МЕТОДИКА ПОСТРОЕНИЯ УСТОЙЧИВОЙ СИСТЕМЫ ЗАЩИТЫ НА ОСНОВЕ СОСТЯЗАТЕЛЬНОГО МАШИННОГО ОБУЧЕНИЯ В БЕСПРОВОДНЫХ СЕТЯХ 6G (2023)
Цель исследования: разработка методики аналитической обработки больших массивов данных сервисов и приложений в сетях последнего поколения для обнаружения инцидентов кибербезопасности и построения устойчивых систем защиты на основе состязательного машинного обучения. Метод исследования: анализ современных методов машинного обучения и нейросетевых технологий, синтез и формализация алгоритмов состязательных атак на модели машинного обучения. Результат исследования: в статье предложена методика построения устойчивой системы защиты от состязательных атак в беспроводных самоорганизующихся сетях последнего поколения. Формализованы основные виды состязательных атак, в том числе отравляющие атаки и атаки уклонения, а также описаны методы генерации состязательных примеров на табличные, текстовые и визуальные данные. Проведена генерация нескольких сценариев и исследовательский анализ наборов данных с помощью эмулятора DeepMIMO. Выделены потенциальные прикладные задачи бинарной классификации и прогнозирования затухания сигнала между пользователем и базовой станцией для проведения состязательных атак. Представлена алгоритмизация процессов построения и обучения устойчивой системы от состязательных атак в беспроводных сетях последнего поколения на примере эмулируемых данных.Научная новизна: представлена методика аналитической обработки больших массивов эмулируемых данных сервисов и приложений для обнаружения инцидентов кибербезопасности, которая обеспечивает задел в области исследования вопросов безопасности сложных интеллектуальных сервисов и приложений в инфраструктуре беспроводных сетей последнего поколения.
Идентификаторы и классификаторы
- eLIBRARY ID
- 54282358
Очевидно, что разрешение такого рода противоречий (как и аналогичных, таких, как создание абсолютно безопасного программного обеспечения (далее – ПО), создание «невскрываемых» стеганографических каналов, физическая защита серверных, гарантированное противодействие социальным атакам) является, скорее всего, неразрешимой задачей. Поэтому, хотя бы некоторое повышение безопасности VoIP будет существенным достижением в области информационной безопасности [1]. Первым шагом, сделанным в направлении данного исследования, будет систематизация всех возможных способов атак на VoIP и методов защиты, которые могут им противодействовать. Это, в частности, позволит определить, с какой результативностью каждый из методов защиты противодействует каждому способу атаки, что в исследовании отражается в модели защиты.
Список литературы
-
Калашников А.О., Бугайский К.А. Модель оценки безопасности сложной сети. (часть 1) // Вопросы кибербезопасности. 2022. № 4 (50). С. 26-38. EDN: UYNQWN
-
Перминов А.А., Тезин А.В. Повышение защищенности использования протокола SIP в IP-АТС на платформе Asterisk // Технические и математические науки. Студенческий научный форум: сборник статей по материалам LVI студенческой международной научно-практической конференции (Москва, 14 декабря 2022 года). Том 11 (56). 2022. С. 63-73. EDN: UXRRFD
-
Conti M., Dragoni N., Lesyk V. A Survey of Man In The Middle Attacks // IEEE Communications Surveys & Tutorials. Vol. 18. No. 3. PP. 2027-2051.
-
Кузьмин Ю.А. Предупреждение телефонного мошенничества (криминологический аспект) // Oeconomia et Jus. 2022. № 3. С. 47-54. EDN: SVRBKG
-
Шендевицкий И.М., Сячин К.И. Исследование стандарта аудиокомпандирования G.711 используемого в оборудовании мультиплексирования // Студенческий вестник. 2023. № 1-10 (240). С. 70-75. EDN: JHBACD
-
Липатников В.А., Шевченко А.А., Косолапов В.С., Сокол Д.С. Метод обеспечения информационной безопасности сети VoIP- телефонии с прогнозом стратегии вторжений нарушителя // Информационно-управляющие системы. 2022. № 1 (116). С. 54-67. EDN: NCBYEJ
-
Алексеев А.С., Сокол Д.С. Обеспечение защищённости VoIP // Вестник современных исследований. 2019. № 3.3(30). C. 4-8. EDN: JIUEKV
-
Tas I.M., Unsalver B.G., Baktir S. A Novel SIP Based Distributed Reflection Denial-of-Service Attack and an Effective Defense Mechanism // IEEE Access. 2020. V. 8. PP. 112574-112584. EDN: VPAUXS
-
Zhou C.V., Leckie C., Ramamohanarao K. Protecting SIP server from CPU-based DoS attacks using history-based IP filtering // IEEE Communications Letters. Vol. 13. No. 10. PP. 800-802.
