Tóm tắt - Bài báo này xem xét khả năng sử dụng phương pháp thử nghiệm các đặc trưng của dãy bít như là một trong các cách tiếp cận để giải quyết bài toán phân loại các dãy giả ngẫu nhiên và các dãy được tạo ra bởi các thuật toán nén và mã hóa. Các kết quả của việc đánh giá dẫn tới kết luận rằng không gian đặc trưng được đề xuất có thể được sử dụng để xác định các thuật toán nén ZIP, RAR và các thuật toán mã hóa AES, 3DES với độ chính xác lớn hơn 95%.
REFERENCES [1]. INFOWATCH company group site. URL: https://www.infowatch.ru/analytics/reports.4.html (дата обращения: 30.05.2019). [2]. INFOWATCH company group site. URL: https://www.infowatch.ru/sites/default/files/report/analytics/russ/infowatch_otchet_032014_smb_fin.pdf (дата обращения: 30.05.2019). [3]. INFOWATCH company group site. URL: https://www.infowatch.ru/analytics/leaks_monitoring/15678 (дата обращения: 30.05.2019). [4]. X. Huang, Y. Lu, D. Li, M. Ma. A novel mechanism for fast detection of transformed data leakage//IEEE Access. Special section on challenges and opportunities of big data against cybercrime. Vol.6, 2018. pp. 35926-35936 [5]. Y. Miao, Z. Ruan, L. Pan, Y. Wang, J. Zhang, Y. Xiang. Automated Big Traffic Analytics for Cyber Security//Eprint arXiv:1804.09023, bibcode: 2018arXiv180409023M. 2018. [6]. S. Miller, K. Curran, T. Lunney. Multilayer Perceptron Neural Network for Detection of Encrypted VPN Network Traffic//International Conference on Cyber Situational Awarness, Data Analytics and Assessment. 2018. ISBN: 978-1-5386-4565-9. [7]. P. Wang, X. Chen, F. Ye, Z. Sun. A Survey of Techniques for Mobile Service Encrypted Traffic Classification Using Deep Learning // IEEE Access. Special section on challenges and opportunities of big data against cyber crime. Vol.7, 2019. pp. 54024-54033 doi:10.1109/ACCESS.2019.2912896. [8]. K. Demertzis, N. Tziritas, P. Kikiras, S.L. Sanchez, L. Iliadis. The Next Generation Cognitive Security Operations Center: Adaptive Analytic Lambda Architecture for Efficient Defense against Adversarial Attacks//Big Data and Cognitive Computing, 2019 3(6). [9]. H. Zhang, C. Papadopoulos, D. Massey. Detecting encrypted botnet traffic//16th IEEE Global Internet Symposium. 2013. p. 3453. [10]. T. Radivilova, L. Kirichenko, D. Ageyev, M. Tawalbeh, V. Bulakh Decrypting SSL/TLS Traffic for Hidden Threats Detection//IEEE 9th International Conference on Dependable Systems, Services and Technologies (DESSERT), 2018. ISBN: 978-1-5386-5903-8. [11]. M. Piccinelli, P. Gubian. Detecting hidden encrypted volume files via statistical analysis//International Journal of Cyber-Security and Digital Forensics. Vol. 3(1). 2013 pp. 30-37. [12]. NIST STS manual. URL: https://csrc.nist.gov/Projects/Random-BitGeneration/ (дата обращения: 14.01.2019). [13]. Toolkit for the transport layer security and secure sockets layer protocols. URL: http://openssl.org (дата обращения: 14.01.2019) [14]. Archive manager WinRAR. URL: http://rarlab.com (дата обращения: 14.01.2019). [15]. Pedregosa F., et al. Scikit-learn: Machine Learning in Python//Journal of Machine Learning Research 12. 2011. pp. 2825-2830. [16]. Breiman L., Friedman J., Olshen R., Stone C. Classification and Regression Trees//Wadsworth, Belmont, CA. 1984. 368 p. ISBN: 9781351460491. [17]. Hastie T., Tibshirani R., Friedman J. Elements of Statistical Learning // Springer. 2009. pp. 587-601. ISBN: 978-0387848570. [18]. L. Breiman, A. Cutler. Random Forests//URL:https://www.stat.berkeley.edu/~breiman/Ran domForests/cc_home.htm (дата обращения: 14.01.2019). [19]. S. Raska. Python and machine learning//M .: DMK-Press. 2017. 418 p. ISBN: 978-5-97060409-0. [20]. L. Breiman. Random Forests//Journal Machine Learning 45(1). 2001. pp. 5-32. [21]. M.Yu. Konyshev. Formation of probability distributions of binary vectors of the source of errors of a Markov discrete communication channel with memory using the method of "grouping probabilities" of error vectors./M.Yu. Konyshev, A.Yu. Barabashov, K.E. Petrov, A.A. Dvilyansky//Industrial ACS and controllers. 2018. № 3. P. 42-52. [22]. M.Yu. Konyshev. A compression algorithm for a series of distributions of binary multidimensional random variables./M.Yu. Konyshev, A.A. Dvilyansky, K.E. Petrov, G.A. Ermishin // Industrial ACS and controllers. 2016. No. 8. P. 47-50. |
Thông tin trích dẫn: D.S. Alexander Kozachok, Spirin Andrey Andreevich, “Classification of Sequences Generated by Compression and Encryption Algorithms”, Nghiên cứu khoa học và công nghệ trong lĩnh vực An toàn thông tin, Tạp chí An toàn thông tin, Vol. 10, pp. 3-8, No. 02, 2019.
