В работе рассматривается задача количественного сравнения эффективности и стойкости практически применяемых обфусцирующих преобразований программного кода. Предлагается способ нахождения эффективности и стойкости преобразований путем вычисления «понятности» соответственно обфусцированной и деобфусцированной версий программы. В качестве меры понятности программы предлагается использовать похожесть этой программы на аппроксимацию ее «самой понятной» версии. На основе предложенного способа построена модель оценки эффективности и стойкости, основными элементами которой являются: набор исследуемых обфусцирующих преобразований, функция похожести, способ аппроксимации самой понятной версии программы и деобфускатор. Для реализации этой модели 1) выбраны обфусцирующие преобразования, предоставляемые обфускатором Hikari; 2) методами машинного обучения по статическим характеристикам программ из наборов CoreUtils, PolyBench и HashCat построено 8 функций похожести; 3) в качестве аппроксимации самой понятной версии программы выбрана наименьшая по размеру версия программы, найденная среди версий, полученных с помощью опций оптимизации компиляторов GCC, Clang и AOCC; 4) построена и реализована схема деобфускации программ на основе оптимизирующего компилятора из состава LLVM. В работе экспериментально получены результаты оценки эффективности и стойкости для последовательностей преобразований длины один, два и три. Эти результаты показали согласованность с результатами независимых оценок эффективности и стойкости, полученных другими способами. В частности, получено, что наибольшую эффективность и стойкость демонстрируют последовательности преобразований, начинающиеся с преобразований графа потока управления, а наименьшей стойкостью и эффективностью - как правило, последовательности, не содержащие таких преобразований.
Идентификаторы и классификаторы
- eLIBRARY ID
- 67916609
Обфусцирующие преобразования обычно применяются для затруднения исследования программ с целью сокрытия алгоритмов и/или данных от аналитика, где под аналитиком может подразумеваться как человек, так и программное средство автоматического анализа. Такие преобразования применяются как к программам, компилируемым в инструкции целевого процессора (машинный код), так и к интерпретируемым программам (байт-код или промежуточное представление). Способ защиты программ на основе обфускации считается одним из основных в модели MATE (Man At The End), когда нет возможности ограничить аналитика в средствах и методах анализа программного кода [1, 2]. Также обфусцирующие преобразования используются как диверсифицирующие – для защиты от эксплуатации возможных уязвимостей [3].
Список литературы
- Akhunzada A., Sookhak M, Anuar A.B., Gani A., Ahmed E., Shiraz M., Furnell S., Hayat A., Khan M.K. Man-At-The-End attacks: Analysis, taxonomy, human aspects, motivation and future directions // Journal of Network and Computer Applications. 2015. vol. 48. pp. 44-57.
- Undrits R., Resende J. et. al. CyberSec4Europe D3.23: Cybersecurity Outlook 2. Research Report D3.23. 2022. pp. 1-82.
- Biernacki L., Gallagher M., Xu Z., Aga M.T., Harris A., Wei S., Tiwari M., Kasikci B., Malik S., Austin T.. Software-driven security attacks: From vulnerability sources to durable hardware defenses // ACM Journal on Emerging Technologies in Computing Systems (JETC). 2021. vol. 17. no. 3. pp. 1-38.
- Варновский Н.П., Захаров В.А., Кузюрин Н.Н., Шокуров А.В. Современное состояние исследований в области обфускации программ: определения стойкости обфускации // Труды Института системного программирования РАН. 2014. Т. 26. № 3. С. 167-198. EDN: TBHAHP
- Barak B., Goldreich O., Impagliazzo R., Rudich S., Sahai A., Vadhan S., Yang K. On the (im) possibility of obfuscating programs // Journal of the ACM (JACM). 2012. vol. 59. no. 2. pp. 1-42.
