Цифровизация современной экономики привела к масштабному проникновению информационных технологий в различные сферы человеческой деятельности. Кроме положительных эффектов это крайне обострило проблему противодействия киберугрозам, реализация которых злоумышленниками часто влечет за собой тяжелые последствия. Вредоносное программное обеспечение (ВПО) занимает важное место на современном ландшафте киберугроз, наиболее громкие киберпреступления последних лет связаны с применением ВПО. В связи с этим активно развивается проблемная область противодействия ВПО и одним из перспективных направлений исследований в данной области является создание методов детектирования ВПО на основе машинного обучения. Однако слабым местом многих известных исследований является построение достоверных наборов данных для моделей машинного обучения, когда авторы не раскрывают особенности формирования, предобработки и разметки данных о ВПО, что компрометирует воспроизводимость этих исследований. В данной работе предлагается методика сбора данных об активности ВПО, основанная на матрице MITRE ATT&CK и Sigma-правилах, и рассчитанная на операционные системы семейства Windows. Предлагаемая методика направлена на повышение качества наборов данных, содержащих характеристики поведения ВПО и легитимных процессов, а также на сокращение времени разметки данных экспертным способом. Для апробации методики подготовлен программный стенд и проведены эксперименты, подтвердившие ее адекватность.
Идентификаторы и классификаторы
- eLIBRARY ID
- 67916608
Новое тысячелетие можно охарактеризовать как начало новой вехи научно-технического прогресса. Автоматизация рутинной деятельности привела к тому, что информация стала одним из самых ценных ресурсов XXI века. Ценность информации стала причиной особого интереса к конфиденциальным данным различных спецслужб, подразделений промышленного шпионажа, а также преступников [1]. По этой причине мероприятия по защите информации перешли в отдельную область знаний – информационную безопасность.
Для описания угроз информационной безопасности стали использовать термин «ландшафт киберугроз» [2], который позволяет оценить весь перечень типов актуальных киберугроз для какой-либо отрасли.
Список литературы
- Cybercrime Will Cost the World US$6 Trillion by the End of the Year: Study. URL: https://cisomag.eccouncil.org/cybercrime-will-cost-the-world-us6-trillion-by-the-end-of-the-year-study/ (дата обращения: 10.11.2023).
- Ландшафт угроз. URL: https://encyclopedia.kaspersky.ru/glossary/threat-landscape/ (дата обращения: 08.11.2023).
- Левшун Д.С., Гайфулина Д.А., Чечулин А.А., Котенко И.В. Проблемные вопросы информационной безопасности киберфизических систем // Информатика и автоматизация. 2020. Т. 19. № 5. С. 1050-1088. EDN: NIWASO
- ГОСТ Р 51275-2006. Защита информации. Объект информатизации. Факторы, воздействующие на информацию // М.: Госстандарт России. 2006.
- Denning D. An Intrusion-Detection Model // IEEE Transactions on Software Engineering. 1987. no. 2. pp. 222-232.
- Abaoaja F., Zainal A., Ghaleb F., Al-rimy B.A.S., Eisa T.A.E., Elnour A.A.H. Malware Detection Issues, Challenges, and Future Directions: A Survey // Applied Sciences. 2022. vol. 12. no. 17. pp. 1-29.
- Herrera-Silva J., Hernandez-Alvarez M. Dynamic Feature Dataset for Ransomware Detection Using Machine Learning Algorithms // Sensors. 2023. vol. 23. no. 3. pp. 1-24.
- Ali R., Ali A., Iqbal F., Hussain M., Ullah F. Deep Learning Methods for Malware and Intrusion Detection: A Systematic Literature Review // Security and Communication Networks. 2022. vol. 2022. pp. 1-31.
- Gibert D., Mateu C., Planes J. The rise of machine learning for detection and classification of malware: Research developments, trends and challenges // Journal of Network and Computer Applications. 2020. vol. 153. pp. 1-22. EDN: CFXMDG
-
Kattamuri S., Penmatsa R., Chakravarty S., Madabathula V. Swarm Optimization and Machine Learning Applied to PE Malware Detection towards Cyber Threat Intelligence // Electronics. 2023. vol. 12. no. 2. pp. 1-25.
