Журнал проблем информационной безопасности компьютерных систем

Обновлено: 05.07.2024

К числу наиболее серьезных потенциальных атак на системы аутентификации по отпечаткам пальцев относятся те, которые нацелены на сохраненные эталонные шаблоны. Эти угрозы чрезвычайно опасны, поскольку могут привести к вторжению в .

DIPPAS: схема анонимизации с глубоким изображением до PRNU

Идентификация устройства-источника является важной темой криминалистической экспертизы изображений, поскольку позволяет отследить происхождение изображения. Его аналогом для криминалистики является анонимизация исходного устройства, то есть маскировка любых следов .

Защитите машинное обучение от враждебных образцов во время тестирования

Глубокие нейронные сети (ГНС) широко используются для решения многих сложных задач, таких как классификация изображений и обнаружение вредоносного ПО, и обеспечивают выдающуюся производительность. Однако недавние исследования состязательного примера.

Разделение функций для надежных ансамблей деревьев и их сертификация в состязательных сценариях

Алгоритмы машинного обучения, какими бы эффективными они ни были, известны своей уязвимостью в состязательных сценариях, когда злоумышленник может внедрить управляемые экземпляры. В этой работе мы сосредоточимся на атаках уклонения, где m.

Обнаружение незаконного криптомайнинга с использованием сетевых метаданных

Незаконный майнинг криптовалюты стал одним из распространенных методов монетизации инцидентов, связанных с компьютерной безопасностью. В ходе этой атаки вычислительные ресурсы жертв используются для майнинга криптовалюты для получения выгоды.

Многозадачная состязательная атака с дисперсионным усилением

В последнее время внимание сообщества привлекли атаки со стороны противника как эффективный инструмент для снижения точности нейронных сетей. Однако их фактическое использование в мире ограничено. Основная причина в том, что .

Потенциальные преимущества и ограничения использования слияния информации в медиакриминалистике — обсуждение на примере обнаружения атак с изменением лица

Слияние информации, то есть объединение экспертных систем, обладает огромным потенциалом для повышения точности систем распознавания образов. В течение последних десятилетий различные области применения начали использовать diff.

Оценка предыдущих коэффициентов квантования для нескольких сжатых изображений JPEG

Алгоритм сжатия JPEG доказал свою эффективность в экономии памяти и сохранении качества изображения, что делает его чрезвычайно популярным. С другой стороны, общий процесс оставляет следы в закодированных сигналах.

Предложение надежного метода защиты и проверки учетных данных выпускников с помощью блокчейна

Образование так или иначе играет роль души в общем развитии общества. Претенденты, которые действительно получают свои ученые степени, будут помогать обществу своими знаниями и навыками. Но с другой стороны .

Авторы: Т. Рама Редди, П. В. Г. Д. Прасад Редди, Райуду Шринивас, гл. В. Рагхавендран, Р. В. С. Лалита и Б. Аннапурна

О количественной оценке утечки информации при оценке отпечатков пальцев камеры

Отпечатки пальцев камеры на основе неравномерности фотоотклика датчика (PRNU) приобрели широкую популярность в криминалистических приложениях благодаря их способности однозначно идентифицировать камеру, снявшую определенное изображение.

Улучшение оценки матрицы первичного квантования на основе CNN для двойных изображений JPEG с помощью архитектуры, подобной классификации

Оценка первичной матрицы квантования изображений, сжатых в формате JPEG с двойным сжатием, представляет собой проблему, имеющую важное значение в криминалистике изображений, поскольку позволяет получить важную информацию о прошлой истории изображения.

Медиа-криминалистика на платформах социальных сетей: опрос

Надежность визуальной информации в Интернете и подлинность цифровых медиа, которые быстро появляются в социальных сетях, вызывают беспрецедентные опасения. В результате в последние годы .

Исследования по анализу серой корреляции и прогнозированию ситуации сетевой информационной безопасности

Чтобы еще больше повысить точность и эффективность прогнозирования ситуации с сетевой информационной безопасностью, в этом исследовании использовался динамический равномерный метод, основанный на анализе корреляции серого, чтобы улучшить .

Синтетическое обнаружение речи с помощью краткосрочных и долгосрочных прогнозов

За прошедшие годы в литературе было разработано несколько методов создания синтетической звуковой речи. Благодаря большим технологическим достижениям, связанным с глубоким обучением, многие новые технологии синтетической речи.

Использование SHDM в шифровании с коммутативным водяным знаком

SHDM расшифровывается как Sphere-Hardening Dither Modulation и представляет собой алгоритм водяных знаков, основанный на квантизации нормы вектора, извлеченного из обложки. Мы покажем, как SHDM можно интегрировать в полностью коммутируемую сеть.

Гладкие состязательные примеры

В этой статье исследуется визуальное качество состязательных примеров. В недавних работах предлагается сгладить возмущения, чтобы избавиться от высокочастотных артефактов.В этой работе сглаживание имеет другое значение.

Новый метод предотвращения атак путем внедрения кода SQL и межсайтового скриптинга с использованием алгоритма сопоставления строк Кнута-Морриса-Пратта

Внедрение языка структурированных запросов (SQL) и межсайтовые сценарии остаются серьезной угрозой для веб-приложений, управляемых данными. Случаи, когда хакеры получают неограниченный доступ к серверной базе данных веб-приложения.

