МОДЕЛЬ ПСЕВДОСЛУЧАЙНЫХ ПОСЛЕДОВАТЕЛЬНОСТЕЙ, СФОРМИРОВАННЫХ АЛГОРИТМАМИ ШИФРОВАНИЯ И СЖАТИЯ ДАННЫХ (2021)
Задача классификации источников данных, обладающих высокой энтропией, в области информационной безопасности занимает одну из ключевых позиций. В настоящее время существуют способы классификации зашифрованных и сжатых последовательностей, которые в основном используют цифровые сигнатуры или служебную информацию в случае ее передачи. В работе проведен анализ исследований в области классификации зашифрованных и сжатых данных и разработана модель зашифрованных и сжатых последовательностей. Практические эксперименты свидетельствуют о высокой точности предложенного подхода и позволяют сделать вывод об улучшении существующих методов классификации зашифрованных и сжатых данных. Предложенный способ может быть внедрен в системы защиты данных от утечек либо в корпоративные системы электронной почты для анализа отправляемых за контролируемый периметр организации вложений.
Идентификаторы и классификаторы
- eLIBRARY ID
- 46120586
Цель исследования – разработать модель псевдослучайных последовательностей, сформированных алгоритмами шифрования и сжатия данных, позволяющую наиболее точно отразить статистические свойства указанных последовательностей.
Метод исследования – статистический анализ данных, математическая статистика, машинное обучение.
Результат исследования – проведен анализ исследований, направленных на решение задачи классификации зашифрованных и сжатых последовательностей в области информационной безопасности. Разработана модель псевдослучайных последовательностей, сформированных алгоритмами шифрования и сжатия данных, учитывающая их статистические признаки: распределение байт и частоты встречаемости подпоследовательностей ограниченной длины, представляющие собой новое вероятностное пространство. Приведено обоснование выбора статистических признаков, использующихся в модели псевдослучайных последовательностей. Проведены эксперименты по определению гиперпараметров классификатора на сформированном наборе данных из зашифрованных и сжатых файлов без учета их заголовков. Определены ограничения, используемые в модели псевдослучайных последовательностей, заключающиеся в условии равенства длины анализируемых псевдослучайных последовательностей около 600 кбайт. Проведены эксперименты по определению влияния статистических признаков, участвующих в формировании модели псевдослучайных последовательностей, на точность классификации. Полученные практические результаты позволяют классифицировать зашифрованные и сжатые данные с точностью 0.97.
Список литературы
- Le D.C., Zincir-Heywood N., Heywood M.I. Analyzing data granularity levels for insider threat detection using machine learning // IEEE Transactions on Network and Service Management, 2020. V. 17. № 1. P. 30-44.
- Bhatiaa A., Bahugunaa A.A., Tiwaria K., Haribabua K., Vishwakarmab D. A Survey on Analyzing Encrypted Network Traffic of Mobile Devices // arXiv preprint arXiv:2006.12352 [cs.CR]. 2020.
- Mamun M.S.I., Ghorbani A.A., Stakhanova N. (2016) An Entropy Based Encrypted Traffic Classifier // In: Qing S., Okamoto E., Kim K., Liu D. (eds) Information and Communications Security. ICICS 2015. Lecture Notes in Computer Science. V. 9543. Springer, Cham. DOI: 10.1007/978-3-319-29814-6_23
- Shen M., Wei M., Zhu L., Wang M. Classification of encrypted traffic with second-order markov chains and application attribute bigrams // IEEE Transactions on Information Forensics and Security. 2017. V. 12. № 8. P. 1830-1843. DOI: 10.1109/TIFS.2017.2692682 EDN: YGXJLY
- Zhang Z., Kang C., Fu P., Cao Z., Li Z., Xiong G. Metric learning with statistical features for network traffic classification // IEEE 36th International Performance Computing and Communications Conference (IPCCC), San Diego, CA. 2017. P. 1-7. DOI: 10.1109/PCCC.2017.8280467
- Yang Y., Kang C., Gou G., Li Z. Xiong G., TLS/SSL Encrypted Traffic Classification with Autoencoder and Convolutional Neural Network // IEEE 20th International Conference on High Performance Computing and Communications; IEEE 16th International Conference on Smart City; IEEE 4th International Conference on Data Science and Systems (HPCC/SmartCity/DSS), Exeter, United Kingdom, 2018. P. 362-369. DOI: 10.1109/HPCC/SmartCity/DSS.2018.00079
- Chen Y., Zang T., Zhang Y., Zhouz Y., Wang Y. Rethinking Encrypted Traffic Classification: A Multi-Attribute Associated Fingerprint Approach // IEEE 27th International Conference on Network Protocols (ICNP), Chicago, IL, USA, 2019. P. 1-11. DOI: 10.1109/ICNP.2019.8888043
