Название статьи |
Страницы |
Сундеев, П. В. КЛАСТЕРНАЯ МОДЕЛЬ ЗАЩИТЫ РАСПРЕДЕЛЕННОГО РЕЕСТРА / П. В. Сундеев // Вопросы кибербезопасности. – 2025. – № 4(68). – С. 2-8. – DOI 10.21681/2311-3456-2025-4-2-8.
Аннотация
Цель исследования: разработать модель защиты информации для анализа конструктивной безопасности архитектуры распределенного реестра с учетом политики разграничения доступа и квантовой угрозы.
Методы исследования: объектно-ориентированный анализ сложных систем, системный анализ, теория модульнокластерных сетей, теория графов, теория матриц, математическая логика.
Результат исследования: разработана расширенная модель защиты информации с полным перекрытием для систем распределенного реестра с учетом влияния квантовой угрозы, которая позволяет оценивать конструктивную защиту, проводить формальный статический или динамический анализ безопасности архитектуры.
Научная новизна: на основе методов теории модульно-кластерных сетей разработана расширенная модель защиты информации с полным перекрытием для анализа конструктивной безопасности распределенного реестра за счет кластерной декомпозиции архитектуры и информационных взаимодействий, учета эффективности средств защиты информации. Показаны системные критерии оценки конструктивной защиты.
Ключевые слова: модульно-кластерная сеть, квантовая угроза.
Литература
1. Марков А. С. Кибербезопасность и информационная безопасность как бифуркация номенклатуры научных специальностей // Вопросы кибербезопасности. 2022. № 1(47). С. 2–9. DOI: 10.21681/2311-3456-2022-1-2-9.
2. Topical issues in the implementation of secure software development processes Markov A. S., Varenitca V. V., Arustamyan S. S. В сборнике: Proceedings of the International Conference on Information Processes and Systems Development and Quality Assurance. IPSQDA-2023. 2023. С. 48–53.
3. Ищукова Е. А. О влиянии криптографической стойкости функций хеширования на устойчивость современных блокчейн-экосистем и платформ // Вопросы кибербезопасности. 2025. № 3(67), c. 63–71. DOI: 10.21681/2311-3456-2025-3-63-71.
4. Балябин А. А., Петренко С. А. Модель блокчейн-платформы с кибериммунитетом в условиях квантовых атак // Вопросы кибербезопасности. 2025. № 3(67). С. 72–82. DOI: 10.21681/2311-3456-2025-3-72-82.
5. Petrenko A. S., Petrenko S. A. Basic Algorithms Quantum Cryptanalysis // Вопросы кибербезопасности. 2023. No. 1(53). P. 100–115. DOI: 10.21681/2311-3456-2023-1-100-115.
6. Petrenko A. S. Applied Quantum Cryptanalysis (scientific monograph). River Publishers. (2023). 256 p. ISBN 9788770227933. DOI: 10.1201/9781003392873.
7. Mark Webber, Vincent Elfving, Sebastian Weidt, Winfried K. Hensinger. The impact of hardware specifications on reaching quantum advantage in the fault tolerant regime. AVS Quantum Sci. 4, 013801 (2022). DOI: 10.1116/5.0073075.
8. Battarbee C., Kahrobaei D., Perret L., Shahandashti S. F. SPDH-Sign: Towards Efficient, Post-quantum Group-Based Signatures. In: Johansson, T., Smith-Tone, D. (eds) Post-Quantum Cryptography. PQCrypto 2023. (2023). Lecture Notes in Computer Science. V. 14154. P. 113–138. Springer, Cham. DOI: 10.1007/978-3-031-40003-2_5.
9. Li L., Lu X., Wang K. Hash-based signature revisited. (2022). Cybersecurity. V. 5. Article No. 13. DOI:10.1186/s42400-022-00117-w.
10. Сундеев П. В. Функциональная стабильность распределенного реестра в условиях появления новой квантовой угрозы // Вопросы кибербезопасности. 2025. № 3(67). С. 83–89. DOI: 10.21681/2311-3456-2025-3-83-89.
|
2-8 |
Муравьёв, С. К. УЯЗВИМОСТИ GCC И LLVM К АТАКАМ НА КОНВЕЙЕР ОПТИМИЗАЦИИ / С. К. Муравьёв // Вопросы кибербезопасности. – 2025. – № 4(68). – С. 9-16. – DOI 10.21681/2311-3456-2025-4-9-16.
Аннотация
Цель исследования: выработка рекомендаций по реализации средств разработки безопасного программного обеспечения (РБПО) и внедрению процессов РБПО на основе анализа угроз безопасности информации при разработке программного обеспечения, связанных с возможностью создания и использования злоумышленниками модулей расширения для оптимизирующих компиляторов.
Метод(ы) исследования: к основным методам исследования относятся анализ и синтез, моделирование и эксперимент.
Результат(ы) исследования: на основании анализа действующих нормативных требований к разработчикам безопасного программного обеспечения в части оценки угроз безопасности информации со стороны средств разработки программного обеспечения определены актуальность, цель и предмет исследования.
Рассмотрены особенности анализа и трансформации исходного кода оптимизирующими компиляторами GCC и LLVM в процессе оптимизации исходного кода. Показана уязвимость таких компиляторов к вредоносным вмешательствам в конвейер оптимизации, которые могут быть осуществлены злоумышленниками через штатные программные интерфейсы, предусмотренные для повышения функциональности таких компиляторов и эффективности разрабатываемого с их помощью программного обеспечения. Продемонстрирована возможность практической реализации атак, которые меняют конвейер оптимизации таким образом, что алгоритм функционирования целевого приложения принципиально меняется требуемым злоумышленнику образом. При этом такие атаки не связаны с нарушением целостности и конфиденциальности исходного кода целевого приложения и исполняемых файлов средств разработки программного обеспечения.
Проанализированы сложности обнаружения подобных угроз и определены способы их нейтрализации. В итоге выработаны рекомендации, которые могут быть использованы при проектировании и реализации безопасных компиляторов и безопасного программного обеспечения, а также при внедрении соответствующих процессов РБПО.
Научная новизна: показана необходимость расширения нормативных требований к безопасным компиляторам языков С/С++ и мер по разработке безопасного программного обеспечения, в части необходимости контроля использования модулей расширения для применяемых инструментальных средств.
Ключевые слова: средства разработки, программное обеспечение, оптимизирующий компилятор, угроза безопасности информации, РБПО.
Литература
1. Арустамян С. С., Вареница В. В., Марков А. С. Методические и реализационные аспекты внедрения процессов разработки безопасного программного обеспечения // Безопасность информационных технологий. 2023. Т. 30. № 2. С. 23–37.
2. Наке К., Кван Э. LLVM 17: Инфраструктура для разработки компиляторов / пер. с англ. А. А. Слинкина. – М.: ДМК Пресс, 2024. – 370 с. – ISBN 978-5-93700-303-4.
3. Леонов Н. В. Противодействие уязвимостям программного обеспечения. Часть 1. Онтологическая модель // Вопросы кибербезопасности. № 2(60). 2024. DOI: 10.21681/2311-3456-2024-2-87-92.
4. Леонов Н. В. Противодействие уязвимостям программного обеспечения. Часть 2. Аналитическая модель и концептуальные решения // Вопросы кибербезопасности. 2024, № 3(61). С. 90–95. DOI: 10.21681/2311-3456-2024-3-90-95.
5. Дейтел П., Дейтел Х. С++20 для программистов. СПб.: Питер, 2024. – 1056 с. – ISBN 978-5-4461-2359-9.
6. Белов, А. А. Ненадежность известных генераторов псевдослучайных чисел / А. А. Белов, Н. Н. Калиткин, М. А. Тинтул // Журнал вычислительной математики и математической физики. – 2020. – Т. 60, № 11. – С. 1807–1814. – DOI 10.31857/S0044466920110046. – EDN CTJCWS.
7. Муравьёв, С. К. Угрозы безопасности информации со стороны модулей расширения для оптимизирующих компиляторов // Безопасность информационных технологий. – 2024. – Т. 31, № 4. – С. 44–55. – DOI 10.26583/bit.2024.4.02. – EDN LUNGGO.
8. Rastello F., Tichadou F.B. SSA-basedCompilerDesign.–Springer,2022.–ISBN978-3-030-80514-2.DOI: https://doi.org/10.1007/978-3-030-80515-9.
9. Khedler U. GCC Translation Sequence and Gimple IR. URL: https://reup.dmcs.pl/wiki/images/d/da/Gcc-gimple.pdf, (дата обращения: 02.10.2024).
10. Min-Yih H. LLVM Techniques, Tips, and Best Practices Clang and Middle-End Libraries. – Packt Publishing, 2021. – ISBN 978-1-83882-495-2.
11. Егоров, В. Ю. Развитие операционной системы QP ОС // Новые информационные технологии и системы: Сборник научных статей по материалам XVII Международной научно-технической конференции, 18–19 ноября 2020 года. – Пенза: ПГУ, 2020. – С. 45–47. – EDN EJXOIX.
|
9-16 |
Бочков, М. В. МЕТОД ОЦЕНКИ ЗАЩИЩЕННОСТИ КРИТИЧЕСКОЙ ИНФОРМАЦИОННОЙ ИНФРАСТРУКТУРЫ / М. В. Бочков, Д. А. Васинев // Вопросы кибербезопасности. – 2025. – № 4(68). – С. 17-29. – DOI 10.21681/2311-3456-2025-4-17-29.
Аннотация
Цель исследования: разработка метода оценки защищенности критической информационной инфраструктуры (КИИ) на основе средств полунатурного и имитационного моделирования. Предлагаемый метод позволяет разработать параметрически точные имитационные модели объекта КИИ для исследования свойств защищенности и устойчивости, моделировать воздействия на объекты компьютерных атак (КА).
Методы исследования: математические методы теории систем и системного анализа теории вероятностей, методы теории графов, методы имитационного моделирования.
Результат исследования: предлагаемый метод оценки защищенности позволяет учитывать конфигурационные и коммуникационные особенности построения и функционирования объектов КИИ, динамику и параметры воздействия нарушителя на объекты КИИ, существующую политику безопасности, моделировать свойство устойчивости, проводить исследования степени влияния составных элементов на защищенность объекта КИИ. Разработанный метод моделирования позволяет осуществлять оценку защищенности объектов КИИ с учетом конфигурационных и коммуникационных параметров объекта КИИ, уменьшить зависимость от экспертных оценок, получать параметрически обоснованные оценки защищенности.
Научная новизна: заключается в развитии методов теории информационной безопасности в области оценки защищенности объектов КИИ за счет учета вложенности и иерархичности объектов методами теории гиперграфов и их реализации методами вложенных раскрашенных сетей Петри. В этом случае учитываются конфигурационные и коммуникационные параметры объектов КИИ, позволяющие получать параметрически точные имитационные модели на основе математического аппарата сетей Петри и осуществлять верификацию полученных результатов на полунатурных моделях. Практическая ценность заключается в получении оценок защищенности, основанных на известных параметрах объекта КИИ, возможности получения оценок защищенности на основании коммуникационных, инфраструктурных параметров самого объекта, возможности моделирования известных воздействий из банка данных угроз для проверки политики безопасности объекта КИИ в полученной модели.
Ключевые слова: информационная безопасность, коммуникационная инфраструктура, конфигурационная инфраструктура, метод моделирования, метод оценки защищенности, киберустойчивость, протокольные блоки данных.
Литература
1. Зегжда Д. П. Кибербезопасность цифровой индустрии. Теория и практика функциональной устойчивости к кибератакам: монография / Александрова Е. Б., Калинин М. О., Марков А. С. [и др.]. – Москва: Горячая линия – Телеком. 2023. – 500с. – ISBN 978-5-9912-0827-7.
2. Петренко С. А. Киберустойчивость цифровой индустрии 4.0: научная монография / С. А.Петренко. – Санкт-Петербург: Издательский Дом «Афина», 2020, – 255 с.
3. Петренко С. А. Управление киберустойчивостью. Постановка задачи // Защита информации. Инсайд. 2019. № 3(87). С. 16–24.
4. Штыркина А. А. Обеспечение устойчивости киберфизических систем на основе теории графов. // Проблемы информационной безопасности. Компьютерные системы. 2021. № 2. С. 145–150.
5. Васинев Д. А., Бочков М. В. Моделирование устойчивости критической информационной инфраструктуры на основе иерархических гиперсетей и сетей Петри // Вопросы кибербезопасности, 2024, № 1(59), С. 108–115. DOI: 10.21681/2311-3456-2024-1-108-115.
6. Минаев М. В., Бондарь К. М., Дунин В. С. Моделирование киберустойчивости информационной инфраструктуры МВД России // Криминологический журнал. 2021. № 3. С. 123–128.
7. Осипенко А. А., Моделирование компьютерных атак на программно-конфигурируемые сети на основе преобразования стохастических сетей / Чирушкин К. А., Скоробогатов С. Ю., Жданова И. М., Корчевной П. П. //Известия Тульского государственного университета. Технические науки. 2023. № 2. С. 274–281.
8. Ванг Л., Егорова Л. К., Мокряков А. В., Развитие теории Гиперграфов // Известия РАН. Теория и системы управления. 2018. № 1. С. 111–116. DOI: 10.7868/S00023388180110.
9. Величко В. В. Модели и методы повышения живучести современных систем связи / В. В. Величко, Г. В. Попков, В. К. Попков. – Москва: Горячая линия – Телеком, 2017.–270 с. ISBN 978-5-94876-090-2.
10. Попков, Г. В. Математические основы моделирования сетей связи / В. В. Величко, Г. В. Попков, В. К. Попков. – Москва: Горячая линия – Телеком, 2018.–182 с. ISBN 978-5-9912-0266-4.
11. Макаренко С. И. Динамическая модель системы связи в условиях функционально-разноуровневого информационного конфликта наблюдения и подавления //Системы управления, связи и безопасности. 2015. № 3. С. 122–186, УДК 623-624.
12. Колосок И. Н., Гурина Л. А. Оценка показателей киберустойчивости систем сбора и обработки информации в ЭЭС на основе полумарковских моделей // Вопросы кибербезопасности, 2021, № 6(46), С. 2–11. DOI: 10.21681/2311-3456-2021-6-2-11.
13. Гурина Л. А. Повышение киберустойчивости SCADA и WAMS при кибератаках на информационно-коммуникационную подсистему ЭЭС // Вопросы кибербезопасности. 2022. №2(48). С.23-31. DOI: 10.21681/2311-3456-2022-2-18-26
14. Гурина Л. А. Оценка киберустойчивости системы оперативно-диспетчерского управления ЭЭС // Вопросы кибербезопасности, 2022. № 3(48), С.18–26. DOI: 10.21681/2311-3456-2022-3-23-31.
