектами и объектом защиты. Определены типы отношений «субъект-субъект», «субъект-объект» и приведена базовая аксиоматика отношений с учетом требований по защите информации. На основе аксиоматики даны формальные логические определения основных элементов информационной безопасности: нарушитель, защитник, пользователь, внутренний нарушитель, атака, защита, противоборство. По результатам анализа отношений показано, что нарушитель и защитник используют единый источник информации для принятия решений, но при этом их деятельность по оценке ситуации и выбору действий носит асимметричный характер. Проведенный анализ отношений позволил дать формальное логическое описание процессов взаимодействия субъектов между собой и с объектом защиты. Что представляет собой основу для выделения фрактальных структур в информационной системе. Научная новизна: рассмотрение вопросов защиты информации с использованием аппарата математических и логических отношений. Разработка формальных логических выражений, описывающих взаимодействие нарушителя и защитника между собой, а также с объектом защиты. Вклад авторов: Калашников А.О. выполнил постановку задачи и общую разработку модели применения логико-вероятностного метода в информационной безопасности. Бугайский К.А. разработал модель применения и адаптации логико-вероятностного метода в информационной безопасности. Бирин Д.С. и Дерябин Б.О. разработали типы и аксиоматику отношений. Цепенда С.О. и Табаков К.В. разработали определения функций коммутативной диаграммы. Ключевые слова: модель информационной безопасности, оценка сложных систем, логико-вероятностный метод, теория отношений, системный анализ. Литература1. Рябинин, И.А. Решение одной задачи оценки надежности структурно-сложной системы разными логико-вероятностными методами / И.А. Рябинин, А.В. Струков // Моделирование и анализ безопасности и риска в сложных системах, Санкт-Петербург, 19–21 июня 2019 года. – Санкт-Петербург: Санкт-Петербургский государственный университет аэрокосмического приборостроения, 2019. – С. 159-172. 2. Демин, А.В. Глубокое обучение адаптивных систем управления на основе логико-вероятностного подхода / А.В. Демин // Известия Иркутского государственного университета. Серия: Математика. – 2021. – Т. 38. – С. 65-83. – DOI 10.26516/1997- 7670.2021.38.65 3. Викторова, В.С. Вычисление показателей надежности в немонотонных логико-вероятностных моделях многоуровневых систем / В.С. Викторова, А.С. Степанянц // Автоматика и телемеханика. – 2021. – № 5. – С. 106-123. – DOI 10.31857/S000523102105007X. 4. Леонтьев, А.С. Математические модели оценки показателей надежности для исследования вероятностно-временных характеристик многомашинных комплексов с учетом отказов / А.С. Леонтьев, М.С. Тимошкин // Международный научно-исследовательский журнал. – 2023. – № 1(127). С. 1 – 13. – DOI 10.23670/IRJ.2023.127.27. 5. Пучкова, Ф.Ю. Логико-вероятностный метод и его практическое использование / Ф.Ю. Пучкова // Информационные технологии в процессе подготовки современного специалиста: Межвузовский сборник научных трудов / Министерство просвещения Российской Федерации; Федеральное государственное бюджетное образовательное учреждение высшего образования «Липецкий государственный педагогический университет имени П.П. СЕМЕНОВА-ТЯН-ШАНСКОГО». Том Выпуск 25. – Липецк: Липецкий государственный педагогический университет имени П.П. Семенова-Тян-Шанского, 2021. – С. 187-193. 6. Россихина, Л.В. О применении логико-вероятностного метода И.А. Рябинина для анализа рисков информационной безопасности / Л.В. Россихина, О.О. Губенко, М.А. Черноситова // Актуальные проблемы деятельности подразделений УИС: Сборник материалов Всероссийской научно-практической конференции, Воронеж, 20 октября 2022 года. – Воронеж: Издательско-полиграфический центр «Научная книга», 2022. – С. 108-109. 7. Карпов, А.В. Модель канала утечки информации на объекте информатизации / А.В. Карпов // Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2018): VII Международная научно-техническая и научно-методическая конференция. Сборник научных статей. В 4-х томах, Санкт-Петербург, 28 февраля – 01 марта 2018 года / Под редакцией С.В. Бачевского. Том 2. – Санкт-Петербург: Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича, 2018. – С. 378-382. 8. Методика кибернетической устойчивости в условиях воздействия таргетированных кибернетических атак / Д.А. Иванов, М.А. Коцыняк, О.С. Лаута, И.Р. Муртазин // Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2018): VII Международная научно-техническая и научно-методическая конференция. Сборник научных статей. В 4-х томах, Санкт-Петербург, 28 февраля – 01 марта 2018 года / Под редакцией С.В. Бачевского. Том 2. – Санкт-Петербург: Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича, 2018. – С. 343-346. 9. Елисеев, Н.И. Оценка уровня защищенности автоматизированных информационных систем юридически значимого электронного документооборота на основе логико-вероятностного метода / Н.И. Елисеев, Д.И. Тали, А.А. Обланенко // Вопросы кибербезопасности. – 2019. – № 6(34). – С. 7-16. – DOI 10.21681/2311-3456-2019-6-07-16. 10. Коцыняк, М.А. Математическая модель таргетированной компьютерной атаки / М.А. Коцыняк, О.С. Лаута, Д.А. Иванов // Наукоемкие технологии в космических исследованиях Земли. – 2019. – Т. 11, № 2. – С. 73-81. – DOI 10.24411/2409-5419-2018-10261. 11. Белякова, Т.В. Функциональная модель процесса воздействия целевой компьютерной атаки / Т.В. Белякова, Н.В. Сидоров, М.А. Гудков // Радиолокация, навигация, связь: Сборник трудов XXV Международной научно-технической конференции, посвященной 160-летию со дня рождения А.С. Попова. В 6-ти томах, Воронеж, 16–18 апреля 2019 года. Том 2. – Воронеж: Воронежский государственный университет, 2019. – С. 108-111. 12. Калашников, А.О. Инфраструктура как код: формируется новая реальность информационной безопасности / А.О. Калашников, К.А. Бугайский // Информация и безопасность. – 2019. – Т. 22, № 4. – С. 495-506. 13. Бугайский, К.А. Расширенная модель открытых систем (Часть 1) / К. А. Бугайский, Д. С. Бирин, Б. О. Дерябин, С. О. Цепенда // Информация и безопасность. – 2022. – Т. 25, № 2. – С. 169-178. – DOI 10.36622/VSTU.2022.25.2.001. 14. Бугайский, К.А. Расширенная модель открытых систем (Часть 2) / К.А. Бугайский, И.С. Перескоков, А.О. Петров, А.О. Петров // Информация и безопасность. – 2022. – Т. 25, № 3. – С. 321-330. – DOI 10.36622/VSTU.2022.25.3.001. 15. Бугайский, К.А. Расширенная модель открытых систем (Часть 3) / К.А. Бугайский, Б.О. Дерябин, К.В. Табаков, Е.С. Храмченкова, С.О. Цепенда // Информация и безопасность. – 2022. – Т. 25, № 4. – С. 501-512. |
23-32 | Бабенко, Л. К. ГОМОМОРФНАЯ РЕАЛИЗАЦИЯ МЕТОДА ГАУССА / Л. К. Бабенко, И. Д. Русаловский // Вопросы кибербезопасности. – 2023. – № 4(56). – С. 33-40. – DOI 10.21681/2311-3456-2023-4-33-40.
