Сегодня мир чаще, чем когда-либо, испытывает рост кибератак во всех сферах нашей повседневной жизни. Эта ситуация превратила борьбу с киберпреступлениями в повседневную борьбу как для отдельных лиц, так и для организаций. Кроме того, эта борьба усугубляется тем фактом, что сегодняшние киберпреступники сделали шаг вперед и могут использовать сложные методы кибератак.
Приведённый ознакомительный фрагмент книги Диверсификация методов когнитивных вычислений глубокого обучения в кибер-криминалистику предоставлен нашим книжным партнёром — компанией ЛитРес.
Купить и скачать полную версию книги в форматах FB2, ePub, MOBI, TXT, HTML, RTF и других
2. Справочная информация
В этом разделе представлено базовое исследование следующих областей: киберпреступления, кибернетическая экспертиза и глубокое обучение.
2.1. Киберпреступления
Киберпространство считается областью, которую стоит исследовать и исследовать после земли, моря и воздуха [8]. Это происходит главным образом из-за спорадического роста киберпреступлений и киберпреступников [9]. Рост киберпреступности был вызван развитием технологий и Интернета. Согласно исх. [10]; прогнозируется, что к 2021 году глобальный ущерб от киберпреступности будет стоить 6 триллионов долларов. Однако в период с 2016 по 2018 год это преступление было наиболее зарегистрированным [11]. График и статистика информационной безопасности показывают, что киберпреступность является основной причиной атак, на долю которых приходится 81,7%, как показано на рисунке 1.
Рисунок 1
Основная мотивация атак (Источник: Hackmageddon, (2018), Cyber Attacks Statistics).
Microsoft также обнаружила, что злоумышленник может находиться в сети в среднем 146 дней до обнаружения [12]. Это показывает, что атаки киберпреступности наиболее распространены в сети, которая также является доменом, составляющим большую часть киберпространства. Кроме того, киберпреступность может принимать разные формы, или злоумышленник может использовать разные методы. Саху и др. [13] классифицировал киберпреступностью с использованием следующих методов: Hacking, детской порнографии, кибер-преследование, DDoS, распространение вируса, пиратство программного обеспечения, IRC преступления, ботов, мошенничество с кредитными картами, фишинга и т. д. В последнее время киберпреступность рассматривается как международная проблема, которая имеет особые проблемы и может быть совершена государственными или негосударственными субъектами [14]. Исследования Ref. [15], однако, показал, что методы интеллектуального анализа данных могут использоваться для выявления кибер-атак. Например, методы кластеризации могут использоваться для поиска закономерностей среди файлов журналов и / или записей в случае судебно-медицинской экспертизы. Таким образом, это привело авторов данной статьи к предложению способа диверсификации методов когнитивных вычислений DL в кибер-криминалистику, отсюда и рождение предлагаемой структуры DLCF, которая обсуждается далее в этой статье. В следующем разделе кратко объясняется кибер-криминалистика.
2.2. Кибер-криминалистика
Согласно исх. [7], Компьютерная криминалистика (CF) — это поддомен или область компьютерной безопасности, в которой используются программные инструменты и некоторые заранее определенные процедуры для извлечения и исследования компьютерной системы. В ходе этого упражнения извлекаются улики, связанные с компьютерными преступлениями, и затем передаются в суд для уголовного или гражданского судопроизводства. Чтобы процессы CF были приняты, необходимо следовать определенным критериям, которые удовлетворяют полноте, достоверности и объективности доказательств. До этого системы CF могли позволять сбор, извлечение и анализ цифровых доказательств. Модель CF, представленная Ref. [16] показывает, как доказательства могут быть извлечены на основе следующих этапов: выражение доказательств, анализ доказательств, абстрагирование доказательств, фиксация доказательств и обнаружение доказательств. Исходя из этого, важно отметить, что в компьютерной криминалистике восстановление данных является наиболее важным процессом, который в большинстве случаев может выполняться с помощью программного обеспечения для криминалистической экспертизы, такого как Encase и FTK. В исследовательской работе Ref. [17] также показывает, что в судебно-медицинском заключении должны быть указаны важные факты, например, где хранились собранные доказательства, кто их получил и что случилось с этими доказательствами. Это важные факты, лежащие в основе методов и процессов CF. Из-за характера и сложности данных, которые исследователи должны анализировать, как указывалось ранее, при выполнении этого процесса вручную могут возникать ошибки. По этой причине внедрение методов когнитивных вычислений DL в кибер-криминалистику, таких как интеллектуальный анализ данных, который может использоваться для выявления кибер-атак, и кластеризация, которая может использоваться для поиска закономерностей среди файлов журналов и / или записей, может улучшить процесс судебной экспертизы и помочь в снижении предвзятости. в судебно-медицинских расследованиях. Это может дополнительно помочь в оспаривании того, какие доказательства считаются допустимыми в суде или на любом гражданском слушании. Концепции DL более подробно описаны в следующем разделе.
Конец ознакомительного фрагмента.
Приведённый ознакомительный фрагмент книги Диверсификация методов когнитивных вычислений глубокого обучения в кибер-криминалистику предоставлен нашим книжным партнёром — компанией ЛитРес.
Купить и скачать полную версию книги в форматах FB2, ePub, MOBI, TXT, HTML, RTF и других