- Zobernig L. Mathematical Aspects of Program Obfuscation. Doctoral dissertation. ResearchSpace@ Auckland, 2020. URL: www.math.auckland.ac.nz/~sgal018/Lukas-Zobernig-Thesis.pdf (дата обращения: 19.06.2023).
- Garg S., Gentry C., Halevi S., Raykova M., Sahai A., Waters B. Candidate indistinguishability obfuscation and functional encryption for all circuits // SIAM Journal on Computing. 2016. vol. 45. no. 3. pp. 882-929.
- Kochberger P., Schrittwieser S., Coppens B., De Sutter B. Evaluation Methodologies in Software Protection Research // arXiv preprint arXiv:2307.07300. 2023. pp. 1-67.
- Zhou Y., Main A., Gu Y.X., Johnson H. Information hiding in software with mixed boolean-arithmetic transforms // Information Security Applications: 8th International Workshop on Information Security Applications. Lecture Notes in Computer Science. Springer Berlin Heidelberg, 2007. vol. 4867. pp. 61-75.
-
Reichenwallner B., Meerwald-Stadler P. Efficient Deobfuscation of Linear Mixed Boolean- Arithmetic Expressions // Proceedings of the 2022 ACM Workshop on Research on offensive and defensive techniques in the context of Man At The End (MATE) attacks. 2022. pp. 19-28.
-
Xu D., Liu D., Feng W., Ming J., Zheng Q., Li J., Yu Q. Boosting SMT solver performance on mixed-bitwise-arithmetic expressions // Proceedings of the 42nd ACM SIGPLAN International Conference on Programming Language Design and Implementation. 2021. pp. 651-664.
-
Liu B., Shen J., Ming J., Zheng Q., Li J., Xu D. MBA-Blast: Unveiling and Simplifying Mixed Boolean-Arithmetic Obfuscation // Proceedings of the 30th USENIX Security Symposium. 2021. pp. 1701-1718.
-
Косолапов Ю.В. Об упрощении выражений со смешанной битовой и целочисленной арифметикой // Моделирование и анализ информационных систем. 2023. Т. 30. № 2. С. 140-159. EDN: KBZXLJ
-
Ceccato M., Tonella P., Basile C., Falcarin P., Torchiano M., Coppens B., De Sutter B. Understanding the behaviour of hackers while performing attack tasks in a professional setting and in a public challenge // Empirical Software Engineering. 2019. no. 24. pp. 240-286. EDN: LZPCFU
-
Collberg C., Thomborson C., Low D. A taxonomy of obfuscating transformations. Computer Science Technical Reports 148. Department of Computer Science, The University of Auckland, New Zealand. 1997. pp. 1-36.
-
Mohsen R., Pinto A.M. Evaluating obfuscation security: A quantitative approach // In International Symposium on Foundations and Practice of Security, Springer International Publishing. 2015. pp. 174-192.
-
Banescu S., Ochoa M., Pretschner A. A framework for measuring software obfuscation resilience against automated attacks // In Proceedings of the 1st International Workshop on Software Protection (SPRO '15). IEEE Press, Piscataway, NJ, USA. 2015. pp. 45-51.
-
Holder W., McDonald J.T., Andel T.R. Evaluating optimal phase ordering in obfuscation executives // Proceedings of the 7th Software Security, Protection, and Reverse Engineering/Software Security and Protection Workshop. 2017. pp. 1-12.
-
Collberg C. The Tigress C Diversifier/Obfuscator. 2016. URL: tigress.cs.arizona.edu/ (дата обращения: 23.06.2023).
-
Kosolapov Y.V., Borisov P.D. Similarity features for the evaluation of obfuscation effectiveness // In 2020 International Conference on Decision Aid Sciences and Application (DASA). 2020. pp. 898-902.
-
Borisov P.D., Kosolapov Y.V. On the Characteristics of Symbolic Execution in the Problem of Assessing the Quality of Obfuscating Transformations // Aut. Control Comp. Sci. 2022. vol. 56(7). pp. 595-605. EDN: PTBSRL
-
Xiao Y, Guo Y., Wang Y. Metrics for code obfuscation based on symbolic execution and N-scope complexity // Chinese Journal of Network and Information Security. 2022. vol. 8. no. 6. pp. 123-134.
