Весь выпуск
Информационная безопасность
-
В настоящее время Интернет и социальные сети как среда распространения цифрового сетевого контента становятся одной их важнейших угроз персональной, общественной и государственной информационной безопасности. Возникает необходимость защиты личности, общества и государства от нежелательной информации. В научно-методическом плане проблема защиты от нежелательной информации имеет крайне небольшое количество решений. Этим определяется актуальность представленных в статье результатов, направленных на разработку интеллектуальной системы аналитической обработки цифрового сетевого контента для защиты от нежелательной информации. В статье рассматриваются концептуальные основы построения такой системы, раскрывающие содержание понятия нежелательной информации и представляющие общую архитектуру системы. Приводятся модели и алгоритмы функционирования наиболее характерных компонентов системы, таких как компонент распределенного сканирования сети, компонент многоаспектной классификации сетевых информационных объектов, компонент устранения неполноты и противоречивости и компонент принятия решений. Представлены результаты реализации и экспериментальной оценки системных компонентов, которые продемонстрировали способность системы отвечать предъявляемым требованиям по полноте и точности обнаружения и противодействию нежелательной информации в условиях ее неполноты и противоречивости.
-
Проблема безопасного обмена информацией и проведения транзакций между устойчивыми распределенными реестрами является одной из наиболее актуальных в сфере проектирования и построения децентрализованных технологий. До настоящего времени были предложены подходы, ориентированные на ускорение проверки цепочки блоков для верификации транзакций в соседних блокчейнах. При этом проблема поиска ранее не затрагивалась. В работе рассмотрен вопрос безопасности обмена данными между самостоятельными устойчивыми распределенными реестрами в рамках многомерного блокчейна. Описаны принципы и основные этапы работы протокола, а также базовые требования, предъявляемые к нему. Предложены способы построения протокола обмена сообщениями для верификации внешних транзакций: централизованный подход, принцип подмножества и стойкий SVP. Доказана эквивалентность централизованного подхода идеальному функционалу поиска и верификации в GUC-моделях. Показана вероятность успешной верификации в случае использования подхода, основанного на подмножествах, при применении полного графа сети или эквивалентного подхода с полным графом между родительским и дочерним блокчейнами. Доказана небезопасность случая со связью 1 к 1 между родительским и дочерним реестром, а также небезопасность подхода, основанного на подмножестве узлов родительского и дочернего реестров. Предложен стойкий протокол поиска и верификации блоков и транзакций, основанный на свойствах стойкости устойчивых распределенных реестров. В значительной степени вероятность атаки определяется вероятностью атаки на процесс верификации, а не на процесс поиска. При необходимости защиты от атакующих, контролирующих до половины узлов в сети, предложен метод комбинации подходов для поиска и верификации блоков и транзакций.
-
Функционал любой системы может быть представлен в виде совокупности команд, которые приводят к изменению состояния системы. Задача обнаружения атаки для сигнатурных систем обнаружения вторжений эквивалентна сопоставлению последовательностей команд, выполняемых защищаемой системой, с известными сигнатурами атак. Различные мутации в векторах атак (включая замену команд на равносильные, перестановку команд и их блоков, добавление мусорных и пустых команд) снижают эффективность и точность обнаружения вторжений. В статье проанализированы существующие решения в области биоинформатики, рассмотрена их применимость для идентификации мутирующих атак. Предложен новый подход к обнаружению атак на основе технологии суффиксных деревьев, используемой при сборке и проверке схожести геномных последовательностей. Применение алгоритмов биоинформатики позволяет добиться высокой точности обнаружения мутирующих атак на уровне современных систем обнаружения вторжений (более 90%), при этом превосходя их по экономичности использования памяти, быстродействию и устойчивости к изменениям векторов атак. Для улучшения показателей точности проведен ряд модификаций разработанного решения, вследствие которых точность обнаружения атак увеличена до 95% при уровне мутаций в последовательности до 10%. Метод может применяться для обнаружения вторжений как в классических компьютерных сетях, так и в современных реконфигурируемых сетевых инфраструктурах с ограниченными ресурсами (Интернет вещей, сети киберфизических объектов, сенсорные сети).