Авторы: Олувакеми Кристиана Абикойе, Абдуллахи Абубакар, Ахмед Харуна Докоро, Олуватоби Ной Аканде и Адеронке Антония Кайоде

Масштабируемая, эффективная и безопасная RFID с криптосистемой на основе эллиптических кривых для Интернета вещей в сфере здравоохранения

Быстрое развитие технологий Интернета вещей привело к тому, что в нашей повседневной жизни стали использоваться различные устройства. Наряду с постоянно растущим ростом Интернета вещей использование соответствующих методов для его создания.

Триггеры дрожи: изучение чувствительности бэкдоров в распознавании лиц на основе DNN

Атаки с использованием бэкдора против контролируемых методов машинного обучения направлены на изменение обучающих выборок таким образом, чтобы во время вывода наличие определенного шаблона (триггера) во входных данных вызывало ошибку.

Обратимое скрытие данных для бинарных изображений на основе адаптивного шаблона перекрытия

Метод подстановки шаблона (PS) (Ho et al., Comput. Stand. Interfaces 31:787–794, 2009) — это новейший обратимый метод сокрытия данных для бинарных изображений. Генерирует одну пару паттернов, паттерны в которой ок.

Машинное обучение через криптографические очки: борьба с атаками злоумышленников с помощью диверсифицированной агрегации на основе ключей

В последние годы методы классификации, основанные на глубоких нейронных сетях (ГНС), широко использовались во многих областях, таких как компьютерное зрение, обработка естественного языка и беспилотные автомобили. Однако уязвимость.

ELSA: эффективное долгосрочное безопасное хранилище больших наборов данных (полная версия)∗

Сегодня все больше информации генерируется, обменивается и хранится в цифровом виде. Сюда также относится долгоживущая и очень конфиденциальная информация (например, электронные медицинские карты, правительственные документы).

Киберриски Интернета вещей: целостный анализ схем оценки киберрисков, векторов рисков и процесса ранжирования рисков

Уязвимости безопасности современных систем Интернета вещей (IoT) уникальны, в основном из-за сложности и неоднородности технологий и данных. Риски, связанные с этими системами Интернета вещей, не могут быть уменьшены.

Недорогое разбиение данных на разделы и зашифрованная схема резервного копирования для защиты от атак со стороны резидентов

Чтобы предотвратить утечку пользовательских данных и ущерб, причиняемый параллельными атаками в облачной среде, предлагается схема разделения данных и резервного копирования с шифрованием (P&XE). После того, как данные будут.

Распознавание лиц поменялось местами с помощью глубокого обучения и субъективной оценки

Огромный успех глубокого обучения для приложений обработки изображений привел к многочисленным полезным достижениям. К сожалению, этот успех также стал катализатором для злонамеренного использования, такого как фотореалистичная fa.

Глубокое нейронное отторжение враждебных примеров

Несмотря на впечатляющие результаты, о которых сообщают глубокие нейронные сети в различных предметных областях, они остаются в значительной степени уязвимыми для враждебных примеров, т. е. входных выборок, которые тщательно искажаются.

Авторы: Анджело Сотджу, Амбра Демонтис, Марко Мелис, Баттиста Биджио, Джорджио Фумера, Сяои Фэн и Фабио Роли

Оценка стабильности аутентификации жестом смахивания в сценариях использования мобильного устройства

Взаимодействие пользователя с мобильным устройством в основном состоит из сенсорных движений, также известных как жесты смахивания, которые используются в качестве поведенческого биометрического метода для проверки личности пользователя. Литература об.

Визуальная биометрическая аутентификация по губам для мобильных устройств

В этом документе рассматривается пригодность аутентификации по губам в качестве поведенческой биометрии для мобильных устройств. Биометрическая аутентификация по губам – это процесс проверки личности на основе визуальной информации.

Биометрия нажатия клавиш в зашифрованном домене: первое исследование функций поисковых подсказок в поисковых системах

Особенностью поисковых систем является прогнозирование и предложение завершить или расширить фразы входного запроса, т. е. функции поисковых подсказок (SSF). Учитывая непосредственный временной характер этой функции, наряду с .

Авторы: Николас Вискерд, Никлас Кёртге, Крис Юргенс, Кевин Ламсхёфт, Салатьель Эзенная-Гомез, Клаус Вильхауэр, Яна Диттманн и Марио Хильдебрандт

Сочетание PRNU и Noiseprint для надежной и эффективной идентификации источника устройства

Обработка изображений на основе PRNU — ключевой инструмент судебной экспертизы цифровых мультимедиа. Это позволяет надежно идентифицировать устройства, а также эффективно обнаруживать и локализовать подделки изображений в самых общих условиях.

Долгосрочная защита целостности геномных данных

Геномные данные имеют решающее значение для понимания многих заболеваний и определения методов лечения. Фармакогеномика и геномика рака — это всего лишь две быстрорастущие области точной медицины.

Авторы: Йоханнес Бухманн, Матиас Гейхс, Кей Хамахер, Стефан Катценбайссер и Себастьян Штаммлер

Многоуровневая система обнаружения вторжений с выбором функций ExtraTrees, ансамблем машин для экстремального обучения и агрегацией softmax

Недавние достижения в области систем обнаружения вторжений, основанные на машинном обучении, действительно превзошли другие методы, но с трудом обнаруживают несколько классов атак с высокой точностью. Мы предлагаем метод.

