• A
  • A
  • A
  • АБB
  • АБB
  • АБB
  • А
  • А
  • А
  • А
  • А
Обычная версия сайта
Найдено 14 публикаций
Сортировка:
по названию
по году
Статья
Лещёв Д. А., Сучков Д. В., Хайкова С. П. и др. Вопросы кибербезопасности. 2019. Т. 32. № 4. С. 61-71.

Цель статьи: разработка методов анализа графа взаимодействующих объектов на основе выделения неявных сообществ с целью решения задач поиска близости профилей и обмена, распространения информации между объектами.

Метод: импорт данных из социальных сетей с последующим построением взвешенного графа на основе выбранных атрибутов и весовой функции, соответствующей исходной задаче; выделение сообществ на построенном взвешенном графе и сравнение получаемых разбиений с результатами классических алгоритмов.

Полученный результат: разработаны и реализованы алгоритмы построения графа и импорта атрибутов пользователей, созданы соответствующие весовые функции, сконструированы структуры хранения данных, исследован и имплементирован алгоритм Louvain для взвешенных графов с учетом используемых структур данных, добавлены дополнительные гиперпараметры, повышающие качество разбиения графа на неявные сообщества пользователей. На примере социальной сети ВКонтакте построены специальные алгоритмы прохода по базе данных, программно-аппаратный комплекс применен на реальных данных, произведено сравнение результатов работы с классическими алгоритмами выделения сообществ.

Добавлено: 2 августа 2019
Статья
Чеповский А. М., Лаврентьев А. М., Смирнов И. В. и др. Вопросы кибербезопасности. 2019. № 4(32). С. 54-60.

Цель исследования: разработка методики создания и автоматического анализа специальных корпусов текстов для последующего применения их в качестве обучающих выборок и определения дифференцирующих признаков в задачах классификации текстов.

Метод: применялись инструменты анализа корпусной платформы TXM, расширенной разработанными процедурами вычисления дополнительных характеристик текстов, таких как буквосочетания, псевдоосновы, именные группы, глагольные группы.

 Полученные результаты: показано, что  разработанные средства расширения корпусной платформы TXM позволяют эффективно решать задачи анализа текстов специальной тематики, созданный корпус текстов экстремистской тематики может использоваться в качестве обучающей выборки для задач классификации текстов, делается вывод об использовании буквосочетаний как универсальных дифференцирующих признаков наряду с классическими лингвистическими характеристиками текстов.

Добавлено: 10 августа 2019
Статья
Астраханцев Р. Г., Лось А. Б., Мухамадиева Р. Ш. Вопросы кибербезопасности. 2019. № 5(33). С. 57-62.

Цель статьи: исследование направлений развития структуры и работы блокчейн сетей, выявление алгорит- мов взаимодействия внутри сети, ускоряющих процесс формирования новых блоков без потери безопасности и устойчивых к масштабированию числа пользователей, изучение тенденций развития криптовалют, прогнозиро- вание их дальнейшего развития, а также исследование мировой практики правового статуса криптоволют. Метод: анализ литературы и открытых ресурсов по тематике вопроса, определение проблем методов переда- чи и хранения информации в блокчейн сетях, их моделирование и построение решения, выявление релевантных сетей по быстродействию, изучение законодательства в части мировой практики статуса криптоволют, выявление основных проблем цифровых валют с точки зрения государственных институтов. Полученный результат: исследованы направления развития технологии блокчейн, проблемы внедрения со- временных криптовалют и возможные пути их решения. Проанализированы новые алгоритмы и протоколы, ускоряющие блокчейн и увеличивающие его пропускную способность. Предложен новый вариант алгоритма, предотвращающий двойную трату в нескольких параллельных блоках, имеющих протокол взаимодействия между собой, а также алгоритм, позволяющий согласовывать создание новых блоков без проведения голосования или частичной централизации блокчейна. Проведен анализ текущего правового статуса криптовалюты и высказаны предположения о возможных вариантах развития

Добавлено: 5 ноября 2019
Статья
Чеповский А. А., Воронин А. Н., Ковалева Ю. В. Вопросы кибербезопасности. 2020. Т. 37. № 3. С. 40-57.

Цель статьи: анализ графа взаимодействующих объектов социальных сетей на основе выделения неявных сообществ, оценка субъектности выделенных сообществ, сопоставление сетевых характеристик сообществ и различных показателей их субъектности.

Метод: выделение сообществ на построенном взвешенном графе социальной сети, психолингвистический анализ контента сообществ с помощью перечня дискурсивных маркеров субъектности, статистические методы выявления взаимосвязи сетевых характеристик и частоты дискурсивных маркеров.

Полученный результат: разработаны алгоритмы построения графа и импорта атрибутов пользователей, реализован алгоритм разбиения взвешенного графа на неявные сообщества пользователей, проведена оценка субъектности контента выделенных сетевых сообществ в социальной сети Твиттер, выявлена взаим

Добавлено: 26 августа 2020
Статья
Аванесян Н. Л., Соловьев Ф. Н., Тихомирова Е. А. и др. Вопросы кибербезопасности. 2020. № 4(38). С. 76-84.

