Выявление угроз нарушения информационной безопасности в сетях с динамической топологией с использованием методов глубокого обучения тема диссертации и автореферата по ВАК РФ 05.13.19, кандидат наук Демидов Роман Алексеевич

  • Демидов Роман Алексеевич
  • кандидат науккандидат наук
  • 2018, ФГБОУ ВО «Петербургский государственный университет путей сообщения Императора Александра I»
  • Специальность ВАК РФ05.13.19
  • Количество страниц 143
Демидов Роман Алексеевич. Выявление угроз нарушения информационной безопасности в сетях с динамической топологией с использованием методов глубокого обучения: дис. кандидат наук: 05.13.19 - Методы и системы защиты информации, информационная безопасность. ФГБОУ ВО «Петербургский государственный университет путей сообщения Императора Александра I». 2018. 143 с.

Оглавление диссертации кандидат наук Демидов Роман Алексеевич

Введение

1. Анализ существующих исследований в области обеспечения

безопасности сетей с динамической топологией

Структура сетей динамической топологии

Протоколы маршрутизации в сетях динамической топологии

Разнообразие угроз в сетях динамической топологии

Существующие исследования в области сетевой безопасности и программных уязвимостей

Глубокие нейронные сети и их применение в актуальных задачах

Векторные представления в задачах глубокого обучения

Выводы

2. Модель угроз и метод их выявления в сетях с динамической топологией

Сетевые угрозы нарушения безопасности

Сложность формализации признаков сетевых угроз нарушения безопасности

Программные угрозы нарушения безопасности

Сложность формализации признаков программных угроз нарушения безопасности

Угроза нарушения безопасности как внутреннее свойство системы

Приближение булевой функции существования угрозы на основе данных об известных угрозах

Выводы

3. Гибридная архитектура глубокой нейронной сети для расширения класса обнаруживаемых угроз нарушения безопасности

Математические особенности булевой функции существования угрозы

Ограничения стандартных вычислительных архитектур

Особенности нейросетевого выявления угроз

Гибридная архитектура глубокой нейронной сети

Частные случаи общей архитектуры

Выводы

4. Метод выявления угроз нарушения безопасности в условиях ограниченных знаний о существующих угрозах

Проблемы практического обучения глубокой нейронной сети для задачи выявления угроз

Обучение с переносом

Векторные представления элементов описания сетей динамической топологии

Выводы

5. Экспериментальные результаты

Семантическое пространство инструкций на основе эмуляции сторонних эффектов кода

Семантическое векторное пространство для объектов машинного кода архитектуры MIPS

Практическое выявление угроз с помощью различных модификаций гибридной нейронной сети

Построение общего классификатора машинного кода на предмет наличия угроз двух типов с помощью гибридной нейронной сети

Выводы

Заключение

Список источников

Рекомендованный список диссертаций по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Введение диссертации (часть автореферата) на тему «Выявление угроз нарушения информационной безопасности в сетях с динамической топологией с использованием методов глубокого обучения»

ВВЕДЕНИЕ

Повсеместное распространение современных способов хранения и обработки данных приводит к проникновению новых сетевых технологий во все новые сферы жизнедеятельности. Одной из таковых сфер является как пилотируемые, так и беспилотные транспортные системы. В такой системе функционирует большое количество управляющих механизмов в виде программируемых контроллеров, связанных между собой в компьютерную сеть для обмена информацией (VANET, FANET, MANET, MARINET и т.д.).

С архитектурной точки зрения подобная сеть представляет собой сеть динамической топологии (далее - СДТ). СДТ характеризуется самоорганизацией, отсутствием фиксированной инфраструктуры, поддержкой множественных связей между узлами, адаптивной маршрутизацией на узлах сети. Структура связей в таких сетях не зафиксирована и может быстро изменяться во времени. Такие сети могут состоять из десятков, сотен и даже тысяч узлов. Область применения СДТ при этом является достаточно широкой и не ограничивается лишь транспортом.

Вместе с тем, бесспорные преимущества сетей с динамической топологией для решения различных задач порождают и новые условия для реализации широкого спектра угроз нарушения безопасности (УНБ). Задача обеспечения безопасности в таких сетях на сегодняшний день является весьма актуальной в силу последствий, к которым может привести реализация УНБ в таких сетях. Безопасной считается система, в котором отсутствуют соответствующие условия реализации угрозы безопасности [1]. Угрозы нарушения безопасности в СДТ имеют различную природу и проявляются на нескольких уровнях:

а) на программном уровне. Используя уязвимости управляющего программного обеспечения (ПО), нарушитель может реализовать различные вредоносные сценарии: несанкционированный доступ и сбор информации, фальсификация и уничтожение данных, вывод устройства из строя, заражение устройств вредоносным кодом с целью дальнейших атак;

б) на сетевом уровне. Они связаны в основном с дезорганизацией связности устройств и вызваны вредоносным поведением отдельных узлов СДТ при взаимодействии устройств друг с другом. Данные угрозы проявляются в нарушении маршрутизации и топологии СДТ, в выводе из строя узлов, что приводит к замедлению, блокированию и перехвату трафика, хищениям и искажениям информации.

