Journal influence
Bookmark
Next issue
Software implementation of an algorithm for detecting social engineering attacks using speech patterns
Abstract:The paper focuses on solving the problem of detecting attacks going through a speech channel. It considers approaches to implementing a classifier for determining the signs of such an attack. It also discusses possible ways of countering social engineering attacks via the speech channel, such as machine learning and content analysis. Content analysis methods can be used as a classifier for the developed solution. They create a flexible and easily configurable system that is optimal for application by various companies. The paper also considers the possibility of using DLP-systems to solve the problem. The author comparatively analyzes and tests Python libraries for speech recognition and parsing. The paper presents the implementation schemes of a speech analyzer. The author proposes an algorithm for detecting attacks through speech channel by de-tecting speech patterns. The algorithm allows detecting an attack conducted through speech interaction between employees and an attacker. The vulnerabilities of the algorithm that arise when using typed Python libraries are eliminated. This algorithm is the base for the developed prototype software solution with a client-server architecture. The author presents implementation options for the software solution and gives its approbation results. The author shows a promising area of the created solution application based integrating as a module in DLP solutions. Therefore, DLP can be used as a possible defense measure against social engineering attacks.
Аннотация:Статья посвящена решению задачи детектирования атак, осуществляемых по речевому каналу. Рассматриваются подходы к реализации классификатора для определения признаков такой атаки и возможные способы в рамках противодействия атакам социальной инженерии по речевому каналу связи – машинное обучение и контентный анализ. Методы контентного анализа могут быть использованы в качестве классификатора для разрабатываемого решения. Создаваемая ими гибкая и легко конфигурируемая система оптимальна для применения различными организациями. В работе также рассмотрена возможность использования DLP-систем для решения поставленной задачи. Выполнены сравнительный анализ и тестирование Python-библиотек для распознавания речи и синтаксического анализа. Представлены схемы реализации речевого анализатора. Предложен алгоритм детектирования атак по речевому каналу посредством обнаружения речевых паттернов. Алгоритм позволяет детектировать атаку, проводимую через речевое взаимодействие между сотрудниками и злоумышленником. Устранены уязвимости алгоритма, которые возникают при применении типизированных Python-библиотек. На основе этого алгоритма разработан прототип программного решения с клиент-серверной архитектурой. Представлены варианты реализации программного решения, приведены результаты его апробации. Показана перспективная область применения созданного решения на основе интеграции в качестве модуля в DLP-решения, в результате чего DLP может использоваться в качестве возможной меры защиты от атак социальной инженерии.
Authors: Zhukova, M.N. (zhukova@sibsau.ru) - Institute of Informatics and Telecommunications, Reshetnev Siberian State University of Science and Technology (Associate Professor), Krasnoyarsk, Russia, Ph.D | |
Keywords: program realization, attack detection, speech pattern, content analysis, algorithm |
|
Page views: 239 |
PDF version article |
Программная реализация алгоритма детектирования атаки социальной инженерии с помощью речевых паттернов
DOI: 10.15827/0236-235X.150.287-296
Date of submission article: 20.07.2024
Date after edit article: 30.09.2024
Date of acceptance for publication: 23.10.2024
UDC: 04.056
Group of specialties of the HAC: 2.3.6.
