Секцiя 4. Математичнi методи кiбернетичної безпеки
Постійне посилання зібрання
Переглянути
Нові надходження
Документ Відкритий доступ Методи iнформацiйного пошуку в задачах деанонiмiзацiї зловмисника(КПІ ім. Ігоря Сікорського, 2024) Чалий, О. В.; Стьопочкіна, І. В.; Кривуля, Є. К.Існує проблема у зростанні злочинності в кіберпросторі, в наслідок чого, виникає потреба у розробці ефективних методів виявлення та протидії кіберзлочинності. Для проведення різних видів кібератак злочинці можуть використовувати додаткові облікові записи для тих чи інших цілей. Встановити реальну особу за таким «додатковим» обліковим записом може бути не простою задачею. Одим із способів встановлення реальної особи облікового запису, полягає в пошуку схожостей в написанні текстів. В цій задачі можуть допомогти методи Information Retrieval, які можуть дозволити встановити ймовірності співпадіння даних облікових записів. Таким чином, використання методiв Information Retrieval може знизити коло пiдозрюваних, допомогти в розслiдуваннi кiберзлочинiв та слугувати для створення ”профілю” кіберзловмисника.Документ Відкритий доступ Застосування алгоритмiв машинного навчання для детекцiї шкiдливого програмного забезпечення через аналiз PE-заголовкiв(КПІ ім. Ігоря Сікорського, 2024) Хандрос, А. В.; Ткач, В. М.Враховуючи зростання кіберзагроз, розробка методів штучного інтелекту для виявлення шкідливого програмного забезпечення є критичною. Ми розглядаємо різні техніки, такі як статичний аналіз, хешування та класифікація, для ідентифікації потенційно шкідливих файлів. Основні результати включають розробку надійної моделі, здатної виявляти шкідливі програми з високою точністю, а також обговорення викликів, пов’язаних з обфускацією та поліморфізмом шкідливого ПЗ. Робота підкреслює потенціал машинного навчання як важливого інструменту у сфері кібербезпеки.Документ Відкритий доступ Вибiр iнструментiв оцiнювання кiберризикiв для органiзацiй на основi багатокритерiального аналiзу(КПІ ім. Ігоря Сікорського, 2024) Тостоган, Є. Г.; Гальчинський, Л. Ю.Стійка тенденція до зростанная кіберзагроз потребувала застосування технологій оцінки кіберризиків. Наразі користувачам пропонується великий вибір систем для цього, і щодня з’являється ще більше. Кожен з них має різні підходи і по-різному вирішує проблеми, незважаючи на те, що мають одну і ту ж основну мету - зменшити ризики в напрямку інформаційної безпеки. У цій роботі пропонується підхід вибору найкращого методу оцінки ризиків інформаційної безпеки на основі багатокритеріального аналізу. Розглядаються різні аспекти методу, які слід враховувати під час оцінки та порівняння різних методів, зокрема вибір критеріїв та визначення методу оцінювання кіберризику.Документ Відкритий доступ Атаки прямої iн’єкцiї запиту на великi мовнi моделi(КПІ ім. Ігоря Сікорського, 2024) Сотнікова, П. О.; Родіонов, А. М.Із стрімким розповсюдженням штучного інтелекту, великі мовні моделі стали частиною нашого звичного життя. Але разом із появою нових технологій, зловмисники знаходять нові способи їх експлуатації. Ця стаття містить загальний огляд атак прямої ін’єкції на великі мовні моделі, зосереджуючи увагу на першій вразливості зі списку OWASP Top 10 for LLMs, а саме LLM01: Prompt Injections.Документ Відкритий доступ Методи виявлення фейкових новин на основi LLM(КПІ ім. Ігоря Сікорського, 2024) Семенов, О. Г.Ці тези містять інформацію про те, як розвиток LLM (large language model) вплинув на сучасні медіа полегшивши створення контенту. Але разом з тим з’явилась проблема поширення дезінформації згенерованої нейронними мережами. Тому тут запропоновано метод ідентифікації штучно згенерованого тексту шляхом аналізу перплексії та бурстності.Документ Відкритий доступ Аналiз основних направлень визначення веб-атак з використанням машинного навчання(КПІ ім. Ігоря Сікорського, 2024) Сапегін, В. І.; Ткач, В. М.У контексті стрімкого розвитку інтернет-технологій, та збільшення кількості девайсів з доступом в інтернет, які можуть бути атаковані, питання захисту інформації в цифровому середовищі набуває особливої важливості. Веб-атаки становлять серйозну загрозу для інформаційної безпеки у всьому світі. У даній роботі розглядаються основні напрямки виявлення веб-атак, проблеми класичних методів, та можливості застосування машинного навчання для покращення процесу детектування.