Управление утечками конфиденциальной информации с помощью частных алгоритмов в анклавах Software Guard eXtensions (SGX)

Многие приложения основаны на частных алгоритмах, и их выполнение в ненадежных удаленных средах создает проблемы с конфиденциальностью. В некоторой степени эти проблемы можно решить, обеспечив использование SE.

Прогнозирование ситуации с безопасностью крупномасштабной сети Интернета вещей

Интернет вещей (IoT) — это новая технология, быстро развивающаяся в последние годы в различных областях. С непрерывным применением технологии IoT в производстве и жизни проблема сетевой безопасности .

Защита шаблона отпечатков пальцев с использованием спектральных представлений пар контрольных точек

Хранение биометрических данных требует некоторой формы защиты шаблонов, чтобы сохранить конфиденциальность людей, зарегистрированных в биометрической базе данных. Один из подходов заключается в использовании вспомогательной системы данных. Здесь это необходимо.

Краудсорсинг для обнаружения мошеннических кликов

Мобильная реклама страдает от мошеннических кликов, что является серьезной проблемой для рекламного сообщества. Хотя популярные рекламные сети используют множество методов для обнаружения мошеннических кликов, они не защищают клиента fr.

Мелкие водяные знаки для защиты интеллектуальной собственности

Современный цифровой мир, состоящий из тысяч газет, блогов, социальных сетей и облачных служб обмена файлами, обеспечивает простой и неограниченный доступ к огромному количеству текстового контента. Макин.

К применению рекомендательных систем для безопасного кодирования

Безопасное кодирование имеет решающее значение для разработки безопасного и эффективного программного обеспечения и вычислительных систем. Однако многие программисты избегают методов безопасного кодирования по разным причинам. Некоторые из этих причин отсутствуют .

Новый метод создания жестких случайных решеток с короткими основаниями

В этой статье сначала приводится теорема о регулярности и ее следствие. Затем с помощью этого следствия получается новая конструкция порождения жестких случайных решеток с короткими основаниями. Эта конструкция из нового .

Фильтрация метаданных для удобной централизованной биометрической аутентификации

Хотя биометрическая аутентификация для коммерческого использования до сих пор в основном использовалась для разблокировки локальных устройств, существуют большие возможности для ее использования также для центральной аутентификации, например для удаленного доступа.

Повышение точности биометрического распознавания с помощью итеративного алгоритма оптимизации весов

Предложен новый подход к количественной оценке эффективности обнаружения двоичных данных биометрическими системами распознавания личности. Важность корреляции между общей эффективностью обнаружения и.

Среда глубокого обучения для прогнозирования частоты кибератак

Подобно тому, насколько полезно прогнозирование погоды, невозможно переоценить возможности прогнозирования или предсказания киберугроз. Предыдущие исследования показывают, что данные о кибератаках демонстрируют интересные явления.

Динамический анализ приложений Android на основе машинного обучения с улучшенным охватом кода

В этом документе исследуется влияние покрытия кода на динамический анализ вредоносных программ для Android на основе машинного обучения. Для максимального охвата кода для динамического анализа на Android обычно требуется gen.

Модель упреждающей защиты от отслеживания изображений в режиме реального времени на основе Spark

С быстрым развитием Интернета изображения распространяются все быстрее и шире. Явление незаконного использования изображений возникает часто, и это заметно влияет на нормальную жизнь людей.

Внедрение блокчейна с нуля: почему, как и чему мы научились

Блокчейны предлагаются для многих областей применения, помимо финансовых транзакций. Несмотря на то, что существуют общие цепочки блоков, которые можно формировать для конкретных случаев использования, им часто не хватает легкости и простоты.

Перенос обучения для обнаружения неизвестных сетевых атак

Сетевые атаки вызывают серьезную озабоченность в современном обществе, которое становится все более взаимосвязанным. В недавних исследованиях традиционное машинное обучение применялось для обнаружения сетевых атак путем изучения сетевых шаблонов.

Обнаружение атак с манипулированием данными при измерениях физиологических датчиков в носимых медицинских системах

В последние годы появились носимые медицинские системы (WMS), которые продемонстрировали большие перспективы для улучшения мониторинга состояния здоровья и общего самочувствия. Обеспечение того, чтобы эти WMS точно отслеживали пользователя.

Общий алгоритм проверки целостности файлов версий для облачного хранилища данных с дедупликацией

Владельцы данных, передающие данные на облачные серверы хранения данных с помощью метода дедупликации, могут снизить не только их собственные затраты на хранение, но и затраты на облачные ресурсы. Эта парадигма также вводит новые проблемы безопасности, такие как .

HADEC: система обнаружения DDoS-атак на базе Hadoop

На сегодняшний день распределенные атаки типа «отказ в обслуживании» (DDoS) являются одним из основных методов снижения доступности критически важных онлайн-сервисов. Эти DDoS-атаки нельзя предотвратить заранее, и однажды i.

Компромисс между удобством использования и безопасностью указывает на обратно пропорциональную зависимость между удобством использования и безопасностью. Чем надежнее системы, тем менее удобными они будут. Наоборот, более удобные системы будут менее безопасными. До сих пор предпринимались попытки уменьшить [. ] Подробнее.