Подходы, обеспечивающие выявление различных угроз нарушения безопасности в СДТ, до настоящего времени обычно сводились к анализу вторжений, SIEM системам, однако обнаружения вторжений в реальном времени для транспортных систем и СДТ и в настоящее время не осуществляется. Применение штатных СОВ в СДТ требует их существенной доработки в силу характерных особенностей СДТ, многоуровневости угроз, специальных протоколов и видов трафика. Частными задачами в рамках данной темы активно занимаются группы исследователей во многих российских и зарубежных научных центрах. Задачами по анализу и классификации сетевых угроз нарушения безопасности занимаются такие исследователи, как Кручинин С. В., Вишняков А. В., Карманов М. Л., Патан А. С., Голле П. и др. Множество исследований посвящены способам выявления программных угроз, можно отметить работы Аветисяна А.И., Падаряна В.А, П. Годефронда, М. Левина, группы исследователей университета Санта-Барбары, США (Стефенс Н., Гросен Дж., Саллс К и др.). Ряд работ российских и зарубежных исследователей посвящен методам интеллектуального анализа данных и выявления в них скрытых зависимостей. Среди них - Бурцев М. С., Логачева В.К., Сорокин А.А., Грейвс А., Вейн Г. Однако выявление многоуровневых угроз в СДТ на основе интеллектуальных методов глубокого обучения производится впервые.

Расширение класса угроз в СДТ и обеспечение безопасности СДТ ставит новые, нерешенные в настоящее время задачи/проблемы:

а) необходимость обнаружения угроз в СДТ в реальном времени при отсутствии исходного кода и недостатка данных о системе.

б) необходимость выработки аналитических критериев существования угроз на сетевом уровне в условиях динамически изменяющейся сети.

в) необходимость обобщающего подхода к обнаружению угроз на сетевом и программном уровнях.

В этой связи актуальна и своевременна разработка новых методов решения указанных проблем.

Цель работы - расширение класса выявляемых угроз нарушения безопасности в СДТ в условиях временных и ресурсных ограничений с использованием методов глубокого обучения.

Для достижения поставленной цели в работе решались следующие задачи:

1. Построение аналитической модели многоуровневых угроз в СДТ, учитывающей её специфику.

2. Разработка метода выявления УНБ в СДТ путем приближения булевой функции существования угрозы с помощью методов глубокого обучения и глубоких нейронных сетей (ГНС).

3. Разработка методики выявления неизвестных УНБ в СДТ за счет восполнения знаний на основе частичной информации об известных УНБ.

4. Повышение точности обнаружения УНБ в СДТ за счет рационального выбора вычислительной архитектуры ГНС для распознавания скрытых зависимостей в наборах данных.

5. Разработка метода обучения ГНС в условиях ограниченных знаний о существующих УНБ путем формирования семантических представлений обрабатываемых данных.

6. Построение прототипа системы глубокого обучения, обеспечивающей формирование тестовых выборок, обучение и классификацию УНБ в условиях временных и ресурсных ограничений.

Научная новизна диссертационной работы состоит в следующем:

1. Впервые предложена формализация задачи обнаружения УНБ в СДТ в виде многомерной булевой функции существования угрозы.

2. Разработан метод выявления УНБ на основе приближения булевой функции существования угрозы с использованием методов глубокого обучения и ГНС.

3. Предложена методика расширения класса обнаруживаемых УНБ в СДТ на основе рационального выбора архитектуры ГНС и её параметров.

4. Предложена и обоснована гибридная архитектура ГНС, позволяющая повысить точность обнаружения УНБ в СДТ и отличающаяся тем, что обеспечивает работу с данными переменной структуры

5. Разработан метод формирования семантических представлений дискретных данных, позволяющий обнаруживать УНБ в условиях обучающей выборки недостаточного размера.

6. Предложены методика выявления и локализации УНБ в СДТ, обеспечивающая полиномиальное время распознавания УНБ за счет методов глубокого обучения.

Положения, выносимые на защиту:

1. Аналитическая модель многоуровневых УНБ с учетом особенностей и специфики СДТ.

2. Метод выявления УНБ в СДТ на основе приближения булевой функции существования угрозы с использованием ГНС.

3. Методика расширения класса обнаруживаемых УНБ в СДТ на основе рационального выбора вычислительной архитектуры ГНС.

4. Гибридная архитектура ГНС для обнаружения УНБ в СДТ.

5. Метод обучения ГНС выявлению УНБ в СДТ в условиях ограниченных знаний о существующих УНБ.

6. Методика автоматического выявления угроз нарушения безопасности СДТ в условиях временных и ресурсных ограничений с помощью нейросетевой системы глубокого обучения.

Степень достоверности научных положений диссертации определяется строгим теоретическим обоснованием предлагаемого аналитического аппарата,

эффективностью его использования при практическом воплощении и результатами экспериментальных исследований.

Внедрение результатов работы. Полученные теоретические и экспериментальные результаты были использованы для эффективного обнаружения угроз в СДТ на практике. Теоретические и экспериментальные результаты работы используются для подготовки специалистов в области защиты вычислительных систем по дисциплине "Анализ безопасности протоколов" в ФГАОУ ВО "СПбПУ", а также использованы в НИР "Разработка моделей применения современных нейросетевых методов в задачах кибербезопасности беспилотного транспорта в отраслях «Автонет», «Аэронет» и «Маринет»" (соглашение №14.575.21.0131 от 26.09.2017, идентификатор RFMEFI57517X0131), так же в ряде специализированных организаций (АО "РАМЭК-ВС", и т.д.), что подтверждается соответствующими актами об использовании.

