Гончаров, Н. О.
    Расследование инцидентов, связанных с мобильными бот-сетями и вредоносными ПО [Текст] = Investigation into accidents related to mobile botnets and malware / Н. О. Гончаров, Д. С. Горчаков // Проблемы информационной безопасности. Компьютерные системы. - 2015. - № 4. - С. 28-34. - Библиогр.: с. 34 (5 назв.). - Статьи по материалам докладов на конференции "РУСКРИПТО-2015". Москва, 17-20 марта 2015 года. . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
бот-сети -- вредоносные ПО -- вредоносные коды -- вредоносные приложения -- защита информации -- информационная безопасность -- инциденты информационной безопасности -- компьютерные вирусы -- мобильные бот-сети -- мобильные вирусы -- расследования инцидентов информационной безопасности -- угрозы бот-сетей
Аннотация: Мобильные вирусы стали настоящей проблемой крупных банков и платежных систем. Для автоматизации процесса расследования технической составляющей финансовых бот-сетей для мобильных устройств был разработан программно-аппаратный комплекс, позволяющий отслеживать активность вредоносного ПО, фиксировать попытки отправки данных мошенникам, выявлять центры управления зараженными устройствами, а также счета, номера, "виртуальные кошельки" и аккаунты, через которые выводятся украденные средства.


Доп.точки доступа:
Горчаков, Д. С.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




    Козачок, А. В.
    Разработка эвристического механизма обнаружения вредоносных программ на основе скрытых марковских моделей [Текст] = Development of heuristic detection of malware based on the hidden Markov models / А. В. Козачок // Проблемы информационной безопасности. Компьютерные системы. - 2016. - № 2. - С. 118-127 : схемы, диагр. - Библиогр.: с. 127 (8 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
Кржановского критерий -- антивирусные средства (вычислительная техника) -- вредоносные программы -- информационная безопасность -- кластеризация файлов -- критерий Кржановского -- марковские модели -- скрытые марковские модели -- эвристические механизмы
Аннотация: Рассматриваются вопросы повышения эффективности процесса эвристического обнаружения вредоносных программ за счет применения математического аппарата скрытых марковских моделей.


Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




    Павленко, Евгений Юрьевич.
    Исследование особенностей вредоносных Android-приложений [Текст] = Investigation of features of Android malware / Е. Ю. Павленко, А. С. Дремов // Проблемы информационной безопасности. Компьютерные системы. - 2017. - № 2. - С. 99-108 : граф., табл. - Библиогр.: с. 108 (6 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
Android -- вредоносные приложения -- информационная безопасность -- легитимные приложения -- мобильные устройства -- операционные системы
Аннотация: Исследована задача определения признаков вредоносных приложений для мобильной операционной системы Android, позволяющих обнаружить вредоносные функции в коде приложения. Рассмотрены ключевые особенности современных Android-приложений, которые необходимо учитывать при их анализе с точки зрения безопасности. Определены признаки, характерные для вредоносных приложений. Для полученных признаков приведены статистические данные использования вредоносными и легитимными приложениями.
This paper explores the task of detecting the features of malicious applications for Android, which allow to detect malicious functions in the application code. The key features of modern Android-applications are considered, which must be taken into account when analyzing them from the point of view of security. In the work, the signs characteristic of malicious applications are defined. For the characteristics obtained, statistics on the use of malicious and legitimate applications are given.


Доп.точки доступа:
Дремов, А. С.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




    Павленко, Евгений Юрьевич.
    Обнаружение вредоносных участков кода Android-приложений на основе анализа графов потоков управления и графов потоков данных [Текст] = Detection of malware code in Android application based on the analysis of control flows and data flows / Е. Ю. Павленко, А. С. Дремов // Проблемы информационной безопасности. Компьютерные системы. - 2017. - № 2. - С. 109-126 : граф., табл., схемы. - Библиогр.: с. 125-126 (20 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
Android -- вредоносные приложения -- графы (вычислительная техника) -- информационная безопасность -- компьютерные приложения -- мобильные устройства -- операционные системы
Аннотация: Исследована задача определения вредоносных участков кода в приложениях для операционной системы Android. Предложен метод анализа Android-приложений, основанный на применении статического анализа с использованием графов потоков управления и потоков данных. В работе формально описаны отношения зависимости, которые используются для построения графов, а также описан алгоритм, позволяющий определить вредоносные участки кода с помощью полученных графов. Приведены результаты экспериментальной оценки эффективности работы предложенного метода, демонстрирующие высокую вероятность обнаружения вредоносных участков кода Android-приложений.
This paper explores the problem of identifying malicious code sections in applications for the Android. A method for analyzing Android applications is proposed, based on the use of static analysis using graphs of control flows and data flows. The paper formally describes the dependency relationships that are used to construct graphs, and also describes an algorithm that allows you to identify malicious sections of code using the received graphs. The results of an experimental evaluation of the effectiveness of the proposed method are presented, demonstrating a high probability of detecting malicious portions of the code of Android applications.


