На главную страницу
О журнале План выхода Подписка Интернет-Магазин Реклама Контакты и реквизиты English На главную страницу Карта сайта Поиск по сайту Обратная связь

перейти к Содержанию номера
№ 5   сентябрь–октябрь 2020 г.
Тема номера:
СЕТИ 5G И БЕЗОПАСНОСТЬ
Интеллектуальный метод алгоритмизации машинного кода в интересах поиска в нем уязвимостей
An Intelligent Method of Machine Code Algorithmization for Vulnerabilities Search
Михаил Викторович Буйневич1,2,
доктор технических наук, профессор
M. V. Buinevich1,2,
PhD (Eng., Grand Doctor), Full Professor
Константин Евгеньевич Израилов2,3,  кандидат технических наук, доцент
K. E. Izrailov2,3 PhD (Eng.), Associate Professor
Виктор Владимирович Покусов4, 
Председатель Казахстанской ассоциации информационной безопасности
V. V. Pokusov4,
The Chairman of Kazakhstan Information Security Association
Виктор Александрович Тайлаков5,6, 
инженер-программист
V. A. Tailakov5,6,
Software Engineer
Инна Николаевна Федулина6 кандидат технических наук, ассоциированный профессор
I. N. Fedulina6,
PhD (Eng.), Associate Professor
1 Санкт-Петербургский университет государственной противопожарной службы МЧС России
1 Saint-Petersburg University of State Fire Service of EMERCOM of Russia
2 Санкт-Петербургский государственный университет телекоммуникаций им. проф. М. А. Бонч-Бруевича
2 Bonch-Bruevich Saint-Petersburg State University of Telecommunications
3 Санкт-Петербургский Федеральный исследовательский центр Российской академии наук
3 St. Petersburg Federal Research Center of the Russian Academy of Sciences
4 Kazakhstan IS Association
4 Kazakhstan IS Association
5 ТОО «Национальный инновационный центр» (Казахстан, Алматы)
5 National Innovation Center LLP
6 Алматинский университет энергетики и связи им. Г. Даукеева
6 Almaty University of Power Engineering and Telecommunications

Предыдущая статьяСледующая статья

В статье предлагается метод алгоритмизации, предназначенный для преобразования машинного кода в представление его архитектуры и алгоритмов, подходящее эксперту для поиска уязвимостей. Метод является развитием предыдущих авторских исследований за счет его интеллектуализации на базе машинного обучения, предоставления бо’льших возможностей подстройки промежуточных результатов под эксперта, использования единой информационной базы. Кратко описана хронология подходов к поиску уязвимостей, а также концептов применяемых методов и средств. Приведена схема и указаны особенности метода, его недостатки и способы их смягчения.

< ... >

Ключевые слова: информационная безопасность, машинный код, алгоритмизация, поиск уязвимостей, машинное обучение, искусственный интеллект

The article proposes an algorithmization method designed to convert machine code into a representation of its architecture and algorithms, suitable for an expert to search for vulnerabilities. The method diagram the distinguishing features of the method, as well as its shortcomings and methods for mitigating or eliminating them is presented.

Keywords: information security, machine code, algorithmization, vulnerability search, machine learning, artificial intelligence
warning!   Полную версию статьи смотрите на страницах журнала «Защита информации. Инсайд»

Обращайтесь!!!
e-mail:    magazine@inside-zi.ru
тел.:        +7 (921) 958-25-50, +7 (911) 921-68-24


Предыдущая статья    СОДЕРЖАНИЕ НОМЕРА    Следующая статья

| Начало | О журнале | План выхода | Подписка | Интернет-магазин | Реклама | Координаты |

Copyright © 2004-2024 «Защита информации. Инсайд». Все права защищены
webmaster@inside-zi.ru

   Rambler's Top100    Технологии разведки для бизнеса