Апробация результатов работы. Основные теоретические и практические результаты диссертационной работы доложены и обсуждены: на Санкт-Петербургской межрегиональной конференции "Информационная безопасность регионов России" (2017 г.), на научно-технической конференции "Методы и технические средства обеспечения безопасности информации" (2016 г., 2017 г.), на международной научно-практической конференции "РусКрипто" (Ассоциация "РусКрипто", Академия Информационных Систем, 2016 и 2017 г.), на международной конференции Security of Information and Networks (Индия, 2017 г.), на международной конференции Industrial Cyber-Physical Systems (Россия, 2018 г.).

Публикации по теме работы. По теме диссертации опубликовано 10 научных работ, в том числе 4 в изданиях из перечня ВАК и 3 в изданиях, индексируемых в базах цитирования Scopus и WoS. По теме диссертации зарегистрированы 2 программы для ЭВМ.

Структура и объем диссертации. Диссертация состоит из введения, пяти глав, заключения и списка источников из 82 наименования.

Во введении обоснована актуальность темы диссертации, сформулирована цель и основные задачи работы, определены научная новизна и значимость полученных результатов, а также положения, выносимые на защиту.

В первой главе проведен анализ существующих исследований в области обеспечения безопасности сетей в различных системах, в том числе в сетях с динамической топологией. Сформулированы характерные особенности СДТ, описана специфика УНБ в СДТ, определены ключевые отличия СДТ от прочих систем с точки зрения обеспечения безопасности и выявления неизвестных угроз. Обозначены нерешенные проблемы, связанные с многоуровневостью УНБ в СДТ и сложностью их обнаружения известными методами.

Во второй главе приведен перечень УНБ в СДТ, описаны сложности в формализации признаков выявления таких УНБ. Построена аналитическая модель многоуровневых угроз в СДТ, а также предложен метод выявления УНБ в СДТ. На основе построенной модели произведено формальное определение задачи обнаружения УНБ в СДТ. С учетом специфики СДТ впервые введена булева функция существования угрозы как характеристическая функция анализируемой системы безотносительно формы её описания. Данная функция порождает универсальный критерий наличия программных и сетевых угроз в СДТ. Он заключается в вычислении вещественного приближения данной функции для конкретных СДТ; значение приближения трактуется как вероятность обнаружения УНБ в СДТ.

В третьей главе описана методика расширения класса обнаруживаемых УНБ в СДТ на основе применения специальных архитектур ГНС, а также обосновывается гибридная архитектура ГНС для обнаружения УНБ в СДТ. Структура гибридной ГНС позволяет работать с универсальным представлением СДТ в виде изменяющегося во времени графа. Обучение гибридной ГНС с помощью данных об известных угрозах позволяет сети выявлять новые угрозы УНБ в СДТ. Кроме того, для более простых случаев входных данных предложены оптимизированные варианты гибридной архитектуры.

В четвертой главе описаны проблемы, которые возникают в процессе обучения глубоких нейронных сетей в условиях ограниченных знаний о существующих УНБ, предложен подход к решению возникающих проблем. Ввиду ограниченных знаний об УНБ предлагается метод пополнения знаний в виде решения вспомогательных задач с помощью обучения с переносом; предложены несколько вариантов вспомогательных задач и обоснована их применимость в каждом из случаев. Представлены механизмы обучения векторных представлений узлов СДТ, инструкций машинного кода различных архитектур, базовых блоков кода. Как результат, осуществляется построение распределенной семантики входных данных в случае анализа программных и сетевых угроз.

В пятой главе представлены экспериментальные результаты проведенных исследований, описаны практические выводы. Описаны детали построения прототипа системы глубокого обучения, обеспечивающей формирование тестовых выборок, обучение и классификацию различных УНБ в условиях временных и ресурсных ограничений.

В заключении приведены полученные в ходе выполнения работы результаты, а также определены перспективы дальнейшей разработки темы диссертации.

1. АНАЛИЗ СУЩЕСТВУЮЩИХ ИССЛЕДОВАНИЙ В ОБЛАСТИ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ СЕТЕЙ С ДИНАМИЧЕСКОЙ

ТОПОЛОГИЕЙ

1 СТРУКТУРА СЕТЕЙ ДИНАМИЧЕСКОЙ ТОПОЛОГИИ

Объектом исследования данной работы является безопасность сетей VANET, MANET, MARINET, и т.д., объединенных общей аббревиатурой СДТ. Такие сети представляют собой самоорганизующуюся систему с изменяемой во времени топологией связей между узлами, в которой отдельные узлы могут свободно передвигаться и менять свое положение и состояние. Важно отметить, что изменение топологии может происходить часто и протекать достаточно быстро, т.е. изменяться практически в реальном времени (Рисунок 1).