Доп.точки доступа:
Дремов, А. С.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




    Павленко, Е. Ю.
    Выявление вредоносных Android-приложений с использованием сверточной нейронной сети [Текст] = Identtification of malware Android-applications with the use of a convolutional neural network / Е. Ю. Павленко, Г. Ю. Игнатьев // Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 3. - С. 107-119 : схемы, ил., диагр., граф., табл. - Библиогр.: с. 119 (26 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
Android-приложения -- анализ безопасности приложений -- вредоносные приложения -- выявление вредоносных приложений -- информационная безопасность -- нейронные сети -- операционные системы (вычислительная техника) -- сверточные нейронные сети
Аннотация: Исследовано применение глубокого обучения для выявления вредоносного программного обеспечения в операционной системе Android. Рассмотрены аналогичные исследования и на основе их недостатков предложен новый подход представления Android-приложения для сверточной нейронной сети, заключающийся в построении RGB изображения, пиксели которого формируются на базе последовательности пар API вызовов и уровней защиты. Результаты экспериментальной оценки предлагаемого подхода демонстрируют его высокую эффективность для решения задачи определения вредоносных Android-приложений.
In this paper authors propose a new deep learning-based approach for detection of malicious Android applications. Novelty of this approach is based on a representation of Android application for a convolutional neural network. In this representation authors construct an RGB image, using a sequence of API calls pairs and protection levels for RGB pixels representation. Proposed approach, as shown by experimental results, is effective and detects malicious Android applications with high accuracy.


Доп.точки доступа:
Игнатьев, Г. Ю.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




    Жуковский, Е. В.
    Выявление вредоносного программного обеспечения в условиях наличия механизмов самозащиты на основе анализа его функциональных возможностей [Текст] = Detection malware with self-protection mechanism using deep analysis of software functionality / Е. В. Жуковский // Проблемы информационной безопасности. Компьютерные системы. - 2019. - № 1. - С. 112-122 : табл., схемы, граф. - Библиогр.: с. 122 (12 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
вредоносное программное обеспечение -- машинное обучение -- программное обеспечение -- целевые атаки (вычислительная техника)
Аннотация: В работе описывается предлагаемый подход к выявлению вредоносного программного обеспечения на основе анализа его функциональных возможностей. Для обеспечения полноты анализа предлагается использовать динамическое символьное выполнение, позволяющее определить условия достижения требуемых участков исполняемого кода. Для оптимизации процесса поиска путей исполнения программы, приводящих к выполнению вредоносных операций, применяются методы машинного обучения с подкреплением.
The paper describes the proposed approach to the detection of malicious software based on the analysis of its functionality. To ensure the completeness of the analysis, it is proposed to use dynamic symbolic execution, which allows determining the conditions for achieving the required sections of the executable code. To optimize the process of finding ways to execute a program that leads to the execution of malicious operations, machine learning methods with reinforcement are used.


Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




    Огнев, Р. А.
    Кластеризация вредоносных исполняемых файлов на основе анализа последовательности вызовов системных функций [Текст] = Function call trace based malware clustering / Р. А. Огнев, Е. В. Жуковский, Д. П. Зегжда // Проблемы информационной безопасности. Компьютерные системы. - 2019. - № 2. - С. 124-135 : схемы, табл. - Библиогр.: с. 135 (16 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
вредоносное поведение (вычислительная техника) -- вредоносное программное обеспечение -- динамический анализ -- кластеризация -- компьютерная безопасность -- машинное обучение -- поведенческий анализ
Аннотация: Исследовано применение алгоритмов кластеризации для определения типов файлов вредоносного программного обеспечения на основе анализа последовательностей вызовов WinAPI-функций. Рассмотрено использование следующих алгоритмов кластеризации: k-средних, EM-алгоритм, иерархический алгоритм, метод распространения близости. Оценку качества кластеризации осуществляли, используя метрики "силуэт", индекса Калинского-Харабаза и Дэвиса-Боулдина.
The article describes a malware clustering approach based on the analysis of WinAPI-function call traces. The conducted research uses various clustering algorithms like k-nearest neighbors, EM (Expectation-Maximization) algorithm, hierarchical clustering and affinity propagation. Evaluation of the quality of clustering was carried out using metrics like Silhouette, Calinski-Harabasz index, Davies-Bouldin index.


