Jump to content

Юваль Елович

Юваль Елович
Рожденный 1966
Национальность Израильский
Научная карьера
Поля компьютерная безопасность , сетевая безопасность , кибербезопасность
Учреждения Университет Бен-Гуриона в Негеве
Веб-сайт таблички .bgu .The /юваль /

Юваль Эловичи учёный-компьютерщик . Он является профессором кафедры разработки программного обеспечения и информационных систем. [ 1 ] в Университете Бен-Гуриона в Негеве (BGU), где он возглавляет кафедру Давиде и Ирен Сала по исследованиям внутренней безопасности. Он является директором Исследовательского центра кибербезопасности БГУ. [ 2 ] [ 3 ] а также основатель и директор Лабораторий инноваций Telekom в Университете Бен-Гуриона. [ 4 ] Помимо своих должностей в БГУ, он также является директором лаборатории. [ 5 ] Лаборатории кибербезопасности ST Electronics-SUTD Сингапурского университета технологий и дизайна (SUTD), а также директором по исследованиям iTrust. [ 6 ] В 2014 году он стал сооснователем компании Morphisec. [ 7 ] начинающая компания, которая разрабатывает механизмы кибербезопасности , связанные с защитой движущихся целей.

Биография

[ редактировать ]

Юваль Элович родился в Беэр-Шеве , Израиль , в 1966 году. Он получил степень бакалавра наук. и магистр наук. получил степени в области компьютерной техники и электротехники в Университете Бен-Гуриона в Негеве в 1989 и 1991 годах соответственно ( диссертации название : «Реализация многоцелевого отслеживания в параллельной многопроцессорной системе на основе транспьютеров »). Он получил докторскую степень . из Тель-Авивского университета программы информационных систем факультета менеджмента диссертации ( название : «Оценка информационных технологий, инвестиционные решения и выгоды для организации с течением времени »).

Эловичи начал свою академическую карьеру в БГУ в 1998 году, где он работал старшим ассистентом /преподавателем на кафедре промышленной инженерии и менеджмента, одновременно защитив докторскую диссертацию. в Тель-Авивском университете. В 2000 году стал преподавателем кафедры информационных систем БГУ. В 2006 году он дослужился до старшего преподавателя , а в 2007 году получил академическую должность . С 2010 по 2012 год Елович был доцентом кафедры инженерии информационных систем, а в 2012 году стал профессором этой кафедры, которая недавно была переименована в кафедру. инженерии программного обеспечения и информационных систем. Он также занимал различные должности в академической администрации БГУ. С 2014 года Эловичи занимал должность директора Исследовательского центра кибербезопасности БГУ, а с 2005 года — директора инновационных лабораторий Telekom в БГУ. [ 8 ] В прошлом он занимал должность руководителя программы разработки программного обеспечения в БГУ.

Исследовать

[ редактировать ]

Исследовательские интересы Эловичи включают конфиденциальность и анонимность в электронном обществе, обнаружение вредоносных программ, безопасность мобильных телефонов , а также веб-аналитику и безопасность социальных сетей. Эловичи опубликовал более 75 научных работ и получил 20 патентов. [ 9 ] Он является соавтором книги «Обзор решений по обнаружению и предотвращению утечек данных». [ 10 ] и соредактор еще одной книги «Безопасность и конфиденциальность в социальных сетях». [ 11 ]

Конфиденциальность и анонимность в электронном обществе

[ редактировать ]

Хотя серфинг во Всемирной паутине (далее: Интернет) кажется двусторонним частным взаимодействием, это впечатление далеко от действительности, поскольку пользователи оставляют идентифицируемые цифровые следы на каждом веб-сайте, который они посещают, и исследование Эловичи направлено на решение этой проблемы. Эловичи продемонстрировал, как можно осуществить совместную атаку на анонимность пользователей Интернета, анализируя лишь небольшое количество интернет-маршрутизаторов. [ 12 ] Сообщество компьютерной безопасности сосредоточило свои усилия на улучшении конфиденциальности пользователей путем сокрытия их личности в Интернете. Однако пользователи могут захотеть или должны идентифицировать себя в Интернете, чтобы получать определенные услуги, сохраняя при этом конфиденциальность своих интересов, потребностей и намерений. PRAW, модель конфиденциальности, разработанная Эловичи, [ 13 ] Целью этой программы является сокрытие навигационных следов пользователей в попытке помешать перехватчикам узнать их профили, в то же время позволяя их идентифицировать. Защита данных, хранящихся в базе данных, является очень сложной задачей, связанной с конфиденциальностью, и Эловичи разработал новую схему шифрования базы данных, SPDE. [ 14 ] который сохраняет структуру базы данных и шифрует ее содержимое, так что даже администратор базы данных не может просматривать или изменять содержимое ячеек базы данных.