Destination

Рисунок 1 - пример сети MANET с динамической топологией

Область практического применения различных вариантов СДТ является весьма широкой. Динамические сети из мобильных устройств (Mobile Ad-Hoc Networks, MANET) на сегодня применяются:

• в военных действиях в рамках современной концепции сетецентрических войн [2];

• на массовых мероприятиях (концерты, митинги, шествия и т.д.) - то есть там, где присутствуют большие скопления людей;

• в спасательных операциях для эффективной организации связи в труднодоступных регионах [3];

• там, где отсутствует стационарная инфраструктура связи (например, в для локальной связи на земной орбите [4]).

VANET сети используются для обмена информацией между наземными транспортными средствами и применяются [5]:

• для обеспечения безопасности дорожного движения;

• для снабжения водителя актуальной информацией о дорожной обстановке и событиях;

• для оптимизации дорожного движения в соответствие с критериями пропускной способности дорог, равномерности нагрузки, средней скорости передвижения;

• для оперативного вызова аварийно-спасательных служб;

СДТ, как одна из форм организации сетевого обмена между различными узлами, обладает ключевыми особенностями, такими, как:

• децентрализация: СДТ рассчитана на работу в условиях отсутствия выделенных узлов-маршрутизаторов;

• равнозначность узлов: каждый сетевой узел исполняет роли как отправителя и получателя информации, так и роль маршрутизатора. Маршруты между узлами пролегают через несколько промежуточных узлов;

• адаптивность: алгоритмы маршрутизации в СДТ позволяют перестраивать маршруты в сети при быстром изменении её топологии.

Динамический характер топологии рассматриваемых сетей не позволяет использовать традиционные подходы к маршрутизации данных. Это, а также двойственность сетевой роли вершин СДТ требуют использования специальных протоколов маршрутизации.

2 ПРОТОКОЛЫ МАРШРУТИЗАЦИИ В СЕТЯХ ДИНАМИЧЕСКОЙ ТОПОЛОГИИ

На сетевом уровне в СДТ применяются протоколы динамической маршрутизации, которые условно можно разделить на 2 класса:

• проактивные (Destination-Sequenced Distance Vector, OLSR),

• реактивные (Ad-Hoc On Demand Distance Vector, Dynamic Source Routing).

Главное отличие проактивных алгоритмов от реактивных заключается в построении общей таблицы маршрутизации, которая распространяется всем узлам СДТ и с некоторой периодичностью обновляется. Напротив, реактивные алгоритмы выстраивают маршруты между узлами по требованию, в результате чего узлы хранят лишь актуальные для него маршруты, в которых он участвует. Оба подхода обладают своими преимуществами и недостатками.

Протокол маршрутизации DSDV

Алгоритм маршрутизации DSDV [6] был одной из первых попыток перенести идеи маршрутизации стационарных сетей в область сетей с динамическим характером связей. В рамках данного алгоритма, каждая вершина обладает информацией об актуальных путях к каждой из вершин сети. Маршруты между узлами в сети помечены последовательными номерами, предназначение которых -позволять узлам отличать устаревшую информацию от актуальной и обеспечивать узлы актуальными маршрутами. При каждом изменении связности узлов у вершин, они увеличивают последовательный номер и посылают для прочих узлов измененную информацию о маршрутах. Различается два типа сообщений о маршрутах:

• полный дамп: содержит полную таблицу маршрутов от данного узла до всех остальных в сети;

• инкрементальный: содержит изменения в маршрутной информации узла по сравнению с информацией в последнем полном дампе.

Маршруты вычисляются между узлами вычисляются на основе классического алгоритма Беллмана-Форда [7]. Данный алгоритм применяется в основном для сетей небольшого размера ввиду трудоемкости вычисления маршрутов для всех пар вершин и частого обновления.

Протокол маршрутизации DSR

Данный протокол маршрутизации в отличие от DSDV является реактивным. Запрашиваемый маршрут до узла-приемника выстраивается за счет широковещательного запроса узлом-источником и ретранслируется по всей сети [8]. По мере распространения запроса в промежуточных узлах происходит накопление маршрутной информации о пройденном пути. Успешное достижение запросом узла-приемника приводит к передаче им ответа либо по уже известному ему маршруту до узла-источника, либо по сохраненному маршруту прохождения запроса. При успешном получении ответа на запрос узлом-источником, полная информация о маршруте сохраняется им и в дальнейшем используется для обмена данными с узлом-приемником, при этом маршрутная информация промежуточных узлов не используется. Узлы могут запоминать по несколько маршрутов до других узлов, что снимает необходимость в частом перестроении маршрута.

К достоинствам данного алгоритма относятся снижение управляющего трафика и как следствие - уменьшение нагрузки на сеть за счет реактивного построения маршрутов. К недостаткам относится избыточность информации о маршрутах в случае больших систем и длинных адресов, а также плохая работа в условиях быстрого перестроения топологии сети.

Протокол маршрутизации AODV

На практике наиболее удачным и распространенным в настоящее время является реактивный протокол AODV [9]. В рамках данного протокола маршруты от источника к цели также строятся "по требованию", что позволяет избежать излишней перегруженности сети. Работа алгоритма AODV осуществляется следующим образом:

• каждый узел в сети помечается уникальным численным идентификатором, по которому возможно однозначно идентифицировать узел во всей сети.

• Каждый узел обладает величиной своего порядкового номера и оперирует её значением.

