ДЕАНОНІМІЗАЦІЯ ТА ПОШУК ІНФОРМАЦІЇ В ЗАДАЧАХ РАННЬОГО ЗНАХОДЖЕННЯ ПОТЕНЦІЙНИХ АТАК НА КРИТИЧНУ ІНФРАСТРУКТУРУ

Автор(и)

  • Олексій Чалий Каунісівський факультет Вільнюський університет, Каунас, Литва https://orcid.org/0009-0006-3536-9715
  • Ірина Стьопочкіна Національний технічний університет України «Київський політехнічний інститут імені Ігоря Сікорського» https://orcid.org/0000-0002-0346-0390

DOI:

https://doi.org/10.28925/2663-4023.2024.26.694

Ключові слова:

пошук інформації; кібербезпека; деанонімізація; модель векторного поля; критична інфраструктура; кіберзлочинність; tf-idf алгоритм.

Анотація

Інформація про кібератаки, які зловмисники планують здійснити щодо об'єктів критичної інфраструктури, частково поширюється на зловмисних інформаційних сайтах. Дослідження інформаційних матеріалів та їх аналіз може дати розуміння етапів планування атак та їх запобігання. Частиною цієї проблеми є надання інструментів пошуку та аналізу інформації для виявлення лінгвістичних закономірностей, схожості в текстових даних, які здатні деанонімізувати кіберзлочинців та встановлювати взаємозв'язки між відкритими даними. У цій роботі запропоновано нову модель та відповідний прототип системи, що базується на моделі векторного простору та алгоритмі TF-IDF. Система призначена для аналізу загальнодоступних текстових даних (як в Інтернеті, так і в даркнеті) і відрізняється ймовірнісним підходом до аналізу ідентифікаторів автора інформації. Запропонована система також фокусується на виявленні прихованих зв'язків між анонімними акаунтами шляхом аналізу унікальних стилістичних і мовних особливостей. Вона використовує ці риси для відстеження шаблонів у спілкуванні, виявляючи приховані асоціації між кіберзлочинцями. Експерименти, проведені на основі аналізу реальних чатів, у тому числі чатів кіберзлочинців, демонструють потенціал системи для виявлення ідентифікаторів та визначення стилістичних особливостей. За наявності достатньо повного набору даних і списку цільових слів можна проаналізувати етапи підготовки атаки, зловмисників або групи, які беруть у ній участь. Результати дослідження підкреслюють важливість інтеграції передових методів лінгвістичного аналізу з ймовірнісними моделями для розширення можливостей розслідування кіберзагроз, що еволюціонують.

Завантаження

Дані завантаження ще не доступні.

Посилання

Nandan, A. B. (2021). Cybercrimes and Its Alarming Escalation during Recent Times: An International Legal Perspective. International Journal of Law Management & Humanities, 4(4), 2413.

Takey, Y. S., Tatikayala, S. G., Samavedam, S. S., Lakshmi Eswari, P. R., & Patil, M. U. (2021). Real Time early Multi Stage Attack Detection. IEEE Xplore. https://doi.org/10.1109/ICACCS51430.2021.9441956

Teendifferent. (2022). Information Gathering In Cyber Security: Definition, Types, Tools & Techniques. Medium. https://medium.com/@teendifferent/information-gathering-in-cyber-security-definition-types-tools-techniques-ae59cb394bf6

Chawki, M. (2010). Anonymity in cyberspace: finding the balance between privacy and security. International Journal of Technology Transfer and Commercialisation, 9(3), 183. https://doi.org/10.1504/ijttc.2010.030209

Chawki, M. & Wahab M. S. A. (2006). Identity Theft in Cyberspace: Issues and Solutions. Lex Electronica, 11(1).

Gröndahl, T., & Asokan, N. (2019). Text Analysis in Adversarial Settings. ACM Computing Surveys, 52(3), 1–36. https://doi.org/10.1145/3310331

Manning, C. D., Raghavan, P., & Schütze, H. (2008). Introduction to Information Retrieval. Cambridge: Cambridge University Press.

