The subject matter of the article is methods and technologies of ensuring the cybersecurity of industrial and web-oriented systems and networks, training of cybersecurity specialists during the acquisition of professional knowledge. The purpose of the article is to ensure the cybersecurity of industrial and web-oriented systems and networks by developing and implementing appropriate methodologies (concepts, principles, set of models, methods) and technologies in the industry, as well as in training the cybersecurity specialists during the acquisition of professional knowledge. The problem of developing models, methods, and technologies for ensuring the cybersecurity of mobile systems, web-oriented systems based on content management systems, virtual networks that provide their interaction, and a methodology for training cybersecurity specialists are formulated. Based on the analysis the particular tasks of developing convolutional neural network model, information technology methods and models for ensuring the cybersecurity of web-oriented systems and networks, a methodological framework of creating information technology, and a model of digital knowledge platform for use in the field of cybersecurity specialists training and security of industrial systems were formulated. The basic theoretical decisions, which underlie the construction of real industrial and web-oriented systems and networks, were described in the article. The results of work are increased reliability value of detecting the malware in the Android operating system, reduced rates of false positives, provided an allowable value of the success rate of attacks at a minimum cost, reduced time spent on building and rebuilding the structure of the virtual network, increased efficiency of cybersecurity specialists training and security of industrial systems. From the above, it is possible to conclude that the obtained results can be used in a line of existing and prospective approaches at designing difficult, complex, hybrid, technical, cyber-physical systems with a web-oriented interface for users and administrators.
Розглянуто результати виявлення періодичних сигналів з використанням теорії хаосу, на основі дискретної обробки атрактора Дуффінга у перерізі Пуанкаре. Для проведення досліджень обрано хаотичну систему Дуффінга, яка характеризується високою чутливістю до сигналів періодичної форми, і може бути реалізована відносно нескладною схемою. Проведено аналіз реакції системи Дуффінга на періодичний вплив. Показано, що при збільшенні амплітуди періодичних складових вхідного сигналу на частоті задаючих коливань відбувається зсув фазової траєкторії вздовж перерізу Пуанкаре, який характеризується фрактальною геометрією. Визначено типи змін атрактора Дуффінга, які виникають внаслідок дії періодичного сигналу на вході. У фазовій площині, утвореній вихідним сигналом і його похідною, виділено контрольні області для фіксації типів динаміки фазової траєкторії. Відповідно до характеристик отриманих фазових траєкторій побудовано таблицю істинності, яка дозволяє виконувати оцінку впливу періодичної складової із достатньо великим кроком дискретизації за часом, що важливо для забезпечення швидкодії пристроїв обробки сигналів. Отримано функціонали, які описують процес виявлення періодичних сигналів шляхом дискретної обробки атрактора системи Дуффінга у перерізі Пуанкаре. На основі сформульованих функціоналів та таблиці істинності запропоновано структурну схему пристрою для виявлення періодичного сигналу в шумі. У запропонованому пристрої в якості вхідного блоку може використовуватися реалізація системи Дуффінга на основі аналогового електричного кола. Отримано значення дискретних оцінок амплітуди періодичної складової вхідного сигналу за зміщенням фазової траєкторії системи Дуффінга відносно атрактора у перерізі Пуанкаре. Згідно з результатами проведеного моделювання, запропонована схема дозволяє виявляти періодичні сигнали при низьких значеннях відношення сигнал/шум Ключові слова: виявлення сигналів, хаотична система, гармонічний сигнал, атрактор, цифрова обробка сигналів
The problem of cybercrime is one of the greatest threats to the modern information world. Among a wide range of different types of malware, the leading place is occupied by viral programs that use mutations of their own software code, ie polymorphic and metamorphic viruses. The purpose of transforming your own code is for attackers to try to make their previous malware different (in terms of syntax, not in terms of semantics) with each new infection. According to a study conducted by Webroot in 2018, about 94% of all malware performs mutations in their software code. In addition, the problem of the prevalence of mutated software is complicated by the availability of free access to metamorphic generators, which allows you to import into malware metamorphic component. Therefore, the relevance of the development of new methods and information technologies focused on the detection of polymorphic and metamorphic software leaves no doubt. The paper proposed the information technology for detecting metamorphic viruses based on the analysis of the behavior of applications in the corporate network. The detection process is based on the analysis of API calls that describe the potentially dangerous behavior of the software application. After establishing the fact of suspicious behavior of the application, the disassembled code of the functional blocks of the suspicious application is compared with the code of the functional blocks of its modified version. Modified emulators are installed on network hosts to create a modified version of the software application. In order to increase the overall efficiency of detection of metamorphic viruses, information technology involves searching a match between the functional blocks of the metamorphic virus and its modified version. A fuzzy inference system is used to form a conclusion about the similarity of a suspicious program to a metamorphic virus. In case of insufficient manifestation of harmful behavior and in order to increase the level of reliability for the detection of metamorphic virus, other network hosts are involved.
scite is a Brooklyn-based organization that helps researchers better discover and understand research articles through Smart Citations–citations that display the context of the citation and describe whether the article provides supporting or contrasting evidence. scite is used by students and researchers from around the world and is funded in part by the National Science Foundation and the National Institute on Drug Abuse of the National Institutes of Health.
hi@scite.ai
10624 S. Eastern Ave., Ste. A-614
Henderson, NV 89052, USA
Copyright © 2024 scite LLC. All rights reserved.
Made with 💙 for researchers
Part of the Research Solutions Family.