15. Чиркова Н. Е. Анализ существующих подходов к оценке киберустойчивости гетерогенных систем // Сборник материалов Международной научно-практической конференции: Техника и безопасность объектов уголовно-исполнительной системы Иваново. 2022. С. 408–410.
16. Бобров В. Н., Захарченко Р. И., Бухаров Е. О., Калач А. В. Системный анализ и обоснование выбора моделей обеспечения киберустойчивого функционирования объектов критической информационной инфраструктуры //Вестник Воронежского института ФСИН России. 2019. № 4. С. 31–43.
17. Васинев Д. А., Соловьев М. В., Предложения по построению универсального фаззера протоколов//Труды учебных заведений связи. 2023. № 9(6). С. 59–67. DOI: 10.31854/1813-324X-2023-9-6-59-67.
|
17-29 |
Грибунин, В. Г. ОБ АТАКАХ НА БОЛЬШИЕ ФУНДАМЕНТАЛЬНЫЕ МОДЕЛИ / В. Г. Грибунин, С. А. Майоров, А. А. Мурашко // Вопросы кибербезопасности. – 2025. – № 4(68). – С. 30-34. – DOI 10.21681/2311-3456-2025-4-30-34.
Аннотация
Цель исследования: изучить возможности и ограничения нарушителя безопасности информации по организации атаки на большие фундаментальные модели, предназначенные для работы с программным кодом.
Методы исследования: сравнение и сопоставление, системный анализ.
Результаты исследования: в статье представлены особенности больших фундаментальных моделей, как объектов защиты информации, принципы реализации наиболее релевантных атак на большие фундаментальные модели, предназначенных для работы с программным кодом, приведены метрики, позволяющие сравнивать эффективность различных подходов к реализации атак, указаны проблемы, существующие в данной области для нарушителя безопасности информации.
Научная новизна: большие фундаментальные модели в мире только начинают использовать для работы с программным кодом. В статье описаны угрозы безопасности информации и возможные атаки на системы, использующие данные модели. Также представлены проблемные вопросы, требующие дальнейших исследований.
Ключевые слова: глубокое обучение, нарушители, угрозы, бэкдор, отравление данных, отравление модели, состязательные атаки.
Литература
1. Azim M. Best Open Source LLMs for Code Generation in 2025. – Интернет-ресурс. – Режим доступа: https://www.cubix.co/blog/bestopen-source-llms-for-code-generation-in-2025. – Время доступа: 31.03.2025.
2. Грибунин В. Г., Кондаков С. Е. К вопросу о защите информации в интеллектуализированных образцах вооружения // Вопросы кибербезопасности. – 2021. – № 5(45). – Стр. 5–11. DOI:10.21681/2311-3456-2021-5-5-11.
3. Schuster R., Song C., Tromer E., Shmatikov V. You Autocomplete Me: Poisoning Vulnerabilities in Neural Code Completion // Proceedings of the 30th USENIX Security Symposium. USENIX Association, Canada. – 2021, pp. 1559–1575.
4. Gu T., Dolan-Gavitt B., Garg S. BadNets: Identifying Vulnerabilities in the Machine Learning Model Supply Chain // Режим доступа: arXiv abs/1708.06733. DOI:10.48550/arXiv.1708.06733.
5. ChenY.идр.SecurityofLanguageModelsforCode:ASystematicLiteratureReview// Режимдоступа:https://arxiv.org/pdf/2410.15631.– Время доступа: 31.03.2025.
6. Alzantot M., Sharma Y., Elgohary A. и др. Generating Natural Language Adversarial Examples // Proceedings of the 2018 Conference on Empirical Methods in Natural Language Processing. Association for Computational Linguistics, Brussels, Belgium. – Pp. 2890–2896. DOI:10.48550/arXiv.1804.07998.
7. Wan Y., Zhang S., Zhang H. и др. You see what I want you to see: poisoning vulnerabilities in neural code search // Proceedings of the 30th ACM foint European Software Engineering Conference and Symposium on the Foundations of Software Engineering. ACM, Singapore. – Pp.1233–1245. DOI:10.1145/3540250.3549153.
8. Ramakrishnan G., Albarghouthi A. Backdoors in Neural Models of Source Code // Proceedings of the 26th International Conference on Pattern Recognition. IEEE, Canada. – Pp.2892–2899. DOI:10.1109/ICPR56361.2022.9956690.
|
30-34 |
Корнеев, Н. В. ПАТТЕРН ДЛЯ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ВЕБ-ПРИЛОЖЕНИЙ ПРИ УГРОЗЕ НЕКОНТРОЛИРУЕМОГО РОСТА ЧИСЛА ЗАРЕЗЕРВИРОВАННЫХ РЕСУРСОВ / Н. В. Корнеев, А. Е. Трубачева-Гудович // Вопросы кибербезопасности. – 2025. – № 4(68). – С. 35-45. – DOI 10.21681/2311-3456-2025-4-35-45.
Аннотация
Цель статьи: разработка паттерна для веб-приложения при угрозе неконтролируемого роста числа зарезервированных ресурсов в результате неполной проверки пользователя.
Метод исследования: анализ принципов проведения DDoS-атак. Синтез сценариев DDoS-атак по трем видам атак: транспортного уровня, уровня инфраструктуры, уровня приложений. За основу выбран сценарий обеспечения безопасности веб-приложения при угрозе неконтролируемого роста числа зарезервированных ресурсов в результате неполной проверки пользователя. Предложен новый механизм защиты, обеспечивающий переадресацию и проверку пользователя на специальном наборе задач и дальнейшую балансировку его запроса к веб-приложению методом IP Hash. Исследование выполнено путем натурного моделирование веб-приложения на основе Docker в средах с поддержкой контейнеризации, его развёртывания и тестирования.
Результат: проведен анализ угрозы неконтролируемого роста числа зарезервированных ресурсов и показана актуальность проблемы разработки универсальных шаблонных механизмов безопасности, называемых паттернами. В частности рассмотрены сценарии DDoS-атак на веб-приложения. Предложен сценарий обеспечения безопасности веб-приложения при угрозе неконтролируемого роста числа зарезервированных ресурсов в результате неполной проверки пользователя. Построена микросервисная архитектура для обеспечения безопасности веб-приложения.
Разработан паттерн для веб-приложения при угрозе неконтролируемого роста числа зарезервированных ресурсов в результате неполной проверки пользователя на основе микросервисов, интегрированных в контейнеры. В рамках проведённого исследования был разработан сервис проверки пользователей на языке JavaScript, с виртуализацией на базе Docker, и с балансировщиком нагрузки nginx. Механизм защиты реализован следующим образом. Пользователь перед заходом в веб-приложение перенаправляется на страницу, где требуется выполнить определенную задачу: решить математический пример, распознать правильным образом символы, распознать правильным образом графические объекты. При успешном решении задач пользователь перенаправляется на веб-приложение, проходя перед этим через один из трех балансировщиков нагрузки, использующих метод IP Hash. Разработан программный код сервиса проверки пользователей, включая коды специальных методов и алгоритмы для трех указанных выше задач. Проведено тестирование паттерна безопасности веб-приложения на базе Grafana k6. Разработан программный код теста test.js с реализованным сценарием тестирования, который включает в себя три этапа с различными уровнями нагрузки. В тесте участвовало до 20 виртуальных пользователей одновременно, с постепенным увеличением нагрузки. В результате тестирования не было зафиксировано ни одного сбоя запросов, все 4816 запросов были успешными – это свидетельствует о стабильной работе паттерна безопасности веб-приложения.
Практическая ценность: практическая значимость предлагаемого решения включает паттерн для веб-приложения при угрозе неконтролируемого роста числа зарезервированных ресурсов в результате неполной проверки пользователя, который можно применить для широкого круга веб-приложений.
Ключевые слова: шаблон, DDoS-атака, ботнет, сервис проверки пользователей, балансировщик нагрузки, метод IP Hash, задача распознавания символов, задача распознавания графических объектов, математическая задача, контейнер, тестирование.
Литература
1. Shameer Mohammed, S. Nanthini, N. Bala Krishna, Inumarthi V. Srinivas, Manikandan Rajagopal, M. Ashok Kumar, A new lightweight data security system for data security in the cloud computing, Measurement: Sensors, Volume 29, 2023, 100856.
2. S. Achar, Cloud computing security for multi-cloud service providers: controls and techniques in our modern threat landscape, International Journal of Computer and Systems Engineering, 16(9), 2022, 379–384.
3. Oludare Isaac Abiodun, Moatsum Alawida, Abiodun Esther Omolara, Abdulatif Alabdulatif, Data provenance for cloud forensic investigations, security, challenges, solutions and future perspectives: A survey, Journal of King Saud University – Computer and Information Sciences, Volume 34, Issue 10, Part B, 2022, 10217–10245.
4. Chakraborti, A., Curtmola, R., Katz, J., Nieh, J., Sadeghi, A. R., Sion, R., Zhang, Y., Cloud Computing Security: Foundations and Research Directions. Foundations and Trends in Privacy and Security, 3(2), 2022, 103–213.
5. Ukeje, N., Gutierrez, J., Petrova, K., Information security and privacy challenges of cloud computing for government adoption: a systematic review, International Journal of Information Security, Volume 23, 2024, 1459–1475.
6. Fatemeh Khoda Parast, Chandni Sindhav, Seema Nikam, Hadiseh Izadi Yekta, Kenneth B. Kent, Saqib Hakak, Cloud computing security: A survey of service-based models, Computers & Security, Volume 114, 2022, 102580.
7. Anmol Kumar, Mayank Agarwal, Quick service during DDoS attacks in the container-based cloud environment, Journal of Network and Computer Applications, Volume 229, 2024, 103946.
8. Yunhe Cui, Qing Qian, Chun Guo, Guowei Shen, Youliang Tian, Huanlai Xing, Lianshan Yan, Towards DDoS detection mechanisms in Software-Defined Networking, Journal of Network and Computer Applications, Volume 190, 2021, 103156.
9. Anderson Bergamini de Neira, Burak Kantarci, Michele Nogueira, Distributed denial of service attack prediction: Challenges, open issues and opportunities, Computer Networks, Volume 222, 2023, 109553.
10. Shahbaz Ahmad Khanday, Hoor Fatima, Nitin Rakesh, Implementation of intrusion detection model for DDoS attacks in Lightweight IoT Networks, Expert Systems with Applications, Volume 215, 2023, 119330.
11. Man Li, Huachun Zhou, Shuangxing Deng, Parallel path selection mechanism for DDoS attack detection, Journal of Network and Computer Applications, Volume 230, 2024, 103938.
12. Jordana J. George, Dorothy E. Leidner, From clicktivism to hacktivism: Understanding digital activism, Information and Organization, Volume 29, Issue 3, 2019, 100249.
13. Cameron John Hoffman, C. Jordan Howell, Robert C. Perkins, David Maimon, Olena Antonaccio, Predicting new hackers’ criminal careers: A group-based trajectory approach, Computers & Security, Volume 137, 2024, 103649.
14. B. Balatamoghna, Aditya Jaganath, S. Vaideeshwaran, Anish Subramanian, K. Suganthi, Integrated balancing approach for hosting services with optimal efficiency - Self Hosting with Docker, Materials Today: Proceedings, Volume 62, Part 7, 2022, 4612–4619.
15. Stephen Jacob, Yuansong Qiao, Yuhang Ye, Brian Lee, Anomalous distributed traffic: Detecting cyber security attacks amongst microservices using graph convolutional networks, Computers & Security, Volume 118, 2022, 102728.
16. Diogo Faustino, Nuno Gonçalves, Manuel Portela, António Rito Silva, Stepwise migration of a monolith to a microservice architecture: Performance and migration effort evaluation, Performance Evaluation, Volume 164, 2024, 102411.
17. Hassaan Siddiqui, Ferhat Khendek, Maria Toeroe, Microservices based architectures for IoT systems - State-of-the-art review, Internet of Things, Volume 23, 2023, 100854.
18. Hubin Yang, Ruochen Shao, Yanbo Cheng, Yucong Chen, Rui Zhou, Gang Liu, Guoqi Xie, Qingguo Zhou, REDB: Real-time enhancement of Docker containers via memory bank partitioning in multicore systems, Journal of Systems Architecture, Volume 151, 2024, 103135.
19. Enrico Cambiaso, Luca Caviglione, Marco Zuppelli, DockerChannel: A framework for evaluating information leakages of Docker containers, SoftwareX, Volume 24, 2023, 101576.
20. Корнеев Н. В., Лазорин Д. С. Паттерн для обеспечения безопасности веб-приложения при угрозе XSS атак в облачной инфраструктуре // Вопросы кибербезопасности. 2024. № 6(64). С. 76–84.
21. Vladimir Ciric, Marija Milosevic, Danijel Sokolovic, Ivan Milentijevic, Modular deep learning-based network intrusion detection architecture for real-world cyber-attack simulation, Simulation Modelling Practice and Theory, Volume 133, 2024, 102916.
|
35-45 |
Балябин, А. А. МЕТОДИКА СИНТЕЗА КВАНТОВО-УСТОЙЧИВЫХ БЛОКЧЕЙН-ПЛАТФОРМ С КИБЕРИММУНИТЕТОМ / А. А. Балябин, С. А. Петренко // Вопросы кибербезопасности. – 2025. – № 4(68). – С. 46-54. – DOI 10.21681/2311-3456-2025-4-46-54.
Аннотация
Цель исследования: разработка методики параметрического синтеза киберустойчивых блокчейн-экосистем и платформ «Экономики данных» Российской Федерации с кибериммунитетом в условиях новой квантовой угрозы.
Методы исследования: методы системного анализа, методы теории вероятностей и математической статистики, методы теории устойчивости сложных систем, методы теории подобия и размерностей.
Полученные результаты: проведено исследование существующих подходов к обеспечению квантовой устойчивости блокчейн-платформ с кибериммунитетом; сформулирована гипотеза о возможности обеспечения требуемой киберустойчивости блокчейн-платформ с кибериммунитетом в условиях квантовых атак; разработана методика параметрического синтеза квантово-устойчивых блокчейн-экосистем и платформ «Экономики данных» Российской Федерации с кибериммунитетом с использованием методов теории подобия; проведены экспериментальные исследования методики, результаты которых позволили подтвердить выдвинутую гипотезу.
Научная новизна: предложенная методика отличается от существующих тем, что во вновь разработанную методику введены новые группы формальных операций для каждого уровня функционирования блокчейн-платформ с кибериммунитетом по оцениванию необходимого и достаточного значений параметров нейтрализующих воздействий с использованием методов теории подобия, а также критерий, позволяющий установить существование решения для заданных значений требуемых показателей киберустойчивости и временных показателей функционирования блокчейн-платформы.