Доп.точки доступа:
Жуковский, Е. В.; Зегжда, Д. П.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




    Огнев, Р. А.
    Выявление вредоносных исполняемых файлов на основе кластеризации выполняемых действий [Текст] = Detection malware based on clusterization of performed actions / Р. А. Огнев, Е. В. Жуковский, Д. П. Зегжда // Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 2. - С. 118-126 : граф., табл. - Библиогр.: с. 125 (13 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
clustering -- computer security -- machine learning -- malicious files -- malicious software -- network attacks -- вредоносное программное обеспечение -- вредоносные файлы -- кластеризация -- компьютерная безопасность -- машинное обучение -- сетевые атаки
Аннотация: Исследовано применение алгоритмов классификации для выявления вредоносного программного обеспечения. В качестве признаков использовались классы действий, полученные в результате кластеризации на основе анализа последовательностей вызовов WinAPI-функций. Рассмотрено применение следующих алгоритмов классификации: градиентный бустинг, адаптивный бустинг, линейная регрессия и случай лес. Для оценки эффективности работы построенных классификаторов использовались следующие метрики: точность, F1-мера, площадь под ROC кривой и время обучения.
The application of classification algorithms for detecting malicious software is investigated using classes of actions obtained as a result of clustering based on the analysis of sequences of calls to WinAPI-functions as features. The application of the following classification algorithms is considered: gradient boosting, adaptive boosting, linear regression, and the forest case. The quality assessment was carried out using the accuracy metrics, F1-measure, the area under the ROC curve, as well as taking into account the training time.


Доп.точки доступа:
Жуковский, Е. В.; Зегжда, Д. П.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




    Горбунова, Елена Юрьевна.
    Актуальные проблемы использования специальных знаний в области компьютерной техники и программного обеспечения при расследовании мошенничеств, совершенных с использованием вредоносных программ [Текст] = Current Problems the Use of Special Knowledge in the Field of Computer Technology and Software in the Investigation of Fraud Committed With the Use of Malware / Е. Ю. Горбунова, Д. М. Хомин // Вестник криминалистики. - 2021. - № 1 (77). - С. 19-34 : табл., рис. - Библиогр.: с. 32-33 (2 назв. ). - Статья является докладом, сделанным на научно-практической конференции с международным участием "Противодействие информационно-мировоззренческим угрозам в интернет-среде с использованием специальных знаний" ( Москва, 2020) . - ISSN 2220-847X
УДК
ББК 67.52
Рубрики: Право
   Криминалистика

Кл.слова (ненормированные):
вредоносные программы -- доклады -- конференции -- преступления в сфере экономической деятельности -- программно-компьютерная экспертиза -- расследование мошенничеств -- цифровые системы
Аннотация: Рассматривается трудоемкость исследования вредоносных программ и отмечается необходимость привлечения сотрудников, обладающих специальными знаниями для получения криминалистически значимой информации, связанной с применением программного обеспечения и информационных технологий для предотвращения мошенничеств.


Доп.точки доступа:
Хомин, Дмитрий Михайлович; Московский государственный юридический университет имени О. Е. Кутафина \кафедра судебных экспертиз\Московский государственный юридический университет имени О. Е. Кутафина \центр академического развития и образовательных инноваций\; Российский федеральный центр судебной экспертизы при Министерстве юстиции Российской Федерации; Министерство юстиции Российской Федерации \российский федеральный центр судебной экспертизы\; Научно-практическая конференция с международным участием "Противодействие информационно-мировоззренческим угрозам в интернет-среде с использованием специальных знаний"; "Противодействие информационно-мировоззренческим угрозам в интернет-среде с использованием специальных знаний", научно-практическая конференция с международным участием