Преодоление воздушного разрыва

[ редактировать ]

Сети с воздушным зазором, в которых компьютерная сеть физически отделена от других сетей, особенно менее безопасных, широко используются для защиты сетей систем военной обороны и критической инфраструктуры. Когда-то считалось, что изоляция с помощью воздушного зазора является средством успешного предотвращения утечки конфиденциальных данных из критически важных сетей; однако некоторые из недавних исследований Эловичи [ 15 ] [ 16 ] [ 17 ] [ 18 ] [ 19 ] [ 20 ] [ 21 ] [ 22 ] [ 23 ] [ 24 ] [ 25 ] [ 26 ] бросила вызов этому, разоблачив методы, которые позволяют злоумышленникам осуществлять утечку данных из этих сетей по скрытым каналам, включая электромагнитные, ультразвуковые, тепловые и оптические каналы. В каждом случае были продемонстрированы новые типы атак, которые могут преодолеть воздушный разрыв.

Обнаружение вредоносных программ

[ редактировать ]

Обнаружение вредоносных программ является центральным компонентом кибербезопасности и основной задачей Лабораторий инноваций Telekom при Университете Бен-Гуриона: Net Centric Security, направленной на очистку сетей NSP от вредоносного ПО. [ 27 ] В качестве директора лаборатории Эловичи разработал методы, основанные на методах машинного обучения, позволяющие определить, является ли подозрительный файл вредоносным или безопасным. Методы основаны на статическом анализе кода. [ 28 ] и динамический анализ кода, при котором подозрительная файловая активность отслеживалась в «песочнице». [ 29 ] Одной из задач, связанных с этим исследованием, был синтез мощных сигнатур вредоносного ПО, обеспечивающих низкий уровень ложноположительного обнаружения. [ 30 ] Вопросы масштабируемости и производительности обнаружения рассматривались в [ 31 ] используя сложную теорию сетей, чтобы определить наиболее влиятельный набор маршрутизаторов для использования устройств мониторинга и фильтрации. Это исследование было расширено (включая симулятор) с целью найти оптимальные места для развертывания центра скрининга для смягчения атак типа «отказ в обслуживании», запускаемых через ботнеты. [ 32 ]

Безопасность мобильного телефона

[ редактировать ]

Прежде чем компания T-Mobile USA впервые представила на рынке мобильные устройства на базе Android, Эловичи попросили изучить уязвимости, угрозы и механизмы безопасности Android. Результаты были обобщены в нескольких публикациях. [ 33 ] После этого анализа он разработал несколько механизмов безопасности для платформы Android, продемонстрировав, как защитить мобильные устройства Android с помощью SELinux. [ 34 ] и разработка нескольких прототипов системы обнаружения вторжений (IDS) для усиления устройств на базе Android на основе различных методов, таких как временное рассуждение и обнаружение аномалий. [ 35 ] [ 36 ] Кроме того, для мобильных устройств была разработана эффективная схема совместного мониторинга приложений, которая позволяет устройствам обнаруживать вредоносные приложения, не полагаясь на центральный орган.

Веб-аналитика и безопасность социальных сетей

[ редактировать ]

Террористические группы используют Интернет в качестве своей инфраструктуры для различных целей. Эловичи разработал усовершенствованную систему обнаружения террористов (ATDS), которая анализирует содержание информации, к которой получают доступ пользователи Интернета, чтобы отслеживать онлайн-доступ к аномальному контенту, включая сайты, созданные террористами; ATDS была разработана и оценена с использованием реальных пользователей и данных, связанных с терроризмом. [ 37 ] [ 38 ] В другом исследовании он предположил, что новый тип угрозы информационной безопасности может включать в себя класс вредоносного ПО, целью которого не является повреждение и получение контроля над компьютерами, которые оно заражает, или кража конкретной информации, хранящейся на них. Это исследование было сосредоточено на вредоносном ПО, направленном на кражу информации из социальных сетей и поведенческой информации посредством сбора данных и методов сетевых научных выводов. Эловичи назвал этот тип атаки атакой кражи реальности и продемонстрировал, как такая атака может распространяться в реальных социальных сетях. [ 39 ] Прогнозирование ссылок в социальных сетях является одним из ключевых инструментов веб-аналитики, и Эловичи разработал очень точный алгоритм прогнозирования ссылок для обнаружения фейковых профилей в социальных сетях, который был протестирован в нескольких крупных социальных сетях. [ 40 ] Фейковые профили, которые распространяются в социальных сетях, могут использоваться как в добрых, так и в злонамеренных целях, а алгоритм прогнозирования ссылок может позволить выявить связь между террористами, которой нет в социальном графе. Эловичи также разработал программу Social Network Protector — программное обеспечение, основанное на передовых механизмах обнаружения, которое может помочь подросткам идентифицировать подозрительных участников в их социальной сети. Приложение Social Network Protector Facebook установили более 3000 пользователей. [ 41 ] [ 42 ]