-
Lu F., Cai Z., Lin Z., Bao Y., Tang M. Research on the Construction of Malware Variant Datasets and Their Detection Method // Applied Sciences. 2022. vol. 12. no. 15. DOI: 10.3390/app12157546 EDN: WPZWWC
-
Catak F.O., Yazi A.F., Elezaj O., Ahmed J. Deep learning based Sequential model for malware analysis using Windows exe API Calls // PeerJ Computer Science. 2020. vol. 6. pp. 1-23.
-
Sanchez-Fraga R., Acosta-Bermejo R. Toward a Taxonomy and Multi-label Dataset for Malware Classification // Proceedings of the 10th International Conference in Software Engineering Research and Innovation, CONISOFT. 2022. pp. 150-157.
-
Lee S., Jung W., Lee W., Oh H., Kim E. Android malware dataset construction methodology to minimize bias-variance tradeoff // ICT Express. 2022. vol. 8. no. 3. pp. 444-462. EDN: EVXMRT
-
Чистяков А., Лобачева Е., Романенко А. Система и способ машинного обучения модели обнаружения вредоносных файлов // Патент RU2673708C1. 2018.
-
Chistyakov A., Lobacheva E., Romanenko A. System and method for generating a convolution function for training a malware detection model // PATENT USO10922410B2. 2021.
-
Chhetri S., Hewlett W. Execution behavior analysis text-based ensemble malware detector // PATENT EP4044054A1. 2022. pp. 1-26.
-
Rossow C., Dietrich C., Grier C., Kreibich C., Paxson V., Pohlmann N., Bos H., Van Steen M. Prudent Practices for Designing Malware Experiments: Status Quo and Outlook // Proceedings of the 2012 IEEE Symposium on Security and Privacy (S&P 2012). 2012. pp. 65-79.
-
Enterprise Matrix. URL: https://attack.mitre.org/matrices/enterprise/ (дата обращения: 09.11.2023).
-
Sigma. URL: https://github.com/Neo23x0/sigma (дата обращения: 05.11.2023).
-
Ilca L., Lucian O., Balan T. Enhancing Cyber-Resilience for Small and Medium-Sized Organizations with Prescriptive Malware Analysis, Detection and Response // Sensors. 2023. vol. 23. no. 15. pp. 1-33.
-
Lozano M.A., Llopis I.P., Domingo M.E. Threat Hunting Architecture Using a Machine Learning Approach for Critical Infrastructures Protection // Big Data and Cognitive Computing. 2023. vol. 7. no. 2. pp. 1-26.
-
Detecting Process Injection with ETW. URL: https://web.archive.org/web/20221207000139/https://blog.redbluepurple.io/windows-security-research/kernel-tracing-injection-detection (дата обращения: 30.10.2023).
-
Schultz M.G., Eskin E., Zadok E., Stolfo S.J. Data mining methods for detection of new malicious executables // Proceedings of the 2001 IEEE Symposium on Security and Privacy (S&P 2001). 2001. pp. 38-49.
-
Abou-Assaleh T., Cercone N., Keselj V., Sweidan R. N-gram-based detection of new malicious code // Proceedings of the 28th Annual International Computer Software and Applications Conference (COMPSAC 2004). 2004. vol. 02. pp. 41-42.
-
Sai M., Tyagi A., Panda K., Kumar S. Machine learning-based malware detection using stacking of opcodes and bytecode sequences // Proceedings of the 7th International Conference on Parallel, Distributed and Grid Computing (PDGC 2022). 2022. pp. 204-209.
-
Hong J., Jeong D., Kim S. Classifying Malicious Documents on the Basis of Plain-Text Features: Problem, Solution, and Experiences // Applied Sciences. 2022. vol. 12. no. 8. DOI: 10.3390/app12084088 EDN: RLEPYB
-
Tian R., Batten L., Versteeg S. Function length as a tool for malware classification // Proceedings of the 3rd International Conference on Malicious and Unwanted Software (MALWARE). 2008. pp. 69-76.
-
Dai J., Guha R., Lee J. Efficient Virus Detection Using Dynamic Instruction Sequences // Proceedings of the International Conference on High Performance Computing and Simulation (HPCS 2008). 2008. pp. 69-76.
-
Khalid O., Ullah S., Ahmad T., Saeed S., Alabbad D., Aslam M., Buriro A., Ahmad R. An Insight into the Machine-Learning-Based Fileless Malware Detection // Sensors. 2023. vol. 23. no. 2. org/. DOI: 10.3390/s23020612 EDN: LQGRWN
- Baysa D., Low R.M., Stamp M. Structural entropy and metamorphic malware // Journal of Computer Virology and Hacking Techniques. 2013. vol. 9. pp. 179-192.