Имеются экземпляры в отделах: всего 1 : к.п. (1)
Свободны: к.п. (1)




    Маршев, И. И.
    Защита от состязательных атак на средства обнаружения вредоносных программ с использованием алгоритмов машинного обучения [Текст] = Protection against adversarial attacks on malicious executable detection methods using machine learning algorithms / И. И. Маршев, Е. В. Жуковский, Е. Б. Александрова // Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 1. - С. 50-54 : схема, табл. - Библиогр.: с. 54 (5 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
competitive attacks (technique) -- information security -- machine learning -- malware -- malware detection -- protection against network attacks -- вредоносные программы -- защита от сетевых атак -- информационная безопасность -- машинное обучение -- обнаружение вредоносных программ -- состязательные атаки (техника)
Аннотация: Проанализирована устойчивость к состязательным атакам моделей машинного обучения, применяемых в средствах обнаружения вредоносного программного обеспечения. Разработана состязательная атака на данные средства и предложен метод повышения устойчивости средств обнаружения вредоносного программного обеспечения, основанный на использовании свёрточных нейронных сетей для представления ассемблерного кода программы.
Strength of malware detection methods based on machine learning algorithms has been analyzed. Adversarial attack for given methods has been developed. The method of robustness improvement of vulnerability detection methods has been proposed.


Доп.точки доступа:
Жуковский, Е. В.; Александрова, Е. Б.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




    Криулин, А. А.
    Подход к анализу программных средств хакерских группировок с использованием базы знаний Mitre AT&T [Текст] = Analysis of hacker groups software tools using AT&T Mitre knowledge base / А. А. Криулин, М. А. Еремеев, Г. Ю. Потерпеев // Проблемы информационной безопасности. Компьютерные системы. - 2022. - № 1. - С. 32-40 : схема, диагр., граф. - Библиогр.: с. 40 (5 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
hacker groups -- information security -- knowledge base -- malware -- software tools -- statistical analysis -- базы знаний -- вредоносные программы -- информационная безопасность -- программные средства -- статистический анализ -- хакерские группировки
Аннотация: В статье рассматриваются вопросы возможности применения базы знаний Mitre AT&T при разработке систем обнаружения компьютерных атак с участием вредоносных программ. С использованием API Mitre проводится статистический анализ вредоносных программ, а также техник и тактик, применяемых хакерскими группировками для составления дополнительных индикаторов компрометаций атак.
The article discusses the possibility of using the Mitre AT&T knowledge base in the development of systems for detecting computer attacks involving malware. Using the Mitre API, a statistical analysis of malware is carried out, as well as techniques and tactics used by hacker groups to compile additional indicators of compromised attacks.


Доп.точки доступа:
Еремеев, М. А.; Потерпеев, Г. Ю.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




    Криулин, А. А.
    Подход к обнаружению вредоносных программ на основе выявления аномального сетевого трафика с использованием алгоритмов машинного обучения [Текст] = Malware detection approachbased on the detection of abnormal network trafficusing machine learning algorithms / А. А. Криулин, М. А. Еремеев, В. С. Нефедов // Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 3. - С. 27-33 : табл., схема, диагр. - Библиогр.: с. 32 (7 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
abnormal network traffic -- machine learning -- machine learning algorithm -- malware -- malware detection -- network traffic -- алгоритм машинного обучения -- аномальный сетевой трафик -- вредоносные программы -- машинное обучение -- обнаружение вредоносных программ -- сетевой трафик
Аннотация: В статье рассмотрены возможности применения технологий машинного обучения для выявления сетевых соединений вредоносных программ на основе обнаружения аномалий. Классификация сетевых соединений вредоносного программного обеспечения осуществляется на основе статистических признаков при передаче данных, возникающих на транспортном и сетевом уровнях модели OSI. Предлагается применение технологий машинного обучения для оценки вероятностных показателей обнаружения вредоносных программ на основе их сетевой активности.
The article considers a possibility of using machine learning technologies to detect network connections of malicious programs based on the detection of anomalies. The classification of network connections of malicious software is carried out based on statistical signs during data transmission that occur at the transport and network levels of the OSI model. It is proposed to use machine learning technologies to assess the probability of detecting malware based on their network activity.


Доп.точки доступа:
Еремеев, М. А.; Нефедов, В. С.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)