  1. ^ «Программное обеспечение и информационные системы» . in.bgu.ac.il. ​Проверено 18 июля 2017 г.
  2. ^ «Исследовательский центр кибербезопасности при Университете Бен-Гуриона | Сделать кибермир более безопасным» . кибер.bgu.ac.il . Проверено 18 июля 2017 г.
  3. ^ «BGU и Национальное кибербюро подписывают соглашение на сумму 8,5 миллионов долларов о создании Национального исследовательского центра кибербезопасности» . in.bgu.ac.il. ​Проверено 18 июля 2017 г.
  4. ^ «Лаборатории телекоммуникационных инноваций в Университете Бен-Гуриона» . tlabs.bgu.ac.il . Проверено 18 июля 2017 г.
  5. ^ «Отказоустойчивый Интернет вещей» . Технологии и проектирование информационных систем (ISTD) . Проверено 18 июля 2017 г.
  6. ^ «Факультет – АйТраст» . iTrust . Проверено 18 июля 2017 г.
  7. ^ «Безопасность конечных точек, предотвращение угроз, защита от движущихся целей | Morphisec» . Морфизек . Проверено 18 июля 2017 г.
  8. ^ «Лаборатории телекоммуникационных инноваций в Университете Бен-Гуриона» . tlabs.bgu.ac.il . Проверено 18 июля 2017 г.
  9. ^ «Юваль Елович — Цитаты в Google Scholar» . ученый.google.co.il . Проверено 18 июля 2017 г.
  10. ^ Шабтай, Асаф; Эловичи, Юваль; Рокач, Лиор (15 марта 2012 г.). Обзор решений по обнаружению и предотвращению утечек данных . Springer Science & Business Media. ISBN  9781461420538 .
  11. ^ Безопасность и конфиденциальность в социальных сетях | Янив Альтшулер | Спрингер . Спрингер. 2013. ISBN  9781461441380 .
  12. ^ Рами Пузис; Дана Ягиль; Юваль Елович; Дэн Браха (30 января 2009 г.). «Совместная атака на анонимность пользователей Интернета». Интернет-исследования . 19 (1): 60–77. CiteSeerX   10.1.1.219.3949 . дои : 10.1108/10662240910927821 . ISSN   1066-2243 .
  13. ^ Шапира, Брача; Эловичи, Юваль; Мешиах, Адлай; Куфлик, Цви (15 января 2005 г.). «PRAW — модель конфиденциальности для Интернета». Журнал Американского общества информатики и технологий . 56 (2): 159–172. дои : 10.1002/asi.20107 . ISSN   1532-2890 . S2CID   26433649 .
  14. ^ Шмуэли, Эрез; Вайзенберг, Ронен; Эловичи, Юваль; Глезер, Чанан (декабрь 2010 г.). «Шифрование базы данных: обзор современных проблем и соображений проектирования». SIGMOD Рек . 38 (3): 29–34. дои : 10.1145/1815933.1815940 . ISSN   0163-5808 . S2CID   8349138 .
  15. ^ Гури, Мордехай; Задов, Борис; Атиас, Эран; Эловичи, Юваль (22 февраля 2017 г.). «LED-it-GO: утечка (большого количества) данных с компьютеров с воздушным зазором через (маленький) светодиод жесткого диска». arXiv : 1702.06715 [ cs.CR ].
  16. ^ Мирский, Израиль; Гури, Мордехай; Эловичи, Юваль (30 марта 2017 г.). «HVACKer: Преодоление воздушного разрыва путем атаки на систему кондиционирования». arXiv : 1703.10454 [ cs.CR ].
  17. ^ Гури, Мордехай; Задов, Борис; Дайдакулов Андрей; Эловичи, Юваль (04 июня 2017 г.). «xLED: Скрытая утечка данных из изолированных сетей через светодиоды маршрутизатора». arXiv : 1706.01140 [ cs.CR ].
  18. ^ Гури, М.; Мониц, М.; Еловичи, Ю. (декабрь 2016 г.). «USBee: скрытый канал с воздушным зазором за счет электромагнитного излучения USB». 2016 14-я ежегодная конференция по конфиденциальности, безопасности и доверию (PST) . стр. 264–268. arXiv : 1608.08397 . дои : 10.1109/PST.2016.7906972 . ISBN  978-1-5090-4379-8 . S2CID   11381592 .