Разработана методика частотного анализа лексики противоправных текстов, которая  позволяет  по  частотным  словарям  сравнивать  различные  наборы  текстов  и  выявлять  дифференцирую-шие признаки; приведена методика вычисления коэффициента попарной ранговой корреляции для сравнения частотных словарей различных лексических характеристик; проведен сравнительный анализ различных по те-матике  коллекций  текстов  противоправной  направленности;  показана  возможность  использования  частотных лексических характеристик для исследования свойств текстов с целью обнаружения противоправных ресурсов и сообщений; показаны возможности использования как морфологических характеристик слов и словосочетаний, так и буквосочетаний в качестве дифференцирующих признаков; показана возможность вычисления психолинг-вистических  показателей  противоправных  текстов,  основанных  на  автоматическом  лингвистическом  анализе текстов; выделены психолингвистические характеристики, характерные для текстов различных тематик.

Добавлено: 4 декабря 2020
Статья
Мигалин С. С., Скуратов А. К., Лось А. Б. Вопросы кибербезопасности. 2019. № 5(33). С. 34-41.

Цель статьи: исследование возможности разработки универсального инструмента для туннелирования TCP- трафика по протоколу DNS, обеспечивающего обмен информацией между локальной и глобальной сетью пред- приятия при запрете TCP соединений межсетевым экранированием. Метод: разработка архитектуры приложения и протокола, с учетом недостатков существующих решений и тре- бований к среде выполнения в рамках тестирования на проникновение, программирование на языках Python, Bash и Powershell модулей приложения в соответствие с разработанными архитектурой и протоколом. Полученный результат: проведен сравнительный анализ существующих решений и дано подробное описа- ние алгоритмической и программной реализации разработанного приложения, свободного от недостатков из- вестных решений. Разработанное приложение имеет несколько ключевых особенностей: поддержка протокола socks5, полностью интерпретируемые клиенты без необходимости привилегий администратора, стабильная ра- бота на ОС Windows.

Добавлено: 5 ноября 2019
Статья
Градосельская Г. В., Щеглова Т. Е., Карпов И. А. Вопросы кибербезопасности. 2019. Т. 4. № 32. С. 94-104.

Социальные сети являются уникальной инфраструктурой, опосредующей социально-политическую активность молодежи. Картирование связей акторов и групп позволяет сделать социальные процессы наглядными, а наблюдение их в динамике позволяет зафиксировать соответствующие тенденции. Авторами статьи предложен уникальный метод зерновой кластеризации, позволяющий с минимальными техническими затратами максимально полно отразить текущую картину политической активности в социальных сетях. За период с 2013 по 2018 гг. авторами проведено более 20 исследований по картированию политической активности разного уровня – федерального и регионального. В данном исследовании подробно описываются результаты картирования 2018 года, одновременно дается сравнение в динамике с предыдущими исследованиями. Рассматриваются три основных кластера: «пропутинский», «националистический» и «оппозиционный» в сети Фейсбук. Объем итоговой выборки составляет 1535 политически активных групп федерального уровня.

Добавлено: 23 октября 2019
Статья
Бабаш А. В., Баранова Е. К., Лютина А. и др. Вопросы кибербезопасности. 2020. № 1(35). С. 74-86.

Цель статьи: ввести математическую модель искаженного содержательного текста и меры его искажения, дать численную классификацию искажения содержательных текстов, привести приложения модели в криптографии.

Метод: дешифрование усложненного шифра Виженера, в котором используется почти периодический ключ (зашумленный), осуществляется как дешифрование зашумленного открытого текста на периодическом ключе (известными методами дешифрования Виженера), но с другим распределением вероятности встречаемости символов открытого текста, с дальнейшим сведением задачи к определению допустимого уровня шума в открытом тексте для понимания его содержания.

Полученный результат: представлены способы определения содержания текста (дешифрование) шифра гаммирования при использовании слабых ключей. Получена новая трудоемкость и повышена надежность метода за счет того, что k-зашумленных слабых (почти периодических) ключей больше, чем периодических. Получена формула расчета вероятности встречаемости символов после k-го зашумления. Введены искусственные языки для удобства расчетов и рассмотрены практические примеры зашумления текста (необходимые расчеты производились при помощи написанной программы на языке программирования python). Качество содержания искаженного открытого текста было оценено при помощи выделения двух границ понимания опытным путем.

Добавлено: 1 апреля 2020
Статья
Соколова Т. В., Чеповский А. М. Вопросы кибербезопасности. 2019. № 4(32). С. 88-93.

 

Цель исследования: классификация методов, используемых для решения проблемы восстановления профилей пользователей социальных сетей

Метод: систематизация и классификация методов, применяемых для предсказания недостающих характеристик в профиле пользователя.

