Информатика и автоматизация
RUS  ENG    ЖУРНАЛЫ   ПЕРСОНАЛИИ   ОРГАНИЗАЦИИ   КОНФЕРЕНЦИИ   СЕМИНАРЫ   ВИДЕОТЕКА   ПАКЕТ AMSBIB  
Общая информация
Последний выпуск
Архив

Поиск публикаций
Поиск ссылок

RSS
Последний выпуск
Текущие выпуски
Архивные выпуски
Что такое RSS



Информатика и автоматизация:
Год:
Том:
Выпуск:
Страница:
Найти






Персональный вход:
Логин:
Пароль:
Запомнить пароль
Войти
Забыли пароль?
Регистрация


Информатика и автоматизация, 2021, выпуск 20, том 4, страницы 820–844
DOI: https://doi.org/10.15622/ia.20.4.3
(Mi trspy1167)
 

Эта публикация цитируется в 2 научных статьях (всего в 2 статьях)

Информационная безопасность

Применение алгоритмов биоинформатики для обнаружения мутирующих кибератак

Д. П. Зегжда, М. О. Калинин, В. М. Крундышев, Д. С. Лаврова, Д. А. Москвин, Е. Ю. Павленко

Санкт-Петербургский политехнический университет Петра Великого
Аннотация: Функционал любой системы может быть представлен в виде совокупности команд, которые приводят к изменению состояния системы. Задача обнаружения атаки для сигнатурных систем обнаружения вторжений эквивалентна сопоставлению последовательностей команд, выполняемых защищаемой системой, с известными сигнатурами атак. Различные мутации в векторах атак (включая замену команд на равносильные, перестановку команд и их блоков, добавление мусорных и пустых команд) снижают эффективность и точность обнаружения вторжений. В статье проанализированы существующие решения в области биоинформатики, рассмотрена их применимость для идентификации мутирующих атак. Предложен новый подход к обнаружению атак на основе технологии суффиксных деревьев, используемой при сборке и проверке схожести геномных последовательностей. Применение алгоритмов биоинформатики позволяет добиться высокой точности обнаружения мутирующих атак на уровне современных систем обнаружения вторжений (более 90%), при этом превосходя их по экономичности использования памяти, быстродействию и устойчивости к изменениям векторов атак. Для улучшения показателей точности проведен ряд модификаций разработанного решения, вследствие которых точность обнаружения атак увеличена до 95% при уровне мутаций в последовательности до 10%. Метод может применяться для обнаружения вторжений как в классических компьютерных сетях, так и в современных реконфигурируемых сетевых инфраструктурах с ограниченными ресурсами (Интернет вещей, сети киберфизических объектов, сенсорные сети).
Ключевые слова: алгоритм Укконена, безопасность, биоинформатика, выравнивание, мутация, полиморфизм, сигнатура, суффиксное дерево.
Финансовая поддержка Номер гранта
Министерство науки и высшего образования Российской Федерации 0784-2020-0026
Работа выполнена в рамках Государственного задания на проведение фундаментальных исследований (код темы 0784-2020-0026).
Тип публикации: Статья
УДК: 004.056
Образец цитирования: Д. П. Зегжда, М. О. Калинин, В. М. Крундышев, Д. С. Лаврова, Д. А. Москвин, Е. Ю. Павленко, “Применение алгоритмов биоинформатики для обнаружения мутирующих кибератак”, Информатика и автоматизация, 20:4 (2021), 820–844
Цитирование в формате AMSBIB
\RBibitem{ZegKalKru21}
\by Д.~П.~Зегжда, М.~О.~Калинин, В.~М.~Крундышев, Д.~С.~Лаврова, Д.~А.~Москвин, Е.~Ю.~Павленко
\paper Применение алгоритмов биоинформатики для обнаружения мутирующих кибератак
\jour Информатика и автоматизация
\yr 2021
\vol 20
\issue 4
\pages 820--844
\mathnet{http://mi.mathnet.ru/trspy1167}
\crossref{https://doi.org/10.15622/ia.20.4.3}
Образцы ссылок на эту страницу:
  • https://www.mathnet.ru/rus/trspy1167
  • https://www.mathnet.ru/rus/trspy/v20/i4/p820
  • Эта публикация цитируется в следующих 2 статьяx:
    Citing articles in Google Scholar: Russian citations, English citations
    Related articles in Google Scholar: Russian articles, English articles
    Информатика и автоматизация
    Статистика просмотров:
    Страница аннотации:290
    PDF полного текста:100
     
      Обратная связь:
     Пользовательское соглашение  Регистрация посетителей портала  Логотипы © Математический институт им. В. А. Стеклова РАН, 2024