-
Crescenzo G.D. Cryptographic program obfuscation: Practical solutions and application-driven models // Versatile Cybersecurity. 2018. pp. 141-167.
-
Gulwani S., Polozov O., Singh R. Program synthesis // Foundations and Trends in Programming Languages. 2017. vol. 4. no. 1-2. pp. 1-119.
-
Borisov P.D., Kosolapov Y.V. On the Automatic Analysis of the Practical Resistance of Obfuscating Transformations // Aut. Control Comp. Sci. 2020. vol. 54. pp. 619-629. EDN: EMSSRG
-
Walenstein A., El-Ramly M., Cordy J.R., Evans W.S, Mahdavi K., Pizka M., Ramalingam G., von Gudenberg J.W. Similarity in Programs // Duplication, Redundancy, and Similarity in Software, Dagstuhl Seminar Proceedings. 2007. vol. 6301. pp. 1-8.
-
Ceccato M., Di Penta M., Nagra J., Falcarin P., Ricca F., Torchiano M., Tonella P. The effectiveness of source code obfuscation: An experimental assessment // 17th International Conference on Program Comprehension, IEEE. 2009. pp. 178-187.
-
Ceccato M., Di Penta M., Falcarin P., Ricca F., Torchiano M., Tonella P. A family of experiments to assess the effectiveness and efficiency of source code obfuscation techniques // Empirical Software Engineering. 2014. vol. 19. pp. 1040-1074. EDN: ZCJCDV
-
Борисов П.Д., Косолапов Ю.В. Способ оценки похожести программ методами машинного обучения // Труды Института системного программирования РАН. 2022. Т. 34. № 5. С. 63-76. EDN: EODMRL
-
Naville Z. Hikari-an improvement over Obfuscator-LLVM. 2017. URL: https://github.com/HikariObfuscator/Hikari (дата доступа: 14.11.2023).
-
Junod P., Rinaldini J., Wehrli J., Michielin J. Obfuscator-LLVM-software protection for the masses // In Proc. of IEEE/ACM 1st International Workshop on Software Protection. 2015. pp. 3-9.
-
Haq I.U., Caballero J. A survey of binary code similarity // ACM Computing Surveys (CSUR). 2021. vol. 54. no. 3. pp. 1-38. EDN: KEPQCC
-
Pagani F., Dell'Amico M., Balzarotti D. Beyond precision and recall: understanding uses (and misuses) of similarity hashes in binary analysis // In Proc. of the Eighth ACM Conference on Data and Application Security and Privacy. 2018. pp. 354-365.
-
Ding S.H., Fung B.C., Charland P. Asm2vec: Boosting static representation robustness for binary clone search against code obfuscation and compiler optimization // In 2019 IEEE Symposium on Security and Privacy (SP). IEEE. 2019. pp. 472-489.
-
Garba P., Favaro M. Saturn-software deobfuscation framework based on llvm // In Proceedings of the 3rd ACM Workshop on Software Protection. 2019. pp. 27-38.
-
Dinaburg A., Ruef A. Mcsema: Static translation of x86 instructions to LLVM. ReCon 2014 Conference, Montreal, Canada. 2014.
-
Eyrolles N. Obfuscation with Mixed Boolean-Arithmetic Expressions: reconstruction, analysis and simplification tools. Doctoral dissertation. Universite Paris-Saclay, 2017. URL: https://theses.hal.science/tel-01623849/document (дата обращения: 14.07.2023).
-
Liang M., Li Z., Zeng Q., Fang Z. Deobfuscation of virtualization-obfuscated code through symbolic execution and compilation optimization // In International Conference on Information and Communications Security. Springer International Publishing, 2018. pp. 313-324.