The article was published in issue no. № 2, 2025. [ pp. 287-296 ]
Введение. Как известно, самым слабым звеном в структуре информационной безопасности является человек. Атаки, направленные непосредственно на него, называют атаками социальной инженерии. Основной защитой считаются информирование и обучение персонала, однако система информационной безопасности, основанная на том, что сотрудник сможет распознать угрозу и противостоять ей, крайне ненадежна. Хотя и существуют отличные от обучения сотрудников меры защиты от социальной инженерии, есть способы реализации, единственной защитой от которых остаются действия персонала, например, при атаках с использованием звонков на телефон или deepfake. В связи с этим разработка мер защиты для этих двух способов реализации вызывает интерес. В рамках данной работы рассматривается только задача создания алгоритма детектирования атаки социальной инженерии телефонным звонком. Учитывая специфику такой атаки, разрабатываемая технология в то же время будет детектировать все попытки вредоносного действия посредством речевого канала. Для технологии детектирования атаки необходимо разработать прототип программного решения на основе созданного алгоритма. Анализ применимости методов для детектирования атак по речевому каналу Атаки по речевому каналу, как правило, осуществляются в рамках применения методов социальной инженерии. При манипулировании обычно используются такие психологические уязвимости человека, как желание быть вежливым, нужным и полезным, потребность в ощущении своей важности, неумение отказывать другому человеку и т.д. [1]. Первоначально злоумышленник входит в доверие к жертве. Как только контакт налажен, он начинает вынуждать ее выполнить то, для чего была осуществлена атака: распространение вредоносного ПО, кража личных данных или что-либо еще. Социальная инженерия по сути является шлюзом [2]. По статистике Positive Technologies, в топ-3 отраслей, которые наиболее часто были атакованы с помощью социальной инженерии в период с III квар- тала 2022 года по III квартал 2023 года, вошли государственные учреждения, оборонно-промышленные предприятия и организации сферы науки и образования. Главным последствием атак на государственные организации в 2023 году стало нарушение основной деятельности, что соответствует тренду года на атаки с разрушительными последствиями. Специалисты по информационной безопасности признают опасность атак с использованием социальной инженерии. Особенно страдают компании с территориально распределенной структурой, в случае с небольшой организацией трудно выдать себя за ее работника – там все друг друга знают в лицо и по голосу [3]. Рассмотрим возможные способы реализации классификатора в рамках противодействия атакам социальной инженерии по речевому каналу связи. Использование машинного обучения в качестве классификатора Машинное обучение, с одной стороны, помогает продуктам информационной безопасности обнаруживать атаки, а экспертам выявлять новые зависимости в данных, а с другой – становится одним из инструментов киберпреступников. К тому же машинное обучение само по себе может быть уязвимым и представлять угрозу [4]. В данной статье рассмотрим первый способ применения машинного обучения. С точки зрения поставленной задачи интерес представляет использование машинного обучения в рамках анализа речевого канала с целью защиты от злоумышленников. Существуют проекты, уже применяющие методы машинного обучения, например, сервис «Защи- тим или вернем деньги» у Т-банка, система «Аура» от оператора «СберМобайл». Концептуально важно отметить, что данную технологию создали операторы связи. Для технологии на основе машинного обучения требуется большое количество данных, в этих проектах данными являются аудиозаписи диалогов. Очевидно, именно у оператора связи может быть достаточное количество данных для обучения, например, нейронной сети. И это является первым фактором отсутствия аналогичных проектов для защиты юридических лиц. У них возникает проблема нехватки исходных данных, из которых должны формироваться входные выборки. В частности, можно произвести запись 100–150 аудиозаписей, не гарантируя репрезентативность выборки, однако для осу- ществления классификации методами машинного обучения этого недостаточно. Для юридических лиц сфера действия аналогичного решения должна быть шире, в частности, организацию может интересовать защи- та от компрометации учетных и персональных данных, коммерческой тайны и т.д. Ни у операторов связи, ни у предприятий нет подобных наборов данных. К тому же необходимо учитывать трудоемкость обучения технологии на основе машинного обучения, ведь в рассматриваемой ситуации для каждой новой организации пришлось бы создавать новую систему. Таким образом, можно сделать вывод, что методы машинного обучения в рамках поставленной задачи малоэффективны. Использование контентного анализа в качестве классификатора В информационной безопасности контентный анализ используется в рамках работы DLP-систем. Контентный анализ данных в DLP-сис- теме – это процесс исследования содержания данных с целью выявления конфиденциальной информации. Его основной функционал заключается в сканировании данных, включая поиск ключевых слов и фраз, анализ содержания и семантики текста. Контентный анализ выполняется с помощью следующих средств: – лингвистический анализ; – выявление регулярных выражений; – создание цифровых отпечатков; – распознавание графических шаблонов. Лингвистический анализ позволяет автоматически распознавать и классифицировать различные языковые элементы (слова, фразы, предложения и др.). Это помогает системе понимать смысл текста и выделять важную