Ключевые слова: угрозы безопасности информации, квантовые угрозы безопасности, блокчейн-экосистемы и платформы, кибербезопасность, киберустойчивость, методы анализа и синтеза квантово-устойчивого блокчейн.
Литература
1. Mourtzis D., Angelopoulos J., Panopoulos N. Blockchain Integration in the Era of Industrial Metaverse // Applied Sciences. 2023. Vol. 13. No. 3. P. 1353. DOI: 10.3390/app13031353.
2. Nguyen D. C. et al. 6G Internet of Things: A Comprehensive Survey // IEEE Internet of Things Journal. 2022. Vol. 9. No. 1. Pp. 359–383. DOI: 10.1109/JIOT.2021.3103320.
3. Балябин А. А., Петренко С. А., Костюков А. Д. Модель угроз безопасности и киберустойчивости облачных платформ КИИ РФ // Защита информации. Инсайд. 2024. № 5 (119). С. 26–34.
4. Марков А. С. Важная веха в безопасности открытого программного обеспечения // Вопросы кибербезопасности. 2023. № 1(53). С. 2–12. DOI: 10.21681/2311-3456-2023-1-2-12.
5. Chen C. et al. When Digital Economy Meets Web3.0: Applications and Challenges // IEEE Open Journal of the Computer Society. 2022. Vol. 3. Pp. 233–245. DOI: 10.1109/OJCS.2022.3217565.
6. Zhu Q., Loke S. W., Trujillo-Rasua R., Jiang F., Xiang Y. Applications of Distributed Ledger Technologies to the Internet of Things: A Survey // ACM Comput. Surv. 2019. Vol. 52. No. 6. P. 120:1–120:34. DOI: 10.1145/3359982.
7. Петренко А. С. Квантово-устойчивый блокчейн: научная монография // Санкт-Петербург : Питер, 2023. 384 с.
8. Петренко С. А. Киберустойчивость Индустрии 4.0: научная монография // «Издательский Дом «Афина». 2020. 256 с.
9. Маркова С. В. Выявления уязвимостей в децентрализованных информационных системах на основе смарт-контрактов с помощью методов обработки больших данных // Фундаментальные исследования. 2022. № 9. С. 47–53.
10. Петренко С. А., Балябин А. А. Модель квантовых угроз безопасности информации для национальных блокчейн-экосистем и платформ // Вопросы кибербезопасности. 2025. № 1(65). С. 7–17. DOI 10.21681/2311-3456-2025-1-7-17.
11. Kushwaha S. S., Joshi S., Singh D., Kaur M. Lee H. -N. Systematic Review of Security Vulnerabilities in Ethereum Blockchain Smart Contract // IEEE Access. 2022. Vol. 10. Pp. 6605–6621. DOI: 10.1109/ACCESS.2021.3140091.
12. Fernandez-Carames T. M., Fraga-Lamas P. Towards post-quantum blockchain: A review on blockchain cryptography resistant to quantum computing attacks // IEEE Access. 2020. Vol. 8. Pp. 21091–21116. DOI: 10.1109/ACCESS.2020.2968985.
13. Петренко А. С., Романченко А. М. Перспективный метод криптоанализа на основе алгоритма Шора // Защита информации. Инсайд. 2020. № 2 (92). С. 17–23.
14. Петренко А. С., Петренко С. А. Basic Algorithms Quantum Cryptanalysis (Основные алгоритмы квантового криптоанализа) // Вопросы кибербезопасности. 2023. №1 (53). С. 100–115. DOI: 10.21681/2311-3456-2023-1-100-115.
15. Балябин, А. А. Модель облачной платформы КИИ РФ с кибериммунитетом в условиях информационно-технических воздействий // Защита информации. Инсайд. 2024. № 5 (119). С. 35–44.
16. Балябин А. А., Петренко С. А., Костюков А. Д. Метод восстановления облачных и пограничных вычислений на основе кибериммунитета // Защита информации. Инсайд. 2022. № 6(108). С. 26–31.
17. Андрушкевич Д. В., Бирюков Д. Н., Тимашов П. В. Порождение сценариев предотвращения компьютерных атак на основе логикоонтологического подхода // Труды Военно-космической академии имени А. Ф. Можайского. 2021. № 677. С. 118–134.
18. Зегжда Д. П., Александрова Е. Б., Калинин М. О. и др. Кибербезопасность цифровой индустрии. Теория и практика функциональной устойчивости к кибератакам // Москва : Научно-техническое издательство «Горячая линия-Телеком». 2021. 560 с.
19. Петренко С. А. Кибериммунология // Санкт-Петербург : Афина. 2021. 239 с.
20. Балябин А. А., Петренко С. А. Методика кибериммунной защиты цифровых сервисов «ГосТех» с использованием теории подобия и размерностей // The 2023 Symposium on Cybersecurity of the Digital Economy – CDE'23 : Сборник трудов VII международной научно-технической конференции, Иннополис, 11-12 апреля 2023 года. Иннополис: Университет Иннополис. 2024. С. 85–90.
|
46-54 |
Гурина, Л. А. ОБЕСПЕЧЕНИЕ ФУНКЦИОНАЛЬНОСТИ ЦИФРОВЫХ УСТРОЙСТВ РЕЛЕЙНОЙ ЗАЩИТЫ ПРИ КИБЕРАТАКАХ НА МИКРОСЕТИ С РАСПРЕДЕЛЕННЫМИ ЭНЕРГЕТИЧЕСКИМИ РЕСУРСАМИ / Л. А. Гурина, Н. В. Томин // Вопросы кибербезопасности. – 2025. – № 4(68). – С. 55-64. – DOI 10.21681/2311-3456-2025-4-55-64.
Аннотация
Цель исследования: разработка метода достоверизации данных, используемых в цифровых системах релейной защиты, автоматики и управления микросетями с распределенными энергетическими ресурсами.
Методы исследования: вероятностные методы, методы машинного обучения.
Результат исследования: рассмотрено информационное обеспечение схем релейной защиты микросетей, проанализированы возможные кибератаки, при успешной реализации которых может стать нарушение функциональности цифровых устройств релейной защиты микросетей. Разработан метод достоверизации данных с использованием методов обучения без учителя, включая изоляционный лес и метод k-ближайших соседей, который эффективно выявляет и корректирует ошибки в измерениях при атаках внедрения ложных данных на информационную инфраструктуру систем защиты микросетей.
Научная новизна состоит в том, что предложен подход, обеспечивающий устойчивость систем релейной защиты микросетей при кибератаках и, тем самым, не допускающий ложных срабатываний и отказов устройств защиты.
Ключевые слова: активные системы распределения электроэнергии, схемы защиты, кибербезопасность, достоверизация данных, случайные процессы, машинное обучение.
Литература
1. Воропай Н. И. Направления и проблемы трансформации электроэнергетических систем // Электричество. 2020. № 7. С. 12–21. DOI: 10.24160/0013-5380-2020-7-12-21.
2. Илюшин П. В. Интеграция электростанций на основе возобновляемых источников энергии в Единой энергетической системе России: обзор проблемных вопросов и подходов к их решению // Вестник Московского энергетического института. 2022. № 4. С. 98–107. DOI: 0.24160/1993-6982-2022-4-98-107.
3. Ilyushin P., Filippov S., Kulikov A., Suslov K. and Karamov D. Intelligent Control of the Energy Storage System for Reliable Operation of Gas-Fired Reciprocating Engine Plants in Systems of Power Supply to Industrial Facilities // Energies. 2022. Vol. 15, 6333. DOI: 10.3390/en15176333.
4. Гурина Л. А. Показатели киберустойчивости компонентов информационно-коммуникационной инфраструктуры при управлении киберфизическими энергетическими системами // Методические вопросы надежности больших систем энергетики. 2022. Выпуск 73. C. 279–288.
5. Дураковский А. П., Марков А. С. Актуальные вопросы кибербезопасности в энергетике // Безопасные информационные технологии. 2024. C. 94–98.
6. Shaukat N. et al. Decentralized, Democratized, and Decarbonized Future Electric Power Distribution Grids: A Survey on the Paradigm Shift From the Conventional Power System to Micro Grid Structures // in IEEE Access. 2023. Vol. 11. Pp. 60957–60987. DOI: 10.1109/ACCESS.2023.3284031.
7. Lu H., Biyawerwala H. and Thakrawala H. Polarized Distribution Protection Coordination Strategy Under the Impact from Various Distributed Energy Resources (DER) Generation Points // 2022 IEEE/PES Transmission and Distribution Conference and Exposition (T&D), New Orleans, LA, USA. 2022. Pp. 1–5. DOI: 10.1109/TD43745.2022.9816925.
8. S. K. T, Jadoun V. K., J. N. S and S. S. A Systematic Study on the Intelligent Cyber Security for Smart Microgrid // 2024 IEEE International Conference on Distributed Computing, VLSI, Electrical Circuits and Robotics (DISCOVER), Mangalore, India. 2024. Pp. 237–242. DOI: 10.1109/DISCOVER62353.2024.10750634.
9. Canaan B., Colicchio B., Abdeslam D. O. Microgrid Cyber-Security: Review and Challenges toward Resilience // Applied Sciences. 2020. Vol. 10, no. 16. Pp. 5649. DOI: 10.3390/app10165649.
10. Ding D., Han Q. -L., Ge X. and Wang J. Secure State Estimation and Control of Cyber-Physical Systems: A Survey // in IEEE Transactions on Systems, Man, and Cybernetics: Systems. Jan. 2021. Vol. 51, No. 1. Pp. 176–190. DOI: 10.1109/TSMC.2020.3041121.
11. Илюшин П. В., Вольный В. С. Обзор методов решения проблемных вопросов функционирования устройств защиты в microgrid напряжением до 1 кВ с распределенными источниками энергии // Релейная защита и автоматизация. 2022. № 4(49). С. 6–21.
12. Zheng Dehua, Zhang Wei, Netsanet Solomon, Wang Ping, Bitew Girmaw Teshager, Wei Dan, Yue Jun. Key technical challenges in protection and control of microgrid // Microgrid Protection and Control. 2021. Pp. 45–56. DOI: 10.1016/B978-0-12-821189-2.00007-3.
13. Patnaik B., Mishra M., Bansal R. C., Jena R. K. AC microgrid protection – A review: Current and future prospective // Applied Energy. 2020. Vol. 271. Pp. 115210. DOI: 10.1016/J.APENERGY.2020.115210.
14. Abd el-Ghany H. A. Optimal PMU allocation for high-sensitivity wide-area backup protection scheme of transmission lines // Electric Power Systems Research. 2020. Vol. 187. Pp. 106485. DOI: 10.1016/J.EPSR.2020.106485.
15. Kulikov A., Loskutov A., Bezdushniy D. Relay Protection and Automation Algorithms of Electrical Networks Based on Simulation and Machine Learning Methods // Energies. 2022. Vol. 15(18). Pp. 6525. DOI: 10.3390/en15186525.
16. Shobole A. A., Wadi M. Multiagent systems application for the smart grid protection // Renewable and Sustainable Energy Reviews. 2021. Vol. 149. Pp. 111352. DOI: 10.1016/J.RSER.2021.111352.
17. Verma R., Gawre S. K., Patidar N. P. An Analytical Review on Measures of Microgrid Protection // 2022 IEEE International Conference on Power Electronics, Drives and Energy Systems (PEDES), Jaipur, India. 2022. Pp. 1–6. DOI: 10.1109/PEDES56012.2022.10080291.
18. Cui S., Zeng P., Wang Z., Song C. Research on Intelligent Protection Technology for Distribution Network with Distributed Generation // 2021 IEEE 5th Advanced Information Technology, Electronic and Automation Control Conference (IAEAC), Chongqing, China. 2021. Pp. 1549–1554. DOI: 10.1109/IAEAC50856.2021.9390692.
19. Fawzy N., Habib H. F., Mohammed O., Brahma S. Protection of Microgrids with Distributed Generation based on Multiagent System // 2020 IEEE International Conference on Environment and Electrical Engineering and 2020 IEEE Industrial and Commercial Power Systems Europe (EEEIC / I&CPS Europe), Madrid, Spain. 2020. Pp. 1–5. DOI: 10.1109/EEEIC/ICPSEurope49358.2020.9160827.
20. Chaitanya B. K., Anamika Yadav. Empirical Wavelet Transform-Based Differential Protection Scheme for Micro-Grid // Journal of The Institution of Engineers (India): Series B. 2023. 104. Pp. 1–10. DOI: 10.1007/s40031-023-00869-0.
21. Uddin M. N., Arifin M. S., Rezaei N. A Novel Neuro-Fuzzy Based Direct Power Control of a DFIG based Wind Farm Incorporated with Distance Protection Scheme and LVRT Capability // 2022 IEEE Industry Applications Society Annual Meeting (IAS), Detroit, MI, USA. 2022. Pp. 01–08. DOI: 10.1109/IAS54023.2022.9939684.
22. Chaitanya B. K., Anamika Yadav, Mohammad Pazoki. High Impedance Fault Detection Scheme for Active Distribution Network Using Empirical Wavelet Transform and Support Vector Machine // 2020 15th International Conference on Protection and Automation of Power Systems (IPAPS). 2020. Pp. 149–152. DOI:10.1109/IPAPS52181.2020.9375620.
23. Shaik M., Shaik A. G., Yadav S. K. Hilbert–Huang transform and decision tree based islanding and fault recognition in renewable energy penetrated distribution system // Sustainable Energy, Grids and Networks. 2022. 30. Pp. 100606. DOI: 10.1016/j.segan.2022.
24. Raad Salih Jawad, Hafedh Abid. HVDC Fault Detection and Classification with Artificial Neural Network Based on ACO-DWT Method // Energies. 2023. Vol. 16. Pp. 1064. DOI: 10.3390/en16031064.
25. Chandran L. R., A. Parvathy V S, I. K, Nair M. G. Adaptive Over Current Relay Protection in a PV Penetrated Radial Distribution System With Fuzzy GA Optimisation // 2022 IEEE 19th India Council International Conference (INDICON), Kochi, India. 2022. Pp. 1–7. DOI: 10.1109/INDICON56171.2022.10040021.
26. Nasir M., Bansal R., Elnady A. A Review of Various Neural Network Algorithms for Operation of AC Microgrids // 2022 Advances in Science and Engineering Technology International Conferences (ASET), Dubai, United Arab Emirates. 2022. Pp. 1–7. DOI: 10.1109/ASET53988.2022.9734899.