-
Karim M., Walenstein A., Lakhotia A., Parida L. Malware phylogeny generation using permutations of code // Journal in Computer Virology. 2005. vol. 1. no. 1-2. pp. 13-23.
-
Botacin M., Galhardo Moia V., Ceschin F., Amaral Henriques M., Gregio A. Understanding uses and misuses of similarity hashing functions for malware detection and family clustering in actual scenarios // Forensic Science International: Digital Investigation. 2021. vol. 38. DOI: 10.1016/j.fsidi.2021.301220
-
Jacob G., Debar H., Filiol E. Behavioral detection of malware: from a survey towards an established taxonomy // Journal in Computer Virology. 2008. vol. 4. pp. 251-266. EDN: OZERZL
-
Sgandurra D., Munoz-Gonzalez L., Mohsen R., Lupu E.C. Automated Dynamic Analysis of Ransomware: Benefits, Limitations and use for Detection // arXiv. 2016.
-
Abbasi M.S., Al-Sahaf H., Mansoori M., Welch I. Behavior-based ransomware classification: A particle swarm optimization wrapper-based approach for feature selection // Applied Soft Computing. 2022. vol. 121. pp. 1-12. EDN: NFFTHR
-
Roesch M. Snort-Lightweight Intrusion Detection for Networks // Proceedings of the 13th USENIX Conference on System Administration (LISA '99). 1999. vol. 99. no. 1. pp. 229-238.
-
YARA. The pattern matching swiss knife for malware researchers (and everyone else). URL: https://virustotal.github.io/yara/ (дата обращения: 03.11.2023).
-
signature-base. URL: https://github.com/Neo23x0/signature-base/tree/master/yara (дата обращения: 03.11.2023).
-
Гайворонская С. Исследование методов обнаружения шеллкодов в высокоскоростных каналах передачи данных // М., дис. канд. ф.-м. наук: 05.13.11: защищена 19.09.2014. 2014. 133 с.
-
Bruschi D., Martignoni L., Monga M. Detecting self-mutating malware using control-flow graph matching // Detection of Intrusions and Malware & Vulnerability Assessment: Third International Conference. 2006. pp. 129-143.
-
Naik N., Jenkins P., Savage N., Yang L., Boongoen T., Iam-On N. Fuzzy-import hashing: A static analysis technique for malware detection // Forensic Science International: Digital Investigaton. 2021. vol. 37. DOI: 10.1016/j.fsidi.2021.301139
-
Nataraj L., Karthikeyan S., Jacob G., Manjunath B.S. Malware images: visualization and automatic classification // Proceedings of the 8th International Symposium on Visualization for Cyber Security (VizSec '11). 2011. pp. 1-7.
-
Shabtai A., Moskovitch R., Elovici Y., Glezer C. Detection of malicious code by applying machine learning classifiers on static features, a state-of-the-art survey // Information Security Technical Report. 2009. vol. 14. no. 1. pp. 16-29.
-
Souri A., Hosseini R. A state-of-the-art survey of malware detection approaches using data mining techniques // Human-centric Computing and Information Sciences. 2018. vol. 8. no. 1. pp. 1-22. DOI: 10.1186/s13673-018-0125-x EDN: NUJFUQ
-
Wagener G., State R., Dulaunoy A. Malware behaviour analysis // Journal in Computer Virology. 2008. vol. 4. pp. 279-287. EDN: JKKZIP
-
Endpoint Detection and Response (EDR). URL: https://encyclopedia.kaspersky.com/glossary/edr-endpoint-detection-response/ (дата обращения: 10.11.2023).
-
Шевалье Я., Фенцль Ф., Коломеец М.В., Рике Р., Чечулин А.А., Краус К. Обнаружение кибератак в транспортных средствах с использованием характеризующих функций, искусственных нейронных сетей и визуального анализа // Информатика и автоматизация. 2021. Т. 20. № 4. С. 845-868. EDN: NSRYLL
-
Bostami B., Ahmed M. Deep Learning Meets Malware Detection: An Investigation // Combating Security Challenges in the Age of Big Data: Powered by State-of-the-Art Artificial Intelligence Techniques. 2020. pp. 137-155.