Компромисс между удобством использования и безопасностью указывает на обратно пропорциональную зависимость между удобством использования и безопасностью. Чем надежнее системы, тем менее удобными они будут. Наоборот, более удобные системы будут менее безопасными. До сих пор попытки сократить разрыв между удобством использования и безопасностью не увенчались успехом. В этой статье мы предлагаем теоретическую перспективу использования этого компромисса, а не борьбы с ним, а также практический подход к использованию контекстуальных улучшений в удобстве использования системы для поощрения безопасного поведения. Теоретическая перспектива, основанная на концепции подкрепления, была успешно применена к нескольким областям, и нет оснований полагать, что область кибербезопасности будет представлять собой исключение. Хотя целью этой статьи является разработка программы исследования, мы также приводим пример, основанный на исследовании одного случая, в котором мы применяем обоснование, лежащее в основе нашего предложения, в лабораторном эксперименте. Полная статья


Безопасность программируемых логических контроллеров (ПЛК), управляющих промышленными системами, становится все более важной из-за повсеместного распространения технологий Интернета вещей и все более опасных кибератак. Обычные методы защиты ПЛК сложны из-за их уникальной архитектуры. Этот [. ] Подробнее.

Безопасность программируемых логических контроллеров (ПЛК), управляющих промышленными системами, становится все более важной из-за повсеместного распространения технологий Интернета вещей и все более опасных кибератак. Обычные методы защиты ПЛК сложны из-за их уникальной архитектуры. В этой работе предлагается одноклассовая машина опорных векторов, одноклассовая нейронная сеть, взаимосвязанная с прямой связью, и подходы изолированного леса для проверки целостности процесса ПЛК путем мониторинга адресов памяти ПЛК. Всеобъемлющий эксперимент проводится с использованием ПЛК с открытым исходным кодом, подвергнутого нескольким сценариям атак. Представлен новый подход на основе гистограмм для визуализации производительности алгоритма обнаружения аномалий и достоверности прогнозов. Представлен сравнительный анализ производительности предложенных алгоритмов с использованием оценок решений и достоверности прогнозов. Результаты показывают, что изолированный лес превосходит нейронную сеть с одним классом, машину опорных векторов с одним классом и предыдущую работу с точки зрения точности, воспроизводимости и оценки F1 в семи рассмотренных сценариях атак. Статистические тесты гипотез, включающие дисперсионный анализ и критерий диапазона Тьюки, использовались для проверки представленных результатов. Полная статья


Процессы принятия решений лежат в основе большинства предприятий в нескольких областях применения. Однако они часто не полностью прозрачны и на них могут влиять человеческие или алгоритмические предубеждения, которые могут привести к систематически неправильным или несправедливым результатам. В данной работе мы предлагаем [. ] Подробнее.

Процессы принятия решений лежат в основе большинства предприятий в нескольких областях применения. Однако они часто не полностью прозрачны и на них могут влиять человеческие или алгоритмические предубеждения, которые могут привести к систематически неправильным или несправедливым результатам. В этой работе мы предлагаем подход к выявлению предубеждений в процессах принятия решений, который использует анализ ассоциативных правил для систематического генерирования гипотез и регрессионный анализ для выбора модели и извлечения рекомендаций.В частности, мы используем интеллектуальный анализ правил, чтобы выявить возможные гипотезы систематической ошибки из данных наблюдений за процессом. Исходя из этих гипотез, мы строим регрессионные модели для определения влияния переменных на результат процесса. Мы показываем, как можно использовать коэффициент (выбранной) модели для получения рекомендаций, на основании которых может действовать лицо, принимающее решение. Мы оценили наш подход, используя как синтетические, так и реальные наборы данных в контексте обнаружения дискриминации. Результаты показывают, что наш подход обеспечивает более надежные доказательства по сравнению с подходом, полученным с использованием только анализа правил, и то, как полученные рекомендации могут использоваться для руководства аналитиками в расследовании предубеждений, влияющих на текущий процесс принятия решений. Полная статья


Машинное обучение получило широкое распространение в качестве стратегии решения различных проблем кибербезопасности, начиная от обнаружения внутренних угроз и заканчивая обнаружением вторжений и вредоносного ПО. Однако по самой своей природе системы машинного обучения могут создавать уязвимости в системе безопасности, в результате чего [. ] Подробнее.


Атаки с маршрутизацией представляют собой серьезную проблему безопасности для сетей Интернета вещей (IoT), использующих протоколы маршрутизации, поскольку злоумышленники могут вывести из строя устройства с ограниченными ресурсами с помощью атак типа "отказ в обслуживании" (DoS), в частности атак типа "ранг" и "черной дыры". В этой работе мы изучаем влияние комбинации [. ] Подробнее.

Атаки с маршрутизацией представляют собой серьезную проблему безопасности для сетей Интернета вещей (IoT), использующих протоколы маршрутизации, поскольку злоумышленники могут вывести из строя устройства с ограниченными ресурсами с помощью атак типа "отказ в обслуживании" (DoS), в частности атак типа "ранг" и "черной дыры". В этой работе мы изучаем влияние комбинации ранговых и черных дыр в протоколе маршрутизации IPv6 для сетей с низким энергопотреблением и потерями (RPL) и предлагаем новую структуру безопасности для сетей IoT на основе RPL (SRF-IoT). . Платформа включает основанный на доверии механизм, который обнаруживает и изолирует злоумышленников с помощью внешней системы обнаружения вторжений (IDS). И SRF-IoT, и IDS реализованы в операционной системе Contiki-NG. Оценка предлагаемой структуры основана на моделировании с использованием структуры Уайтфилда, которая сочетает в себе как Contiki-NG, так и симулятор NS-3. Анализ моделирования сценариев при активных атаках показал эффективность развертывания SRF-IoT с коэффициентом доставки пакетов (PDR) 92,8%, пятикратным снижением количества отброшенных пакетов и трехкратным уменьшением количества родительские коммутаторы по сравнению со сценарием без SRF-IoT. Кроме того, накладные расходы пакетов, вносимые SRF-IoT в сценариях атаки, минимальны и составляют менее 2%. Полученные результаты свидетельствуют о том, что инфраструктура SRF-IoT является эффективным и перспективным решением, сочетающим в себе подходы на основе доверия и IDS для защиты сетей IoT от маршрутизирующих атак. Кроме того, наше решение работает путем развертывания механизма сторожевого таймера только на узлах детекторов, не затрагивая работу существующих интеллектуальных устройств. Полная статья