• Построение маршрута от узла-источника до узла-приемника начинается с отправки специализированного запроса на построение маршрута (RREQ, route request) с идентификатором узла-приемника. Распространение данного запроса осуществляется в широковещательном режиме, т.е. без указания конкретного адресата. Все узлы-соседи, до которых дошел запрос RREQ, сохраняют идентификаторы узла-источника и узла-приемника, создавая таким образом запись обратного маршрута до узла-источника, отправившего RREQ (Рисунок 2). Данная запись сохраняет и значение порядкового номера узла-источника.

Рисунок 2 - Обмен пакетами RREQ и RREP в сети VANET при установлении маршрута вежду вершинами A и B.

• Каждый из узлов-соседей передает широковещательный запрос RREQ дальше, либо отправляет специализированный ответ маршрута (RREP, route reply) в том случае, если он уже обладает актуальной записью о требуемом маршруте до узла-приемника. RREP отправляется в соответствии с записью об обратном маршруте тому узлу, который посылал RREQ. Если узлу-источнику приходят несколько ответов маршрута от разных узлов, он выбирает среди них тот, который

содержит максимальное значение порядкового номера узла-приемника. Таким образом, узел-источник получает информацию об актуальном на данный момент маршруте до узла-приемника.

• Помимо этого, ответ маршрута RREP отправляется узлу-приемнику с записью об актуальном маршруте до узла-источника. Аналогично, узел-приемник выбирает среди присланных тот ответ, который содержит максимальное значение порядкового номера узла-источника. Это позволяет построить актуальный двусторонний канал связи между узлами источника и приемника.

• Любая вершина в СДТ при изменении связей с другими вершинами увеличивает своё значение порядкового номера. Это позволяет при последующем построении маршрута выбирать актуальные маршруты до/от вершины и отвергать устаревшие.

• Промежуточный узел при обнаружении нарушения маршрута отправляет в ответ на запрос RREQ сообщение об ошибке RERR (route error). Маршрут в таком случае пересматривается.

Отличительной особенностью протокола AODV является то, что пакеты данных не несут информации о маршруте до узла назначения. Это сделано для снижения нагрузки на сеть служебными данными и не наводнять беспроводной канал лишними передачами. В особенности данное свойство важно для MANET сетей, где автономность узлов порой является критическим ресурсом.

В отличие от других алгоритмов, AODV остается эффективным в случае СДТ больших размеров, длинных путей и частых перестроений маршрутов. Это делает его де-факто стандартом маршрутизации в СДТ. Рассмотренные далее в работе сетевые угрозы и меры реагирования на них будут определены в условиях маршрутизации в СДТ на основе AODV.

3 РАЗНООБРАЗИЕ УГРОЗ В СЕТЯХ ДИНАМИЧЕСКОЙ ТОПОЛОГИИ

Характерные черты СДТ, равно как и особенности используемых сетевых протоколов, порождают большое количество потенциальных проблем, связанных с

безопасностью обмена информацией в таких сетях. Представление СДТ как совокупности взаимодействующих друг с другом сложных устройств порождает специфический механизм возникновения потенциальных угроз в них. Динамически изменяющаяся со временем топология таких сетей делает невозможным использование традиционных подходов к обеспечению сетевой безопасности, многие из которых опираются на набор предположений о системе:

• наличие статических адресов, выдаваемые узлам выделенной базовой станцией;

• редкое перестроение маршрутов, которые могут полагаться фиксированными.

Причинами возникновения разнообразных угроз нарушения безопасности в СДТ являются:

• общая физическая среда передачи данных: позволяет пассивное прослушивание эфира злоумышленником [10];

• общедоступность устройств: отсутствие встроенных средств защиты узлов от целенаправленных воздействий на сетевой стек устройств со стороны злоумышленников;

• отсутствие стандартизации, централизованного управления и системы доверенной верификации узлов: это делает возможным нахождение в сети как изначально вредоносных устройств, так и легитимных устройств, но имеющих уязвимости управляющего ПО и потому подверженных влиянию со стороны злоумышленников;

• необходимость использования сложных алгоритмов маршрутизации: получение выигрыша в скорости (за счет реактивных маршрутов) и проигрыша в безопасности (доверие к новым узлам "по умолчанию", отсутствие встроенных процедур установления доверия между узлами, двойственность сетевой роли узлов);

• невозможность реализации единой политики безопасности ввиду особенностей классической архитектуры СДТ, таких как отсутствие фиксированной топологии и центральных узлов;

Исходя из перечисленных причин возникновения разнообразных угроз нарушения безопасности, возможно сгруппировать УНБ в две категории по уровню и масштабу их проявления в системе. Так, угрозы нарушения безопасности проявляются:

1. на программном уровне. УНБ на данном уровне представления возникают из-за наличия уязвимостей и недостатков управляющего программного обеспечения (ПО) отдельных устройств в СДТ. Используя данные недостатки, злоумышленник может реализовать различные вредоносные сценарии: несанкционированный доступ и сбор конфиденциальной информации об устройствах, искажение и уничтожение критически важных данных, вывод устройств из строя, заражение устройств вредоносным кодом и перехват управления с целью развития дальнейших атак на другие устройства в СДТ. Такой сценарий нежелателен сам по себе, кроме того, он приводит к дальнейшим нарушениям маршрутизации в сети. Стоит отметить, что для ликвидации угроз СДТ программного уровня недостаточно один раз исследовать ПО каждого устройства в данной СДТ на предмет наличия уязвимостей. Из-за динамического характера топологии сети в ней могут появляться новые устройства, программное обеспечение которых ранее не встречалось и не подвергалось исследованию на предмет безопасности. Поэтому борьба с угрозами на данном уровне требует наличия механизма выявления программных уязвимостей в реальном времени;