АннотацияЦель работы: повышение безопасности обработки данных в облачных сервисах посредством разработки и применения методов и алгоритмов гомоморфного шифрования. Метод исследования: анализ возможной реализации метода Гаусса с использованием гомоморфного шифрования, анализ существующих проблем выполнения гомоморфной реализации метода Гаусса. Результаты исследования: проведен анализ возможности выполнения гомоморфной реализации решения системы линейных алгебраических уравнений (СЛАУ) методом Гаусса; отмечены проблемы, возникающие ввиду специфики задачи - обрабатываемые данные зашифрованы и управляющий алгоритм не имеет к ним доступа; предложено решение отмеченных проблем; предложен алгоритм гомоморфной реализации метода Гаусса, позволяющий выполнить решение СЛАУ над зашифрованными гомоморфно данными и получить гомоморфно зашифрованный результат, содержащий численное решение СЛАУ, а также бит ошибки, указывающий на несовместность системы или на бесконечное число решений; выполнен анализ и предложен наилучший вариант представления шифротекста, позволяющий избежать роста размерности шифротекста при решении СЛАУ, содержащих большое число неизвестных; выполнен анализ предложенной реализации и рассмотрены возможные улучшения, повышающие скорость обработки данных. Научная новизна: предложен алгоритм гомоморфной реализации метода Гаусса для решения СЛАУ, который может использоваться в облачных сервисах для безопасной обработки данных. Алгоритм может быть использован для решения СЛАУ в чистом виде, либо как шаг другого алгоритма. Ключевые слова: информационная безопасность, криптографическая защита, гомоморфная криптография, безопасные вычисления, облачные вычисления, методы и алгоритмы. Литература1. Бабенко М.Г., Голимблевская Е.И, Ширяев Е.М. Сравнительный анализ алгоритмов гомоморфного шифрования на основе обучения с ошибками // Труды института системного программирования РАН. – 2020. – Т. 8. – № 2. – С. 37-52. 2. Бабенко Л.К., Русаловский И.Д. Библиотека полностью гомоморфного шифрования целых чисел // Известия ЮФУ. Технические науки. – 2020. – №2. – С. 79-88. 3. Бабенко Л.К., Русаловский И.Д. Метод реализации гомоморфного деления // Известия ЮФУ. Технические науки. – 2020. – №4. – С. 212-221. 4. Бабенко Л.К., Трепачева А.В. О нестойкости двух симметричных гомоморфных криптосистем, основанных на системе остаточных классов // Труды Института системного программирования РАН. – 2019. – Т. 18. – № 1. – С. 230-262. 5. Аракелов Г.Г. Вопросы применения прикладной гомоморфной криптографии // Вопросы кибербезопасности. – 2019. – № 5(33). – С. 70-74. 6. Шачина В. А. Гомоморфная криптография в базах данных // Прикладная математика и информатика: современные исследования в области естественных и технических наук: Материалы V Международной научно-практической конференции (школы-семинара) молодых ученых, Тольятти, 22–24 апреля 2019 года. – 2019. – С. 468-473. 7. Трусова Ю. О., Вовк Н. Н., Анисимов Ю. А. Увеличение скорости гомоморфного шифрования на основе криптосистемы Эль-Гамаля // Математика и математическое моделирование: Сборник материалов XIII Всероссийской молодежной научно-инновационной школы, Саров, 02–04 апреля 2019 года. – 2019. – С. 97-98. 8. Гаража А. А., Герасимов И. Ю., Николаев М. В., Чижов И. В. Об использовании библиотек полностью гомоморфного шифрования // International Journal of Open Information Technologies. – 2021. – Т. 9, № 3. – С. 11-22. 9. Волянский Ю. Усовершенствование системы поиска опасных слов с использованием гомоморфного шифрования // Инновации. Наука. Образование. – 2021. – № 38. – С. 687-695. 10. Аракелов Г. Г., Михалев А. В. Комбинация частично гомоморфных схем // Электронные информационные системы. – 2020. – № 3(26). – С. 83-92. 11. Минаков С.С. Основные криптографические механизмы защиты данных, передаваемых в облачные сервисы и сети хранения данных // Вопросы кибербезопасности. – 2020. – № 3(37). – С. 66-75. 12. Дерябин М. А., Кучеров Н. Н. Обзор безопасных методов шифрования для облачных вычислений // Новости науки в АПК. – 2019. – № 3(12). – С. 298-303. 13. Бабенко Л. К., Шумилин А. С., Алексеев Д. М. Алгоритм обеспечения защиты конфиденциальных данных облачной медицинской информационной системы // Известия ЮФУ. Технические науки. – 2021. – № 5(222). – С. 120-134. 14. Минаков С. С. Основные криптографические механизмы защиты данных, передаваемых в облачные сервисы и сети хранения данных // Вопросы кибербезопасности. – 2020. – № 3(37). – С. 66-75. 15. Дерябин М. А., Кучеров М. А. Обзор безопасных методов шифрования для облачных вычислений // Новости науки в АПК. – 2019. – № 3(12). – С. 298-303. 16. Русаловский И. Д., Бабенко Л.К., Макаревич О.Б. Разработка методов гомоморфного деления // Известия ЮФУ. Технические науки. – 2022. – № 4(228). – С. 212-221. 17. Liudmila Babenko, Ilya Rusalovsky Homomorphic operations on integers via operations on bits // PROCEEDINGS - 2022 15th International conference on security of information and networks, SIN 2022. — 2022. |
33-40 | ПРОТОКОЛ ВЗАИМНОЙ АУТЕНТИФИКАЦИИ ГРУППЫ ОБЪЕКТОВ С ДИНАМИЧЕСКОЙ ТОПОЛОГИЕЙ / А. С. Басан, Е. С. Басан, Е. А. Ищукова, А. П. Корнилов // Вопросы кибербезопасности. – 2023. – № 4(56). – С. 41-52. – DOI 10.21681/2311-3456-2023-4-41-52.
АннотацияЦель: Цель работы заключается в разработке протокола взаимной аутентификации для группы объектов с динамической топологией (например, для роя беспилотных летательных аппаратов (БПЛА)), которые совместно выполняют общее задание. При этом важно учитывать, что каждый отдельный объект группы обладает ограниченным запасом энергии. Необходимо учитывать тот факт, что объект может выключаться из сети, а затем заново подключаться к ней, поэтому протокол должен предусматривать способ повторной взаимной аутентификации объектов группы. Также объекты должны иметь возможность передавать данные на управляющий узел, который называется базовая станция (БС). При проектировании протокола важно учесть, что риски вскрытия переданной информации должны быть минимизированы в случае, если злоумышленник получит физический доступ к памяти объекта группы. Методы исследования: Метод основывается на использовании математического аппарата теории вероятностей, математической статистики, теории информации, криптографии. В качестве криптографических примитивов используются генератор псевдослучайных последовательностей, функции хеширования, симметричное шифрование, а также физически неклонируемая функция. Результаты: Выполнен анализ существующих подходов к взаимной аутентификации и передаче данных в группе объектов с динамической топологией. Предложен протокол взаимной аутентификации БПЛА, который решает ряд важных задач, таких как: динамическое изменение ключа шифрования, отсутствие высоконагруженных вычислений для динамических элементов сети, масштабируемость, возможность обмена данными между участниками сети. Разработанный протокол основывается на использовании нескольких базовых алгоритмов: алгоритма построения остовного дерева, алгоритма выполнения взаимной аутентификации БПЛА и организации передачи данных, а также алгоритма выполнения аутентификации БПЛА перед БС. Предоставлен имитационный пример для иллюстрации разработанного решения с выделенными фазами и анализ передачи в нем сообщений в рамках двух БПЛА. Научная новизна прежде всего состоит в том, что в разработанном протоколе аутентификации особое внимание уделено задаче устойчивости схемы аутентификации и реконфигурации сети БПЛА, а также учтена проблема малых вычислительных мощностей, большая часть высоконагруженных расчетов, занимающих процессор, передана на БС - самый мощный вычислительный элемент сети. Приведенное решение обеспечивает смену сессионного ключа с наличием минимума заранее установленной информации и постоянное обновление ключа между элементами сети. Вклад каждого соавтора: Басан Е.С. - общее руководство проектом, разработка технического задания на разработку протокола взаимной аутентификации для групп объектов с динамической топологией, разработка алгоритма выполнения аутентификации БПЛАП перед базовой станцией; Басан А.С. - проведение анализа существующих методов взаимной аутентификации для группы объектов с динамической топологией; Ищукова Е.