По мере расширения функциональности и услуг, предоставляемых облачными вычислениями, управление доступом к этим службам становится все более сложным, и возникает больше нарушений безопасности. Это в основном основано на появлении новых требований и ограничений в открытом, динамичном, неоднородном и распределенном [. ] Подробнее.

По мере расширения функциональности и услуг, предоставляемых облачными вычислениями, управление доступом к этим службам становится все более сложным, и возникает больше нарушений безопасности. В основном это связано с появлением новых требований и ограничений в открытой, динамичной, гетерогенной и распределенной облачной среде. Несмотря на важность определения этих требований для разработки и оценки моделей управления доступом, доступные исследования не обеспечивают строгого обзора этих требований и механизмов, которые их выполняют. Цель этого исследования состояла в том, чтобы провести литературный обзор опубликованных статей, посвященных требованиям и методам управления доступом к облаку. Эта статья позволила нам ответить на следующие два исследовательских вопроса: Какие требования к безопасности управления доступом к облаку были представлены в опубликованной литературе? Какие механизмы контроля доступа предлагаются для их выполнения? Этот обзор выявил 21 требование и девять механизмов, описанных в 20 рукописях.Определенные в этом обзоре требования помогут исследователям, ученым и практикам оценить эффективность моделей управления доступом к облаку и выявить пробелы, которые не учтены в предлагаемых решениях. Кроме того, в этом обзоре были показаны текущие механизмы управления доступом к облаку, используемые для удовлетворения этих требований, такие как управление доступом на основе доверия, риска, многопользовательского и атрибутивного шифрования. Полная статья

Deepfakes – это реалистично выглядящие поддельные медиафайлы, созданные с помощью алгоритмов глубокого обучения, которые перебирают большие наборы данных, пока не научатся решать поставленную задачу (например, менять местами лица или объекты в видео и цифровом контенте). Массовое создание такого контента и технологий модификации [. ] Подробнее.

Deepfakes – это реалистично выглядящие поддельные медиафайлы, созданные с помощью алгоритмов глубокого обучения, которые перебирают большие наборы данных, пока не научатся решать поставленную задачу (например, менять местами лица или объекты в видео и цифровом контенте). Массовое создание такого контента и технологий модификации быстро влияет на качество публичного дискурса и защиту прав человека. Дипфейки широко используются как злонамеренный источник дезинформации в суде, который пытается повлиять на решение суда. Поскольку цифровые доказательства имеют решающее значение для исхода многих судебных дел, обнаружение дипфейковых носителей чрезвычайно важно и пользуется большим спросом в цифровой криминалистике. Таким образом, важно определить и создать классификатор, который может точно различать подлинные и замаскированные носители, особенно в системах распознавания лиц, поскольку его также можно использовать для защиты личности. В этой работе мы сравниваем наиболее распространенные современные классификаторы обнаружения лиц, такие как Custom CNN, VGG19 и DenseNet-121, с использованием расширенного набора данных для обнаружения реальных и поддельных лиц. Увеличение данных используется для повышения производительности и сокращения вычислительных ресурсов. Наши предварительные результаты показывают, что VGG19 имеет лучшую производительность и самую высокую точность 95% по сравнению с другими проанализированными моделями. Полная статья


Ботнеты становятся все более распространенными и все более опасными как для деловых, так и для домашних сетей. Из-за пандемии Covid-19 большое количество населения занимается корпоративной деятельностью из своих домов. Это приводит к предположению, что большинство пользователей компьютеров и [. ] Подробнее.

Ботнеты становятся все более распространенными и все более опасными как для деловых, так и для домашних сетей. Из-за пандемии Covid-19 большое количество населения занимается корпоративной деятельностью из своих домов. Это приводит к предположению, что большинство пользователей компьютеров и сотрудников, работающих удаленно, не имеют надлежащей защиты от бот-сетей, что приводит к распространению заражения бот-сетями на другие устройства, подключенные к целевой сети. Следовательно, заражение ботнетом произошло не только на машине целевого пользователя, но и на соседних устройствах. Основное внимание в этой статье уделяется обзору и исследованию современного состояния дел и исследований по обоим методам заражения, таким как то, как ботнет может проникнуть в систему или сеть прямо или косвенно, а также стандартным стратегиям обнаружения, которые использовались в прошлом. . Кроме того, мы изучаем возможности искусственного интеллекта (ИИ) для создания инновационных подходов к обнаружению ботнетов, позволяющих прогнозировать наличие ботнетов в сети. В документе также обсуждаются методы, которые злоумышленники могут использовать для заражения целевых устройств кодом ботнета. Алгоритмы машинного обучения исследуются, чтобы определить, как их можно использовать для помощи в обнаружении на основе ИИ и какие у них будут преимущества и недостатки, чтобы сравнить наиболее подходящие алгоритмы, которые могут использовать предприятия. Наконец, обсуждаются текущие меры по предотвращению и противодействию ботнетам, чтобы определить, как можно предотвратить проникновение ботнетов в корпоративные и домашние сети, а также гарантировать, что будущие атаки могут быть предотвращены. Полная статья


Устройства IoT часто используются в умных домах. Чтобы лучше понять, как пользователи воспринимают безопасность IoT-устройств в своих умных домах, была разработана и протестирована модель с множественной линейной регрессией. Всего в опросе с [. ] Подробнее.

