
Содержание 3-го выпуска журнала «Вопросы кибербезопасности» за 2024 год:
Название статьи | Страницы |
Буйневич, М. В. КОМБИНИРОВАНИЕ СПОСОБОВ ВЫЯВЛЕНИЯ ИНСАЙДЕРОВ БОЛЬШИХ ИНФОРМАЦИОННЫХ СИСТЕМ / М. В. Буйневич, Д. С. Власов, Г. Ю. Моисеенко // Вопросы кибербезопасности. – 2024. – № 3(61). – С. 2-13. – DOI 10.21681/2311-3456-2024-3-2-13.АннотацияЦель исследования: изыскание направлений повышения эффективности противодействия инсайдерам в больших информационных системах за счет комбинирования способов их выявления. Методы исследования: аналитический обзор релевантных научных публикаций, концептуальное моделирование, формализация, категориальный подход, экспертное и теоретическое комбинирование, синтез, алгоритмизация. Полученные результаты: получен обобщенный список и разработана частично формализованная модель объединения качественно различных способов выявления инсайдеров в больших информационных системах; предложен экспертный прогноз 21 комбинации из 7 указанных способов, дана теоретическая оценка успешности их сочетания; синтезирован комбинированный способ выявления инсайдеров, алгоритм которого задан в виде псевдокода. Научная новизна работы определяется авторским подходом к комбинированию способов на основе категориального пространства, которое имеет оси вдоль следующих пар антагонистических элементов: нормальное vs аномальное, статическое vs динамическое, субъект vs объект. Большинство комбинаций способов предложены впервые. Ключевые слова: большие информационные системы, информационная безопасность, инсайдер, способ выявления, комбинация методов. Литература1. Минаков С. С. Основные криптографические механизмы защиты данных, передаваемых в облачные сервисы и сети хранения 1. Ponemon Cost of Insider Threats: Global Report, 2023. URL: https://www.dtexsystems.com/resource-ponemon-insider-risks-global-report/ (дата доступа: 02.05.2024) 2. Verizon 2023 Data Breach Report: A Bulleted Summary. URL: https://rublon.com/blog/verizon-2023-data-breach-report-summary/ (дата доступа: 02.05.2024) 3. Власов Д. С. К вопросу о мотивации инсайдера организации и способах его классификации // Электронный сетевой политематический журнал «Научные труды КубГТУ». 2022. № 1. С. 128–147. 4. Buinevich M., Izrailov K., Kotenko I., Ushakov I., Vlasov D. Approach to combining different methods for detecting insiders // The proceedings of 4th International Conference on Future Networks and Distributed Systems (New York, USA, 2020). Iss. 26. PP. 1–6. DOI: 10.1145/3440749.3442619 5. Duncan A., Creese S., Goldsmith M. A Combined Attack-Tree and Kill-Chain Approach to Designing Attack-Detection Strategies for Malicious Insiders in Cloud Computing // The proceedings of International Conference on Cyber Security and Protection of Digital Services (Oxford, UK, 2019). IEEE, 2019, PP. 1–9. DOI: 10.1109/CyberSecPODS.2019.8885401 6. Kammüller F., Probst C. W. Combining Generated Data Models with Formal Invalidation for Insider Threat Analysis // The proceedings of Security and Privacy Workshops (San Jose, CA, USA, 2014). 2014. PP. 229–235. DOI: 10.1109/SPW.2014.45 7. Garfinkel S. L. Beebe N. Liu L. Maasberg M. Detecting threatening insiders with lightweight media forensics // The proceedings of International Conference on Technologies for Homeland Security (Waltham, MA, USA, 2013). IEEE, 2013. PP. 86-92. DOI: 10.1109/THS.2013.6698981 8. Liu A. Y., Lam D. N. Using Consensus Clustering for Multi-view Anomaly Detection // The proceedings of Symposium on Security and Privacy Workshops (San Francisco, CA, USA, 2021). IEEE, 2012. PP. 117–124. DOI: 10.1109/SPW.2012.18 9. Ackerman D., Mehrpouyan H. Modeling human behavior to anticipate insider attacks via System Dynamics // The proceedings of Symposium on Theory of Modeling and Simulation (Pasadena, CA, USA, 2016). 2016. PP. 1–6. DOI: 10.23919/TMS.2016.7918809 10. Sarma M. S., Srinivas Y., Abhiram M., Ullala L., Prasanthi M. S., Rao J. R. Insider Threat Detection with Face Recognition and KNN User Classification // The proceedings of International Conference on Cloud Computing in Emerging Markets (Bangalore, India, 2017), IEEE, 2017. PP. 39–44, DOI: 10.1109/CCEM.2017.16. 11. Буйневич М. В., Власов Д. С. Сравнительный обзор способов выявления инсайдеров в информационных системах // Информатизация и связь. 2019. № 2. С. 83–91. DOI: 10.34219/2078-8320-2019-10-2-83-91 12. Власов Д. С. Мультикритериальная модель систематизации способов обнаружения инсайдера // Вопросы кибербезопасности. 2024. № 2 (60). С. 66–73. DOI: 10.21681/2311-3456-2024-2-66-73 13. Буйневич М. В., Израилов К. Е., Матвеев В. В., Покусов В. В. Способ вариативной классификации уязвимостей в программном коде. Часть 1. Стратификация и категориальное деление // Автоматизация в промышленности. 2021. № 11. С. 42–49. DOI: 10.25728/avtprom.2021.11.09 14. Нашивочников Н. В. Выявление отклонений в поведенческих паттернах пользователей корпоративных информационных ресурсов с использованием топологических признаков // Вопросы кибербезопасности. 2023. № 4 (56). С. 12–22. DOI: 10.21681/2311-3456-2023-4-12-22. 15. Лебедев Д. В., Васильев Н. В. Метод выделения семантически согласованных групп пользователей социальных медиа-платформ // Техника средств связи. 2021. № 4 (156). С. 20–33. 16. Buinevich M., Izrailov K., Vladyko A. Metric of vulnerability at the base of the life cycle of software representations // The proceedings of 20th International Conference on Advanced Communication Technology (Chuncheon, South Korea, 2018). IEEE, 2018. PP. 1–8. URL: https://ieeexplore.ieee.org/document/8323940. 17. Buinevich M., Izrailov K., Vladyko A. Testing of Utilities for Finding Vulnerabilities in the Machine Code of Telecommunication Devices // The proceedings of 19th International Conference on Advanced Communication Technology (Pyeongchang, South Korea, 2017). IEEE, 2017. PP. 408–414. URL: https://ieeexplore.ieee.org/document/7890122 18. Поляничко М. А. Методика обнаружения аномального взаимодействия пользователей с информационными активами для выявления инсайдерской деятельности // Труды учебных заведений связи. 2020. Т. 6. № 1. С. 94–98. DOI: 10.31854/1813-324X-2020-6-1-94-98 19. Man D., Wang Y., Yang W., Wang W. A Combined Prediction Method for Network Security Situation // The proceedings of International Conference on Computational Intelligence and Software Engineering (Wuhan, China, 10-12 December 2010). 2010. PP. 1–4. DOI: 10.1109/CISE.2010.5676911 20. Lim S.-H., Yun S., Lim J., Yi O. Formalizing the design, evaluation, and analysis of quality of protection in wireless networks // Journal of Communications and Networks(). 2009. Vol. 11. No. 6. PP. 634-644. DOI: 10.1109/JCN.2009.6388417 21. Yu J., Oh H., Kim M., Jung S. Unusual Insider Behavior Detection Framework on Enterprise Resource Planning Systems Using Adversarial Recurrent Autoencoder // IEEE Transactions on Industrial Informatics. Vol. 18. No. 3. PP. 1541–1551. DOI: 10.1109/TII.2021.3090362 22. Jeridi W., Benabdallah S., Hamdi M., Boudriga N. Dynamic expert weighing for Security Risk Analysis team synergy // The proceedings of Second International Conference on Engineering System Management and Applications (Arab Emirates, 30 March 2010 - 01 April 2010). 2010. PP. 1–8. 23. Уткин О. В., Власов Д. С., Ильин А. В., Ефременков Е. Ю. Методика оценки деятельности должностного лица ЦУКС МЧС России // Подготовка кадров в системе предупреждения и ликвидации последствий чрезвычайных ситуаций: материалы международной научно-практической конференции. 2017. С. 227–228. 24. Mescheryakov S., Shchemelinin D., Izrailov K., Pokussov V. Digital cloud environment: present challenges and future forecast // Future Internet. 2020. Vol. 12. Iss. 5. PP. 82. DOI: 10.3390/fi12050082 25. Мадиева К. З. Искусственный интеллект и социотехнические угрозы безопасности информации // Журнал высоких гуманитарных технологий. 2024. № 1 (4). С. 38–45. | 2—13 |
Волкова, Е. С. МЕТРИКИ НА ДЕРЕВЬЯХ АТАК, СОГЛАСОВАННЫЕ С МОДУЛЬНОЙ КОМПОЗИЦИЕЙ / Е. С. Волкова, В. Б. Гисин // Вопросы кибербезопасности. – 2024. – № 3(61). – С. 14-22. – DOI 10.21681/2311-3456-2024-3-14-22.АннотацияЦель исследования: представить общую схему, в рамках которой могут быть сформулированы и вычислены метрики деревьев атак, содержащих гейты конъюнкции, дизъюнкции и секвенциальной конъюнкции. Методы исследования: логико-математический анализ, линейная логика, аппарат теории категорий. Полученные результаты: предложен подход к построению метрик на динамических деревьях атак, основанный на представлении метрики алгеброй над операдой деревьев атак с модульной композицией. Показано, что метрики, вычисляемые методом от листьев к корню, согласуются с модульной композицией. Наличие в дереве атаки узлов секвенциальной конъюнкции индуцирует на множестве терминальных вершин структуру направленного графа. Если этот граф ацикличен, метрики, согласованные с модульной композицией, имеют однозначную интерпретацию. При наличии на графе циклов, однозначность интерпретации обусловлена содержательными свойствами атомарных элементов атаки. В статье показано, что содержательные свойства атомарных элементов могут быть представлены соответствующими тождествами в алгебре термов. Для этого введено понятие дизъюнктивной нормальной формы динамического дерева атаки и показано, что любое дерево может быть представлено в такой форме преобразованиями, использующими только базовые тождества. Научная новизна полученных результатов состоит в применении аппарата операд для определения метрик на динамических деревьях атак. Ключевые слова: дерево атак, секвенциальная конъюнкция, дизъюнктивная нормальная форма, линейная логика, модулярная категория, операда, функтор. Литература1. Agyepong E. Cherdantseva Y., Reinecke P., Burnap P. Challenges and performance metrics for security operations center analysts: a systematic review //Journal of Cyber Security Technology. – 2020. – Т. 4. – №. 3. – С. 125–152. 2. Ali A. T., Gruska D. Dynamic attack trees methodology // 2022 Interdisciplinary Research in Technology and Management (IRTM). – IEEE, 2022. – С. 1–9. 3. Bossuat A., Kordy B. Evil Twins: Handling Repetitions in Attack–Defense Trees: A Survival Guide //Graphical Models for Security: 4th International Workshop, GraMSec 2017, Santa Barbara, CA, USA, August 21, 2017, Revised Selected Papers 4. – Springer International Publishing, 2018. – С. 17–37. 4. Budde C. E., Stoelinga M. Efficient algorithms for quantitative attack tree analysis //2021 IEEE 34th Computer Security Foundations Symposium (CSF). – IEEE, 2021. – С. 1-15. 5. Buldas, A., Gadyatskaya, O., Lenin, A., Mauw, S., & Trujillo-Rasua, R. Attribute evaluation on attack trees with incomplete information // Computers & Security. – 2020. – Т. 88. – С. 101630. 6. Eades III H., Jiang J., Bryant A. On linear logic, functional programming, and attack trees //Graphical Models for Security: 5th International Workshop, GraMSec 2018, Oxford, UK, July 8, 2018, Revised Selected Papers 5. – Springer International Publishing, 2019. – С. 71–89. 7. Федорченко Е. В., Котенко И. В., Федорченко А. В., Новикова Е. С., Саенко И. Б. Оценивание защищенности информационных систем на основе графовой модели эксплойтов //Вопросы кибербезопасности. – 2023. – №. 3. – С. 23–36. 8. Konsta, A. M., Lafuente, A. L., Spiga, B., & Dragoni, N. Survey: Automatic generation of attack trees and attack graphs //Computers & Security. – 2024. – Т. 137. – С. 103602. 9. Lallie H. S., Debattista K., Bal J. A review of attack graph and attack tree visual syntax in cyber security //Computer Science Review. 2020. Т. 35. С. 100219. https://doi.org/10.1016/j.cosrev.2019.100219 10. Lopuhaä-Zwakenberg M., Budde C. E., Stoelinga M. Efficient and Generic Algorithms for Quantitative Attack Tree Analysis // IEEE Transactions on Dependable and Secure Computing. 20(5). 2022. – 4169–4187. DOI: 10.1109/TDSC.2022.3215752 11. Lopuhaä-Zwakenberg M., Stoelinga M. Attack time analysis in dynamic attack trees via integer linear programming //International Conference on Software Engineering and Formal Methods. – Cham : Springer Nature Switzerland, 2023. – С. 165–183. 12. Lopuhaä-Zwakenberg M. Attack tree metrics are operad algebras //arXiv preprint arXiv:2401.10008. – 2024. 13. Wu, Z., Hu, J., Zhang, X., & Ren, W. timeTree: How to Represent Time Sequence in a Threat Tree //2022 IEEE 24th Int Conf on High Performance Computing & Communications; 8th Int Conf on Data Science & Systems; 20th Int Conf on Smart City; 8th Int Conf on Dependability in Sensor, Cloud & Big Data Systems & Application (HPCC/DSS/SmartCity/DependSys). – IEEE, 2022. – С. 2373–2378. 14. Zeng J., Wu, S., Chen, Y., Zeng, R., & Wu, C.Survey of attack graph analysis methods from the perspective of data and knowledge processing // Security and Communication Networks. 2019. Т. 2019. Article ID 2031063, 16 С., 2019. https://doi.org/10.1155/2019/2031063 | 14—22 |