информацию, ключевые слова и фразы, которые могут указывать на конфиденциальную информацию. Для определения языка текста используются алгоритмы анализа частоты использования букв и слов в тексте [5]. К недостаткам лингвистического анализа относят привязку к конкретному языку: нельзя использовать DLP-систему с английским ядром для анализа русскоязычных потоков инфор- мации и наоборот. Другой недостаток – в сложности четкой категоризации с использованием вероятностного подхода. Это удерживает точность срабатывания в пределах 95 %, что может быть недостаточным значением для компании. Для анализа регулярных выражений в DLP-системе используются специальные алгорит- мы, которые позволяют сканировать большие объемы данных и находить соответствия заданным шаблонам. Шаблон описывает одну или несколько строк, которые должны обеспечить совпадение при выполнении поиска в тексте. Анализ регулярных выражений может использоваться для обнаружения номеров кредитных карт, счетов, паспортов и других конфиденциальных данных. Технология создания цифровых отпечатков – метод, используемый в системе предотвращения утечек данных для обнаружения конфиденциальной информации на основе ее уникальных характеристик. Для создания цифрового отпечатка система применяет алгоритмы хеширования, которые преобразуют конфиденциальную информацию в уникальный набор символов. Технология наилучшим образом подходит для задач контроля передачи текстовых документов и изображений. Недостаток данного метода в том, что алгоритм не способен самостоятельно обучаться, формировать категории и типизировать. Как следствие – зависимость от ком- петенций специалиста и вероятность задания хеша такого размера, при котором анализ будет давать избыточное количество ложных срабатываний. Преимущество использования цифровых отпечатков заключается в том, что результативность статистического анализа не зависит от языка и наличия в документе нетекстовой информации. Хеш одинаково хорошо снимается и с английской фразы, и с изображения, и с видеофрагмента [6]. Рассмотрим возможность использования контентного анализа в DLP-системах в отношении анализа информации, передаваемой по речевому каналу связи. В зависимости от вендора программные решения имеют различный функционал. Одни могут осуществлять только ведение записи с микрофона компьютера, специалист по информационной безопасности может удаленно включать и выключать ведение записи. Есть возможность прослушивания в режиме реального времени или в записи. Это удобно при краже ноутбука сотрудника, а так- же позволяет получить дополнительную информацию о подозреваемых сотрудниках при проведении служебного расследования. Некоторые DLP могут идентифицировать наличие кодовых фраз, однако эти решения не учитывают возможность морфологического изменения слова. Кроме того, не берется во внимание возможность наличия других слов (междометий, предлогов, местоимений и т.п.) между составными частями кодовой фразы. Контентный анализ текста реализован только в отношении текстовых файлов. В то же время стоит отметить, что контентный анализ транскрибированного текста из аудиозаписей не производится ни в режиме реального времени, ни при анализе аудиозаписей в рамках проведения расследований. И все же использование контентного анализа в качестве классификатора для контроля речевого канала связи является перспективным направлением развития DLP-систем. Существу- ют наработки в этой области, которые показывают эффективность применения контентного анализа для обнаружения речевых паттернов, позволяющих достаточно эффективно детектировать атаку, например, типа претекстинг, на ранних этапах ее развития [7]. Причем с точки зрения контентного анализа можно выделить отдельную сущность выявляемой информации – фамилию, имя, отчество, поскольку для детектирования наличия данной сущности не нужны списки с ключевыми фразами. Учитывая, что фамилию, имя, отчество в связке с любой другой информацией можно назвать персональными данными, рассмотрим возможность использования контентного анализа для детектирования их передачи. Постановка задачи для системы обнаружения речевых паттернов Необходимо разработать алгоритм детектирования атаки по речевому каналу посредством обнаружения речевых паттернов на основе контентного анализа. При разработке стоит учи- тывать, что перспективной областью применения является интеграция в DLP-системы, поэтому область применения будет ограничена АРМ сотрудника предприятия. Для демонстрации необходимо разработать прототип программного решения на основе созданного алгоритма. Язык программирования – Python, архитектура – клиент-серверная, автономное приложение (только клиент). Чтобы не было проблем с зависимостями и версиями пакетов, клиентское приложение необходимо упаковать в Docker-образ. При распознавании речи нужно исполь- зовать ASR (Automatic Speech Recognition) Python-библиотеку, а в рамках контентного анализа транскрибированного текста – синтаксический анализатор. Поставленная задача требует разработать правила синтаксического ана- лиза, которые способны выявлять по транскрибированному тексту аномалии, свидетельствующие об активности злоумышленника. Причем разработанные синтаксические правила должны быть достаточно гибкими для детектирования передачи разнообразной информации. Пользователь должен иметь возможность внесения словосочетаний, которые свидетельствуют об аномалии (далее – ключевые фразы). В качестве языка для синтаксического анализатора выбран русский. При этом учтены особенности формирования обучающей выборки для автоматического распознавания русскоязычной речи [8]. При обнаружении аномалий клиентское приложение должно сформировать