Метод автоматизированной идентификации признаков протоколов сетей передачи данных
Читать статью полностью
Метод автоматизированной идентификации признаков протоколов сетей передачи данных(748,75 KB)Аннотация
Рассматривается подход к разработке метода автоматизированной идентификации признаков протоколов сетей передачи данных, имеющего в своей основе подготовку спецификаций и массивов сигнатур для оценки защищенности протоколов. В основе метода лежит идея достоверной идентификации сигнатур признаков уязвимостей протоколов сети передачи данных, позволяющая оценить их защищенность от возможных воздействий, а также на предмет ошибок реализации, в том числе и за счет незадекларированных возможностей. Наборы тестовых сигнатур формируются на основе результатов анализа трафика статически (до начала работы) или динамически (в процессе реализации метода).
Ключевые слова:
идентификация – identification; признак – feature; протокол – protocol; уязвимость – vulnerability; оценка – assessment; защищенность – security; автоматизация – automation.
Список литературы
1. Макаров, А. Н. Метод автоматизированного поиска программных ошибок в алгоритмах обработки сложно-структурированных данных / А.Н. Макаров // Прикладная дискретная математика. – 2009. – № 3 (5). – С. 117–127.
2. Attariyan, M. Automating configuration troubleshooting with dynamic information flow analysis / M. Attariyan, J. Flinn // OSDI'10: Proceedings of the 9th USENIX conference on Operating systems design and implementation, 2010. – P. 237–250.
3. Van der Aalst, W. M. P. Workflow mining: Discovering process models from event logs / W.M.P. van der Aalst, T. Weijters, L. Maruster // IEEE Transactions on Knowledge and Data Engineering. – 2004. – Vol. 16, No. 9. – P. 1128–1142.
4. Медведев, Н. В. Применение метода статического сигнатурного анализа для выявления дефектов безопасности веб-приложений / Н.В. Медведев, А.С. Марков, А.А. Фадин // Наука и образование. – 2012. – № 9. – С. 297–314.
5. ГОСТ Р 51188–98. Защита информации. Испытания программных средств на наличие компьютерных вирусов. – Введ. 1999–07–01. – М.: Изд–во стандартов, 1998. – 12 с.
6. Родионов, А. С. Совершенствование методов защиты информации от несанкционированного доступа / А.С. Родионов, В.И. Белянин, А.А. Горбунов // НБИ ТЕХНОЛОГИИ. – 2018. – Т. 12, № 2. – С. 39–43.
7. Анализ свойств вероятностных моментов двоичных последовательностей для задач моделирования стохастических объектов / В.М. Кузнецов [и др.] // Вестник Самарского государственного технического университета. Серия «Технические науки». – 2020. – № 1 (65). – С. 34–48.
8. Московченко, В. М. Робототехническая система анализа кибербезопасности информационных систем и сетей связи / В.М. Московченко, М.А. Гудков, О.С. Лаута // НБИ ТЕХНОЛОГИИ. – 2018. – Т. 12, № 2. – С. 30–38.
9. Дементьев, В. Е. Методика оценки информативности признаков протоколов информационно-телекоммуникационных сетей / В.Е. Дементьев // Технологии и средства связи. – 2016. – № 3 (114). – С. 42–45.
10. Пат. № 2531878 Российская Федерация, МПК G06F11/22. Способ обнаружения компьютерных атак в ИТКС / В.Е. Дементьев [и др.]; патентообладатель Военная академия связи имени Маршала Советского Союза С.М. Буденного Министерства обороны Российской Федерации; заявл. 13.08.2013; опубл. 27.10.2014, Бюл. № 30. – 22 с.
11. Интеллектуальная система обнаружения атак с использованием нейронных сетей / С.В. Костарев. Свидетельство о регистрации программы для ЭВМ RU 2017663191, 27.11.2017. Заявка № 2017616769 от 10.07.2017.