ПРИМЕНЕНИЕ ЛОГИКО-ВЕРОЯТНОСТНОГО МЕТОДА В ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ. Часть 4 / А. О. Калашников, Е. В. Аникина, К. А. Бугайский [и др.] // Вопросы кибербезопасности. – 2024. – № 3(61). – С. 23-32. – DOI 10.21681/2311-3456-2024-3-23-32.АннотацияЦель исследования: адаптация логико-вероятностного метода оценивания сложных систем к задачам построения систем защиты информации в многоагентной системе. Метод исследования: при проведении исследования использовались основные положения методологии структурного анализа, системного анализа, теории принятия решений, методов оценивания событий при условии неполной информации, логико-вероятностных методов. Полученный результат: данная статья продолжает рассмотрение вопросов информационной безопасности на основе анализа отношений между субъектами и объектом защиты. Показано, что состояние отношений агента может быть получено на основе соответствующих оценок состояний на уровне информационных ресурсов и информационных потоков. Показано, что оценка состояний может быть проведена как на качественном, так и на количественном уровнях, на основе формируемых в агенте, в результате внешних воздействий, наборов событий и сообщений. Полученные результаты обеспечивают обоснованное вычисление и применение вероятностных характеристик для последующего применения логико-вероятностного метода при анализе указанных отношений. Научная новизна: показана возможность определения количественных и качественных оценок состояния агента на основе формируемых в процессе функционирования событий и сообщений. Разработаны методы оценивания состояний отношений на уровне информационных ресурсов и информационных потоков через уровень доверия. Определена нижняя оценка уровня доверия к нахождению объекта в определенном состоянии. Исследованы соотношения между событиями и сообщениями из состава шаблонов состояний и текущего набора, что может быть использовано в качестве критериев при проектировании соответствующих подсистем ИС и их компонент с точки зрения информационной безопасности. Вклад авторов: Калашников А. О. выполнил постановку задачи и общую разработку модели применения логико-вероятностного метода в информационной безопасности. Бугайский К. А. и Аникина Е. В. участвовали в подготовке всех разделов статьи. Бирин Д. С. и Дерябин Б. О. участвовали в подготовке раздела о формировании меры доверия. Цепенда С.О. и Табаков К.В. участвовали в подготовке раздела о доверии к состоянию объекта. Ключевые слова: модель информационной безопасности, оценка сложных систем, логико-вероятностный метод, теория отношений, системный анализ. Литература1. Рябинин И. А. Решение одной задачи оценки надежности структурно-сложной системы разными логико-вероятностными методами / И. А. Рябинин, А. В. Струков // Моделирование и анализ безопасности и риска в сложных системах, Санкт-Петербург, 19–21 июня 2019 года. – Санкт-Петербург: Санкт-Петербургский государственный университет аэрокосмического приборостроения, 2019. – С. 159–172. 2. Демин А. В. Глубокое обучение адаптивных систем управления на основе логико-вероятностного подхода / А. В. Демин // Известия Иркутского государственного университета. Серия: Математика. – 2021. – Т. 38. – С. 65–83. 3. Викторова В. С. Вычисление показателей надежности в немонотонных логико-вероятностных моделях многоуровневых систем / В. С. Викторова, А. С. Степанянц // Автоматика и телемеханика. – 2021. – № 5. – С. 106–123. 4. Леонтьев А. С. Математические модели оценки показателей надежности для исследования вероятностно-временных характеристик многомашинных комплексов с учетом отказов / А. С. Леонтьев, М. С. Тимошкин // Международный научно-исследовательский журнал. – 2023. – № 1(127). С. 1–13. 5. Пучкова Ф. Ю. Логико-вероятностный метод и его практическое использование / Ф. Ю. Пучкова // Информационные технологии в процессе подготовки современного специалиста: Межвузовский сборник научных трудов / Министерство просвещения Российской Федерации; Федеральное государственное бюджетное образовательное учреждение высшего образования «Липецкий государственный педагогический университет имени П. П. Семенова-Тян-Шанского». Том Выпуск 25. – Липецк: Липецкий государственный педагогический университет имени П. П. Семенова-Тян-Шанского, 2021. – С. 187–193. 6. Россихина Л. В. О применении логико-вероятностного метода И. А. Рябинина для анализа рисков информационной безопасности / Л. В. Россихина, О. О. Губенко, М. А. Черноситова // Актуальные проблемы деятельности подразделений УИС: Сборник материалов Всероссийской научно-практической конференции, Воронеж, 20 октября 2022 года. – Воронеж: Издательско-полиграфический центр «Научная книга», 2022. – С. 108-109. 7. Карпов А. В. Модель канала утечки информации на объекте информатизации / А. В. Карпов // Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2018): VII Международная научно-техническая и научно-методическая конференция. Сборник научных статей. В 4-х томах, Санкт-Петербург, 28 февраля – 01 марта 2018 года / Под редакцией С. В. Бачевского. Том 2. – Санкт-Петербург: Санкт-Петербургский государственный университет телекоммуникаций им. проф. М. А. Бонч-Бруевича, 2018. – С. 378–382. 8. Методика кибернетической устойчивости в условиях воздействия таргетированных кибернетических атак / Д. А. Иванов, М. А. Коцыняк, О. С. Лаута, И. Р. Муртазин // Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2018): VII Международная научно-техническая и научно-методическая конференция. Сборник научных статей. В 4-х томах, Санкт-Петербург, 28 февраля – 01 марта 2018 года / Под редакцией С.В. Бачевского. Том 2. – Санкт-Петербург: Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича, 2018. – С. 343–346. 9. Елисеев Н. И. Оценка уровня защищенности автоматизированных информационных систем юридически значимого электронного документооборота на основе логико-вероятностного метода / Н. И. Елисеев, Д. И. Тали, А. А. Обланенко // Вопросы кибербезопасности. – 2019. – № 6(34). – С. 7–16. 10. Коцыняк М. А. Математическая модель таргетированной компьютерной атаки / М. А. Коцыняк, О. С. Лаута, Д. А. Иванов // Наукоемкие технологии в космических исследованиях Земли. – 2019. – Т. 11, № 2. – С. 73–81. 11. Белякова, Т. В. Функциональная модель процесса воздействия целевой компьютерной атаки / Т. В. Белякова, Н. В. Сидоров, М. А. Гудков // Радиолокация, навигация, связь: Сборник трудов XXV Международной научно-технической конференции, посвященной 160-летию со дня рождения А. С. Попова. В 6 томах, Воронеж, 16–18 апреля 2019 года. Том 2. – Воронеж: Воронежский государственный университет, 2019. – С. 108–111. 12. Калашников А. О. Применение логико-вероятностного метода в информационной безопасности (Часть 1) / А. О. Калашников, К. А. Бугайский, Д. С. Бирин, Б. О. Дерябин, С. О. Цепенда, К. В. Табаков // Вопросы кибербезопасности. – 2023. – № 4 (56). – С. 23–32. DOI: 10.21681/2311-3456-2023-4-23-32 13. Калашников А. О. Применение логико-вероятностного метода в информационной безопасности (Часть 2) / А. О. Калашников, К. А. Бугайский, Е. И. Аникина, И. С. Перескоков, Ан. О. Петров, Ал. О. Петров, Е. С. Храмченкова, А. А. Молотов // Вопросы кибербезопасности. – 2023. – № 5 (57). – С. 113–127. С. 23–32. DOI: 10.21681/2311-3456-2023-5-113-127 14. Калашников А. О. Применение логико-вероятностного метода в информационной безопасности (Часть 3) / А. О. Калашников, К. А. Бугайский, Е. И. Аникина, И. С. Перескоков, Ан. О. Петров, Ал. О. Петров, Е. С. Храмченкова, А. А. Молотов // Вопросы кибербезопасности. – 2023. – № 6 (58). – С. 20–34. С. 23–32. DOI: 10.21681/2311-3456-2023-6-20-34 15. Калашников А. О. Инфраструктура как код: формируется новая реальность информационной безопасности / А. О. Калашников, К. А. Бугайский // Информация и безопасность. – 2019. – Т. 22, № 4. – С. 495–506. 16. Бугайский К. А. Расширенная модель открытых систем (Часть 1) / К. А. Бугайский, Д. С. Бирин, Б. О. Дерябин, С. О. Цепенда // Информация и безопасность. – 2022. – Т. 25, № 2. – С. 169–178. 17. Котенко И. В. Технологии больших данных для корреляции событий безопасности на основе учета типов связей / И. В. Котенко, А. В. Федорченко, И. Б. Саенко, А. Г. Кушнеревич // Вопросы кибербезопасности. – 2017. – № 5 (24). – С. 2–16. С. 23–32. DOI: 10.21681/2311-3456-2017-5-2-16 18. Дойникова Е. В. Совершенствование графов атак для мониторинга кибербезопасности: оперирование неточностями, обработка циклов, отображение инцидентов и автоматический выбор защитных мер / Е. В. Дойникова, И. В. Котенко // Труды СПИИРАН. – 2018. – № 2 (57). – С. 211–240. 19. Калашников, А. О. Модель оценки безопасности сложной сети. (часть 1) / А. О. Калашников, К. А. Бугайский // Вопросы кибербезопасности. – 2022. – № 4 (50). – С. 26–38. DOI:10.21681/2311-3456-2022-4-26-38 | 23—32 |
Левшун, Д. С. ПРОГНОЗИРОВАНИЕ КАТЕГОРИЙ УЯЗВИМОСТЕЙ В КОНФИГУРАЦИЯХ УСТРОЙСТВ С ПОМОЩЬЮ МЕТОДОВ ИСКУССТВЕННОГО ИНТЕЛЛЕКТА / Д. С. Левшун, Д. В. Веснин, И. В. Котенко // Вопросы кибербезопасности. – 2024. – № 3(61). – С. 33-39. – DOI 10.21681/2311-3456-2024-3-33-39.АннотацияЦель исследования: исследование эффективности модификаций системы двунаправленного обучения трансформеров BERT при решении задачи прогнозирования категорий уязвимостей (CVE) для отдельных элементов (устройств) информационных систем на основе их конфигураций (CPE URIs). Методы исследования: методы обработки естественного языка, кросс-валидация моделей искусственного интеллекта, оптимизация гиперпараметров моделей искусственного интеллекта. Полученные результаты: на основе содержимого открытых баз уязвимостей собран набор данных, устанавливающий взаимосвязи между предобработанными CPE URI и выделенными 24 категориями CVE; исследована эффективность BERT, RoBERTa, XLM-RoBERTa и DeBERTaV3 при решении задачи прогнозирования категорий CVE на основе CPE URI на собранном наборе данных; получена модель BERT, оптимизированная для решения поставленной задачи; произведено сравнение полученного решения с аналогами. Научная новизна: данная работа является одной из первых в прогнозировании уязвимостей устройств на основе их конфигурации, что подчеркивает ее научную значимость и новизну. Более того, это также одна из первых работ, посвященная исследованию BERT для задачи прогнозирования уязвимостей. Вклад: Левшун Д. С., Котенко И. В. - выбор и постановка задачи исследования; Левшун Д. С., Веснин Д. В. - выбор решений, программная реализация и проведение экспериментов; Левшун Д. С., Котенко И. В. - обсуждение результатов экспериментов, анализ полученных результатов. Ключевые слова: информационная безопасность, анализ уязвимостей, BERT, CVE, CPE, CVSS, NVD. Литература1. Li Y., Huang G., Wang C., Li Y. Analysis framework of network security situational awareness and comparison of implementation methods // EURASIP Journal on Wireless Communications and Networking. 2019. Vol. 2019. P. 1–32. DOI: 10.1186/s13638-019-1506-1. 2. Израилов К. Е., Левшун Д. С., Чечулин А. А. Модель классификации уязвимостей интерфейсов транспортной инфраструктуры «умного города» // Системы управления, связи и безопасности. 2021. №. 5. С. 199–223. DOI: 10.24412/2410-9916-2021-5-199-223. 3. Lallie H. S., Debattista K., Bal J. A review of attack graph and attack tree visual syntax in cyber security // Computer Science Review. 2020. Vol. 35. P: 100219. DOI: 10.1016/j.cosrev.2019.100219. 4. Федорченко Е. В., Котенко И. В., Федорченко А. В., Новикова Е. С., Саенко И. Б. Оценивание защищенности информационных систем на основе графовой модели эксплойтов // Вопросы кибербезопасности. 2023. № 3 (55). С.23-36. DOI:10.21681/2311-3456-2023-3-23-36. 5. Kotenko I., Izrailov K., Buinevich M., Saenko I., Shorey R. Modeling the Development of Energy Network Software, Taking into Account the Detection and Elimination of Vulnerabilities // Energies. 2023. Volume 16, Issue 13, 5111. P.1-40. https://doi.org/10.3390/ en16135111. 6. Levshun D., Chechulin A. Vulnerability Categorization for Fast Multistep Attack Modelling // Proceedings of the 33rd Conference of the Open Innovations Association FRUCT. May 24-26, Zilina, Slovakia. 2023. P. 169-175. DOI: 10.23919/FRUCT58615.2023.10143048. 7. Devlin J., Chang M.-W., Lee K., Toutanova K. BERT: Pre-training of Deep Bidirectional Transformers for Language Understanding // Proceedings of the 2019 Conference of the North American Chapter of the Association for Computational Linguistics: Human Language Technologies, Vol.1. 2019. P.4171–4186. DOI:10.18653/v1/N19-1423. 8. Katsadouros E., Patrikakis C. A Survey on Vulnerability Prediction using GNNs // Proceedings of the 26th Pan-Hellenic Conference on Informatics. 2022. P. 38-43. DOI: 10.1145/3575879.3575964. 9. Eberendu A. C., Udegbe V. I., Ezennorom E. O., Ibegbulam A. C., Chinebu T. I. A systematic literature review of software vulnerability detection // European Journal of Computer Science and Information Technology. 2022. Vol. 10. No. 1. P. 23–37. DOI: 10.37745/ejcsit.2013. 10. Huang G., Li Y., Wang Q., Ren J., Cheng Y., Zhao, X. Automatic classification method for software vulnerability based on deep neural network // IEEE Access. 2019. Vol. 7. P. 28291-28298. DOI: 10.1109/ACCESS.2019.2900462. 11. Shen Z., Chen S. A survey of automatic software vulnerability detection, program repair, and defect prediction techniques // Security and Communication Networks. 2020. Vol. 2020. P. 1–16. DOI: 10.1155/2020/8858010. 12. Kalouptsoglou I., Kalouptsoglou I., Siavvas M., Ampatzoglou A., Kehagias D., Chatzigeorgiou A. Software vulnerability prediction: A systematic mapping study // Information and Software Technology. 