2. на сетевом уровне. Такие УНБ возникают из-за отсутствия верификации узлов СДТ. Это позволяет вредоносным узлам обмениваться информацией наравне с прочими узлами, строить маршруты до различных узлов, выступать в качестве промежуточных в маршрутах между легитимными узлами, взаимодействовать с другими узлами иным образом. Используя особенности маршрутизации в СДТ, вредоносные узлы могут по своему усмотрению распорядиться проходящей по сети информацией, а также определенным образом

Похожие диссертационные работы по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Список литературы диссертационного исследования кандидат наук Демидов Роман Алексеевич, 2018 год

СПИСОК ИСТОЧНИКОВ

1 M.O. Kalinin, V.M. Krundyshev, P.V. Semianov. Architectures for Building Secure Vehicular Networks Based on SDN Technology. Automatic Control and Computer Sciences. - 2017. - Vol. 51, No. 8. - pp. 907-914

2 Peacock B. A. Connecting the edge: mobile ad-hoc networks (MANETs) for network centric warfare. - AIR UNIV MAXWELL AFB AL, 2007.

3 Shabana Anjum, Shaik & Md. Noor, Rafidah & Anisi, Mohammad Hossein. (2015). Review on MANET Based Communication for Search and Rescue Operations. Wireless Personal Communications. 10.1007/s11277-015-3155-y.

4 Shen C., Rajagopalan S. Challenges in interplanetary MANETs // Valparaiso University Law Review. - 2002.

5 R. Shankar and A. V. Singh, "Use of VANETs for human Safety in road transportation," 2015 4th International Conference on Reliability, Infocom Technologies and Optimization (ICRITO) (Trends and Future Directions), Noida, 2015, pp. 1-6.

6 Кочетов О. Ю., Петников В. Г., Шатравин А. В. Протокол динамической маршрутизации для сети автономных донных гидроакустических станций // Ученые записки физического факультета Московского Университета. — 2017. — № 5. — С. 1750118(1)-1750118(6).

7 Bertsekas D. P., Gallager R. G., Humblet P. Data networks. - New Jersey : Prentice-Hall International, 1992. - Т. 2.

8 Johnson D. B. et al. DSR: The dynamic source routing protocol for multi-hop wireless ad hoc networks //Ad hoc networking. - 2001. - Т. 5. - С. 139-172.

9 Карманов М. Л. Протокол маршрутизации для ad-hoc сетей //Вестник Южно-Уральского государственного университета. Серия: Компьютерные технологии, управление, радиоэлектроника. - 2009. - №. 26 (159).

10 A. Gupta and R. K. Jha, "Security threats of wireless networks: A survey," International Conference on Computing, Communication & Automation, Noida, 2015, pp. 389-395.

11 Sen S., Clark J. A., Tapiador J. E. Security threats in mobile ad hoc networks //Security of Self-Organizing Networks: MANET, WSN, WMN, VANET. - 2010. - C. 127-147.

12 Rawat A., Sharma S., Sushil R. VANET: Security attacks and its possible solutions //Journal of Information and Operations Management. - 2012. - T. 3. - №. 1. -C. 301.

13 Tseng F. H., Chou L. D., Chao H. C. A survey of black hole attacks in wireless mobile ad hoc networks //Human-centric Computing and Information Sciences.

- 2011. - T. 1. - №. 1. - C. 4.

14 Bhalaji N., Shanmugam A. Dynamic trust based method to mitigate greyhole attack in mobile adhoc networks //Procedia Engineering. - 2012. - T. 30. - C. 881-888.

15 Maulik R., Chaki N. A study on wormhole attacks in MANET //International Journal of Computer Information Systems and Industrial Management Applications ISSN. - 2011. - C. 2150-7988.

16 Jhaveri R. H., Patel S. J., Jinwala D. C. DoS attacks in mobile ad hoc networks: A survey //Advanced Computing & Communication Technologies (ACCT), 2012 Second International Conference on. - IEEE, 2012. - C. 535-541.

17 Rawat S., Mounier L. Finding buffer overflow inducing loops in binary executables //Software Security and Reliability (SERE), 2012 IEEE Sixth International Conference on. - IEEE, 2012. - C. 177-186.

18 Saxena P. et al. Loop-extended symbolic execution on binary programs //Proceedings of the eighteenth international symposium on Software testing and analysis.

- ACM, 2009. - C. 225-236.

19 Yamaguchi F. et al. Chucky: Exposing missing checks in source code for vulnerability discovery //Proceedings of the 2013 ACM SIGSAC conference on Computer & communications security. - ACM, 2013. - C. 499-510.

20 Pechenkin A.I., Nikolskiy A.V. "Architecture of a scalable system of fuzzing network protocols on a multiprocessor cluster", Aut. Control Comp. Sci. (2015) 49: 758.