  19. ^ Гури, М.; Хэссон, О.; Кедма, Г.; Еловичи, Ю. (декабрь 2016 г.). «Оптический скрытый канал для утечки данных через воздушный зазор». 2016 14-я ежегодная конференция по конфиденциальности, безопасности и доверию (PST) . стр. 642–649. дои : 10.1109/PST.2016.7906933 . ISBN  978-1-5090-4379-8 . S2CID   6758847 .
  20. ^ Гури, Мордехай; Солевич, Йосеф; Дайдакулов Андрей; Эловичи, Юваль (19 июня 2016 г.). «Fansmitter: утечка акустических данных из компьютеров с воздушным зазором (без динамиков)». arXiv : 1606.05915 [ cs.CR ].
  21. ^ Гури, Мордехай; Хассон, Офер; Кедма, Габи; Эловичи, Юваль (13 июля 2016 г.). «VisiSploit: оптический скрытый канал для утечки данных через воздушный зазор». arXiv : 1607.03946 [ cs.CR ].
  22. ^ Гури, Мордехай; Солевич, Йосеф; Дайдакулов Андрей; Эловичи, Юваль (11 августа 2016 г.). «DiskFiltration: утечка данных с компьютеров без динамиков с воздушным зазором через скрытый шум жесткого диска». arXiv : 1608.03431 [ cs.CR ].
  23. ^ Гури, М.; Мониц, М.; Мирский, Ю.; Еловичи, Ю. (июль 2015 г.). «BitWhisper: скрытый канал передачи сигналов между компьютерами с воздушным зазором с использованием тепловых манипуляций». 28-й симпозиум IEEE по основам компьютерной безопасности , 2015 г. стр. 276–289. arXiv : 1503.07919 . дои : 10.1109/CSF.2015.26 . ISBN  978-1-4673-7538-2 . S2CID   9623596 .
  24. ^ Гури, Мордехай; Качлон, Асаф; Хассон, Офер; Кедма, Габи; Мирский, Израиль; Эловичи, Юваль (2015). GSMem: утечка данных из изолированных компьютеров через частоты GSM . SEC'15. Беркли, Калифорния, США: Ассоциация USENIX. стр. 849–864. ISBN  9781931971232 . {{cite book}}: |journal= игнорируется ( помогите )
  25. ^ Сепетницкий В.; Гури, М.; Еловичи, Ю. (сентябрь 2014 г.). «Извлечение информации из машин с воздушным зазором с помощью светодиодного индикатора монитора». Объединенная конференция IEEE по разведке и информатике безопасности , 2014 г. стр. 264–267. дои : 10.1109/JISIC.2014.51 . ISBN  978-1-4799-6364-5 . S2CID   17117594 .
  26. ^ Гури, М.; Кедма, Г.; Качлон, А.; Еловичи, Ю. (октябрь 2014 г.). «AirHopper: устранение воздушного разрыва между изолированными сетями и мобильными телефонами с использованием радиочастот». 2014 9-я Международная конференция по вредоносному и нежелательному программному обеспечению: Америка (MALWARE) . стр. 58–67. arXiv : 1411.0237 . дои : 10.1109/MALWARE.2014.6999418 . ISBN  978-1-4799-7329-3 . S2CID   12342852 .
  27. ^ Шабтай, Асаф; Поташник, Деннис; Фледель, Юваль; Москович, Роберт; Эловичи, Юваль (1 августа 2011 г.). «Система мониторинга, анализа и фильтрации для очистки сетевого трафика от известного и неизвестного вредоносного контента». Сети безопасности и связи . 4 (8): 947–965. дои : 10.1002/сек.229 . ISSN   1939-0122 .
  28. ^ Шабтай, Асаф; Москович, Роберт; Эловичи, Юваль; Глезер, Чанан (1 февраля 2009 г.). «Обнаружение вредоносного кода путем применения классификаторов машинного обучения к статическим функциям: современное исследование». Технический отчет по информационной безопасности . Вредоносное ПО. 14 (1): 16–29. дои : 10.1016/j.istr.2009.03.003 .
  29. ^ Москович, Роберт; Эловичи, Юваль; Рокач, Лиор (15 мая 2008 г.). «Обнаружение неизвестных компьютерных червей на основе поведенческой классификации хоста». Вычислительная статистика и анализ данных . 52 (9): 4544–4566. дои : 10.1016/j.csda.2008.01.028 . S2CID   1097834 .