лог-сообщение, которое в зависимости от значений параметров конфигурационного файла может быть сохранено на локальном компьютере пользователя, отправлено на лог-сервер и выведено в STDOUT (в качестве демонстрации). Сервер обеспечивает управление профилями пользователей, взаимодействует с клиентом при изменении списка ключевых фраз или обнаружении речевого паттерна. Также сервер предоставляет возможность ролевого управления списками с ключевыми фразами и при необходимости позволяет добавлять в исключение ключевые фразы для профилей пользователей. Аудиозапись, в рамках анализа которой обнаружены речевые паттерны, должна быть сохранена на локальном компьютере или отправлена на сервер. Также необходимо произвести тестирование созданного решения при использовании любого доступного варианта архитектуры. Программное решение реализовано и зарегистрировано [9]. Разработка системы обнаружения речевых паттернов Первым компонентом распознавания является речь. Она должна быть преобразована из физического звука в электрический сигнал с помощью микрофона, а затем в цифровые данные с помощью аналого-цифрового преобразователя. После оцифровки можно использовать несколько моделей для преобразования звука в текст. Системы распознавания речи имеют следующие основные модули: акустическая модель, языковая модель, декодер. Акустическая модель – это функция, принимающая на вход небольшой участок акустиче- ского сигнала (кадр или frame) и выдающая распределение вероятностей различных фонем на этом кадре. Фонема – элементарная единица человеческой речи. Таким образом, акустическая модель дает возможность по звуку восстановить, что было произнесено, с той или иной степенью уверенности [10]. Языковая модель позволяет узнать, какие последовательности слов в языке более вероятны, а какие менее. Здесь в самом простом случае требуется предсказать следующее слово по известным предыдущим словам. В тради- ционных системах применялись модели типа N-грамм, в которых на основе большого количества текстов оценивались распределения вероятности появления слова в зависимости от N предшествующих слов. Для получения надеж- ных оценок распределений параметр N должен быть довольно мал: одно, два или три слова. Декодер объединяет данные от акустической и языковой моделей и преобразует их в текст с наиболее вероятной последовательностью слов. Речевые паттерны – устойчивые речевые шаблоны, которые люди используют в опре- деленных ситуациях при ведении разговора. В связи с этим они могут быть применены в качестве триггеров для обнаружения попыток осуществления атак по речевому каналу. Принцип работы системы синтаксического анализа В качестве системы синтаксического анализа используется Python-библиотека Natasha. Библиотека имеет морфологический анализатор Pymorphy2 и синтаксический Yargy. Важным аспектом является то, как осуществляется токенизация текста. По умолчанию в Yargy разделителем при токенизации является пробел. Изменить символ токенизации возможно, но самым эффективным и простым методом использования библиотеки является построение своего программного кода с разделителем по умолчанию. Таким образом, при разработке алгоритма необходимо учитывать, что в качестве символа токенизации используется пробел. Грамматики в Yargy записываются на специальном языке DSL. Грамматика в терминологии Yargy – это организованная совокупность синтаксических правил, которая на основе контекстно-свободных грамматик производит поиск фактов по предложениям, используя правила построения цепочки. В рамках использования грамматики сначала инициализируется объект интерпретации Entity_tag_phrase. Дерево представлено в виде двух связанных элементов – Entity_tag_phrase (корень) и word. От элемента word при синтаксическом анализе конкретной строки будет идти значение, соответствующее грамматике. Для работы алгоритма нужен файл с ключевыми фразами, относительно которых и происходит контекстный анализ. Ключевые фразы, содержащиеся в данном файле, обрабатываются с помощью morph_pipeline, используемого для распознавания различных вариаций поиска. Таким образом, не стоит уделять внимание форме, в какой вводятся слова в списки, они все равно будут приведены к нормализованной. Все правила связаны оператором OR_. Оператор работает таким образом, что после срабатывания одного правила все идущие за ним правила не проверяются. С правилом, обобщающим все предыдущие, инициализируется парсер. У него есть два метода – findall и match. Метод findall находит все непересекающиеся подстроки, которые удовлетворяют грамматике. Метод match пытается разобрать весь текст целиком. В программном коде в рамках создаваемого решения используется метод findall. Алгоритм обнаружения речевых паттернов (http://www.swsys.ru/uploaded/image/2025-2/15.jpg) получает на вход аудиофайл, транскрибирует его и результат подает на вход в синтаксический анализатор. Синтаксическому анализатору для работы нужен файл с ключевыми фразами. Алгоритм работы синтаксического анализатора зависит от количества частей, из которых состоит ключевая фраза. Если в ключевой фразе одно слово, то осуществляются морфологический анализ указанного слова и его поиск во всех морфологических формах в транскрибированном тексте. Если ключевая фраза состоит из двух слов, то поиск речевого паттерна производится и по приведенной ключевой фразе, и по инверсии слов в данной фразе. Например, для ключевой фразы «учетные данные» будет также произведен поиск речевого паттерна «данные учетные». Если ключевая фраза состоит из трех и более слов, то поиск речевого паттерна будет производиться только по указанной фразе (аналогично поиску по ключевой фразе из одного слова).