-
Panchenko M., Auler R., Sakka L., Ottoni G. Lightning BOLT: powerful, fast, and scalable binary optimization // In Proceedings of the 30th ACM SIGPLAN International Conference on Compiler Construction. 2021. pp. 119-130.
-
Moreira A.A., Ottoni G., Quintao Pereira F.M. Vespa: static profiling for binary optimization // Proceedings of the ACM on Programming Languages. 2021. vol. 5. pp. 1-28.
-
Viticchie A., Regano L., Torchiano M., Basile C., Ceccato M., Tonella P., Tiella R. Assessment of source code obfuscation techniques // 16th international working conference on source code analysis and manipulation (SCAM), IEEE. 2016. pp. 11-20.
-
GCC, the GNU Compiler Collection. URL: https://gcc.gnu.org/ (дата обращения: 14.07.2023).
-
Clang: a C language family frontend for LLVM. URL: https://clang.llvm.org/ (дата обращения: 14.07.2023).
-
AMD Optimizing C/C++ and Fortran Compilers (AOCC). URL: https://developer.amd.com/amd-aocc/ (дата обращения: 14.07.2023).
-
Coreutils - GNU core utilities. URL: https://www.gnu.org/software/coreutils/ (дата обращения: 14.07.2023).
-
PolyBench/C - the Polyhedral Benchmark suite. URL: https://web.cse.ohio-state.edu/~pouchet.2/software/polybench/ (дата обращения: 14.07.2023).
-
HashCat - advanced password recovery. URL: https://hashcat.net/hashcat/ (дата обращения: 14.07.2023).
-
small-programs. A set of small programs for experiments with obfuscations. URL: https://github.com/Boriskin61/small-programs (дата обращения: 22.07.2023).
-
Куц Д.О. Метод моделирования косвенной адресации в рамках динамической символьной интерпретации. 2023. URL: https://www.ispras.ru/dcouncil/docs/diss/2023/kuc/dissertacija-kuc.pdf (дата обращения: 03.09.2023).
-
Лебедев Р.К. Автоматическая генерация хэш-функций для обфускации программного кода // Прикладная дискретная математика. 2020. № 50. С. 102-117. EDN: ZHKKFZ
-
Лебедев В.В. Деобфускация Control Flow Flattening средствами символьного исполнения // Прикладная дискретная математика. Приложение. 2021. № 14. С. 134-138. EDN: ITNATQ
-
BinShamlan M.H., Bamatraf M.A., Zain A.A. The impact of control flow obfuscation technique on software protection against human attacks // In 2019 First International Conference of Intelligent Computing and Engineering (ICOICE), IEEE. 2019. pp. 1-5.
-
Xu D. Opaque Predicate: Attack and Defense in Obfuscated Binary Code. Doctoral dissertation, 2018. URL: https://etda.libraries.psu.edu/files/final_submissions/17513 (дата обращения: 22.09.2023).
-
Sun Y. Software Protection Algorithm based on Control Flow Obfuscation // International Journal of Performability Engineering. 2018. vol. 14. no. 9. pp. 2181-2188.
-
Kim J., Kang S., Cho E.S., Paik J.Y. LOM: lightweight classifier for obfuscation methods // In Information Security Applications: 22nd International Conference, WISA 2021. Springer International Publishing. 2021. pp. 3-15.
-
Zhao Y., Tang Z., Ye G., Peng D., Fang D., Chen X., Wang Z. Semantics-aware obfuscation scheme prediction for binary. Computers & Security. 2020. no. 99. pp. 1-17.
-
Wang C., Hill J., Knight J., Davidson J. Software tamper resistance: Obstructing static analysis of programs. Technical report CS-2000-12. Department of Computer Science, University of Virginia, USA. 2000.
-
Dullien T., Rolles R. Graph-based comparison of executable objects (english version) // Proceedings of the Symposium sur la Securite des Technologies de 'Information et des Communications. 2005. vol. 5. no. 1.
