Автореферат диссертации на соискание ученой степени

На правах рукописи
Бессонова Екатерина Евгеньевна
МЕТОД ИДЕНТИФИКАЦИИ ПОЛЬЗОВАТЕЛЕЙ
В СЕТИ ИНТЕРНЕТ С ИСПОЛЬЗОВАНИЕМ
КОМПОНЕНТНОГО ПРОФИЛЯ
Специальность: 05.13.19 – «Методы и системы
защиты информации, информационная
безопасность»
Автореферат
диссертации на соискание ученой степени
кандидата технических наук
Санкт-Петербург - 2013
Работа выполнена в Санкт-Петербургском национальном
исследовательском
университете
информационных
технологий, механики и оптики.
Научный руководитель доктор технических наук, профессор,
Зикратов Игорь Алексеевич, заведующий кафедрой
безопасных информационных технологий НИУ ИТМО
Официальные оппоненты
доктор технических наук, профессор,
Гаскаров Вагиз Диляурович, профессор кафедры
комплексного обеспечения информационной безопасности
Государственного университета морского и водного флота
имени адмирала С.О.Макарова
кандидат технических наук,
Айвазян Владимир Борисович, доцент кафедры
безопасности информационных систем Санкт-Петербургского
государственного университета телекоммуникаций имени
проф.М.А.Бонч-Бруевича
Ведущая организация Научно-исследовательский институт
измерительных приборов ОАО «НИИ ЭЛЕКТРОМЕРА»
Защита состоится «10» апреля 2013 года в 15.50 мин. на
заседании диссертационного совета Д.212.227.05 при НИУ
ИТМО по адресу: 197101, Санкт-Петербург, Кронверкский
пр., д.49.
С диссертацией можно ознакомиться в библиотеке НИУ
ИТМО.
Автореферат разослан «10» марта 2013 года.
Ученый секретарь диссертационного
совета Д.212.227.05 кандидат
технических наук, доцент
2
Поляков В.И.
ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ
Актуальность. Одной из важных задач в теории
защиты информации является задача идентификации
пользователя в сети Интернет. Идентификация является
одной
из
процедур
разграничения
доступа
в
автоматизированных
системах.
В
современных
автоматизированных системах, основанных на компьютерных
технологиях, известны методы идентификации, построенные
на хранении IP-адресов компьютеров и записи на компьютер
пользователя данных cookie.
Достоинством первого из указанных методов является
глобальная уникальность адреса. К недостаткам данного
метода относится широкая распространенность динамических
IP-адресов, выделяемых из пула провайдера в момент
подключения
пользователя,
а
также
возможность
использования в сети прокси-серверов, анонимайзеров и
механизма NAT, что снижает степень достоверности
идентификации пользователя.
Механизм cookie стал применяться на более поздних
этапах и представляет собой совокупность данных в
определенном формате, которые сервер оставляет на
компьютере пользователя. Достоинством данного метода
является повышение удобства использования сайта за счет
отслеживания состояния сессии доступа и включения в cookie
настроек профиля. Недостатки данного метода основаны на
привязке cookie к конкретному браузеру, что снижает
достоверность идентификации при использовании нескольких
браузеров. Низкая степень достоверности идентификации,
основанной на технологиях cookie, обусловлена также
возможностью подмены и/или уничтожения cookie либо
отключением самого механизма.
3
Также известен способ идентификации, основанный на
семантико-синтаксическом анализе. Результаты, основанные
на данном методе, имеют высокую степень достоверности,
однако он имеет ряд недостатков, таких как трудоёмкость,
высокие временные и экономические затраты, необходимость
поддерживать и актуализировать лингвистические базы
данных.
Таким образом, для распространенных методов
идентификации общим недостатком является низкая степень
достоверности идентификации либо необходимость создания
специализированных
семантико-синтаксических
и
морфологических анализаторов.