А. - разработка алгоритма выполнения взаимной аутентификации БПЛА и организации передачи данных; Корнилов А.П. - разработка алгоритма построения остовного дерева, проведение моделирования, анализ результатов. Ключевые слова: беспилотный летательный аппарат, базовая станция, аутентификация, криптография, шифрование, псевдослучайное число, остовное дерево, сеть, хэш функция, временная метка, запрос, ответ, масштабируемость, отказоустойчивость. Литература1. Diwankshi Sharma, Aabid Rashid, Sumeet Gupta, Sachin Kr. Gupta A Functional Encryption Technique in UAV Integrated HetNet: A Proposed Model // International Journal of Simulation: Systems, Science & Technology. March 2019. DOI 10.5013/IJSSST.a.20.S1.07.-7.1-7.7 https://ijssst.info/Vol-20/No-S1/paper7.pdf 2. G. Choudhary, V. Sharma, I. You, K. Yim, I.-R. Chen, and J.-H. Cho, “Intrusion Detection Systems for Networked Unmanned Aerial Vehicles: A Survey,” 14th IEEE International Wireless Communications & Mobile Computing Conference, Limassol, Cyprus, pp. 560-565, June 2018. 3. Aabid Rashid, Diwankshi Sharma, Tufail A. Lone, Sumeet Gupta, Sachin Kr. Gupta Identity-Based Encryption in UAV Assisted HetNets: A Survey. 10th ICCCNT 2019 July 6-8, 2019, IIT – Kanpur Kanpur, India-IEEE – 45670. 4. Ashutosh Singandhupe, Hung Manh La, David Feil-Seifer Reliable Security Algorithm for Drones Using Individual Characteristics From an EEG Signal. DOI 10.1109/ACCESS.2018.2827362, IEEE Access April 2018. 5. Guang Yang, Ming Xiao, Muhammad Alam, Yongming Huang “Low-Latency Heterogeneous Networks Millimeter-Wave Communications,” IEEE Communication Magazine, Vol.56, pp. 124-129, January 2018. doi:10.1109/MCOM.2018.1700874 6. Z. Ali, S. A. Chaudhry, M. S. Ramzan, And F. Al-Turjman, ”Securing Smart City Surveillance: A Lightweight Authentication Mechanism for Unmanned Vehicles”, Human-driven Edge Computing (HEC) , IEEE Access, Volume: 8, pp 43711 — 43724, 2020. 7. Sana Benzarti, Bayrem Triki, and Ouajdi Korbaa Drone authentication using ID-Based Signcryption in LoRaWAN network.- December 2019.- Conference: International Conference on Intelligent Systems Design and Applications (ISDA)At: South Africa, PretoriaVolume: https://link.springer.com/chapter/10.1007/978-3-030-49342-4_20 8. Sana Benzarti, Bayrem Triki, and Ouajdi Korbaa Drone partial temporary authentication in Journal of Information Assurance and Security. ISSN 1554-1010 Volume 15 (2020) pp. 126-135. 9. Chen, L.; Qian, S.; Lim, M.; Wang, S. An enhanced direct anonymous attestation scheme with mutual authentication for networkconnected UAV communication systems. China Commun. 2018, 15, 61–76. 10. Chin-Ling Chen, Yong-Yuan Deng, Wei Weng, Chi-Hua Chen, Yi-Jui Chiu and Chih-Ming Wu A Traceable and Privacy-Preserving Authentication for UAV Communication Control System.- Received: 15 November 2019; Accepted: 20 December 2019; Published: 1 January 2020.-Electronics 2020, 9, 62; doi:10.3390/electronics9010062 11. García-Magariño, I.; Lacuesta, R.; Rajarajan, M.; Lloret, J. Security in networks of unmanned aerial vehicles for surveillance with an agent-based approach inspired by the principles of blockchain. Ad Hoc Netw. 2019, 86, 72–82. 12. Gemalto, Actility AND Semtech, ”LoRaWA SECURITY A WHITE PAPER PREPARED FOR THE LoRa ALLIANCE”, [Online]. Available: https://loraalliance.org/sites/default/files/2018- 04/lora alliance security whitepaper.pdf, (2019, Ferbruary). 13. I. Praveen, M. Sethumadhavan, ”Partial Password Authentication using Vector Decomposition”, International Journal of Pure and Applied Mathematics, volume 118, Number 7 Special Issue, pp. 381-385, 2018. 14. J. Srinivas, A. K. Das, N. Kumar, and J.J. P. C.Rodrigues, ”TCALAS: Temporal Credential Based Anonymous Lightweight Authentication Scheme for Internet of Drones Environment”, IEEE Transactions on Vehicular Technology, Volume: 68 , Issue: 7, pp. 6903 — 6916, July 2019. 15. A Lightweight Authentication Protocol for UAV Networks Based on Security and Computational Resource Optimization / Yuan Lei, Lining Zeng, Yan-Xing Li et al. 16. Amassing the Security: An Enhanced Authentication Protocol for Drone Communications over 5G Networks / Tsuyang Wu, Xinglan Guo, Yehcheng Chen, Saru Kumari and Chienming Chen // Drones 2022– 6.– 10. 17. Gaurang Bansal, S-MAPS: Scalable Mutual Authentication Protocol for Dynamic UAV Swarms / Gaurang Bansal, Biplab Sikdar. 18. Способ построения системы опознавания свой-чужой на основе протокола с нулевым разглашением / Калмыков И. А., Саркисов А. Б., Калмыков М. И. и др. // https://patents.google.com/patent/RU2570700C1/ru 19. Борисов К.В., Любушкина И.Е., Панасенко С.П. и др. Способ, система и устройство криптографической защиты каналов связи беспилотных авиационных комплексов // Патент №2704268, опубликован 25.10.2019 — https://i.moscow/patents/ ru2704268c1_20191025 |
41-52 | Шумилин, А. С. МЕТОД ОБЕСПЕЧЕНИЯ ЗАЩИТЫ ПЕРСОНАЛЬНЫХ ДАННЫХ В МЕДИЦИНСКОЙ ОБЛАЧНОЙ СИСТЕМЕ / А. С. Шумилин // Вопросы кибербезопасности. – 2023. – № 4(56). – С. 53-64. – DOI 10.21681/2311-3456-2023-4-53-64.
АннотацияЗадача обеспечения безопасного хранения и передачи данных в информационных системах становится актуальнее с каждым днем, поскольку процессы цифровизации активно внедряются во все сферы деятельности человека. Особое внимание требует медицинская отрасль, а именно - задача обеспечения безопасности данных пациентов, которые являются пользователями медицинских информационных систем (МИС). Цель работы: разработка метода обеспечения безопасности при передаче, обработке и хранении персональных данных (ПД) пациентов МИС, построенной по принципу распределенной облачной архитектуры. Метод исследования: анализ возможных способов обеспечения безопасности персональных данных в распределенных информационных системах с использованием протокола разделения секрета. Анализ существующих проблем при реализации методов защиты в облачных системах. Анализ модели злоумышленника и способов атак. Результаты: в рамках проведенного исследования было обосновано использование протокола разделения секрета в качестве основы метода обеспечения защиты персональных данных пациентов в рамках облачной медицинской информационной системы. Среди нескольких кандидатов с аналогичным набором функций была определена оптимальная схема разделения секрета с учетом особенностей поставленной задачи. Выбор схемы был обоснован наличием таких преимуществ, как свойства совершенности, идеальности, а также скорость выполнения основных операций перед другими кандидатами. Проведены эксперименты и получены результаты, которые подтверждают правильность выбора схемы разделения секрета (Шамира). На основе выбранной схемы разделения секрета предложена реализация метода обеспечения безопасности персональных данных пациентов для облачных МИС. Для проверки работы предлагаемого метода авторами предложена архитектура облачной МИС, которая позволяет выполнить интеграцию механизмов защиты. Ключевые слова: шифрование, криптография, безопасность облачных вычислений, защита персональных данных, протокол разделения секрета, информационные системы. Литература1. Соловьева И. А., Юрьева Е. А., Кустова Т. В., Беляева А. В., Ткаченко О. В., Наркевич А. Н. Уроки пандемии: тренды цифровизации медицинского образования в эпоху covid-19 // Siberian Journal of Life Sciences and Agriculture. 2022. №6, с 265 – 268. 2. Ваулин Г. Ф., Тихомирова А. А., Котиков П. Е. Защита персональных данных пациентов в медицинских информационных системах // FORCIPE, 2022, № S2, с. 111– 112. 3. Вольская Е., Александрова О. Защита персональных данных пациентов // Ремедиум. 2018. №10, с. 6 – 9. 4. Мирабова Л. Современная защита информации и кибербезопасность // Научный журнал CETERIS PARIBUS, 2023, no 4. с. 56 – 57. 5. Зонова Д. Ю. Исследование кибербезопасности предприятий // Colloquium-journal. 2023. №2 (161), с. 17 – 19. 6. Бабенко Л.К., Шумилин А.С., Алексеев Д.М. Алгоритм обеспечения безопасности конфиденциальных данных медицинской информационной системы хранения и обработки результатов обследований // Известия ЮФУ. Технические науки. 2020. №5 (215), с. 6 – 8. 7. Утешев А.Ю., Маров А.В. Faulty share detection in Shamir’s secret sharing // Вестник СПбГУ. Серия 10. Прикладная математика. Информатика. Процессы управления. 