МАТЕМАТИЧНІ МЕТОДИ В КІБЕРБЕЗПЕЦІ: ГРАФИ ТА ЇХ ЗАСТОСУВАННЯ В ІНФОРМАЦІЙНІЙ ТА КІБЕРНЕТИЧНІЙ БЕЗПЕЦІ

Автор(и)

DOI:

https://doi.org/10.28925/2663-4023.2021.13.133144

Ключові слова:

математичні методи; кібербезпека; граф; граф атак; графові алгоритми; криптографія.

Анотація

Дана стаття присвячена проблемі застосування теорії графів в системах кібербезпеки та носить оглядовий характер. Широке проникнення математичних методів у розробку інформаційних технологій характеризує сучасний етап нашого суспільства. Серед математичних методів, що застосовують в інформаційній та кібернетичній безпеці, велику нішу складають графові технології. Струнка система спеціальних термінів і позначень теорії графів дозволяє просто і доступно описувати складні і тонкі речі як геометрично, так і алгебраїчно. Граф є математичною моделлю найрізноманітніших об’єктів, явищ і зв’язків між ними. Цим і обґрунтовано вибір та актуальність даного дослідження. В статті викладено основні елементи теорії графів, широку сферу їх впровадження та проведено історичний ракурс розвитку цієї теорії. Аналіз наукових праць дозволив визначити основні напрями застосування властивостей, характеристик графів та графових алгоритмів в інформаційній та кібернетичній безпеці. Серед них виділено дослідження, пов’язані із застосуванням графів в інформаційних системах та у програмуванні; з моделюванням, аналізом та застосуванням графів атак; з криптографічними перетвореннями; з побудовою дерева рішень у задачах прийняття рішень в умовах ризику і невизначеності. Доведено, що уміння оперувати методами графових технологій сприяє розвитку програмних і технічних засобів захисту інформації. Розглянуті підходи до застосування теорії графів в інформаційній та кібернетичній безпеці можуть бути впроваджені під час вивчення дисципліни «Спеціальні методи в системах безпеки: дискретна математика» для студентів спеціальності 125 Кібербезпека, а також при підготовці фахівців у процесі науково-дослідної роботи або курсової чи дипломної роботи. Підвищуючи професійну спрямованість навчання, майбутні кібербезпечники отримують  ґрунтовні знання фундаментальних дисциплін.

Завантаження

Дані завантаження ще не доступні.

Посилання

Shevchenko, S., Zhdanovа, Y., Spasiteleva, S., Negodenko, O., Mazur, N., & Kravchuk, K. (2019). MATHEMATICAL METHODS IN CYBER SECURITY: FRACTALS AND THEIR APPLICATIONS IN INFORMATION AND CYBER SECURITY. Cybersecurity: Education, Science, Technique, (5), 31–39. https://doi.org/10.28925/2663-4023.2019.5.3139

Battista, G. D., Eades, P., Tamassia, R., & Tollis, I. G. (1994). Algorithms for drawing graphs: an annotated bibliography. Computational Geometry, 4(5), 235–282. https://doi.org/10.1016/0925-7721(94)00014-x

Kasianov, V.N., Evstyhneev, V.A. (2003). Hrafы v prohrammyrovanyy: obrabotka, vyzualyzatsyia y prymenenye. BKhV-Peterburh.

Danforth M. Models for Threat Assessment in Networks. http://www.cs.ucdavis.edu/research/tech- reports/2006/CSE-2006-13.pdf

Schneier, B. (1999). Attack trees, Dr. Dobb’s Journal of Software Tools.

Roy, A., Kim, D. S., & Trivedi, K. S. (2010). Cyber security analysis using attack countermeasure trees. У the Sixth Annual Workshop. ACM Press. https://doi.org/10.1145/1852666.1852698

Noel, S., Jajodia, S., Wang, L., Singhal., A. (2010). Measuring Security Risk of Networks Using Attack Graphs. IJNGC, 1(1), 135–147. https://scholar.google.com.ua/scholar?q=Measuring+Security+Risk+of+Networks+Using+Attack+Graphs&hl=uk&as_sdt=0&as_vis=1&oi=scholart

Matthews., I, Mace Newcastle, J., Soudjani, S., Aad van Moorsel. (2020). Systematic Computational Approach. arXiv:2005.06350v1 [cs.CR] 13 May 2020.