Указанные недостатки
привели
к
появлению
технологий
идентификации,
основанных на анализе рабочей среды пользователя во время
сеанса обмена данными между браузерами и web-сервером.
Идентификатором в данном случае является служебная
информация, которая, с одной стороны, представляет
злоумышленнику
меньше возможностей для искажений
и/или подмены, а, с другой стороны, обладает меньшей
уникальностью по сравнению с механизмами cookie и IP, что
приводит
к
уменьшению
степени
достоверности
идентификации. Поэтому задача разработки метода
идентификации с использованием компонентного профиля,
представляющего собой кортеж наиболее информативных
данных о рабочей среде пользователя, является актуальной.
Целью работы является повышение степени
достоверности идентификации пользователя в сети Интернет.
Научная задача состоит в разработке научнометодического аппарата, позволяющего идентифицировать
пользователя в сети Интернет посредством анализа
служебной
информации,
получаемой
в
процесс
взаимодействия с web-сервером.
4
Для достижения поставленной цели в работе решены
следующие частные задачи:
1. Провести анализ предметной области, изучить
существующие
подходы
к
идентификации
пользователя, выявить перспективные направления.
2. Определить пространство доступных признаков из
состава служебной информации, характеризующей
рабочую среду пользователя.
3. Определить наиболее информативные признаки для
формирования компонентного профиля пользователя.
4. Обосновать метод идентификации, обеспечивающий
наиболее высокие показатели качества.
5. Провести вычислительный эксперимент.
В соответствии с заявленными целями и задачами
работы объектом исследования является идентификация
пользователя в сети Интернет, а предметом исследования —
способы идентификации пользователя в сети Интернет.
На защиту выносятся следующие основные
результаты.
1. Метод формирования
компонентного профиля
пользователя, обладающего наиболее информативными
признаками из состава доступной служебной
информации.
2. Метод идентификации, позволяющий обеспечивать
степень достоверности большую, чем у известных
методов.
3. Способ использования компонентного профиля
пользователя в качестве вспомогательного метода в
системах защиты информации, что позволит ввести
дополнительную
процедуру
настройки
уровня
политики безопасности.
5
Научную новизну диссертации составляют:
1. Оригинальный
метод
выявления
наиболее
информативных
признаков,
характеризующих
среду
пользователя, состоящий в применении статистически
значимых коэффициентов при кортеже служебных данных.
2. Обоснован метод идентификации, отличающийся
наиболее высокими показателями качества идентификации.
3. Впервые
предложен
способ,
позволяющий
осуществлять
предварительную
настройку
уровня
безопасности систем защиты информации на основании
выявления пользователей с различными степенями доверия.
Обоснованность и достоверность полученных
результатов достигается использованием апробированного
математического аппарата; системным анализом описания
объекта исследований, учетом сложившихся практик и опыта
в области ИБ; проведением сравнительного анализа с
существующими методами, результатами экспериментов.
Подтверждается непротиворечивостью полученных
результатов моделирования современными теоретическими
положениями; практической апробацией в деятельности
научно-производственных организаций и одобрением на
научно-технических конференциях.
Практическая значимость работы
состоит в
следующих аспектах: результаты исследований могут быть
использованы
для
усовершенствования
систем
информационной
безопасности
путем
выставления
адаптивного порога проверки при обнаружении объекта,
который был ассоциирован с нарушителем.
Методологическую основу исследования составляют
работы в области информатики и информационной теории
идентификации: труды К.Шеннона, Я.З.Цыпкина, а также
6
проекты Panopticlick и TOR, направленные на вопросы
идентификации пользователей в сети Интернет.
При
решении
частных
задач
использовались
теоретические
положения
теории
вероятности,
математической статистики, теории ИБ и методов защиты
информации.
Использованы энциклопедическая и справочная
литература, материалы периодической печати, Интернетресурсы.
Реализация результатов. Полученные модели и
методы реализованы в рамках НИР и ОКР, выполняемых
НИУ ИТМО по заказу предприятий промышленности и
Министерства образования и науки, а также в рамках
программы «Инфотекс Академия 2011».
Апробация работы.
Основные результаты работы представлялись на
следующих конференциях:
− VIII Всероссийская межвузовская конференция
молодых ученых;
− I Межвузовская научно-практическая конференция
«Актуальные проблемы организации и технологии защиты
информации»,
− Юбилейная XIII Санкт-Петербургская международная
конференция «Региональная информатика (РИ-2012)»
− XLII научная и учебно-методическая конференция
НИУ ИТМО
Публикации.
По результатам диссертационного исследования
опубликовано 6 работ, из них статей в журналах,
рекомендованных ВАК РФ – 2.
7
Структура и объем работы. Диссертационная работа
содержит введение, 3 раздела, заключение, список
литературы.
СОДЕРЖАНИЕ
Во введении обоснована актуальность выбранной темы
исследования; определены цель, задача и вопросы
исследования; раскрыты принципы используемых подходов и
методики; показана научная новизна и практическая
значимость диссертации, сформулированы положения,
выносимые на защиту; приведены сведения об апробации
результатов исследования.
В первой главе проведен анализ современных методов
идентификации, основанные на хранении IP-адресов
компьютеров посетителей и записи на компьютер
пользователя данных Cookie, выявлены достоинства и
недостатки данных методов.
Исследованы технологии, позволяющих собирать
информацию, характеризующую рабочую среду пользователя,
рассмотрена возможность их применения для решения задачи
идентификации пользователя.
При подготовке диссертации был осуществлен сбор
экспериментальных
данных
с
целью
получения
статистических характеристик признаков.
Исследование
проводилось в течение трех месяцев при помощи тестового
сайта. Всего за это время сайт посетило 3,5 млн.человек. Из
них для следующего этапа были отобраны те пользователи,
которые посетили сайт не менее двух раз за исследуемый
промежуток времени. Рабочая выборка составила 620 тыс.
человек.
При помощи тестового сайта для каждого посещения
пользователя исследованы следующие данные:
8
время посещения;
эталонный
(контрольный)
идентификатор
пользователя — пользователь вводил логин и пароль;
- IP-адрес пользователя;
- строка-идентификатор User Agent;
- набор плагинов браузера, предоставляемый при
помощи технологии Javascript;
- информация о браузере и операционной системе,
предоставляемая при помощи технологии Javascript;
- информация о языке операционной системы,
предоставляемая при помощи технологии Javascript;
- разрешение экрана, предоставляемое при помощи
технологии Javascript;
- список установленных шрифтов, собранный при
помощи технологий ActiveX и Flash.
В соответствии с проанализированными условиями и
ограничениями применения для каждой из технологий,
позволяющих идентифицировать пользователя, а также с
недостатками
современных
существующих
способов
идентификации, заключено о необходимости разработки
научно-методического
аппарата,
позволяющего
идентифицировать пользователя в сети Интернет посредством
анализа служебной информации, получаемой в процесс
взаимодействия с web-сервером.
-
Во второй главе приведено определение возможных
подходов, моделей и методов решения задачи, согласующихся
с имеющимися исходными данными.
Использованы следующие методы для сбора и
обработки статистических данных и вычисления степени
информативности признаков:
9
1. Метод экспертных оценок (метод Дельфи) на основе
группового мнения для получения качественных
оценок и ранжирования признаков по критерию
«трудоемкость подмены».
2. Метод
кластерного
анализа
для
подсчета
псевдорасстояний между кортежами признаков,
состоящих из категориальных данных.
3. Метод бинарного расстояния между кортежами и
между признаками. При полном совпадении двух
признаков либо двух кортежей расстояние принимается
равным 0, иначе — равным
4. Метод регрессионного анализа для выражения
зависимости расстояния между кортежами от
расстояния между признаками.
Перечисленные
методы
были
сравнены,
проанализированы границы их применимости и адекватность
конкретным условиям задачи.
В результате анализа был сделан вывод о
целесообразности использования регрессионного метода.
Этот метод позволил определить вклад отдельных
независимых переменных в зависимую в виде коэффициентов
разложения. Для
подбора
коэффициентов, дающих
минимальное среднеквадратичное отклонение от эталона, в
регрессионном анализе использован метод наименьших
квадратов. Метод регрессионного анализа был использован
для вычисления меры информативности каждого признака. В
качестве зависимой переменной было выбрано расстояние
между кортежами, в качестве набора независимых — набор
бинарных расстояний между значениями признаков в
отдельности.
10
Полученные в результате регрессии коэффициенты при
признаковых расстояниях были приняты за коэффициенты
информативности для этих признаков.
Технология
ETag(кэш
браузера)
Supercookie
Cookie
Java
IP
Flash
Javascript
ActiveX
CSS
TCP-протокол
Браузерные
особенности
Java
Javascript
Javascript
Javascript
Javascript
User Agent
User Agent
Java
User Agent
CSS + History + JS
Javascript
Признак
Информативность
Идентификатор
0,88765812
Идентификатор
Идентификатор
MAC
IP
Шрифты
Плагины
Шрифты
Параметры экрана
ОС
0,758318026
0,692106732
0,507266254
0,50545622
0,36639634
0,320531032
0,310195763
0,230771305
0,185970125
Браузер
0,118123798
Шрифты
Браузер
Параметры экрана
Часовой пояс
Язык
Браузер
ОС
ОС
Язык, кодировка
Посещенные ссылки
ОС
0,117587794
0,081847248
0,069818299
0,06374125
0,035509264
0,029075342
0,028753274
0,0214338177
0,009661464
0,006501557
0,000394953
Таблица 1. - Расчетная информативность.
11
Значимость F (величина фактического F-критерия
Фишера) близка к нулю, можно сделать вывод о
статистической значимости полученных в результате
регрессионного анализа коэффициентов.
Для идентификации пользователя по его профилю
путем сравнения его с накопленной базой были
проанализированы, сравнены по критериям скорости работы
и достоверности идентификации нижеперечисленные методы.
Результаты сравнения методов отображены на рисунках 1 и 2.
Из анализа результатов следует:
1. Метод байесовского классификатора для вычисления
вероятности идентичности профиля с эталоном показал
наибольшую степень достоверности из представленных
методов, но вместе с тем и крайне длительное время
работы, которое с ростом базы пользователей будет
увеличиваться экспоненциально.
2. Метод расчета корреляции между кортежами
признаков предполагает вычисление расстояния между
ближайшими точками объекта и эталона, из-за чего в
конкретной задаче он часто выдает ложные результаты,
считая разность между значениями различных
признаков. Кроме того, он не применим в условиях
чисто категориальных данных.
3. Метод расстояния Левенштейна
применим к
категориальным (строковым) данным, но показал
малую степень достоверности по результатам
эксперимента.
4. Метод прямого сравнения с эталоном (за степень
совпадения принимается количество совпадающих
признаков) показал результаты, по достоверности
сравнимые с байесовским классификатором, при этом
12
имея
самую
высокую
скорость
работы
из
представленных методов. Кроме этого, он подходит для
расчета бинарных расстояний между признаками.
Именно он и был использован при идентификации
пользователей.
300
Время работы, сек
Расчет
расстояния
Левенштейна
250
204,51
Расчет
коэффициента
корреляции
200
Байесовский
классификатор
150
100
50
282,48
Использование
прямого
сравнения
46,39
17,02
0
Рис. 1. - Сравнение скорости алгоритмов идентификации
Таким образом, во втором разделе диссертации на
основании анализа статистических данных и сравнения
возможных методов получены следующие результаты:
1. Разработан метод формирования компонентного
профиля,
обладающего
наиболее
информативными
признаками из состава служебной информации.
13
2. Обоснован метод идентификации, обеспечивающий
наиболее высокие показатели качества.
Процент верно идентифицированных пользователей
Расстояние
Левенштейна
100
80
Коэффициент
корреляции
60
40
Байесовский
классификатор
20
0
50
60
70
80
90
100
Подсчет кол-ва
совпадений
Процент внесенного шума
Рис. 2. - Сравнение достоверности алгоритмов
идентификации
Полученные
результаты
подтверждены
экспериментально. Для сбора и обработки статистических
данных и вычисления степени информативности признаков
был выбран метод регрессионного анализа.
Для
идентификации пользователя по его профилю путем
сравнения его с накопленной базой был использован метод
прямого сравнения с эталоном, имеющий самые высокие
показатели качества.
В третьей главе для проверки полученных
показателей информативности был проведен вычислительный
эксперимент.
Целью
эксперимента
являлось
определение
зависимости степени достоверности идентификации от
количества признаков, включенных в профиль пользователя.
14
Для эксперимента был взят полный кортеж признаков,
описанный в Таблице 1. При помощи этого кортежа
проводилось сравнение эталонов с пользовательскими
профилями, полученными в результате сбора статистики.
После этого суммарная информативность уменьшалась за
счет удаления из кортежа признаков с рассчитанной
наибольшей информативностью, затем с наименьшей
информативностью.
Эксперимент
показывает
зависимость
степени
достоверности идентификации от количества признаков,
включенных в профиль пользователя.
Результаты эксперимента представлены на рисунках 3
и 4. По оси Х располагается количество признаков,
включенных в профиль пользователя, по оси Y — процент
правильно идентифицированных пользователей.
Процент верно идентифицированных пользователей
100
90
80
70
60
50
40
30
20
10
0
A
0
5
10
15
20
25
Количество исключенных признаков
Рис. 3. - График зависимости достоверности идентификации от
количества исключенных из кортежа признаков (сначала исключаются
признаки с высокой информативностью)
15
Процент верно идентифицированных пользователей
100
90
80
70
60
50
40
30
20
10
0
B
0
5
10
15
20
25
Количество исключенных признаков
Рис. 4. - График зависимости достоверности идентификации
от количества исключенных из кортежа признаков (сначала
исключаются признаки с низкой информативностью)
Оба графика монотонно убывают, что объясняется тем,
что с уменьшением информативности, уменьшается и процент
распознанных эталонов.
Оценка качества идентификации осуществлялось при
снижении количества верно идентифицированных в два раза.
В точке А, находящейся на пересечении прямой и графика,
видно,
что
зафиксированный
уровень
точности
идентификации сохраняется при удалении до 10 самых
информативных признаков, что подтверждает гипотезу об
информативности признаков.
Таким образом, сделан вывод о том, что наиболее
информативными
признаками
следует
считать
идентификаторы, полученные с помощью технологий ETag
(информативность = 0,888), Supercookie (информативность =
16
0,758). Как было указано ранее, для них характерна высокая
степень уникальности и трудоемкости подмены. Признаки с
меньшей информативностью — Cookie (информативность =
0,692), MAC-адрес (информативность = 0,507) и IP-адрес
(информативность = 0,505) — также обладают высокой
степенью уникальности, однако их подмена является менее
затратной для злоумышленника. Как видно из графика,
одновременное удаление из кортежа вышеперечисленных
признаков
резко
снижает
степень
достоверности
идентификации.
На втором графике также зафиксирован уровень, при
котором происходит снижение точности идентификации в два
раза. Точка B, находящаяся на пересечении прямой и графика,
расположена
дальше
от
начала
координат,
что
обуславливается удалением из кортежа максимально
информативных признаков в последнюю очередь.
Степень достоверности идентификации зависит от
набора признаков в кортеже. Был использован уровень
доверительной степени идентификации в 95%. При
отбрасывании в первую очередь наименее информативных
признаков пересечение уровня в 95% происходит при
переходе границы в 8 признаков. Таким образом, можно
считать целесообразным использование в кортеже признаков
восьми наиболее информативных: ETag, Supercookie, Cookie,
MAC, IP, шрифты через Flash, плагины, шрифты через
ActiveX. По сравнению с Cookie, данный кортеж
обеспечивает в 6,3 раза большую степень достоверности (4,35
против 0,69).
Для подтверждения достижения цели диссертации был
проведен сравнительный анализ разработанного метода
идентификации с методом, используемым Electronic Frontier
Foundation, который также основан на анализе служебной
17
информации. Метод построен на вычислении количества
энтропии.
Энтропия использована в указанном методе для оценки
признаков профиля пользователя. Значения энтропии
отдельных признаков, которые приводит исследование,
сделанное Electronic Frontier Foundation, отображены в
таблице 2.
Наименование признака
Энтропия, бит
Заголовок Http User-Agent
10.0
Список установленных
15.4
плагинов
Список установленных
13.9
шрифтов
Поддержка supercookies
2.12
Заголовок Http Accept
6.09
Временная зона
3.04
Включенность cookies
0.353
Таблица 2. Количество энтропии информативных признаков
по данным Electronic Frontier Foundation
Для сравнительного анализа методов, основанных на
регрессионном анализе и энтропийном подходе, был проведен
эксперимент с целью вычисления степени достоверности
идентификации и времени работы. В качестве результатов
эксперимента получены временные характеристики работы
двух
кортежей,
а
также
зависимость
количества
идентифицированных пользователей от уровня шума для
обоих кортежей.
В представленных на графике результатах можно
выделить три временных интервала:
1. первый запрос – сколько занимает загрузка
страницы, на которую подключен скрипт с данными;
18
2. сбор данных – время от начала работы скрипта до
момента отправки их на сервер;
3. обработка данных – время с отправки данных на
сервер до получения результата идентификации.
Первый запрос
500
Сбор данных
462 мс
449 мс
450
400
Обработка данных
24
78
350
300
250
316
249
200
150
100
50
122
122
Данные, полученные
по методу EFF
Данные, полученные по
разработанному методу
0
Рис. 5. - Сравнение скорости работы алгоритмов
Данные получены при усреднении 10 000 запросов.
Очевидно, что первый запрос к странице занимает одинаковое
время. Так как у энтропийного кортежа меньше признаков,
сбор данных происходит быстрее. Подсчет энтропии занимает
больше времени, чем разработанный метод идентификации.
Таким образом, экспериментально полученная скорость
работы обоих методов отличается незначительно. При
использовании признакового кортежа время увеличивается на
19
2,9%.
Процент верно идентифицированных пользователей
100
80
60
Признаковый
кортеж
Энтропийный
подход
40
20
0
80
85
90
95
100
Процент внесенного шума
Рис. 6. - Зависимость эффективности работы алгоритмов от
степени зашумленности выборки
Эксперимент показал, что при внесенном шуме,
составляющем 89%, оба подхода показали одинаковую
степень эффективности. Однако, при внесенном шуме более
90% энтропийный подход резко ухудшает свои результаты и
при 95% шума может идентифицировать менее 10%
пользователей,
тогда
как
метод
идентификации,
предложенный в работе, позволяет идентифицировать в 6 раз
больше пользователей.
Таким образом, заключено, что для агрессивной среды
более
подходящим
для
использования
является
предложенный нами метод, так как он показал более высокую
степень
достоверности.
Для
неагрессивной
среды
представляется возможным использовать энтропийный
подход, так как его скорость выше. Однако следует
учитывать, что разница в скорости подходов незначительна.
20
В качестве практической реализации приводится
способ применения результатов работы в качестве
вспомогательного механизма в системах защиты информации.
Рис. 7. – Структурная схема IDS
Данный модуль идентификации, взаимодействующий с
базой
профилей
пользователей,
позволяет
ввести
дополнительную
процедуру
идентификации
для
предварительной настройки уровня политики безопасности в
зависимости от полученной служебной информации от
пользователей.
В
заключении
сформулированы
полученные
результаты и приведены основные направления, где они
могут быть использованы.
21
ОСНОВНЫЕ РЕЗУЛЬТАТЫ РАБОТЫ
Применение
приведенных
методов
позволяет
увеличить
степень
достоверности
идентификации
пользователя в сети Интернет,
что дает возможность
использовать
результаты
для
автоматизированной
оптимизации
систем
обнаружения
вторжений
при
выставлении адаптивного порога проверки, а также для
выявления потенциального злоумышленника в сети Интернет.
1. Исследованы технологии, позволяющие собирать
информацию, характеризующую рабочую среду
пользователей,
рассмотрена
возможность
их
применения для решения задачи идентификации
пользователей.
2. Описан сбор экспериментальных данных с целью
получения статистических характеристик признаков
3. Проанализированы условия и ограничения применения
для каждой из технологий
4. Приведен анализ методов для сбора и обработки
статистических
данных
и
вычисления
информативности признаков
5. Рассмотрены
методы
для
идентификации
пользователей, приведено сравнения по критериям
скорости работы и достоверности идентификации.
6. Полученные результаты приведены в виде графиков,
выбран метод, показывающий лучшие результаты по
достоверности и скорости.
7. Сделан вывод о наиболее информативных признаках.
8. Приведен сравнительный анализ разработанного
метода идентификации с методом, используемым
Electronic Frontier Foundation, который также основан
на анализе служебной информации.
9. Получены временные характеристики работы двух
22
кортежей,
а
также
зависимость
количества
идентифицированных пользователей от уровня шума
для обоих кортежей.
10. Сформулированы
полученные
результаты
и
приведены основные направления, где они могут быть
использованы.
СПИСОК ПУБЛИКАЦИЙ
Статьи,
изданные
в
научных
журналах,
рекомендованных ВАК:
1. Бессонова Е. Е., Зикратов И. А., Колесников Ю. Л.,
Росков В. Ю. Способ идентификации пользователя в сети
Интернет
//
Научно-технический
вестник
информационных технологий, механики и оптики. − 2012.
− Вып.3. − С. 133-137.
2. Бессонова Е. Е., Зикратов И. А., Росков В. Ю. Анализ
способов идентификации пользователя в сети Интернет //
Научно-технический
вестник
информационных
технологий, механики и оптики. − 2012. − Вып. 6. − С.
128-129.
Статьи, изданные в других научных журналах и изданиях:
1. Бессонова Е.Е. Формирование компонентного профиля
для идентификации пользователей в сети Интернет //
Труды I межвузовской научно-практической конференции
“Актуальные проблемы организации и технологии
защиты информации”. - СПб: СПбНИУ ИТМО, 2011.
2. Бессонова Е.Е. Анализ способов идентификации
пользователей в сети Интернет // Труды II межвузовской
научно-практической
конференции
“Актуальные
проблемы
организации
и
технологии
защиты
информации”. - СПб: СПбНИУ ИТМО, 2012
23
3. Бессонова Е.Е., Анализ способов идентификации
пользователей в сети Интернет // Сборник тезисов
докладов конференции молодых ученых. Вып. 1. – СПб:
СПбГУ ИТМО, 2011
4. Бессонова Е.Е., Каторин Ю.Ф. Анализ способов
идентификации пользователя в сети Интернет//
Юбилейная XIII Санкт-Петербургская международная
конференция «Региональная информатика (РИ-2012)».
Санкт-Петербург, 24-26 октября 2012 г.: Материалы
конференции. \СПОИСУ. – СПб, 2012. – с.28
24
25