- Wang P., Chen X., Ye F., Sun Z. A survey of techniques for mobile service encrypted traffic classification using deep learning // IEEE Acces., 2019. V. 7. P. 54024-54033. DOI: 10.1109/ACCESS.2019.2912896 EDN: KMTPIY
- Tang Z., Zeng X., Sheng Y. Entropy-based feature extraction algorithm for encrypted and non-encrypted compressed traffic classification // International Journal of ICIC. 2019. V. 15. № 3. P. 845-860. DOI: 10.24507/ijicic.15.03.845
-
Obasi T.C. Encrypted Network Traffic Classification using Ensemble Learning Techniques // Doctoral dissertation, Carleton University, 2020. DOI: 10.22215/etd/2020-14171
-
Choudhury P., Kumar K.P., Nandi S., Athithan G. An empirical approach towards characterization of encrypted and unencrypted VoIP traffic // Multimedia Tools and Applications. 2020. V. 79. № 1-2. P. 603-631. DOI: 10.1007/s11042-019-08088-w
-
Yao Z., Ge J., Wu Y., Lin X., He R., Ma Y. Encrypted traffic classification based on Gaussian mixture models and Hidden Markov Models // Journal of Network and Computer Applications. 2020. V. 166. P. 102711. DOI: 10.1016/j.jnca.2020.102711
-
Baldini G., Hernandez-Ramos J.L., Nowak S., Neisse R., Nowak M. Mitigation of Privacy Threats due to Encrypted Traffic Analysis through a Policy-Based Framework and MUD Profiles // Symmetry. 2020. V. 12. № 9. P. 1576. DOI: 10.3390/sym12091576
-
Shen M., Liu Y., Zhu L., Xu K., Du X., Guizani N. Optimizing Feature Selection for Efficient Encrypted Traffic Classification: A Systematic Approach // IEEE Network. 2020. V. 34. № 4. P. 20-27. DOI: 10.1109/MNET.011.1900366
-
Panchenko A., Lanze F., Pennekamp J., Engel T., Zinnen A., Henze M., Wehrle K. Website Fingerprinting at Internet Scale // Network and Distributed System Security Symp. 2016. P. 21-24. DOI: 10.14722/ndss.2016.23477
-
Wei S., Ding Y., Han X. TDSC: Two-stage DDoS detection and defense system based on clustering // In 47th Annual IEEE/IFIP International Conference on Dependable Systems and Networks Workshops (DSN-W). 2017. P. 101-102. DOI: 10.1109/DSN-W.2017.11
-
Sahoo K.S., Tripathy B.K., Naik K., Ramasubbareddy S., Balusamy B., Khari M., Burgos D. An evolutionary SVM model for DDOS attack detection in software defined networks // IEEE Access. 2020. V. 8. P. 132502-132513. DOI: 10.1109/ACCESS.2020.3009733
-
Grechishnikov E.V., Dobryshin M.M., Kochedykov S.S., Novoselcev V.I. Algorithmic model of functioning of the system to detect and counter cyber attacks on virtual private network // Journal of Physics: Conference Series. 2019. V. 1203. № 1. P. 012064. DOI: 10.1088/1742-6596/1203/1/012064 EDN: MKRKWX
-
Добрышин М.М. Предложение по совершенствованию систем противодействия DDoS-атакам // Телекоммуникации. 2018. № 10. С. 32-38. eLIBRARY ID: 36284311. EDN: YLFKDJ
-
Добрышин М.М., Спирин А.А., Лактионов А.Д. Предложения по раннему обнаружению деструктивных воздействий Botnet на компьютерные сети связи. // Телекоммуникации. 2020. №. 12. С. 25-29. eLIBRARY ID: 44404522. EDN: ZNHEWW
-
Zhu L., Tang X., Shen M., Du X., Guizani M. Privacy-preserving DDoS attack detection using cross-domain traffic in software defined networks // IEEE Journal on Selected Areas in Communications. 2018. V. 36. № 3. P. 628-643. DOI: 10.1109/JSAC.2018.2815442
-
Wang F., Quach T.T., Wheeler J., Aimone J.B., James, C.D. Sparse coding for n-gram feature extraction and training for file fragment classification // IEEE Transactions on Information Forensics and Security. 2018. V. 13. № 10. P. 2553-2562. DOI: 10.1109/TIFS.2018.2823697
-
Karampidis K., Papadourakis G. File type identification-computational intelligence for digital forensics // Journal of Digital Forensics, Security and Law. 2017. V. 12. № 2. P. 6. DOI: 10.15394/jdfsl.2017.1472
-
Karampidis K., Kavallieratou E., Papadourakis G. Comparison of Classification Algorithms for File Type Detection. A Digital Forensics Perspective // Polybits. 2017. V. 56. P. 15-20. DOI: 10.17562/PB-56-2
-
Kozachok A.V. Development of a Heuristic Mechanism for Detection of Malware Programs Based on Hidden Markov Models // Automatic Control and Computer Sciences. 2018. V. 52. № 8. P. 1117-1123. DOI: 10.3103/S0146411618080345 EDN: JASAXN
-
Srinivas M., Nayak A., Bhatt A. Forged File Detection and Steganographic content Identification (FFDASCI) using Deep Learning Techniques // In CLEF (Working Notes). 2019. http://ceur-ws.org/Vol-2380/paper_142.pdf.