Документ Відкритий доступ Класифiкацiя моделей ризикiв у складних кiберсистемах(КПІ ім. Ігоря Сікорського, 2024) Полуциганова, В. І.; Смирнов, С. А.В даній роботі розглядаються моделі обрахунку ризику у складних кіберсистемах, які включають різні варіанти сумісності подій реалізації вразливостей та загроз, враховуючи їх складні взаємозалежності. Розглядаються різні можливі випадки ймовірності виникнення подій та їх комбінація з сумісністю подій, що в свою чергу породжує класи моделей ризиків для складних кіберсистем.Документ Відкритий доступ Моделювання ефектiв кiбератак на об’єкти критичної iнфраструктури з урахуванням їх захищеностi(КПІ ім. Ігоря Сікорського, 2024) Музичка-Скрипка, О. Т.; Стьопочкіна, І. В.У зв’язку з постійною загрозою кібернетичник атак, які спряжені із фізичними атаками на енергетичну інфраструктуру України стає актуальною задача моделювання взаємодії об’єктів критичної інфраструктури. Робота орієнтована на розробку методів комплексного моделювання за допомогою комплексних мереж для аналізу вразливостей і стійкості системи. Результатироботи відрізняються обчисленням ступеню захищеності кіберфізичних систем та ймовірності успішної атаки, що враховуються при моделюванні. Результати сприятимуть розробці стратегій захисту, підвищуючи кібернетичну стійкість енергетичної мережі.Документ Відкритий доступ Комплексна оцiнка ризикiв IБ кiберфiзичної системи розумного будинку(КПІ ім. Ігоря Сікорського, 2024) Мельник, Д. В.; Бiбiков, А. Ю.; Iльїн, К. I.У роботi розглядаються сучаснi пiдxоди до комплексної оцiнки ризикiв iнформацiйної безпеки (IБ) кiберфiзичниx систем на прикладi розумниx будинкiв. Основна увага зосереджується на визначеннi потенцiйниx загроз та вразливостей, якi можуть вплинути на функцiонування такиx систем. Проаналiзовано рiзноманiтнi методи оцiнки ризикiв, зокрема кiлькiснi та якiснi методологiї, та вказують на їx придатнiсть для кiберфiзичниx систем розумниx будинкiв, на основi чого запропоновано комбiновану методику оцiнки ризикiв розумного будинку, яка вiдрiзняється враxуванням факторiв соцiальної iнженерiї та диверсифiкацiєю пiдxодiв в залежностi вiд xарактеру даниx про загрози.Документ Відкритий доступ Використання алгоритмiв машинного навчання у комп’ютерному кримiналiстичному сортуваннi для класифiкацiї цифрових файлiв на основi їх вiдповiдностi розслiдуванню(КПІ ім. Ігоря Сікорського, 2024) Лета, Я. В.; Барановський, О. М.У ході стрімкого зростання цифрових доказів у комп’ютерній криміналістиці, ефективна обробка та аналіз цих даних стає все більш нагальною задачею. Використання сучасних підходів з використання алгоритмів машинного навчання може значно полегшити процес класифікації цифрових файлів та визначення їх пріоритетності для подальшого розслідування. Шляхом аналізу метаданих файлів за допомогою алгоритмів машинного навчання можна досягти автоматичного визначення важливості кожного файлу у контексті конкретного розслідування. Це дозволяє значно збільшити швидкість та ефективність аналізу великих обсягів цифрових доказів, сприяючи правоохоронним органам у більш ефективному розкритті злочинів та протидії кіберзлочинності.Документ Відкритий доступ Розробка фреймворка для тестування спiвробiтникiв критичної iнфраструктури на вразливостi до атак соцiальної iнженерiї(КПІ ім. Ігоря Сікорського, 2024) Кузьмін, Г. І.; Стьопочкіна, І. В.; Ільїн, К. І.Збiльшення кiлькостi атак соцiальної iнженерiї в органiзацiях критичної iнфраструктури викликає потребу у розробцi ефективних методiв для їх виявлення та протидiї. Особливу увагу придiлено аналiзу технiк соцiальної iнженерiї та вразливостей спiвробiтникiв, на якi зловмисники здiйснюють вплив для отримання доступу до iнформацiйних систем. Робота включає розробку інструментів для оцiнки вразливостей та вироблення рекомендацiй для змiцнення iнформацiйної безпеки, здатних захистити вiд майбутнiх загроз через соцiальну iнженерiю.Документ Відкритий доступ Методи теорiї iгор для вдосконалення механiзмiв нейтралiзацiї кiберзагроз(КПІ ім. Ігоря Сікорського, 2024) Кононець, В. М.