Для устранения уязвимости синтаксического анализа при составлении правил необходимо учитывать возможность наличия иных слов между составными частями ключевой фразы, а также то, что применение этого правила к ключевым фразам, состоящим из трех и более частей, является избыточным. Таким образом, для обработки ключевых фраз из двух частей необходимо реализовать возможность обнаружения речевого паттерна в тех случаях, когда между двумя словами находятся три и менее других слов. Данная уязвимость устранена при разработке программы посредством создания дополнительной грамматики. Исходя из этого для полноценного синтаксического анализа при фор- мировании списка ключевых фраз нужно убирать предлоги, междометия, частицы, притяжательные местоимения, если данное преобразование приводит к ключевой фразе, состоящей из двух частей. Программное решение для алгоритма детектирования атаки по речевому каналу Серверное и клиентское программные решения представлены в виде четырех компонентов. Серверное решение включает компоненты управления системой обнаружения речевых пат- тернов и взаимодействия с пользователями. В клиентское решение входят компонент детектирования речевых паттернов и компонент записи звука. Схема работы созданной системы в нотации BPMN 2.0 приведена на рисунке 2. Стоит обратить внимание на то, что каждому пользователю должен быть присвоен файл с ключевыми фразами. Такие файлы хранятся в корневой директории сервера. Администратор может создать файлы с ключевыми фразами для разных отделов и (или) должностей и тем самым реализовать ролевое управление доступом. В то же время есть возможность исключения ключевых фраз в случае обнаружения большого количества ложно-положительных срабатываний для конкретного речевого паттерна в отношении профиля пользователя. Файлы с ис- ключенными фразами хранятся в директории profile с соответствующим идентификатором пользователя. В директории audio_records с соответствующим идентификатором пользователя хранятся аудиозаписи, при анализе которых были обнаружены речевые паттерны. Таким образом, если аналитик не может по сообщению в сыром логе определить контекст упоминания речевого паттерна, он может прослушать аудиозапись, не подключаясь к компьютеру пользователя. Также в функциональные возможности компонента управления системой обнаружения речевых паттернов входит отображение статисти- ки. Следует учитывать, что при отображении статистики на вход подается неразмеченная выборка с сырыми логами. Файл с логами может быть выгружен с лог-сервера или SIEM-решения. В добавлении функционала по работе с размеченной выборкой нет смысла, поскольку такие выборки позволяют формировать IRP-решения, в которых есть встроенные средства по отображению подобной статистики. Существующее же решение по выводу статистики, скорее, дает возможность проводить анализ с целью исключения ложно-положительных срабатываний. Компонент детектирования речевых паттернов осуществляет мониторинг указанной директории для анализа и, как только фиксирует там появление аудиофайла, производит его транскрибацию и анализ с целью выявления речевых паттернов. Система спроектирована таким образом, что пользователь не будет видеть интерфейс, поскольку компонент детектирования речевых паттернов должен запускаться в фоновом режиме.