27. Vincent Nsed Ogar, Sajjad Hussain, Kelum A. A. Gamage. The use of artificial neural network for low latency of fault detection and localisation in transmission line // Heliyon. 2023. Vol. 9. Pp. e13376. DOI: 10.1016/j.heliyon.2023.
28. Wang J. et al. Microgrid Fault Analysis Method Based on Inverter-Type DG with Different Control // 2022 4th International Conference on Smart Power & Internet Energy Systems (SPIES), Beijing, China. 2022. Pp. 1397–1402. DOI: 10.1109/SPIES55999.2022.10082157.
29. Xu Y. et al. A Novel Distribution Network Fault Location Method Based on Improved Convolutional Neural Network // 2024 IEEE 7th Information Technology, Networking, Electronic and Automation Control Conference (ITNEC), Chongqing, China. 2024. Pp. 837–841. DOI: 10.1109/ITNEC60942.2024.10733085.
30. Conte F., D’Agostino F., Gabriele B., Schiapparelli G. -P. and Silvestro F. Fault Detection and Localization in Active Distribution Networks Using Optimally Placed Phasor Measurements Units // in IEEE Transactions on Power Systems. 2023. Vol. 38, no. 1. Pp. 714–727. DOI: 10.1109/TPWRS.2022.3165685.
31. Гурина Л. А. Оценка рисков кибербезопасности энергетического сообщества микросетей // Вопросы кибербезопасности. 2024. № 1(59). C. 101–107. DOI: 10.21681/2311-3456-2024-1-101-107.
32. Гурина Л. А., Томин Н. В. Интеллектуальные методы обеспечения кибербезопасности мультиагентных систем управления микросетями // Вопросы кибербезопасности. 2024. № 6(64). C. 53–64. DOI: 10.21681/2311-3456-2024-6-53-64.
33. Колосок И. Н., Гурина Л. А. Идентификация кибератак на системы SCADA и СМПР в ЭЭС при обработке измерений методами оценивания состояния // Электричество. 2021. № 6. C. 25–32. DOI: 10.24160/0013-5380-2021-6-25-32.
34. Opitz J. A Closer Look at Classification Evaluation Metrics and a Critical Reflection of Common Evaluation Practice // Transactions of the Association for Computational Linguistics. 2024. Vol. 12. Pp. 820–836. DOI: 10.1162/tacl_a_00675.
35. Hodson T. Root-mean-square error (RMSE) or mean absolute error (MAE): when to use them or not // Geoscientific Model Development. 2022. Vol. 15. Pp. 5481–5487. DOI: 10.5194/gmd-15-5481-2022.
|
55-64 |
Кузнецов, А. В. МЕТОДОЛОГИЯ РЕАГИРОВАНИЯ НА ИНЦИДЕНТЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В РАСПРЕДЕЛЕННЫХ АВТОМАТИЗИРОВАННЫХ ИНФОРМАЦИОННЫХ СИСТЕМАХ / А. В. Кузнецов // Вопросы кибербезопасности. – 2025. – № 4(68). – С. 65-72. – DOI 10.21681/2311-3456-2025-4-65-72.
Аннотация
Цель исследования: формирование единой методологии, позволяющей сократить время и силы, затрачиваемые группой реагирования на инциденты информационной безопасности на локализацию (сдерживание) инцидентов информационной безопасности, возникающих в распределенных автоматизированных информационных системах.
Метод(ы) исследования: анализ и синтез имеющихся общедоступных материалов и достижений, в т. ч. запатентованных, по тематикам реагирования на инциденты информационной безопасности и анализа данных, а также моделирование.
Результат(ы) исследования: 1. Предложены концептуальная модель и единая методология реагирования на инциденты информационной безопасности, которые, в отличие от известных, учитывают особенности построения и обслуживания распределенных автоматизированных информационных систем, акцентируются на активном противодействии
атакующему и базируются на принципе датацентричности, что позволяет сократить время и силы, затрачиваемые группой реагирования на инциденты информационной безопасности на локализацию инцидентов информационной безопасности, т. е. повысить эффективность деятельности указанных групп. 2. Сформулированы три метода в рамках предложенной методологии, в т. ч. метод организации единой подсистемы хранения данных мониторинга информационной безопасности и данных инцидентов информационной безопасности, метод предоставления мандата на выполнение действий по локализации инцидентов информационной безопасности, а также метод обработки данных мониторинга информационной безопасности и инцидентов информационной безопасности. Последний метод, в отличие от известных, нацелен на подтверждение инцидента информационной безопасности и принятие решения о необходимости (отсутствии необходимости) его локализации, а также предусматривает проведение обязательной проверки выполнения действий по локализации, что позволяет на каждом этапе реализации предложенной методологии вносить положительный вклад в сокращение времени и сил, затрачиваемых группой реагирования на инциденты информационной безопасности на локализацию инцидентов информационной безопасности, а также удостовериться в реализации действий по локализации инцидентов информационной безопасности.
Научная новизна: Концептуальная модель реагирования на инциденты информационной безопасности базируется на непрерывном процессе обработки данных (data pipeline) от четырех различных типов источников данных с учетом атрибутного состава данных, релевантных для конкретной распределенной автоматизированной информационной системы. Методология реагирования на инциденты информационной безопасности акцентируется на активном противодействии атакующему, базируется на принципе датацентричности и предусматривает обязательную проверку выполнения действий по локализации инцидентов информационной безопасности.
Ключевые слова: управляемое обнаружение и реагирование, группа реагирования на инциденты, локализация (сдерживание) инцидента, датацентричность, данные, источник данных, метод.
Литература
1. Braione P., Briola D., De Angelis G., Gallo F., Poggi F., Quattrocchi G. About the special issue on: «Distributed Complex Systems: Governance, Engineering, and Maintenance» // Journal of Software: Evolution and Process. 2022. Т. 34. № 10. DOI: https://doi.org/10.1002/smr.2459.
2. Созонтов А. В. Распределенные информационные системы: особенности применения и построения // Актуальные исследования. 2023. № 37-1 (167). С. 69–74.
3. Панделов Т. С., Янаева М. В. Территориально-распределенные информационные системы // Молодой исследователь Дона. 2022. № 6 (39). С. 59–62.
4. Кузнецов А. В. Особенности реагирования на инциденты в пространственно-распределенных автоматизированных информационных системах // Инженерный вестник Дона: сетевое издание. 2025. № 5-25. URL: http://www.ivdon.ru/ru/magazine/archive/n5y2025/10046 (дата обращения 12.05.2025).
5. Зайчиков Н. План действий ИТ-службы в эпоху замещения // Системный администратор. 2022. № 5 (234). С. 20–23.
6. Хохлов А. Ю., Асанов С. А. Использование технологической платформы «1С: Предприятие» для автоматизации учёта и уведомления ГосСОПКА об инцидентах информационной безопасности объектов критической информационной инфраструктуры // В сборнике: Россия молодая. Сборник материалов XVI всероссийской, научно-практической конференции молодых ученых с международным участием. Кемерово, 2024. С. 31691.1–31691.8.
7. Репецкий С. О., Репецкая Н. В. Обработка заявок в IT Service Desk // StudNet: сетевой журнал. 2021. Т. 4. № 5. URL: https://stud.net.ru/obrabotka-zayavok-v-it-service-desk/ (дата обращения 12.05.2025).
8. Кузнецов А. В. Эволюция реагирования на инциденты информационной безопасности // Защита информации. Инсайд. 2024. № 5(119). С. 14–20.
9. Кузнецов А. В. Конвейер данных для автоматической локализации компьютерных инцидентов // Вторая Всероссийская научнотехническая конференция «Кибернетика и информационная безопасность «КИБ-2024». Сборник научных трудов. 22-23 октября 2024 г., Москва. М.: НИЯУ МИФИ. 2024. С. 120-121.
10. Зеневич А. М., Пунчик З. В. Датацентричность как тренд развития корпоративных информационных систем // В сборнике: Эколого-экономические и технологические аспекты устойчивого развития Республики Беларусь и Российской Федерации. сборник статей III Международной научно-технической конференции: в 3 т. Минск, 2021. С. 179–182.
11. Гладилина И. П., Сергеева С. А., Синицына Е. В. Цифровая этика и этика данных как основа рациональной деятельности экономических субъектов в условиях цифровой трансформации // Экономические системы. 2024. Т. 17. № 4. С. 28–38. DOI: 10.29030/2309-2076-2024-17-4-28-38.
12. Расширенная модель зрелости SOC компании Cybereason / И. С. Листратов, Н. Г. Милославская, И. С. Сирбай, Б. А. Рейносо // Безопасность информационных технологий. 2025. Т. 32. № 1. С. 68–84. DOI: 10.26583/bit.2025.1.04.
13. Месенгисер Я. Я., Малахов М. А., Милославская Н. Г. Центры управления сетевой безопасностью как силы ГосСОПКА // Безопасность информационных технологий. 2022. Т. 29. № 1. С. 94–107. DOI: http://dx.doi.org/10.26583/bit.2022.1.09.
14. Методика обнаружения аномалий и кибератак на основе интеграции методов фрактального анализа и машинного обучения / И. В. Котенко, И. Б. Саенко, О. С. Лаута, А. М. Крибель // Информатика и автоматизация. 2022. Т. 21. № 6. С. 1328–1358. DOI: https://doi.org/10.15622/ia.21.6.9.
15. Саенко И. Б., Котенко И. В., Аль-Барри М. Х. Применение искусственных нейронных сетей для выявления аномального поведения пользователей центров обработки данных // Вопросы кибербезопасности. 2022. № 2(48). C. 87–97. DOI: 10.21681/2311-3456-2022-2-87-97.
16. Андрушкевич Д. В., Андрушкевич С. С., Крюков Р. О. Метод реагирования на целевые атаки, основанный на отображении событий информационной безопасности с применением индикационных сигнатур // Проблемы информационной безопасности. Компьютерные системы. 2023. № 4(57). С. 48–60.
17. Кузнецов А. В. Анализ критериев предоставления мандата на локализацию инцидента информационной безопасности // Инженерный вестник Дона: сетевое издание. 2025. № 3-25. URL: http://www.ivdon.ru/ru/magazine/archive/n3y2025/9919
(дата обращения 12.05.2025).
18. Смирнов С. И. Методика расследования киберинцидента, основанная на интеллектуальном анализе событий безопасности домена // Защита информации. Инсайд. 2022. № 4(106). С. 60–69.
19. Кузнецов А. В. Организация раздельного хранения данных о событиях безопасности // Вопросы кибербезопасности. 2024. № 2(60). С. 22–28. DOI: 10.21681/2311-3456-2024-2-22-28.
20. Yu Nong, Haoran Yang. Automated Software Vulnerability Patching using Large Language Models. August, 2024. URL: https://arxiv.org/html/2408.13597v1 (дата обращения 12.05.2025). DOI:10.48550/arXiv.2408.13597.
21. Minjae Seo, Wonwoo Choi, Myoungsung You, Seungwon Shin. AutoPatch: Multi-Agent Framework for Patching Real-World CVE Vulnerabilities. May 2025. URL: https://arxiv.org/abs/2505.04195 (дата обращения 12.05.2025). DOI: 10.48550/arXiv.2505.04195.
|
65-72 |
Попов, В. А. ПОДХОД К КЛАССИФИКАЦИИ TELEGRAM-КАНАЛОВ / В. А. Попов, А. А. Чеповский // Вопросы кибербезопасности. – 2025. – № 4(68). – С. 73-83. – DOI 10.21681/2311-3456-2025-4-73-83.
Аннотация
Цель исследования: разработка метода определения цифрового профиля Telegram-каналов в сетях информационного взаимодействия и процедуры классификации каналов на основе выделенного цифрового профиля. Метод исследования: метод исследования включает следующие этапы: построение графа взаимодействующих объектов на основании импортированных из сети Telegram данных, определение цифровых профилей вершин на основании их атрибутивных данных и свойств графа, кластеризация вершин на основании выделенных профилей, классификация центров полученных кластеров и исходных Telegram-каналов, вычислительные эксперименты и анализ результатов.
Полученный результат: в данной статье вводится определение цифрового профиля Telegram-канала, представленного как одна из вершин графа взаимодействующих объектов. Цифровой профиль задан через нормализованный 5-мерный вектор признаков, полученных на основе атрибутивных данных вершины и свойств графа. Выбранные характеристики отражают свойства Telegram-каналов в построенном графе и метаданные, полученные при импорте из сети. Далее авторы описывают алгоритм кластеризации полученных профилей с использованием настраиваемых параметров. Центры выделенных кластеров классифицируются по 4 предложенным авторами типам, характеризующим роли вершин в графе взаимодействующих объектов. За счет этого производится классификация всех вершин графа – исходных Telegram-каналов анализируемой сети. Предложенный подход дает ценную информацию о ролях Telegram-каналов в сетях информационного взаимодействия.
Научная новизна: разработан новый подход к анализу Telegram-каналов: предложен метод создания цифрового профиля Telegram-канала в виде 5-мерного вектора признаков, что позволяет провести анализ и классификацию каналов. Также в рамках подхода предложена основанная на вычислительных методах процедура классификации таких цифровых профилей, которая позволяет выявить основные типы Telegram-каналов скачиваемой подсети по заданной классификации.
Ключевые слова: цифровые профили, анализ социальных сетей, безмасштабные сети, модель информационного воздействия, выделение сообществ, задачи классификации.
Литература
1. Попов В. А., Чеповский А. А. Модели импорта данных из мессенджера Telegram // Вестник Новосибирского государственного университета. Серия: Информационные технологии. 2022. Т. 20. № 2. С. 60–71.
2. Чеповский А. А. Анализ графов взаимодействующих объектов. — М.: Национальный открытый университет «ИНТУИТ». 2022. – 270 с.
3. Попов В. А., Чеповский А. А. О моделях построения графа взаимодействующих объектов в сети Telegram-каналов // Вопросы кибербезопасности. 2024. № 3(61). С. 105–112. DOI:10.21681/2311-3456-2024-3-105-112.
4. Чеповский А. А. О неявных сообществах на графе взаимодействующих объектов // Успехи кибернетики. – 2023. – Т.4. – № 1. – C. 56–64.
5. La Morgia M., Mei A., Mongardini A. M., Wu J.: Uncovering the Dark Side of Telegram: Fakes, Clones, Scams, and Conspiracy Movements. https://arxiv.org/abs/2111.13530. (2021). (Дата обращения: 01.07.2025).
6. Spotify for Developers – https://developer.spotify.com/documentation/web-api/reference/get-audio-features (Дата обращения: 05.07.2025).