-
Konaray S.K., Toprak A., Pek G.M., Akçekoce H., Kılınç D. Detecting File Types Using Machine Learning Algorithms // 2019 Innovations in Intelligent Systems and Applications Conference (ASYU). 2019. P. 1-4. DOI: 10.1109/ASYU48272.2019.8946393
-
Casino F., Choo K.K.R., Patsakis C. Hedge: Efficient traffic classification of encrypted and compressed packets // IEEE Transactions on Information Forensics and Security. 2019. V. 14. № 11. P. 2916-2926. DOI: 10.1109/TIFS.2019.2911156
-
De Gaspari F., Hitaj D., Pagnotta G., De Carli L., Mancini L.V. EnCoD: Distinguishing Compressed and Encrypted File Fragments // International Conference on Network and System Security, Springer, Cham. 2020. P. 42-62. DOI: 10.1007/978-3-030-65745-1_3
-
Mousavi S.S. Detecting Disk Sectors Data Types Using Hidden Markov Model // 17th International ISC Conference on Information Security and Cryptology (ISCISC). 2020. P. 60-64. DOI: 10.1109/ISCISC51277.2020.9261906
-
Cheng L., Liu F., Yao D. Enterprise data breach: causes, challenges, prevention, and future directions // Wiley Interdisciplinary Reviews: Data Mining and Knowledge Discovery. 2017. V. 7. № 5. C. e1211.
-
Doroud H. et al. Speeding-up dpi traffic classification with chaining // IEEE Global Communications Conference (GLOBECOM). IEEE. 2018. C. 1-6.
-
Hahn D., Apthorpe N., Feamster N. Detecting compressed cleartext traffic from consumer internet of things devices // arXiv preprint arXiv:1805.02722. 2018.
-
Wood D., Apthorpe N., Feamster N. Cleartext data transmissions in consumer iot medical devices // Proceedings of the 2017 Workshop on Internet of Things Security and Privacy. 2017. C. 7-12.
-
Scaife N., Carter H., Traynor P., Butler K. R. Cryptolock (and drop it): stopping ransomware attacks on user data // IEEE 36th International Conference on Distributed Computing Systems (ICDCS). 2016. P. 303-312. DOI: 10.1109/ICDCS.2016.46 EDN: XUHDCT
-
Raff E., Zak R., Cox R., Sylvester J., Yacci P., Ward R., Nicholas C. An investigation of byte n-gram features for malware classification // Journal of Computer Virology and Hacking Tehniques. 2018. V. 14. № 1. P. 1-20. DOI: 10.1007/s11416-016-0283-1
-
Козачок А.В., Спирин А.А. Алгоритм классификации псевдослучайных последовательностей // Вестник ВГУ. Серия: Системный анализ и информационные технологии. 2020. № 1. С. 87-98. DOI: 10.17308/sait.2020.1/2595 EDN: GSAEJE
-
Козачок А.В., Спирин А.А., Голембиовская О.М. Алгоритм классификации псевдослучайных последовательностей на основе построения случайного леса // Доклады Томского государственного университета систем управления и радиоэлектроники. 2020. Т. 23. № 3. С. 55-60. EDN: QQWLFC
-
Kozachok A.V., Kozachok V.I. Construction and evaluation of the new heuristic malware detection mechanism based on executable files static analysis // Journal of Computer Virology and Hacking Techniques, 2018. V. 14. № 3. P. 225-231. DOI: 10.1007/s11416-017-0309-3 EDN: WAYZJM
Выпуск
ТЕОРИЯ ПРОГРАММИРОВАНИЯ: ФОРМАЛЬНЫЕ МОДЕЛИ И СЕМАНТИКА
ПАРАЛЛЕЛЬНОЕ И РАСПРЕДЕЛЕННОЕ ПРОГРАММИРОВАНИЕ
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
ИНФОРМАЦИОННЫЙ ПОИСК
КОМПЬЮТЕРНАЯ ГРАФИКА И ВИЗУАЛИЗАЦИЯ
Другие статьи выпуска