2023. P. 107303. DOI: 10.1016/j.infsof.2023.107303. 13. Croft R., Xie Y., Babar M. A. Data preparation for software vulnerability prediction: A systematic literature review // IEEE Transactions on Software Engineering. 2022. Vol. 49. No. 3. P. 1044-1063. DOI: 10.1109/TSE.2022.3171202. 14. Akiba T., Sano S., Toshihiko Y., Ohta T., Koyama M. Optuna: A next generation hyperparameter optimization framework // Proceedings of the 25th ACM SIGKDD international conference on knowledge discovery & data mining. 2019. P. 2623–2631. DOI: 10.1145/3292500.3330701. 15. Liu Z., Ott M., Goyal N., Du J., Joshi M., Chen D., Levy O., Lewis M., Zettlemoyer L., Stoyanov V. A robustly optimized BERT pre-training approach with post-training // Proceedings of the China National Conference on Chinese Computational Linguistics. Cham: Springer International Publishing, 2021. P. 471–484. DOI: 10.48550/arXiv.1907.11692. 16. Conneau A., Chaudhary V., Wenzek G., Guzman F., Grave E., Ott M., Zettlemoyer L., Stoyanov V. Unsupervised Cross-lingual Representation Learning at Scale // Proceedings of the 58th Annual Meeting of the Association for Computational Linguistics. Association for Computational Linguistics. 2020. DOI: 10.48550/arXiv.1911.02116. 17. He P., Gao J., Chen W. DeBERTaV3: Improving DeBERTa using ELECTRA-Style Pre-Training with Gradient-Disentangled Embedding Sharing // Proceedings of the Eleventh International Conference on Learning Representations. 2022. DOI: 10.48550/arXiv.2111.09543. 18. Levshun D. Comparative analysis of machine learning methods in vulnerability categories prediction based on configuration similarity // Proceedings of the 16th International Symposium on Intelligent Distributed Computing (IDC-2023). September 13–15, Hamburg, Germany. 2023. P. 231–242. 19. Levshun D., Vesnin D. Exploring BERT for Predicting Vulnerability Categories in Device Configurations // Proceedings of the 10th International Conference on Information Systems Security and Privacy (ICISSP 2024). February 26–28, Rome, Italy. 2024. P. 452–461. DOI: 10.5220/0012471800003648. | 33—39 |
Иванов, А. В. ПРОБЛЕМЫ ОЦЕНКИ ДОВЕРИЯ К ПРОЦЕССАМ АУДИТА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ / А. В. Иванов, И. А. Огнев // Вопросы кибербезопасности. – 2024. – № 3(61). – С. 40-50. – DOI 10.21681/2311-3456-2024-3-40-50.АннотацияЦель исследования: формирование алгоритма оценки доверия к процессу аудита информационной безопасности, состоящего из последовательного многоэтапного анализа доказательств доверия по иерархической модели «объект-критерии-метрики». Методы исследования базируются на анализе отечественного и зарубежного нормативно-правового поля, научных публикаций, а также на применении функции желательности Харрингтона. Результат: был сформирован алгоритм проведения оценки доверия, состоящий из последовательного многоэтапного анализа доказательств доверия по иерархической модели «объект-критерии-метрики». В соответствии с данной иерархической моделью метрики вычисляются на основе анализа доказательств доверия, критерии - на основе значений метрик, а уровень доверия - на основе значений критериев. Были определены метрики и критерии оценки доверия. Расчет доверия к процессу аудита информационной безопасности базируется на функции желательности Харрингтона и ГОСТ Р 57580.2-2018. В данном случае метрики, как числовой результат оценки доказательств доверия, выступают частными признаками желательности, критерии - как частные функции желательности, а уровень доверия к процессу аудита информационной безопасности - как обобщенная функция желательности. Полученный алгоритм оценки доверия к процессам аудита информационной безопасности будет интегрирован в общий алгоритм оценки доверия к субъектам информационного обмена, который включает в себя анализ ряда процессов информационной безопасности, одним из которых является аудит. Научная новизна заключается в предложении динамического метода контроля процесса аудита информационной безопасности, основанного на анализе объективных свидетельств и подлежавшего автоматизации. Оценка доверия, как динамическая мера контроля процессов информационной безопасности, призвана минимизировать трудо- и времязатраты при контроле процессов информационной безопасности. Ключевые слова: доверие, оценка доверия, оценка соответствия, доверие к аудиту, оценка процессов, доверенное взаимодействие, информационная безопасность, кибербезопасность. Литература1. Кузнецова Н. М. Решение задачи автоматизации процессов защиты стратегически важных ресурсов предприятия от комплексных кибератак на основе анализа тактик злоумышленников / Н. М. Кузнецова, Т. В. Карлова, А. В. Бекмешов // Вестник Брянского государственного технического университета. 2020. №7 (92). URL: https://cyberleninka.ru/article/n/reshenie-zadachiavtomatizatsii-protsessov-zaschity-strategicheski-vazhnyh-resursov-predpriyatiya-ot-kompleksnyh-kiber-atak-na-osnove (дата обращения: 12.02.2023). 2. Макаренко С. И. Тестирование на проникновение на основе стандарта NIST SP 800–115 // Вопросы кибербезопасности. – 2022. – №3 (49). – С. 44–57. DOI:10.21681/2311-3456-2022-3-44-49 3. К вопросу анализа нормативно-правовых документов по информационной безопасности автоматизированных систем органов внутренних дел Российской Федерации для оценки уровня их защищенности / Е. А. Рогозин, И. Г. Дровникова, А. О. Ефимов, В. Р. Романова // Вестник Дагестанского государственного технического университета. Технические науки. – 2022. – № 4 (49). – С. 97–103. 4. Селифанов В. В. Вопросы оценки доверия к системе управления рисками / В. В. Селифанов, В. В. Аникеева, И. А. Огнев // Безопасность цифровых технологий. – 2023. – № 1 (108). – С. 69–82. – DOI: 10.17212/2782–2230–2023–1–69–82. 5. Построение адаптивной трехуровневой модели процессов управления системой защиты информации объектов критической информационной инфраструктуры / А. С. Голдобина, Ю. А. Исаева, В. В. Селифанов, А. М. Климова, П. С. Зенкин // Доклады Томского государственного университета систем управления и радиоэлектроники. – 2018. – №21. – С. 51–58. 6. Roy S. S. Enhanced trust management for building trustworthy social internet of things network / S.S. Roy, B.J.R. Sahu, S. Dash // IET Networks. – 2024. – № . – С. 1–11. 7. Access Control, Key Management, and Trust for Emerging Wireless Body Area Networks / A. S. Shahraki, H. Lauer, M. Grobler, A. Sakzad, C. Rudolph // Sensors. – 2023. – № 23 (24). – С. 1–32. 8. Брызгалов А. А. Применение концепции «нулевого доверия» для защиты коммерческой тайны на предприятии в условиях цифровизации / А. А. Брызгалов, П. А. Козырев, В. В. Ульянов // Вызовы цифровой экономики: технологический суверенитет и экономическая безопасность. – Брянск: ФГБОУ ВО «Брянский государственный инженерно-технологический университет» Инженерно–экономический институт, 2023. – С. 70–77. 9. Букирева Ю. М. Стратегия доступа к корпоративным сетям с применением модели нулевого доверия // Инновационные технологии: теория, инструменты, практика. – 2021. – №1. – С. 136–141. 10. Security of Zero Trust Networks in Cloud Computing: A Comparative Review / S. Sarkar, G. Choudhary, Sh. K. Shandilya, A. Hussain, H. Kim // Sustainability. – 2022. – №14. – С. 1–22. 11. Atencia M. Trust in networks of ontologies and alignments / M. Atencia, M. Al-Bakri, M.-C. Rousset // Knowledge and Information Systems. — 2013. — № 2 (42). — С. 1–27. 12. W. Al-shadood Enhancement the Security by Creating Ontology-Based Trust Management Using Semantic Web Tools // AlKadhum Journal of Science. — 2023. — № 2 (1). — С. 11–16. 13. Implementation of a Multi-Approach Fake News Detector and of a Trust Management Model for News Sources / C. Marche, I. Cabiddu, C. G. Castangia, L. Serreli // IEEE Transactions on Services Computing. – 2023. – № 6 (16). – С. 1–14. 14. Ан В. Р. Разработка алгоритма проведения аудита кибербезопасности / В. Р. Ан, В. А. Табакаева // МНСК-2021. Информационные технологии: материалы 59-й Международной научной студенческой конференции, Новосибирск, 12–23 апреля 2021 г. – Новосибирск, 2021. – С. 5. – EDN CAYHXE. 15. Макаренко С. И. Критерии и показатели оценки качества тестирования на проникновение // Вопросы кибербезопасности. – 2021. – №3 (43). – С. 43–57. DOI:10.681/2311-3456-2021-3-43-57 16. Ситская А. В. Вопросы аудита информационной безопасности / А. В. Ситская, В. В. Селифанов, П. А. Звягинцева // Безопасность цифровых технологий. – 2023. – № 3 (110). – С. 67–82. 17. Захахатнов В. Г. Функция желательности Харрингтона как критерий оптимального выбора зерносушилки / В. Г. Захахатнов, В. М. Попов, В. А. Афонькина // Известия Оренбургского государственного аграрного университета. – 2022. №2 (94). С. 110–114. | 40—50 |
Козырь, Н. С. ДЕНЕЖНЫЕ КРИТЕРИИ РИСКА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ НА ОСНОВЕ ПОДХОДА ОЦЕНКИ АКТИВОВ / Н. С. Козырь, А. С. Макарян, Л. Л. Оганесян // Вопросы кибербезопасности. – 2024. – № 3(61). – С. 51-60. – DOI 10.21681/2311-3456-2024-3-51-60.АннотацияЦель исследования: разработка критериев принятия риска информационной безопасности для подхода, основанного на оценке активов (ISO/IEC 27005). Методы исследования: сделан анализ документов с участием ФСТЭК России, исследованы критерии принятия риска информационной безопасности (ИБ), определенных в стандарте ISO/IEC 27005 с учетом требований ГОСТ Р ИСО/МЭК 27001. На основе Международного стандарта аудита 320 даны рекомендации расчета уровня существенности ИБ, что должно стать основой для разработки критериев риска ИБ. Полученные результаты: Критерии принятия риска для всех хозяйствующих субъектов должны базироваться на принципе существенности, которая составляет: 1% от совокупных активов; 1% от выручки или суммарных расходов (бюджет на год); 5% от прибыли (для коммерческих организаций). Показатель существенности может быть рассчитан для любой организации, включая бюджетные организации, где имеется показатель стоимости активов или сводный бюджет на год. Полученные выводы позволяют получить оценочную шкалу принятия рисков ИБ в денежном эквиваленте. Научная новизна: исследование предлагает интеграцию экономических аспектов в процесс оценки критериев риска информационной безопасности, что позволяет организациям принимать обоснованные решения о приемлемости рисков, обосновывать бюджет ИБ, разрабатывать технико-экономическое обоснование проектов ИБ. Денежные критерии риска ИБ позволят реализовать подход ISO/IEC 27005 на основе активов. Вклад: Козырь Н. С. - общая концепция исследования, структурирование, описание результатов, выводы; Макарян А. С. - систематизация нормативно-правовой документации в области рисков ИБ (ISO/IEC 27005, Методические документы и Приказы ФСТЭК); Оганесян Л. Л. - экономические аспекты риска ИБ (ГОСТ Р ИСО/МЭК 27001, МСА 320). Ключевые слова: критерии риска ИБ, уровень существенности ИБ, экономика защиты информации, экономика риска ИБ, система менеджмента информационной безопасности, риск-менеджмент информационной безопасности, информационная безопасность, оценка риска ИБ, риски информационной безопасности. Литература1. Козырь Н. С., Оганесян Л. Л. Экономические аспекты информационной безопасности. – Москва: ЮРАЙТ, 2023. 131 с. 2. Razikin Kh., Soewito B. Cybersecurity decision support model to designing information technology security system based on risk analysis and cybersecurity framework // Egyptian Informatics Journal. 2022. Vol. 23. No 3. P. 383-404. DOI 10.1016/j.eij.2022.03.001. 3. Schmid M., Pape S. Aggregating corporate information security maturity levels of different assets // IFIP Advances in Information and Communication Technology. 2020. Vol. 576. P. 376-392. DOI: 10.1007/978-3-030-42504-3_24. 4. Маслова М А. Научно-методические рекомендации по регулированию рисков нарушения информационной безопасности // Информация и безопасность. 2022. Т. 25. № 4. С. 513–520. DOI 10.36622/VSTU.2022.25.4.005. 5. Волкова Л. В., Макарова Д. В., Докучаев В. А. Использование метода CRAMM для оценки информационных рисков // Телекоммуникации и информационные технологии. 2021. Т. 8. № 1. С. 103–109. 6. Кортнев К. Методики управления рисками информационной безопасности и их оценки (часть 1, 14.05.2018) [электронный ресурс]. Режим доступа: https://safe-surf.ru/specialists/article/5193/587932/ (дата обращения 16.10.2023). 7. Кортнев К. Методики управления рисками информационной безопасности и их оценки (часть 2, 22.05.2018) [электронный ресурс]. Режим доступа: https://safe-surf.ru/specialists/article/5194/587935/?sphrase_id=45664 (дата обращения 16.10.2023). 8. Повышев А. А., Соколов А. Н., Мищенко Е. Ю. Универсальная классификация угроз безопасности информации и её применение для разработки модели угроз и оценки рисков // Вестник УрФО. Безопасность в информационной сфере. 2023. № 3(49). С. 68-80. DOI 10.14529/secur230307. 9. Баранова Е. К., Мурзакова А. А., Мурзакова Е. А. Сравнительный анализ программного обеспечения для анализа рисков информационной безопасности в соответствии с ГОСТ Р ИСО/МЭК 27005-10 // Информационные технологии и вычислительные системы. 2019. № 2. С. 75–83. DOI 10.14357/20718632190208. 10. Касперская Н. И. Анализ больших данных в ИБ предприятий. Перспективы развития // Защита информации. Инсайд. 2019. № 3(87). С. 34–43. 11. Путято М. М., Макарян А. С. Подходы к построению адаптивной системы защиты на основе корреляционного анализа статистических характеристик инцидентов информационной безопасности // Электронный сетевой политематический журнал «Научные труды КубГТУ». 2022. № 2. С. 148–162. 12. Козырь Н. С. Методические подходы риск-менеджмента информационной безопасности // Электронный сетевой политематический журнал «Научные труды КубГТУ». 2023. № 4. С. 99–109. | 51—60 |