-
Возможность подключения автономных транспортных средств к сетям порождает новые возможности для атак и, следовательно, потребность в развитии методов кибербезопасности. Таким образом, важно обеспечить, чтобы мониторинг сети в транспортном средстве включал в себя возможность точно обнаруживать вторжение и анализировать кибератаки на основе данных о транспортных средствах и журналов событий транспортных средств с учетом их конфиденциальности. В статье предложен и оценен метод, использующий характеризующую функцию и проведено его сравнение с подходом, основанным на искусственных нейронных сетей. Визуальный анализ соответствующих потоков событий дополняет оценку. Несмотря на то, что метод с характеризующей функцией на порядок быстрее, точность полученных результатов, по крайней мере, сравнима с таковой, полученной с помощью искусственной нейронной сети. Таким образом, этот метод представляет собой перспективный вариант для реализации во встраиваемых системах автомобиля. Кроме того, важным аспектом использования методов анализа в рамках кибербезопасности является объяснимость результатов обнаружения.
-
Рассматривается задача обнаружения аномальных документов в текстовых коллекциях. Существующие методы выявления аномалий не универсальны и не показывают стабильный результат на разных наборах данных. Точность результатов зависит от выбора параметров на каждом из шагов алгоритма, и для разных коллекций оптимальны различные наборы параметров. Не все из существующих алгоритмов обнаружения аномалий эффективно работают с текстовыми данными, векторное представление которых характеризуется большой размерностью при сильной разреженности. Задача поиска аномалий рассматривается в следующей постановке: требуется проверить новый документ, загружаемый в прикладную интеллектуальную информационную систему (ПИИС), на соответствие хранящейся в ней однородной коллекции документов. В ПИИС, обрабатывающих юридически значимые документы, на методы обнаружения аномалий накладываются следующие ограничения: высокая точность, вычислительная эффективность, воспроизводимость результатов, а также объяснимость решения. Исследуются методы, удовлетворяющие этим условиям. В работе изучается возможность оценки текстовых документов по шкале аномальности путем внедрения в коллекцию заведомо инородного документа. Предложена стратегия обнаружения в документе новизны по отношению к коллекции, предполагающая обоснованный подбор методов и параметров. Показано, как на точность решения влияет выбор вариантов векторизации, принципов токенизации, методов снижения размерности и параметров алгоритмов поиска аномалий. Эксперимент проведен на двух однородных коллекциях нормативно-технических документов: стандартов в отношении информационных технологий и в сфере железных дорог. Использовались подходы: вычисление индекса аномальности как расстояния Хеллингера между распределениями близости документов к центру коллекции и к инородному документу; оптимизация алгоритмов поиска аномалий в зависимости от методов векторизации и снижения размерности. Векторное пространство строилось с помощью преобразования TF-IDF и тематического моделирования ARTM. Тестировались алгоритмы Isolation Forest (изолирующий лес), Local Outlier Factor (локальный фактор выброса), OneClass SVM (вариант метода опорных векторов). Эксперимент подтвердил эффективность предложенной оптимизационной стратегии для определения подходящего метода обнаружения аномалий для заданной текстовой коллекции. При поиске аномалии в рамках тематической кластеризации юридически значимых документов эффективен метод изолирующего леса. При векторизации документов по TF-IDF целесообразно подобрать оптимальные параметры словаря и использовать метод опорных векторов с соответствующей функцией преобразования признакового пространства.
Искусственный интеллект, инженерия данных и знаний
-
В этой статье используется всеохватывающая концепция сообществ для выражения социальных контекстов, в которых осуществляется человеческое творчество и происходит обучение. С появлением цифровых технологий эти социальные контексты, сообщества, в которых мы задействованы, радикально меняются. Новый ландшафт, созданный цифровыми технологиями, характеризуется новыми качествами, новыми возможностями для действий сообществ. Термин onlife заимствован из Манифеста Onlife и используется для обозначения сообществ нового типа, созданных современными цифровыми технологиями - сообществ onlife. Представлены принципы проектирования, направленные на развитие таких сообществ и поддержку их членов. Эти принципы составляют основу, которая подчеркивает концепцию перформативности, то есть то, что знания основаны на деятельности человека и действиях, выполняемых в определенных социальных контекстах, а не на развитии концептуальных представлений. Чтобы продемонстрировать использование структуры и соответствующих принципов, в статье представлено, как их можно использовать для анализа, оценки и переформулирования конкретной системы, относя ее к творчеству и обучению в области культурного наследия (преподавание и изучение истории). Одним из наиболее значительных результатов является принятие принципов, которые облегчают вовлечение студентов в учебный процесс, переходя от роли конечного пользователя к роли эксперта-пользователя при поддержке так называемых maieuta-дизайнеров. Результатом этого процесса является использование изученного программного обеспечения не только для потребления готового контента, но и для создания нового, сгенерированного студентами контента, предлагающего студентам новые возможности для обучения. Как показывает оценка, эти новые возможности обучения позволяют студентам развивать более глубокое понимание изучаемых тем.