-
Srivatsa M., Iyengar A., Liu L., Jiang H. Privacy in VoIP Networks: Flow Analysis Attacks and Defense // IEEE Transactions on Parallel and Distributed Systems. Vol. 22. No. 4. PP. 621-633.
-
Mentsiev A.U., Dzhangarov A.I. VoIP security threats // Ingineering Journal of Don. 2019. No 1(52). P. 75.
-
Mochalov V.P., Bratchenko N.Yu., Palkanov I.S., Aliev E.V. Mathematical model of the load balancing system of DPC server clusters under fractal load conditions // Modern Science and Innovations. 2022. № 4 (40). С. 41-49. EDN: NLNYUH
-
Акилов М.В., Ковцур М.М., Несудимов Е.Ю., Потемкин П.А. Исследование методик обнаружения уязвимостей Web-приложений IAST и SAST // Информационная безопасность регионов России (ИБРР-2021): Материалы XII Санкт-Петербургской межрегиональной конференции (Санкт-Петербург, 27-29 ноября 2021 г.). 2021. С. 378-379. EDN: DLZRBS
-
Лаврова Д.С., Попова Е.А., Штыркина А.А., Штеренберг С.И. Предупреждение dos-атак путем прогнозирования значений корреляционных параметров сетевого трафика // Проблемы информационной безопасности. Компьютерные системы. 2018. № 3. С. 70-77. EDN: VOHMBC
-
Melih Tas I., Unsalver B.G., Baktir S. A novel SIP based distributed reflection denial-of-service attack and an effective defense mechanism // IEEE Access. 2020. Т. 8. С. 112574-112584. EDN: VPAUXS
-
Макарова А.К., Поляничева А.В., Саматова К.А. Анализ уязвимостей оборудования передачи голосового трафика // Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2022): сборник научных статей XI Международной научно-технической и научно-методической конференции (Санкт-Петербург, 15-16 февраля 2022 г.). 2022. С. 665-669. EDN: JRKJAR
-
Слончак Э.В., Шабалин А.М. Организация IP-телефонии в сети предприятия // Математическое и информационное моделирование: материалы Всероссийской конференции молодых ученых (Тюмень, 18-23 мая 2022 года). 2022. С. 310-318. EDN: HBIEGC
-
Зурахов В.С., Андрианов В.И., Давыдович И.В., Степанова А.А., Методология проведения стресс тестирования на целевой веб-сервер в целях поиска скрытых уязвимостей // Вестник Санкт-Петербургского государственного университета технологии и дизайна. Серия 1: Естественные и технические науки. 2021. № 1. С. 59-62. EDN: DCNNXQ
-
Елисеев Д.И., Савельев Е.А., Иванов Д.А., Ачкасов Н.Б. Проблемы защиты речевых сервисов в мультисервисной сети специального назначения // Известия Тульского государственного университета. Технические науки. 2021. № 2. С. 290-300. EDN: BDGYZQ
-
Березина Е.О., Виткова Л.А., Ахрамеева К.А., Классификация угроз информационной безопасности в сетях IOT // Вестник Санкт- Петербургского государственного университета технологии и дизайна. Серия 1: Естественные и технические науки. 2020. № 2. С. 11-18. EDN: GSAGWA
-
Штеренберг С.И., Полтавцева М.А. Распределенная система обнаружения вторжений с защитой от внутреннего нарушителя // Проблемы информационной безопасности. Компьютерные системы. 2018. № 2. С. 59-68. EDN: OVWZAR
-
Butcher D., Li X., Guo J. Security Challenge and Defense in VoIP Infrastructures // IEEE Transactions on Systems, Man, and Cybernetics, Part C (Applications and Reviews). Vol. 37. No. 6. PP. 1152-1162.
-
Rohloff K., Cousins D.B., Sumorok D. Scalable, Practical VoIP Teleconferencing With End-to-End Homomorphic Encryption // IEEE Transactions on Information Forensics and Security. Vol. 12. No. 5. PP. 1031-1041.