Легашев, Л. В. ИССЛЕДОВАНИЕ СОСТЯЗАТЕЛЬНЫХ АТАК НА РЕГРЕССИОННЫЕ МОДЕЛИ МАШИННОГО ОБУЧЕНИЯ В БЕСПРОВОДНЫХ СЕТЯХ 5G / Л. В. Легашев, А. Ю. Жигалов // Вопросы кибербезопасности. – 2024. – № 3(61). – С. 61-67. – DOI 10.21681/2311-3456-2024-3-61-67.АннотацияЦель исследования: Исследование влияния состязательных атак на метрики качества регрессионных моделей машинного обучения. Метод исследования: Эмуляция данных распространения сигнала в MIMO системах, синтез состязательных примеров, выполнение состязательных атак на модели машинного обучения, обучение бинарных классификаторов для обнаружения состязательных аномалий в данных. Результат исследования: В статье проведена генерация сценария и исследовательский анализ набора данных с помощью эмулятора DeepMIMO. Выполнена состязательная атака с максимизацией знака градиента методом FGSM. Выполнено экспериментальное сравнение бинарных классификаторов для обнаружения отравленных данных. Выполнен анализ динамики изменения метрик качества регрессионной модели в сценарии без состязательных атак, сценарии выполнения состязательной атаки и сценарии изоляции отравленных данных. Выполнение состязательной атаки FGSM с максимизацией знака градиента увеличивает значение метрики MSE в среднем на 33% и снижает значение метрики R2 в среднем на 10%. Бинарный классификатор LightGBM с точностью в 98% успешно обнаруживает записи с состязательными аномалиями в табличных данных. Регрессионные модели машинного обучения уязвимы к состязательным атакам, при этом своевременный интеллектуальный анализ сетевого трафика и передаваемых по сети данных позволяет обнаруживать злонамеренную сетевую активность. Научная новизна: исследованы методы выполнения состязательных атак на регрессионную модель для задачи прогнозирования комбинированных потерь пути распространения сигнала от базовой станции до конечных пользователей в эмулируемом сегменте беспроводных сетей последнего поколения. Ключевые слова: состязательные атаки, беспроводные самоорганизующиеся сети, машинное обучение, регрессия, MIMO. Литература1. Петров И. А. Безопасность физического уровня для сетей 5G/6G // Вопросы кибербезопасности. – 2023. – №. 3. – С. 55. 2. Котенко И. В. и др. Атаки и методы защиты в системах машинного обучения: анализ современных исследований // Вопросы кибербезопасности. – 2024. – №. 1. – С. 59. 3. Gupta K. et al. An adversarial attacker for neural networks in regression problems // IJCAI Workshop on Artificial Intelligence Safety (AI Safety). – 2021. 4. Ribeiro A. H., Schön T. B. Overparameterized linear regression under adversarial attacks // IEEE Transactions on Signal Processing. – 2023. – V. 71. – P. 601–614. 5. Li F., Lai L., Cui S. On the adversarial robustness of linear regression // 2020 IEEE 30th International Workshop on Machine Learning for Signal Processing (MLSP). – IEEE, 2020. – P. 1–6. 6. Mode G. R., Hoque K. A. Adversarial examples in deep learning for multivariate time series regression // 2020 IEEE Applied Imagery Pattern Recognition Workshop (AIPR). – IEEE, 2020. – P. 1–10. 7. Kong X., Ge Z. Adversarial Attacks on Regression Systems via Gradient Optimization // IEEE Transactions on Systems, Man, and Cybernetics: Systems. – 2023. 8. Meng L. et al. White-box target attack for EEG-based BCI regression problems // Neural Information Processing: 26th International Conference, ICONIP 2019, Sydney, NSW, Australia, December 12–15, 2019, Proceedings, Part I 26. – Springer International Publishing, 2019. – P. 476–488. 9. Santana E. J. et al. Detecting and mitigating adversarial examples in regression tasks: A photovoltaic power generation forecasting case study // Information. – 2021. – V. 12. – №. 10. – P. 394. 10. Balda E. R., Behboodi A., Mathar R. Perturbation analysis of learning algorithms: Generation of adversarial examples from classification to regression // IEEE Transactions on Signal Processing. – 2019. – V. 67. – №. 23. – P. 6078–6091. 11. Zhao P., Wan Z. Robust nonparametric regression under poisoning attack // Proceedings of the AAAI Conference on Artificial Intelligence. – 2024. – V. 38. – №. 15. – P. 17007–17015. 12. Deng Y. et al. An analysis of adversarial attacks and defenses on autonomous driving models // 2020 IEEE international conference on pervasive computing and communications (PerCom). – IEEE, 2020. – P. 1–10. 13. Костогрызов А. И., Нистратов А. А. Анализ угроз злоумышленной модификации модели машинного обучения для систем с искусственным интеллектом // Вопросы кибербезопасности. – 2023. – №. 5. – С. 9. 14. Ballet V. et al. Imperceptible adversarial attacks on tabular data // arXiv preprint arXiv:1911.03274. – 2019. DOI: https://doi.org/10.48550/arXiv.1911.03274 15. Alkhateeb A. DeepMIMO: A generic deep learning dataset for millimeter wave and massive MIMO applications // arXiv preprint arXiv:1902.06435. – 2019. DOI: https://doi.org/10.48550/arXiv.1902.06435 | 61—67 |
Самонов, А. В. МЕТОДИКА РАЗРАБОТКИ АВТОМАТИЗИРОВАННЫХ СРЕДСТВ ГЕНЕРАЦИИ ПРОГРАММНОГО КОДА ПОСРЕДСТВОМ НАСТРОЙКИ БОЛЬШИХ ЯЗЫКОВЫХ МОДЕЛЕЙ / А. В. Самонов, И. О. Бурова // Вопросы кибербезопасности. – 2024. – № 3(61). – С. 68-75. – DOI 10.21681/2311-3456-2024-3-68-75.АннотацияЦель исследования: разработка методического, алгоритмического и программного обеспечения для создания автоматизированных средств генерации программного обеспечения на основе больших языковых моделей. Методы исследования: анализ архитектуры, методов и средств создания, обучения и применения больших языковых моделей, исследование методов и алгоритмов точной настройки и применения больших языковых моделей для генерации программного кода, экспериментальные исследования разработанных алгоритмов и программ на стенде. Полученные результаты: исследованы архитектурные и технологические основы построения и функционирования больших языковых моделей (Large Language Model, LLM). Определены перспективные технологии, методы и средства обучения и точной настройки LLM на решение задач в области программирования. Разработана методика создания автоматизированных средств генерации программного кода посредством реализации итерационной процедуры настройки ограниченного количества значимых параметров базовой LLM на специально подготовленных обучающих наборах данных. Определены ключевые модули и параметры процедуры настройки LLM. Представлены фрагменты программной реализации методики в среде Pytorch. Полученные в ходе экспериментов результаты свидетельствуют о целесообразности применения данного подхода для разработки автоматизированных средств генерации программного кода. Научная и практическая значимость: состоит в разработке методического, алгоритмического и программного обеспечения, предназначенного для создания при ограниченных вычислительных ресурсах на основе больших языков моделей автоматических средств генерации и тестирования программного кода, в которых отсутствуют катастрофическое забывание, риск переобучения, галлюцинации. Ключевые слова: большие языковые модели, глубокое обучение, внимание на себя, нейросетевые модели, трансформер, Large Language Model, self-attention, transformer. Литература1. A Survey of Large Language Models. Wayne Xin Zhao, Kun Zhou, Junyi Li et al. arXiv:2303.18223v13 [cs.CL] 24 Nov 2023. 2. Scaling Down to Scale Up: A Guide to Parameter-Efficient Fine-Tuning https://arXiv:2303.15647v1 [cs.CL] 28 Mar 2023. 3. Ankit Yadav, Mayank Singh. Boldly Going Where No Benchmark Has Gone Before: Exposing Bias and Shortcomings in Code Generation Evaluation. arXiv:2401.03855v2 [cs.CL] 23 Feb 2024. 4. Attention Is All You Need. Ashish Vaswani, Noam Shazeer, Niki Parmar. arXiv:1706.03762v7 [cs.CL] 2 Aug 2023 5. Jay Alammar. The Illustrated Transformer. http://jalammar.github.io/illustrated-transformer. 6. Jinjie Ni, Rui Mao, Zonglin Yang. Finding the Pillars of Strength for Multi-Head Attention. arXiv:2305.14380v2 [cs.LG] 15 Oct 2023. 7. David Chiang, Alexander M. Rush, and Boaz Barak. 2021. Named tensor notation. ArXiv,abs/2102.13196. 8. Noam Shazeer. GLU Variants Improve Transformer. arXiv:2401.03065v1 [cs.SE] 5 Jan 2024. 9. LORA: Low-Rank adaptation of large language models. Edward Hu, Yelong Shen, Phillip Wallis and etl., arXiv:2106.09685v2 [cs.CL] 16 Oct 2021. 10. LLaMA-Adapter: Efficient Fine-tuning of Language Models with Zero-init Attention. Renrui Zhang, Jiaming Han, Chris Liu, Peng Gao. arXiv:2303.16199v2 [cs.CV] 14 Jun 2023 11. Delta tuning: A comprehensive study of parameter efficient methods for pre-trained language models. Ning Ding, Yujia Qin, Guang Yang, Fu Wei, et al. ArXiv, abs/2203.06904 12. QLoRA: Quantization-aware low-rank adaptation of large language models Yuhui Xu Lingxi Xie Xiaotao Gu Xin Chen Heng Chang arXiv:2309.14717v2 [cs.LG] 9 Oct 2023. 13. QDyLoRA: Quantized Dynamic Low-Rank Adaptation for Efficient Large Language Model Tuning Hossein Rajabzadeh12, Mojtaba Valipour 1, Tianshu Zhu 2, Marzieh Tahaei arXiv:2402.10462v1 [cs.LG] 16 Feb 2024 14. Llama 2: Open Foundation and Fine-Tuned Chat Models. Hugo Touvron, Louis Martin, Kevin Stone and et al. arXiv:2307.09288v2 [cs.CL] 19 Jul 2023. 15. Exploring Parameter-Efficient Fine-Tuning Techniques for Code Generation with Large Language Models M. Weyssow, Xin Zhou, K. Kim et al. arXiv:2308.10462v2 [cs.SE] 18 Jan 2024. 16. CodePori: Large Scale Model for Autonomous Software Development by Using Multi-Agents. Zeeshan Rasheed, Muhammad Waseem, Mika Saari, Pekka Abrahamsson et al. arXiv:2402.01411v1 [cs.SE] 2 Feb 2024. 17. CRUXEval: A Benchmark for Code Reasoning, Understanding and Execution. Alex Gu, Baptiste Roziere, Hugh Leather et al. arXiv:2401.03065v1 [cs.SE] 5 Jan 2024. 18. MultiPL-E: A Scalable and Polyglot Approach to Benchmarking Neural Code Generation. Federico Cassano, John Gouwar, Daniel Nguyen et al. IEEE TRANSACTIONS ON SOFTWARE ENGINEERING, VOL. 49, NO. 7, JULY 2023. 19. OOP: Object-Oriented Programming Evaluation Benchmark for Large Language Model. Shuai Wang, Liang Ding, Li Shen et al. arXiv:2401.06628v2 [cs.CL] 21 Feb 2024. 20. Mixtral of Experts. Albert Q. Jiang, Alexandre Sablayrolles, Antoine Roux. et al. arXiv:2401.04088v1 [cs.LG] 8 Jan 2024. | 68—75 |
МЕТОД ОБНАРУЖЕНИЯ ФАКТОВ ОБХОДА БЛОКИРОВОК РЕСУРСОВ СЕТИ ИНТЕРНЕТ / С. М. Ишкуватов, А. Н. Бегаев, И. И. Комаров, И. В. Левко // Вопросы кибербезопасности. – 2024. – № 3(61). – С. 76-84. – DOI 10.21681/2311-3456-2024-3-76-84.АннотацияЦель исследования: разработка и экспериментальное исследование метода обнаружения фактов обхода блокировки трафика, осуществляющего доступ к запрещённым Интернет-ресурсам. Методы исследования: системный анализ, теория метрических пространств, математическая статистика, теория систем искусственного интеллекта, теория обработки экспериментальных данных. Полученные результаты: систематизированы информативные признаки, используемые актуальными методами и средствами блокировки запрещённых ресурсов сети Интернет, а также способы обхода таких блокировок; определена новая совокупность информативных признаков, обеспечивающая решение задачи исследования; предложен обобщённый метод обнаруженя фактов обхода блокировки запрещённых ресурсов сети Интернет и получено экспериментальное подтверждение его продуктивности. Научная новизна полученных результатов определяется систематизацией нормативно-правовых и организационно-технических требований к средствам обнаружения и блокирования доступа к запрещённым ресурсам сети Интернет, что обеспечивает формирование прогнозов их развития; использованием авторской совокупности методов мониторинга трафика на основании анализа цифровых отпечатков коммуникационных протоколов и закономерностей следования и объёма передаваемых данных, обеспечивающих возможность выявления и анализа информативных признаков обычно скрытых для пассивного наблюдателя; разработкой обобщённого метода обнаружения факта обхода блокировки трафика на основании анализа устойчивых закономерностей, присущих коммуникационным сессиям. Вклад авторов: Бегаев А. Н. - определение технико-экономических ограничений и требований к реализации метода обнаружения факта обхода блокировки трафика; Комаров И. И. - постановка задачи и определение плана исследования; Ишкуватов С. М. - анализ информативных признаков, разработка метода обнаружения факта обхода блокировки трафика, проведение эксперимента; Левко И. В. - анализ нормативно-правовых аспектов регулирования доступа к Интернет-ресурсам, анализ и интерпретация результатов эксперимента. Ключевые слова: : Интернет-цензура, фильтрация трафика, туннелирование трафика, маскирование сессии, пассивный наблюдатель, цифровой отпечаток, глубокий анализ пакетов. Литература1. Чеповский А. А. Об особенностях построения и анализа графов взаимодействующих объектов в сети telegram-каналов // Вопросы кибербезопасности. – 2022. – №. 