����������, ������, �������
06.09.2012
Ксения Жулина

Спамеров и интернет-преступников можно с легкостью вычислить при помощи нового алгоритма

Количество просмотров: 4581

Вернуться к списку статей
Спамеров и интернет-преступников можно с легкостью вычислить при помощи нового алгоритма

Швейцарские ученые разработали алгоритм, с помощью которого можно определить вероятный источник онлайн-атак, используя данные всего лишь 10% сетевых соединений.

Один из авторов работы Педро Пинто, научный сотрудник Лаборатории аудиовизуальной коммуникации Швейцарского федерального института (EPFL), объясняет, что для поиска источника вирусов и вредоносных программ, а также для определения местонахождения спамеров необходимо отслеживать состояние всех интернет-узлов. А это просто невозможно. Для этого потребуется большое количество времени и порядка 1 миллиарда датчиков. Алгоритм, который предлагают Пинто и его коллеги, сможет справиться с этой задачей, проверив лишь небольшую часть сетевых подключений. Это может быть 10-20% всех соединений, а может и 5%. Число узлов, которые необходимо проанализировать, определяется сложностью структуры сети.

Вычисляется вредоносный источник путем восстановления пути его распространения с помощью анализа сетевой структуры и времени его появления на каждом элементе. Используя алгоритм, можно выявить конкретный компьютер, с которого рассылается спам или на котором изначально появился вирус. Это даст возможность провайдеру оперативно среагировать и отключить источник распространения вредоносных программ и нежелательных почтовых сообщений.

С подробным описанием алгоритма и принципом его работы можно ознакомиться в журнале Physical Review Letters в статье «Поиск источника диффузии в крупных сетях». Авторы работы предлагают не ограничиваться поиском интернет-преступников с помощью их разработки, а применять этот алгоритм и в других сферах, как например, для выявления источников биологических вирусов и эпидемий (можно точно определить город или место, в котором вирус появился впервые), в борьбе с террористами и даже для определения автора слухов или любой другой информации в социальных сетях.

Несмотря на то, что новый метод можно использовать в различных целях, первыми им заинтересовались специалисты по информационной безопасности и уже прислали коммерческие предложения разработчикам. Сейчас ученые занимаются усовершенствованием алгоритма, для того чтобы он смог найти широкое применение не только в коммерческой сфере, но и в общественной жизни.

Источник: www.infoworld.com

Вернуться к списку статей
11.10.2021 09:00:00
Корпоративная почта стала защищённой

Количество просмотров: 63

Читайте в нашей статье, что такое корпоративная почта и какими средствами можно обеспечить защищенный обмен электронными письмами.

07.10.2021 09:00:00
Защищенная почта в КриптоАРМ ГОСТ

Количество просмотров: 73

Компания «Цифровые технологии» представляет бета-версию КриптоАРМ ГОСТ 3.1. Особенность версии в том, что в ней реализован модуль работы с почтой. Появилась возможность отправки и получения электронных писем по стандарту S/MIME с применением ГОСТ криптоалгоритмов.

04.10.2021 09:00:00
Что такое беспарольная аутентификация

Количество просмотров: 96

Читайте в статье, как беспарольная аутентификация помогает предприятиям повышать безопасность и снижать расходы.

22.09.2021 09:00:00
Сервис авторизации Trusted.Net для автоматизации процессов вуза

Количество просмотров: 171

Представляем вашему вниманию интервью с начальником центра автоматизированных информационных систем и технологий Волгатеха Александром Царегородцевым, который поделился опытом использования решения Trusted.Net и планами по дальнейшему развитию цифровых ресурсов и сервисов.

13.09.2021 09:00:00
Как подписать договор в электронной форме

Количество просмотров: 272

Нюансы подписания электронных договоров гражданско-правового характера, выбор электронной подписи, судебная практика — об этом и многом другом в нашей статье.

Показать еще
15.09.2021 09:00:00
Trusted.Net 1.3 — единый вход для всех сайтов

Количество просмотров: 199

Trusted.Net — комплексная система, предназначенная для создания единого входа, управления правами доступа и пользовательскими данными на корпоративных ресурсах. Читайте в нашем пресс-релизе о новой версии Trusted.Net 1.3.

07.06.2021 09:00:00
Как не допустить компрометации ключа электронной подписи

Количество просмотров: 490

Защитить электронную подпись от использования третьими лицами - обязанность её владельца. Как не допустить компрометации ключа ЭП и что делать, если он скомпрометирован, - читайте в нашей статье.

18.03.2021 09:00:00
Электронная подпись во внутренних процессах компании

Количество просмотров: 921

Перевод внутреннего документооборота в электронный вид позволяет влиять на самый важный показатель эффективности любой организации - время, а применение ЭП позволяет обеспечить юридическую силу, минимизируя юридические риски.

05.02.2021 11:00:00
КриптоАРМ ГОСТ для профессиональных участников рынка ценных бумаг

Количество просмотров: 830

14 февраля - последний день сдачи отчётности ряда организаций в Центральный Банк РФ. Кто сдаёт отчёты и какие требования Банк России предъявляет к электронным документам - читайте в нашей статье.

23.12.2020 09:00:00
Шифрование данных при работе с удаленными сотрудниками

Количество просмотров: 1207

Современные темпы развития ускоряют процессы цифровизации. Появляется больше сервисов, предоставляющих онлайн-услуги. Удаленная работа становится более актуальным явлением для представителей многих компаний. Для сотрудников вашей компании это переход на новый формат взаимодействия с клиентами и сотрудниками. Один из важнейших этапов организации удаленной работы – защита персональных данных.

Показать еще

Возврат к списку