2019. №2, c. 274 – 277. 8. Давыдов В. В., Хуцаева А. Ф., Иогансон И. Д., Дакуо Ж.-М. Н., Беззатеев С. В. Усовершенствованная схема пороговой подписи csi-fish со свойством быстрой сборки секрета // Вестник СибГУТИ. 2023. №1 (60), c. 4 – 5. 9. Jeeva Selvaraj, Wen-Cheng Lai, Balasubramanian Prabhu Kavin, Kavitha C. and Gan Hong Seng Cryptographic Encryption and Optimization for Internet of Things Based Medical Image Security // Electronics 2023, №12. – 1636, March 2023, - pp. 42 – 43. 10. Shobana Pritha, Dr. A. Sasi Kumar Healthcare information system using cloud security // International Journal of Engineering & Technology 7 (2.33), 2018. 11. Гриднев В. А., Селиванов А. Ю., Программное обеспечение, реализующее алгоритм Шамира в стойких частных криптосистемах // Правовая информатика. 2021. №3, с. 53 – 57. 12. Maha Tebaa, Said EL Hajii Secure Cloud Computing through Homomorphic Encryption // International Journal of Advancements in Computing Technology, Volume 5, №16, December 2019, pp. 172 –174. 13. Ruba Awadallah, Azman Samsudin Homomorphic Encryption for Cloud Computing and Its Challenges // IEEE 7th International Conference on Engineering Technologies and Applied Sciences (ICETAS), December 2020, pp. 34 – 38. 14. A. A. Izang, Y. A. Mensah, O. J. Omotosho, and C. P. Obioma Overview of Cloud Computing and Recent Addendum // Journal of Communications Technology, Electronics and Computer Science, Vol. 5, 2019. 15. K. Muhammad, and Y. Z. Shao A survey on top security threats in cloud computin // International Journal of Advanced Computer Science and Applications (IJACSA), 2018, Vol. 6, no. 3, pp.109 – 113. 16. A. Acar, H. Aksu, A. S. Uluagac, M. Conti A survey on homomorphic encryption schemes: Theory and implementation // ACM Computing Surveys (CSUR), 2018, vol. 51, no. 4, pp. 1 – 3. 17. X. Liu, K. K. R. Choo, R. H. Deng, R. Lu, and J. Weng Efficient and Privacy-Preserving Outsourced Calculation of Rational Numbers // IEEE Trans. Dependable Secur. Comput., 2018, vol. 15, no. 1, pp. 27 – 39. |
53-64 | Павленко, Е. Ю. ИССЛЕДОВАНИЕ ВЛИЯНИЯ АТАК НА СТРУКТУРНЫЕ И ПАРАМЕТРИЧЕСКИЕ МЕТРИКИ СЕТЕЙ С АДАПТИВНОЙ ТОПОЛОГИЕЙ / Е. Ю. Павленко // Вопросы кибербезопасности. – 2023. – № 4(56). – С. 65-71. – DOI 10.21681/2311-3456-2023-4-65-71.
АннотацияЦель статьи: анализ чувствительности структурных и параметрических метрик сетей с адаптивной топологией к компьютерным атакам различного типа. Методы исследований: системный анализ существующих структурных метрик для оценки состояния компьютерных сетей, теоретическая формализация, проведение эксперимента. Результат: предложенный подход позволил на практике получить оценку влияния различного рода компьютерных атак, специфичных для сетей с адаптивной топологией, в частности, атаки типа испытание бессонницей, атаки «воронка» и атаки Сивиллы. Практическое моделирование адаптивной сетевой инфраструктуры с использованием теории графов позволило получить уникальный набор данных, позволяющий вычислять как структурные, так и параметрические методы оценки состояния сети. Также предложенный подход, сочетающий единовременную оценку структурных и параметрических метрик для узлов сети, продемонстрировал гибкость в части распознавания различных сетевых атак, часть из которых нагляднее проявляется в сетевом трафике, а другая часть - в изменениях в топологии сети. Расширение предложенного подхода в части используемых метрик позволит оценивать безопасность текущего состояния сети на трех уровнях: на уровне всей сети или ее отдельных сегментов (структурные метрики), на уровне только критических узлов (структурные и параметрические метрики) и на уровне отдельных устройств (параметрические метрики). Научная новизна: посредством имитационного моделирования с использованием теории графов создан новый набор данных, содержащий характеристики функционирования сетей с адаптивной сетевой топологией в нормальных условиях и под воздействием специфичных компьютерных атак. Ключевым отличием от известных имитационных моделей динамических сетей и сформированных на их основе наборов данных является возможность одновременного анализа сетевых данных, которыми обмениваются узлы, физических показателей работы узлов и структуры сети. Ключевые слова: Компьютерные атаки, сети с адаптивной топологией, метрики центральности, уровень сигнала, интеллектуальные сети электроснабжения, атака «воронка», атака Сивиллы. Литература1. Macana C. Cyber Physical Energy Systems Modules for Power Sharing Controllers in Inverter Based Microgrids / C. Macana, A. Abdou, H. Pota, J. Guerrero, J. Vasquez // Inventions. – 2018. – Vol. 3. – № 3. – P. 1-21. 2. Liang Y. Smart Grid Project Benefit Evaluation Based on a Hybrid Intelligent Model / Y. Liang, Y. Fan, Y. Peng, H. An // Sustainability. – 2022. – Т. 14. – №. 17. – P. 10991. 3. Mohanty S. Demand side management of electric vehicles in smart grids: A survey on strategies, challenges, modelling, modeling, and optimization / S. Mohanty, S. Panda, S. M. Parida, P. K. Rout, B. K. Sahu, M. Bajaj, H. M. Zawbaa, N. M. Kumar, S. Kamel // Energy Reports. – 2022. – Т. 8. – С. 12466-12490. 4. Павленко Е.Ю. Распознавание киберугроз на адаптивную сетевую топологию крупномасштабных систем на основе рекуррентной нейронной сети / Е.Ю. Павленко, Н.В. Гололобов, Д.С. Лаврова, А.В. Козачок // Вопросы кибербезопасности. – 2022. - №6(52). – С. 93-99. 5. Петренко А. С. Система обнаружения аномалий функционирования технологических платформ цифровой экономики / А. С. Петренко, С. А. Петренко // Информационные системы и технологии в моделировании и управлении: Сборник материалов III Всероссийской научно-практической конференции с международным участием, посвященной 100-летию Крымского федерального университета имени В.И. Вернадского, Ялта, 21–23 мая 2018 года / Ялта: Общество с ограниченной ответственностью «Издательство Типография «Ариал», 2018. – С. 199-204. – EDN UVTHBC. 6. Branitskiy A. Applying artificial intelligence methods to network attack detection / A. Branitskiy, I. Kotenko // Intelligent Systems Reference Library. – 2019. – Vol. 151. – P. 115-149. – DOI 10.1007/978-3-319-98842-9_5. – EDN MAYKTJ. 7. Шелухин О. И. Модификация алгоритма обнаружения сетевых атак методом фиксации скачков фрактальной размерности в режиме Online / О. И. Шелухин, C. Ю. Рыбаков, А. В. Ванюшина // Труды учебных заведений связи. – 2022. – Т. 8. – №. 3. – С. 117-126. 8. Кононов Р. В. Многоклассовая классификация сетевых атак методами интеллектуального анализа / Р. В. Кононов, О. И. Шелухин // Телекоммуникации и информационные технологии. – 2022. – Т. 9, № 1. – С. 11-16. – EDN AMBLME. 9. Abdelhamid A., Elsayed M. S., Jurcut A. D., & Azer M. A. A Lightweight Anomaly Detection System for Black Hole Attack. Electronics. – 2023. – 12(6), 1294. 10. Tangade S., Kumaar R. A., Malavika S., Monisha S., & Azam F. Detection of Malicious Nodes in Flying Ad-hoc Network with Supervised Machine Learning. In 2022 Third International Conference on Smart Technologies in Computing, Electrical and Electronics (ICSTCEE). – 2022. – Pp. 1-5. IEEE. 11. Gupta C., Singh L., & Tiwari R. Wormhole attack detection techniques in ad-hoc network: A systematic review. Open Computer Science. – 2022. – 12(1), 260-288. 12. Feng F., Liu X., Yong B., Zhou R., & Zhou Q. Anomaly detection in ad-hoc networks based on deep learning model: A plug and play device. Ad Hoc Networks. – 2019. – 84, 82-89. 13. Meddeb, R., Jemili, F., Triki, B., & Korbaa, O. Anomaly-based behavioral detection in mobile Ad-Hoc networks. Procedia Computer Science. – 2019. – 159, P. 77-86. 14. Srinivas, V. L., Wu, J. Topology and parameter identification of distribution network using smart meter and µPMU measurements / V. L. Srinivas, J. Wu // IEEE Transactions on Instrumentation and Measurement. – 2022. – №71. – P. 1-14. 15. Свинцов Ю.А. Проблемы безопасности в беспроводной сенсорной сети-обзор. Проблемы науки 4 (52). – 2020 – C. 28-31. |
65-71 | Богер, А. М. МАТЕМАТИЧЕСКАЯ МОДЕЛЬ ВЕКТОРА DDOS-АТАКИ НА СЕТЕВУЮ ИНФРАСТРУКТУРУ АСУ ТП С ИСПОЛЬЗОВАНИЕМ МЕТОДА ТОПОЛОГИЧЕСКОГО ПРЕОБРАЗОВАНИЯ СТОХАСТИЧЕСКИХ СЕТЕЙ / А. М. Богер, А. Н. Соколов // Вопросы кибербезопасности. – 2023. – № 4(56). – С. 72-79. – DOI 10.21681/2311-3456-2023-4-72-79.