7. Leopaul Boesinger, Manoel Horta Ribeiro, Veniamin Veselovsky, Robert West: Tube2Vec: Social and Semantic Embeddings of YouTube Channels. https://arxiv.org/abs/2306.17298 (Дата обращения: 01.07.2025).
8. Willaert T.: A computational analysis of Telegram’s narrative affordances. PLoS ONE 18(11), p. 1–23, (2023). https://doi.org/10.1371/journal.pone.0293508
9. Popov, V. A., Chepovskiy, A. A.: Constructing Telegram Channels Digital Profiles. Complex Networks & Their Applications XIII. COMPLEX NETWORKS 2024 2024. Studies in Computational Intelligence, vol. 1189. Springer, Cham. https://doi.org/10.1007/978-3-031-82435-7_7 (2025).
10. Piernik, M., Morzy, T. A study on using data clustering for feature extraction to improve the quality of classification. Knowledge and Information Systems, 63, 1771–1805 (2021).
|
73-83 |
Поддубный, М. И. МЕТОДИКА РАЗРАБОТКИ МИНИМАЛЬНЫХ СЦЕНАРИЕВ ВЫПОЛНЕНИЯ ЭТАПОВ ЖИЗНЕННОГО ЦИКЛА ЭЛЕКТРОННОГО ДОКУМЕНТА ОГРАНИЧЕННОГО ДОСТУПА / М. И. Поддубный // Вопросы кибербезопасности. – 2025. – № 4(68). – С. 84-92. – DOI 10.21681/2311-3456-2025-4-84-92.
Аннотация
Актуальность: особенности обработки электронных документов ограниченного доступа в компьютерных системах актуализируют вопросы формирования минимальных сценариев выполнения каждого этапа жизненного цикла документа. Известные алгоритмы поиска таких сценариев не учитывают порождаемую применяемой политикой безопасности изменчивость значения показателя затрат вычислительного ресурса отдельно взятого запроса в сценарии и не могут быть применены.
Целью исследования является создание методики разработки сценариев выполнения этапов жизненного цикла обрабатываемого компьютерной системой документа ограниченного доступа, характеризующихся минимальными затратами вычислительного ресурса.
Метод исследования: указанные сценарии предлагается рассматривать как пути в диаграмме переходов детерминированного конечного автомата, описывающего реализованную в компьютерной системе политику безопасности.
В качестве весов дуг принимается показатель затрат вычислительного ресурса на обработку каждого атомарного запроса в пути, что позволяет применить подходы к построению и обработке матриц переходов детерминированного конечного автомата высшего порядка и поиску путей в нем, базирующихся на трудах Ф. Хона, С. Сешу, Д. Ауфенкампа и А. Гилла.
Новизна: элементом новизны является порядок расчета показателя затрат вычислительного ресурса, учитывающий зависимость последовательных запросов в пути между собой. Также к элементам новизны следует отнести описанные и обоснованные в работе условия останова поиска минимальных путей в рассматриваемом автомате.
Результат исследования: разработанная методика позволяет определить сценарий выполнения этапа жизненного цикла обрабатываемого компьютерной системой документа, характеризующийся минимальными затратами вычислительного ресурса, с учетом применяемой политики безопасности, избегая необходимости полного перебора допустимых решений. Применение разработанных таким образом сценариев в качестве реакции на запрос пользователя обрабатывающей документы ограниченного доступа компьютерной системе позволит исключить возможность нарушения жизненного цикла документа и минимизировать затраты на его обработку.
Ключевые слова: детерминированный конечный автомат, затраты вычислительного ресурса, компьютерная система, поиск пути в автомате, политика безопасности, сценарий обработки документа, управление доступом в компьютерной системе.
Литература
1. Носенко С. В., Королев И. Д., Поддубный М. И. О единой системе электронного документооборота // Военная мысль. 2019. № 3. С. 90–97.
2. Колесник А. В., Кошелев А. В., Поддубный М. И., Васильев В. Д. Актуальность задачи создания единого мультисервисного межведомственного цифрового пространства с повышенным уровнем обеспечения безопасности связи и информации // Состояние и перспективы развития современной науки по направлению «Информационная безопасность». Сборник статей III Всероссийской научно-технической конференции. Анапа, 2021. С. 96–114.
3. Марков А. С. Современные тенденции безопасных информационных технологий // Безопасные информационные технологии. Сборник трудов Двенадцатой международной научно-технической конференции. Москва, 2023. С. 5–10.
4. Зегжда П. Д., Зегжда Д. П., Анисимов В. Г., Анисимов Е. Г., Сауренко Т. Н. Модель формирования программы развития системы обеспечения информационной безопасности организации // Проблемы информационной безопасности. Компьютерные системы. 2021. № 2. С. 109–117.
5. Девянин П. Н. О разработке проекта национального стандарта ГОСТ Р «Защита информации. Формальная модель управления доступом. Часть 3. Рекомендации по разработке» // Труды Института системного программирования РАН. 2024. Т. 36. № 3. С. 63–82. DOI: 10.15514/ISPRAS-2024-36(3)-5.
6. Поддубный М. И. Новый подход к построению моделей безопасности систем электронного документооборота // Инженерный вестник Дона. 2023. № 2 (98). С. 235–245.
7. Поддубный М. И. Разработка концептуальных основ обеспечения безопасности обработки и хранения электронных документов в системе электронного документооборота Вооруженных Сил Российской Федерации // Состояние и перспективы развития современной науки по направлению «IT-технологии». Сборник трудов II Всероссийской научно-технической конференции. Анапа, 2023. С. 266–278.
8. Девянин П. Н., Тележников В. Ю., Хорошилов А. В. Формирование методологии разработки безопасного системного программного обеспечения на примере операционных систем // Труды Института системного программирования РАН. 2021. Т. 33. № 5. С. 25–40. DOI: 10.15514/ISPRAS-2021-33(5)-2.
9. Максимовский А. Ю.Овыборе параметров автоматныхмоделеймониторинга информационной безопасности сетевых объектов // Информация и безопасность. 2020. Т. 23. № 1. С. 31–40.
10. Максимовский А. Ю. О выборе параметров автоматных моделей мониторинга информационной безопасности сетевых объектов (часть 2) // Информация и безопасность. 2020. Т. 23. № 3. С. 327–336.
11. Кузнецова А. Л., Афонин С. А. Автоматная модель проверки корректности атрибутной политики информационной безопасности в системах с конечным числом объектов // Вестник Московского университета. Серия 1: Математика. Механика. 2021. № 5. С. 57–60.
12. Васильева Н. Б. Обзор алгоритмов поиска кратчайших путей в графах // Экспериментальные и теоретические исследования в современной науке. сборник статей по материалам XCVII международной научно-практической конференции. Новосибирск, 2024. С. 17–21.
13. Ходулина Е. А., Шатовкин Р. Р. Анализ алгоритмов поиска пути минимальной стоимости в графе // Радиоэлектроника. Проблемы и перспективы развития. Сборник трудов IX Всероссийской научно-практической конференции с международным участием. Тамбов, 2024. С. 13–15.
14. Азимов Р. Ш., Григорьев С. В. Алгоритм поиска всех путей в графе с заданными контекстно-свободными ограничениями с использованием матриц с множествами промежуточных вершин // Научно-технический вестник информационных технологий, механики и оптики. 2021. Т. 21. № 4. С. 499–505. DOI: 10.17586/2226-1494-2021-21-4-499-505.
15. Кузнецов А. Л. Матричный метод поиска путей на взвешенных ориентированных графах в задачах сетевого планирования при проектировании и эксплуатации морских портов // Вестник государственного университета морского и речного флота им. адмирала С. О. Макарова. 2020. Т. 12. № 2. С. 230–238. DOI: 10.21821/2309-5180-2020-12-2-230-238.
16. Vatutin E. I., Panishchev V. S., Gvozdeva S. N., Titov V. S. Comparison of Decisions Quality of Heuristic Methods Based on Modifying Operations in the Graph Shortest Path Problem // Problems of Information Technology. 2020. № 1. С. 3–15. DOI: 10.25045/jpit.v11.i1.01.
|
84-92 |
Израилов, К. Е. КОМПЛЕКС МЕТОДОВ ГЕНЕТИЧЕСКОЙ ДЕЭВОЛЮЦИИ ПРЕДСТАВЛЕНИЙ ПРОГРАММЫ / К. Е. Израилов // Вопросы кибербезопасности. – 2025. – № 4(68). – С. 93-106. – DOI 10.21681/2311-3456-2025-4-93-106.
Аннотация
Цель исследования: повышение эффективности нейтрализации уязвимостей программы за счет интеллектуализации ее реверс-инжиниринга с помощью генетических алгоритмов Методы исследования: системный анализ и методы оптимизации, теория графов, функциональный и структурный синтез, общая методология программирования и теория компиляторов.
Полученные результаты: синтезирован иерархический трехуровневый комплекс методов, состоящий из метода генетического реверс-инжиниринга программы, метода генетической деэволюции ее соседних представлений (машинного и исходного кода, алгоритмов, архитектуры и т.д.), и группы методов для реализации основополагающих операций генетических алгоритмов.
Новизна комплекса методов заключается в их ориентированности на решение задачи реверс-инжиниринга путем прямых преобразований программы в последующие представления, что отличает их от классических, выполняющих обратные преобразования. Также, алгоритмы группы методов комплекса основаны на работе с оригинальной моделью
исходного кода, представляющей его как последовательность ген.
Ключевые слова: нейтрализация уязвимостей, реверс-инжиниринг, искусственный интеллект, генетические алгоритмы, комплекс методов.
Литература
1. Абдуллин Т. И., Баев В. Д., Буйневич М. В. и др. Цифровые технологии и проблемы информационной безопасности / Санкт-Петербург: Санкт-Петербургский государственный экономический университет, 2021. 163 с.
2. Шимчик Н. В., Игнатьев В. Н., Белеванцев А. А. IRBIS: Статический анализатор помеченных данных для поиска уязвимостей в программах на C/C++ // Труды Института системного программирования РАН. 2022. Т. 34. № 6. С. 51–66. DOI: 10.15514/ISPRAS-2022-34(6)-4.
3. David A. Ghidra Software Reverse Engineering for Beginners: Analyze, identify, and avoid malicious code and potential threats in your networks and systems. UK: Packt Publishing Ltd, 2021. 322 p.
4. Жилин В. В., Сафарьян О. А. Искусственный интеллект в системах хранения данных // Вестник Донского государственного технического университета. 2020. Т. 20. № 2. С. 196–200. DOI: 10.23947/1992-5980-2020-20-2-196-200.
5. Artuso F. Deep Learning Based Binary Code Analysis: Ph.D. Program in Engineering in Computer Science / Sapienza University of Rome, 2025. 155 p.
6. Armengol-Estape J., Woodruff J., Cummins C., O'Boyle M. F. SLaDe: A Portable Small Language Model Decompiler for Optimized Assembly // The proceedings of IEEE/ACM International Symposium on Code Generation and Optimization (Edinburgh, United Kingdom, 2–6 March 2024). 2024. PP. 67–80.
7. Tan H., Luo Q., Li J., Zhang Y. LLM4Decompile: Decompiling Binary Code with Large Language Models // The proceedings of Conference on Empirical Methods in Natural Language Processing (USA, Miami, Florida, 12–16 November 2024). 2024. PP. 3473–3487.
8. Zhang X., Xu Z., Yang S., Li Z., Shi Z., Sun L. Enhancing Function Name Prediction using Votes-Based Name Tokenization and Multi-task Learning // The proceedings of ACM on Software Engineering. Vol. 1. No. 75. PP. 1679–1702.
9. He J., Ivanov P., Tsankov P., Raychev V., Vechev M. Debin: Predicting Debug Information in Stripped Binaries // The proceedings of ACM SIGSAC Conference on Computer and Communications Security (Canada, Toronto, 15–19 October 2018). 2018. P. 1667–1680.
10. Shin E. C. R., Song D., Moazzezi R. Recognizing functions in binaries with neural networks // The proceedings of 24th USENIX Conference on Security Symposium (USA, Washington, D.C., 2015 August 12–14). 2015. PP. 611–626.
11. Израилов К. Е. Концепция генетической деэволюции представлений программы. Часть 1 // Вопросы кибербезопасности. 2024. № 1(59). С. 61–66. DOI: 10.21681/2311-3456-2024-1-61-66.
12. Израилов К. Е. Концепция генетической деэволюции представлений программы. Часть 2 // Вопросы кибербезопасности. 2024. № 2(60). С. 81–86. DOI: 10.21681/2311-3456-2024-2-81-86.
13. Силенко Д. И., Лебедев И. Г. Алгоритм глобальной оптимизации, использующий деревья решений для выявления локальных экстремумов // Проблемы информатики. 2023. № 2(59). С. 21–33. DOI: 10.24412/2073-0667-2023-2-21-33.
14. Пикалов М. В., Письмеров А. М. Настройка параметров генетического алгоритма при помощи анализа ландшафта функции приспособленности и машинного обучения // Известия ЮФУ. Технические науки. 2024. № 2(238). С. 221–228. DOI: 10.18522/2311-3103-2024-2-221-228.
15. Петросов Д. А. Анализ и выбор методов представления характеристик состояния популяции генетического алгоритма // Оригинальные исследования. 2023. Т. 13. № 10. С. 235–239.
16. Безгачев Ф. В., Галушин П. В., Рудакова Е. Н. Эффективная реализация инициализации и мутации в генетическом алгоритме псевдо-булевой оптимизации // E-Scio. 2020. № 4(43). С. 224–231.
17. Pan Z., Yan Y., Yu L., Wang T. Identification of binary file compilation information // Proceedings of the IEEE 5th Advanced Information Management, Communicates, Electronic and Automation Control Conference (Chongqing, China, 16–18 December 2022). 2022. PP. 1141–1150. DOI: 10.1109/IMCEC55388.2022.10019958.
18. Израилов К. Е. Моделирование программы с уязвимостями с позиции эволюции ее представлений. Часть 1. Схема жизненного цикла // Труды учебных заведений связи. 2023. Т. 9. № 1. С. 75–93. DOI: 10.31854/1813-324X-2023-9-1-75-93.
19. Израилов К. Е. Моделирование программы с уязвимостями с позиции эволюции ее представлений. Часть 2. Аналитическая модель и эксперимент // Труды учебных заведений связи. 2023. Т. 9. № 2. С. 95–111. DOI: 10.31854/1813-324X-2023-9-2-95-111.
20. Цыганков В. А., Шабалина О. А., Катаев А. В. Исследование воздействия размера популяции на быстродействие генетического алгоритма // Известия ЮФУ. Технические науки. 2024. № 3(239). С. 168–176. DOI: 10.18522/2311-3103-2024-3-168-176.