Ou, X., Boyer, W. F., & McQueen, M. (2006, 1 січня). (PDF) A scalable approach to attack graph generation. ResearchGate. https://www.researchgate.net/publication/313772274_A_scalable_approach_to_attack_graph_generation

Derbyshire, R., Green, B., & Hutchison, D. (2021). “Talking a Different Language”: Anticipating Adversary Attack Cost for Cyber Risk Assessment. Computers & Security, 102163. https://doi.org/10.1016/j.cose.2020.102163

Savchenko, V. A., Matsko, O. I., Legominova, S. V., Poltorak, I. S., & Marchenko, V. V. (2019). The Cyberattack Simulation by Graph Theory. Modern information security, (4). https://doi.org/10.31673/2409-7292.2019.040611

Doynikova, E. V., & Kotenko, I. V. (2018). Improvement of Attack Graphs for Cybersecurity Monitoring: Handling of Inaccuracies, Processing of Cycles, Mapping of Incidents and Automatic Countermeasure Selection. SPIIRAS Proceedings, 2(57), 211. https://doi.org/10.15622/sp.57.9

Fomychev, V. M. (2010). Metodы dyskretnoi matematyky v kryptolohyy. Dyaloh-MYFY.

Koreneva, A. M. (2010). O nekotorыkh rezultatakh systematyzatsyy teoretyko-hrafovыkh modelei, yspolzuemыkh dlia reshenyia zadach kryptolohyy. U XIV Mezhdunarodnaia telekommunykatsyonnaia konferentsyia studentov y molodыkh uchenыkh «MOLODEZh Y NAUKA» (s. 239–241). M.: NYIaU MYFY.

Priyadarsini, P. L. K. (2015). A Survey on some Applications of Graph Theory in Cryptography. Journal of Discrete Mathematical Sciences and Cryptography, 18(3), 209–217. https://doi.org/10.1080/09720529.2013.878819

Ustimenko, V. (2015). On algebraic graph theory and non-bijective multivariate maps in cryptography. Algebra and Discrete Mathematics, 20 (1), 152–170.

Amudha, P., Charles Sagayaraj, A.C., Shantha Sheela, A.C. (2018). An Application of Graph Theory in Cryptography. International Journal of Pure and Applied Mathematics, 119(13), 375-383.

Scientific American Article | Huffman Coding. (б. д.). Huffman Coding | … with a bunch of Family Stuff too. http://www.huffmancoding.com/my-uncle/scientific-american

Read, R. C. (1997). Graph Theory and the Amateur Cryptographer. Computers & Mathematics with Applications, 34(11), 121–127. https://doi.org/10.1016/s0898-1221(97)00226-5

Kupryianov, M.S., Shychkyna, Yu.A. (2012). Prymenenye teoryy hrafov dlia razrabotky priamoho metoda postroenyia derevev reshenyi, Systemы. Metodы. Tekhnolohyy, 4(16), 62-65. https://brstu.ru/static/unit/journal_smt/docs/number16/62-65.pdf

Ore, O. (1956). Hrafы y ykh prymenenye. M.: Myr.

Nydkhem, M., Khodler, Э. (2020). Hrafovыe alhorytmы. Praktycheskaia realyzatsyia na platformakh Apache Spark y Neo4j. DMK Press.Shrinivas, S.G., Vetrivelet, S., Elango, N.M. (2010). Applications of grapf theory in computer science an overview. International Journal of Engineering Science and Technology, 2(9), 4610-4621.

Downloads


Переглядів анотації: 907

Опубліковано

2021-09-30

Як цитувати

Shevchenko, S. ., Zhdanovа Y. ., Skladannyi, P. ., & Spasiteleva, S. . (2021). МАТЕМАТИЧНІ МЕТОДИ В КІБЕРБЕЗПЕЦІ: ГРАФИ ТА ЇХ ЗАСТОСУВАННЯ В ІНФОРМАЦІЙНІЙ ТА КІБЕРНЕТИЧНІЙ БЕЗПЕЦІ. Електронне фахове наукове видання «Кібербезпека: освіта, наука, техніка», 1(13), 133–144. https://doi.org/10.28925/2663-4023.2021.13.133144

Статті цього автора (авторів), які найбільше читають

1 2 3 > >>