АннотацияЦель: разработка математической модели вектора DDoS-атаки на сетевую инфраструктуру автоматизированной системы управления технологическим процессом для оценки среднего времени ее успешной реализации. Метод исследования: математическая модель вектора DDoS-атаки построена с использованием метода топологического преобразования стохастических сетей. Проверка полученных расчетных данных проведена с использованием экспериментального стенда, моделирующего работу сети автоматизированной системы управления технологическим процессом и находящегося под воздействием DDoS-атаки. Полученный результат: разработана модель нарушителя, организующего DDoS-атаку на сеть автоматизированной системы управления технологическим процессом, которая представляет собой последовательность действий нарушителя и создаваемых им процессов. Описаны зависимости процессов, создаваемых нарушителем, и вероятностные переходы между ними. Входные параметры математической модели определены в виде среднего времени продолжительности каждого из процессов. На основе процессов, описанных в модели нарушителя, составлена стохастическая сеть и построено характеристическое уравнение, позволяющее получить аппроксимированную функцию вектора DDoS-атаки. Выходные данные получены в виде среднего времени реализации успешной DDoS-атаки, а также зависимости вероятности успешности DDoS-атаки от ее продолжительности во времени. На стенде «Информационная безопасность в индустриальных системах» проведен ряд экспериментов, реализующих DDoS-атаку и позволяющих сделать заключение о соответствии реального времени реализации успешной DDoS-атаки рассчитанному с использованием построенной математической модели. Научная новизна: разработана математическая модель вектора DDoS-атаки на сетевую инфраструктуру автоматизированной системы управления технологическим процессом, отличающаяся применением метода топологического преобразования стохастической сети для построения модели нарушителя и оценки среднего времени успешной DDoS-атаки вне зависимости от ее вида и интенсивности. Разработанная модель отличается от существующих отсутствием необходимости учета определенного вида DDoS-атаки и ее интенсивности, а также наличием оценки продолжительности предварительных действий нарушителя. Ключевые слова: Автоматизированная система управления технологическим процессом (АСУ ТП), вектор атаки, защита информации, кибератака, математическая модель, модель нарушителя, топологическое преобразование стохастической сети. Литература1. Абдулин А. А. Исследование программных решений для обеспечения информационной безопасности промышленных сетей автоматизированных систем управления технологическими процессами / А. А. Абдулин, А. Н. Соколов // Вестник УрФО. Безопасность в информационной сфере. – 2021. – № 1(39). – С. 43–53. 2. Соколов А. Н. Разработка моделей и методов раннего обнаружения кибератак на объекты энергетики металлургического предприятия / А. Н. Соколов, А. Н. Рагозин, А. Е. Баринов [и др.] // Вестник УрФО. Безопасность в информационной сфере. – 2021. – № 3(41). – С. 65–87. 3. Simona Ramanauskaitė, Antanas Cenys. Composite Dos Attack Model// Mokslas - Lietuvos ateitis – 2022.–Т. 4. – С. 20–26. – DOI:10.3846/mla.2022.05. 4. Juan Fernando Balarezo, Song Wang, Karina Gomez Chavez, Akram Al-Hourani, Sithamparanathan Kandeepan. A survey on DoS/DDoS attacks mathematical modelling for traditional, SDN and virtual networks// Engineering Science and Technology, an International Journal. – 2022. – Т. 31. – DOI: 10.1016/j.jestch.2021.09.011. 5. Yang H. Evaluation of DDOS Attack Degree Based on GRA-TOPSIS Model. / H. Yang, R. Jiang, C. Zhao, A. Li // 2019 International Conference on Smart Grid and Electrical Automation (ICSGEA). – 2019. – C. 547-552. – DOI: 10.1109/ICSGEA.2019.00129. 6. Guo W. The Evaluation of DDoS Attack Effect Based on Neural Network / Guo, Wei & Qiu, Han & Liu, Zimian & Zhu, Junhu & Wang, Qingxian. // Security and Communication Networks. – 2022. – T. 6. – C. 1-16. –DOI: 10.1155/2022/5166323. 7. Khundrakpam Johnson Singh, Tanmay De. Mathematical modelling of DDoS attack and detection using correlation// Journal of Cyber Security Technology. – 2019. – С.175-186. – DOI: 10.1080/23742917.2019.1384213 8. Bimal Kumar Mishra, Ajit Kumar Keshri, Dheeresh Kumar Mallick, Binay Kumar Mishra. Mathematical model on distributed denial of service attack through Internet of things in a network// Nonlinear Engineering.– 2019. – Т. 8. – #1.– С. 486-495. –DOI:10.1515/nleng-2017-0094 9. Слинин, А. В. Интеллектуальная система оценки рисков информационной безопасности АСУ ТП объекта нефтедобычи / А. В. Слинин, В. И. Васильев // Информационные технологии интеллектуальной поддержки принятия решений : Труды VII Всероссийской научной конференции (с приглашением зарубежных ученых). В 3-х томах, Уфа, 28–30 мая 2019 года. Том 1. – Уфа: ГОУ ВПО “Уфимский государственный авиационный технический университет”, 2019. – С. 207-214. 10. Римша, А. С. Анализ средств обеспечения информационной безопасности АСУ ТП газодобывающих предприятий / А. С. Римша, К. С. Римша // Прикаспийский журнал: управление и высокие технологии. – 2019. – № 3(47). – С. 102-121. – DOI 10.21672/2074-1707.2019.47.3.102-121 11. Богер, А. М. Оценка воздействий DOS-атаки на трафик обмена данными между программируемыми логическими контроллерами SIMATIC 1510 и SIMATIC 1512 / А. М. Богер, А. Н. Соколов, И. А. Морозов // Вестник УрФО. Безопасность в информационной сфере. – 2022. – № 4(46). – С. 88-96. – DOI 10.14529/secur220410 12. Wang Z. A Survey on Programmable Logic Controller Vulnerabilities, Attacks, Detections, and Forensics/ Z. Wang, Y. Zhang, Y. Chen [и др.]// Processes. – 2023. – Т. 11. – № 918. – DOI: 10.3390/pr11030918 13. Басан А.С. Адаптивная система защиты сенсорных сетей от активных атак/ А.С. Басан, Е.С. Басан, О.Ю. Пескова [и др.] // Вопросы кибербезопасности. – 2022. – № 6(52)– С. 22–39. – DOI :10.21681/2311-3456-2022-6-22-39 14. Котенко И.В. Подсистема предупреждения компьютерных атак на объекты критической информационной инфраструктуры: анализ функционирования и реализации / И.В. Котенко, И.Б. Саенко, Р.И. Захарченко, Д.В. Величко // Вопросы кибербезопасности. – 2023. – № 1(53)– С. 13–27. – DOI : 10.21681/2311-3456-2023-1-13-27 15. Бекбаев Г. А. Подход к моделированию процесса DDoS-атаки на информационно-телекоммуникационную сеть железнодорожного транспорта/ Г. А. Бекбаев, А. А. Привалов, О. А. Турдиев// Вестник СамГУПС. – 2018. – № 1(39). – С. 100-108. |
72-79 | Израилов, К. Е. МЕТОД ОБНАРУЖЕНИЯ АТАК РАЗЛИЧНОГО ГЕНЕЗА НА СЛОЖНЫЕ ОБЪЕКТЫ НА ОСНОВЕ ИНФОРМАЦИИ СОСТОЯНИЯ. ЧАСТЬ 2. АЛГОРИТМ, МОДЕЛЬ И ЭКСПЕРИМЕНТ / К. Е. Израилов, М. В. Буйневич // Вопросы кибербезопасности. – 2023. – № 4(56). – С. 80-93. – DOI 10.21681/2311-3456-2023-4-80-93.