Устройства IoT часто используются в умных домах. Чтобы лучше понять, как пользователи воспринимают безопасность IoT-устройств в своих умных домах, была разработана и протестирована модель с множественной линейной регрессией. Всего в опросе с элементами измерения приняли участие 306 участников, из которых 121 уже использовали устройства IoT в своих умных домах.Результаты показывают, что осведомленность пользователей об утечках данных, атаках программ-вымогателей, нарушениях доступа к личной информации и уязвимостях устройств влияет на важность безопасности IoT. С другой стороны, пользователи часто не проверяют свои настройки безопасности и чувствуют себя в безопасности при использовании устройств IoT. В этом документе представлен обзор того, как пользователи воспринимают безопасность при использовании устройств IoT, и он может помочь разработчикам создавать более совершенные устройства и повышать осведомленность пользователей о безопасности. Полная статья


Политики управления доступом (AC) – это набор правил, управляющих принятием решений в системах. Они все чаще используются для реализации гибких и адаптивных систем управления доступом в современных интернет-сервисах, сетях, системах безопасности и т. д. Появление нынешнего поколения [. ] Подробнее.

Политики управления доступом (AC) – это набор правил, управляющих принятием решений в системах. Они все чаще используются для реализации гибких и адаптивных систем управления доступом в современных интернет-сервисах, сетях, системах безопасности и т. д. Появление сетевых сред текущего поколения с цифровым преобразованием, таких как Интернет вещей (IoT), туманные вычисления, облачные вычисления и т. д., с их различными приложениями, выявляет новые тенденции, концепции и проблемы, связанные с более полной интеграцией. передовые и интеллектуальные системы в критических и гетерогенных структурах. Этот факт, в дополнение к пандемии COVID-19, вызвал большую потребность в AC из-за широко распространенной удаленной работы и необходимости доступа к ресурсам и данным, относящимся к критически важным областям, таким как правительство, здравоохранение, промышленность и другие, а также любые Успешная кибер- или физическая атака может нарушить работу или даже привести к отказу в предоставлении важных услуг обществу. Более того, в различных декларациях было объявлено, что мир AC быстро меняется, и пандемия заставила AC чувствовать себя более важным, чем в прошлом. Чтобы свести к минимуму риски безопасности любого несанкционированного доступа к физическим и логическим системам до и во время пандемии, предлагается несколько подходов AC для поиска общей спецификации политики безопасности, где AC реализуется в различных динамических и гетерогенных вычислительных средах. К сожалению, предлагаемые модели и метамодели AC имеют ограниченные возможности и недостаточны для удовлетворения текущих требований к управлению доступом. В этом контексте мы разработали иерархическую, расширяемую, расширенную и динамическую (HEAD) метамодель AC с существенными функциями, которая способна охватить неоднородность моделей AC, преодолеть существующие ограничения предлагаемых метамоделей AC и следовать различным технологиям. прогрессии. В этой статье мы объясняем особый дизайн метамодели HEAD, начиная с этапа разработки метамодели и заканчивая этапом реализации политики. Мы опишем оставшиеся шаги и то, как их можно использовать для разработки более продвинутых функций, чтобы открыть новые возможности и ответить на различные проблемы, связанные с развитием технологий и влиянием пандемии в этой области. В результате мы представляем новый подход, состоящий из пяти основных этапов: разработка метамодели, получение моделей, создание политик, анализ и оценка политик и обеспечение соблюдения политик. Этот подход можно использовать, чтобы помочь экспертам по безопасности и системным администраторам разработать безопасные системы, соответствующие политикам безопасности организации, связанным с контролем доступа. Полная статья

Главный редактор Ассоциированный профессор Биджу Исаак ISSN онлайн 1744-1773 ISSN в печати 1744-1765 12 выпусков в год

Информационная и компьютерная безопасность приобретают особое значение в условиях повсеместного распространения Интернета и развития высокоскоростных широкополосных сетей. Обмен информацией между пользователями сети привел к бесчисленным вторжениям в частную жизнь и безопасность по всему миру, когда хакеры требовали выкуп от организаций. Этот риск вызвал огромную озабоченность по поводу безопасности среди пользователей Интернета. IJICS – авторитетный авторитетный справочник, прошедший двойную слепую проверку и посвященный вопросам информационной и компьютерной безопасности в компьютерных/мобильных сетях. Приветствуются высококачественные тематические исследования, приложения, новые идеи и обзорные статьи.