21 Fuzzing @ Microsoft - A Research Perspective, Patrice Godefroid, Microsoft Research, ACSC 2017

22 Cadar C., Sen K. Symbolic execution for software testing: three decades later //Communications of the ACM. - 2013. - T. 56. - №. 2. - C. 82-90.

23 Anand S. Techniques to facilitate symbolic execution of real-world programs: gnc. - Georgia Institute of Technology, 2012.

24 McCulloch W., Pitts W. A Logical Calculus of the Ideas Immanent in Nervous Activity // Bulletin of Mathematical Biophysics, 1943, vol. 7. — P. 115-133.

25 Rosenblatt F. The Perceptron: A Probabilistic Model for Information Storage and Organization in the Brain // Psychological Review, 1958, vol. 65, no. 6. — P. 386408.

26 Pedamonti D. Comparison of non-linear activation functions for deep neural networks on MNIST classification task //arXiv preprint arXiv:1804.02763. - 2018.

27 Hinton G. E., Osindero S., Teh Y. W. A fast learning algorithm for deep belief nets //Neural computation. - 2006. - T. 18. - №. 7. - C. 1527-1554.

28 LeCun Y., Bengio Y., Hinton G. Deep learning //nature. - 2015. - T. 521. -№. 7553. - C. 436.

29 Das R., Purkayastha B. S., Das P. Security measures for black hole attack in manet: An approach // International Journal of Engineering Science and Technology (IJEST), Vol. 3 No. 4 Apr 2011, pp. 2832-2838

30 Al-Shurman M., Yoo S. M., Park S. Black hole attack in mobile ad hoc networks //Proceedings of the 42nd annual Southeast regional conference. - ACM, 2004. - C. 96-97.

31 W. Peng, W. Jiang-Ping, and X. Jing, "The application of particle swarm optimization on intelligent transport system," in Proc. IEEE Int. Conf. Comput., Commun., Control, Manage. , 2009, pp. 389-391.

32 V. Krundyshev, M. Kalinin and P. Zegzhda, "Artificial swarm algorithm for VANET protection against routing attacks," 2018 IEEE Industrial Cyber-Physical Systems (ICPS), St. Petersburg, 2018, pp. 795-800.

33 Stephens N. et al. Driller: Augmenting Fuzzing Through Selective Symbolic Execution //NDSS. - 2016. - T. 16. - C. 1-16.

34 Godefroid P., Levin M., Molnar D. SAGE: Wliitebox Fuzzing for Security Testing // Communications of the ACM, Volume 55, Number 3, pages 40-44, March 2012

35 Godefroid P., Peleg H., Singh R. Learn&fuzz: Machine learning for input fuzzing //Proceedings of the 32nd IEEE/ACM International Conference on Automated Software Engineering. - IEEE Press, 2017. - C. 50-59.

36 Bottinger K., Godefroid P., Singh R. Deep Reinforcement Fuzzing //arXiv preprint arXiv:1801.04589. - 2018.

37 LeCun Y. et al. Gradient-based learning applied to document recognition // Proceedings of the IEEE. - 1998. - T. 86. - №. 11. - C. 2278-2324.

38 Simonyan K., Zisserman A. Very deep convolutional networks for large-scale image recognition //arXiv preprint arXiv:1409.1556. - 2014.

39 Lin M., Chen Q., Yan S. Network in network //arXiv preprint arXiv:1312.4400. - 2013.

40 Szegedy C. et al. Going deeper with convolutions //Proceedings of the IEEE conference on computer vision and pattern recognition. - 2015. - C. 1-9.

Kim Y. Convolutional neural networks for sentence classification //arXiv preprint arXiv:1408.5882. - 2014.

42 Wang X., Jiang W., Luo Z. Combination of convolutional and recurrent neural network for sentiment analysis of short texts //Proceedings of COLING 2016, the 26th International Conference on Computational Linguistics: Technical Papers. - 2016. - C. 2428-2437.

43 Huo X., Li M., Zhou Z. H. Learning Unified Features from Natural and Programming Languages for Locating Buggy Source Code //IJCAI. - 2016. - C. 16061612.

44 Hochreiter S., Schmidhuber J. Long short-term memory //Neural computation. - 1997. - T. 9. - №. 8. - C. 1735-1780.

45 Chung J. et al. Empirical evaluation of gated recurrent neural networks on sequence modeling //arXiv preprint arXiv:1412.3555. - 2014.

46 Tang D., Qin B., Liu T. Document modeling with gated recurrent neural network for sentiment classification //Proceedings of the 2015 conference on empirical methods in natural language processing. - 2015. - С. 1422-1432.

47 Sutskever I., Vinyals O., Le Q. V. Sequence to sequence learning with neural networks //Advances in neural information processing systems. - 2014. - С. 3104-3112.

48 Kipf T. N., Welling M. Semi-supervised classification with graph convolutional networks //arXiv preprint arXiv:1609.02907. - 2016

49 Bengio Y. et al. Learning deep architectures for AI //Foundations and trends® in Machine Learning. - 2009. - Т. 2. - №. 1. - С. 1-127.

50 Bottou L. From machine learning to machine reasoning //Machine learning. - 2014. - Т. 94. - №. 2. - С. 133-149.

51 Mikolov T., Yih W., Zweig G. Linguistic regularities in continuous space word representations //Proceedings of the 2013 Conference of the North American Chapter of the Association for Computational Linguistics: Human Language Technologies. - 2013. - С. 746-751.