АннотацияЦель исследования: создание метода обнаружения атак на сложные объекты и процессы путем оценивания и прогнозирования их состояния; метод основывается на 7 принципах, предложенных авторами ранее; особенностью метода является его инвариантность по отношению к генезу атак. Методы исследования: системный анализ, методы аналитического моделирования, статистические методы и методы машинного обучения, разработка программного кода для реализации алгоритмов оценивания и прогнозирования. Полученный результат: предложен метод обнаружения атак на сложный объект, использующий оценивание текущих и прогнозирование будущих состояний; описание метода даётся в схематичном и аналитическом виде с использованием сквозного примера из области информационной безопасности; теоретическая значимость заключается в развитии научно-методологического аппарата оценивания и прогнозирования состояний объектов различной структуры; практическая значимость заключается в возможности непосредственной реализации программного прототипа с потенциально высокой эффективностью. Во второй части статьи алгоритмизируются все этапы метода, что позволяет получить аналитическую модель обнаружения атак. Представлена методика управления процессом обнаружения, разработанная в интересах практического применения предложенного научно-методологического аппарата. Описывается ход эксперимента по применению метода для гипотетического примера атак на сетевой узел. Показана степень использования разработанных авторами в предыдущих исследованиях 7 принципов, положенных в основу способов оценивания и прогнозирования состояния сложных объектов. Научная новизна заключается в создании метода обнаружения атак на сложный объект (или процесс), в основе которого лежит принципиально новый подход к оцениванию и прогнозированию его состояния, полученный авторами в предыдущих исследованиях. Как результат, данный метод применим к предметной области без учета ее специфики, что, в частности, достигается за счет использования оригинальной авторской интеллектуальной нечеткой графо-ориентированной модели. В отличие от большого количества методов обнаружения атак на информационные системы, данный метод описан не только в виде графической схемы и последовательности шагов, но и с использованием аналитической записи алгоритмов, что позволяет применять к нему определенные математические аппараты (например, для обоснования работоспособности или оптимизации отдельных этапов). Ключевые слова: информационные технологии, информационная безопасность, сложный объект, сложный процесс, метод обнаружения атак, аналитический алгоритм, эксперимент. Литература1. Израилов К.Е., Буйневич М.В. Метод обнаружения атак различного генеза на сложные объекты на основе информации состояния. Часть 1. Предпосылки и схема // Вопросы кибербезопасности. 2023. № 3(55. С. 90-100. DOI: 10.21681/2311-3456-2023-3-90-100 2. Третьяков В.А., Куликов Г.В., Лукьянец Ю.Ф. Принципы построения больших территориально распределенных автоматизированных систем // Российский технологический журнал. 2020. Т. 8. № 1 (33). С. 34-42. DOI: 10.32362/2500-316X-2020-8-1-34-42 3. Щепетов В.В., Никифоров А.В. Алгоритм построения графового представления сценария поведения объекта // Современные технологии в теории и практике программирования сборник материалов конференции (Санкт-Петербург, 26 апреля 2022 года). 2022. – С. 63-64. 4. Коцюруба Е.Р. Использование аппроксимационных способов для анализа неполной навигационной информации // Эксплуатация морского транспорта. 2019. № 4 (93). С. 38-44. DOI: 10.34046/aumsuomt93/7 5. Кудрова Н.А., Рожкова В.Е. Методический аппарат выявления тенденции развития региональных интегрированных структур // Транспортное дело России. 2012. № 6-1. С. 207-209. 6. Баданина Н.Д., Зинченко А.А., Судаков В.А. Ранжирование объектов на основе нечеткой кластеризации // Препринты ИПМ им. М.В. Келдыша. 2022. № 68. С. 1-12. DOI: 10.20948/prepr-2022-68 7. Орешков В.И. Выбор числа кластеров в алгоритме k-средних с использованием энтропии кластерных решений // Вестник Рязанского государственного радиотехнического университета. 2021. № 77. С. 81-92. DOI: 10.21667/1995-4565-2021-77-81-92 8. Клячкин В.Н., Кувайскова Ю.Е., Ломовцева Н.А. Диагностика состояния технического объекта с помощью классификации методами машинного обучения // Программные продукты и системы. 2021. № 4. С. 572-578. DOI: 10.15827/0236-235X.136.572-578 9. Манцеров С.А. Нейронечеткая классификация технических состояний объектов сложной структуры // Информационные технологии. 2023. Т. 29. № 2. С. 91-97. DOI: 10.17587/it.29.91-97 10. Сухопаров М.Е., Семенов В.В., Лебедев И.С. Модель поведения для классификации состояния информационной безопасности автономного объекта // Проблемы информационной безопасности. Компьютерные системы. 2019. № 4. С. 26-34. 11. Добрышин М.М., Закалкин П.В. Модель компьютерной атаки типа «phishing» на локальную компьютерную сеть // Вопросы кибербезопасности. 2021. № 2 (42). С. 17-25. DOI: 10.21681/2311-3456-2021-2-17-25 12. Коцыняк М.А., Лаута О.С., Иванов Д.А. Математическая модель таргетированной компьютерной атаки // Наукоемкие технологии в космических исследованиях Земли. 2019. Т. 11. № 2. С. 73-81. DOI: 10.24411/2409-5419-2018-10261 13. Галахов Е.М., Собчук В.В. Развитие моделей кибератак в плоскости информационной безопасности предприятия // Телекоммуникационные и информационные технологии. 2019. № 4 (65). С. 12-24. 14. Наврузов Э.Р. О формировании баз прецедентов для решения задач информационной безопасности // Вестник РГГУ. Серия: Информатика. Информационная безопасность. Математика. 2022. № 3. С. 66-84. DOI: 10.28995/2686-679X-2022-3-66-84 15. Сухов А.М., Крупенин А.В., Якунин В.И. Метод оценивания эффективности процессов функционирования системы обнаружения предупреждения и ликвидации последствий компьютерных атак // I-methods. 2021. Т. 13. № 3. 16. Израилов К.Е., Буйневич М.В., Котенко И.В., Десницкий В.А. Оценивание и прогнозирование состояния сложных объектов: применение для информационной безопасности // Вопросы кибербезопасности. 2022. № 6(52). С. 2-21. DOI: 10.21681/2311-3456-2022-6-2-21 17. Борисов А.В., Миллер Г.Б., Стефанович А.И. Управляемые марковские скачкообразные процессы. II. Мониторинг и оптимизация функционирования TCP-соединений // Известия Российской академии наук. Теория и системы управления. 2019. № 1. С. 13-30. DOI: 10.1134/S0002338819010049 |
80-93 | Гурина, Л. А. РАЗРАБОТКА КОМПЛЕКСНОГО ПОДХОДА К ОБЕСПЕЧЕНИЮ КИБЕРБЕЗОПАСНОСТИ ВЗАИМОСВЯЗАННЫХ ИНФОРМАЦИОННЫХ СИСТЕМ ПРИ ИНТЕЛЛЕКТУАЛЬНОМ УПРАВЛЕНИИ СООБЩЕСТВОМ МИКРОСЕТЕЙ / Л. А. Гурина, Н. В. Томин // Вопросы кибербезопасности. – 2023. – № 4(56). – С. 94-104. – DOI 10.21681/2311-3456-2023-4-94-104.