Запит на вдосконалення механізмів нейтралізації кіберзагроз стає невідкладною потребою в епоху, коли цифрові технології переплітаються з усіма сферами нашого життя. У цьому контексті методи теорії ігор виступають як ключовий інструмент для розуміння, передбачення та реагування на складні динамічні взаємодії у кіберпросторі. Ця стаття розгляне, як застосування концепцій та алгоритмів теорії ігор може сприяти ефективнішій боротьбі з кіберзагрозами, визначаючи оптимальні стратегії захисту та виявлення уразливостей у системах кібербезпеки.Документ Відкритий доступ Атаки на ML(КПІ ім. Ігоря Сікорського, 2024) Ковальчук, Є. І.; Коломицев, М. В.На сьогоднішній день машинне навчання (ML) стає все більш популярним і використовується в різних сферах. Проте разом із зростанням застосування ML збільшується ймовірність атак на ці системи. Зловмисники можуть використовувати різні методи атаки, такі як отруйні дані (poisoning attacks), атаки зі зміною моделі (model inversion attacks), атаки зі зміною рішення (decision boundary attacks) та інші. Виявлення та захист від таких атак важливі для забезпечення безпеки систем штучного інтелекту. Один з можливих методів захисту – це аналіз патернів атак та використання технік аналізу даних для виявлення аномалій та запобігання вразливостям. Використання методів інформаційного пошуку може допомогти у виявленні підозрілих або аномальних патернів у вихідних даних, що вказуватиме на можливі атаки на систему машинного навчання.Документ Відкритий доступ Виявлення фiшингових листiв за допомогою машинного навчання та аналiзу IOC(КПІ ім. Ігоря Сікорського, 2024) Єсаф’єв, Є. О.; Барановський, О. М.У сучасному світі, де електронна пошта є одним з основних каналів комунікації, фішинг становить серйозну загрозу для кібербезпеки як індивідуальних користувачів, так і організацій. Традиційні методи виявлення фішингу часто виявляються неефективними перед складністю та еволюцією фішингових атак. Ця робота пропонує новий підхід до виявлення фішингових листів, який інтегрує методи машинного навчання з аналізом індикаторів компрометації (IoC), що має потенціал покращити здатність системи розпізнавати фішингові спроби.Документ Відкритий доступ Iнтеграцiя блокчейн-технологiй у процес зберiгання доказiв в комп’ютернiй кримiналiстицi(КПІ ім. Ігоря Сікорського, 2024) Вєрнікова, Л. Г.; Барановський, О. М.В епоху настання цифрової ери стає вкрай важливим своєчасно інтегрувати новітні технології у різноманітні процеси людської діяльності. Наразі ми спостерігаємо, як швидко традиційні системи захисту інформації стають все менш ефективними і потребують удосконалення. Ця стаття описує модель системи збереження цифрових доказів з використанням блокчейн-технологій, що підвищить рівень безпеки таких важливих матеріалів, як судові докази.Документ Відкритий доступ Децентралiзованa система оцiнки якостi IOC на основi блокчейну з використанням механiзму консенсусу Proof-of-Reputation(КПІ ім. Ігоря Сікорського, 2024) Бондаренко, А. А.Ця стаття пропонує децентралізоване блокчейн-рішення з використанням протоколу консенсусу Proof-of-Reputation для підвищення якості та надійності індикаторів компрометації. Для кількісної оцінки надійності учасників, які надають IOC в мережу, запроваджується динамічна рейтингова система на основі репутації, причому рейтинги поступово знижуються з часом для застарілих індикаторів. Оцінки IOC інтегровані в протокол PoRep, що стимулює високу репутацію, надаючи більшої ваги учасникам з високим рейтингом при перевірці та додаванні нових даних IOC до децентралізованого реєстру. Такий підхід сприяє обміну точною і своєчасною інформацією про загрози, одночасно систематично видаляючи з часом неактивних або скомпрометованих учасників з низькою репутацією.Документ Відкритий доступ Система раннього виявлення та протидiї соцiальнiй iнженерiї в кiберпросторi методами машинного навчання(КПІ ім. Ігоря Сікорського, 2024) Біла, А. O.; Качинський, А. Б.У світлі зростаючої загрози кібератак через соціальну інженерію, є важливою розробка і впровадження ефективних систем раннього виявлення та протидії цим атакам. Ця стаття описує систему, що використовує машинне навчання для аналізу електронних листів та визначення потенційних фішингових повідомлень.