Вариант А: взаимодействие как с лог-сервером, так и с серверным решением в рамках си- стемы обнаружения речевых паттернов. Данный вариант архитектуры предпочтительнее. Вариант Б: для изменения списка с ключевыми фразами или прослушивания аудиозаписи, в которой обнаружены речевые паттерны, администратору необходимо подключаться к хосту пользователя. В то же время возможно реагирование в режиме реального времени, поскольку события поступают на лог-сервер. Вариант В: взаимодействие клиента с сервером в случаях обновления списка с ключевыми фразами и отправки аудиофайлов, в которых обнаружены речевые паттерны, на сервер. При этом отправка логов не осуществляется, файл с логами хранится локально. Данный вариант может использоваться в тех случаях интеграции с SIEM-решениями, когда коллектор сам ходит на хосты и забирает логи из файлов. Можно также рассмотреть сценарий, когда администратор вручную осуществляет мониторинг заданной директории и при обнаружении нового аудиофайла прослушивает его с целью выявления нелегитимной активности. В случае необходимости вносит изменения в файлы с ключевыми фразами или ключевые фразы в исключение для указанного пользователя. Данный вариант также может использоваться с целью обеспечения хранения аудио- файлов, в которых обнаружены речевые паттерны, на стороннем сервере, а не только на локальном хосте. Вариант Г: работа автономного клиента. Логи и файлы аудиозаписей, в которых обнаружены речевые паттерны, хранятся локально. Данная архитектура не обеспечивает реагирование в режиме реального времени и может быть использована исключительно для расширения контекста в рамках криминалистического расследования. Тестирование и апробация программного решения Программная система проходила тестирование на специально созданных диалогах (более 40 с различными сценариями), а также в режиме реального времени на предприятии. Период тестирования – 3 месяца, развернута архитектура № 1 – осуществлено взаимодействие как с лог-сервером, так и с серверным решением в рамках системы обнаружения речевых паттернов. В эксперименте приняли участие 25 сотрудников, относящихся к следующим подразделениям: отдел управления персоналом, проектная группа, договорной отдел, служба корпоративной защиты. Программа работала 9 часов в день (8 часов рабочего времени + 1 час обеда). Время аудио- записи в компоненте записи звука равно 30 секундам. В качестве сервера использовано ПО Syslog Watcher Manager. За время проведения экспе- римента зафиксировано 35 событий безопасности, из них 5 являются тестовыми (специально проведены диалоги по различным сценариям), 2 соответствуют инциденту информационной безопасности – зафиксированы попытки получить учетные данные сотрудников посредством телефонного звонка. Все события безопасности за время проведения эксперимента отражены на лог-сервере (http://www.swsys.ru/uplo- aded/image/2025-2/8.jpg). Распределение событий информационной бе- зопасности по отделам отображено в таблице 1.
Стоит отметить, что потребляемые ресурсы для компонента взаимодействия с пользовате- лями указаны при условии, что на сервер приходят запросы каждые 5 секунд. Избыточная нагрузка на CPU или RAM не наблюдается. Выводы Созданный прототип может использоваться как для реагирования в режиме реального времени, так и в рамках проведения криминалистической экспертизы. Во втором случае подразумевается, что администратор может вручную поместить в директорию для анализа любые аудиофайлы форматов WAV или MP3. Достоинством созданного решения является возможность детектирования атак по речевому каналу связи. Его недостаток заключается в невозможности дообучения языковой модели или распознавания английских слов. Перспективной областью применения создан- ного решения является его интеграция в качестве модуля в DLP-решения, в результате чего DLP сможет использоваться в качестве возможной меры защиты от атак социальной инжене- рии: «СП.13.2 Атаки через социальные сети» и «СП.13.6 Атака путем звонка по телефону» в соответствии с новым разделом угроз ФСТЭК. Список литературы 1. Старостенко Н.И. Социальная инженерия как объект криминалистического изучения // Вестн. Казанского юридического института МВД России. 2021. Т. 12. № 1. С. 109–114. doi: 10.37973/KUI.2021.45.18.017. 2. Ионов Д.Н., Карасев П.И. Анализ атак, совершаемых с помощью социальной инженерии // Кибербезопасность: технические и правовые аспекты защиты информации: сб. науч. тр. 2023. С. 188–191. 3. Маркелов В.К., Привалов А.