Alexander Kozachok, Spirin Andrey Andreevich
08:00 | 30/03/2020
13:00 | 18/05/2021
15:00 | 26/05/2021
09:00 | 23/03/2020
22:00 | 22/02/2020
08:00 | 15/03/2024
Bảo mật công nghệ trí tuệ nhân tạo (AI) đặt ra nhiều thách thức và luôn thay đổi trong bối cảnh chuyển đổi số hiện nay. Khi công nghệ AI phát triển, rủi ro và bề mặt tấn công cùng các mối đe dọa mới ngày càng tăng cao. Điều này đặt ra yêu cầu đối với các nhà phát triển, tổ chức và doanh nghiệp phải có cách tiếp cận chủ động, thường xuyên đánh giá và cập nhật các biện pháp bảo mật.
13:00 | 29/12/2023
Hiện nay, số lượng các vụ tấn công mạng trên ứng dụng web đang có xu hướng ngày càng gia tăng cả về quy mô lẫn mức độ tinh vi, với mục tiêu nhắm vào các dịch vụ cơ sở trọng yếu, khối tài chính, ngân hàng và các tổ chức/doanh nghiệp (TC/DN) lớn. Hậu quả của các cuộc tấn công này có thể là giả mạo giao dịch, gián đoạn hoạt động kinh doanh hay vi phạm dữ liệu, dẫn đến nguy cơ rò rỉ thông tin và mất mát dữ liệu quan trọng. Điều này gây ra nhiều thiệt hại đáng kể về tài chính cũng như uy tín của các TC/ DN. Bài báo sẽ trình bày thực trạng về bảo mật ứng dụng web năm 2023 dựa trên báo cáo của công ty an ninh mạng OPSWAT, cùng các giải pháp phòng tránh mối đe dọa tấn công mạng này.
15:00 | 04/08/2023
Trong bối cảnh sự phát triển mạnh mẽ của các công nghệ ngày càng được ứng dụng trong hoạt động sản xuất, cùng với ngành công nghiệp dần được chuyển sang tự động hóa, công nghệ thông tin (Information Technology - IT) và công nghệ vận hành (Operational Technology - OT) đang có những bước chuyển mình tích cực. Tuy nhiên, dường như các doanh nghiệp mới chỉ tập trung phát triển một trong hai nền tảng trên, mà chưa chú trọng đến kết hợp, hội tụ cùng một môi trường sản xuất công nghiệp hiện đại. Bài báo sẽ đưa ra các lợi ích của sự hội tụ của hai hệ thống IT và OT.
11:00 | 27/01/2023
Các tổ chức/doanh nghiệp nên thực hiện quản lý rủi ro trong suốt chu trình phát triển phần mềm thay vì quay trở về các xu hướng phát triển trước đó. Tần suất xuất hiện rủi ro sẽ tiếp tục tăng nhanh khi các tác động tiêu cực của các lỗi xuất hiện trong chu trình phát triển phần mềm ngày càng nghiêm trọng. Các phương pháp và cách thực hành trước đây về thực hiện quản trị, rủi ro và tuân thủ (GRC) đều xoay quanh các quy trình thủ công, sử dụng bảng tính hoặc nhận dạng hồi tố,… đã quá lỗi thời, không thể bắt kịp với sự phát triển nhanh chóng của công nghệ. Kết quả là, các doanh nghiệp đã đưa quản lý rủi ro vào thời đại kỹ thuật số, biến GRC thành quản lý rủi ro kỹ thuật số (DRM). Những DRM được áp dụng đó đưa ra các quyết định bảo mật tốt hơn, bảo vệ dữ liệu khách hàng và đảm bảo sự hài lòng của các bên liên quan. Việc thực hiện DRM cũng dẫn đến hiệu quả cao hơn thông qua tự động hóa.
Lược đồ chữ ký số dựa trên hàm băm là một trong những lược đồ chữ ký số kháng lượng tử đã được Viện Tiêu chuẩn và Công nghệ Quốc gia Mỹ (NIST) chuẩn hóa trong tiêu chuẩn đề cử FIPS 205 (Stateless Hash Based Digital Signature Standard) vào tháng 8/2023. Bài báo này sẽ trình bày tổng quan về sự phát triển của của lược đồ chữ ký số dựa trên hàm băm thông qua việc phân tích đặc trưng của các phiên bản điển hình của dòng lược đồ chữ ký số này.
09:00 | 01/04/2024
Mới đây, Cơ quan An ninh mạng và Cơ sở hạ tầng Hoa Kỳ (CISA) đã phát hành phiên bản mới của hệ thống Malware Next-Gen có khả năng tự động phân tích các tệp độc hại tiềm ẩn, địa chỉ URL đáng ngờ và truy tìm mối đe dọa an ninh mạng. Phiên bản mới này cho phép người dùng gửi các mẫu phần mềm độc hại để CISA phân tích.
13:00 | 17/04/2024