-
Buinevich M., Izrailov K., Kotenko I., Ushakov I., Vlasov D. Detection of stego-insiders in corporate networks based on a hybrid NoSQL database model // The proceedings of 4th International Conference on Future Networks and Distributed Systems (New York, USA, 26- 27 november 2020). Iss. 26. PP. 1-6. DOI: 10.1145/3440749.3442612 EDN: EYKYHJ
-
Kotenko I., Krasov A., Ushakov I., Izrailov K. Approach to combining different methods for detecting insiders // The proceedings of 4th International Conference on Future Networks and Distributed Systems (New York, USA, 26-27 november 2020). Iss. 26. PP. 1-6. DOI: 10.1145/3440749.3442619 EDN: ZNCFDQ
-
Скорых М.А., Израилов К.Е., Башмаков А.В. Задачаориентированное сравнение средств анализа сетевого трафика // Теория и практика обеспечения информационной безопасности: сборник научных трудов по материалам Всероссийской научно-теоретической конференции (Москва, 03 декабря 2021 г.). 2021. С. 103-107. EDN: QVAAYO
-
Дибиров Г.М., Бабков И.Н., Ковцур М.М. Сравнительный анализ решений для контейнеризации // Молодежная школа-семинар по проблемам управления в технических системах имени А.А. Вавилова. 2022. Т. 1. С. 27-29. EDN: VHRAWM
-
Kotenko I., Izrailov K., Buinevich M. Static Analysis of Information Systems for IoT Cyber Security: A Survey of Machine Learning Approaches // Sensors. 2022. Vol. 22. Iss. 4. PP. 1335. DOI: 10.3390/s22041335 EDN: XEOLHD
-
Izrailov K., Levshun D., Kotenko I., Chechulin A. Classification and analysis of vulnerabilities in mobile device infrastructure interfaces // Communications in Computer and Information Science. 2022. Т. 1544 CCIS. PP. 301-319. DOI: 10.1007/978-981-16-9576-6_21 EDN: FTNSMX
-
Буйневич М.В., Ахунова Д.Г., Ярошенко А.Ю. Комплексный метод решения типовой задачи риск-менеджмента в инфологической среде (на примере ранжирования требований пожарной безопасности). Часть 1 // Научно-аналитический журнал "Вестник Санкт-Петербургского университета Государственной противопожарной службы МЧС России". 2020. № 3. С. 88-99. EDN: QVOGBH
-
Буйневич М.В., Ахунова Д.Г., Ярошенко А.Ю. Комплексный метод решения типовой задачи риск-менеджмента в инфологической среде (на примере ранжирования требований пожарной безопасности). Часть 2 // Научно-аналитический журнал "Вестник Санкт-Петербургского университета Государственной противопожарной службы МЧС России". 2020. № 4. С. 78-89. EDN: YHJOBS
-
Ярошенко А.Ю. Предпосылки к необходимости непрерывного ранжирования требований пожарной безопасности // Национальная безопасность и стратегическое планирование. 2021. № 3 (35). С. 100-105. EDN: LQIIKJ
-
Буйневич М.В., Матвеев А.В., Смирнов А.С. Актуальные проблемы подготовки специалистов в области информационной безопасности МЧС России и конструктивные подходы к их решению // Научно-аналитический журнал "Вестник Санкт-Петербургского университета Государственной противопожарной службы МЧС России". 2022. № 3. С. 1-17. EDN: OGPXZX
-
Бородушко И.В., Матвеев А.В., Максимов А.В. Информационно-аналитическая поддержка проблемно-ориентированного управления стратегически значимыми организационными системами России // Современные наукоемкие технологии. 2022. № 7. С. 26-31. EDN: IOEJLZ
-
Израилов К.Е., Буйневич М.В., Котенко И.В., Десницкий В.А. Оценивание и прогнозирование состояния сложных объектов: применение для информационной безопасности // Вопросы кибербезопасности. 2022. № 6(52). С. 2-21. 10.21681/23113456- 6-2022-2-21. DOI: 10.21681/23113456-6-2022-2-21 EDN: MXLFNB
Выпуск
Другие статьи выпуска
Цель исследования: разработка методики аналитической обработки больших массивов данных сервисов и приложений в сетях последнего поколения для обнаружения инцидентов кибербезопасности и построения устойчивых систем защиты на основе состязательного машинного обучения. Метод исследования: анализ современных методов машинного обучения и нейросетевых технологий, синтез и формализация алгоритмов состязательных атак на модели машинного обучения. Результат исследования: в статье предложена методика построения устойчивой системы защиты от состязательных атак в беспроводных самоорганизующихся сетях последнего поколения. Формализованы основные виды состязательных атак, в том числе отравляющие атаки и атаки уклонения, а также описаны методы генерации состязательных примеров на табличные, текстовые и визуальные данные. Проведена генерация нескольких сценариев и исследовательский анализ наборов данных с помощью эмулятора DeepMIMO. Выделены потенциальные прикладные задачи бинарной классификации и прогнозирования затухания сигнала между пользователем и базовой станцией для проведения состязательных атак. Представлена алгоритмизация процессов построения и обучения устойчивой системы от состязательных атак в беспроводных сетях последнего поколения на примере эмулируемых данных.Научная новизна: представлена методика аналитической обработки больших массивов эмулируемых данных сервисов и приложений для обнаружения инцидентов кибербезопасности, которая обеспечивает задел в области исследования вопросов безопасности сложных интеллектуальных сервисов и приложений в инфраструктуре беспроводных сетей последнего поколения.
