Модель киберугроз по аналитике инноваций DARPA
Ключевые слова:
научные исследования, объект информатизации, киберугрозы, модель киберугроз, инновации, кибербезопасность.Аннотация
В работе рассматривается задача определения актуальной модели киберугроз цифровой обработки данных по аналитике инноваций DARPA. C 2002 года агенство DARPA проводит широкий спектр научных исследований для достижения и сохранения технологического превосходства вооруженных сил США в киберпространстве. В соответствии с этим задача определения актуальной модели киберугроз цифровой обработки данных рассматривается как адаптивная коррекция современных киберугроз по текущим НИОКР DARPA.
Литература
1. Клабуков И.Д., Алехин М.Д., Нехина А.А. Исследовательская программа DARPA на 2015 год // М. 2013. 102 с.
2. Клабуков И.Д., Алехин М.Д., Мусиенко С.В. Сумма технологий национальной безопасности и развития // М. 2013. 110 с.
3. Официальный сайт агентства по перспективным оборонным научно-исследовательским разработкам Defense Advanced Research Projects Agency, DARPA. URL: www.darpa.mil (дата обращения: 12.01.2015).
4. Kellerman T. Cyber-threat proliferation: Today’s truly pervasive global epidemic // Security Privacy, IEEE. 2010. vol. 8. no. 3. pp. 70–73.
5. Wilshusen G.C. Cyber threats and vulnerabilities place federal systems at risk: Testimony before the subcommittee on government management, organization and procurement // United States Government Accountability Office. Tech. Rep. 2009.
6. Musliner D.J., Rye J.M., Thomsen D., McDonald D.D., Burstein M.H. FUZZBUSTER: Towards adaptive immunity from cyber threats // In 1st Awareness Workshop at the Fifth IEEE International Conference on Self-Adaptive and Self-Organizing Systems. 2011. pp. 137–140.
7. Musliner D.J., Rye J.M., Marble T. Using concolic testing to refine vulnerability profiles in FUZZBUSTER // In SASO-12: Adaptive Host and Network Security Workshop at the Sixth IEEE International Conference on Self-Adaptive and Self-Organizing Systems. 2012. pp. 9–14.
8. Musliner D.J., Friedman S.E., Rye J.M., Marble T. Meta-control for adaptive cybersecurity in FUZZBUSTER // Proc. of 7th IEEE Int. Conf. on Self-Adaptive and Self-Organizing Systems. 2013. pp. 219–226.
9. Burnim J., Sen K. Heuristics for scalable dynamic test generation // Proceedings of the 23rd IEEE/ACM International Conference on Automated Software Engineering, ser. ASE ’08. 2008, pp. 443–446. URL: http://dx.doi.org/10.1109/ASE.2008.69.
10. Weimer W., Forrest S., Goues C.Le, Nguyen T. Automatic program repair with evolutionary computation // Communications of the ACM. 2010. vol. 53. no. 5. pp. 109–116.
2. Клабуков И.Д., Алехин М.Д., Мусиенко С.В. Сумма технологий национальной безопасности и развития // М. 2013. 110 с.
3. Официальный сайт агентства по перспективным оборонным научно-исследовательским разработкам Defense Advanced Research Projects Agency, DARPA. URL: www.darpa.mil (дата обращения: 12.01.2015).
4. Kellerman T. Cyber-threat proliferation: Today’s truly pervasive global epidemic // Security Privacy, IEEE. 2010. vol. 8. no. 3. pp. 70–73.
5. Wilshusen G.C. Cyber threats and vulnerabilities place federal systems at risk: Testimony before the subcommittee on government management, organization and procurement // United States Government Accountability Office. Tech. Rep. 2009.
6. Musliner D.J., Rye J.M., Thomsen D., McDonald D.D., Burstein M.H. FUZZBUSTER: Towards adaptive immunity from cyber threats // In 1st Awareness Workshop at the Fifth IEEE International Conference on Self-Adaptive and Self-Organizing Systems. 2011. pp. 137–140.
7. Musliner D.J., Rye J.M., Marble T. Using concolic testing to refine vulnerability profiles in FUZZBUSTER // In SASO-12: Adaptive Host and Network Security Workshop at the Sixth IEEE International Conference on Self-Adaptive and Self-Organizing Systems. 2012. pp. 9–14.
8. Musliner D.J., Friedman S.E., Rye J.M., Marble T. Meta-control for adaptive cybersecurity in FUZZBUSTER // Proc. of 7th IEEE Int. Conf. on Self-Adaptive and Self-Organizing Systems. 2013. pp. 219–226.
9. Burnim J., Sen K. Heuristics for scalable dynamic test generation // Proceedings of the 23rd IEEE/ACM International Conference on Automated Software Engineering, ser. ASE ’08. 2008, pp. 443–446. URL: http://dx.doi.org/10.1109/ASE.2008.69.
10. Weimer W., Forrest S., Goues C.Le, Nguyen T. Automatic program repair with evolutionary computation // Communications of the ACM. 2010. vol. 53. no. 5. pp. 109–116.
Опубликован
2015-04-16
Как цитировать
Петренко, С. А. (2015). Модель киберугроз по аналитике инноваций DARPA. Труды СПИИРАН, 2(39), 26-41. https://doi.org/10.15622/sp.39.2
Раздел
Статьи
Авторы, которые публикуются в данном журнале, соглашаются со следующими условиями:
Авторы сохраняют за собой авторские права на работу и передают журналу право первой публикации вместе с работой, одновременно лицензируя ее на условиях Creative Commons Attribution License, которая позволяет другим распространять данную работу с обязательным указанием авторства данной работы и ссылкой на оригинальную публикацию в этом журнале.
Авторы сохраняют право заключать отдельные, дополнительные контрактные соглашения на неэксклюзивное распространение версии работы, опубликованной этим журналом (например, разместить ее в университетском хранилище или опубликовать ее в книге), со ссылкой на оригинальную публикацию в этом журнале.
Авторам разрешается размещать их работу в сети Интернет (например, в университетском хранилище или на их персональном веб-сайте) до и во время процесса рассмотрения ее данным журналом, так как это может привести к продуктивному обсуждению, а также к большему количеству ссылок на данную опубликованную работу (Смотри The Effect of Open Access).