52 Wang T. et al. IntScope: Automatically Detecting Integer Overflow Vulnerability in X86 Binary Using Symbolic Execution //NDSS. - 2009.

53 Christey S., Martin R. A. Vulnerability type distributions in CVE. - 2007.

54 Caballero J. et al. Undangle: early detection of dangling pointers in use-after-free and double-free vulnerabilities //Proceedings of the 2012 International Symposium on Software Testing and Analysis. - ACM, 2012. - С. 133-143.

55 Ayewah N., Pugh W. Null dereference analysis in practice //Proceedings of the 9th ACM SIGPLAN-SIGSOFT workshop on Program analysis for software tools and engineering. - ACM, 2010. - С. 65-72.

56 Evans C., Moore M., Ormandy T. Fuzzing at scale //Google Online Security Blog. - 2011.

57 Л. А. Левин, Универсальные задачи перебора, Пробл. передачи информ., 9:3 (1973), 115-116; Problems Inform. Transmission, 9:3 (1973), 265-266

58 Mahaney, Stephen R. (October 1982). Sparse complete sets for NP: Solution of a conjecture of Berman and Hartmanis. Journal of Computer and System Sciences. 25 (2): 130-143.

5 9 Hornik K., Stinchcombe M., White H. Multilayer Feedforward Networks are Universal Approximators // Neural Networks, 1989, vol. 2, no. 5. — P. 359-366.

60 Hastad J. Computational Limitations of Small-Depth Circuits, Cambridge, MA, USA: MIT Press, 1987.

61 Scholkopf, B., Burges, C. J. C., & Smola, A. J. (1999a). Advances in Kernel Methods — Support Vector Learning. MIT Press, Cambridge,MA

62 Bengio, Y., & LeCun, Y. (2007). Scaling learning algorithms towards AI. In Bottou, L., Chapelle, O., DeCoste, D., & Weston, J. (Eds.), Large Scale Kernel Machines. MIT Press.

63 Rumelhart, D. E., Hinton, G. E., & Williams, R. J. (1986b). Learning representations by back-propagating errors. Nature, 323, 533-536.

64 Andersen S., Abella V. Data Execution Prevention. Changes to Functionality in Microsoft Windows XP Service Pack 2, Part 3: Memory Protection Technologies. -2004.

Miller M. Mitigating arbitrary native code execution in Microsoft Edge // Microsoft Edge Dev Blog - 2018.

66 Mikolov T. et al. Distributed representations of words and phrases and their compositionality //Advances in neural information processing systems. - 2013. - C. 3111-3119.

67 Pascanu R., Mikolov T., Bengio Y. On the difficulty of training recurrent neural networks //International Conference on Machine Learning. - 2013. - C. 13101318.

68 Erhan D. et al. Why does unsupervised pre-training help deep learning? //Journal of Machine Learning Research. - 2010. - T. 11. - №. Feb. - C. 625-660.

69 Baldi P. Autoencoders, Unsupervised Learning, and Deep Architectures, JMLR: Workshop and Conference Proceedings 27:37-50, 2012

70 Pan S. J. et al. A survey on transfer learning //IEEE Transactions on knowledge and data engineering. - 2010. - T. 22. - №. 10. - C. 1345-1359.

71 Babyak M. A. What you see may not be what you get: a brief, nontechnical introduction to overfitting in regression-type models //Psychosomatic medicine. - 2004.

- T. 66. - №. 3. - C. 411-421.

72 Boland T., Black P. E. Juliet 1. 1 C/C++ and Java Test Suite //Computer. -2012. - T. 45. - №. 10. - C. 88-90.

73 Raghavendra C. S., Sivalingam K. M., Znati T. (ed.). Wireless sensor networks. - Springer, 2006.

74 Quynh N. A., Vu D. H. Unicorn-The ultimate CPU emulator.

75 Dabbish L. et al. Social coding in GitHub: transparency and collaboration in an open software repository //Proceedings of the ACM 2012 conference on computer supported cooperative work. - ACM, 2012. - C. 1277-1286.

76 Yang X. et al. Finding and understanding bugs in C compilers //ACM SIGPLAN Notices. - ACM, 2011. - T. 46. - №. 6. - C. 283-294.

77 Perozzi B., Al-Rfou R., Skiena S. Deepwalk: Online learning of social representations //Proceedings of the 20th ACM SIGKDD international conference on Knowledge discovery and data mining. - ACM, 2014. - C. 701-710.

78 Mikolov T. et al. Distributed representations of words and phrases and their compositionality //Advances in neural information processing systems. - 2013. - C. 3111-3119.

79 Koch G., Zemel R., Salakhutdinov R. Siamese neural networks for one-shot image recognition //ICML Deep Learning Workshop. - 2015. - T. 2.

80 Aggarwal C. C., Hinneburg A., Keim D. A. On the surprising behavior of distance metrics in high dimensional space //International conference on database theory.

- Springer, Berlin, Heidelberg, 2001. - C. 420-434.

81 Price C. MIPS IV instruction set. - 1995.

82 Maaten L., Hinton G. Visualizing data using t-SNE //Journal of machine learning research. - 2008. - T. 9. - №. Nov. - C. 2579-2605.

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.