Выпуск
Другие статьи выпуска
В статье рассматривается задача прогнозирования скорости человека с использованием нейросетевых технологий и компьютерного зрения для минимизации запаздывания в системах управления беговыми платформами, приводящего к риску для здоровья пользователя. Для ее решения разработан бесстрессовый алгоритм, включающий прогнозирование положения и скорости пользователя на беговой платформе, включающий процедуру расчета скорости беговой платформы на основе анализа положения и характера движения пользователя, схему сбора и обработки данных для обучения нейросетевых методов, процедуру определения необходимого количества прогнозируемых кадров для устранения запаздывания. Научная новизна исследования состоит в разработке алгоритма управления беговыми платформами, объединяющего технологии компьютерного зрения для распознавания модели тела пользователя платформы, нейронные сети и методы машинного обучения для определения итоговой скорости человека на основе объединения данных о положении человека в кадре, текущей и прогнозируемой скорости человека. Предложенный алгоритм реализован с использованием библиотек Python, проведена его апробация в ходе экспериментальных исследований при анализе предшествующих 10 и 15 кадров для прогнозирования 10 и 15 следующих кадров. В результате сравнения алгоритмов машинного обучения (линейная регрессия, дерево решений, случайный лес, многослойные, сверточные и рекуррентные нейронные сети) при различных величинах длин анализируемых и прогнозируемых кадров наилучшую точность при прогнозировании положения показал алгоритм RandomForestRegressor, а при определении текущей скорости - плотные многослойные нейронные сети. Проведены экспериментальные исследования по применению разработанного алгоритма и моделей для определения скорости человека (при прогнозе в диапазоне 10-15 кадров получена точность более 90%), а также по их интеграции в систему управления беговой платформой. Испытания показали работоспособность предложенного подхода и корректность работы системы в реальных условиях. Разработанный алгоритм позволяет не использовать чувствительные к помехам датчики, требующие закрепления на теле человека, а прогнозировать действия пользователя за счет анализа всех точек тела человека для снижения запаздывания в различных человеко-машинных системах.
Эта работа посвящена проблемам разработки нейроморфных классификаторов пространственно-временных паттернов, а также их применению в нейроинтерфейсах для решения задачи управления робототехническими устройствами. Рассматриваются классификаторы пространственно-временных паттернов на основе нейронных сетей, метода опорных векторов, глубоких нейронных сетей, римановой геометрии. Проводится сравнительное исследование этих классификаторов на точность многоклассового распознавания электроэнцефалографических сигналов, показывающих зависимую от времени биоэлектрическую активность в различных зонах мозга при воображении разных движений. Показано, что такие классификаторы могут обеспечить точность 60-80% при распознавании от двух до четырех классов воображаемых движений. Предложен новый тип классификатора на основе нейроморфной сети, биоподобные нейроны которой построены на модели Ижикевича. Исходный электроэнцефалографический сигнал кодируется в импульсные потоки на основе алгоритма временного кодирования. Предложенная нейроморфная сеть обрабатывает импульсные входные последовательности и формирует на выходах импульсные потоки разной частоты. Обучение сети проводится по размеченной информации, содержащей примеры правильного распознавания нужных классов паттернов воображаемых движений с применением алгоритма Supervised STDP. Распознанный класс паттерна воображаемого движения определяется по максимальной частоте импульсного потока выходной последовательности. Нейроморфный классификатор показал среднюю точность классификации 90% для 4-х классов воображаемых двигательных команд, а максимальная точность составила 95%. Путем моделирования задачи управления роботом в виртуальной среде показано, что такая точность классификации достаточна для эффективного применения классификатора в составе неинвазивного интерфейса «мозг-компьютер» при бесконтактном управлении робототехническими устройствами.