Целью работы является повышение уровня защищенности субъектов критической информационной инфраструктуры (КИИ) за счет использования модели «двойного» режима для реализации гарантированного замкнутого цикла обеспечения безопасности объектов КИИ - полного национального режима и комбинированного режима. Метод исследования: для достижения цели работы применялись методы анализа, сравнения, обобщения, структурной декомпозиции из теории системного анализа, определение критериев для контроля уровня защищенности информации объектов КИИ.Результат исследования: в работе представлен детальный анализ и сопоставление существующих концепций по контролю уровня защищенности информации, применяемых для получения определенного заданного уровня защищенности. Предложена методика контроля уровня защищенности информации объектов КИИ, которая учитывает как существующие, так и перспективные проекты методических документов ФСТЭК России. Полученный результат предоставляет лицам, принимающим решения, численные значения оценок, которые могут быть проверены в процессе независимых аудитов и/или определены расчетными методами на основании объективных и достоверных исходных данных. Формирование объективных оценок позволит существенно повысить уровень защищенности информации, поскольку в процессе независимых аудитов обеспечивается объективность при формировании аудиторской выборки, непредвзятость в процессе доказательства аудиторских решений и прослеживаемости аудиторских выводов.Научная новизна заключается в разработке методики контроля уровня защищенности информации объектов КИИ, основанной на модели аудита информационной безопасности для объектов КИИ, которая в свою очередь, базируется на возможности реализации модели «двойного режима» для полного замкнутого цикла обеспечения безопасности объектов КИИ - полный национальный и комбинированный режимы, позволяющие при необходимости включать дополнительные функциональные блоки.
Цель исследования: разработка новых методов, алгоритмов и моделей для выявления несанкционированных действий злоумышленника/ов в отношении к транслируемым данным, представленным в виде однофотонных чистых состояний световых частиц, что позволит усилить секретность основных ключей безопасности, усовершенствовать процедуры обмена и обработки данных легитимными пользователями телекоммуникационной системы, расширить функциональные возможности существующих технологических решений в их классическом представлении.Метод исследования: системный анализ, метод оценки информационной защищённости. Результат исследования: представлены риски возникновения критичных системных ошибок для процедур согласования результатов измерений базисных состояний и предполагаемые потенциальные возможности злоумышленника по реализации уязвимостей через активную фазу атак с явным критическим исходом. Установлено, что трансляция смешанных однофотонных состояний и навязывание приемной аппаратуре явно бесконтрольно, безотчётно и не содержится ни в одном алгоритме квантовых протоколов, что по мнению авторов является наиболее критичной уязвимостью современных криптографических систем, построенных на базе квантовой механики. Предложен способ решения проблем «бесшумного» сканирования и противодействия скрытым активным атакам на квантовый канал и состояния частиц. Суть решения заключается в неортогональности состояний случайного базисного вектора и дублировании основного канала связи, содержащего информационный тракт по транслированию импульсных сигналов, где известное число синхропосылок в резервной линии позволяет отследить атакующего субъекта. Основополагающим является знание о первичных-естественных ошибках, возникающих на каждом из этапов формирования основного ключа безопасности.Научная новизна заключается в новых методах выработки общего ключа безопасности, предназначенного для конфиденциального обмена данными между легитимными пользователями системы по протоколу BB84 (4+2). Разработанный метод содержит основные параметры и требования, предъявляемые к обеспечению информационной безопасности квантовых телекоммуникационных систем, в частности, к секретности транслируемой ключевой последовательности.