Rüdian, S., Pinkwart, N. & Liu, Z. (2018). I know who you are: Deanonymization using Facebook Likes. Workshops der INFORMATIK, 109–118.

Seorld. (2024). PHP Facebook-Crawler. Seorld.com. https://seorld.com/blog/social-media/facebook

Simioni, M., Gladyshev, P., Habibnia, B., & Nunes de Souza, P. R. (2021). Monitoring an anonymity network: Toward the deanonymization of hidden services. DFRWS APAC, 1–8

Boldyrikhin, N. V., Altunin, F. A., Svizhenko, A. A., Sosnovsky, I. A., & Yengibaryan, I. A. (2021). Deanonymization of users based on correlation analysis. Journal of Physics: Conference Series, 2131(2), 022083. https://doi.org/10.1088/1742-6596/2131/2/022083

Beato, F., Conti, M., & Preneel, B. (2013). Friend in the Middle (FiM): Tackling de-anonymization in social networks. IEEE International Conference on Pervasive Computing and Communications Workshops (PERCOM Workshops). https://doi.org/10.1109/percomw.2013.6529495

Peng W., Li F., Zou X., & Wu J. (2014). A Two-Stage Deanonymization Attack against Anonymized Social Networks. IEEE Transactions on Computers, 63(2), 290–303. https://doi.org/10.1109/tc.2012.202

Jiang, H., Yu, J., Cheng, X., Zhang, C., Gong, B., & Yu, H. (2022). Structure-Attribute-Based Social Network Deanonymization With Spectral Graph Partitioning. IEEE Transactions on Computational Social Systems, 9(3), 902–913. https://doi.org/10.1109/tcss.2021.3082901

Miller, M. (2022). TF-IDF: Is It A Google Ranking Factor? Search Engine Journal. https://www.searchenginejournal.com/ranking-factors/tf-idf/

Chalyi, O. (2023). Information Retrieval as A Way to Search for Common Features in The Text. XXIV International R&D Online Conference for Students and Emerging Researchers “Science and Technology of the XXI Century”, 1(57), 16–18.

Richardson, L. (2024). Beautiful Soup Documentation. Crummy.com. https://www.crummy.com/software/BeautifulSoup/bs4/doc/

Guido Van Rossum, & Drake, F. L. (2011). The Python language reference manual: for Python version 3.2. Network Theory Ltd.

Scikit, L. (2024). TfidfVectorizer — scikit-learn 0.20.3 documentation. Scikit-learn.org. https://scikit-learn.org/stable/modules/generated/sklearn.feature_extraction.text.TfidfVectorizer.html

Bakustarver. (2024). GitHub. https://github.com/bakustarver/ukr-dictionaries-list-opensource

Bilodid, I. C. (2024). Dictionary of the Ukrainian language in 11 volumes. ukrlit.org. http://ukrlit.org/slovnyk/slovnyk_ukrainskoi_movy_v_11_tomakh

Brown-uk. (2024). GitHub. https://github.com/brown-uk/dict_uk/blob/master/data/dict/names-anim.lst

Raymond, E. (2024). the Jargon File. Netmeister. https://www.netmeister.org/news/jargon.html

Raymond, E. (2024). The Original Hacker’s Dictionary. Netmeister https://www.dourish.com/goodies/jargon.html

Chalyi, O. (2024). An Evaluation of General-Purpose AI Chatbots: A Comprehensive Comparative Analysis. InfoScience Trends, 1(1), 52–66. https://doi.org/10.61186/ist.202401.01.07

Downloads


Переглядів анотації: 1

Опубліковано

2024-12-19

Як цитувати

Чалий, О., & Стьопочкіна, І. (2024). ДЕАНОНІМІЗАЦІЯ ТА ПОШУК ІНФОРМАЦІЇ В ЗАДАЧАХ РАННЬОГО ЗНАХОДЖЕННЯ ПОТЕНЦІЙНИХ АТАК НА КРИТИЧНУ ІНФРАСТРУКТУРУ. Електронне фахове наукове видання «Кібербезпека: освіта, наука, техніка», 2(26), 305–322. https://doi.org/10.28925/2663-4023.2024.26.694