Показать меню
20 май 13:48Политика

Анализ «шума» поможет выявить киберугрозы

Анализ «шума» поможет выявить киберугрозы

Ученые Московского физико-технического института и Казанского национального исследовательского технологического университета им. А. Н. Туполева разрабатывают математический аппарат, способный привести к прорыву в области сетевой безопасности. Результаты работы опубликованы в журнале Mathematics, кратко о них рассказала пресс-служба МФТИ.

Важную роль в исследованиях таких сложных систем, как сетевой трафик, играет корреляционный анализ, который описывает поведение системы в терминах наборов статистических параметров. Описывают сложные системы бестрендовые последовательности, часто определяемые как долгосрочные временные ряды или «шум». Они представляют собой колебания, создаваемые совокупностью различных источников, и являются одними из наиболее сложных данных для анализа и извлечения надежной, стабильной информации.

Одной из метрик, используемых в экономике и естественных науках при анализе временных рядов, является показатель Хёрста. Он позволяет предположить, сохранится ли тренд, присутствующий в данных. Например, продолжат ли значения возрастать или рост сменится убыванием. Это предположение выполняется для многих природных процессов и объясняется инертностью природных систем. Скажем, изменение уровня воды в озере, которое согласуется с прогнозами, выведенным из анализа значения показателя Хёрста, определяется не только текущим количеством воды, но и интенсивностью испарения, выпадением осадков, таянием снега и т. д.

Объем трафика, проходящего через сетевые устройства, чудовищен. Это касается и конечных аппаратов — домашних персональных компьютеров, но особенно — промежуточных, таких как маршрутизаторы, а также высоконагруженных серверов. Часть этого трафика, например, видеоконференцсвязь, необходимо отправить с максимальным приоритетом, тогда как отправка файлов может и подождать. А может быть, это торрент-трафик, который забивает узкий канал. Или вовсе идет сетевая атака, и ее нужно блокировать.

Анализ трафика требует вычислительных ресурсов, места для хранения (буфера) и времени — задержки в передаче. Всё это в дефиците, особенно если дело касается маломощных промежуточных устройств. В настоящее время используются либо относительно простые методы машинного обучения, которые страдают от недостатка точности, либо методы глубоких нейронных сетей, которые требуют достаточно мощных вычислительных станций с большим объемом памяти просто для разворачивания инфраструктуры для запуска, не говоря уже о самом анализе.

Идея, лежащая в основе работы группы ученых под  руководством Равиля Нигматуллина, достаточно проста: обобщить показатель Хёрста, добавив в него большее количество коэффициентов, чтобы получить более полное описание изменяющихся данных. Это позволяет находить закономерности в данных, которые принято считать шумами и которые ранее было невозможно анализировать. Таким образом удается производить «на лету» выделение значимых признаков и применять элементарные методы машинного обучения для поиска сетевых атак. В совокупности получается точнее тяжелых нейронных сетей, и такой подход можно разворачивать на маломощных промежуточных устройствах.

«Шум» — это то, что принято отбрасывать, но выделение закономерностей в «шумах» может быть очень полезным. Так, учеными был проведен анализ тепловых шумов передатчика в системе связи.  Данный математический аппарат позволил выделить из данных набор параметров, характеризующих конкретный передатчик. Это может стать решением одной из задач криптографии: Алиса посылает сообщения Бобу, Чак — злоумышленник, который пытается выдать себя за Алису и отправить Бобу сообщение. Бобу нужно отличить сообщение от Алисы от сообщения от Чака.

Александр Ивченко, сотрудник лаборатории мультимедийных систем и технологий МФТИ, один из авторов разработки, говорит: «Развитие данного математического аппарата может решить вопрос параметризации и анализа процессов, для которых нет точного математического описания. Это открывает огромные перспективы в описании, анализе и прогнозировании сложных систем».

По материалам: polit
Добавить комментарий
Ваше Имя:
Ваш E-Mail:
Введите два слова, показанных на изображении: *
Лента новостей
Имущество на балансе: как владеть активами и защищать их от рисков14:03Названы основные правила подготовки зимних шин к хранению09:17Шипованные шины сохранили доминирующие позиции в зимнем сезоне 202502:09Более 80 представителей творческих профессий, прославивших отечественную культуру наградили в честь Дня работника культуры00:10Эксперты объяснили, как сезонность шин влияет на безопасность17:39От Excel к ТСД: эволюция учёта в Почте России13:19«В мире Сергея Рахманинова»12:26В ТПП РФ вручили награды победителям Национальной бизнес-премии «Креативные индустрии - 2026»19:11Церемония вручения премии имени Юрия Лужкова "Молодой инноватор" прошла в Москве16:30Как современные технологии меняют подход к эстетике улыбки18:55Фонд Юрия Лужкова поддержал молодых разработчиков на фестивале "АртПром"15:33Скорость, энергия: в Москве состоялись соревнования по плаванию20:39Латвия против старого шифера: государство запретило, люди пользуются20:04От подиума до онлайн-корзины: бренды Московской недели моды покоряют маркетплейсы18:44Будущее уже в Манеже: в ИИ-примерочной можно примерить коллекции, которые еще не поступили в производство18:32Микроэлектроника сближает: Делегация из Узбекистана посетила дочернее предприятие ГК «Элемент»02:03Первый день Московской недели моды: автогонки, королевский Версаль и русское приданое08:45Банк Уралсиб провел вебинар по информационной безопасности в сети для юных пользователей22:33
Популярные новости
Выбор редакции