Classification of Sequences Generated by Compression and Encryption Algorithms

09:00 | 28/05/2020 | GIẢI PHÁP KHÁC
CSKH02.2019 - (Abstract) - The paper considers the possibility of using the method of testing the properties of bit sequences as one of the possible approaches to solving the problem of classifying pseudo-random sequences and the sequences formed by encryption and compression algorithms. The results of the analysis led to the conclusion that the proposed feature space could be used to identify ZIP, RAR compression algorithms, and AES, 3DES encryption algorithms with an accuracy of more than 0.95.

Tóm tắt - Bài báo này xem xét khả năng sử dụng phương pháp thử nghiệm các đặc trưng của dãy bít như là một trong các cách tiếp cận để giải quyết bài toán phân loại các dãy giả ngẫu nhiên và các dãy được tạo ra bởi các thuật toán nén và mã hóa. Các kết quả của việc đánh giá dẫn tới kết luận rằng không gian đặc trưng được đề xuất có thể được sử dụng để xác định các thuật toán nén ZIP, RAR và các thuật toán mã hóa AES, 3DES với độ chính xác lớn hơn 95%.

Xem toàn bộ bài báo tại đây.

REFERENCES

[1]. INFOWATCH company group site. URL: https://www.infowatch.ru/analytics/reports.4.html (дата обращения: 30.05.2019).

[2]. INFOWATCH company group site.  URL: https://www.infowatch.ru/sites/default/files/report/analytics/russ/infowatch_otchet_032014_smb_fin.pdf (дата обращения: 30.05.2019).

[3]. INFOWATCH company group site. URL: https://www.infowatch.ru/analytics/leaks_monitoring/15678 (дата обращения: 30.05.2019).

[4]. X. Huang, Y. Lu, D. Li, M. Ma. A novel mechanism for fast detection of transformed data leakage//IEEE Access. Special section on challenges and opportunities of big data against cybercrime. Vol.6, 2018. pp. 35926-35936

[5]. Y. Miao, Z. Ruan, L. Pan, Y. Wang, J. Zhang, Y. Xiang. Automated Big Traffic Analytics for Cyber Security//Eprint arXiv:1804.09023, bibcode: 2018arXiv180409023M. 2018.

[6]. S. Miller, K. Curran, T. Lunney. Multilayer Perceptron Neural Network for Detection of Encrypted VPN Network Traffic//International Conference on Cyber Situational Awarness, Data Analytics and Assessment. 2018. ISBN: 978-1-5386-4565-9.

[7]. P. Wang, X. Chen, F. Ye, Z. Sun. A Survey of Techniques for Mobile Service Encrypted Traffic Classification Using Deep Learning // IEEE Access. Special section on challenges and opportunities of big data against cyber crime. Vol.7, 2019. pp. 54024-54033 doi:10.1109/ACCESS.2019.2912896.

[8]. K. Demertzis, N. Tziritas, P. Kikiras, S.L. Sanchez, L. Iliadis. The Next Generation Cognitive Security Operations Center: Adaptive Analytic Lambda Architecture for Efficient Defense against Adversarial Attacks//Big Data and Cognitive Computing, 2019 3(6).

[9]. H. Zhang, C. Papadopoulos, D. Massey. Detecting encrypted botnet traffic//16th IEEE Global Internet Symposium. 2013. p. 3453.

[10]. T. Radivilova, L. Kirichenko, D. Ageyev, M. Tawalbeh, V. Bulakh Decrypting SSL/TLS Traffic for Hidden Threats Detection//IEEE 9th International Conference on Dependable Systems, Services and Technologies (DESSERT), 2018. ISBN: 978-1-5386-5903-8.

[11]. M. Piccinelli, P. Gubian. Detecting hidden encrypted volume files via statistical analysis//International Journal of Cyber-Security and Digital Forensics. Vol. 3(1). 2013 pp. 30-37.

[12]. NIST STS manual. URL: https://csrc.nist.gov/Projects/Random-BitGeneration/ (дата обращения: 14.01.2019).

[13]. Toolkit for the transport layer security and secure sockets layer protocols.  URL: http://openssl.org (дата обращения: 14.01.2019)

[14]. Archive manager WinRAR. URL: http://rarlab.com (дата обращения: 14.01.2019).

[15]. Pedregosa F., et al. Scikit-learn: Machine Learning in Python//Journal of Machine Learning Research 12. 2011. pp. 2825-2830.

[16]. Breiman L., Friedman J., Olshen R., Stone C. Classification and Regression Trees//Wadsworth, Belmont, CA. 1984. 368 p. ISBN: 9781351460491.

[17]. Hastie T., Tibshirani R., Friedman J. Elements of Statistical Learning // Springer. 2009. pp. 587-601. ISBN: 978-0387848570.

[18]. L. Breiman, A. Cutler. Random Forests//URL:https://www.stat.berkeley.edu/~breiman/Ran domForests/cc_home.htm (дата обращения: 14.01.2019).

[19]. S. Raska. Python and machine learning//M .: DMK-Press. 2017. 418 p. ISBN: 978-5-97060409-0.

[20]. L. Breiman. Random Forests//Journal Machine Learning 45(1). 2001. pp. 5-32.

[21]. M.Yu. Konyshev. Formation of probability distributions of binary vectors of the source of errors of a Markov discrete communication channel with memory using the method of "grouping probabilities" of error vectors./M.Yu. Konyshev, A.Yu. Barabashov, K.E. Petrov, A.A. Dvilyansky//Industrial ACS and controllers. 2018. № 3. P. 42-52.

[22]. M.Yu. Konyshev. A compression algorithm for a series of distributions of binary multidimensional random variables./M.Yu. Konyshev, A.A. Dvilyansky, K.E. Petrov, G.A. Ermishin // Industrial ACS and controllers. 2016. No. 8. P. 47-50.

Thông tin trích dẫn: D.S. Alexander Kozachok, Spirin Andrey Andreevich, “Classification of Sequences Generated by Compression and Encryption Algorithms”, Nghiên cứu khoa học và công nghệ trong lĩnh vực An toàn thông tin, Tạp chí An toàn thông tin, Vol. 10, pp. 3-8, No. 02, 2019.

Alexander Kozachok, Spirin Andrey Andreevich

Tin cùng chuyên mục

Tin mới