-
Зегжда Д.П., Калинин М.О., Крундышев В.М., Лаврова Д.С., Москвин Д.А., Павленко Е.Ю. Применение алгоритмов биоинформатики для обнаружения мутирующих кибератак // Информатика и автоматизация. 2021. Т. 20. № 4. С. 820-844. EDN: YNFARR
-
Jiang J., Zhang F. Detecting Portable Executable Malware by Binary Code Using an Artificial Evolutionary Fuzzy LSTM Immune System // Security and Communication Networks. 2021. vol. 2021. DOI: 10.1155/2021/3578695 EDN: YGARGO
-
Wawryn K., Widulinski P. Detection of anomalies in compiled computer program files inspired by immune mechanisms using a template method // Journal of Computer Virology and Hacking Techniques. 2021. vol. 17. pp. 47-59. EDN: REENIK
-
Котенко И.В., Саенко И.Б., Лаута О.С., Крибель А.М. Методика обнаружения аномалий и кибератак на основе интеграции методов фрактального анализа и машинного обучения // Информатика и автоматизация. 2022. Т. 21. № 6. С. 1328-1358. EDN: IWILXQ
-
malware_images. URL: http://vision.ece.ucsb.edu/~lakshman/malware_images/album/ (дата обращения: 10.11.2023).
-
anubis. URL: http://anubis.iseclab.org/ (дата обращения: 12.11.2023).
-
Cuckoo Sandbox. URL: https://cuckoosandbox.org/ (дата обращения: 10.11.2023).
-
ransomwaredataset2016. URL: https://github.com/rissgrouphub/ransomwaredataset2016 (дата обращения: 10.11.2023).
-
MalwareDataset. URL: https://github.com/WindrunnerMax/MalwareDataset (дата обращения: 13.11.2023).
-
Котенко И., Хмыров С. Анализ моделей и методик, используемых для атрибуции нарушителей кибербезопасности при реализации целевых атак // Вопросы кибербезопасности. 2022. Т. 4. № 50. С. 52-79. EDN: AIULIP
-
The Cyber Kill Chain. URL: https://www.lockheedmartin.com/en-us/capabilities/cyber/cyber-kill-chain.html (дата обращения: 08.11.2023).
-
The Diamond Model of Intrusion Analysis. URL: https://www.activeresponse.org/wp-content/uploads/2013/07/diamond.pdf (дата обращения: 06.11.2023).
-
Noor U., Anwar Z., Amjad T., Choo K.-K.R. A machine learning-based FinTech cyber threat attribution framework using high-level indicators of compromise // Future Generation Computer Systems. 2019. vol. 96. pp. 227-242.
-
Emotet Strikes Again - LNK File Leads to Domain Wide Ransomware. URL: https://thedfirreport.com/2022/11/28/emotet-strikes-again-lnk-file-leads-to-domain-wide-ransomware/ (дата обращения: 03.11.2023).
-
Mandiant. URL: https://mandiant.com (дата обращения: 12.11.2023).
-
capa. URL: https://github.com/mandiant/capa (дата обращения: 12.11.2023).
-
Levshun D., Kotenko I. A survey on artificial intelligence techniques for security event correlation: models, challenges, and opportunities // Artificial Intelligence Review. 2023. vol. 56. DOI: 10.1007/s10462-022-10381-4 EDN: CSDCBQ
-
Check out Check Point's coverage of the MITRE ATT&CK enterprise matrix. URL: https://www.checkpoint.com/solutions/mitre-attack/coverage/ (дата обращения: 13.11.2023).
-
Hoglund G., Butler J. Rootkits: Subverting the Windows Kernel: Subverting the Windows Kernel // Addison-Wesley Professional. 2005. 352 p.
-
drakvuf. URL: https://github.com/tklengyel/drakvuf (дата обращения: 09.11.2023).
-
Filter Manager Concepts. URL: https://learn.microsoft.com/en-us/windows-hardware/drivers/ifs/filter-manager-concepts (дата обращения: 15.11.2023).
-
About Event Tracing. URL: https://learn.microsoft.com/en-us/windows/win32/etw/about-event-tracing (дата обращения: 10.11.2023).
-
Sysmon. URL: https://learn.microsoft.com/en-us/sysinternals/downloads/sysmon/ (дата обращения: 09.11.2023).
