Tóm tắt - Bài báo này xem xét khả năng sử dụng phương pháp thử nghiệm các đặc trưng của dãy bít như là một trong các cách tiếp cận để giải quyết bài toán phân loại các dãy giả ngẫu nhiên và các dãy được tạo ra bởi các thuật toán nén và mã hóa. Các kết quả của việc đánh giá dẫn tới kết luận rằng không gian đặc trưng được đề xuất có thể được sử dụng để xác định các thuật toán nén ZIP, RAR và các thuật toán mã hóa AES, 3DES với độ chính xác lớn hơn 95%.
.
REFERENCES [1]. INFOWATCH company group site. URL: //www.infowatch.ru/analytics/reports.4.html (дата обращения: 30.05.2019). [2]. INFOWATCH company group site. URL: //www.infowatch.ru/sites/default/files/report/analytics/russ/infowatch_otchet_032014_smb_fin.pdf (дата обращения: 30.05.2019). [3]. INFOWATCH company group site. URL: //www.infowatch.ru/analytics/leaks_monitoring/15678 (дата обращения: 30.05.2019). [4]. X. Huang, Y. Lu, D. Li, M. Ma. A novel mechanism for fast detection of transformed data leakage//IEEE Access. Special section on challenges and opportunities of big data against cybercrime. Vol.6, 2018. pp. 35926-35936 [5]. Y. Miao, Z. Ruan, L. Pan, Y. Wang, J. Zhang, Y. Xiang. Automated Big Traffic Analytics for Cyber Security//Eprint arXiv:1804.09023, bibcode: 2018arXiv180409023M. 2018. [6]. S. Miller, K. Curran, T. Lunney. Multilayer Perceptron Neural Network for Detection of Encrypted VPN Network Traffic//International Conference on Cyber Situational Awarness, Data Analytics and Assessment. 2018. ISBN: 978-1-5386-4565-9. [7]. P. Wang, X. Chen, F. Ye, Z. Sun. A Survey of Techniques for Mobile Service Encrypted Traffic Classification Using Deep Learning // IEEE Access. Special section on challenges and opportunities of big data against cyber crime. Vol.7, 2019. pp. 54024-54033 doi:10.1109/ACCESS.2019.2912896. [8]. K. Demertzis, N. Tziritas, P. Kikiras, S.L. Sanchez, L. Iliadis. The Next Generation Cognitive Security Operations Center: Adaptive Analytic Lambda Architecture for Efficient Defense against Adversarial Attacks//Big Data and Cognitive Computing, 2019 3(6). [9]. H. Zhang, C. Papadopoulos, D. Massey. Detecting encrypted botnet traffic//16th IEEE Global Internet Symposium. 2013. p. 3453. [10]. T. Radivilova, L. Kirichenko, D. Ageyev, M. Tawalbeh, V. Bulakh Decrypting SSL/TLS Traffic for Hidden Threats Detection//IEEE 9th International Conference on Dependable Systems, Services and Technologies (DESSERT), 2018. ISBN: 978-1-5386-5903-8. [11]. M. Piccinelli, P. Gubian. Detecting hidden encrypted volume files via statistical analysis//International Journal of Cyber-Security and Digital Forensics. Vol. 3(1). 2013 pp. 30-37. [12]. NIST STS manual. URL: //csrc.nist.gov/Projects/Random-BitGeneration/ (дата обращения: 14.01.2019). [13]. Toolkit for the transport layer security and secure sockets layer protocols. URL: //openssl.org (дата обращения: 14.01.2019) [14]. Archive manager WinRAR. URL: //rarlab.com (дата обращения: 14.01.2019). [15]. Pedregosa F., et al. Scikit-learn: Machine Learning in Python//Journal of Machine Learning Research 12. 2011. pp. 2825-2830. [16]. Breiman L., Friedman J., Olshen R., Stone C. Classification and Regression Trees//Wadsworth, Belmont, CA. 1984. 368 p. ISBN: 9781351460491. [17]. Hastie T., Tibshirani R., Friedman J. Elements of Statistical Learning // Springer. 2009. pp. 587-601. ISBN: 978-0387848570. [18]. L. Breiman, A. Cutler. Random Forests//URL://www.stat.berkeley.edu/~breiman/Ran domForests/cc_home.htm (дата обращения: 14.01.2019). [19]. S. Raska. Python and machine learning//M .: DMK-Press. 2017. 418 p. ISBN: 978-5-97060409-0. [20]. L. Breiman. Random Forests//Journal Machine Learning 45(1). 2001. pp. 5-32. [21]. M.Yu. Konyshev. Formation of probability distributions of binary vectors of the source of errors of a Markov discrete communication channel with memory using the method of "grouping probabilities" of error vectors./M.Yu. Konyshev, A.Yu. Barabashov, K.E. Petrov, A.A. Dvilyansky//Industrial ACS and controllers. 2018. № 3. P. 42-52. [22]. M.Yu. Konyshev. A compression algorithm for a series of distributions of binary multidimensional random variables./M.Yu. Konyshev, A.A. Dvilyansky, K.E. Petrov, G.A. Ermishin // Industrial ACS and controllers. 2016. No. 8. P. 47-50. |
Thông tin trích dẫn: D.S. Alexander Kozachok, Spirin Andrey Andreevich, “Classification of Sequences Generated by Compression and Encryption Algorithms”, Nghiên cứu khoa học và công nghệ trong lĩnh vực An toàn thông tin, Tạp chí An toàn thông tin, Vol. 10, pp. 3-8, No. 02, 2019.