-
Рассматривается задача извлечения семантической информации из электронного документа, заданного в формате векторной графики и содержащего графическую модель (схему), построенную с помощью графического редактора. Задача состоит в программном извлечении определенных структурных и параметрических свойств схемы и занесении их в базу данных для последующего использования. На основе проведенного анализа возможностей графических редакторов сделан вывод об актуальности этой задачи для универсальных редакторов, не привязанных к конкретным графическим нотациям и использующих открытые графические форматы документов, что допускает программную обработку. Предлагаемый подход рассматривает графические документы на трёх уровнях абстракции: концептуальном (семантические свойства схемы), логическом (представление семантических свойств на внутреннем уровне документа) и физическом (внутренняя организация графического документа). Решение задачи основано на построении концептуально-логического отображения, то есть отображения концептуальной модели схемы в логическую модель графического документа с учетом его физической модели. В рамках подхода разработан алгоритм построения указанного отображения, представленный в виде объектно-ориентированного псевдокода. Исследование внутренней разметки в открытых графических форматах позволило построить модели идентификации элементов схемы и их соединений между собой, что необходимо для конкретного применения алгоритма. Получены выражения для адресации элементов схемы и доступа к их свойствам. Предложенный подход реализован на основе ситуационно-ориентированной парадигмы, в рамках которой процесс извлечения управляется иерархической ситуационной моделью. Обрабатываемые данные задаются в ситуационной модели в виде виртуальных документов, отображаемых на разнородные внешние источники данных. Для решаемой задачи рассматривается отображение на два варианта форматов векторной графики: на «плоский» файл разметки и на набор таких файлов в электронном архиве. Практическое использование результатов иллюстрируется на примере извлечения семантической информации из графических моделей, разрабатываемых на различных этапах проектирования баз данных.
-
Суперкомпьютерные приложения обычно реализуются на языках программирования С, С++, Fortran с использованием различных вариантов библиотеки Message Passing Interfaceроекте "Т-система" (OpenTS) исследуются вопросы автоматического динамического распараллеливания программ. С практической точки зрения актуальна реализация приложений в смешанном (гибридном) стиле, когда часть приложения пишется в парадигме автоматического динамического распараллеливания программ и не использует никаких примитивов библиотеки MPI, а другая его часть пишется с использованием библиотеки Message Passing Interface. В этом случае используется библиотека, которая входит в состав Т-системы и имеет название DMPI (Dynamic Message Passing Interface). Необходимо оценить эффективность реализации MPI, которая есть в Т-системе. Целью данной работы является исследование эффективности реализации DMPI в Т-системе. В классическом MPI приложении 0% кода реализовано с помощью автоматического динамического распараллеливания программ и 100% кода реализовано в виде обычной Message Passing Interface программы. Для сравнительного анализа в начале код выполняется на стандартном Message Passing Interface, для которого он был написан изначально, и потом этот код выполняется с использованием библиотеки DMPI, входящей в состав Т-системы. При сравнении эффективности подходов оцениваются потери производительности и перспективность применения гибридного стиля программирования. В результате проведенных экспериментальных исследований для разных типов вычислительных задач удалось убедиться, что потери эффективности пренебрежимо малы. Это позволило сформулировать направление дальнейшей работы над Т-системой и наиболее перспективные варианты построения гибридных приложений. В настоящей статье приводятся результаты сравнительных испытаний приложения LAMMPS с использованием OpenMPI и с использованием OpenTS DMPI. Результаты испытаний подтверждают эффективность реализации DMPI в среде параллельного программирования OpenTS.