-
Security Datasets. URL: https://github.com/OTRF/Security-Datasets (дата обращения: 15.11.2023).
-
Sikorski M., Honig A. Practical Malware Analysis: The Hands-On Guide to Dissecting Malicious Software // No Starch Press, 2012. 800 p.
-
community/modules/signatures/ URL: https://github.com/cuckoosandbox/community/tree/master/modules/signatures/ (дата обращения: 13.11.2023).
-
mongoosecurity. URL: https://github.com/SDanilytics/mongoosecurity (дата обращения: 01.11.2023).
-
What is the ELK Stack? URL: https://www.elastic.co/what-is/elk-stack (дата обращения: 15.11.2023).
-
Elastic stack (ELK) on Docker. URL: https://github.com/deviantony/docker-elk (дата обращения: 25.11.2023).
-
Elastic Agent 8.1.1. URL: https://www.elastic.co/downloads/past-releases/elastic-agent-8-1-1 (дата обращения: 03.11.2023).
-
Sigma Command Line Interface. URL: https://github.com/SigmaHQ/sigma-cli (дата обращения: 01.08.2023).
-
Types of Malware. URL: https://www.kaspersky.com/resource-center/threats/malware-classifications (дата обращения: 09.11.2023).
-
Submission Utility. URL: https://cuckoo.readthedocs.io/en/latest/usage/submit/?highlight=timeout#submission-utility (дата обращения: 01.11.2023).
Выпуск
Другие статьи выпуска
В статье рассматривается задача прогнозирования скорости человека с использованием нейросетевых технологий и компьютерного зрения для минимизации запаздывания в системах управления беговыми платформами, приводящего к риску для здоровья пользователя. Для ее решения разработан бесстрессовый алгоритм, включающий прогнозирование положения и скорости пользователя на беговой платформе, включающий процедуру расчета скорости беговой платформы на основе анализа положения и характера движения пользователя, схему сбора и обработки данных для обучения нейросетевых методов, процедуру определения необходимого количества прогнозируемых кадров для устранения запаздывания. Научная новизна исследования состоит в разработке алгоритма управления беговыми платформами, объединяющего технологии компьютерного зрения для распознавания модели тела пользователя платформы, нейронные сети и методы машинного обучения для определения итоговой скорости человека на основе объединения данных о положении человека в кадре, текущей и прогнозируемой скорости человека. Предложенный алгоритм реализован с использованием библиотек Python, проведена его апробация в ходе экспериментальных исследований при анализе предшествующих 10 и 15 кадров для прогнозирования 10 и 15 следующих кадров. В результате сравнения алгоритмов машинного обучения (линейная регрессия, дерево решений, случайный лес, многослойные, сверточные и рекуррентные нейронные сети) при различных величинах длин анализируемых и прогнозируемых кадров наилучшую точность при прогнозировании положения показал алгоритм RandomForestRegressor, а при определении текущей скорости - плотные многослойные нейронные сети. Проведены экспериментальные исследования по применению разработанного алгоритма и моделей для определения скорости человека (при прогнозе в диапазоне 10-15 кадров получена точность более 90%), а также по их интеграции в систему управления беговой платформой. Испытания показали работоспособность предложенного подхода и корректность работы системы в реальных условиях. Разработанный алгоритм позволяет не использовать чувствительные к помехам датчики, требующие закрепления на теле человека, а прогнозировать действия пользователя за счет анализа всех точек тела человека для снижения запаздывания в различных человеко-машинных системах.
