Нефедов, В. С.
    Подход к выявлению вредоносных серверов сети анонимизации TOR на основе методов кластерного анализа [Текст] = Approach to detect maliscous servers on anonimous network TOR based on clasterization methods / В. С. Нефедов, А. А. Криулин, М. А. Еремеев // Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 1. - С. 55-61 : диагр. - Библиогр.: с. 60-61 (8 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
TOR anonymization network -- anonymous communications -- cluster analysis -- detection of malicious servers -- information security -- malicious servers -- анонимные коммуникации -- вредоносные серверы -- выявление вредоносных серверов -- информационная безопасность -- кластерный анализ -- сеть анонимизации TOR
Аннотация: Рассмотрены вопросы обеспечения безопасности коммуникаций в сети Интернет и анонимного доступа к сетевым ресурсам. Выявлена проблемная ситуация, заключающаяся в повышении вероятности деанонимизации пользователей сети TOR при использовании в одной цепочке серверов, находящихся под единым административным управлением. Предложен подход к выявлению "скрытых групп" серверов сети анонимизации TOR посредством анализа частоты встречаемости характеристик серверов и их кластеризации на основе меры сходства. Проведенные исследования позволили выявить пути совершенствования программного обеспечения сети анонимизации TOR и повысить безопасность пользователей.
The paper deals with the issues of ensuring the security of communications on the Internet, anonymous access to network resources. The problem situation is revealed, which consists in increasing the probability of deanonymization of users of the TOR network when using servers under a single administrative management in the same chain. An approach to identifying «hidden groups» of TOR anonymous network servers is proposed by analyzing the frequency of server characteristics and clustering them based on the similarity measure. The conducted research allowed us to identify ways to improve the software of the TOR anonymous network and improve the security of users.


Доп.точки доступа:
Криулин, А. А.; Еремеев, М. А.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




    Криулин, А. А.
    Подход к анализу программных средств хакерских группировок с использованием базы знаний Mitre AT&T [Текст] = Analysis of hacker groups software tools using AT&T Mitre knowledge base / А. А. Криулин, М. А. Еремеев, Г. Ю. Потерпеев // Проблемы информационной безопасности. Компьютерные системы. - 2022. - № 1. - С. 32-40 : схема, диагр., граф. - Библиогр.: с. 40 (5 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
hacker groups -- information security -- knowledge base -- malware -- software tools -- statistical analysis -- базы знаний -- вредоносные программы -- информационная безопасность -- программные средства -- статистический анализ -- хакерские группировки
Аннотация: В статье рассматриваются вопросы возможности применения базы знаний Mitre AT&T при разработке систем обнаружения компьютерных атак с участием вредоносных программ. С использованием API Mitre проводится статистический анализ вредоносных программ, а также техник и тактик, применяемых хакерскими группировками для составления дополнительных индикаторов компрометаций атак.
The article discusses the possibility of using the Mitre AT&T knowledge base in the development of systems for detecting computer attacks involving malware. Using the Mitre API, a statistical analysis of malware is carried out, as well as techniques and tactics used by hacker groups to compile additional indicators of compromised attacks.


Доп.точки доступа:
Еремеев, М. А.; Потерпеев, Г. Ю.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




    Криулин, А. А.
    Подход к обнаружению вредоносных программ на основе выявления аномального сетевого трафика с использованием алгоритмов машинного обучения [Текст] = Malware detection approachbased on the detection of abnormal network trafficusing machine learning algorithms / А. А. Криулин, М. А. Еремеев, В. С. Нефедов // Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 3. - С. 27-33 : табл., схема, диагр. - Библиогр.: с. 32 (7 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
abnormal network traffic -- machine learning -- machine learning algorithm -- malware -- malware detection -- network traffic -- алгоритм машинного обучения -- аномальный сетевой трафик -- вредоносные программы -- машинное обучение -- обнаружение вредоносных программ -- сетевой трафик
Аннотация: В статье рассмотрены возможности применения технологий машинного обучения для выявления сетевых соединений вредоносных программ на основе обнаружения аномалий. Классификация сетевых соединений вредоносного программного обеспечения осуществляется на основе статистических признаков при передаче данных, возникающих на транспортном и сетевом уровнях модели OSI. Предлагается применение технологий машинного обучения для оценки вероятностных показателей обнаружения вредоносных программ на основе их сетевой активности.
The article considers a possibility of using machine learning technologies to detect network connections of malicious programs based on the detection of anomalies. The classification of network connections of malicious software is carried out based on statistical signs during data transmission that occur at the transport and network levels of the OSI model. It is proposed to use machine learning technologies to assess the probability of detecting malware based on their network activity.


Доп.точки доступа:
Еремеев, М. А.; Нефедов, В. С.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)