Рассматриваемые темы включают

  • Кибербезопасность, облачная безопасность, безопасность блокчейна
  • Искусственный интеллект/машинное обучение в сфере безопасности, интеллектуальный анализ данных в сфере безопасности
  • Обнаружение вредоносных программ и ботнетов, контроль вирусов/червей
  • Предупреждение/выявление компьютерных преступлений, цифровая/киберкриминалистическая экспертиза и анализ
  • Защита конфиденциальности, криптография и защита данных
  • Информационная война, защита от отказа в обслуживании, защита от спуфинга
  • безопасность электронной коммерции; защита изображений, аудио и видео
  • Безопасность Android/iOS, базы данных и защита данных
  • Информационная этика, вопросы конфиденциальности, информационная безопасность
  • Обнаружение злоупотреблений в социальных сетях, обнаружение и предотвращение вторжений, сетевая безопасность
  • Управление рисками, критически важные для безопасности системы
  • Защищенные коммуникационные технологии и компьютерные системы
  • Меры контроля безопасности, модели политик и аутентификация
  • Программные и аппаратные архитектуры безопасности
  • Беспроводная/мобильная сеть и безопасность данных

Цели

IJICS занимается теорией, проектированием, внедрением, анализом и применением безопасных информационных и компьютерных систем. Особое внимание будет также уделяться связанным социальным, политическим и экономическим вопросам, а также возникающим вопросам, представляющим интерес для законодателей, специалистов, исследователей, ученых и технического сообщества.

Читательская аудитория

Профессионалы, исследователи, законодатели, ученые и техническое сообщество.

Содержание

IJICS публикует оригинальные и обзорные документы, технические отчеты, тематические исследования, отчеты с конференций, отчеты руководства, рецензии на книги, заметки и комментарии. Вклад может быть представлен путем представления или приглашения, и приветствуются предложения по специальным выпускам и публикациям.

Просмотреть проблемы

Том. 17
Том. 16
Том. 15
Том. 14
Том. 13
Том. 12

IJICS индексируется в:

IJICS указан в:

Почетный главный редактор

  • Ли, Элдон Ю., Национальный университет Чунг Ченг, Цзяи, Тайвань

Главный редактор

Ответственный редактор

Помощник редактора

Члены редакционной коллегии

  • Агравала, Ашок К., Мэрилендский университет, США
  • Амин, Массуд, Миннесотский университет, США
  • Атлури, Виджей, Рутгерский университет, США
  • Бертино, Элиза, Университет Пердью, США
  • Бурместер, Майкл, Университет штата Флорида, США
  • Канас, Дэниел, Университет Уэйк Форест, США
  • Чапин, Стив Дж., Сиракузский университет, США
  • Чен, Синьчунь, Аризонский университет, США
  • Чен Джинджун, Технологический университет Суинберна, Австралия
  • Дэвида, Джордж, Висконсинский университет в Милуоки, США
  • Дэвис, Джеймс А., Университет штата Айова, США
  • Деннинг, Дороти, Военно-морская аспирантура, США
  • Дои, Норихиса, Университет Тюо, Япония
  • Фринке, Дебора А., Тихоокеанская северо-западная национальная лаборатория, США
  • Гош, Ануп К., США
  • Хинке, Томас Х., Исследовательский центр Эймса НАСА, США
  • Хонавар, Васант, Университет штата Айова, США
  • Имаи, Хидэки, Университет Тюо, Япония
  • Ирвин, Дж. Дэвид, Департамент электротехники и вычислительной техники, США
  • Джаджодиа, Сушил, Центр безопасных информационных систем, США
  • Хосла, Прадип, Департамент электротехники и вычислительной техники, Институт информационных сетей (INI), США
  • Киллкрес, Джорджия Т., Университет Карнеги-Меллона, США
  • Ким, Кванджо, Университет информации и коммуникаций, Южная Корея
  • Ладд, Дэвид, Microsoft Research, США
  • Лам, Квок-Ян, Наньянский технологический университет, Сингапур
  • Ли, Дер-Цай, Academia Sinica, Тайвань
  • Ли, Руби Б., Принстонский университет, США
  • Лю, Сименг, Сингапурский университет менеджмента, Сингапур и Сидианский университет, Сингапур
  • Мюллер, Гюнтер, Фрайбургский университет имени Альберта-Людвига, Германия
  • Манаф, Азиза Абд, Технологический университет Малайзии, Малайзия
  • Мартелла, Джанкарло, Миланский университет, Италия
  • Маклин, Джон Д., Военно-морская исследовательская лаборатория, США
  • Микали, Сильвио, Массачусетский технологический институт, США
  • Миллер, Лес, Университет штата Айова, США
  • Островский, Рафаил, Калифорнийский университет в Лос-Анджелесе, США
  • Палмер, Чарльз С., IBM Т.Дж. Исследовательский центр Уотсона, США
  • Пепшик, Йозеф, Технологический университет Квинсленда, Австралия
  • Поррас, Филлип А., SRI International, США
  • Пренель, Барт, Католический университет Левен, Бельгия
  • Цин, Сихан, Китайская академия наук, Китай
  • Ривз, Дуглас, Государственный университет Северной Каролины, США.
  • Рубин, Авиэль, Университет Джонса Хопкинса, США
  • Сафави-Наини, Рей, Университет Вуллонгонга, Австралия
  • Самарати, Пьеранджела, Миланский студенческий университет, Италия
  • Шие, Шиупин, Национальный университет Цзяодун, Тайвань
  • Спаффорд, Юджин, Университет Пердью, США
  • Стэддон, Джессика, Исследовательский центр Пало-Альто, США.
  • Thuraisingham, Bhavani, Техасский университет в Далласе, США
  • Тинг, Т. С., Коннектикутский университет, США.
  • Тайгар, Дуг, Калифорнийский университет в Беркли, США
  • Варадхараджан, Виджай, Университет Маккуори, Австралия
  • Уоллах, Дэн С., Университет Райса, США
  • Уоррен, Мэтью Дж., Университет Дикина, Австралия
  • Вонг, Джонни, Университет штата Айова, США
  • Шерсть, Авишай, Тель-Авивский университет, Израиль
  • Райт, Ребекка, Университет Рутгерса, США
  • Ву, Чван-Хва (Джон), Обернский университет, США
  • Ян, Мин-Хур, Христианский университет Чунг Юань, Тайвань
  • Ян Шуанг-Хуа, Университет Лафборо, Великобритания.
  • Ю Фанг, Национальный университет Чэнчи, Тайвань
  • Железников, Джон, Университет Виктории, Австралия

