ISSN 0021-3454 (печатная версия)
ISSN 2500-0381 (онлайн версия)
Меню

2
Содержание
том 67 / Февраль, 2024
СТАТЬЯ

DOI 10.17586/0021-3454-2016-59-11-928-933

УДК 004.891.3

ПРИМЕНЕНИЕ МЕТОДА ПРЕОБРАЗОВАНИЯ СТОХАСТИЧЕСКИХ СЕТЕЙ ДЛЯ МОДЕЛИРОВАНИЯ МОБИЛЬНЫХ БАНКОВСКИХ АТАК

Саенко И. Б.
ФГКВОУ ВО «Военная академия связи имени Маршала Советского Союза С. М. Буденного» МО РФ (ВАС им. С. М. Буденного); профессор


Лаута О. С.
;


Котенко И. В.
СПИИРАН, лаборатория проблем компьютерной безопасности; профессор


Читать статью полностью 

Аннотация. Предложен подход к моделированию мобильных банковских атак, основанный на методе преобразования стохастических сетей, достоинствами которого являются достаточно высокая скорость моделирования, а также высокая достоверность и чувствительность результатов к изменению исходных данных. Приведены результаты экспериментальной оценки, подтверждающие достаточно высокую эффективность метода.
Ключевые слова: мобильная безопасность, моделирование атак, мобильные банковские атаки, стохастические сети, преобразование Лапласа

Список литературы:
  1. Svajcer V. Sophos mobile security threat report // Mobile World Congress. SophosLabs, 2014.
  2. Dmitrenko A., Liebchen Ch., Rossow Ch., Sadeghi A.-R. Security analysis of mobile two-factor authentication schemes // Intel Technology Journal. 2014. Vol. 18(4). P. 138—161.
  3. Привалов А. А. Метод топологического преобразования стохастических сетей и его использование для анализа сетей связи ВМФ. СПб: ВМА, 2000.
  4. Ahuja S. P. COMNET III: A network simulation laboratory environment for a course in communications networks // 28th Annual Frontiers in Education: Conf. Proc. (FIE '98). 1998. Vol. 3. P. 1085—1088.
  5. Kotenko I., Chechulin A. A Cyber attack modeling and impact assessment framework // Proc. of the 5th IEEE Intern. Conf. on Cyber Conflict (CyCon). 2013. P. 1—24.
  6. Kotenko I., Polubelova O., Saenko I. The ontological approach for SIEM data repository implementation // Proc. of 2012 IEEE Intern. Conf. on Green Computing and Communications. 2012. С. 761—766.
  7. Goldman R. P. A stochastic model for intrusions // Proc. of the 5th Intern. Symp. (RAID 2002). 2002. P. 199—218.
  8. Gorodetski V., Kotenko I. Attacks against computer network: formal grammar-based framework and simulation tool // Lecture Notes in Computer Science. 2002. Vol. 2516. P.219—238.
  9. Dudorov D., Stupples D., Newby M. Probability analysis of cyber attack paths against business and commercial enterprise systems // Proc. of 2013 European Intelligence and Security Informatics Conf. 2013. P. 38—44.
  10. Matlof N. From Algorithms to Z-Scores: Probabilistic and Statistical Modeling in Computer Science [Электронный ресурс]: htttp://heather.cs.ucdavis.edu/probstatbook .
  11. Zöhrer M., Pernkopf F. General stochastic networks for classification // Advances in Neural Information Processing Systems. 2014. Vol. 27. P. 2015—2023.
  12. Serfozo R. F. Introduction to stochastic networks // Applications of Mathematics. 1999. Vol. 44.