АннотацияЦель исследования: разработка комплексного подхода к обеспечению кибербезопасности информационно-коммуникационной инфраструктуры энергетического сообщества. Методы исследования: мультиагентное обучение с подкреплением, марковские процессы, вероятностные методы. Результат исследования: рассмотрены способы формирования энергетических сообществ, проанализированы различные структуры управления такими сообществами, выявлены угрозы и уязвимости информационных систем, возможные отказы и сбои при кибератаках, которые могут привести к ошибкам при формировании управляющих воздействий. Разработан подход к обеспечению кибербезопасности взаимосвязанных информационных систем сообщества микросетей. Научная новизна состоит в том, что для обеспечения кибербезопасности информационно-коммуникационной инфраструктуры при мультиагентном управлении энергетическим сообществом микросетей в работе предложен подход, методология которого заключается в моделировании энергетического сообщества, имитации кибератак, оценке последствий кибератак в разработке методов и средств защищенности взаимозависимых информационных систем от кибератак. Ключевые слова: распределенная энергетика, энергетическое сообщество, микросеть, мультиагентное управление, риски кибербезопасности, модели кибератак. Литература1. Gjorgievski V.Z., Cundeva S., Georghiou G.E.. Social arrangements, technical designs and impacts of energy communities: A review // Renewable Energy. 2021, vol. 169, pp. 1138-1156. DOI: 10.1016/j.renene.2021.01.078. 2. Warneryd M., Hakansson M., Karltorp K. Unpacking the complexity of community microgrids: A review of institutions’ roles for development of microgrids // Renewable and Sustainable Energy Reviews. 2020, 121, 109690, DOI: 10.1016/j.rser.2019.109690. 3. Н. В. Томин, В. А. Шакиров, В. Г. Курбацкий, Д. Н. Сидоров, Д. А. Корев. Энергетические сообщества с возобновляемыми источниками энергии: эффективное планирование и управление в условиях многокритериальности. Часть 1 // Электроэнергия: передача и распределение. 2023, № 3(78), c. 18-27. 4. The Microgrid Case Studies: Community Resilience for Natural Disasters, 2020 https://sepapower.org/resource/the-microgrid-casestudies-community-resilience-for-natural-disasters/ 5. Воропай Н.И. Направления и проблемы трансформации электроэнергетических систем // Электричество. 2020, №7, с. 12-21. DOI:10.24160/00135380202071221 6. Xiaojie Xu, Xiuwen Fu. Analysis on Cascading Failures of Directed–Undirected Interdependent Networks with Different Coupling Patterns // Entropy. 2023, vol. 25, no.3, 471. DOI: 10.3390/e25030471. 7. Илюшин П.В., Вольный В.С. Обзор структур микросетей низкого напряжения с распределенными источниками энергии // Релейная защита и автоматизация. 2023, № 1(50), с. 68-80. 8. Diptish Saha, Najmeh Bazmohammadi, Juan C. Vasquez, Josep M. Guerrero. Multiple Microgrids: A Review of Architectures and Operation and Control Strategies // Energies. 2023, 16(2), 600. DOI: 10.3390/en16020600. 9. Rabeb Ben Amor, Salwa Elloumi. Decentralized Control Approaches of Large-Scale Interconnected Systems // Advances in Science, Technology and Engineering Systems Journal. 2018, 3(1), pp. 394-403. DOI: 10.25046/aj030148. 10. A. H. El-Ebiary, M. Mokhtar, M. A. Attia and M. I. Marei. A Distributed Adaptive Control Strategy for Meshed DC Microgrids. 2023 IEEE Conference on Power Electronics and Renewable Energy (CPERE), Luxor, Egypt. 2023, pp. 1-6, doi: 10.1109/CPERE56564.2023.10119627. 11. P. Kant, P. Singhal, M. K. Mahto and D. Jain. Control strategies for DC Microgrids: An overview. 2022 2nd International Conference on Power Electronics & IoT Applications in Renewable Energy and its Control (PARC), Mathura, India. 2022, pp. 1-6, doi: 10.1109/PARC52418.2022.9726636. 12. Y. Wang, A. O. Rousis and G. Strbac. On microgrids and resilience: A comprehensive review on modeling and operational strategies // Renewable and Sustainable Energy Reviews. 2020, vol. 134. DOI: 10.1016/j.rser.2020.110313. 13. X. Zhang, M. Dong and J. Ou. A distributed cooperative control strategy based on consensus algorithm in DC microgrid. 2018 13th IEEE Conference on Industrial Electronics and Applications (ICIEA), Wuhan, China. 2018, pp. 243-248. DOI: 10.1109/ICIEA.2018.8397722. 14. M. Rekik, Z. Chtourou, C. Gransart and A. Atieh. A Cyber-Physical Threat Analysis for Microgrids. 2018 15th International Multi-Conference on Systems, Signals & Devices (SSD), Yasmine Hammamet, Tunisia. 2018, pp. 731-737. DOI: 10.1109/SSD.2018.8570411. 15. Колосок И.Н., Гурина Л.А. Оценка рисков управления киберфизической ЭЭС на основе теории нечетких множеств. Методические вопросы исследования надежности больших систем энергетики. В 2-х книгах. 2019, с. 238-247. 16. Колосок И.Н., Гурина Л.А. Оценка показателей киберустойчивости систем сбора и обработки информации в ЭЭС на основе полумарковских моделей. Вопросы кибербезопасности. 2021, №6(46), с. 2-11. DOI: 10.21681/2311-3456-2021-6-2-11. 17. Abhinav, H. Modares, F. L. Lewis, F. Ferrese, and A. Davoudi. Synchrony in networked microgrids under attacks // IEEE Trans. SmartGrid, vol. 9, no. 6, pp. 6731–6741, 2018. 18. K. Gupta, S. Sahoo, R. Mohanty, B. K. Panigrahi and F. Blaabjerg. Decentralized Anomaly Identification in Cyber-Physical DC Microgrids. 2022 IEEE Energy Conversion Congress and Exposition (ECCE), Detroit, MI, USA. 2022, pp. 1-6. DOI: 10.1109/ECCE50734.2022.9947581. 19. Гурина Л.А., Айзенберг Н.И. Поиск эффективого решения по обеспечению защиты от киберугроз сообщества микросетей со взаимосвязанными информационными системами // Вопросы кибербезопасности. 2023, № 3. 20. Tomin N., Voropai N., Kurbatsky V., Rehtanz C. Management of Voltage Flexibility from Inverter-Based Distributed Generation Using Multi-Agent Reinforcement Learning // Energies. 2021, 14, 8270. DOI: 10.3390/en14248270. 21. Zhang, K.; Yang, Z.; Liu, H.; Zhang, T.; Basar, T. Fully decentralized multi-agent reinforcement learning with networked agents. arXiv 2018, arXiv:1802.08757. 22. S. Sahoo, J. C. H. Peng, S. Mishra, and T. Dragicevic. Distributed Screening of Hijacking Attacks in DC Microgrids // IEEE Trans. Power Electron. 2020, vol. 35, no. 7, pp. 7574–7582. 2020. DOI: 10.1109/TPEL.2019.2957071. 23. S. Mo, W. -H. Chen and X. Lu. Distributed hybrid secondary control strategy for DC microgrid group based on multi-agent system.2021 33rd Chinese Control and Decision Conference (CCDC), Kunming, China. 2021, pp. 109-114. DOI: 10.1109/CCDC52312.2021.9602249. |
94-104 | Исхаков, А. Ю. ПРОАКТИВНЫЙ ПОИСК ВНУТРЕННИХ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В УСЛОВИЯХ ОГРАНИЧЕНИЙ / А. Ю. Исхаков, К. А. Гайдук // Вопросы кибербезопасности. – 2023. – № 4(56). – С. 105-119. – DOI 10.21681/2311-3456-2023-4-105-119.