Эта работа посвящена проблемам разработки нейроморфных классификаторов пространственно-временных паттернов, а также их применению в нейроинтерфейсах для решения задачи управления робототехническими устройствами. Рассматриваются классификаторы пространственно-временных паттернов на основе нейронных сетей, метода опорных векторов, глубоких нейронных сетей, римановой геометрии. Проводится сравнительное исследование этих классификаторов на точность многоклассового распознавания электроэнцефалографических сигналов, показывающих зависимую от времени биоэлектрическую активность в различных зонах мозга при воображении разных движений. Показано, что такие классификаторы могут обеспечить точность 60-80% при распознавании от двух до четырех классов воображаемых движений. Предложен новый тип классификатора на основе нейроморфной сети, биоподобные нейроны которой построены на модели Ижикевича. Исходный электроэнцефалографический сигнал кодируется в импульсные потоки на основе алгоритма временного кодирования. Предложенная нейроморфная сеть обрабатывает импульсные входные последовательности и формирует на выходах импульсные потоки разной частоты. Обучение сети проводится по размеченной информации, содержащей примеры правильного распознавания нужных классов паттернов воображаемых движений с применением алгоритма Supervised STDP. Распознанный класс паттерна воображаемого движения определяется по максимальной частоте импульсного потока выходной последовательности. Нейроморфный классификатор показал среднюю точность классификации 90% для 4-х классов воображаемых двигательных команд, а максимальная точность составила 95%. Путем моделирования задачи управления роботом в виртуальной среде показано, что такая точность классификации достаточна для эффективного применения классификатора в составе неинвазивного интерфейса «мозг-компьютер» при бесконтактном управлении робототехническими устройствами.
Увеличение количества вычислительных ядер является одним из основных современных способов повышения производительности процессоров. При этом увеличивается и нагрузка на подсистему памяти процессора в связи с растущим числом инициаторов обращений в память. Одним из нестандартных подходов к повышению производительности подсистемы памяти является аппаратная компрессия данных, позволяющая, во-первых, повысить эффективный объем кэш-памяти, снижая частоту запросов в оперативную память, а во-вторых, снизить интенсивность трафика в подсистеме памяти за счет более плотной упаковки данных. В работе рассматривается применение аппаратной компрессии данных в сети-на-кристалле и межпроцессорных каналах связи в конфигурации с широкими каналами передачи данных и политикой управления потоком wormhole. Существующие решения для такой конфигурации нельзя считать применимыми, т.к. они принципиально основаны на использовании узких каналов передачи данных и политиках управления потоком, предполагающих передачу пакета в неразрывном виде, что может не соблюдаться при применении политики wormhole. Предлагаемая в работе методика позволяет использовать аппаратную компрессию для рассматриваемой конфигурации за счет переноса процесса компрессии и декомпрессии из самой сети в соединяемые устройства, а также ряда оптимизаций по сокрытию задержек на преобразование данных. Рассматриваются оптимизации некоторых частных случаев передачи данных - передачи больших пакетов данных, состоящих из нескольких кэш-строк, а также нулевых данных. Особое внимание в работе уделено передаче данных по межпроцессорным каналам связи, в которых, в связи с их меньшей пропускной способностью по сравнению с сетью-на-кристалле, применение компрессии способно оказать наибольший эффект. Повышение пропускной способности подсистемы памяти при использовании в ней аппаратной компрессии данных подтверждается экспериментальными результатами, показывающими относительное увеличение IPC в задачах пакета SPEC CPU2017 до 14 процентов.
Целью данного исследования является определение связи энтропии временных параметров сигналов в робастной системе управления с величиной дискретизации системного времени (в развитие работ trspy 1185, trspy 1274). В качестве примера объекта исследования рассмотрен процесс и его сигналы экстренного торможения высокоскоростного состава при наличии скольжения колёс по рельсам. Решена задача нахождения абсолютной погрешности ступенчатой и линейной интерполяции сигнала управления по равномерным выборкам из него с применением моделей составных гармонических полуволн. Предварительно, при обследовании объекта управления, определяются максимальные величины параметров сигнала и полуволн: скорость, ускорение и резкость. Параметры спектра отсутствуют по причине большой инерционности объектов управления, процессов и сигналов. Для определения величин интервалов равномерной дискретизации времени рассмотрены две группы моделей «гармонических полуволн». Первая группа моделей описывается гармоническими функциями времени, параметры которых согласованы. Вторая группа моделей описывается составными гармоническими функциями времени, тем самым согласуются временные параметры сигналов. Доказано, что при увеличении энтропии максимальных величин параметров сигналов увеличивается величина интервала дискретизации времени без увеличения погрешности интерполяции. Таким образом, величина энтропии параметров сигналов служит индикатором их рассогласованности. Приведены результаты моделирования и графики, полученные в среде математического пакета MathCAD. Результаты предназначены для оптимизации загрузки задачами ввода и первичной обработки информации процессоров в робастных системах автоматики реального времени, например, используемых для управления высокоскоростными поездами при штатном экстренном торможении и экстренном торможении в условиях скольжения или юза.
