Оценки пользователей:
97%
3%
1512
48

Описание Virtualization of information object vulnerability testing container based on DeX technology and deep learning neural networks

Современное развитие средств обеспечения информационной безопасности, наряду с усовершенствованием методик удаленного доступа, позволяет производить аудит программно-аппаратных компонентов без необходимости прямого доступа к тестируемой системе. В рамках данного направления развития выделяется подход, позволяющий интегрировать дистрибутивы на базе ядра Linux представлением виртуального контейнера chroot в системе на базе Android OS и, как следствие, осуществлять тестирование на проникновение без необходимости использования персональных компьютеров. Примером реализации данного подхода является дистрибутив Kali NetHunter, позволяющий за счет модуля KeX реализовать функционал удаленного администрирования системой. Кроме очевидных преимуществ KeX функционала также следует выделить ряд недостатков – низкая скорость обработки графической оболочки за счет трансляции на удаленных хост и необходимость поддержки трансляции на уровне операционной системы. Вторая проблема – затраты энергоресурсов при использовании возможностей рабочего стола в KeX модуле. Для решения указанных проблем была разработана система виртуализации энергоэффективного контейнера тестирования уязвимостей критически важных информационных объектов, основной принцип действия которой – мультиконтейнеризация. Программная составляющая представлена двумя элементами: модулем интеграции контейнера chroot в среду DeX и модулем обеспечения энергоэффективности за счет использования предиктивных моделей нейронных сетей. В результате сравнения эффективности существующих и реализованного подхода при тестировании на проникновение отмечено, что предлагаемая система может быть использована при тестировании безопасности различных информационных объектов.

Книги цикла

Разработка моделей сорсинга информационно-технологических процессов организации - Е. А. Прохорова
Разработка моделей сорсинга информационно-технологических процессов организации
Е. А. Прохорова
Информационное обеспечение системы поддержки принятия решений на крупнотоннажных предприятиях промышленного комплекса - Р. Ю. Тарасенко
Информационное обеспечение системы поддержки принятия решений на крупнотоннажных предприятиях промышленного комплекса
Р. Ю. Тарасенко
Моделирование издательских процессов в научной периодике - Н. Н. Прокимнов
Моделирование издательских процессов в научной периодике
Н. Н. Прокимнов
Повышение эффективности конструкторско-технологической подготовки производства изделий «Отвод» и «Переход» - К. С. Головкин
Повышение эффективности конструкторско-технологической подготовки производства изделий «Отвод» и «Переход»
К. С. Головкин
Компьютерное конструирование неорганических соединений на основе интегрированной информационной системы - Е. А. Поляков
Компьютерное конструирование неорганических соединений на основе интегрированной информационной системы
Е. А. Поляков
Информационная система управления эффективностью деятельности деканата - Т. В. Алексеева
Информационная система управления эффективностью деятельности деканата
Т. В. Алексеева
Оптимизация решения задачи ортогональной упаковки - В. А. Чеканин
Оптимизация решения задачи ортогональной упаковки
В. А. Чеканин
Проблемы ложных срабатываний антивирусных средств - Д. С. Сильнов
Проблемы ложных срабатываний антивирусных средств
Д. С. Сильнов

Рекомендуем к прочтению

Организация и технологии защиты информации: обнаружение и предотвращение информационных атак в автоматизированных систем предприятий - Виктор Александрович Сердюк
Организация и технологии защиты информации: обнаружение и предотвращение информационных атак в автоматизированных систем предприятий
Виктор Александрович Сердюк
Безопасность Oracle глазами аудитора: нападение и защита - А. М. Поляков
Безопасность Oracle глазами аудитора: нападение и защита
А. М. Поляков
Практическая криптография - Михаил Масленников
Практическая криптография
Михаил Масленников
Информационная безопасность открытых систем - Д. А. Мельников
Информационная безопасность открытых систем
Д. А. Мельников
Анонимность и безопасность в Интернете. От «чайника» к пользователю - Денис Колисниченко
Анонимность и безопасность в Интернете. От «чайника» к пользователю
Денис Колисниченко
Защищённая полиграфия - В. М. Маресин
Защищённая полиграфия
В. М. Маресин
Компьютерные вирусы и антивирусы: взгляд программиста - К. Е. Климентьев
Компьютерные вирусы и антивирусы: взгляд программиста
К. Е. Климентьев
Введение в криптографию - Коллектив авторов
Введение в криптографию
Коллектив авторов