Н. Обзор сценариев атак социальной инженерии с использованием претекстинга в социальных сетях // Молодежь. Образование. Наука. 2024. № 1. С. 391–394. 4. Скрыпников А.В., Денисенко В.В., Саранов И.А. Использование методов машинного обучения при решении задач информационной безопасности // Вестн. ВИ ФСИН России. 2020. № 4. С. 69–73. 5. Ермоленко Т.В., Пикалев Я.С. Система автоматического распознавания слитной русской речи на основе глубоких нейросетей // Речевые технологии. 2021. № 1-2. С. 3–18. doi: 10.58633/2305-8129_2021_1-2_3. 6. Шмакова А.И. Значение технологии цифровых отпечатков в предотвращении утечки персональных данных // Информационные технологии в науке, бизнесе и образовании: сб. тр. X Междунар. науч.-практич. конф. 2018. С. 144–146. 7. Хамдамова Л.К. Защита от атак социальной инженерии типа претекстинг посредством системы обнаружения речевых паттернов // Динамика систем, механизмов и машин. 2023. Т. 11. № 4. С. 128–132. doi: 10.25206/2310-9793-2023-11-4-128-132. 8. Мещанинов В.Е., Поляк М.Д. Нейросетевая модель транскрибации русской речи // Обработка, передача и защита информации в компьютерных системах: матер. I Всерос. науч. конф. 2020. С. 75–79. doi: 10.31799/978-5-8088-1452-3-2020-1-75-79. 9. Жукова М.Н. Программная система обнаружения речевых паттернов: Свид. о регистр. ПрЭВМ № 2024680641. Российская Федерация, 2024. 10. Костицын В.В., Кнутова Н.С. Проектирование и документирование системы автоматической транскрибации речи // Актуальные проблемы математики, механики и информатики: сб. ст. по матер. студенческой конф. 2023. С. 188–196. References 1. Starostenko, N.I. (2021) ’Social engineering as an object of forensic study’, Bull. of the Kazan Law Institute of MIA Russia, 12(1), pp. 109–114 (in Russ.). doi: 10.37973/KUI.2021.45.18.017. 2. Ionov, D.N., Karasev, P.I. (2023) ‘Analysis of attacks committed using social engineering’, Proc. Cybersecurity: Technical and Legal Aspects of Information Protection, pp. 188–191 (in Russ.). 3. Markelov, V.K., Privalov, A.N. (2024) ‘Review of social engineering attack scenarios using pretexting in social networks’, Youth. Education. Science, (1), pp. 391–394 (in Russ.). 4. Skripnikov, A.V., Denisenko, V.V., Saranov, I.A. (2020) ‘Use of machine learning methods in solving information security tasks’, Vestn. of Voronezh Institute of the Russian Federal Penitentiary Service, (4), pp. 69–73 (in Russ.). 5. Ermolenko, T.V., Pikalev, Ya.S. (2021) ‘Automatic continuous Russian speech recognition system based on deep neural networksl’, Speech Tech., (1-2), pp. 3–18 (in Russ.). doi: 10.58633/2305-8129_2021_1-2_3. 6. Shmakova, A.I. (2018) ‘The importance of digital fingerprint technology in the prevention of personal data leakage’, Proc. X Int. Sci. Tech. Conf. Information Technologies in Science, Business and Education, pp. 144–146 (in Russ.). 7. Khamdamova, L.K. (2023) ‘Protection against pretexting-type social engineering attacks by means of a speech pattern detection system’, Dynamics of Systems, Mechanisms and Machines, 11(4), pp. 128–132 (in Russ.). doi: 10.25206/2310-9793-2023-11-4-128-132. 8. Meshchaninov, V.E., Polyak, M.D. (2020) ‘A neural network model for Russian speech recognition’, Proc. Sci. Conf. Processing, Transmission and Protection of Information in Computer Systems, pp. 75–79 (in Russ.). doi: 10.31799/978-5-8088-1452-3-2020-1-75-79. 9. Zhukova, M.N. (2024) Software System for Detecting Speech Patterns, Pat. RF, no. 2024680641. 10. Kostitsyn, V.V., Knutova, N.S. (2023) ‘Design and documentation of an automatic speech transcription system’, Proc. Conf. Current Problems of Mathematics, Mechanics and Informatics, pp. 188–196 (in Russ.). |
Permanent link: http://swsys.ru/index.php?page=article&id=5166&lang=&lang=en&like=1 |
Print version |
The article was published in issue no. № 2, 2025 [ pp. 287-296 ] |
The article was published in issue no. № 2, 2025. [ pp. 287-296 ]
Perhaps, you might be interested in the following articles of similar topics:Perhaps, you might be interested in the following articles of similar topics:
- Постановка задачи исследования диффузионного перехода через границу шлак-металл в колонном реакторе и алгоритм ее решения
- Имитационное моделирование многофазных многокомпонентных систем в потоке газа
- Алгоритм сравнения методов комплексной количественной оценки качества сложных систем
- Метод повышения адекватности модели общекорабельных систем для тренажеров
- Разработка и моделирование гибридного протокола динамической маршрутизации
Back to the list of articles