1 (53), с. 75–81. DOI:10.21681/2311-3456-2022-2-75-81 2. Капицын С. Ю., Рюмшин К. Ю., Вареница В. В. Логико-лингвистический механизм формирования «бумажных» пуль при информационном противоборстве // Вопросы кибербезопасности. – 2022. №. 1 (53), с. 93–99. DOI:10.21681/2311-3456-2022-1-93-99 3. Новикова Е. С. и др. Обнаружение вторжений на основе федеративного обучения: архитектура системы и эксперименты // Вопросы кибербезопасности. – 2023. – № 6 (58), с. 50–66. DOI:10.21681/2311-3456-2023-6-50-66 4. Коноваленко С. А. Методика оценивания информационной устойчивости гетерогенной системы обнаружения компьютерных атак // Вопросы кибербезопасности. – 2023. – №. 6 (58), с. 67–80. DOI:10.21681/2311-3456-2023-6-67-80 5. Шадрина А. Д. Способы защиты информации в веб-приложении // Программно-техническое обеспечение автоматизированных систем. – 2021. – с. 116–119. 6. Гурина Л. А., Айзенберг Н. И. Поиск эффективного решения по обеспечению защиты от киберугроз сообщества микросетей со взаимосвязанными информационными системами // Вопросы кибербезопасности. – 2023. – №. 3 (55). – с. 37–49. DOI:10.21681/2311-3456-2023-3-37-49 7. Павленко Е. Ю. и др. Распознавание киберугроз на адаптивную сетевую топологию крупномасштабных систем на основе рекуррентной нейронной сети // Вопросы кибербезопасности. – 2022. – №. 6 (52), с. 93–99. z DOI:10.21681/2311-3456-2022-6-93-99 8. Добродеев А. Ю. Кибербезопасность в Российской Федерации. Модный термин или приоритетное технологическое направление обеспечения национальной и международной безопасности XXI века // Вопросы кибербезопасности. – 2021. – №. 4 (44). – С. 61–72. DOI:10.21681/2311-3456-2021-4-61-72 9. Карцхия А. А. Новые элементы национальной безопасности: национальный и международный аспект // Вопросы кибербезопасности. – 2020. – №. 6 (40). – С. 72–82. DOI:10.21681/2311-3456-2020-6-72-82 10. VAS Experts. СКАТ – Система контроля и анализа трафика. VAS Experts. URL: https://vasexperts.ru/wp-content/uploads/2022/07/filtracziya-po-spiskam-rkn-i-minyusta.pdf (дата обращения: 10.02.2024) 11. Ишкуватов С. М., Швед В. Г., Филькова И. А. Метод оценки близости цифровых отпечатков реализаций протоколов // Защита информации. Инсайд. – №. 2. – с. 29–33. 12. Ишкуватов С. М., Комаров И. И. Анализ аутентичности трафика на основании данных цифровых отпечатков реализаций сетевых протоколов // Научно-технический вестник информационных технологий, механики и оптики. – 2020. – Т. 20. – №. 5. – С. 747–754. 13. Ишкуватов С. М., Бегаев А. Н., Комаров И. И. Метод автоматической классификации цифровых отпечатков TLS-протокола // Вопросы кибербезопасности. – 2024. – №. 1 (59), с. 67–74. DOI:10.21681/2311-3456-2024-1-67-74 14. Henning Schulzrinne, Stephen Casner, Ron Frederick, Van Jacobson. RTP: A transport protocol for real-time applications. RFC 3550. 2003 г. 15. Ali Rasteh, Florian Delpech, Carlos Aguilar-Melchor et al. Encrypted internet traffic classification using a supervised spiking neural network. Neurocomputing. 2022 г., Т. 503., 8. 16. Gupta Neha, Jindal Vinita, Bedi Punam. Encrypted traffic classification using extreme gradient boosting algorithm. International Conference on Innovative Computing and Communications. 2022 г., Т. Volume 3 / Springer., 9. 17. Islam Faiz Ul, Liu Guangjie, Liu Weiwei. Identifying VoIP traffic in VPN tunnel via flow spatio-temporal features. Mathematical Biosciences and Engineering. 2020 г., Т. 15, 5. 18. Ишкуватов, С. М. Способ и алгоритм определения типа трафика в шифрованном канале связи // Труды учебных заведений связи. 2022 г., Т. 8, 4. | 76—84 |
Стародубов, М. И. МЕТОД ОБНАРУЖЕНИЯ ПРОГРАММ-ВЫМОГАТЕЛЕЙ НА ОСНОВЕ АНАЛИЗА ПОВЕДЕНЧЕСКОГО ОТЧЕТА ИСПОЛНЯЕМОГО ОБЪЕКТА / М. И. Стародубов, И. Л. Артемьева, Н. А. Селин // Вопросы кибербезопасности. – 2024. – № 3(61). – С. 85-89. – DOI 10.21681/2311-3456-2024-3-85-89.АннотацияЦель работы: разработка метода обнаружения программ-вымогателей на основе анализа последовательностей API-вызовов и системных вызовов. Метод исследования: анализ записей в поведенческом отчёте продукта виртуализации с использованием алгоритма глубокого обучения DeBERTa-V3. Полученный результат: несмотря на большое разнообразие семейств и вариаций семейств программвымогателей, используемых злоумышленниками в компьютерных атаках, все они оставляют следы своей работы в атакуемой инфраструктуре. Одним из способов выявления вредоносного программного обеспечения и предотвращения заражения является использование технологии «Песочница», в том числе для выявления скрытых возможностей исследуемого объекта и аномалий его поведения. Функционирование любой компьютерной программы можно представить в виде набора записей его действий в отчёте поведения, которые можно рассматривать в качестве признаков объекта. В работе проведен анализ отчётов поведения программ-вымогателей. На сформированном наборе данных с использованием алгоритма глубокого обучения построена модель, позволяющая в дальнейшем выявлять вредоносные объекты, а также описан метод обнаружения программ-вымогателей. Практическая ценность состоит в создании метода обнаружения программ-вымогателей на основе анализа поведенческого отчета исполняемого объекта с использованием алгоритма глубокого обучения DeBERTa-V3. Ключевые слова: вредоносное программное обеспечение, песочница, глубокое обучение, BERT, Ransomware, компьютерные атаки. Литература1. Ijaz M., Durad M. H., Ismail M. Static and dynamic malware analysis using machine learning //2019 16th International bhurban conference on applied sciences and technology (IBCAST). – IEEE, 2019. – С. 687–691. http://dx.doi.org/10.1109/IBCAST.2019.8667136 2. Aboaoja F. A. et al. Malware detection issues, challenges, and future directions: A survey //Applied Sciences. – 2022. – Т. 12. – №. 17. – С. 8482. 3. Asghar H. J. et al. Use of cryptography in malware obfuscation //Journal of Computer Virology and Hacking Techniques. – 2024. – Т. 20. – №. 1. – С. 135–152. 4. Zhang X. et al. Android application forensics: A survey of obfuscation, obfuscation detection and deobfuscation techniques and their impact on investigations //Forensic Science International: Digital Investigation. – 2021. – Т. 39. – С. 301285. 5. Cheng B. et al. {Obfuscation-Resilient} Executable Payload Extraction From Packed Malware //30th USENIX Security Symposium (USENIX Security 21). – 2021. – С. 3451–3468 6. Brezinski K. et al. Metamorphic malware and obfuscation: a survey of techniques, variants, and generation kits //Security and Communication Networks. – 2021. – Т. 2023. 7. Alsmadi T., Alqudah N. A survey on malware detection techniques //2021 international conference on information technology (ICIT). – IEEE, 2021. – С. 371–376. 8. Aslan Ö. A., Samet R. A comprehensive review on malware detection approaches //IEEE access. – 2020. – Т. 8. – С. 6249–6271. 9. Maniriho P., Mahmood A. N., Chowdhury M. J. M. API-MalDetect: Automated malware detection framework for windows based on API calls and deep learning techniques //Journal of Network and Computer Applications. – 2023. – Т. 218. – С. 103704. 10. Sun J. et al. Categorizing malware via A Word2Vec-based temporal convolutional network scheme //Journal of Cloud Computing. – 2020. – Т. 9. – С. 1–14. 11. Chandak A., Lee W., Stamp M. A comparison of word2vec, hmm2vec, and pca2vec for malware classification //Malware analysis using artificial intelligence and deep learning. – 2021. – С. 287–320. 12. Yesir S., Soğukpinar İ. Malware detection and classification using fasttext and bert //2021 9th International Symposium on Digital Forensics and Security (ISDFS). – IEEE, 2021. – С. 1–6. 13. Pandya V. Contextualized Vector Embeddings for Malware Detection. – 2022. https://doi.org/10.31979/etd.rjra-9c8m 14. Rahali A., Akhloufi M. A. Malbert: Malware detection using bidirectional encoder representations from transformers //2021 IEEE International Conference on Systems, Man, and Cybernetics (SMC). – IEEE – 2021. – С. 3226–3231. 15. Rahali A., Akhloufi M. A. MalBERTv2: Code Aware BERT-Based Model for Malware Identification //Big Data and Cognitive Computing. – 2023. – Т. 7. – №. 2. – С. 60. 16. He P., Gao J., Chen W. Debertav3: Improving deberta using electra-style pre-training with gradient-disentangled embedding sharing // arXiv preprint arXiv:2111.09543. – 2021. 17. Devlin J. et al. Bert: Pre-training of deep bidirectional transformers for language understanding //arXiv preprint arXiv:1810.04805. – 2018. 18. Kingma D. P., Ba J. Adam: A method for stochastic optimization //arXiv preprint arXiv:1412.6980. – 2014. | 85—89 |
Леонов, Н. В. ПРОТИВОДЕЙСТВИЕ УЯЗВИМОСТЯМ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ. Часть 2. АНАЛИТИЧЕСКАЯ МОДЕЛЬ И КОНЦЕПТУАЛЬНЫЕ РЕШЕНИЯ / Н. В. Леонов // Вопросы кибербезопасности. – 2024. – № 3(61). – С. 90-95. – DOI 10.21681/2311-3456-2024-3-90-95.АннотацияЦель исследования: концептуальное противодействие уязвимостям в программном обеспечении. Методы исследования: системный анализ, моделирование, синтез решений. Полученные результаты: во второй части статьи предложена аналитическая модель, формализуемая сущности и взаимосвязи онтологической модели области программного обеспечения с уязвимостями. Оценено влияние сущностей предметной области на реализуемость направлений в ней (программный инжиниринг, внедрение уязвимостей и их нейтрализация), что позволило синтезировать концептуальные пути противодействия уязвимостям. Научная новизна работы определяется полной формализацией объектов и субъектов предметной области, а также их взаимосвязей. Ключевые слова: информационная безопасность, уязвимость, противодействие, аналитическая модель, концептуальные пути решения. Литература1. Леонов Н. В. Противодействие уязвимостям программного обеспечения. Часть 1. Онтологическая модель // Вопросы кибербезопасности. № 2(60). 2024. DOI: 10.21681/2311-3456-2024-2-87-92 2. Миронов С. В., Батраева И. А., Дунаев П. Д. Библиотека для разработки компиляторов // Труды Института системного программирования РАН. 2022. Т. 34. № 5. С. 77–88. DOI: 10.15514/ISPRAS-2022-34(5)-5. 3. Афонин М. В. Компиляция. Сборка и связывание проектов // Инновационный потенциал развития общества: взгляд молодых ученых: сборник научных статей 3-й Всероссийской научной конференции перспективных разработок (Курск, 01 декабря 2022 года). Том 3. 2022. С. 115–118. 4. Якимук А. Ю., Устинов С. А., Лазарев Т. П., Коваленко А. С. Методы формализации описания сценариев кибератак // Электронные средства и системы управления. Материалы докладов Международной научно-практической конференции. 2022. № 1–2. С. 73–76. 5. Суздалов Д. В., Некрасов А. Н. Разработка сканера уязвимостей // Наука молодых: сборник материалов Межрегиональной молодежной научной конференции, посвященной памяти Ф. А. Бабушкина, (Сыктывкар, 25–26 мая 2023 года). 2023. С. 139–143. 6. Вареница В. В., Марков А. С., Савченко В. В., Цирлов В. Л. Практические аспекты выявления уязвимостей при проведении сертификационных испытаний программных средств защиты информации // Вопросы кибербезопасности. 2021. № 5 (45). С. 36–44. DOI: 10.21681/2311-3456-2021-5-36-44. 7. Израилов К. Е. Методология реверс-инжиниринга машинного кода. Часть 2. Статическое исследование. Труды учебных заведений связи // 2023. Т. 9. № 6. С. 68–82. DOI: 10.31854/1813-324X-2023-9-6-68-82. 8. Коржев А. А. Обеспечение безопасности программного обеспечения // Стратегическое развитие инновационного потенциала отраслей, комплексов и организаций: сборник статей XI Международной научно-практической конференции (Пенза, 10–11 октября 2023 года). 2023. – С. 237–241. 9. Градский Д. Ю. Методы обфускации кода // Оригинальные исследования. 2020. Т. 10. № 5. С. 177–180. 10. Иванов М. А., Коннова И. Г., Саликов Е. А., Степанова М. А. Обфускация логических схем генераторов псевдослучайных чисел на регистрах сдвига с линейными и нелинейными обратными связями // Безопасность информационных технологий. 2021. Т. 28. № 1. С. 74–83. DOI: 10.26583/bit.2021.1.06. 11. Лукацкий А. В. Обзор мировых трендов по промышленной кибербезопасности // Релейщик. 2020. № 1 (36). С. 60–62. 12. Ерохин В. В., Притчина Л. С. Анализ и совершенствование методов обнаружения шелл-кодов (shellcode) в компьютерных системах // Прикладная информатика. 2021. Т. 16. № 2 (92). С. 103–122. 13. Руднев Н. О., Герасимова В. Ф., Шагапов И. А. Метод закрепления доступа в системе посредством инъекции кода в операционной системе Windows // Естественные и технические науки. 2022. № 12 (175). С. 398–403. 14. Нефедов В. В. Методы внедрения кода в исполняемые файлы PE-формата // Молодежная научная школа кафедры «Защищенные системы связи». 2021. Т. 1. № 2 (4). С. 61–68. 15. Маркин Д. О., Макеев С. М. Система защиты терминальных программ от анализа на основе виртуализации исполняемого кода // Вопросы кибербезопасности. 2020. № 1 (35). С. 29–41. DOI: 10.21681/2311-3456-2020-01-29-41. 16. Буйневич М. В., Ганов Г. А., Израилов К. Е. Интеллектуальный метод визуализации взаимодействий программ в интересах аудита информационной безопасности операционной системы // Информатизация и связь. 2020. № 4. С. 67–74. 17. Фомин А. И. Оценка сложности исследования дизассемблированного кода исполняемых программ // Естественные и технические науки. 2021. № 7 (158). С. 210–211. | 90—95 |