Увеличение количества вычислительных ядер является одним из основных современных способов повышения производительности процессоров. При этом увеличивается и нагрузка на подсистему памяти процессора в связи с растущим числом инициаторов обращений в память. Одним из нестандартных подходов к повышению производительности подсистемы памяти является аппаратная компрессия данных, позволяющая, во-первых, повысить эффективный объем кэш-памяти, снижая частоту запросов в оперативную память, а во-вторых, снизить интенсивность трафика в подсистеме памяти за счет более плотной упаковки данных. В работе рассматривается применение аппаратной компрессии данных в сети-на-кристалле и межпроцессорных каналах связи в конфигурации с широкими каналами передачи данных и политикой управления потоком wormhole. Существующие решения для такой конфигурации нельзя считать применимыми, т.к. они принципиально основаны на использовании узких каналов передачи данных и политиках управления потоком, предполагающих передачу пакета в неразрывном виде, что может не соблюдаться при применении политики wormhole. Предлагаемая в работе методика позволяет использовать аппаратную компрессию для рассматриваемой конфигурации за счет переноса процесса компрессии и декомпрессии из самой сети в соединяемые устройства, а также ряда оптимизаций по сокрытию задержек на преобразование данных. Рассматриваются оптимизации некоторых частных случаев передачи данных - передачи больших пакетов данных, состоящих из нескольких кэш-строк, а также нулевых данных. Особое внимание в работе уделено передаче данных по межпроцессорным каналам связи, в которых, в связи с их меньшей пропускной способностью по сравнению с сетью-на-кристалле, применение компрессии способно оказать наибольший эффект. Повышение пропускной способности подсистемы памяти при использовании в ней аппаратной компрессии данных подтверждается экспериментальными результатами, показывающими относительное увеличение IPC в задачах пакета SPEC CPU2017 до 14 процентов.
Целью данного исследования является определение связи энтропии временных параметров сигналов в робастной системе управления с величиной дискретизации системного времени (в развитие работ trspy 1185, trspy 1274). В качестве примера объекта исследования рассмотрен процесс и его сигналы экстренного торможения высокоскоростного состава при наличии скольжения колёс по рельсам. Решена задача нахождения абсолютной погрешности ступенчатой и линейной интерполяции сигнала управления по равномерным выборкам из него с применением моделей составных гармонических полуволн. Предварительно, при обследовании объекта управления, определяются максимальные величины параметров сигнала и полуволн: скорость, ускорение и резкость. Параметры спектра отсутствуют по причине большой инерционности объектов управления, процессов и сигналов. Для определения величин интервалов равномерной дискретизации времени рассмотрены две группы моделей «гармонических полуволн». Первая группа моделей описывается гармоническими функциями времени, параметры которых согласованы. Вторая группа моделей описывается составными гармоническими функциями времени, тем самым согласуются временные параметры сигналов. Доказано, что при увеличении энтропии максимальных величин параметров сигналов увеличивается величина интервала дискретизации времени без увеличения погрешности интерполяции. Таким образом, величина энтропии параметров сигналов служит индикатором их рассогласованности. Приведены результаты моделирования и графики, полученные в среде математического пакета MathCAD. Результаты предназначены для оптимизации загрузки задачами ввода и первичной обработки информации процессоров в робастных системах автоматики реального времени, например, используемых для управления высокоскоростными поездами при штатном экстренном торможении и экстренном торможении в условиях скольжения или юза.
Представлен генетический подход для оптимизации внутреннего кодирования в H.266/VVC. Предлагаемый алгоритм эффективно выбирает инструменты кодирования и многотипные древовидные разбиения (MTT) для достижения баланса между временем кодирования и качеством видео. Функция оценки пригодности, которая объединяет показатели восприятия и эффективности кодирования, используется для оценки качества каждого возможного решения. Результаты демонстрируют значительное сокращение времени кодирования без ущерба для качества видео. Предлагаемый алгоритм выбирает инструменты кодирования из набора доступных инструментов в H.266/VVC. Эти инструменты включают режимы внутреннего прогнозирования, единицы преобразования, параметры квантования и режимы энтропийного кодирования. Схема разбиения MTT включает четыре типа разбиений: квадродерево, двоичное дерево, троичное дерево и квадро-двоичное дерево. Показатели восприятия используются для оценки визуального качества закодированного видео. Показатели эффективности кодирования используются для оценки эффективности кодирования закодированного видео. Функция оценки пригодности объединяет показатели восприятия и показатели эффективности кодирования для оценки качества каждого возможного решения.
