ivdon3@bk.ru
В статье решается задача автоматизированного формирования пользовательских ролей с применением методов машинного обучения. Для решения задачи используются методы кластерного анализа данных, реализованные на языке Python в среде разработки Google Colab. На основе полученных результатов разработана и апробирована методика формирования пользовательских ролей, позволяющая сократить время формирования ролевой модели управления доступом.
Ключевые слова: машинное обучение, ролевая модель управления доступом, кластеризация, метод k-средних, иерархическая кластеризация, метод DBSCAN
1.2.2 - Математическое моделирование, численные методы и комплексы программ , 2.3.6 - Методы и системы защиты информации, информационная безопасность
Исследована возможность обнаружения ложноположительных инцидентов кибербезопасности с применением моделей глубокого обучения – GRU, Bidirectional LSTM (Bi-LSTM), LSTM. Полученные результаты демонстрируют эффективность решения поставленной задачи для сценариев Powershell. Наилучшие результаты классификации показала модель Bi-LSTM, продемонстрировав точность 98,50 % на тестовой выборке.
Ключевые слова: машинное обучение, классификация, кибербезопасность, глубокое обучение, Powershell
2.3.3 - Автоматизация и управление технологическими процессами и производствами , 2.3.6 - Методы и системы защиты информации, информационная безопасность
Исследована возможность обнаружения стеганографического преобразования цифровых изображений, основанного на классификации контейнеров. Полученные результаты демонстрируют эффективность применения для решения данной глубоких нейронных сетей. Применение метода LSB может быть обнаружено с помощью нейросетевого классификатора, построенного на архитектуре EfficientNet b3. Достигаемая точность классификации при этом – выше 97%. Применение более сложных, частотных методов стеганографии, может быть эффективно обнаружено при классификации их представления в виде цифровой модели YCrBr, с аугментацией в виде вертикального и горизонтального поворотов. Достигаемая при этом точность классификации с помощью EfficientNet b3 – выше 77%.
Ключевые слова: стеганография, стегоконтейнер, машинное обучение, классификация, цифровое изображение, глубокое обучение, сверточная нейронная сеть, EfficientNet b3, конфиденциальность, защита информации
2.3.6 - Методы и системы защиты информации, информационная безопасность
Предложен подход к потоковому шифрованию данных, основанный на использовании нового типа генераторов гаммы шифра с нелинейной функцией выбора регистра сдвига, основанной на нечеткой логике. Подобраны наилучшие конфигурации генератора для формирования гаммы, свойства которой наиболее близки к свойствам белого шума. Показано, что предложенный подход позволяет осуществлять генерацию гамма последовательности с качеством, превышающим ряд других классических генераторов.
Ключевые слова: криптография, потоковый шифр, гамма шифра, генератор псевдослучайных последовательностей, тест случайности, нечеткая логика, функция принадлежности, лингвистическая переменная, дефаззификация, регистр сдвига с линейной обратной связью
2.3.6 - Методы и системы защиты информации, информационная безопасность
Описан процесс и представлены результаты реверсивного анализа вредоносного программного обеспечения Raccoon Stealer v.1.7.3. Представлены используемые инструменты анализа, процесс снятия упаковки и получения оригинального кода, процесс анализа исполняемого кода и построения обобщенного алгоритма работы вредоносного программного обеспечения. Даны рекомендации по защите от Raccoon Stealer.
Ключевые слова: реверсивный анализ, обратное проектирование, вредоносное программное обеспечение, анализ кода, отладчик, дизассемблер, редактор кода, база данных, браузер, защита информации
2.3.6 - Методы и системы защиты информации, информационная безопасность
В работе рассматриваются подходы к решению таких задач обработки естественного языка, как извлечение ключевых понятий или терминов, а также семантических связей между ними для построения IT-решений на основе данных. Тема работы актуальна ввиду постоянного роста объёмов слабо структурированного и неструктурированного текста в электронном формате. Извлечённая информация может быть использована для улучшения многих процессов: автоматическое тегирование, оптимизация поиска по контенту, построение облаков слов и навигации; кроме того, для создания черновых версий словарей, тезаурусов и даже базы для экспертных систем.
Ключевые слова: обработка естественного языка, термин, лемма, семантическая связь, статистическая обработка, машинное обучение, word2vec
В работе рассматривается использование машинного обучения применительно к обработке естественного языка (сентимент-анализа, анализа семантической близости) для построения рекомендательной системы по выбору парфюмерной продукции. Тема работы актуальна ввиду роста спектра выпускаемой парфюмерной продукции и сложности выбора её потребителями и продвижения производителями. Предлагаемые подходы релевантны для решения данной проблемы ввиду наличия накопленных текстовых отзывов и обзоров парфюмерной продукции на различных веб-сайтах, включая интернет-магазины.
Ключевые слова: машинное обучение, обработка естественного языка, сентимент-анализ, дистрибутивная семантика, word2vec, рекомендательные системы
05.13.18 - Математическое моделирование, численные методы и комплексы программ
Эксперту предметной области, который не является специалистом онтологического моделирования, затруднительно построить полную и непротиворечивую OWL2-онтологию, обладающую такой степенью формализации, чтобы она могла отвечать на необходимые квалификационные вопросы (competency questions). В работе рассмотрен подход использования ORM2-диаграммы в качестве промежуточной модели для построения OWL2-онтологии. Данный подход требует использование специализированных правил преобразования элементов ORM2-диаграммы в OWL2-онтологию. Тестирование известных правил преобразования для базовых элементов ORM2-диаграммы показало, что они не соответствуют семантике нотации ORM2. Нами усовершенствованы существующие правила преобразования и автоматизирован процесс преобразования ORM2-диаграммы (состоящей из базовых элементов) в OWL2-онтологию. В результате данного исследования разработан программный компонент, позволяющий исключить ошибки преобразования и значительно уменьшить время преобразования.
Ключевые слова: представление знаний в явной форме, визуальная модель, промежуточная модель, онтологическое моделирование, онтология, язык OWL2, онтологический паттерн, ORM (Object-Role Modeling), ORM-диаграмма
05.13.06 - Автоматизация и управление технологическими процессами и производствами (по отраслям)
Для тиражирования знаний они должны быть представлены в явной форме, понятной как человеку, так и компьютеру. В работе предложен подход онтологического моделирования ЧТО-знаний, который позволяет представлять знания одновременно а) в виде визуальной модели (ORM2-диаграммы), понятной человеку, и б) OWL2-онтологии, понятной компьютеру. Для перехода от одной формы представления знаний к другой предлагается использовать онтологические паттерны. Для автоматизации этого подхода разрабатывается плагин для системы Protege. В работе дано функциональное и структурное описание плагина, приведены примеры его использования.
Ключевые слова: ЧТО-знания, представление знаний в явной форме, онтологическое моделирование, онтология, визуальная модель, промежуточная модель, онтологический паттерн, ORM2-диаграмма
05.13.06 - Автоматизация и управление технологическими процессами и производствами (по отраслям)