АннотацияЦель работы: исследование методов обнаружения внутренних угроз информационной безопасности и повышение их эффективности за счет модернизации подхода к построению системы выявления внутренних угроз. Метод исследования: системный анализ открытых источников данных о методах обнаружения внутренних угроз информационной безопасности; построение модели на основе применения методов машинного обучения; методы формирования выборок и методы обучения, оценка аномальности на основе методов принятия решения. Полученный результат: В данной работе была сформулирована задача выявления внутренних угроз, которая в рамках моделей машинного обучения формулируется как задача выявления аномалий. В статье проведено исследование существующих методов и моделей обнаружения внутренних угроз, основанных на неконтролируемом машинном обучении, в том числе на многослойных искусственных нейронных сетях (ИНС), приведен и формализован подход к построению системы выявления внутренних угроз, который затем применен в существующем наборе данных для оценки эффективности моделей. Особенность предложенного подхода заключается в возможности обнаружения внутренних угроз как для каждой записи отдельно, так и для каждого пользователя на основании числа аномальных записей. Описанные методы извлечения, агрегации и представления данных, сформулированные с учетом ограничения реальных систем были применены на наборе данных о действиях пользователей за сутки. Для подходов принятия решения об аномальности записей и каждого пользователя были посчитаны оценки эффективности моделей. Полученные оценки могут быть интерпретированы как следствие обобщающих способностей моделей и особенностями подсчета значений аномальности. Научная новизна: Статья представляет подход обнаружения внутренних угроз информационной безопасности, отличающийся возможностью обнаружения внутренних угроз как для каждой записи отдельно, так и для каждого пользователя на основании числа аномальных записей. Ключевые слова: внутренние угрозы, внутренний нарушитель, выявление угроз, информационная безопасность, аномалии, методы машинного обучения, искусственные нейронные сети. Литература1. Al-Mhiqani M.N., Ahmad R., Abidin Z.Z., Abdulkareem K.H., Mohammed M.A., Gupta D., Shankar K. A new intelligent multilayer framework for insider threat detection // Computers & Electrical Engineering. – 2022. – Vol. 97. – P. 107597. – DOI: 10.1016/j.compeleceng.2021.107597. 2. Kim A., Oh J., Ryu J., Lee K. A Review of Insider Threat Detection Approaches with IoT Perspective // IEEE Access. – 2020. – Vol. 8. – P. 78847-78867. – DOI: 10.1109/ACCESS.2020.2990195. 3. Kim J., Park M., Kim H., Cho S., Kang P. Insider Threat Detection Based on user Behavior Modeling and Anomaly Detection Algorithms // Applied Sciences. – 2019. – Vol. 9. – P. 4018. – DOI: 10.3390/app9194018. 4. Al-Mhiqani M.N., Ahmad R., Abidin Z.Z., Yassin W., Hassan A., Abdulkareem K.H., Ali N.S., Yunos Z. A review of insider threat detection: Classification, machine learning techniques, datasets, open challenges, and recommendations // Applied Sciences. – 2020. – Vol. 10, no. 15. – P. 5208. – DOI: 10.3390/app10155208. 5. Goodfellow I., Bengio Y., Courville A. Deep learning. – MIT press, 2016. 6. Yuan S., Wu X. Deep learning for insider threat detection: Review, challenges and opportunities // Computers & Security. – 2021. – Vol. 104. – P. 102221. – DOI: 10.1016/j.cose.2021.102221. 7. Chauhan V. K., Dahiya K., Sharma A. Problem formulations and solvers in linear SVM: a review // Artificial Intelligence Review. – 2019. – Vol. 52, no. 2. – P. 803-855. – DOI: 10.1007/s10462-018-9614-6. 8. Khan S.S., Madden M.G. One-class classification: taxonomy of study and review of techniques // The Knowledge Engineering Review. – 2014. – Vol. 29, no. 3. – P. 345-374. – DOI: 10.1017/S026988891300043X. 9. Hurst W., Tekinerdogan B., Alskaif T., Boddy A. Securing electronic health records against insider-threats: A supervised machine learning approach // Smart Health. – 2022. – Vol. 26, no. 9. – P. 100354. – DOI: 10.1016/j.smhl.2022.100354. 10. Le D. C., Zincir-Heywood N. Anomaly detection for insider threats using unsupervised ensembles // IEEE Transactions on Network and Service Management. – 2021. – Vol. 18, no. 2. – P. 1152-1164. – DOI: 10.1109/TNSM.2021.3071928. 11. Sadaf K., Sultana J. Intrusion detection based on autoencoder and isolation forest in fog computing // IEEE Access. – 2020. – Vol. 8. – P. 167059-167068. – DOI: 10.1109/ACCESS.2020.3022855. 12. Hariri S., Kind M. C., Brunner R. J. Extended isolation forest // IEEE Transactions on Knowledge and Data Engineering. – 2019. – Vol. 33, no. 4. – P. 1479-1489. – DOI: 10.1109/TKDE.2019.2947676. 13. Pouyanfar S., Sadiq S., Yan Y., Tian H., Tao Y, Reyes M.P., Shyu M.-L., Chen S.-C., Iyengar S.S. A survey on deep learning: Algorithms, techniques, and applications // ACM Computing Surveys (CSUR). – 2018. – Vol. 51, no. 5. – P. 1-36. – DOI: 10.1145/3234150. 14. Merrill N., Eskandarian A. Modified autoencoder training and scoring for robust unsupervised anomaly detection in deep learning // IEEE Access. – 2020. – Vol. 8. – P. 101824-101833. – DOI: 10.1109/ACCESS.2020.2997327. 15. Pantelidis E., Bendiab S., Kolokotronis N. Insider threat detection using deep autoencoder and variational autoencoder neural networks // 2021 IEEE International Conference on Cyber Security and Resilience (CSR). – IEEE, 2021. – P. 129-134. – DOI: 10.1109/CSR51186.2021.9527925. 16. Tang T.A., Mhamdi L., McLernon D., Zaidi S.A.R., Ghogho M. Deep Recurrent Neural Network for Intrusion Detection in SDN-based Networks // 2018 4th IEEE Conference on Network Softwarization and Workshops (NetSoft). – IEEE, 2018. – P. 202-206. – DOI: 10.1109/NETSOFT.2018.8460090. 17. Buber E., Diri B. Web page classification using RNN // Procedia Computer Science. – 2019. – Vol. 154. – P. 62-72. – DOI: 10.1016/j.procs.2019.06.011. 18. Sharma B., Pokharel P., Joshi B. User behavior analytics for anomaly detection using LSTM autoencoder-insider threat detection // Proceedings of the 11th International Conference on Advances in Information Technology. – Bangkok, Thailand, 2020. – P. 1–9. – DOI: 10.1145/3406601.3406610. 19. Гайдук К.А., Исхаков А.Ю. К вопросу о реализации алгоритмов выявления внутренних угроз с применением машинного обучения // Вестник СибГУТИ. – 2022. – № 16(4). – С. 80-95. – DOI: 10.55648/1998-6920-2022-16-4-80-95. 20. Lindauer B. Insider Threat Test Dataset. Carnegie Mellon University. Dataset. – URL: https://doi.org/10.1184/R1/12841247.v1 (accessed: 19.07.2023). 21. Le D.C., Zincir-Heywood N., Heywood M.I. Analyzing data granularity levels for insider threat detection using machine learning // IEEE Transactions on Network and Service Management. – 2020. – Vol. 17, no. 1. – P. 30-44. – DOI:10.1109/TNSM.2020.2967721. 22. Al-Shehari T., Alsowail R.A. An Insider Data Leakage Detection Using One-Hot Encoding, Synthetic Minority Oversampling and Machine Learning Techniques // Entropy. – 2021. – Vol. 23, no. 10. – P. 1258. – DOI: 10.3390/e23101258. 23. Li X., Wang Y., Basu S., Kumbier K., Yu B. A debiased MDI feature importance measure for random forests // Advances in Neural Information Processing Systems. – 2019. – Vol. 32. – P. 1-19. 24. Lundberg S.M., Lee S.I. A unified approach to interpreting model predictions // Advances in Neural Information Processing Systems. – 2017. – Vol. 30. – P. 1-10. 25. Le D.C., Zincir-Heywood A.N. Machine learning based insider threat modelling and detection // 2019 IFIP/IEEE Symposium on Integrated Network and Service Management (IM). – IEEE, 2019. – P. 1-6. 26. Bartoszewski F.W., Just, M., Lones, M.A., Mandrychenko, O. Anomaly Detection for Insider Threats: An Objective Comparison of Machine Learning Models and Ensembles // ICT Systems Security and Privacy Protection: 36th IFIP TC 11 International Conference, SEC 2021. – Cham : Springer International Publishing, 2021. – P. 367-381. – DOI: 10.1007/978-3-030-78120-0_24. |
105-119 |
Отправить ответ