Alexander Kozachok, Spirin Andrey Andreevich
08:00 | 30/03/2020
13:00 | 18/05/2021
15:00 | 26/05/2021
09:00 | 23/03/2020
22:00 | 22/02/2020
10:00 | 04/10/2024
Trong thời đại kỹ thuật số ngày nay, ransomware đã trở thành một trong những mối đe dọa nguy hiểm nhất đối với cả cá nhân lẫn tổ chức. Đây không chỉ là một loại phần mềm độc hại, mà còn là một công cụ về chính trị và kinh tế của các nhóm tội phạm mạng. Ransomware không chỉ gây tổn thất về tài chính mà còn đe dọa đến sự bảo mật thông tin, uy tín và hoạt động kinh doanh của các tổ chức. Bài báo này sẽ trang bị một số kỹ năng cần thiết cho các tổ chức để thực hiện các biện pháp giúp giảm thiểu tác động của các cuộc tấn công ransomware, nhấn mạnh việc triển khai một cách chủ động để bảo vệ hệ thống trước các mối nguy hiểm tiềm tàng.
08:00 | 26/09/2024
Mới đây, Discord đã giới thiệu giao thức DAVE (Discord Audio and Video End-to-End Encryption), một giao thức mã hóa đầu cuối tùy chỉnh (E2EE) được thiết kế để bảo mật các cuộc gọi âm thanh và video trên nền tảng này trước các nguy cơ nghe lén và ngăn chặn trái phép từ tác nhân bên ngoài.
17:00 | 30/08/2024
Xu hướng sử dụng mạng botnet để thực hiện tấn công DDoS của tin tặc ngày càng tăng cao, dẫn đến lưu lượng truy cập vào trang web tăng đột ngột và làm cho server bị quá tải, gây ra những tổn thất nặng nề cho các doanh nghiệp. Trong bài viết này, tác giả sẽ đưa ra những điểm yếu, lỗ hổng tồn tại trên máy tính của các cơ quan, tổ chức tại Việt Nam dễ bị tin tặc tấn công. Qua đó cũng đề xuất một số khuyến nghị nâng cao cảnh giác góp phần cho công tác phòng chống phần mềm độc hại và chia sẻ dữ liệu mã độc.
14:00 | 31/05/2024
Song hành cùng với sự phát triển của công nghệ thông tin thì việc phòng, chống tội phạm cũng đã có những bước tiến mạnh mẽ về công nghệ. Đồng thời cũng tồn tại nhiều bài toán khó và một trong số đó là việc nhận diện nhanh chóng tội phạm, đối tượng tình nghi ở những địa điểm công cộng như bến xe, bến tàu, nhà ga, sân bay,… Giải quyết được bài toán này càng sớm càng tốt sẽ mang lại rất nhiều ý nghĩa trong công tác phòng, chống tội phạm. Bài báo sẽ giới thiệu một giải pháp nhận dạng mặt người dựa trên giải thuật Adaboost và các đặc trưng Haar-like qua đó giúp quá trình phát hiện tội phạm chính xác và nhanh chóng hơn.
Trong thời đại ngày nay, cùng với sự phát triển của khoa học kỹ thuật có ngày càng nhiều những cuộc tấn công vào phần cứng và gây ra nhiều hậu quả nghiêm trọng. So với các loại tấn công khác, tấn công qua kênh kề đang được nghiên cứu do khả năng khôi phục lại khóa bí mật trong khi hệ thống vẫn hoạt động bình thường mà không hề làm thay đổi phần cứng. Bài báo này sẽ trình bày một cách sơ lược về những kết quả cuộc tấn công kênh kề lên mã hóa RSA cài đặt trên điện thoại thông minh sử dụng hệ điều hành Android tại Viện Khoa học - Công nghệ mật mã. Nhóm tác giả đã tấn công khôi phục được một phần khóa bí mật của mã hóa RSA cài đặt trên điện thoại thông minh và chứng minh khả năng rò rỉ thông tin qua kênh kề.
14:00 | 11/09/2024
Nhằm trang bị cho người dân “vũ khí” chống lừa đảo trên không gian mạng, Cục An toàn thông tin (Bộ TT&TT) triển khai chiến dịch quốc gia với 5 nhóm kỹ năng thiết yếu, từ nhận biết dấu hiệu lừa đảo đến xử lý tình huống khi bị tấn công.
10:00 | 18/10/2024