Цель работы: уменьшение размера открытого ключа двухключевых алгоритмов многомерной криптографии, основанных на вычислительной трудности решения систем многих степенных уравнений со многими неизвестными.Метод исследования: использование нелинейных отображений, задаваемых в виде операций возведения в степень в конечных расширенных полях GF(qm), представленных в форме конечных алгебр. Последнее обеспечивает возможность выполнения операции возведения в степень в поле GF(qm) путем вычисления значений степенных многочленов над полем GF(q), задающих трудно обратимое нелинейное отображение векторного пространства над GF(q) с потайным ходом. Благодаря использованию нелинейных отображений данного типа обеспечивается возможность задания открытого ключа в алгоритмах многомерной криптографии в виде нелинейного отображения, реализуемого как вычисление значений набора многочленов третьей и шестой степени. При этом за счет использования маскирующих линейных отображений, не приводящих к увеличению числа слагаемых в многочленах, уменьшается размер открытого ключа по сравнению с известными алгоритмами-аналогами, в которых открытый ключ представлен набором многочленов второй и третьей степени. Предлагаемый подход потенциально расширяет области практического применения постквантовых алгоритмов открытого шифрования и электронной цифровой подписи, относящихся к многомерной криптографии, за счет существенного уменьшения размера открытого ключа.Результаты исследования: сформулированы основные положения нового подхода к разработке алгоритмов многомерной криптографии Предложено задание трудно обратимых нелинейных отображений с потайным ходом в виде операций возведения во вторую и третью степень в конечных расширенных полях GF(qm), представленных в виде конечной алгебры. Дано обоснование задания открытого ключа в виде, включающем суперпозицию двух нелинейных отображений, выполняемых как вычисление набора многочленов второй и третьей степени, заданных над GF(q). Предложены приемы реализаций отображений указанного типа и рассмотрены конкретные варианты задания полей GF(qm) в форме конечных алгебр. Выполнена оценка размера открытого ключа в алгоритмах, разработанных в рамках нового подхода. при заданном уровне стойкости.Научная и практическая значимость результатов статьи состоит в основных положениях нового способа построения алгоритмов многомерной криптографии, основанных на вычислительной трудности решения систем многих степенных уравнений со многими неизвестными и относящихся к постквантовым криптосхемам. Предлагаемый подход расширяет области практического применения постквантовых алгоритмов данного типа за счет существенного уменьшения размера открытого ключа, обеспечивающего предпосылки повышения производительности и уменьшения технических ресурсов для их реализации.
Целью исследования является разработка концепции систематизации базы знаний и решении задач информационной кибербезопасности систем при принятии решений поискового характера на основе построения структурированной семантической модели контента терминологических словарей научно-теоретического характера, описывающих сложные активные системы.Методы исследования: статистический анализ, методы проверки гипотез, методы машинного обучения, модели надежности, модели оценочного типа, используемые при проверке показателей надежности, параметры поведенческих систем.Полученный результат: обсуждаются экспериментальные результаты применения оценочных моделей надежности и критериев согласия к разным размерам баз знаний и приводится оценка результатов измерения показателя надежности на этих компонентах с учетом интенсивности отказов. Разработаны математические модели для поддержания логической и физической целостности баз знаний киберсистем с использованием функции желательности и критериев согласия. Дано описание обобщенных алгоритмов функционирования компонентов оценивания и прогнозирования, а также их применимость для решения задач в области информационной безопасности. Предложена общая модель пространственной сети, в рамках которой субъект осуществляет управление рисками путем эффективного, в том или ином смысле, распределения имеющегося в его распоряжении однородного ресурса между ее узлами. Для реализации принятия решений рекомендованы более оптимистичные критерии, чем минимаксный критерий.Научная новизна: выделены и описаны основные требования по обеспечению надежного поведения и работоспособности информационной системы с использованием ориентированных баз данных. Постулируется, что наилучшая информационно-системная надежность достигается путем применения автоматизированных систем мониторинга с использованием баз знаний для постоянного наблюдения и периодического анализа объектов киберсистемы с отслеживанием динамики происходящих изменений в пространстве событий.