Несколько важных моментов для публикации в этом журнале

  • Представленные статьи не должны быть ранее опубликованы или находиться на рассмотрении для публикации в другом месте.
  • Доклады на конференцию могут быть отправлены только в том случае, если документ был полностью переписан (более подробная информация доступна здесь) и автор получил все необходимые разрешения от владельца авторских прав, если он ранее был защищен авторским правом.
  • Краткие обзоры и исследовательские заметки в этом журнале не публикуются.
  • Все наши статьи проходят двойное слепое рецензирование.
  • Все авторы должны заявить, что они прочитали и согласны с содержанием представленной статьи. Полное заявление о наших этических принципах для авторов (PDF) доступно.
  • За публикацию в Inderscience плата не взимается, если вы не требуете, чтобы ваша статья была в открытом доступе (OA). Вы можете найти больше информации об ОА здесь.

Процесс отправки

  • Все статьи для этого журнала должны быть отправлены с использованием нашей онлайн-системы подачи заявок.
  • Просмотреть правила для авторов.
    .

Новости журнала

Блокчейн-контракты для создания ботнетов

Новое исследование, опубликованное в International Journal of Information and Computer Security, показывает, как технология блокчейна и смарт-контракты могут использоваться для создания распределенной компьютерной сети. Такая сеть без центрального сервера может быть использована для создания ботнета, системы для атаки и взлома других онлайн-ресурсов в преступных целях или в других злонамеренных целях. Доказательство принципа, предложенное Омаром Алибрахимом из Кувейтского университета в Сафате, Кувейт, и Маджидом Малайкой из omProtect LLC в Вашингтоне, округ Колумбия, США, должно служить справедливым предупреждением тем, кто использует потенциально уязвимые компьютерные системы, чтобы они были настороже в отношении нового типа атак со стороны бот-контракты, «ботракты». Они отмечают, что команды, добавленные в смарт-контракт на основе блокчейна, не могут быть удалены или изменены, что делает ботракт очень устойчивым к любым попыткам обезвредить его экспертами по безопасности [. ]

Обложка информационной и компьютерной безопасности

Этот документ направлен на разработку эффективной политики информационной безопасности (ISP), которая является важным механизмом борьбы с внутренними угрозами.

К архитектуре для улучшения конфиденциальности и информационного самоопределения посредством информированного согласия

Большинство развитых стран приняли законы о конфиденциальности, регулирующие сбор и использование личной информации (ПД) в ответ на возросшее неправомерное использование ПД. Тем не менее, эти…

Механизм количественной оценки соблюдения руководящих принципов управления информационной безопасностью

Советы директоров и другие руководители организаций принимают решения о внедрении систем управления информационной безопасностью в своих компаниях. Увеличение…

Управление корпоративными рисками и безопасность информационных технологий в финансовом секторе

Это исследование направлено на эмпирическое исследование взаимосвязи между управлением корпоративными рисками (ERM) и безопасностью информационных технологий (ИТ) в финансовом секторе.

Недопредставленность женщин среди специалистов по кибербезопасности — исследование специалистов по кибербезопасности в Шри-Ланке

Это исследование направлено на выявление факторов, влияющих на недопредставленность женщин среди специалистов по кибербезопасности в Шри-Ланке.

Рабочая этика и поведение в области информационной безопасности

Информационная безопасность — это растущая проблема, которая затрагивает организации практически во всех отраслях, а утечка данных затрагивает миллионы клиентов и бюджетных организаций…

Конфликты ценностей и информационная безопасность — исследование смешанных методов в отрасли с высоким уровнем риска

Целью данного исследования является изучение влияния конфликтов ценностей, связанных с работой, на информационную безопасность в двух организациях, занимающихся производством атомной энергии и…

Влияние воспринимаемой организационной культуры на соблюдение сотрудниками требований информационной безопасности

Целью этого документа является исследование связи между различными организационными культурами и соблюдением политики информационной безопасности среди «белых воротничков».

Понимание того, как пользователи социальных сетей защищают конфиденциальность

Это исследование направлено на то, чтобы определить, какую роль конфиденциальность и использование социальных сетей играют в поведении, связанном с защитой конфиденциальности. По мере расширения использования социальных сетей…

Исследование доступности и влияния программ кибербезопасности на долгосрочное участие старшеклассниц в индустрии

Цель этого исследования – выяснить, повлияло ли наличие доступных программ кибербезопасности (CP) для старшеклассников на долгосрочное взаимодействие девочек с…

Читайте также: