Юваль Еловичи - Yuval Elovici - Wikipedia

Юваль Еловичи
Elovici 003.jpg
Родившийся1966
НациональностьИзраиль
Научная карьера
Полякомпьютерная безопасность, сетевая безопасность, информационная безопасность
УчрежденияУниверситет Бен-Гуриона в Негеве
Интернет сайттаблицы.bgu.ac.il/ ювал/

Юваль Еловичи это специалист в области информатики. Он является профессор в отделе разработки программного обеспечения и информационных систем[1] в Университет Бен-Гуриона в Негеве (BGU), где он занимает должность председателя Давиде и Ирен Сала по исследованиям внутренней безопасности. Он является директором Исследовательского центра кибербезопасности BGU.[2][3] и основатель и директор лабораторий Telekom Innovation Laboratories в Университете Бен-Гуриона.[4] В дополнение к своим ролям в BGU он также является директором лаборатории.[5] из Сингапурский университет технологии и дизайна (SUTD) ST Electronics-SUTD Cyber ​​Security Laboratory, а также научным директором iTrust.[6] В 2014 году он стал соучредителем компании Morphisec,[7] начинающая компания, развивающая информационная безопасность механизмы, связанные с защитой движущихся целей.

биография

Юваль Еловичи родился в Беэр-Шева, Израиль в 1966 году. Он получил B.Sc. и M.Sc. степени в области вычислительной техники и электротехники Университета Бен-Гуриона в Негеве в 1989 и 1991 годах соответственно (Тезис заглавие: Реализация многоцелевого слежения на параллельной многопроцессорной системе на базе транспьютеров). Он получил свой Кандидат наук. из Тель-авивский университет Программа информационных систем факультета менеджмента (диссертация заглавие: Оценка информационных технологий, инвестиционные решения и выгоды для организации с течением времени).

Карьера

Еловичи начал свою академическую карьеру в BGU в 1998 году, где он работал старшим Ассистент учителя / Инструктор кафедры промышленной инженерии и менеджмента, работая над докторской степенью. в Тель-Авивском университете. В 2000 году он стал Лектор в отделении инженерии информационных систем БГУ. В 2006 году он перешел в Старший преподаватель, и он получил академическую владение в 2007 году. С 2010 по 2012 год Еловичи был Доцент в отделе инженерии информационных систем, а в 2012 году он стал полный профессор в этом отделе, который недавно был переименован в Отдел разработки программного обеспечения и информационных систем. Он также занимал различные должности в академической администрации БГУ. С 2014 года Еловичи занимал должность директора Исследовательского центра кибербезопасности BGU, а с 2005 года он был директором Telekom Innovation Laboratories в BGU.[8] В прошлом он занимал должность руководителя программы разработки программного обеспечения в BGU.

Исследование

Исследовательские интересы Эловичи включают конфиденциальность и анонимность в электронном обществе, обнаружение вредоносных программ, Безопасность мобильного телефона, и Web Intelligence и социальная сетевая безопасность. Еловичи опубликовал более 75 научных работ и получил 20 патентов.[9] Он является соавтором книги «Обзор решений для обнаружения и предотвращения утечки данных».[10] и соредактор другой книги «Безопасность и конфиденциальность в социальных сетях».[11]

Конфиденциальность и анонимность в электронном обществе

Хотя серфинг Всемирная паутина (далее: Интернет) кажется, что это двустороннее частное взаимодействие, это впечатление далеко не точное, поскольку пользователи оставляют идентифицируемые цифровые следы на каждом веб-сайте, который они посещают, и исследование Elovici направлено на решение этой проблемы. Elovici продемонстрировал, как совместная атака на анонимность веб-пользователей может быть проведена путем анализа лишь небольшого количества интернет-маршрутизаторов.[12] Сообщество компьютерной безопасности сосредоточилось на улучшении конфиденциальности пользователей путем сокрытия их личности в сети. Однако пользователи могут захотеть или нуждаться в идентификации себя в Интернете, чтобы получать определенные услуги, сохраняя при этом конфиденциальность своих интересов, потребностей и намерений. PRAW, модель конфиденциальности, разработанная Elovici,[13] нацелен на сокрытие навигационных треков пользователей, чтобы предотвратить возможность подслушивания их профилей, в то же время позволяя их идентифицировать. Защита данных, хранящихся в базе данных, является очень сложной задачей, связанной с конфиденциальностью, и Elovici разработала новую схему шифрования базы данных, SPDE,[14] который сохраняет структуру базы данных и шифрует ее содержимое, так что даже администратор базы данных не может просматривать или изменять содержимое ячеек базы данных.

Преодоление воздушного зазора

Сети с воздушными зазорами, в которых компьютерная сеть физически отделена от других сетей, особенно менее защищенных, широко используются для защиты сетей систем военной обороны и критической инфраструктуры. Когда-то считалось, что изоляция воздушного зазора является средством успешного предотвращения утечки конфиденциальных данных из критически важных сетей; однако некоторые из недавних исследований Еловичи[15][16][17][18][19][20][21][22][23][24][25][26] бросил вызов этому, раскрывая методы, которые позволяют злоумышленникам утечка данных из этих сетей через скрытые каналы, включая электромагнитные, ультразвуковые, тепловые и оптические каналы. В каждом случае были продемонстрированы новые типы атак, которые могут перекрыть воздушный зазор.

Обнаружение вредоносного ПО

Обнаружение вредоносных программ является центральным компонентом кибербезопасности и находится в центре внимания исследовательских лабораторий Telekom Innovation Laboratories при флагманском проекте Университета Бен-Гуриона: Net Centric Security, направленном на очистку сетей NSP от вредоносных программ.[27] В качестве директора лабораторий Еловичи разработал методы, основанные на методах машинного обучения, для определения того, является ли подозреваемый файл вредоносным или безопасным. Методы основаны на статическом анализе кода.[28] и динамический анализ кода, при котором подозрительная файловая активность отслеживалась в песочнице.[29] Одной из проблем, связанных с этим исследованием, был синтез мощных сигнатур вредоносных программ, дающий низкий уровень ложноположительного обнаружения.[30] Вопросы масштабируемости и производительности обнаружения были рассмотрены в[31] используя сложную теорию сети, чтобы определить наиболее влиятельный набор маршрутизаторов для использования устройств мониторинга и фильтрации. Это исследование было расширено (включая симулятор), чтобы найти оптимальные места для развертывания скрайбингового центра для смягчения атак типа «отказ в обслуживании», запускаемых через ботнеты.[32]

Безопасность мобильного телефона

Перед тем, как T-Mobile USA впервые представила на рынке мобильные устройства на базе Android, Эловичи попросили изучить уязвимости, угрозы и механизмы безопасности Android. Результаты были обобщены в нескольких публикациях.[33] После этого анализа он разработал несколько механизмов безопасности для платформы Android, демонстрируя, как защитить мобильные устройства Android с помощью SELinux.[34] и разработка нескольких прототипов системы обнаружения вторжений (IDS) для усиления устройств на базе Android на основе различных методов, таких как временные рассуждения и обнаружение аномалий.[35][36] Кроме того, для мобильных устройств была разработана эффективная схема совместного мониторинга приложений, которая позволяет устройствам обнаруживать вредоносные приложения, не полагаясь на центральный орган.

Веб-аналитика и безопасность социальных сетей

Террористические группы используют Интернет в качестве инфраструктуры для различных целей. Elovici разработал усовершенствованную систему обнаружения террористов (ATDS), которая анализирует содержание информации, к которой имеют доступ веб-пользователи, чтобы отслеживать онлайн-доступ к ненормальному контенту, включая сайты, созданные террористами; ATDS был разработан и оценен с использованием реальных пользователей и данных, связанных с терроризмом.[37][38] В другом исследовании он выдвинул гипотезу о том, что новый тип угрозы информационной безопасности может включать в себя класс вредоносных программ, целью которых не является повреждение и получение контроля над зараженными машинами или кража определенной информации, хранящейся на них. Это исследование было сосредоточено на вредоносных программах, направленных на кражу информации из социальных сетей и поведенческой информации с помощью методов сбора данных и сетевых научных выводов. Еловичи назвал этот тип атак атакой с использованием кражи реальности и продемонстрировал, как такая атака может распространяться в реальных социальных сетях.[39] Предсказание ссылок в социальных сетях - один из ключевых инструментов веб-аналитики, и Elovici разработал очень точный алгоритм прогнозирования ссылок для обнаружения поддельных профилей в социальных сетях, который был протестирован в нескольких крупных социальных сетях.[40] Поддельные профили, которые распространяются в социальных сетях, могут использоваться как во благих, так и в злонамеренных целях, а алгоритм прогнозирования ссылок может позволить идентифицировать связь между террористами, которая не существует в социальном графе. Elovici также разработал Social Network Protector, программное обеспечение, основанное на расширенных механизмах обнаружения, которое может помочь подросткам идентифицировать подозрительных участников в их социальной сети. Приложение Social Network Protector Facebook установили более 3000 пользователей.[41][42]

Рекомендации

  1. ^ «Разработка программного обеспечения и информационных систем». in.bgu.ac.il. Получено 2017-07-18.
  2. ^ "Исследовательский центр кибербезопасности в Университете Бен-Гуриона | Делаем кибер-мир более безопасным местом". cyber.bgu.ac.il. Получено 2017-07-18.
  3. ^ «BGU и Национальное бюро кибербезопасности подписывают соглашение на 8,5 миллионов долларов о создании Национального исследовательского центра кибербезопасности». in.bgu.ac.il. Получено 2017-07-18.
  4. ^ "Лаборатории инноваций Telekom в Университете Бен-Гуриона". tlabs.bgu.ac.il. Получено 2017-07-18.
  5. ^ «Устойчивый Интернет вещей». Информационные технологии и дизайн (ISTD). Получено 2017-07-18.
  6. ^ «Факультет - iTrust». я доверяю. Получено 2017-07-18.
  7. ^ "Безопасность конечных точек, предотвращение угроз, защита от подвижных целей | Morphisec". Морфисек. Получено 2017-07-18.
  8. ^ "Лаборатории инноваций Telekom в Университете Бен-Гуриона". tlabs.bgu.ac.il. Получено 2017-07-18.
  9. ^ "Yuval Elovici - Google Scholar Citations". scholar.google.co.il. Получено 2017-07-18.
  10. ^ Шабтай, Асаф; Еловичи, Юваль; Рокач, Лиор (2012-03-15). Обзор решений для обнаружения и предотвращения утечки данных. Springer Science & Business Media. ISBN  9781461420538.
  11. ^ Безопасность и конфиденциальность в социальных сетях | Янив Альтшулер | Springer. Springer. 2013. ISBN  9781461441380.
  12. ^ Рами Пузис; Дана Ягиль; Ювал Еловичи; Дэн Браха (30 января 2009 г.). «Совместная атака на анонимность пользователей Интернета». Интернет-исследования. 19 (1): 60–77. CiteSeerX  10.1.1.219.3949. Дои:10.1108/10662240910927821. ISSN  1066-2243.
  13. ^ Шапира, Браха; Еловичи, Юваль; Мешиах, Адлей; Куфлик, Цви (15 января 2005). «PRAW - модель PRIVAcy для Интернета». Журнал Американского общества информационных наук и технологий. 56 (2): 159–172. Дои:10.1002 / asi.20107. ISSN  1532-2890.
  14. ^ Шмуэли, Эрез; Вайзенберг, Ронен; Еловичи, Юваль; Глезер, Чанан (декабрь 2010 г.). «Шифрование базы данных: обзор современных проблем и соображений дизайна». SIGMOD Rec. 38 (3): 29–34. Дои:10.1145/1815933.1815940. ISSN  0163-5808.
  15. ^ Гури, Мордехай; Задов, Борис; Атиас, Эран; Еловичи, Юваль (22.02.2017). «LED-it-GO: утечка (большого количества) данных с компьютеров с воздушным зазором через (маленький) светодиод жесткого диска». arXiv:1702.06715 [cs.CR ].
  16. ^ Мирский, Исроэль; Гури, Мордехай; Еловичи, Юваль (30.03.2017). «HVACKer: Преодоление воздушного зазора путем атаки на систему кондиционирования воздуха». arXiv:1703.10454 [cs.CR ].
  17. ^ Гури, Мордехай; Задов, Борис; Дайдакулов Андрей; Еловичи, Юваль (2017-06-04). «xLED: скрытая эксфильтрация данных из сетей с воздушным зазором через светодиоды маршрутизатора». arXiv:1706.01140 [cs.CR ].
  18. ^ Гури, М .; Monitz, M .; Еловичи, Ю. (декабрь 2016 г.). USBee: скрытый канал с воздушным зазором через электромагнитное излучение от USB. 14-я ежегодная конференция по конфиденциальности, безопасности и доверию (PST), 2016 г.. С. 264–268. arXiv:1608.08397. Дои:10.1109 / PST.2016.7906972. ISBN  978-1-5090-4379-8.
  19. ^ Гури, М .; Hasson, O .; Kedma, G .; Еловичи, Ю. (декабрь 2016 г.). Оптический скрытый канал для утечки данных через воздушный зазор. 14-я Ежегодная конференция по конфиденциальности, безопасности и доверию (PST), 2016 г.. С. 642–649. Дои:10.1109 / PST.2016.7906933. ISBN  978-1-5090-4379-8.
  20. ^ Гури, Мордехай; Солевич, Йосеф; Дайдакулов Андрей; Еловичи, Юваль (19.06.2016). "Fansmitter: Exfiltration акустических данных с (без громкоговорителей) компьютеров с воздушным зазором". arXiv:1606.05915 [cs.CR ].
  21. ^ Гури, Мордехай; Хассон, Офер; Кедма, Габи; Еловичи, Юваль (13.07.2016). «VisiSploit: оптический скрытый канал для утечки данных через воздушный зазор». arXiv:1607.03946 [cs.CR ].
  22. ^ Гури, Мордехай; Солевич, Йосеф; Дайдакулов Андрей; Еловичи, Юваль (2016-08-11). «DiskFiltration: эксфильтрация данных с компьютеров без громкоговорителей с воздушным зазором через скрытый шум жесткого диска». arXiv:1608.03431 [cs.CR ].
  23. ^ Гури, М .; Monitz, M .; Мирский, Ю .; Еловичи, Ю. (июль 2015 г.). BitWhisper: скрытый канал передачи сигналов между компьютерами с воздушными зазорами с использованием тепловых манипуляций. 28-й симпозиум по основам компьютерной безопасности IEEE 2015 г.. С. 276–289. arXiv:1503.07919. Дои:10.1109 / CSF.2015.26. ISBN  978-1-4673-7538-2.
  24. ^ Гури, Мордехай; Кахлон, Ассаф; Хассон, Офер; Кедма, Габи; Мирский, Исроэль; Еловичи, Юваль (2015). GSMem: Эксфильтрация данных с компьютеров с воздушным зазором на частотах GSM. Материалы 24-й конференции USENIX по безопасности симпозиума. SEC'15. Беркли, Калифорния, США: Ассоциация USENIX. С. 849–864. ISBN  9781931971232.
  25. ^ Сепетницкий, В .; Гури, М .; Еловичи, Ю. (сентябрь 2014 г.). Извлечение информации из машин с воздушными зазорами с помощью светодиодного индикатора монитора. 2014 Совместная конференция IEEE по разведке и информатике безопасности. С. 264–267. Дои:10.1109 / JISIC.2014.51. ISBN  978-1-4799-6364-5.
  26. ^ Гури, М .; Kedma, G .; Кахлон, А .; Еловичи, Ю. (октябрь 2014 г.). AirHopper: устранение разрыва между изолированными сетями и мобильными телефонами с помощью радиочастот. 2014 9-я Международная конференция по вредоносному и нежелательному программному обеспечению: Америка (ВРЕДОНОСНОЕ ПО). С. 58–67. arXiv:1411.0237. Дои:10.1109 / ВРЕДОНОСНОЕ ОБЕСПЕЧЕНИЕ.2014.6999418. ISBN  978-1-4799-7329-3.
  27. ^ Шабтай, Асаф; Поташник, Денис; Фледель, Юваль; Москович, Роберт; Еловичи, Юваль (01.08.2011). «Система мониторинга, анализа и фильтрации для очистки сетевого трафика от известного и неизвестного вредоносного контента». Сети безопасности и связи. 4 (8): 947–965. Дои:10,1002 / сек 229. ISSN  1939-0122.
  28. ^ Шабтай, Асаф; Москович, Роберт; Еловичи, Юваль; Глезер, Чанан (01.02.2009). «Обнаружение вредоносного кода путем применения классификаторов машинного обучения к статическим объектам: новейшее исследование». Технический отчет по информационной безопасности. Вредоносное ПО. 14 (1): 16–29. Дои:10.1016 / j.istr.2009.03.003.
  29. ^ Москович, Роберт; Еловичи, Юваль; Рокач, Лиор (15.05.2008). «Обнаружение неизвестных компьютерных червей на основе поведенческой классификации хоста». Вычислительная статистика и анализ данных. 52 (9): 4544–4566. Дои:10.1016 / j.csda.2008.01.028.
  30. ^ Шабтай, А .; Menahem, E .; Еловичи, Ю. (июль 2011 г.). «F-Sign: автоматическое создание сигнатуры на основе функций для вредоносных программ». Транзакции IEEE по системам, человеку и кибернетике - Часть C: Приложения и обзоры. 41 (4): 494–508. Дои:10.1109 / TSMCC.2010.2068544. ISSN  1094-6977.
  31. ^ Рами, Пузис; Юваль, Еловичи; Шломи, Долев (01.01.2007). «Поиск наиболее заметной группы в сложных сетях». AI-коммуникации. 20 (4). ISSN  0921-7126.
  32. ^ Зильберман, П .; Puzis, R .; Еловичи, Ю. (2017). «О сетевом следе проверки и фильтрации трафика в глобальных центрах очистки». Транзакции IEEE о надежных и безопасных вычислениях. PP (99): 521–534. Дои:10.1109 / TDSC.2015.2494039. ISSN  1545-5971.
  33. ^ Шабтай, А .; Fledel, Y .; Канонов, У .; Elovici, Y .; Долев, С .; Глезер, К. (март 2010 г.). «Google Android: комплексная оценка безопасности». IEEE Security Конфиденциальность. 8 (2): 35–44. Дои:10.1109 / MSP.2010.2. ISSN  1540-7993.
  34. ^ Шабтай, А .; Fledel, Y .; Еловичи, Ю. (май 2010 г.). «Защита мобильных устройств на базе Android с помощью SELinux». IEEE Security Конфиденциальность. 8 (3): 36–44. Дои:10.1109 / MSP.2009.144. ISSN  1540-7993.
  35. ^ Шабтай, Асаф; Канонов, Ури; Еловичи, Юваль; Глезер, Чанан; Вайс, Яэль (2012-02-01). ""Andromaly ": фреймворк поведенческого обнаружения вредоносных программ для устройств Android". Журнал интеллектуальных информационных систем. 38 (1): 161–190. Дои:10.1007 / s10844-010-0148-х. ISSN  0925-9902.
  36. ^ Шабтай, Асаф; Канонов, Ури; Еловичи, Юваль (01.08.2010). «Обнаружение вторжений для мобильных устройств с использованием основанного на знаниях метода временной абстракции». Журнал систем и программного обеспечения. Оценка производительности и оптимизация универсальных вычислительных и сетевых систем. 83 (8): 1524–1537. Дои:10.1016 / j.jss.2010.03.046.
  37. ^ Elovici, Y .; Последний, М .; Шапира, Б .; Заафрани, О. (2004). «Использование методов интеллектуального анализа данных для обнаружения террористической деятельности в Интернете». Журнал информационной войны. 3: 17–29. CiteSeerX  10.1.1.101.3509.
  38. ^ Еловичи, Юваль; Шапира, Браха; Наконец, Марк; Заафрани, Омер; Фридман, Менахем; Шнайдер, Моти; Кандел, Авраам (01.02.2010). «Обнаружение доступа к веб-сайтам, связанным с терроризмом, с помощью усовершенствованной системы обнаружения терроризма (ATDS)». Журнал Американского общества информационных наук и технологий. 61 (2): 405–418. CiteSeerX  10.1.1.423.372. Дои:10.1002 / asi.21249. ISSN  1532-2890.
  39. ^ Альтшулер, Янив; Агароний, Надав; Еловичи, Юваль; Пентланд, Алекс; Кебриан, Мануэль (2013). «Кража реальности: когда преступники становятся специалистами по обработке данных (или наоборот)». Безопасность и конфиденциальность в социальных сетях. Спрингер, Нью-Йорк, штат Нью-Йорк. С. 133–151. CiteSeerX  10.1.1.297.114. Дои:10.1007/978-1-4614-4139-7_7. ISBN  978-1-4614-4138-0.
  40. ^ Альтшулер, Янив; Огонь, Майкл; Шмуэли, Эрез; Еловичи, Юваль; Брукштейн, Альфред; Пентланд, Алекс (Сэнди); Лазер, Дэвид (2013-08-01). «Социальный усилитель - реакция человеческих сообществ на чрезвычайные ситуации». Журнал статистической физики. 152 (3): 399–418. Bibcode:2013JSP ... 152..399A. Дои:10.1007 / s10955-013-0759-z. ISSN  0022-4715.
  41. ^ Огонь, Майкл; Каган, Дима; Эльяшар, Авиад; Еловичи, Юваль (01.12.2014). «Друг или враг? Фальшивая идентификация профиля в социальных сетях». Анализ социальных сетей и майнинг. 4 (1): 194. arXiv:1303.3751. Дои:10.1007 / s13278-014-0194-4. ISSN  1869-5450.
  42. ^ Огонь, М .; Goldschmidt, R .; Еловичи Ю. (IV квартал 2014 г.). «Социальные сети в Интернете: угрозы и решения». Обзоры и учебные пособия по коммуникациям IEEE. 16 (4): 2019–2036. arXiv:1303.3764. Дои:10.1109 / COMST.2014.2321628. ISSN  1553-877X. Проверить значения даты в: | дата = (помощь)

внешняя ссылка