47 research outputs found

    Математические модели, методы и архитектуры для защиты компьютерных сетей: обзор перспективных исследований по результатам Международной конференции MMM–ACNS–2012

    Get PDF
    The paper provides an analytical review of perspective research directions according to the talks by leading foreign and domestic experts in the security of computer networks, presented at the 6th International Conference "Mathematical Methods, Models and Architectures for Computer Networks Security» (MMM–ACNS–2012), held in St. Petersburg from 17 to 19 October, 2012. World-known scientists, such as A. Stavrou, B. Livshits, L. Khan, and F. Martinelli, made invited talks. On sections of the conference there were discussed topical issues related to the intrusion prevention, detection, and response, anti-malware techniques, applied cryptography and security protocols, access control and information protection, security event and information management, security modeling and cloud security, and security policies.В статье приводится аналитический обзор перспективных направлений исследований по результатам докладов ведущих зарубежных и отечественных специалистов в области обеспечения безопасности компьютерных сетей, сделанных на шестой Международной конференции «Математические модели, методы и архитектуры для защиты компьютерных сетей» (MMM–ACNS–2012), проходившей в Санкт-Петербурге с 17 по 19 октября 2012 года. С приглашенными докладами выступили такие известные в мире ученые, как А. Ставро, Б. Лившиц, Л. Кхан и Ф. Мартинелли. На секциях конференции были рассмотрены актуальные вопросы, связанные с предотвращением, обнаружением и реагированием на вторжения, противодействием вредоносному программному обеспечению, прикладной криптографией и протоколами безопасности, разграничением доступа и защитой информации, управлением событиями и информацией безопасности, моделированием защиты информации и безопасностью облачных вычислений, политиками безопасности

    Функция правдоподобия с гетерогенными аргументами в идентификации пуассоновской модели рискованного поведения в случае информационного дефицита

    Get PDF
    We consider a problem of risky behavior intensity estimation based on data received from respondent’s answers about their behavior. The method of maximum likelihood estimation is used for derivation of the estimate, and likelihood function describes the likelihood of realization of the particular system of answers. The likelihood function is derived for the situation when data about several last episodes of the behavior is available and situation when data about one last episode of the behavior and record intervals between consequent episodes of the behavior process occurred within fixed time interval is available.Предложен подход к решению задачи оценки интенсивности рискованного поведения индивида по данным, которые являются системами ответов респондентов на вопросы, касающиеся их поведения. Оценка строится методом максимального правдоподобия, причём функция правдоподобия характеризует правдоподобие реализации конкретной системы ответов. Построены функции правдоподобия для ситуации, когда исследователь имеет данные о нескольких последних последовательных эпизодах поведения и ситуации, когда имеются данные об одном последнем эпизоде поведения и рекордных интервалах между последовательными эпизодами процесса за заданный промежуток времени

    Научный анализ и поддержка политик безопасности в киберпространстве: обзор перспективных исследований по результатам Международного семинара SA&PS4CS 2012

    Get PDF
    The paper provides an analytical review of the invited talks by leading foreign and domestic experts in the security of computer networks, presented at the 2nd International Workshop “Scientific Analysis and Policy Support for Cyber Security” (SA&PS4CS 2012), held in St. Petersburg October 20, 2012. The following foreign scientists had presentations: V. Skormin (USA), F. Martinelli (Italy), V. Oleshchuk (USA), R. Rieke (Germany), A. Hutchison (RSA), L. Khan (USA), P. Laskov (Germany), and S. Mjølsnes (Norvey). The following Russian specialists were invited: V. Mayorov, A. Svistunov, R. Yusupov, A. Grusho, P. Zegzhda, A. Smirnov, A. Zemtsov, and I. Kotenko. The main topics of the workshop’s presentations were detection, recognition and identification of various types of malicious activity, responding to attacks and intrusions in cyberspace, including information operations at the national level, the identification of new promising technologies, techniques, methods and means of cooperation ensuring in the field of security policies support in cyberspace.В статье приводится аналитический обзор докладов ведущих зарубежных и отечественных специалистов в области обеспечения безопасности компьютерных сетей, сделанных на втором Международном семинаре “Научный анализ и поддержка политик безопасности в киберпространстве” (SA&PS4CS 2012), проходившем в Санкт- Петербурге 20 октября 2012 года. Среди зарубежных ученых выступили В. Скормин (США), Ф. Мартинелли (Италия), В. Олещук (Норвегия), Р. Рике (Германия), Э. Хатчисон (ЮАР), Л. Кхан (США), П. Ласков (Германия) и С. Мьёлснес (Норвегия). Среди российских участников выступили В. Майоров, А. Свистунов, Р. Юсупов, А. Грушо, П. Зегжда, А. Смирнов, А. Земцов и И. Котенко. Основными темами выступлений семинара являлись обнаружение, распознавание и определение различных видов деятельности злоумышленников, реагирование на атаки и вторжения в киберпространстве, включая информационные операции национального уровня, идентификация новых перспективных технологий, способов, методов и средств обеспечения взаимодействия в области поддержки политик безопасности в киберпространстве

    Методика верификации сетевых информационных потоков в информационно-телекоммуникационных системах со встроенными устройствами

