Анализ защищенности интеллектуальных информационных систем с учетом классификации состязательных угроз MITRE
Существующие методики выявления уязвимостей и недекларированных возможностей в программном обеспечении не учитывают особенности анализа безопасности на наличие уязвимостей, связанных с применением машинного обучения в программных системах. В докладе рассмотрены основные аспекты проведения анализа защищенности информационных систем, использующих машинное обучение с учетом известных видов атак на них. Также предложены методические рекомендации при проведении анализа защищенности информационных систем, использующих машинное обучение.
Методы генерации состязательных примеров для нейросетевых моделей
В докладе рассматриваются методы создания состязательных примеров для проведения атаки на нейронные сети. Состязательный пример представляет собой специальным образом искусственно созданный объект данных, который используется для обмана нейронных сетей. Рассмотрены тип состязательных атак на нейронные сети. Производится описание математической основы алгоритмов создания состязательных примеров.
Сокращение пространства признаков путём предварительной кластеризации трасс выполнения вредоносного программного обеспечения
В докладе будет рассмотрен предложенный подход к выявлению вредоносного программного обеспечения, основанный на применении статико-динамического анализа и методов машинного обучения. Предлагаемый метод построения трассы вызовов, включает помимо WinAPI-функций, также информацию об использовании собственных функций, идентифицированных при помощи алгоритма fuzzy-хэширования. Также применена техника оптимизации количества параметров поведения исполняемых файлов при помощи предварительной кластеризации незначимых признаков.
Поиск уязвимостей на основе применения методов машинного обучения к графовому представлению кода
- Кубрин Георгий Сергеевич, инженер-программист, ИКиЗИ СПбПУ
С целью автоматизации поиска сложных логических уязвимостей, вызванных наличием двух и более ошибок в программном коде, предлагается подход на основе применения методов машинного обучения и экспертных систем к графовому представлению кода. В докладе на базе формализации задачи поиска сложных логических уязвимостей рассматриваются ограничения применения методов машинного обучения к подзадачам выявления сигнатур программных ошибок и определения зависимости по данным и по управлению между компонентами сложных уязвимостей.
Использование машинного обучения для создания цифровых двойников критических информационных систем
Обеспечение функциональной устойчивости любой системы является трудоемкой и комплексной задачей, так как необходим учет множества факторов и характеристик целевой системы. Однако для устранения сложностей обеспечения устойчивости возможно использовать концепцию цифровых двойников. В докладе будет рассмотрен предложенный подход к созданию цифрового двойника с использованием машинного обучения, что позволяет более гибко реализовывать определенные функциональные показатели системы с целью дальнейшей оценки их безопасности.
Применение технологий машинного обучения в задачах искусственной иммунизации, направленной на обеспечение информационной безопасности сложных систем *
Целью научного исследования является создание нейросетевого механизма иммунизации сложных систем, обеспечивающего противодействие киберугрозам. Такой нейросетевой механизм должен обеспечивать киберустойчивость сложных систем, реализуя упреждающую, динамическую и адаптивную защиту от кибеугроз.
* Исследование выполнено в рамках грантов Президента Российской Федерации для государственной поддержки молодых российских ученых-кандидатов наук МК-3861.2022.1.6