Полученные результаты: выделены три группы методов восстановления профилей пользователей социальных сетей, для каждой из групп представлены примеры используемых подходов.

Добавлено: 10 августа 2019
Статья
Бабаш А. В., Гузовс Р., Касаткин С. В. и др. Вопросы кибербезопасности. 2019. № 5(33). С. 42-50.

Цель статьи: ввести строгую формализованную модель содержания открытого текста, зашумленного текста, определить границу уровня зашумления открытого текста, при котором его содержание не может быть понято носителем языка. Метод: дешифрование измененного шифра Виженера, в роли ключа в котором используется некачественная гамма – периодическая зашумленная последовательность. Полученный результат: обоснована формализация задачи дешифрования шифра случайного гаммирования, шифра Виженера, приведено понятие содержания искаженного открытого текста. Разработаны алгоритмы выде- ления содержания открытого текста (ключевых слов), его замушления, восстановления содержания зашумленно- го текста с исправлением орфографических ошибок, с сегментацией. Введена шкала уровней понимания текста. На основе повторяющихся зашумлений текстов схожей тематики получено опытное значение среднетекстового уровня содержания восстановленных зашумленных текстов длин от 100 до 2000 символов.

Добавлено: 22 февраля 2020
Статья
Лаврентьев А. М., Рябова Д. М., Тихомирова Е. А. и др. Вопросы кибербезопасности. 2020. Т. 3. № 37. С. 58-65.

Цель исследования: разработка методики сравнения специальных корпусов текстов для последующего применения в задачах идентификации экстремистских текстов. Метод: применялись частотные методы и показатель специфичности для анализа текстов в рамках корпусной платформы TXM. Полученные результаты: разработана методика сравнительного анализа специальных корпусов текстов, которая позволяет выявлять неявные связи между корпусами разнородных текстов; показана возможность использования индекса специфичности для составления своего рода «профиля» подкорпуса (набора текстов); проведен сравнительный анализ корпуса текстов террористической, экстремистской направленности и корпуса русских рассказов первой трети двадцатого века; обнаружены взаимосвязи лексики противоправных и литературных текстов; показаны возможности использования корпусной лингвистики для исследования свойств экстремистских текстов с целью обнаружения противоправных ресурсов и сообщений в Интернете; показаны возможности использования как морфологических характеристик слов, так и псевдооснов словоупотреблений в анализе специфичности при корпусном анализе; результаты исследований показывают, что инструменты частотного анализа, предоставляемые платформой TXM, эффективны для прикладных задач, когда необходимо выявить неявные лексические совпадения различных корпусов текстов.

Добавлено: 31 октября 2020
Статья
Аветисян А. И., Белеванцев А. А., Чукляев И. И. Вопросы кибербезопасности. 2014. № 3. С. 20-28.

Представлены результаты анализа существующих подходов защиты и идентификации дефектов (уязвимостей и ошибок) в исходном и бинарном кодах программ, проводимых на различных этапах их разработки, проектирования и эксплуатации. Обобщены наиболее распространенные дефекты кода и объекты воздействия, функциональные и эргономические требования, предъявляемые к современным системам анализа.

Добавлено: 22 марта 2017
Статья
Зыков С. В. Вопросы кибербезопасности. 2015. № 4(12). С. 48-52.

В работе представлены основные положения новой технологии интеграции разнородных данных. В современных корпорациях накоплены значительные объемы данных, которые растут экспоненциально. Актуальность проблемы манипулирования такого рода данными усугубляется их гетерогенностью. Разработанная технология включает комплекс новых математических объектных моделей, методов и программных средств для представления и манипулирования данными.

Добавлено: 12 февраля 2016
Статья
Левашов М. В., Овчинников П. В. Вопросы кибербезопасности. 2019. № 5. С. 63-69.

Цель статьи: экспериментальный расчет эффективности алгоритмического метода выявления мошеннических финансовых транзакций с использованием классификаторов, построенных с помощью большого объема обучающей выборки из реальных транзакций. Сравнение полученных значений эффективностей с аналогичными данными, рассчитанными ранее в статистической модели процесса фрод-мониторинга.

Метод: применение стандартного алгоритма построения классификаторов для выявления мошеннических транзакций, основанного на анализе данных обучающей выборки с использованием в качестве оценок эффективности как статистических параметров (ошибки 1-го и 2-го рода), так и алгоритмических параметров точности и полноты.

Полученный результат: найдена последовательность классификаторов, эффективности использования которых в целом соответствуют полученным ранее ([1]) с применением близкого к оптимальному статистического метода аналогичным данным, основанным на расчете статистической модели рассматриваемых процессов. Сделан вывод о том, что данная методика позволяет получить близкие к реальным численные значения эффективностей. При использованной реальной обучающей выборки этот метод позволяет достичь определенного эффекта сокращения количества опробуемых вариантов подозрительных на фрод транзакций.

Добавлено: 2 августа 2019