Войти
, ,
06.09.2012
Ксения Жулина

Спамеров и интернет-преступников можно с легкостью вычислить при помощи нового алгоритма

Количество просмотров: 2548

Вернуться к списку статей
Спамеров и интернет-преступников можно с легкостью вычислить при помощи нового алгоритма

Швейцарские ученые разработали алгоритм, с помощью которого можно определить вероятный источник онлайн-атак, используя данные всего лишь 10% сетевых соединений.

Один из авторов работы Педро Пинто, научный сотрудник Лаборатории аудиовизуальной коммуникации Швейцарского федерального института (EPFL), объясняет, что для поиска источника вирусов и вредоносных программ, а также для определения местонахождения спамеров необходимо отслеживать состояние всех интернет-узлов. А это просто невозможно. Для этого потребуется большое количество времени и порядка 1 миллиарда датчиков. Алгоритм, который предлагают Пинто и его коллеги, сможет справиться с этой задачей, проверив лишь небольшую часть сетевых подключений. Это может быть 10-20% всех соединений, а может и 5%. Число узлов, которые необходимо проанализировать, определяется сложностью структуры сети.

Вычисляется вредоносный источник путем восстановления пути его распространения с помощью анализа сетевой структуры и времени его появления на каждом элементе. Используя алгоритм, можно выявить конкретный компьютер, с которого рассылается спам или на котором изначально появился вирус. Это даст возможность провайдеру оперативно среагировать и отключить источник распространения вредоносных программ и нежелательных почтовых сообщений.

С подробным описанием алгоритма и принципом его работы можно ознакомиться в журнале Physical Review Letters в статье «Поиск источника диффузии в крупных сетях». Авторы работы предлагают не ограничиваться поиском интернет-преступников с помощью их разработки, а применять этот алгоритм и в других сферах, как например, для выявления источников биологических вирусов и эпидемий (можно точно определить город или место, в котором вирус появился впервые), в борьбе с террористами и даже для определения автора слухов или любой другой информации в социальных сетях.

Несмотря на то, что новый метод можно использовать в различных целях, первыми им заинтересовались специалисты по информационной безопасности и уже прислали коммерческие предложения разработчикам. Сейчас ученые занимаются усовершенствованием алгоритма, для того чтобы он смог найти широкое применение не только в коммерческой сфере, но и в общественной жизни.

Источник: www.infoworld.com

Вернуться к списку статей
04.09.2012
Почему пароли как никогда слабы, а взломщики – сильны

Количество просмотров: 4458

Искусство взлома паролей в течение последних 5 лет продвинулось в развитии дальше, чем за несколько предыдущие десятилетий вместе взятых. В то же время, опасность практики повторного использования паролей выросла. В результате уровень безопасности, обеспечиваемый стандартным паролем, в 2012 году стал как никогда низким.

21.08.2013
Приказ ФСТЭК № 17: комментарии экспертов

Количество просмотров: 5605

Февраль 2013 года был отмечен выпуском сразу двух Приказов ФСТЭК, оба из которых непосредственно касались защиты информации и безопасности персональных данных.Приказом ФСТЭК России от 11 февраля 2013 года № 17 были утверждены требования о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах. IT-блогосфера буквально взорвалась от комментариев касательно этого законодательного акта. Рассмотрим самые на наш взгляд важные и полезные посты, которые помогут разобраться в Приказе, действие положений которого вступит в силу с 1 сентября 2013 года.

14.05.2012
Я бы в хакеры пошел, пусть меня научат!

Количество просмотров: 4902

Создание вирусов, организация DDoS-атак, переполнение буфера – все это будоражит ваше воображение? Но при этом присоединиться к компьютерным гениям, нарушающим информационную безопасность, не позволяют моральные убеждения? Мы знаем, как направить профессиональные знания и креативное мышление в нужное русло.

22.03.2013
Secret Disk: обзор возможностей

Количество просмотров: 3458

Потерять электронные данные легко. Они могут быть скопированы через бесплатные беспроводные сети, при ремонте в сервисном центре, в офисе или общественных местах. Вы даже не узнаете о манипуляциях… Антивирусы? Не помогут. Они не  защищают от физической кражи информации. Что будем делать?

15.10.2012
Кибермошенники наживались на своих коллегах

Количество просмотров: 1947

Специалисты корпорации Symantec обнаружили на просторах Интернета сайт, на страницах которого посетителям показывалась реклама. Удивительно, что кибермошенники решили использовать название популярного вредоносного программного обеспечения для привлечения внимания своих же коллег по теневому бизнесу.

Возврат к списку