В статье рассмотрена разработка математического обеспечения для восстановления значений отсчетов дискретной последовательности, которая была получена в результате равномерной дискретизации непрерывного во времени сигнала. Задача восстановления решается исходя из того, что сигнал можно рассматривать как стационарный или стационарный хотя бы в широком смысле (квазистационарный). Разработка математического обеспечения для восстановления значений отсчетов сигнала осуществлена на основе построения модели скользящего среднего и оценки корреляционной связи отсчетов сигнала во времени при прямом и обратном прогнозировании. Необходимая для восстановления значений отсчетов выборка оценок корреляционной функции сигнала вычисляется по отсчетам с известными значениями. С учетом выполнения условия стационарности сигнала это можно сделать на любом участке последовательности независимо от места нахождения восстанавливаемого участка. Полученные оценки отсчетов корреляционной функции могут использоваться как для прямого, так и для обратного прогнозирования. При этом даже если необходимо восстановить несколько проблемных участков, достаточно только один раз вычислить необходимую для их восстановления выборку оценок корреляционной функции. На основе полученного математического решения поставленной задачи разработано алгоритмическое обеспечение. Тестовые испытания и функциональные проверки алгоритмического обеспечения были осуществлены на основе имитационного моделирования с использованием модели сигнала, представляющей собой аддитивную сумму гармонических компонент со случайными начальными фазами. Полученные результаты показали, что вычисление оценок значений утраченных отсчетов осуществляется с достаточно низкой погрешностью, как при прямом, так и при обратном прогнозировании, а также при их совместном использовании. На практике выбор алгоритма восстановления последовательности на основе прямого или обратного прогнозирования будет определяться исходя из реальных условий. В частности, если предыдущих отсчетов с известными значениями недостаточно для прямого прогнозирования, то осуществляется процедура обратного прогнозирования и наоборот. Разработанное алгоритмическое обеспечение может быть реализовано в виде метрологически значимого программного обеспечения для многофункциональных систем цифровой обработки сигналов.
Аварийным службам часто приходится проводить спасательные и ликвидационные работы в условиях отсутствия централизованной связи. Невозможность обеспечения стабильной коммуникации между членами спасательного подразделения существенно снижает качество проведения работ. При этом в современных реалиях под стабильной коммуникацией понимается не только голосовой обмен, который может быть обеспечен коротковолновыми радиопередатчиками, но и интенсивный обмен большими объемами трафика. Применение стандартных решений на основе типового сетевого оборудования (Wi-Fi, спутниковая связь и др.) и существующих алгоритмов обеспечения качества обслуживания в рассматриваемых условиях не позволяет быстро обеспечить информационный обмен между разнородными абонентами. Более того, работа в высокогерцовых диапазонах может быть сильно затруднена при наличии препятствий, что снижает общую площадь покрытия и качество передачи данных. Мы предлагаем протокол маршрутизации сетевого уровня, предназначенный для организации децентрализованной связи в подразделении аварийной службы, где абоненты отличаются разной степенью мобильности и типом передаваемого трафика. Данный протокол включает алгоритмы подключения к сети, обнаружения оптимального и альтернативных маршрутов связи, передачи и балансировки трафика по найденным маршрутам. Оригинальный алгоритм поиска маршрутов анализирует производительность каналов связи и определяет все возможные пути передачи трафика между абонентами. С использованием функции оценки маршрутов, основанной на градиентном бустинге деревьев принятия решений, производится формирование оптимальных и альтернативных маршрутов связи, а при передаче данных, на основе полученной информации, выполняется балансировка трафика. Экспериментальное исследование предложенного протокола показало улучшение показателей скорости развертывания и качества обслуживания на сценариях с различной степенью мобильности абонентов.
