2023
Постійне посилання на фонд
Переглянути
Перегляд 2023 за Ключові слова "004.056"
Зараз показуємо 1 - 3 з 3
Результатів на сторінці
Налаштування сортування
Документ Відкритий доступ Аналіз загроз та ризиків в екосистемі Web3 в контексті безпеки(National Technical University of Ukraine "Igor Sikorsky Kyiv Polytechnic Institute", 2023) Толкачова, Анастасія; Піскозуб, АндріянУ даній науковій статті розглядається актуальна та перспективна проблематика в області кібербезпеки, зокрема - аналіз потенційних загроз та ризиків розвитку Web3. Web3 - нове покоління інтернету, яке базується на технології блокчейн, децентралізації, криптографії та розумних контрактах. Цей підхід спрямований на покращення безпеки, конфіденційності та забезпечення прав користувачів у віртуальному середовищі, однак без відповідного розуміння може нести зворотній ризик. Наведено аналіз останніх досліджень та проблематики. Автори розглядають потенційні загрози та ризики, в тому числі можливі напади на протоколи децентралізації, маніпуляцію цензурою, атаки на протокол блокчейн, спроби зламу системи та несправедливих угод розумних контрактів. У статті розглядаються ряд вразливостей та атак, які можуть нашкодити новій технології Web 3.0. Описано нові загрози приватності користувачів та їх цифрових активів, зокрема використання технологій збереження анонімності та механізми протидії з боку злочинних структур чи державних органів. Також стаття наголошує на значимості обговорення правових аспектів інтеграції Web3, пошуку оптимального балансу між регуляцією цифрового простору та правами користувачів на конфіденційність та автономію. Глобальні виклики вимагають міжнародної співпраці та стандартизації правил регулювання в цій сфері. Результати дослідження демонструють, що свідомий підхід до аналізу загроз Web3 є ключем до побудови безпечного майбутнього Інтернету. Ця стаття сприяє поширенню інформації та знань про можливі ризики, відкриває нові горизонти для наукових досліджень, практичної реалізації заходів щодо забезпечення кібербезпеки та політичного діалогу в епоху Web3.Документ Відкритий доступ Використання EBPF для ідентифікації вірусів-вимагачів, що використовують DNS-запити DGA(National Technical University of Ukraine "Igor Sikorsky Kyiv Polytechnic Institute", 2023) Журавчак, Даниїл; Кійко, Едуард; Дудикевич, ВалерійУ сучасному світі, де інтернет став невід'ємною частиною функціонування державних та корпоративних установ, цілісність та доступність інформації стає ключовим питанням для багатьох організацій та індивідуальних користувачів. Особливо актуальним є питання захисту від вірусів-крипторів та атак, зокрема, за допомогою DGA (Domain Generation Algorithms) – методу, який використовують зловмисники для автоматичної генерації доменних імен для комунікації клієнт-сервер (Command & Control) у екосистемі вірусів на базі протоколу DNS, що ускладнює їх виявлення та блокування через особливості використання DNS у сучасних комʼютерних мережах. З огляду на зростання кількості атак, що використовують DGA, з'являється необхідність в розробці нових методів, що будуть швидші та зможуть аналізувати великі потоки трафіку у режимі реального часу, та забезпечать функціонал для їх виявлення та блокування. eBPF (extended Berkeley Packet Filter) — це сучасний інструмент, що дозволяє створювати невеликі програми для моніторингу та аналізу різних аспектів роботи системи в реальному часі, включаючи мережевий трафік. Дані програми виконуються безпосередньо у ядрі операційної системи та / або на рівні мережевої карти. У цьому дослідженні ми розглядаємо можливість застосування eBPF для виявлення DGA-активності в DNS-трафіку. Мета – визначити ефективність виявлення вірусів-вимагачів у режимі реального часу. Було розроблено лабораторне середовище для аналізу вірусів-вимагачів, у якому велася розробка модулів на базі eBPF, їхнє тестування та симуляція атаки.. Крім цього було налаштовано хмарне середовище аналізу даних на базі Splunk і на базі даного аналізу розроблені правила виявлення атаки типу DGA. Стаття представляє результати розробки програми на базі eBPF для аналізу DNS-трафіку, проведення атак DGA, та методи їх виявлення. Ці результати можуть стати важливим внеском у розробку стратегій захисту від маліційних атак в мережі.Документ Відкритий доступ Фільтрувальні генератори гами з підвищеною стійкістю відносно алгебраїчних атак(National Technical University of Ukraine "Igor Sikorsky Kyiv Polytechnic Institute", 2023) Воробей, Катерина; Олексійчук, АнтонФільтрувальні генератори гами утворюють один з найвідоміших та найбільш досліджених класів генераторів псевдовипадкових послідовностей, що використовуються для побудови синхронних потокових шифрів. Кожен такий генератор складається з двійкового лінійного регістру зсуву з примітивним поліномом зворотного зв’язку та нелінійної булевої функції ускладнення, до якої висувається низка вимог, пов’язаних з умовою стійкості генератора відносно відомих атак. Однією з таких вимог є висока алгебраїчна імунність функції ускладнення генератора, яка характеризує його стійкість до сучасних алгебраїчних атак. У певних випадках зазначена вимога є надто обмежувальною з погляду практичності, оскільки підвищує обчислювальну або схемну складність алгоритму генерації гами. Це обумовлює актуальність задачі підвищення стійкості фільтрувальних генераторів гами з фіксованими функціями ускладнення, які мають обмежену (невисоку) алгебраїчну імунність. У статті пропонується спосіб розв’язання цієї задачі, сутність якого полягає в модифікації функції зворотного зв’язку лінійного регістру зсуву. Проведено дослідження стійкості запропонованих генераторів відносно алгебраїчних атак та показано, що (за певної природної умови) такі генератори є більш стійкими при однаковій довжині початкового стану в порівнянні з традиційними генераторами гами. Запропонований спосіб видається корисним для практичного застосування при побудові перспективних апаратно орієнтованих потокових шифрів.