    Get PDF
    The paper comprises a technique of information flow verification for information and telecommunication systems with embedded devices. The goal of the technique is to evaluate the security level of the constructed system and check the compliance between real information flows and the set policies. The conducted verification is based on model checking with the use of SPIN tool. Implementation of such verification is fulfilled at initial design stages and provides earlier detection of contradictions in the used security policy and inconsistencies between the network topology and requirements of the information system.В работе представлена методика верификации сетевых информационных потоков информационно-телекоммуникационных систем со встроенными устройствами. Цель методики – оценка защищенности разрабатываемой системы и проверка соответствия информационных потоков в реальной системе заданным политикам. Проводимая верификация базируется на методе «проверки на модели» с использованием программного средства SPIN. Верификация информационных потоков проводится на начальных этапах проектирования и обеспечивает более раннее обнаружение противоречий в используемой политике безопасности и несоответствий топологии сети требованиям информационно-телекоммуникационной системы

    Устранение циклов во вторичной структуре алгебраической байесовской сети на основе анализа ее четвертичной структуры

    Get PDF
    Algebraic Bayesian Network (ABN) is one of the logical and probabilistic graphical models of bases of knowledge patterns uncertainty. Algorithms for global logical and probabilistic inference in ABN can be applied only under the condition of acyclicity of its secondary structure — join graph. The existing method for join graph transformation into join tree application is restrictedly applicable. The goal of the work is to offer new methods for the transformation cyclic ABN into an acyclic one, based on a structure theorem for minimal join graphs cycles. Two methods for eliminating cycles are proposed and their correctness.is proved. Keywords: algebraic Bayesian networks, quaternary structure, machine learning, probabilistic graphical knowledge models, global structure, primary structure acyclicity.Алгебраическая байесовская сеть (АБС) — одна из логико-вероятностных графических моделей баз фрагментов знаний с неопределенностью. Алгоритмы глобального логико-вероятностного вывода АБС могут применяться при условии ацикличности еѐ вторичной структуры — графа смежности. Существующий метод преобразования графа смежности в дерево смежности ограниченно применим. Цель работы — предложить новые методы преобразования цикличной АБС к ацикличной, основывающиеся на структурной теореме о циклах минимальных графов смежности. В работе предложено два метода устранения циклов и доказана их корректность. Ключевые слова: алгебраические байесовские сети, четвертичная структура, вероятностные графические модели систем знаний, глобальная структура, ацикличность первичной структуры

    Байесовские сети доверия как вероятностная графическая модель для оценки экономических рисков

    Get PDF
    Realization of economical risks leads to occurrence of adverse effects which result in economic losses in the enterprise. The problem of different types of economical risks associated with the enterprise activities assessment and decision making systems’ construction on enterprise level as well as on different levels of enterprise performance comes up. In the paper I provide a state-of-art analysis of Bayesian belief networks use for economical risk assessment and decision making under uncertainty support in the framework of enterprise risk management. The areas of operational risk management and project risk management are singled out.Реализация экономических рисков приводит к возникновению нежелательных событий, которые характеризуются возможностью нанесения экономического ущерба предприятию. Стоит задача оценки различных типов экономических рисков, ассоциированных с деятельностью предприятия, и построения систем поддержки принятия решения как на уровне предприятия в целом, так и в различных областях функционирования предприятия. В статье представлено современное состояние применения аппарата байесовских сетей доверия для оценки экономического риска и поддержки принятия решений в условиях неопределенности в контексте риск-менеджмента предприятия. Выделены дисциплины управления операционными рисками и рисками проектов

    Моделирование субъектно-объектного взаимодействия в сетевых инфраструктурах

    Get PDF
    The problem of identification of the different aspects of the interacting objects in-formation and telecommunication networks (ITN) on the results of network traffic monitoring is analyzed. As a solution to this problem in terms of identifying the types of network facilities and operations interaction graph model of behavior is proposed, in terms of relations disclosure of anonymity interacting objects predicate state model objects ITN based on the relationship between instances is offered.В работе рассматривается задача идентификации различных аспектов функционирования взаимодействующих объектов информационно-телекоммуникационных сетей (ИТКС) по результатам мониторинга сетевого трафика. В качестве решения данной задачи в части идентификации типов и операций взаимодействия сетевых объектов обосновывается графовая модель поведения объектов мониторинга. В части деанонимизации отношений взаимодействующих объектов предложены предикатные модели состояний объектов ИТКС на основе отношений между активными и пассивными экземплярами

    A Framework for Probabilistic Contract Compliance

    Get PDF
    We propose PICARD (ProbabIlistic Contract on AndRoiD), a framework to detect repackaged applications for Android smartphones based upon probabilistic contract matching. A contract describes the sequences of actions that an application is allowed to perform at run-time, i.e. its legal behavior. In PICARD, contracts are generated from the set of traces that represent the usage profile of the application. Both the contract and the application\u27s run-time behavior are represented through clustered probabilistic automata. At run-time, a monitoring system verifies the compliance of the application trace with the contract. This approach is useful in detecting repackaged applications, whose behavior is strongly similar to the original application but it differs only from small paths in the traces. In this paper, we discuss the framework of PICARD for describing and generating contracts through probabilistic automata and introduce the notion of ActionNode, a cluster of related system calls. Then, we present a first set of results using a prototype implementation of PICARD for Android smartphones to prove the efficacy of the framework in detecting two classes of applications, repackaged and trojanized ones
    corecore