21. Буйневич М. В., Израилов К. Е. Авторская метрика оценки близости программ: приложение для поиска уязвимостей с помощью генетической деэволюции // Программные продукты и системы. 2025. Т. 38. № 1. С. 89–99. DOI: 10.15827/0236-235X.149.089-099.
22. Грибков Н. А., Овасапян Т. Д., Москвин Д. А. Анализ восстановленного программного кода с использованием абстрактных синтаксических деревьев // Проблемы информационной безопасности. Компьютерные системы. 2023. № 2(54). С. 47–60. DOI: 10.48612/jisp/ruar-u6he-kmd4.
23. Allamanis M., Brockschmidt M., Khademi M. Learning to Represent Programs with Graphs // In proceedings of the 6th International Conference on LearningRepresentations (Vancouver,Canada,20April–3 May2018).2018.PP.1–17.DOI:10.48550/arXiv.1711.00740.
24. Ормонова Э. М. Определение качества программного продукта на основе теории графов // Наука. Образование. Техника. 2021. № 1(70). С. 37–44.
25. Тотухов К. Е., Романов А. Ю., Лукьянов В. И. Исследование эффективности работы генетических алгоритмов с различными методами скрещивания и отбора // Электронный сетевой политематический журнал «Научные труды КубГТУ». 2022. № 6. С. 98–109.
26. Доманов К. И. Сравнительный анализ эффективности работы генетического алгоритма при модификации оператора мутации в задаче коммивояжера // Политехнический молодежный журнал. 2022. № 1(66). DOI: 10.18698/2541-8009-2022-1-760.
|
93-106 |
Анисимов, Е. С. МЕРЫ ПРОТИВОДЕЙСТВИЯ ИСПОЛЬЗУЕМЫМ В ХОДЕ ПРОВЕДЕНИЯ КОМПЬЮТЕРНЫХ АТАК СТЕГАНОГРАФИЧЕСКИМ ТЕХНИКАМ / Е. С. Анисимов, Г. О. Крылов // Вопросы кибербезопасности. – 2025. – № 4(68). – С. 107-116. – DOI 10.21681/2311-3456-2025-4-107-116.
Аннотация
Целью работы является определение возможных путей противодействия использованию стеганографических техник при проведении компьютерных атак, включая разработку программного средства стеганографического анализа в качестве примера одного из решений.
Метод исследования: анализ основных сценариев применения стеганографии при проведении компьютерных атак; анализ основных методов стеганографического анализа и представленных в открытом доступе тестов безопасности; разработка и программная реализация программного средства стеганографического анализа изображений;
экспериментальное исследование и оценка разработанного программного средства.
Результат исследования: сформулированы основные направления противодействия стеганографическим техникам проведения компьютерных атак. Разработано программное средство комплексного стеганографического анализа изображений с применением нейронной сети для определения наличия в объекте стеганографической LSB-вставки.
Проведена оценка полученных результатов работы модели. Сформулированы направления дальнейших исследований, а также обозначены области практического применения результатов работы, в частности, по совершенствованию SIEM решений и DLP систем.
Научная новизна заключается в исследовании противодействия стеганографическим механизмам как техникам проведения компьютерных атак. Также предлагается вариант стеганографического анализа, основанный на комплексном применении нескольких методов анализа.
Ключевые слова: стеганография, стеганографический анализ, MITRE ATT&CK, SIEM, DLP, компьютерные атаки, нейронные сети, машинное обучение, Cyber Kill Chain.
Литература
1. Клишин Д. В., Федосенко М. Ю. Применение стеганографии при осуществлении компьютерных атак на информационную инфраструктуру предприятий // Экономика и качество систем связи. 2024. № 2(32). c. 158–166.
2. Ревенков П. В., Анисимов Е. С. Утечка информации: классификация каналов и влияние на типичные банковские риски // В центре экономики. 2025. № 1. Т. 6. с. 1–6.
3. Apau R., Hayfron-Acquah J. B., Asante M., Twum F. A multilayered secure image steganography technique for resisting regular-singular steganalysis attacks using elliptic curve cryptography and genetic algorithm // International conference on ICT for sustainable development. Singapore: Springer Nature Singapore, 2023. с. 427–439. https://doi.org/10.1371/journal.pone.0308807.
4. Badar L. T., Carminati B., Ferrari E. A comprehensive survey on stegomalware detection in digital media, research challenges and future directions // Signal Processing. 2025. С. 109888. https://doi.org/10.1016/j.sigpro.2025.109888.
5. Chaganti R., Ravi V., Alazab M., Pham T. D. Stegomalware: A Systematic Survey of MalwareHiding and Detection in Images, Machine LearningModels and Research Challenges // arXiv preprint arXiv:2110.02504. 2021. https://doi.org/10.48550/arXiv.2110.02504.
6. Huo L., Chen R., Wei J., Huang L. A high-capacity and high-security image steganography network based on chaotic mapping and generative adversarial networks // Applied Sciences. 2024. 14 (3). с. 1225. https://doi.org/10.3390/app14031225.
7. Kombrink M. H., Geradts Z. J. M. H., Worring M. Image steganography approaches and their detection strategies: A survey // ACM Computing Surveys. 2024. № 57 (2). с. 1–40. https://doi.org/10.1145/3694965
8. Lin W. B., Lai T. H., Chou C. L. Chi-square-based steganalysis method against modified pixel-value differencing steganography // Arabian Journal for Science and Engineering. 2021. Т. 46. №. 9. с. 8525–8533. https://doi.org/10.1007/s13369-021-05554-2.
9. Shankar D. D., Azhakath A. S. Random embedded calibrated statistical blind steganalysis using cross validated support vector machine and support vector machine with particle swarm optimization // Scientific Reports. 2023. № 13(1). с. 2359. https://doi.org/10.1038/s41598-023-29453-8.
10. Shehab D. A., Alhaddad M. J. Comprehensive survey of multimedia steganalysis: Techniques, evaluations, and trends in future research // Symmetry. 2022. № 14(1). с. 117. https://doi.org/10.3390/sym14010117.
11. Stefan Kiltz, Jana Dittmann, Fabian Loewe, Christian Heidecke, Max John, Jonas Mädel and Fabian Preißler. 2024. Forensic Image Trace Map for Image-Stego-Malware Analysis: Validation of the Effectiveness with Structured Image Sets. In Proceedings of 2024 ACM 12th ACM Workshop on Information Hiding and Multimedia Security (ACM IH&MMSEC'24), June 24–26, 2024, Baiona, Spain. ACM, New York, NY, USA, с. 6. https://doi.org/10.1145/3658664.3659659.
12. Strachanski F., Petrov D., Schmidbauer T., Wendzel S. A Comprehensive Pattern-based Overview of Stegomalware // Proceedings of the 19th International Conference on Availability, Reliability and Security. 2024. с. 1–10. https://doi.org/10.1145/3664476.3670886.
13. Volkhonskiy D., Nazarov I., Burnaev E. Steganographic generative adversarial networks // Twelfth international conference on machine vision (ICMV 2019). SPIE, 2020. Т. 11433. с. 991–1005. https://doi.org/10.48550/arXiv.1703.05502.
|
107-116 |
Головской, В. А. АНАЛИЗ ПРОБЛЕМЫ ФОРМИРОВАНИЯ НАБОРА СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ В РАДИОКАНАЛАХ РОБОТОТЕХНИЧЕСКИХ КОМПЛЕКСОВ / В. А. Головской // Вопросы кибербезопасности. – 2025. – № 4(68). – С. 117-126. – DOI 10.21681/2311-3456-2025-4-117-126.
Аннотация
Цель работы – провести анализ проблематики автоматизированного оценивания достаточности некриптографических средств защиты информации в радиоканалах радиосистем передачи данных робототехнических комплексов.
Методы исследования: общенаучные методы – анализ, дедуктивный вывод, методы системного анализа и теории алгоритмов, применение сопутствующих абстракций потенциальной реализуемости и актуальной бесконечности.
Результат исследования: предложен подход к формализации проблем в области информационной безопасности в виде конструктивных объектов, применение которого позволило сформировать соответствующие массовые проблемы защиты информации в радиоканалах радиосистем передачи данных робототехнических комплексов и оценить их на предмет алгоритмической разрешимости. Предложено использовать описание средств защиты информации через совокупность нетривиальных семантических свойств алгоритмов, ими управляющих. Данный подход обеспечивает возможность абстрагироваться от особенностей реализации средств защиты информации и использовать такие описания в составе конструктивных объектов при работе алгоритмов оценивания достаточности и выбора оптимального набора средств защиты информации в радиоканалах. Предложена гипотеза о взаимосвязи указанных массовых проблем, для проверки которой сформулирована и доказана теорема.
Научная значимость: представленные результаты формируют основания для исследования вычислительных аспектов задачи построения эффективного алгоритма формирования набора средств защиты информации в радиоканалах робототехнических комплексов. Предложенное описание средств защиты информации совокупностью нетривиальных семантических свойств управляющих ими алгоритмов обеспечивает возможность адекватного учета их сущностного содержания и значимых для решения задачи особенностей без необходимости рассмотрения их программной или аппаратно-программной реализации.
Ключевые слова: Алгоритм, алгоритмическая проблема, конфиденциальность, криптографическая защита информации, массовая проблема, машина Тьюринга, моделирование, угроза, проблема эквивалентности.
Литература
1. Абросимов В. К. Принципы испытаний образцов вооружения, военной и специальной техники с реализацией технологии машинного обучения (полемические заметки) // Вооружение и экономика. 2024. № 2(68). С. 23–32.
2. Головской В. А. Анализ проблематики прогнозирования поведения когнитивных радиосистем // Радиотехника. 2024. Т. 88, № 12. С. 134−145.
3. Capuano N., Fenza G., Loia V., Stanzione C. Explainable Artificial Intelligence in CyberSecurity: A Survey // IEEE Access. 2022. vol. 10, pp. 93575–93600. DOI: 10.1109/ACCESS.2022.3204171.
4. Головской В. А., Винокуров А. В. Модель подсистемы выработки криптографических ключей системы защиты информации киберфизической системы // Известия ЮФУ. Технические науки. 2025. № 2 (244). С. 202–211. DOI: 10.18522/2311-3103-2025-2-202-211.
5. Pavlenko E. Y., Vasileva K. V., Lavrova D. S., Zegzhda D. P. Counteraction the cybersecurity threats of the in-vehicle local network // Journal of Computer Virology and Hacking Techniques. 2023. Vol. 19, No. 3. P. 399–408. DOI: 10.1007/s11416-022-00451-0.
6. Anagnostis I., Kotzanikolaou P., Douligeris C. Understanding and Securing the Risks of Uncrewed Aerial Vehicle Services // IEEE Access. 2025. vol. 13. pp. 47955–47995. DOI: 10.1109/ACCESS.2025.3549861.
7. Махов Д. С. Анализ некриптографических методов защиты информации в радиоканалах информационных систем // Вопросы кибербезопасности. 2024. № 1(59). С. 82–88. DOI: 10.21681/2311-3456-2024-1-82-88.
8. Головской В. А. Алгоритмические аспекты проблемы оценивания достаточности средств защиты информации // Перспективы безопасности – 2024: сборник материалов II НТК, посвященной информационной безопасности, Санкт-Петербург, 19–20 июня 2024 года. – Санкт-Петербург: ООО «Специальный Технологический Центр», 2024. С. 17–22.
9. Лэ В. Х., Комаров И. И., Привалов А. А., Пыркин А. А. Модель обеспечения непрерывности безопасного функционирования системы прослеживаемости качества продукции в условиях неустойчивой коммуникации // Научно-технический вестник информационных технологий, механики и оптики. 2024. Т. 24. № 6. С. 949–961. DOI: 10.17586/2226-1494-2024-24-6-949-961.
10. Вареница В. В., Марков А. С., Савченко В. В., Цирлов В. Л. Практические аспекты выявления уязвимостей при проведении сертификационных испытаний программных средств защиты информации // Вопросы кибербезопасности. 2021. № 5(45). С. 36–44. DOI: 10.21681/2311-3456-2021-5-36-44.
11. Pandey G. K., Gurjar D. S., Nguyen H. H, Yadav S. Security Threats and Mitigation Techniques in UAV Communications: A Comprehensive Survey // IEEE Access, 2022, vol. 10, pp. 112858–112897. DOI: 10.1109/ACCESS.2022.3215975.
12. Кукушкин С. С., Рубан Д. А., Козлов Е. В. Математическая модель и алгоритм формирования помехозащищённого сигнала синхронизации на основе использования составных кодовых конструкций псевдослучайных последовательностей // Двойные технологии. 2022. № 1(98). С. 40–45.
13. Глобин Ю. О., Финько О. А. Способ обеспечения имитоустойчивой передачи информации по каналам связи // Наукоемкие технологии в космических исследованиях Земли. 2020. Т. 12. № 2. С. 30–43. DOI: 10.36724/2409-5419-2020-12-2-30-43.
14. Басан Е. С., Прошкин Н. А., Силин О. И. Повышение защищенности беспроводных каналов связи для беспилотных летательных аппаратов за счет создания ложных информационных полей // Сибирский аэрокосмический журнал. 2022. Т. 23. № 4. С. 657–670. DOI: 10.31772/2712-8970-2022-23-4-657-670.
15. Tikhonov V., Taher A., Tikhonov S., Shulakova K., Hluschenko V., Chaika A. Turing Machine Development for High-Secure Data Link Encoding in the Internet of Things Channel // Proceedings of the 12th International Conference on Applied Innovations in IT (ICAIIT), 2024, Vol. 12, Iss. 1, pp. 1–10. DOI: 10.25673/1156354.
16. Gvozdeva I. G., Gromov A. S., Gvozdeva O. M. Development and implementation of the digital steganography method based on the embedding of pseudoinformation // Proceedings of the Institute for System Programming of the RAS. 2023. Vol. 35, No. 3. P. 63–70.
17. Белокопытов М. Л., Бянкин А. А., Алехин С. А. Способ защиты телеметрической информации при передаче в радиолиниях комплексов вооружения и военной техники // Вопросы оборонной техники. Серия 16: Технические средства противодействия терроризму. 2023. № 7-8(181-182). С. 81–87. DOI: 10.53816/23061456_2023_7-8_81.
18. Мальцев Г. Н., Матвеев С. А. Исследование защищенности системы командного радиоуправления подвижным объектом с использованием марковской модели преодоления нарушителем многоуровневой системы защиты информации // Труды Военно-космической академии имени А. Ф. Можайского. 2021. № 677. С. 153–163.
19. Ватрухин Е. М. Комплексная защита информации в каналах «земля-борт» // Вестник Концерна ВКО «Алмаз-Антей». 2020. № 4. С. 6–14. DOI: 10.38013/2542-0542-2020-4-6-14.
