Classification of Sequences Generated by Compression and Encryption Algorithms
Tóm tắt - Bài báo này xem xét khả năng sử dụng phương pháp thử nghiệm các đặc trưng của dãy bít như là một trong các cách tiếp cận để giải quyết bài toán phân loại các dãy giả ngẫu nhiên và các dãy được tạo ra bởi các thuật toán nén và mã hóa. Các kết quả của việc đánh giá dẫn tới kết luận rằng không gian đặc trưng được đề xuất có thể được sử dụng để xác định các thuật toán nén ZIP, RAR và các thuật toán mã hóa AES, 3DES với độ chính xác lớn hơn 95%.
REFERENCES [1]. INFOWATCH company group site. URL: https://www.infowatch.ru/analytics/reports.4.html (дата обращения: 30.05.2019). [2]. INFOWATCH company group site. URL: https://www.infowatch.ru/sites/default/files/report/analytics/russ/infowatch_otchet_032014_smb_fin.pdf (дата обращения: 30.05.2019). [3]. INFOWATCH company group site. URL: https://www.infowatch.ru/analytics/leaks_monitoring/15678 (дата обращения: 30.05.2019). [4]. X. Huang, Y. Lu, D. Li, M. Ma. A novel mechanism for fast detection of transformed data leakage//IEEE Access. Special section on challenges and opportunities of big data against cybercrime. Vol.6, 2018. pp. 35926-35936 [5]. Y. Miao, Z. Ruan, L. Pan, Y. Wang, J. Zhang, Y. Xiang. Automated Big Traffic Analytics for Cyber Security//Eprint arXiv:1804.09023, bibcode: 2018arXiv180409023M. 2018. [6]. S. Miller, K. Curran, T. Lunney. Multilayer Perceptron Neural Network for Detection of Encrypted VPN Network Traffic//International Conference on Cyber Situational Awarness, Data Analytics and Assessment. 2018. ISBN: 978-1-5386-4565-9. [7]. P. Wang, X. Chen, F. Ye, Z. Sun. A Survey of Techniques for Mobile Service Encrypted Traffic Classification Using Deep Learning // IEEE Access. Special section on challenges and opportunities of big data against cyber crime. Vol.7, 2019. pp. 54024-54033 doi:10.1109/ACCESS.2019.2912896. [8]. K. Demertzis, N. Tziritas, P. Kikiras, S.L. Sanchez, L. Iliadis. The Next Generation Cognitive Security Operations Center: Adaptive Analytic Lambda Architecture for Efficient Defense against Adversarial Attacks//Big Data and Cognitive Computing, 2019 3(6). [9]. H. Zhang, C. Papadopoulos, D. Massey. Detecting encrypted botnet traffic//16th IEEE Global Internet Symposium. 2013. p. 3453. [10]. T. Radivilova, L. Kirichenko, D. Ageyev, M. Tawalbeh, V. Bulakh Decrypting SSL/TLS Traffic for Hidden Threats Detection//IEEE 9th International Conference on Dependable Systems, Services and Technologies (DESSERT), 2018. ISBN: 978-1-5386-5903-8. [11]. M. Piccinelli, P. Gubian. Detecting hidden encrypted volume files via statistical analysis//International Journal of Cyber-Security and Digital Forensics. Vol. 3(1). 2013 pp. 30-37. [12]. NIST STS manual. URL: https://csrc.nist.gov/Projects/Random-BitGeneration/ (дата обращения: 14.01.2019). [13]. Toolkit for the transport layer security and secure sockets layer protocols. URL: http://openssl.org (дата обращения: 14.01.2019) [14]. Archive manager WinRAR. URL: http://rarlab.com (дата обращения: 14.01.2019). [15]. Pedregosa F., et al. Scikit-learn: Machine Learning in Python//Journal of Machine Learning Research 12. 2011. pp. 2825-2830. [16]. Breiman L., Friedman J., Olshen R., Stone C. Classification and Regression Trees//Wadsworth, Belmont, CA. 1984. 368 p. ISBN: 9781351460491. [17]. Hastie T., Tibshirani R., Friedman J. Elements of Statistical Learning // Springer. 2009. pp. 587-601. ISBN: 978-0387848570. [18]. L. Breiman, A. Cutler. Random Forests//URL:https://www.stat.berkeley.edu/~breiman/Ran domForests/cc_home.htm (дата обращения: 14.01.2019). [19]. S. Raska. Python and machine learning//M .: DMK-Press. 2017. 418 p. ISBN: 978-5-97060409-0. [20]. L. Breiman. Random Forests//Journal Machine Learning 45(1). 2001. pp. 5-32. [21]. M.Yu. Konyshev. Formation of probability distributions of binary vectors of the source of errors of a Markov discrete communication channel with memory using the method of "grouping probabilities" of error vectors./M.Yu. Konyshev, A.Yu. Barabashov, K.E. Petrov, A.A. Dvilyansky//Industrial ACS and controllers. 2018. № 3. P. 42-52. [22]. M.Yu. Konyshev. A compression algorithm for a series of distributions of binary multidimensional random variables./M.Yu. Konyshev, A.A. Dvilyansky, K.E. Petrov, G.A. Ermishin // Industrial ACS and controllers. 2016. No. 8. P. 47-50. |
Thông tin trích dẫn: D.S. Alexander Kozachok, Spirin Andrey Andreevich, “Classification of Sequences Generated by Compression and Encryption Algorithms”, Nghiên cứu khoa học và công nghệ trong lĩnh vực An toàn thông tin, Tạp chí An toàn thông tin, Vol. 10, pp. 3-8, No. 02, 2019.
Alexander Kozachok, Spirin Andrey Andreevich