Синюк, А. Д. АСИМПТОТИЧЕСКАЯ ЭФФЕКТИВНОСТЬ ОТКРЫТОГО СЕТЕВОГО КЛЮЧЕВОГО СОГЛАСОВАНИЯ / А. Д. Синюк, И. А. Потапов, О. А. Остроумов // Вопросы кибербезопасности. – 2024. – № 3(61). – С. 96-104. – DOI 10.21681/2311-3456-2024-3-96-104.АннотацияЦель исследования - поиск путей уменьшения времени восстановления сетевой криптосвязности. Метод исследования - введение в теорию информации коэффициента асимптотического выигрыша по времени согласования сетевого ключа в условиях неограниченного увеличения длины передаваемой последовательности и заданных требований к открыто формируемому ключу сети связи. Результаты исследований - исследуются две модели открытого формирования ключа. В первой модели первоначально поочередно формируются ключи в каждом канале сети связи, а затем один из корреспондентов выбирает один из ключей в качестве сетевого и передает его по закрытым каналам другим корреспондентам. Во второй - ключ формируется одновременно по составляющим каналам сети. Поэтому вводится коэффициент асимптотического выигрыша по времени формирования ключа трех сетевых корреспондентов определяющий показатель асимптотической эффективности открытого сетевого ключевого согласования. Выполнена оценка показателя эффективности, позволившая найти преимущественные теоретико-информационные условия использования каждой из моделей. Практическая ценность - результаты могут быть полезны исследователям для анализа различных подсистем информационной безопасности телекоммуникационных систем для оценки потенциальных возможностей по уменьшению времени восстановления криптосвязности. Ключевые слова: теория информации; сеть связи; нарушитель; сетевой ключ; ключевая пропускная способность; коэффициент асимптотического выигрыша по времени формирования сетевого ключа. Литература1. Синюк А. Д., Тарасов А. А., Остроумов О. А. Метод оценки временной эффективности передачи информации дискретного широковещательного канала связи // Телекоммуникации. 2021. № 7. С. 10–17. DOI: 10.31044/1684-2588-2021-0-7-10-17. EDN JMFKNS. 2. Синюк А. Д., Остроумов, О. А. Оценка ключевой пропускной способности сети связи // Вестник компьютерных и информационных технологий. 2020. Т. 17. № 11(197). С. 47–54. DOI: 10.14489/vkit.2020.11. Pp. 047–054. 3. Zhang Qikun, Li Yongjiao, Gan Yong, Zheng Chuanyang, Luo Xiangyang, Zheng Jun Group Key Agreement Protocol Based on Privacy Protection and Attribute Authentication // IEEE Access. Volume: 7. Page(s): 87085–87096. DOI: 10.1109/ACCESS.2019.2926404. 4. Pinar Sen, Sung Hoon Lim, Young-Han Kim On the Optimal Achievable Rates for Linear Computation With Random Homologous Codes // IEEE Transactions on Information Theory (Volume: 66), Issue: 10, October 2020) Page(s): 6200–6221 Date of Publication: 20 July 2020 DOI: 10.1109/TIT.2020.3010253 5. Hongchao Zhou, Abbas El Gamal Network Information Theoretic Security with Omnipresent Eavesdropping // IEEE Transactions on Information Theory. Volume: 67. Issue: 12. December 2021. Page(s): 8280–8299. DOI: 10.1109/TIT.2021.3116962. 6. Onur Günlü, Rafael F. Schaefer, Holger Boche, H. Vincent Poor Secure and Private Distributed Source Coding With Private Keys and Decoder Side Information // IEEE Transactions on Information Forensics and Security (Volume: 18) Page(s): 3803–3816 Date of Publication: 14 June 2023. DOI: 10.1109/TIFS.2023.3286285 7. Tetsunao Matsuta; Tomohiko Uyematsu Coding Theorems for Asynchronous Slepian-Wolf Coding Systems // IEEE Transactions on Information Theory (Volume: 66), Issue: 8, August 2020), Page(s): 4774–4795, Date of Publication: 18 February 2020, ISSN Information: Print ISSN: 0018-9448 Electronic ISSN: 1557-9654, DOI: 10.1109/TIT.2020.2974736 8. Matthieu Bloch, Onur Günlü, Aylin Yener, Frédérique Oggier, H. Vincent Poor, Lalitha Sankar, Rafael F. Schaefer An Overview of Information-Theoretic Security and Privacy: Metrics, Limits and Applications // IEEE Journal on Selected Areas in Information Theory. Volume: 2. Issue: 1. March 2021. Page(s): 5–22. DOI: 10.1109/JSAIT.2021.3062755. 9. Остроумов О. А., Синюк А. Д. Пропускная способность широковещательного канала связи // Вестник компьютерных и информационных технологий. 2019. № 9 (183). С. 33–42. DOI: 10.14489/vkit.2019.09.pp.033-042. 10. Cheuk Ting Li; Venkat Anantharam One-Shot Variable-Length Secret Key Agreement Approaching Mutual Information // IEEE Transactions on Information Theory (Volume: 67), Issue: 8, August 2021) Page(s): 5509–5525 at of Publication: 09 June 2021 DOI: 10.1109/TIT.2021.3087963 11. Zhang Qikun, Li Yongjiao, Gan Yong, Zheng Chuanyang, Luo Xiangyang, Zheng Jun Group Key Agreement Protocol Based on Privacy Protection and Attribute Authentication // IEEE Access. Volume: 7. Page(s): 87085–87096. Date of Publication: 02 July 2019 Electronic ISSN: 2169-3536 INSPEC Accession Number: 18826825. DOI: 10.1109/ACCESS.2019.2926404. 12. Vamoua Yachongka, Hideki Yagi, Hideki Ochiai Key Agreement Using Physical Identifiers for Degraded and Less Noisy Authentication Channels // IEEE Transactions on Information Forensics and Security (Volume: 18) Page(s): 5316 – 5331, Date of Publication: 23 August 2023 DOI: 10.1109/TIFS.2023.3307976 13. Onur Günlü;Rafael F. Schaefer Controllable Key Agreement With Correlated Noise // IEEE Journal on Selected Areas in Information Theory ( Volume: 2, Issue: 1, March 2021) Page(s): 82–94 Date of Publication: 25 January 2021 Electronic ISSN: 2641-8770 DOI: 10.1109/JSAIT.2021.3054035 14. Mohamed Nafea, Aylin Yener Generalizing Multiple Access Wiretap and Wiretap II Channel Models: Achievable Rates and Cost of Strong Secrecy // IEEE Transactions on Information Theory. Volume: 65. Issue: 8. August 2019. Page(s): 5125 – 5143. DOI: 10.1109/TIT.2019.2908832. 15. Остроумов О. А., Синюк А. Д. Информационная скорость формирования сетевого ключа по открытым виртуальным каналам связи // Вопросы кибербезопасности. 2023. № 3(55). с. 78–89. DOI: 10.21681/2311-3456-2023-3-78-89. 16. Anuran Makur Coding Theorems for Noisy Permutation Channels // IEEE Transactions on Information Theory (Volume: 66, Issue: 11, November 2020) Page(s): 6723–6748 Date of Publication: 16 July 2020. DOI: 10.1109/TIT.2020.3009468 17. Haoheng Yuan, Yanghe Feng, Chuanchuan Yang, Zhuojun Zhuang, Bin Dai Two-User Gaussian Broadcast Wiretap Channel With Common Message and Feedback: Revisit // IEEE Transactions on Information Forensics and Security (Volume: 19) Page(s): 178–193 Date of Publication: 25 September 2023. DOI: 0.1109/TIFS.2023.3318948 18. Meryem Benammar, Pablo Piantanida, Shlomo Shamai on the Compound Broadcast Channel: Multiple Description Coding and Interference Decoding // IEEE Transactions on Information Theory (Volume: 66). Issue: 1, January 2020) Page(s): 38–64 Date of Publication: 23 September 2019. DOI: 10.1109/TIT.2019.2942615 19. Alejandro Cohen, Rafael G. L. D’Oliveira, Salman Salamatian, Muriel Médard Network Coding-Based Post-Quantum Cryptography // IEEE Journal on Selected Areas in Information Theory ( Volume: 2, Issue: 1, March 2021) Page(s): 49 – 64 Date of Publication: 26 January 2021 Electronic ISSN: 2641-8770. DOI: 10.1109/JSAIT.2021.3054598 20. Cheuk Ting Li, Venkat Anantharam One-Shot Variable-Length Secret Key Agreement Approaching Mutual Information // IEEE Transactions on Information Theory. Volume: 67. Issue: 8. August 2021. Page(s): 5509–5525. DOI: 10.1109/TIT.2021.3087963. 21. Vidhi Rana, Rémi A. Chou, Hyuck M. Kwon Information-Theoretic Secret Sharing From Correlated Gaussian Random Variables and Public Communication // IEEE Transactions on Information Theory (Volume: 68), Issue: 1, January 2022) Page(s): 549–559 Date of Publication: 27 October 2021. DOI: 0.1109/TIT.2021.3122808 22. Starostin V., Korzhik V., Kabardov M., Gerasimovich A., Yakovlev V., Morales-Luna G Key generation protocol executing through nonreciprocal fading channels // International Journal of Computer Science and Applications. 2019. Т. 16. № 1. С. 1–16. 23. Синюк А. Д., Тарасов А. А., Остроумов О. А. Теоретико-информационное представление виртуализации сетевого канала перехвата // Информатика и автоматизация. 2023. Т. 2. № 4. с. 721–744. DOI: 10.15622/ia.22.4.1. 24. Синюк А. Д., Остроумов О. А. Теорема о ключевой пропускной способности сети связи // Информационно-управляющие системы. 2018. № 5(96). с. 79–87. DOI: 10.31799/1684-8853-2018-5-79-87. 25. Amin Gohari, Onur Günlü, Gerhard Kramer Coding for Positive Rate in the Source Model Key Agreement Problem // IEEE Transactions on Information Theory. Volume: 66. Issue: 10. October 2020. Page(s): 6303–6323. DOI: 10.1109/TIT.2020.2990750. 26. Ignazio Pedone, Andrea Atzeni, Daniele Canavese, Antonio Lioy Toward a Complete Software Stack to Integrate Quantum Key Distribution in a Cloud Environment // IEEE Access (Volume: 9) Page(s): 115270–115291 Date of Publication: 03 August 2021 Electronic ISSN: 2169-3536 DOI: 10.1109/ACCESS.2021.3102313 27. Yi Luo; Hao-Kun Mao; Qiong Li; Nan Chen An Information-Theoretic Secure Group Authentication Scheme for Quantum Key Distribution Networks // IEEE Transactions on Communications (Volume: 71), Issue: 9, September 2023) Page(s): 5420–5431. Date of Publication: 29 May 2023. DOI: 10.1109/TCOMM.2023.3280561 | 96—104 |
Попов, В. А. О МОДЕЛЯХ ПОСТРОЕНИЯ ГРАФА ВЗАИМОДЕЙСТВУЮЩИХ ОБЪЕКТОВ В СЕТИ TELEGRAM-КАНАЛОВ / В. А. Попов, А. А. Чеповский // Вопросы кибербезопасности. – 2024. – № 3(61). – С. 105-112. – DOI 10.21681/2311-3456-2024-3-105-112.АннотацияЦель исследования: сравнение широкого набора различных моделей построения графов взаимодействующих объектов в сети публичных Telegram-каналов с целью выявления среди них наиболее подходящих, при которых полученный граф наиболее близок к безмасштабным сетям. Метод исследования: для построенных взвешенных графов в рамках каждой из рассматриваемых моделей находятся степенные законы, наиболее приближающие эмпирические распределения полученных весов вершин, после чего оценивается качество полученного приближения. Полученный результат: в статье представлены модели построения графов, характеризующих информационное воздействие в сети Telegram-каналов. В данной работе представлены результаты исследования 180 случаев - для 12 моделей проведены исследования на 15 наборах данных. В рамках этих исследований найдены параметры степенных законов, приближающих эмпирические данные. Показано, у каких из моделей эти параметры оказываются не свойственными для безмасштабных сетей. С помощью критерия Колмогорова проверены гипотезы о характере распределения у моделей. Приведены иллюстрации, наглядно показывающие результаты исследования. Показано, какая из моделей лучше всего подходит для формирования графов взаимодействующих объектов в сети Telegram-каналов. Такие графы могут быть впоследствии проанализированы с целью выделения ключевых вершин. Научная новизна: предложены модели для представления имевшего место взаимодействия объектов сети Telegram-каналов в виде взвешенных графов. Исследовано распределение весов вершин у полученных графов взаимодействующих объектов. Изучение этого важного свойства для взвешенных графов, полученных при импорте данных из реальных сетей, дало важный теоретический и практический результат. Выявлено, что UMR-модель построения таких графов, обладает свойством, характерным для безмасштабных сетей. Ключевые слова: безмасштабные сети, модель информационного воздействия, выделение сообществ, анализ социальных сетей, критерий согласия Колмогорова, степенной закон распределения, вес вершин. Литература1. Fortunato, S., Newman, M. E. J. 20 years of network community detection // Nat. Phys. 2022. № 18. P. 848–850. 2. Чеповский А. А. О неявных сообществах на графе взаимодействующих объектов // Успехи кибернетики. 2023. Т.4. № 1. C. 56–64. 3. Blöcker, C., Nieves, J. C. & Rosvall, M. Map equation centrality: community-aware centrality based on the map equation. // Appl Netw Sci. 2022. № 7:56. — 24 p. DOI: 10.1007/s41109-022-00477-9 4. Rajeh, S., Savonnet, M., Leclercq, E. et al. Comparative evaluation of community-aware centrality measures // Qual Quant. 2023. 57. P. 1273–1302. DOI: 10.1007/s11135-022-01416-7. 5. Попов В. А., Чеповский А. А. Модели импорта данных из мессенджера Telegram // Вестник Новосибирского государственного университета. Серия: Информационные технологии. 2022. Т.20. №2. С. 60–71. 6. Попов В. А., Чеповский А. А. Выделение неявных пересекающихся сообществ на графе взаимодействия Telegram-каналов с помощью «метода Галактик» // Труды ИСА РАН. 2022. Т.72. №4. C. 39–50. 7. Чеповский А.А. Анализ графов взаимодействующих объектов. – М.: Национальный открытый университет «ИНТУИТ». 2022. – 270 с. 8. Щербакова, Н. Г. Модели сетей с предпочтительным присоединением // Проблемы информатики. 2019. № 3(44). С. 46–61. 9. Бадрызлов, В. А., Юдина М. Н. Исследование процессов распространения информации в социальной сети методом имитационного моделирования / Десятая всероссийская научно-практическая конференция по имитационному моделированию и его применению в науке и промышленности «Имитационное моделирование // Теория и практика» (ИММОД-2021): Труды конференции, Санкт-Петербург, 20–22 октября 2021 года / Редакторы Плотников А. М., Долматов М. А., Смирнова Е. П. – СанктПетербург: АО «Центр технологии судостроения и судоремонта». 2021. С. 89–94. 10. Tereza Nečasová, Ninon Burgos, David Svoboda, Chapter 25 – Validation and evaluationmetrics for medical and biomedical image synthesis / Biomedical Image Synthesis and Simulation // Academic Press. 2022. P. 573–600. DOI: 10.1016/B978-0-12-824349-7.00032-3. | 105—112 |