В 2020 пандемия коронавируса затронула миллиарды людей по всему свету и заставила пересмотреть отношение к системам здравоохранения и к методам, используемым в современной медицине. Ввиду высокой нагрузки на радиологов и врачей появилась необходимость автоматических систем выявления патологий на медицинских исследованиях. Множество работ, посвященных работе с КТ-снимками пациентов с Covid-19, предполагают внедрение в системы медицинской помощи. Но улучшение по “классическим” метрикам вроде mAP или IoU по всем исследованиям не всегда отображает улучшение модели с точки зрения врачей. В данной работе было предложено считать метрики, усредняя не по всем исследованиям, а по группам в зависимости от размера патологий, а также оценивать количество ложноположительных участков найденных вне легких, поскольку наличие таких участков очень негативно оценивается врачами. Так же был предложен метод, улучшающий сегментацию патологий легких и плеврального выпота, с учетом замечаний, которые были высказаны выше.
Статья посвящена исследованию возможности автоматического выявления информационных кампаний в условиях отсутствия априорных знаний о факте проведения, целях, затрагиваемых объектах и целевой аудитории. В статье предлагается общая модель информационной кампании, а также выделяются признаки проведения скрытых информационных кампаний. Модель подходит для описания информационных кампаний как в социальных медиа, так и в традиционных СМИ, в том числе за пределами сети Интернет. На основе описанных признаков предложен метод обнаружения информационных кампаний, позволяющий решать задачу в автоматическом режиме. Для подтверждения работоспособности метода было проведено экспериментальное исследование на данных, собранных из социальных медиа. Мы привлекли экспертов в смежных областях для разметки сообщений и создания тестового корпуса. С целью анализа сложности задачи мы оценили степень их согласия. Результаты анализа подтвердили первоначальную гипотезу, что даже для профессионалов, задача обнаружения скрытых информационных кампаний является нетривиальной. Тем не менее, используя метод голосования, мы построили тестовую коллекцию на которой провели исследование отдельных признаков, а также сравнения предложенного метода с отдельными ответами экспертов. Результат экспериментов подтвердил перспективность предложенного подхода к решению задачи обнаружения информационных кампаний.
Облачные инфраструктуры Amazon Web Services и Microsoft Azure поддерживают взаимодействие c IoT-устройствами (устройствами интернета вещей) по протоколу MQTT. Однако, интерфейс IoT-инфраструктуры несколько отличается, и разработка программного обеспечения для устройства, которое могло бы работать с обеими инфраструктурами, требует учета этих особенностей.
В статье сформулирована задача построения бортовой коммутируемой сети минимальной сложности необходимой для передачи периодических сообщений в реальном времени и предложены алгоритмы ее решения: построения структуры сети и системы виртуальных каналов. Приводятся результаты апробации предложенных алгоритмов для построения бортовых сетей AFDX, предназначенных для передачи исходно заданного набора периодических сообщений.
В статье показано, что кольцо целых р-адических чисел Zp может быть использовано для представления подмножеств ограниченного числового множества. Предложен подход к определению множества р-адических шаров, объединением образов которых является заданное подмножество ограниченного числового множества. Даны определения покрытия множества р-адических шаров и р‑адической плотности подмножества ограниченного числового множества. Заданы операции р‑адического пересечения, объединения и дополнения над множествами р-адических шаров, которые могут задавать соответствующую алгебру.
Издательство
- Издательство
- ИЗДАТЕЛЬСТВО НАУКА
- Регион
- Россия, Москва
- Почтовый адрес
- 121099 г. Москва, Шубинский пер., 6, стр. 1
- Юр. адрес
- 121099 г. Москва, Шубинский пер., 6, стр. 1
- ФИО
- Николай Николаевич Федосеенков (Директор)
- E-mail адрес
- info@naukapublishers.ru
- Контактный телефон
- +7 (495) 2767735