20. Манаенко С. С., Дворников С. В., Пшеничников А. В. Теоретические аспекты формирования сигнальных конструкций сложной структуры // Информатика и автоматизация. 2022. Т. 21, № 1. С. 68–94. DOI: 10.15622/ia.2022.21.3.
21. Головской В. А. Модель сложного информационного конфликта для робототехнических комплексов // Вопросы кибербезопасности. 2025. № 1 (65). С. 86–95. DOI: 10.21681/2311-3456-2025-1-86-95.
22. Бирюков П. А., Тимохин А. А., Макаренко С. И. Бригады сухопутных войск, вооруженные беспилотными летательными аппаратами: обоснование создания, предложения по их структуре, способам боевого применения и техническому обеспечению с учетом опыта специальной военной операции на Украине // Системы управления, связи и безопасности. 2024. № 2. С. 43–70. DOI: 10.24412/2410-9916-2024-2-043-070.
23. Бабенко Л. К., Писарев И. А. Язык PDA для динамического анализа криптографических протоколов // Вопросы кибербезопасности. 2020. № 5(39). С. 19–29. DOI: 10.21681/2311-3456-2020-05-19-29.
24. Zakharov V. A. Efficient Equivalence Checking Technique for Some Classes of Finite-State Machines // Automatic Control and Computer Sciences. 2021. Vol. 55, pp. 670–701. DOI: 10.3103/S014641162107018X.
25. Рыбалов А. Н. Генерически неразрешимые и трудноразрешимые проблемы // Прикладная дискретная математика. 2024. № 63. С. 109–116. DOI: 10.17223/20710410/63/7.
26. Чечин И. В., Маринин А. А., Новиков П. А., Диченко С. А., Самойленко Д. В. Комбинационное кодирование данных с учетом анализа ценности содержащейся информации // Проблемы информационной безопасности. Компьютерные системы. 2023. № 4(57). С. 31–41. DOI: 10.48612/jisp/mvrb-h5xa-xx1r.
27. Копкин Е. В., Деев В. В. Алгоритм построения оптимальной диагностической процедуры по показателю ценности информации на основе принципа максимума Понтрягина // Информация и космос. 2024. № 1. С. 65–72.
|
117-126 |
Холодов, Я. А. ПОДХОДЫ КВАНТОВОГО ОТЖИГА К ВЗЛОМУ ШИФРОВАНИЯ RSA / Я. А. Холодов, Х. Саллум, Н. А. Агапова // Вопросы кибербезопасности. – 2025. – № 4(68). – С. 127-133. – DOI 10.21681/2311-3456-2025-4-127-133.
Аннотация
Цель исследования: изучение трансформационного потенциала квантового отжига в решении проблемы простой факторизации.
Метод(ы) исследования: наш подход включает в себя всесторонний обзор последних экспериментальных прорывов и теоретических инноваций. В частности, мы анализируем такие методики, как память поверхностного кода, формулировки HUBO и QUBO, алгоритмы гамильтониана, зависящие от диапазона, модульные локально-структурированные методы встраивания и модифицированный метод таблицы умножения. Кроме того, для подтверждения наших выводов представлены предварительные эксперименты по генерации случайных чисел.
Результат(ы) исследования: исследование оценивает применение квантового отжига для факторизации простых чисел, показывая, что продвинутые техники отображения задач, такие как формулировки HUBO и QUBO, значительно повышают эффективность представления сложных задач факторизации на квантовом оборудовании. Примечательно, что включение памяти поверхностных кодов повышает стабильность состояний кубитов во время отжига, снижая количество ошибок и повышая точность вычислений. Исследование также демонстрирует, что алгоритмы гамильтониана, зависящие от диапазона, и модульные локально-структурированные методы встраивания способствуют оптимизации взаимодействия кубитов, обеспечивая более точное выполнение процесса факторизации. Представлен модифицированный метод таблицы умножения, обеспечивающий оптимизированную вычислительную стратегию, особенно эффективную для больших составных чисел. Предварительные эксперименты со случайными числами подтверждают теоретические выводы, указывая на то, что эти интегрированные методы позволяют повысить производительность по сравнению с традиционными подходами. В совокупности полученные результаты подчеркивают потенциал квантового отжига как надежной основы для решения сложных криптографических задач и закладывают основу для будущих исследований масштабируемых квантовых алгоритмов и аппаратных реализаций.
Научная новизна: эта работа объединяет несколько передовых методов квантового отжига для факторизации простых чисел, соединяя экспериментальные инновации с теоретическими разработками, чтобы предложить новую структуру, которая повышает эффективность криптографических вычислений.
Ключевые слова: Quantum Annealing, RSA, QUBO, Prime Factorization.
Литература
1. Google Quantum AI and Collaborators. (2024). Quantum error correction below the surface code threshold. Nature. https://doi.org/10.1038/s41586-024-08449-y.
2. Coenen, C., Grinbaum, A., Grunwald, A., Milburn, C., & Vermaas, P. (2022). Quantum technologies and society: Towards a different spin. NanoEthics, 16, 1–6. https://doi.org/10.1007/s11569-021-00409-4.
3. King, A. D., Nocera, A., Rams, M. M., Dziarmaga, J., Wiersema, R., Bernoudy, W., Raymond, J., Kaushal, N., Heinsdorf, N., Harris, R., Boothby, K., Altomare, F., Berkley, A. J., Boschnak, M., Chern, K., Christiani, H., Cibere, S., Connor, J., Dehn, M. H., … Amin, M. H. (2024, March 1). Computational supremacy in quantum simulation [Preprint]. arXiv. https://doi.org/10.48550/arXiv:2403.00910v1.
4. Ding, J., Spallitta, G., & Sebastiani, R. (2024). Experimenting with D-Wave quantum annealers on prime factorization problems. Frontiers in Computer Science, 6. https://doi.org/10.3389/fcomp.2024.1335369.
5. Jun, K., & Lee, H. (2023). HUBO and QUBO models for prime factorization. Scientific Reports, 13, 10080. https://doi.org/10.1038/s41598-023-36813-x.
6. Jiang, S., Britt, K. A., McCaskey, A. J., Humble, T. S., & Kais, S. (2018). Quantum annealing for prime factorization. Scientific Reports, 8, 17667. https://doi.org/10.1038/s41598-018-36058-z.
7. Ding, J., Spallitta, G., & Sebastiani, R. (2024). Effective prime factorization via quantum annealing by modular locally-structured embedding. Scientific Reports, 14, 3518. https://doi.org/10.1038/s41598-024-53708-7.
8. Salloum, H., Sabbagh, K., Savchuk, V., Lukin, R., Orabi, O., & Isangulov, M. (2025). Performance of quantum annealing machine learning classification models on ADMET datasets. IEEE Access, 13, 16263–16287. https://doi.org/10.1109/ACCESS.2025.3531391.
9. Neukart, F., Compostella, G., Seidel, C., von Dollen, D., Yarkoni, S., & Parney, B. (2017). Traffic flow optimization using a quantum annealer. Frontiers in ICT, 4, 29. https://doi.org/10.3389/fict.2017.00029.
10. Lee, H., & Jun, K. (2022, February 15). Range dependent Hamiltonian Algorithm for numerical QUBO formulation [Preprint]. arXiv. https://doi.org/10.48550/arXiv.2202.07692v1.
|
127-133 |
Болдырихин, Н. В. ОБНАРУЖЕНИЕ ФИШИНГОВЫХ ЭЛЕКТРОННЫХ ПИСЕМ С ПОМОЩЬЮ РЕКУРРЕНТНЫХ НЕЙРОННЫХ СЕТЕЙ / Н. В. Болдырихин, Э. А. Ядрец // Вопросы кибербезопасности. – 2025. – № 4(68). – С. 134-141. – DOI 10.21681/2311-3456-2025-4-134-141.
Аннотация
Цель исследования: рассмотреть особенности применения рекуррентных нейронных сетей при решении задачи обнаружения фишинговых писем.
Метод(ы) исследования: сравнение и сопоставление, математическое и программное моделирование, системный анализ.
Результат(ы) исследования: рассмотрены понятие и виды фишинговых атак. Проведен анализ современных публикаций по теме использования рекуррентных нейронных сетей в задачах обнаружения фишинга, который показал, что использование рекуррентных сетей даёт возможность с большой вероятностью обнаруживать фишинговые письма. Проанализированы датасеты, имеющиеся в открытом доступе: большинство датасетов ориентированы на обнаружение фишинговых URL – адресов. Немногочисленные датасеты, ориентированные на текст электронного письма, в подавляющем большинстве являются англоязычными, качественные русскоязычные датасеты в открытом доступе отсутствуют, поэтому был собран собственный датасет из русскоязычных электронных писем. Проведено также математическое и программное моделирование различных рекуррентных нейронных сетей для выявления фишинговых писем: RNN, LSTM, BiLSTM и проведен сравнительный анализ их характеристик. Выявлены зависимости характеристик потерь и точности от числа эпох. Сравнительный анализ рекуррентных сетей показал, что наиболее эффективной в решении задач обнаружения фишинга в рамках исследований оказалась сеть BiLSTM, которая обнаружила 91,43 % фишинговых писем. Худшие характеристики показала сеть RNN, которая обнаружила только 50,71 % фишинговых писем из тестовой выборки. Следует отметить, что данные результаты получены для сетей, обучаемых на датасетах малого объёма (300 писем).
Научная новизна: результаты исследований позволяют аргументировано заключить, что из рассмотренных рекуррентных нейронных сетей именно BiLSTM наилучшим образом справляются с задачами выявления фишинговых писем при небольших объемах обучающего датасета.
Ключевые слова: кибермошенничество, защита от фишинга, рекуррентные нейронные сети RNN, LSTM, BiLSTM.
Литература
1. Кострикина А. О., Лазунин К. А. Информационная безопасность в критической информационной безопасности // Проблемы научной мысли. 2024. Т. 4. № 1. С. 82–85.
2. Чапис М. А. Информационная безопасность государства как правовой порядок обеспечения национальной безопасности в информационной сфере // Наукосфера. 2024. № 6(1). С. 551–557. DOI: 10.5281/zenodo.11638587.
3. Добродеев А. Ю. Показатели информационной безопасности как характеристика (мера) соответствия сетей и организаций связи требованиям информационной безопасности // Труды ЦНИИС. Санкт-Петербургский филиал. 2020. Т. 2. № 10. С. 50–78.
4. Лукманова К. А., Картак В. М. Разработка системы защиты от фишинговых атак с использованием программно-аппаратной реализации методов машинного обучения // Моделирование, оптимизация и информационные технологии. 2024. 12(4). DOI: 10.26102/2310-6018/2024.47.4.033.
5. Корнюхина С. П., Лапонина О. Р. Исследование возможностей алгоритмов глубокого обучения для защиты от фишинговых атак // International Journal of Open Information Technologies. 2023. Т. 11. № 6. С. 163–174.
6. Yerima S. Y., Alzaylaee M. K. High accuracy phishing detection based on convolutional neural networks // 2020 3rd International Conference on Computer Applications&Information Security (ICCAIS). IEEE,2020. С. 1–6.DOI:10.1109/ICCAIS48893.2020.9096869.
7. Wang W. et al. PDRCNN: Precise phishing detection with recurrent convolutional neural networks //Security and Communication Networks. 2019. Т. 2019. С. 1–15. DOI:10.1155/2019/2595794.
8. Catal C. et al. Applications of deep learning for phishing detection: a systematic literature review // Knowledge and Information Systems. 2022. Т. 64. №. 6. С. 1457–1500. DOI:10.1007/s10115-022-01672-x.
9. Dhanavanthini P., Chakkravarthy S. S. Phish-armour: phishing detection using deep recurrent neural networks. Soft Comput. 2023. DOI: 10.1007/s00500-023-07962-y.
10. Филимонов А. В., Осипов А. В., Плешакова Е. С., Гатауллин С. Т. Нейросетевые методы распознавания эмоций речи для противодействия мошенничеству в телекоммуникационных системах // Вопросы кибербезопасности. 2022. № 6(52). С. 83–92. DOI:10.21681/2311-3456-2022-6-83-92.
11. Технологии искусственного интеллекта и кибербезопасность: монография / А. Б. Менисов. – М: Ай Пи Ар Медиа, 2022. 133 c.
12. Применение искусственного интеллекта для решения задачи обеспечения безопасности информации, передаваемой в сетях / В. И. Юхнов, А. И. Сосновский, Н. В. Болдырихин, И. А. Сосновский // Труды Северо-Кавказского филиала Московского технического университета связи и информатики. 2023. № 2. С. 26–28.
13. Бимолдина Ж. А. Как искусственный интеллект меняет правила игры в кибербезопасности // Форум. Серия: Роль науки и образования в современном информационном обществе. 2024. № S2(32). С. 235–240.
14. Букин А. В., Самонов А. В., Тихонов Э. И. Обнаружение инцидентов информационной безопасности на основе технологии нейронных сетей // Вопросы кибербезопасности. 2022. № 5(51). С. 61–73. DOI: 10.21681/2311-3456-2022-5-61-73.
15. Карпенко М. П. Токенизация как метод количественного измерения информации и знаний в учебных текстах профессионального образования // Инновации в образовании. 2025. № 3. С. 40–50.
16. Обработка естественного языка в действии / Л. Хобсон, Х. Ханнес, Х. Коул / перевод с английского И. Пальти, С. Черников. – СПб: Питер, 2020. 575 с.
|
134-141 |
ПОДХОД К ОБЪЯСНИМОМУ ОБНАРУЖЕНИЮ АНОМАЛИЙ В ПОТОКЕ ДАННЫХ ОТ ТЕХНОЛОГИЧЕСКИХ ПРОЦЕССОВ / Е. С. Новикова, М. А. Бухтияров, И. В. Котенко, И. Б. Саенко, Е. В. Федорченко // Вопросы кибербезопасности. – 2025. – № 4(68). – С. 142-151. – DOI 10.21681/2311-3456-2025-4-142-151.
Аннотация
Цель исследования: разработка подхода к выявлению аномалий в данных технологических процессов на основе объяснимого машинного обучения в целях дальнейшего выбора контрмер с учетом возможных источников аномалий.
Методы исследования: статистический анализ, методы машинного обучения, методы генерации объяснений к прогнозам модели машинного обучения.
Полученные результаты: предложен подход к объяснимому обнаружению аномалий в потоке данных от технологических процессов, и представлены его основные этапы, в основе которых лежит преобразование входного вектора данных в матрицу и выявление аномалий с помощью сверточной нейронной сети; разработана методика трансформации вектора данных в матрицу, и оценено влияние алгоритма преобразования данных на эффективность решения задачи выявления аномалий; разработана методика тестирования точности генерируемых объяснений и выполнена экспериментальная оценка методов SHAP, Grad-CAM и Guided Grad-CAM.