Цифровизация современной экономики привела к масштабному проникновению информационных технологий в различные сферы человеческой деятельности. Кроме положительных эффектов это крайне обострило проблему противодействия киберугрозам, реализация которых злоумышленниками часто влечет за собой тяжелые последствия. Вредоносное программное обеспечение (ВПО) занимает важное место на современном ландшафте киберугроз, наиболее громкие киберпреступления последних лет связаны с применением ВПО. В связи с этим активно развивается проблемная область противодействия ВПО и одним из перспективных направлений исследований в данной области является создание методов детектирования ВПО на основе машинного обучения. Однако слабым местом многих известных исследований является построение достоверных наборов данных для моделей машинного обучения, когда авторы не раскрывают особенности формирования, предобработки и разметки данных о ВПО, что компрометирует воспроизводимость этих исследований. В данной работе предлагается методика сбора данных об активности ВПО, основанная на матрице MITRE ATT&CK и Sigma-правилах, и рассчитанная на операционные системы семейства Windows. Предлагаемая методика направлена на повышение качества наборов данных, содержащих характеристики поведения ВПО и легитимных процессов, а также на сокращение времени разметки данных экспертным способом. Для апробации методики подготовлен программный стенд и проведены эксперименты, подтвердившие ее адекватность.
Для принятия решения по обеспечению безопасности информационной инфраструктуры (ИИ) в целях ее устойчивого функционирования в условиях воздействия угроз требуется инструмент, позволяющий оценить устойчивость функционирования ее отдельных элементов. Применение полумарковской модели для оценивания устойчивости функционирования элементов ИИ, подверженной воздействию угроз, в прямой постановке сопряжено с ростом сложности описания объекта моделирования (параметрического пространства) в степенной прогрессии от числа учитываемых воздействий, что снижает ее практическую значимость. Однако в научной литературе не обнаружено исследований по снижению сложности полумарковской модели. В статье приведен подход к снижению сложности моделирования посредством принятия корректных допущений при формировании исходных данных. Приведены условия, при которых возможно принять ряд допущений, позволяющих значительно снизить сложность моделирования, платой за это является ограничение области применимости модели. Приводится постановка задачи и модифицированный граф переходов. Новизна постановки задачи заключается в учете ограничений на имеющийся ресурс для восстановления функциональности элемента. Для пояснения физической сущности процесса моделирования приводится мысленный эксперимент с моделью. Для решения задачи были использованы: а) экспертные методы для добывания исходных данных; б) математические модели частных полумарковских процессов; в) методы преобразований Лапласа; г) методы планирования эксперимента. Демонстрация последовательности решения задачи сопровождается иллюстративными примерами и графиками. В результате эксперимента были выявлены закономерности исследуемого процесса, существование которых было доказано формально. Исследование показало, что при принятии мотивированных допущений возможно снизить сложность моделирования. Результаты исследования расширяют знания о приложении методов марковских процессов для оценивания устойчивости функционирования элементов ИИ применительно к условиям воздействия угроз.
Издательство
- Издательство
- СПБНЦ
- Регион
- Россия, Санкт-Петербург
- Почтовый адрес
- 199034, Санкт-Петербург, Университетская наб., 5
- Юр. адрес
- 199034, Санкт-Петербург, Университетская наб., 5
- ФИО
- Орлова Марина Ивановна (ИСПОЛНЯЮЩАЯ ОБЯЗАННОСТИ ДИРЕКТОРА)
- E-mail адрес
- office@spbrc.nw.ru
- Контактный телефон
- +8 (812) 3283787
- Сайт
- https://spbrc.ru/