Метод автоматизированной идентификации признаков протоколов сетей передачи данных

Дементьев В. Е., Чулков А. А.

Читать статью полностью

  Метод автоматизированной идентификации признаков протоколов сетей передачи данных(748,75 KB)

Аннотация

Рассматривается подход к разработке метода автоматизированной идентификации признаков протоколов сетей передачи данных, имеющего в своей основе подготовку спецификаций и массивов сигнатур для оценки защищенности протоколов. В основе метода лежит идея достоверной идентификации сигнатур признаков уязвимостей протоколов сети передачи данных, позволяющая оценить их защищенность от возможных воздействий, а также на предмет ошибок реализации, в том числе и за счет незадекларированных возможностей. Наборы тестовых сигнатур формируются на основе результатов анализа трафика статически (до начала работы) или динамически (в процессе реализации метода).

Ключевые слова:

идентификация – identification; признак – feature; протокол – protocol; уязвимость – vulnerability; оценка – assessment; защищенность – security; автоматизация – automation.

Список литературы

1. Макаров, А. Н. Метод автоматизированного поиска программных ошибок в алгоритмах обработки сложно-структурированных данных / А.Н. Макаров // Прикладная дискретная математика. – 2009. – № 3 (5). – С. 117–127.

2. Attariyan, M. Automating configuration troubleshooting with dynamic information flow analysis / M. Attariyan, J. Flinn // OSDI'10: Proceedings of the 9th USENIX conference on Operating systems design and implementation, 2010. – P. 237–250.

3. Van der Aalst, W. M. P. Workflow mining: Discovering process models from event logs / W.M.P. van der Aalst, T. Weijters, L. Maruster // IEEE Transactions on Knowledge and Data Engineering. – 2004. – Vol. 16, No. 9. – P. 1128–1142.

4. Медведев, Н. В. Применение метода статического сигнатурного анализа для выявления дефектов безопасности веб-приложений / Н.В. Медведев, А.С. Марков, А.А. Фадин // Наука и образование. – 2012. – № 9. – С. 297–314.

5. ГОСТ Р 51188–98. Защита информации. Испытания программных средств на наличие компьютерных вирусов. – Введ. 1999–07–01. – М.: Изд–во стандартов, 1998. – 12 с.

6. Родионов, А. С. Совершенствование методов защиты информации от несанкционированного доступа / А.С. Родионов, В.И. Белянин, А.А. Горбунов // НБИ ТЕХНОЛОГИИ. – 2018. – Т. 12, № 2. – С. 39–43.

7. Анализ свойств вероятностных моментов двоичных последовательностей для задач моделирования стохастических объектов / В.М. Кузнецов [и др.] // Вестник Самарского государственного технического университета. Серия «Технические науки». – 2020. – № 1 (65). – С. 34–48.

8. Московченко, В. М. Робототехническая система анализа кибербезопасности информационных систем и сетей связи / В.М. Московченко, М.А. Гудков, О.С. Лаута // НБИ ТЕХНОЛОГИИ. – 2018. – Т. 12, № 2. – С. 30–38.

9. Дементьев, В. Е. Методика оценки информативности признаков протоколов информационно-телекоммуникационных сетей / В.Е. Дементьев // Технологии и средства связи. – 2016. – № 3 (114). – С. 42–45.

10. Пат. № 2531878 Российская Федерация, МПК G06F11/22. Способ обнаружения компьютерных атак в ИТКС / В.Е. Дементьев [и др.]; патентообладатель Военная академия связи имени Маршала Советского Союза С.М. Буденного Министерства обороны Российской Федерации; заявл. 13.08.2013; опубл. 27.10.2014, Бюл. № 30. – 22 с.

11. Интеллектуальная система обнаружения атак с использованием нейронных сетей / С.В. Костарев. Свидетельство о регистрации программы для ЭВМ RU 2017663191, 27.11.2017. Заявка № 2017616769 от 10.07.2017.