Рыженко, А. А. МОДЕЛЬ СИСТЕМАТИЗАЦИИ КЛАССИФИКАТОРОВ ДЕСТРУКТИВНЫХ И КОНСТРУКТИВНЫХ СОБЫТИЙ ЦИФРОВОГО ПРОСТРАНСТВА / А. А. Рыженко, В. М. Селезнев // Вопросы кибербезопасности. – 2024. – № 3(61). – С. 113-119. – DOI 10.21681/2311-3456-2024-3-113-119 АннотацияЦелью работы является разработка обобщенной формальной модели систематизации основных классификаторов деструктивных и конструктивных событий инфраструктуры цифрового пространства суверенного государства для организации автономности интеллектуального агента в форме фасета данных. Метод исследования: использование синтаксического представления данных теории информации на стыке модели управления сложными системами и модели информационной безопасности для формализации в виде концептуальной модели. Результат исследования: разработана обобщенная модель систематизации классификаторов деструктивных и конструктивных событий противоборствующей системы в пределах цифрового пространства суверенного государства, позволяющей не только использовать собственные ресурсы для прогнозирования атак и устранения деструктивных элементов на программном уровне, но и привлекать цифровой образ социальной среды как одного из основных элементов для решения задач. В качестве связующего звена в работе предложено использовать интеллектуальных агентов бот-сети, функционал которых предполагает не только теневое взаимодействие с пользовательскими рабочими местами, но и работой с социальной средой непосредственно. Полученная постановка решает актуальную проблему формализации данных - моделирование процессов противодействия внешним деструктивным атакам с распределением функциональных задач, что позволит пересмотреть концепцию собственной безопасности, увеличить стойкость цифровой среды к вероятным негативным воздействиям. Научная новизна заключается в разработке нового элемента концептуального моделирования деструкторов в виде автономных моделей - фасетно-атрибутивного процесса, позволяющего не только адаптивно изменять правила перехода состояний, но и модифицировать собственные параметрические показатели. Ключевые слова: деструктор, моделирование, интеллектуальный агент, фасет, иерархия, правила перехода, автоном, цифровое пространство, система. Литература1. Кевин Митник «Искусство обмана». – режим доступа: https://remarx.ru/media/books/ iskusstvo_obmana_mitnikpdf.pdf 2. Рыженко А. А. Умная бот-сеть или модель интеллектуального деструктора // Вопросы кибербезопасности. 2023. № 5(57). С. 60–68. DOI: 10.21681/2311-3456-2023-5-60-68 3. Gibert, D., Mateu, C., Planes, J. et al. Using convolutional neural networks for classification of malware represented as images. J Comput Virol Hack Tech 15, 15-28 (2019). https://doi.org/10.1007/s11416-018-0323-0 4. Bernardeschi, C., Domenici, A. & Palmieri, M. Formalization and co-simulation of attacks on cyber-physical systems. J Comput Virol Hack Tech 16, 63-77 (2020). https://doi.org/10.1007/s11416-019-00344-9 5. Jain, M., Andreopoulos, W. & Stamp, M. Convolutional neural networks and extreme learning machines for malware classification. J Comput Virol Hack Tech 16, 229-244 (2020). https://doi.org/10.1007/s11416-020-00354-y 6. Rahman, R.U., Tomar, D.S. Threats of price scraping on e-commerce websites: attack model and its detection using neural network. J Comput Virol Hack Tech 17, 75-89 (2021). https://doi.org/10.1007/s11416-020-00368-6 7. Reddy, V., Kolli, N. & Balakrishnan, N. Malware detection and classification using community detection and social network analysis. J Comput Virol Hack Tech 17, 333-346 (2021). https://doi.org/10.1007/s11416-021-00387-x 8. Ebrahim, M., Golpayegani, S. A. H. Anomaly detection in business processes logs using social network analysis. J Comput Virol Hack Tech 18, 127-139 (2022). https://doi.org/10.1007/s11416-021-00398-8 9. Рыженко А. А., Рыженко Н. Ю. Интеллектуальные деструкторы и мобильные банковские клиенты / Актуальные проблемы и перспективы развития экономики: Труды XXI Международной научно-практической конференции. Симферополь-Гурзуф, 20–22 октября 2022 год. / Под ред. д.э.н., д.пед.н., профессора Н. В. Апатовой. – Симферополь: Издательский дом КФУ им. В. И. Вернадского, 2022. – с. 241-242. 10. Рыженко А. А. Модифицированный алгоритм вируса полиморфика как основа деструктора информационной среды / Информатика: проблемы, методология, технологии: сборник материалов XVIII международной научно-методической конференции: в 7 т. / под редакцией Н. А. Тюкачева; Воронеж, Воронежский государственный университет, 14-15 февраля 2019 г. – Воронеж: Издательство «Научно-исследовательские публикации» (ООО «Вэлборн»), 2019. – Т. 5. – С. 857–861. 11. Рыженко А. А. Модель вложенной пирамиды системы управления безопасностью информационного пространства госкорпорации / Противодействие терроризму и экстремизму в информационных системах: сборник научных статей Всероссийской конференции – М.: Московский университет МВД России имени В. Я. Кикотя, 2020. – с. 65–69. 12. Рыженко А. А., Рыженко Н. Ю. Безопасность информации цифровой экономики / Актуальные проблемы и перспективы развития экономики. Труды Юбилейной XX Всероссийской с международным участием научно-практической конференции. Симферополь, 2021. С. 289–291. 13. Рыженко А. А. Фасетно-иерархическая модель как альтернатива существующим моделям систем поддержки управления / Управление информационными ресурсами. Материалы XIX Международной научно-практической конференции. Минск, 2023. С. 37-38 14. Любавский А. Ю. О необходимости развития алгоритмического мышления следователей в контексте расследования киберпреступлений / Проблемы противодействия киберпреступности. Материалы международной научно-практической конференции. Москва, 2023. – с. 105–108. 15. Любавский А. Ю. Актуальные вопросы обеспечения безопасности персональных данных в сети интернет / Обеспечение информационной безопасности: вопросы теории и практики. Сборник статей Всероссийской научно-практической конференции. Науч. редакторы Г. Г. Камалова, В. Г. Ившин, Г. А. Решетникова. Ижевск, 2023. – с. 39–45. | 113—119 |
Романов, А. С. МЕТОДОЛОГИЯ ИДЕНТИФИКАЦИИ АВТОРА ТЕКСТА ДЛЯ РЕШЕНИЯ ЗАДАЧ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ / А. С. Романов // Вопросы кибербезопасности. – 2024. – № 3(61). – С. 120-128. – DOI 10.21681/2311-3456-2024-3-120-128.АннотацияЦель работы: создание методологии идентификации автора текстовой информации, включая естественноязыковые тексты и исходные коды программ, для решения задач информационной безопасности. Объектом исследования является печатный текст и его характеристики. Предметом исследования являются характеристики текста, описывающие авторский стиль, методы и алгоритмы машинного обучения, предназначенные для работы с естественно- и искусственно-языковыми текстами. Методы исследования включают методы теории множеств, математической статистики, вычислительного эксперимента и методы искусственного интеллекта. Научная новизна: предложена комплексная методология идентификации автора текста, учитывающая особенности естественно- и искусственно-языковых текстов, а также предложена модель создания текста автором в киберсреде, впервые учитывающая семантические особенности и информативные признаки текста на разных уровнях иерархического анализа, специфику среды, атрибуты автора и вид деятельности по созданию текста. По результатам исследования предложена методология идентификации автора естественно-языкового текста и исходных текстов программ для решения задач информационной безопасности в виде комплекса методов, моделей и алгоритмов, агрегирующий имеющийся опыт. Методология является универсальной для решения задач информационной безопасности, связанных с классификацией текстов. Ключевые слова: интеллектуальный анализ текста, семантика, машинное обучение, исходный код, атрибуция. Литература1. Uslu U., Durmaz Ö., Alptekin G. I. Evaluation of Deep Learning Models for Continuous Authentication Using Behavioral Biometrics // Proceedings of 27th International Conference on Knowledge Based and Intelligent Information and Engineering Sytems (KES 2023), Procedia Computer Science. – 2023. – Vol. 225. – P. 1272–1281. 2. Bano H, Akbar W., Aslam N., Bilal M. Identification and Classification of Extremist by Topic Modeling Sentiment Analysis // VFAST Transactions on Software Engineering. – 2023. – Vol. 11. – P. 235–248. 3. Аванесян Н. Л., Соловьев Ф. Н., Тихомирова Е. А., Чеповский А. М. Выявление значимых признаков противоправных текстов // Вопросы кибербезопасности. – 2020. – № 4(38). – С. 76–84. 4. Васильев В. И., Вульфин А. М., Кучкарова Н. В. Тематическое моделирование и суммаризация текстов в области кибербезопасности // Вопросы кибербезопасности. – 2023. – № 2(54). – С. 1–22 5. Araque O., Iglesias C. A. An Approach for Radicalization Detection Based on Emotion Signals and Semantic Similarity // IEEE Access. – 2020. – Vol. 8. – P. 17877–17891. 6. Asad M., Shafiq Z., Srinivasan P. A Girl Has A Name: Detecting Authorship Obfuscation // Proceedings of the 58th Annual Meeting of the Association for Computational Linguistics, Association for Computational Linguistics. – 2020. – P. 2235–2245. 7. Kovalev A. K., Kuznetsova Yu. M. Possibilities of automatic text analysis in the task of determining the psychological characteristics of the author // Experimental Psychology (Russia). – 2020. – Vol. 13, no. 1. – P. 149–158. 8. Москин Н. Д. Теоретико-графовые модели, методы и программные средства интеллектуального анализа текстовой информации на примере фольклорных и литературных произведений: дис. д-р. техн. наук: 05.13.18. – Петрозаводский. гос. университет, Петрозаводск, 2022. – 346 с. 9. Рогов А. А. Проблема атрибуции в журналах «Время», «Эпоха» и еженедельнике «Гражданин» / А. А. Рогов, Р. В. Абрамов, Д. Д. Бучнева, О. В. Захарова, К. А. Кулаков, А. А. Лебедев и др. // Издательство «Острова». – 2021. – 391 с. 10. Огорелков И. В. Исследование лингвистических характеристик текста с целью определения пола автора на примере анализа письменных русскоязычных текстов политического дискурса: дис. канд. техн. наук: 10.02.01. – ФГБОУ ВО «Государственный институт русского языка им. А.С. Пушкина», Москва, 2021. – 457 с. 11. Огорелков И. В. Исследование лингвистических характеристик письменного текста политического дискурса с целью определения пола автора // Язык. Право. Общество: сб. ст. V Междунар. науч.-практ. конф. (г. Пенза, 22–25 мая 2018 г.) / под общ. ред. О. В. Барабаш; редколлегия: М. Б. Ворошилова, Т. В. Дубровская, А. К. Дятлова, Н. А. Павлова. – Пенза: Изд-во ПГУ, 2018. – 484 с. ISBN 978-5-907018-83-9. – 2018. – С. 88–93. 12. Сбоев А. Г. Нейросетевое моделирование и машинное обучение на основе экспериментальных и наблюдательных данных: дис. д-р. техн. наук: 05.13.18. – Национальный исследовательский центр «Курчатовский институт», Москва, 2021. – 389 с. 13. Sboev A. Neural Network Model to Include Textual Dependency Tree Structure in Gender Classification of Russian Text Author / A. Sboev, A. Selivanov, R. Rybka, I. Moloshnikov, D. Bogachev // Advanced Technologies in Robotics and Intelligent Systems. – Springer, Cham, 2020. – P. 405–412. 14. Давыдова Ю. В. Методы текстового поиска и обработки информации в социальных сетях при управлении деятельностью правоохранительных органов: дис. канд. техн. наук, 05.13.10. – ФГБОУ ВО «Орловский государственный университет имени И. С. Тургенева», Белгород, 2021. – 146 с. 15. Андреев И. А. Исследование методов и алгоритмов обработки текстовой информации социальных сетей в задачах формирования социального портрета пользователя: дис. канд. техн. наук, 05.13.01. – Ульяновский государственный технический университет, Ульяновск, 2022. – 166 с. 16. Куртукова А. В., Романов А. С., Федотова А. М., Шелупанов А. А. Применение методов машинного обучения и отбора признаков на основе генетического алгоритма в решении задачи определения автора русскоязычного текста для кибербезопасности / А. В. Куртукова [и др.] // Доклады ТУСУР. – 2022. – Т. 25, № 1. – С. 79–85. 17. Романов А. С., Куртукова А. В., Шелупанов А. А., Федотова А. М. Идентификация автора исходного кода программы на основе неоднородных данных для решения задач кибербезопасности / А. В. Куртукова, А. А. Шелупанов, А. М. Федотова // Моделирование, оптимизация и информационные технологии. – 2022. – №10(3) [Электронный ресурс]. – URL: https://moitvivt. ru/ru/journal/pdf?id=1227 DOI: 10.26102/2310-6018/2022.38.3.016. | 120—128 |