Представлен генетический подход для оптимизации внутреннего кодирования в H.266/VVC. Предлагаемый алгоритм эффективно выбирает инструменты кодирования и многотипные древовидные разбиения (MTT) для достижения баланса между временем кодирования и качеством видео. Функция оценки пригодности, которая объединяет показатели восприятия и эффективности кодирования, используется для оценки качества каждого возможного решения. Результаты демонстрируют значительное сокращение времени кодирования без ущерба для качества видео. Предлагаемый алгоритм выбирает инструменты кодирования из набора доступных инструментов в H.266/VVC. Эти инструменты включают режимы внутреннего прогнозирования, единицы преобразования, параметры квантования и режимы энтропийного кодирования. Схема разбиения MTT включает четыре типа разбиений: квадродерево, двоичное дерево, троичное дерево и квадро-двоичное дерево. Показатели восприятия используются для оценки визуального качества закодированного видео. Показатели эффективности кодирования используются для оценки эффективности кодирования закодированного видео. Функция оценки пригодности объединяет показатели восприятия и показатели эффективности кодирования для оценки качества каждого возможного решения.
В статье рассмотрена разработка математического обеспечения для восстановления значений отсчетов дискретной последовательности, которая была получена в результате равномерной дискретизации непрерывного во времени сигнала. Задача восстановления решается исходя из того, что сигнал можно рассматривать как стационарный или стационарный хотя бы в широком смысле (квазистационарный). Разработка математического обеспечения для восстановления значений отсчетов сигнала осуществлена на основе построения модели скользящего среднего и оценки корреляционной связи отсчетов сигнала во времени при прямом и обратном прогнозировании. Необходимая для восстановления значений отсчетов выборка оценок корреляционной функции сигнала вычисляется по отсчетам с известными значениями. С учетом выполнения условия стационарности сигнала это можно сделать на любом участке последовательности независимо от места нахождения восстанавливаемого участка. Полученные оценки отсчетов корреляционной функции могут использоваться как для прямого, так и для обратного прогнозирования. При этом даже если необходимо восстановить несколько проблемных участков, достаточно только один раз вычислить необходимую для их восстановления выборку оценок корреляционной функции. На основе полученного математического решения поставленной задачи разработано алгоритмическое обеспечение. Тестовые испытания и функциональные проверки алгоритмического обеспечения были осуществлены на основе имитационного моделирования с использованием модели сигнала, представляющей собой аддитивную сумму гармонических компонент со случайными начальными фазами. Полученные результаты показали, что вычисление оценок значений утраченных отсчетов осуществляется с достаточно низкой погрешностью, как при прямом, так и при обратном прогнозировании, а также при их совместном использовании. На практике выбор алгоритма восстановления последовательности на основе прямого или обратного прогнозирования будет определяться исходя из реальных условий. В частности, если предыдущих отсчетов с известными значениями недостаточно для прямого прогнозирования, то осуществляется процедура обратного прогнозирования и наоборот. Разработанное алгоритмическое обеспечение может быть реализовано в виде метрологически значимого программного обеспечения для многофункциональных систем цифровой обработки сигналов.
Аварийным службам часто приходится проводить спасательные и ликвидационные работы в условиях отсутствия централизованной связи. Невозможность обеспечения стабильной коммуникации между членами спасательного подразделения существенно снижает качество проведения работ. При этом в современных реалиях под стабильной коммуникацией понимается не только голосовой обмен, который может быть обеспечен коротковолновыми радиопередатчиками, но и интенсивный обмен большими объемами трафика. Применение стандартных решений на основе типового сетевого оборудования (Wi-Fi, спутниковая связь и др.) и существующих алгоритмов обеспечения качества обслуживания в рассматриваемых условиях не позволяет быстро обеспечить информационный обмен между разнородными абонентами. Более того, работа в высокогерцовых диапазонах может быть сильно затруднена при наличии препятствий, что снижает общую площадь покрытия и качество передачи данных. Мы предлагаем протокол маршрутизации сетевого уровня, предназначенный для организации децентрализованной связи в подразделении аварийной службы, где абоненты отличаются разной степенью мобильности и типом передаваемого трафика. Данный протокол включает алгоритмы подключения к сети, обнаружения оптимального и альтернативных маршрутов связи, передачи и балансировки трафика по найденным маршрутам. Оригинальный алгоритм поиска маршрутов анализирует производительность каналов связи и определяет все возможные пути передачи трафика между абонентами. С использованием функции оценки маршрутов, основанной на градиентном бустинге деревьев принятия решений, производится формирование оптимальных и альтернативных маршрутов связи, а при передаче данных, на основе полученной информации, выполняется балансировка трафика. Экспериментальное исследование предложенного протокола показало улучшение показателей скорости развертывания и качества обслуживания на сценариях с различной степенью мобильности абонентов.