Цель исследования: повышение качества анализа текстовых документов за счет применения моделей машинного обучения и интеллектуального анализа в задачах реферирования и тематического моделирования, что позволит снизить нагрузку на эксперта, выполняющего анализ и обобщение значительных объемов слабоструктурированных текстовых данных по тематике информационной безопасности из различных источников. Метод исследования: для оперативной обработки и анализа больших объемов разнородной, плохо структурированной информации на естественном языке (ЕЯ) использованы методы машинного обучения. Применены методы тематического моделирования и суммаризации текстов на основе глубоких нейронных сетей,включая нейросетевые языковые модели на базе архитектуры трансформеров.Полученные результаты: выделены основные этапы машинной процедуры тематического моделирования и суммаризации профессиональных текстов в области информационной безопасности. Приводятся результаты сравнительной оценки эффективности применения для этих целей моделей кластеризации, латентно-семантического анализа, языковых моделей FastText, Text Rank и трансформеров BERT. Даны рекомендации относительно перспектив практического применения этих моделей в качестве средств интеллектуальной поддержки профессиональной деятельности специалистов в области кибербезопасности. Научная новизна: предложен комплекс моделей машинного обучения для тематического моделирования и суммаризации профессиональных текстов, основанный на нейросетевых моделях вложений и моделях-трансформерах, отличающийся алгоритмом подготовки корпуса текстов для обучения моделей и применением алгоритма переноса обучения, что позволит повысить эффективность анализ и обобщения предметно-ориентированных корпусов текстов.
Цель исследования: поиск методики для построения и анализа графа взаимодействующих объектов в сети Telegram-каналов, включая подсчет психолингвистических характеристик текстов. Такая методика позволяет проводить классификацию групп каналов и оценивать их информационное воздействие на пользователей.Метод исследования: для построения взвешенного графа в процессе импорта данных применяется U , M , R -модель. Далее на полученном графе применяется метод Галактик для выделения неявных пересекающихся сообществ его вершин. На импортированных объединенных текстах сообществ подсчитываются психолингвистические маркеры для оценки тематической направленности каналов.Полученный результат: в статье представлена методика работы с сетью Telegram-каналов с целью выявления групп каналов, осуществляющих информационное воздействие на пользователей. Представлен полный цикл действий, начиная от импорта данных, использования модели построения графа взаимодействующих объектов для таких сетей, заканчивая подсчетом психолингвистических характеристик текстов для групп каналов. При этом освещен вопрос наиболее эффективного для исходной задачи выделения неявных сообществ в сетях Telegram-каналов. Представлен пример сети и построенного взвешенного графа с подсчитанными на текстах маркерами, наиболее показательными для выявления тематической направленности каналов. Представленный подход за счет выделения показательных различий в соответствующих маркерах позволяет выявлять каналы, наиболее активно осуществляющие информационное воздействие на пользователей. Научная новизна: Сочетание алгоритмического подхода и использования психолингвистических исследований представляют научную новизну данного метода. Полученные результаты позволяют с помощью методов компьютерной лингвистики в сочетании с методами выделения сообществ проводить оценку разных участников таких сетей.
Цель исследования: разработка методов оценки рисков информационной безопасности в условиях неопределенности, описание механизма распространения доверия и правдоподобия по графу атак.
Методы исследования: применение техники мягких вычислений, включая комбинирование свидетельств Демпстера-Шефера, интегрирование по неаддитивным мерам.Полученный результат: разработаны методы оценки рисков и методы оценки ожидаемых потерь в случае, когда факторы риска характеризуются высокой неопределенностью и не позволяют с достаточным обоснованием применить объективные, в частности, вероятностные методы оценки. Исходной информацией служат верхняя и нижняя оценки вероятности реализации риска. С использованием методов теории свидетельств Демпстера-Шефера на графе атак строятся меры доверия и правдоподобия. Описан подход, позволяющий построить меры доверия и правдоподобия в пространстве сценариев атак на основе вероятностных оценок типовых событий информационной безопасности. Показано, как ожидаемый ущерб может быть оценен математическим ожиданием ущерба относительно этих мер с использованием интеграла Шоке. Научная новизна: разработан метод распространения доверия по графу атак. Основой метода служит оригинальный подход к оценке логических комбинаций свидетельств, заданных на бинарных фреймах и представленных дизъюнктивными нормальными формами.
Издательство
- Издательство
- АО "НПО "Эшелон"
- Регион
- Россия, Москва
- Почтовый адрес
- 107023, город Москва, Электрозаводская ул, д. 24 стр. 1
- Юр. адрес
- 107023, город Москва, Электрозаводская ул, д. 24 стр. 1
- ФИО
- Цирлов Валентин Леонидович (Генеральный директор)