Научная новизна: предложенный подход к выявлению аномалий в данных технологического процесса отличается от существующих использованием разработанной методики преобразования вектора входных данных в матрицу, что позволяет применить сверточную нейронную сеть в качестве аналитической модели выявления аномалий и методы генерации объяснений, разработанные специально для нейронных сетей данной архитектуры.
Вклад: Новикова Е. С. – разработка методики преобразования входного потока данных; Бухтияров М. А. – экспериментальное исследование предложенного подхода; Котенко И. В. – разработка общего подхода к объяснимому обнаружению аномалий в рамках концепции динамического оценивания защищенности информационных систем в условиях неопределенности исходных данных; Котенко И. В., Саенко И. Б. и Федорченко Е. В. – анализ современных исследований по выявлению аномалий в технологических процессах и формированию объяснений к прогнозам моделей машинного обучения.
Ключевые слова: обнаружение кибератак и аномалий, промышленные киберфизические системы, генерация аномалий, оценка точности объяснений.
Литература
1. Левшун Д. А., Левшун Д. С., Котенко И. В. Обнаружение и объяснение аномалий в индустриальных системах Интернета вещей на основе автокодировщика // Онтология проектирования. 2025. Т.15, № 1(55). С.96–113. DOI:10.18287/2223-9537-2025-15-1-96-113.
2. Котенко И. В., Федорченко Е. В., Новикова Е. С., Саенко И. Б., Данилов А. С. Методология сбора данных для анализа безопасности промышленных киберфизических систем // Вопросы кибербезопасности. 2023. № 5(57). С. 69–79.
https://doi.org/10.21681/2311-3456-2023-5-69-79.
3. Novikova E. S., Fedorchenko E. V., Bukhtiyarov M. A., Saenko I. B. Anomaly detection in wastewater treatment process for cyber resilience risks evaluation // Journal of Mining Institute. 2024. Vol. 267. P. 488–500.
4. Dong H., Kotenko I. Cybersecurity in the AI era: analyzing the impact of machine learning on intrusion detection // Knowledge and Information Systems, 2025, 67(5), P. 3915–3966, 102748. DOI: 10.1007/s10115-025-02366-w.
5. Kotenko I. V., Levshun D. A. Machine Learning Methods of Intelligent System Event Analysis for Multistep Cyberattack Detection // Scientific and Technical Information Processing, 2024, Vol. 51, No. 5, P.372–381. Allerton Press, Inc., 2024. Springer Nature. ISSN 0147-6882. DOI: 10.3103/S0147688224700254.
6. Dong H., Kotenko I., Levshun D. Next-Generation IIoT Security: Comprehensive Comparative Analysis of CNN-based Approaches // Knowledge Based Systems, Vol.316, 12 May 2025, 113337. https://doi.org/10.1016/j.knosys.2025.113337.
7. Doynikova E., Novikova E., Murenin I., Kolomeec M., Gaifulina D., Tushkanova O., Levshun D., Meleshko A., Kotenko I. Security Measuring System for IoT Devices // Lecture Notes in Computer Science. 2022. Vol. 13106. P. 256–275.
8. Ning X., Jiang J. Design, Analysis and Implementation of a Security Assessment/Enhancement Platform for Cyber-Physical Systems // IEEE Transactions on Industrial Informatics. 2022. Vol. 18. No. 2. P. 1154–1164.
9. Wang C., Wang B., Liu H., Qu H. Anomaly detection for industrial control system based on autoencoder neural network // Wirel. Commun. Mob. Comput. 2020. P. 8897926–1889792610.
10. Rodríguez M., Tobón D., Múnera D. A framework for anomaly classification in Industrial Internet of Things systems // Internet of Things. 2025. Vol. 29. Article 101446. https://doi.org/10.1016/j.iot.2024.101446.
11. Su Y., Zhao Y., Niu C., Liu R., Sun W., Pei D. Robust anomaly detection for multivariate time series through stochastic recurrent neural network // Proceedings of the 25th ACM SIGKDD International Conference on Knowledge Discovery & Data Mining (KDD '19). ACM, New York, NY, USA, 2019, pp. 2828–2837. https://doi.org/10.1145/3292500.3330672.
12. Nizam H., Zafar S., Lv Z., Wang F., Hu X. Real-Time Deep Anomaly Detection Framework for Multivariate Time-Series Data in Industrial IoT // IEEE Sensors Journal. 2022. Vol. 22. No. 23. P. 22836–22849, doi: 10.1109/JSEN.2022.3211874.
13. Liu Y. et al. Deep Anomaly Detection for Time-Series Data in Industrial IoT: A Communication-Efficient On-Device Federated Learning Approach // IEEE Internet of Things Journal. 2021. Vol. 8. No. 8. P. 6348–6358. doi: 10.1109/JIOT.2020.3011726.
14. Zhao P., Ding Z., Li Y., Zhang X., Zhao Y., Wang H, Yang Y. SGAD-GAN: Simultaneous Generation and Anomaly Detection for time-series sensor data with Generative Adversarial Networks // Mechanical Systems and Signal Processing. 2024. Vol. 210. Article 111141. https://doi.org/10.1016/j.ymssp.2024.111141.
15. Lundberg S. M., Lee S.-I. A unified approach to interpreting model predictions // Advances in neural information processing systems (NIPS’17), 2017, pp. 4768–4777.
16. Ribeiro M. T., Singh S., Guestrin C. Why Should I Trust You?: Explaining the Predictions of Any Classifier // Proc. 22nd ACM SIGKDD International Conference on Knowledge Discovery and Data Mining (KDD’16). ACM, NY, USA, 2016, pp. 1135–1144.
17. Neshenko N., Bou-Harb E., Furht B. A behavioral-based forensic investigation approach for analyzing attacks on water plants using GANs // Forensic Science International: Digital Investigation. 2021. Vol. 37. Article 301198.
18. Antwarg L., Miller R. M., Shapira B., Rokach L. Explaining anomalies detected by autoencoders using SHAP. arXiv preprint arXiv:1903.02407. 2019.
19. Oliveira D., Vismari L. F., Nascimento A. M., de Almeida J. R., Cugnasca P. S., Camargo J. B., Almeida L., Gripp R., Neves M. A new interpretable unsupervised anomaly detection method based on residual explanation // IEEE Access. 2021. Vol. 10, pp. 1401–1409.
20. Ameli M., Becker P. A., Lankers K., van Ackeren M., Bähring H., Maaß W. Explainable unsupervised multi-sensor industrial anomaly detection and categorization // 21st IEEE International Conference on Machine Learning and Applications (ICMLA), 2022, pp. 1468–1475.
21. Sharma A., Vans E., Shigemizu D., Boroevich K. A., Tsunoda T. DeepInsight: A methodology to transform a non-image data to an image for convolution neural network architecture. Sci. Rep. 2019. Vol. 9. Article 11399. https://doi.org/10.1038/s41598-019-47765-6.
22. Bazgir O., Zhang R., Dhruba S. R., Rahman R., Ghosh S., Pal R. Representation of features as images with neighborhood dependencies for compatibility with convolutional neural networks. Nat. Commun. 2020. Vol. 11. Article 4391. https://doi.org/10.1038/s41467-020-18197-y.
23. Zhu Y., Brettin T., Xia F., Partin A., Shukla M., Yoo H., Evrard Y. A., Doroshow J. H., Stevens R. L. Converting tabular data into images for deep learning with convolutional neural networks. Sci. Rep. 2021. Vol. 11. Article 11325. https://doi.org/10.1038/s41598-021-90923-y.
24. Zhou Q., Chen J., Liu H., He S., Meng W. Detecting Multivariate Time Series Anomalies with Zero Known Label. 2022. arXiv.org/abs/2208.02108.
25. Xie Y., Zhang H., Babar M. A. Multivariate Time Series Anomaly Detection by Capturing Coarse-Grained Intra- and Inter-Variate Dependencies. 2025. arXiv.org/abs/2501.16364.
26. Kamarthi H., Kong L., Rodriguez A., Zhang C., Prakash B. A. Learning Graph Structures and Uncertainty for Accurate and Calibrated
Time-series Forecasting. 2024. arXiv.org/abs/2407.02641.
27. Goh J., Adepu S., Junejo K., Mathur A. A Dataset to Support Research in the Design of Secure Water Treatment Systems // Critical Information Infrastructures Security. CRITIS 2016. Lecture Notes in Computer Science. Vol. 10242. Springer, Cham. https://doi.org/10.1007/978-3-319-71368-7_8.
|
142-151 |
Жарова, А. К. АНАЛИЗ РАЗМЕЩАЕМЫХ В СЕТИ ОТКРЫТЫХ ДАННЫХ В ЦЕЛЯХ ПОЛУЧЕНИЯ ИНФОРМАЦИИ О КРИМИНОГЕННОЙ ОБСТАНОВКЕ / А. К. Жарова, В. М. Елин, И. В. Атласов // Вопросы кибербезопасности. – 2025. – № 4(68). – С. 152-159. – DOI 10.21681/2311-3456-2025-4-152-159.
Аннотация
Цель статьи: предложить методику формирования цифрового профиля человека, который может быть использован для анализа и прогнозирования криминогенной обстановки.
Метод исследования: использованы логико-математические методы, такие как типологическая модель, детерминистская модель и имитационное моделирование. Кроме того, используется метод анализа математических моделей, включая стохастическую модель, что позволяет получить более точную и детализированную картину. Входными данными для анализа являлись данные, оставляемые человеком в процессе своей деятельности в интернете Результат: системы анализа данных могут быть применены для извлечения, анализа, преобразования и представления информации, имеющей существенное значение при проведении оперативно-розыскных и следственных мероприятий. Авторы, ссылаясь на имеющуюся судебную практику, раскрывают значение коммуникационных данных для получения цифрового профиля человека, формально не относящихся к персональным данным как категории информации ограниченного доступа. Экспериментальная часть статьи представляет собой математическое моделирование криминогенной обстановки на основании анализа независимых цифровых данных, оставленных пользователем социальной Сети. Таким образом, в результате проведенного исследования выявлены закономерности, позволяющие в дальнейшем предсказывать поведение групп людей, осуществляющих передачу вредоносной информации в сети, либо размещение информации указанной категории.
Практическая ценность: на основании проведенного теоретического эксперимента сделан вывод о возможности применения математических методов в криминологическом анализе преступности.
Ключевые слова: информационные технологии, коммуникационные данные, анализ цифровых теней и цифровых следов, персональные данные, математическое моделирование.
Литература
1. Редкоус, В. М. О совершенствовании правовой основы деятельности органов внутренних дел по объявлению официальных предостережений / В. М. Редкоус // Закон и право. – 2020. – № 9. – С. 157–159. – DOI 10.24411/2073-3313-2020-10453.
2. Степанов, О. А. О правовых особенностях и рисках реализации цифрового профилирования / О. А. Степанов, Д. А. Басангов // Российская юстиция. – 2024. – № 1. – С. 59–69. – DOI 10.52433/01316761_2024_01_59.
3. «Цифровой поворот» в правовых исследованиях / И. Р. Бегишев, А. К. Жарова, Е. А. Громова [и др.] // Journal of Digital Technologies and Law. – 2024. – Т. 2, № 1. – С. 7–13. – DOI 10.21202/jdtl.2024.1.
4. Жарова, А. К. Система организационно-правового выявления лиц, разместивших информацию в интернете о намерении
совершить преступление / А. К. Жарова // Пробелы в российском законодательстве. – 2024. – Т. 17, № 1. – С. 122–130. –
DOI 10.33693/2072-3164-2024-17-1-122-130. – EDN OHAZYD.
5. Шутова, А. А. Обеспечение цифровой безопасности системы здравоохранения уголовно-правовыми средствами / А. А. Шутова // Russian Journal of Economics and Law. – 2024. – Т. 18, № 4. – С. 936–953. – DOI 10.21202/2782-2923.2024.4.936-953.
6. Дейнеко, А. Г. Публичное право в киберпространстве: публично-правовое регулирование информационных отношений / А. Г. Дейнеко. – Москва: Общество с ограниченной ответственностью «Проспект», 2025. – 248 с.
7. Жарова, А. К. Парадигма цифрового профилирования деятельности человека: риски, угрозы, преступления / А. К. Жарова, В. М. Елин, А. В. Минбалеев. – Москва: Общество с ограниченной ответственностью «Русайнс», 2022. – 240 с.
8. Жарова, А. К. Обзор нормативных требований, обеспечивающих национальную безопасность США в сфере квантовых технологий / А. К. Жарова // Информационное общество. – 2023. – № 3. – С. 69–77. – DOI 10.52605/16059921_2023_03_69.
9. Залоило, М. В. Циклично-волновая модель интерпретации истории права на основе теории технологических укладов / М. В. Залоило // Историко-правовой ежегодник – 2023. – Москва: Infotropic Media, 2024. – С. 48–72.
10. Твердова, Т. В. § 3. Риски правового регулирования отношений, возникающих по поводу искусственного интеллекта / Т. В. Твердова // Теоретико-правовая парадигма существования кибернетической (информационной) цивилизации : монография. – Москва : Межрегиональная общественная организация «Межрегиональная ассоциация теоретиков государства и права», 2022. – С. 244–273. – EDN ZXOJCC.
11. Максимов, С. В. Стохастическая модель репрессивно-превентивного воздействия на преступность: от интуиции к расчетам / С. В. Максимов, Ю. Г. Васин, К. А. Утаров // Всероссийский криминологический журнал. – 2021. – Т. 15, № 6. – С. 665–680. – DOI 10.17150/2500-4255.2021.15(6).665-680.
12. Моделирование процессов принятия решения в правоохранительной деятельности / О. Ю. Данилова, А. В. Меньших,
В. В. Меньших [и др.]. – Воронеж : Воронежский институт Министерства внутренних дел Российской Федерации, 2021. – 103 с. – ISBN 978-5-88591-856-5. – EDN FENSWM.
13. Минаев В. А. Моделирование динамики преступности с учетом фактора латентности// Криминологический журнал. Естественные науки. Компьютерные науки и информатика. 2022. № 2. С. 67–78.
14. Малахова, В. В. Анализ статистических данных с использованием математического аппарата искусственного интеллекта / В. В. Малахова, О. В. Малахов // Вестник Луганского государственного университета имени Владимира Даля. – 2023. – № 11. – С. 177–179. – EDN EADYTE.
|
152-159 |
Отправить ответ