В работе рассматривается задача количественного сравнения эффективности и стойкости практически применяемых обфусцирующих преобразований программного кода. Предлагается способ нахождения эффективности и стойкости преобразований путем вычисления «понятности» соответственно обфусцированной и деобфусцированной версий программы. В качестве меры понятности программы предлагается использовать похожесть этой программы на аппроксимацию ее «самой понятной» версии. На основе предложенного способа построена модель оценки эффективности и стойкости, основными элементами которой являются: набор исследуемых обфусцирующих преобразований, функция похожести, способ аппроксимации самой понятной версии программы и деобфускатор. Для реализации этой модели 1) выбраны обфусцирующие преобразования, предоставляемые обфускатором Hikari; 2) методами машинного обучения по статическим характеристикам программ из наборов CoreUtils, PolyBench и HashCat построено 8 функций похожести; 3) в качестве аппроксимации самой понятной версии программы выбрана наименьшая по размеру версия программы, найденная среди версий, полученных с помощью опций оптимизации компиляторов GCC, Clang и AOCC; 4) построена и реализована схема деобфускации программ на основе оптимизирующего компилятора из состава LLVM. В работе экспериментально получены результаты оценки эффективности и стойкости для последовательностей преобразований длины один, два и три. Эти результаты показали согласованность с результатами независимых оценок эффективности и стойкости, полученных другими способами. В частности, получено, что наибольшую эффективность и стойкость демонстрируют последовательности преобразований, начинающиеся с преобразований графа потока управления, а наименьшей стойкостью и эффективностью - как правило, последовательности, не содержащие таких преобразований.
Для принятия решения по обеспечению безопасности информационной инфраструктуры (ИИ) в целях ее устойчивого функционирования в условиях воздействия угроз требуется инструмент, позволяющий оценить устойчивость функционирования ее отдельных элементов. Применение полумарковской модели для оценивания устойчивости функционирования элементов ИИ, подверженной воздействию угроз, в прямой постановке сопряжено с ростом сложности описания объекта моделирования (параметрического пространства) в степенной прогрессии от числа учитываемых воздействий, что снижает ее практическую значимость. Однако в научной литературе не обнаружено исследований по снижению сложности полумарковской модели. В статье приведен подход к снижению сложности моделирования посредством принятия корректных допущений при формировании исходных данных. Приведены условия, при которых возможно принять ряд допущений, позволяющих значительно снизить сложность моделирования, платой за это является ограничение области применимости модели. Приводится постановка задачи и модифицированный граф переходов. Новизна постановки задачи заключается в учете ограничений на имеющийся ресурс для восстановления функциональности элемента. Для пояснения физической сущности процесса моделирования приводится мысленный эксперимент с моделью. Для решения задачи были использованы: а) экспертные методы для добывания исходных данных; б) математические модели частных полумарковских процессов; в) методы преобразований Лапласа; г) методы планирования эксперимента. Демонстрация последовательности решения задачи сопровождается иллюстративными примерами и графиками. В результате эксперимента были выявлены закономерности исследуемого процесса, существование которых было доказано формально. Исследование показало, что при принятии мотивированных допущений возможно снизить сложность моделирования. Результаты исследования расширяют знания о приложении методов марковских процессов для оценивания устойчивости функционирования элементов ИИ применительно к условиям воздействия угроз.
Издательство
- Издательство
- СПБНЦ
- Регион
- Россия, Санкт-Петербург
- Почтовый адрес
- 199034, Санкт-Петербург, Университетская наб., 5
- Юр. адрес
- 199034, Санкт-Петербург, Университетская наб., 5
- ФИО
- Орлова Марина Ивановна (ИСПОЛНЯЮЩАЯ ОБЯЗАННОСТИ ДИРЕКТОРА)
- E-mail адрес
- office@spbrc.nw.ru
- Контактный телефон
- +8 (812) 3283787
- Сайт
- https://spbrc.ru/