Козьминых, С. И. МЕТОД ОБНАРУЖЕНИЯ ПОДОЗРИТЕЛЬНЫХ ТРАНЗАКЦИЙ БАНКОВСКИХ КЛИЕНТОВ НА ОСНОВЕ СИСТЕМЫ РАСПОЗНАВАНИЯ ЭМОЦИЙ / С. И. Козьминых, В. С. Татаренков // Вопросы кибербезопасности. – 2024. – № 3(61). – С. 129-140. – DOI 10.21681/2311-3456-2024-3-129-140.АннотацияЦель статьи: разработка метода выявления транзакций, совершенных клиентами, подвергнутыми воздействию мошенников с помощью методов социальной инженерии, на основе анализа видеоданных лица с использованием нейросетевых методов распознавания эмоций. Метод исследования: анализ современных нейросетевых моделей и подходов, используемых для решения задачи распознавания эмоций; анализ архитектур нейронных сетей, обрабатывающих видеоизображение или последовательность кадров; разработка и программная реализация метода обнаружения подозрительных транзакций с использованием искусственных нейронных сетей по видеоданным лица человека; экспериментальное исследование и оценка разработанного метода. Полученный результат: разработан метод выявления подозрительных транзакций, основанный на нейросетевых методах распознавания лицевых эмоций клиентов банка, подвергшихся воздействию злоумышленников. Реализована комбинированная структура нейронной сети с использованием архитектуры пригодной для обработки графической информации и информации, представленной во временной последовательности, для решения задачи распознавания эмоций. Создан программный прототип, позволяющий оценивать эмоциональное состояние наблюдаемого человека по видеоданным лица и способный определять нахождение человека в негативном эмоциональном состоянии. Были проанализированы результаты разработанного метода. Даны рекомендации по перспективам его применения и дальнейшим исследованиям данной темы. Научная новизна: предложен новый метод выявления подозрительных транзакций, основанный на решении задачи распознавания эмоций по видео с применением комбинации CNN и LSTM архитектур нейронных сетей. Ключевые слова: долгая краткосрочная память, машинное обучение, распознавание эмоций, рекуррентные нейронные сети, сверточные нейронные сети, CNN, LSTM. Литература1. Ahmad F. M. Mansor, Ahmad A. Zainuddin, Zulkeflee Khalidin. Patient Monitoring System using Computer Vision for Emotional Recognition and Vital Signs Detection. // ResearchGate: портал. – 2020. – URL: https://www.researchgate.net/publication/344399775_Patient_ Monitoring_System_using_Computer_Vision_for_Emotional_Recognition_and_Vital_Signs_Detection (дата обращения: 02.12.2023). 2. Mei Wang, Ziyang Huang, Yuancheng Li, Lihong Dong, Hongguang Pan. Maximum weight multi-modal information fusion algorithm of electroencephalographs and face images for emotion recognition // Computers & Electrical Engineering. – 2021. – Vol. 94. – DOI: 10.1016/j.compeleceng.2021.107319. – ISSN 0045-7906. 3. Cuiting Xu, Chunchuan Yan, Mingzhe Jiang, Fayadh Alenezi, Adi Alhudhaif, Norah Alnaim, Kemal Polat, Wanqing Wu. A novel facial emotion recognition method for stress inference of facial nerve paralysis patients // Expert Systems with Applications. – 2022. – Vol. 197. – DOI: 10.1016/j.eswa.2022.116705. – ISSN 0957-4174. 4. Shichuan Du, Aleix M. Martinez. Compound facial expressions of emotion: from basic research to clinical applications // Dialogues in Clinical Neuroscience. – 2015. – № 17:4. – Pages 443–455. – DOI: 10.31887/DCNS.2015.17.4/sdu. 5. Zhongshan Chen, Xinning Feng, Shengwei Zhang. Emotion detection and face recogni-tion of drivers in autonomous vehicles in IoT platform // Image and Vision Computing. – 2022. – Vol. 128. – DOI: 10.1016/j.imavis.2022.104569. – ISSN 0262-8856. 6. Zepf Sebastian, Hernandez Javier, Schmitt Alexander, Minker Wolfgang, Picard Rosalind. Driver Emotion Recognition for Intelligent Vehicles: A Survey // ACM Com-puting Surveys. – 2020. – DOI: 10.1145/3388790. 7. Lian H, Lu C, Li S, Zhao Y, Tang C, Zong Y. A Survey of Deep Learning-Based Mul-timodal Emotion Recognition: Speech, Text, and Face // Entropy (Basel). – 2023. – № 25(10):1440. – DOI: 10.3390/e25101440. 8. Prameela Naga, Swamy Das Marri, Raiza Borreo. Facial emotion recognition methods, datasets and technologies: A literature survey // Materials Today: Proceedings. – 2023. – Vol. 80. – Pages 2824–2828. – DOI: 10.1016/j.matpr.2021.07.046. 9. Chahak Gautam, K. R Seeja. Facial emotion recognition using Handcrafted features and CNN // Procedia Computer Science. – 2023. – Vol. 218. – Pages 1295–1303. – DOI: 10.1016/j.procs.2023.01.108. 10. Zia Ullah, Lin Qi, Asif Hasan, Muhammad Asim. Improved Deep CNN-based Two Stream Super Resolution and Hybrid Deep Modelbased Facial Emotion Recognition // Engineering Applications of Artificial Intelligence. – 2022. – Vol. 116. – DOI: 10.1016/j. engappai.2022.105486. 11. Elham S. Salama, Reda A. El-Khoribi, Mahmoud E. Shoman, Mohamed A. Wahby Shalaby. A 3D-convolutional neural network framework with ensemble learning tech-niques for multi-modal emotion recognition // Egyptian Informatics Journal. – 2021. – Vol. 22. – Issue 2. – Pages 167–176. – DOI: 10.1016/j.eij.2020.07.005. 12. Radha Priyadharsini G, Krishnaveni K. A novel framework using binary attention mechanism based deep convolution neural network for face emotion recognition // Measurement: Sensors. – 2023. – Vol. 30. – DOI: 10.1016/j.measen.2023.100881. 13. Anjali R, J. Babitha, Rithika W, Ms.Reeja S.L. Stress Detection Based on Emotion Recognition Using Deep Learning // National Conference on Smart Systems and Tech-nologies. – 2021. – Vol. 8. – Issue 7. – Pages 109–114. 14. Orhan Atila, Abdulkadir Şengür. Attention guided 3D CNN-LSTM model for accu-rate speech based emotion recognition // Applied Acoustics. – 2021. – Vol. 182. – DOI: 10.1016/j.apacoust.2021.108260. 15. Wafa Mellouk, Wahida Handouzi. CNN-LSTM for automatic emotion recognition using contactless photoplythesmographic signals // Biomedical Signal Processing and Control. – 2023. – Vol. 85. – DOI: 10.1016/j.bspc.2023.104907. 16. El Mehdi Saoudi, Jaafar Jaafari, Said Jai Andaloussi. Advancing human action recog-nition: A hybrid approach using attention-based LSTM and 3D CNN // Scientific Afri-can. – 2023. – Vol. 21. – DOI: 10.1016/j.sciaf.2023.e01796. 17. Emanuel Di Nardo, Vincenzo Santopietro, Alfredo Petrosino. Emotion recognition at the edge with AI specific low power architectures // Microprocessors and Microsys-tems. – 2021. – Vol. 85. – DOI: 10.1016/j.micpro.2021.104299. 18. Yi Chen, Jun Bin, Chao Kang. Application of machine vision and convolutional neural networks in discriminating tobacco leaf maturity on mobile devices // Smart Agricultur-al Technology. – 2023. – Vol. 5. – DOI: 10.1016/j.atech.2023.100322. 19. Deyuan Qu, Sudip Dhakal, Dominic Carrillo. Facial Emotion Recognition using CNN in PyTorch. – URL: https://arxiv.org/pdf/2312.10818.pdf (дата обращения: 14.12.2023). 20. Glen Berman. Machine Learning practices and infrastructures. – URL: https://arxiv.org/pdf/2307.06518.pdf (дата обращения: 14.12.2023). 21. Ramesh Naidu P, Pruthvi Sagar S, Praveen K, Kiran K, Khalandar K. Stress Recogni-tion Using Facial Landmarks and Cnn (Alexnet) // Journal of Physics: Conference Series. – 2021. – 2089(1):012039 – DOI: 10.1088/1742-6596/2089/1/012039. 22. Xingxun Jiang, Yuan Zong, Wenming Zheng, Chuangao Tang, Wanchuang Xia, Cheng Lu, Jiateng Liu. DFEW: A Large-Scale Database for Recognizing Dynamic Fa-cial Expressions in the Wild // Proceedings of the 28th ACM International Conference on Multimedia. – 2020. – Pages 2881–2889. – DOI: 10.48550/arXiv.2008.05924. 23. Andrea Scarantino. Core Affect and Natural Affective Kinds // Philosophy of Science. – 2009. – Vol. 76. – Issue 5. – Pages 940–957. – DOI: 10.1086/605816 | 129—140 |
Бабенко, Л. К. ОСОБЕННОСТИ РЕАЛИЗАЦИИ СИСТЕМ КРИПТОАНАЛИЗА ГОМОМОРФНЫХ ШИФРОВ, ОСНОВАННЫХ НА ЗАДАЧЕ ФАКТОРИЗАЦИИ ЧИСЕЛ, НА ПРИМЕРЕ КРИПТОСИСТЕМЫ MORE / Л. К. Бабенко, В. С. Стародубцев // Вопросы кибербезопасности. – 2024. – № 3(61). – С. 141-145. – DOI 10.21681/2311-3456-2024-3-141-145.АннотацияЦель работы: определение общих техник, тактик и процедур для различных методов криптоанализа гомоморфных шифров, основанных на задаче факторизации чисел, и разработка независимой от применяемого метода криптоанализа архитектуры системы для упрощения этого процесса путём предоставления удобного окружения и инструментов. Методы исследования: анализ возможных реализаций архитектурных особенностей при создании систем криптоанализа гомоморфных шифров, основанных на задаче факторизации чисел. Объект исследования: гомоморфные шифры, основанные на задаче факторизации чисел, криптосистема MORE (Matrix Operation for Randomization or Encryption), криптоанализ гомоморфных шифров, основанных на задаче факторизации чисел, особенности архитектуры систем для проведения криптоанализа гомоморфных шифров, основанных на задаче факторизации чисел при различных типах атак. Результаты исследования: разработана архитектура системы криптоанализа для оценки криптостойкости рассматриваемых шифров, основанных на задаче факторизации чисел путём проведения всестороннего анализа уязвимостей для различных атак. На примере атаки с известным открытым текстом на криптосистему MORE, основанную на задаче факторизации чисел, определены общие особенности архитектуры и особенности, свойственные конкретным шифрам, основанным на задаче факторизации чисел, и конкретным типам атак. Практическая значимость: реализация системы криптоанализа на основе предложенной архитектуры позволит исследователям и криптоаналитикам более подробно изучить потенциальные уязвимости в гомоморфных криптосистемах, основанных на задаче факторизации чисел, что позволит разработать более эффективные меры по укреплению стойкости таких шифров. Ключевые слова: Информационная безопасность; конфиденциальная информация; гомоморфное шифрование; криптосистема MORE; криптоанализ; архитектура системы криптоанализа. Литература1. Минаков С. С. Основные криптографические механизмы защиты данных, передаваемых в облачные сервисы и сети хранения данных // Вопросы кибербезопасности. – 2020. – № 3(37). – С. 66–75. DOI: 10.21681/2311-3456-2020-03-66-75 2. Гаража А. А., Герасимов И. Ю., Николаев М. В., Чижов И. В. Об использовании библиотек полностью гомоморфного шифрования // International Journal of Open Information Technologies. – 2021. – Т. 9, № 3. – С. 11–22. 3. Шачина В. А. Гомоморфная криптография в базах данных // Прикладная математика и информатика: современные исследования в области естественных и технических наук: Материалы V Международной научно-практической конференции (школы-семинара) молодых ученых, Тольятти, 22–24 апреля 2019 года. – 2019. – С. 468–473. 4. Hariss K., Noura H., Samhat A. E. An efficient fully homomorphic symmetric encryption algorithm // Multimedia Tools and Applications. – 2020. – Т. 79. – №. 17. – С. 12139-12164. DOI:10.1007/s11042-019-08511-2 5. Иванов А. И., Сулавко А. Е. Проект третьего национального стандарта России по быстрому автоматическому обучению больших сетей корреляционных нейронов на малых обучающих выборках биометрических данных // Вопросы кибербезопасности. – 2021. – № 3 (43). – С. 84–93. DOI: 10.21681/2311-3456-2021-3-84-93 6. Sana M. U. et al. Enhanced security in cloud computing using neural network and encryption // IEEE Access. – 2021. – Т. 9. – С. 145785–145799. DOI:10.1109/ACCESS.2021.3122938 7. Тришин А. Е. Атака Винера и слабые ключи криптосистемы RSA // Дискретная математика. – 2023. – Т. 35. – №. 3. – С. 71–80. DOI: 10.4213/dm1773 8. Трепачева А. В. О стойкости гомоморфной криптосистемы Доминго-Феррера против атаки только по шифртекстам // Прикладная дискретная математика. Приложение. – 2023. – № 16. – С. 98–102. DOI: 10.17223/2226308X/16/25 9. Гантмахер Ф. Теория матриц. – Litres, 2022. 576 с. 10. Горохов Н. Б., Преображенский Ю. П. Об особенностях криптографических систем защиты информации // Молодежь и XXI век-2022. – 2022. – С. 43–46. 11. Vaudenay D. V. S. Cryptanalysis of enhanced more //Tatra Mt. Math. Publ. – 2019. – Т. 73. – С. 163-178. DOI: 10.2478/tmmp-2019-0012 12. Винберг Э. Курс алгебры. – Litres, 2022. 592 с. 13. Yuan Y., Mo Y. L. Security for cyber-physical systems: Secure control against known-plaintext attack // Science China Technological Sciences. – 2020. – Т. 63. – №. 9. – С. 1637–1646. DOI: 10.1007/s11431-020-1621-y 14. Bahar A. Y. et al. Survey on Features and Comparisons of Programming Languages (PYTHON, JAVA, AND C#) // 2022 ASU International Conference in Emerging Technologies for Sustainability and Intelligent Systems (ICETSIS). – IEEE, 2022. – С. 154-163. DOI: 10.1109/ICETSIS55481.2022.9888839 15. Нагибин В. А. Проектирование и реализация системы подключаемых модулей в приложениях на языке C# // Путь в науку: прикладная математика, информатика и информационные технологии. – 2023. – С. 27–29. 16. Jeong J., Zeng J., Jung C. Capri: Compiler and architecture support for whole-system persistence // Proceedings of the 31st International Symposium on High-Performance Parallel and Distributed Computing. – 2022. – С. 71-83. DOI: 10.1145/3502181.3531474 17. Волушкова В. Л. Многоуровневое логгирование работы процессов и задач // ИТНОУ: информационные технологии в науке, образовании и управлении. – 2021. – №. 1 (17). – С. 60–64. DOI: 10.47501/ITNOU.2021.1.060-064 18. Киптенко А. В., Бахарева Н. Ф. Отладка программного обеспечения с помощью лог файлов //Актуальные проблемы информатики, радиотехники и связи. – 2023. – С. 157–158. 19. Jánki Z. R., Bilicki V. Rule-Based Architectural Design Pattern Recognition with GPT Models // Electronics. – 2023. – Т. 12. – №. 15. – С. 3364. DOI: 10.3390/electronics12153364 20. Pasztaleniec M., Skublewska-Paszkowska M. Comparative analysis of Windows Presentation Foundation and Windows Forms // Journal of Computer Sciences Institute. – 2020. – Т. 14. – С. 26-30. DOI: 10.35784/jcsi.1571 | 141—145 |
Отправить ответ