  30. ^ Шабтай, А.; Менахем, Э.; Еловичи, Ю. (июль 2011 г.). «F-Sign: автоматическое создание подписей на основе функций для вредоносных программ». Транзакции IEEE в системах, человеке и кибернетике. Часть C: Приложения и обзоры . 41 (4): 494–508. дои : 10.1109/TSMCC.2010.2068544 . ISSN   1094-6977 . S2CID   1509115 .
  31. ^ Рами, Пузис; Юваль, Еловичи; Шломи, Долев (1 января 2007 г.). «Нахождение наиболее заметной группы в сложных сетях» . AI-коммуникации . 20 (4). ISSN   0921-7126 .
  32. ^ Зильберман, П.; Пузис, Р.; Еловичи, Ю. (2017). «О сетевом следе проверки и фильтрации трафика в глобальных центрах очистки». Транзакции IEEE для надежных и безопасных вычислений . ПП (99): 521–534. дои : 10.1109/TDSC.2015.2494039 . ISSN   1545-5971 . S2CID   36608732 .
  33. ^ Шабтай, А.; Фледел, Ю.; Канонов Ю.; Еловичи, Ю.; Долев, С.; Глезер, К. (март 2010 г.). «Google Android: комплексная оценка безопасности». Безопасность IEEE Конфиденциальность . 8 (2): 35–44. дои : 10.1109/MSP.2010.2 . ISSN   1540-7993 . S2CID   16491459 .
  34. ^ Шабтай, А.; Фледел, Ю.; Еловичи, Ю. (май 2010 г.). «Защита мобильных устройств под управлением Android с помощью SELinux». Безопасность IEEE Конфиденциальность . 8 (3): 36–44. дои : 10.1109/MSP.2009.144 . ISSN   1540-7993 . S2CID   18080586 .
  35. ^ Шабтай, Асаф; Канонов, Юрий; Эловичи, Юваль; Глезер, Чанан; Вайс, Яэль (01 февраля 2012 г.). « Андромалия»: поведенческая система обнаружения вредоносных программ для устройств Android». Журнал интеллектуальных информационных систем . 38 (1): 161–190. дои : 10.1007/s10844-010-0148-x . ISSN   0925-9902 . S2CID   6993130 .
  36. ^ Шабтай, Асаф; Канонов, Юрий; Эловичи, Юваль (01 августа 2010 г.). «Обнаружение вторжений для мобильных устройств с использованием метода временной абстракции, основанного на знаниях». Журнал систем и программного обеспечения . Оценка производительности и оптимизация универсальных вычислительных и сетевых систем. 83 (8): 1524–1537. дои : 10.1016/j.jss.2010.03.046 .
  37. ^ Еловичи, Ю.; Последний, М.; Шапира, Б.; Заафрани, О. (2004). «Использование методов интеллектуального анализа данных для обнаружения террористической деятельности в Интернете». Журнал информационной войны . 3 : 17–29. CiteSeerX   10.1.1.101.3509 .
  38. ^ Эловичи, Юваль; Шапира, Брача; Последний, Марк; Заафрани, Омер; Фридман, Менахем; Шнайдер, Моти; Кандель, Авраам (01 февраля 2010 г.). «Обнаружение доступа к веб-сайтам, связанным с терроризмом, с использованием усовершенствованной системы обнаружения терроризма (ATDS)». Журнал Американского общества информатики и технологий . 61 (2): 405–418. CiteSeerX   10.1.1.423.372 . дои : 10.1002/asi.21249 . ISSN   1532-2890 .
  39. ^ Альтшулер, Янив; Ахарони, Надав; Эловичи, Юваль; Пентланд, Алекс; Себриан, Мануэль (2013). «Кража реальности: когда преступники становятся специалистами по обработке данных (или наоборот)». Безопасность и конфиденциальность в социальных сетях . Спрингер, Нью-Йорк, штат Нью-Йорк. стр. 133–151. CiteSeerX   10.1.1.297.114 . дои : 10.1007/978-1-4614-4139-7_7 . ISBN  978-1-4614-4138-0 .
  40. ^ Альтшулер, Янив; Огонь, Майкл; Шмуэли, Эрез; Эловичи, Юваль; Брукштейн, Альфред; Пентланд, Алекс (Сэнди); Лазер, Дэвид (01 августа 2013 г.). «Социальный усилитель — реакция человеческих сообществ на чрезвычайные ситуации» . Журнал статистической физики . 152 (3): 399–418. Бибкод : 2013JSP...152..399A . дои : 10.1007/s10955-013-0759-z . ISSN   0022-4715 .
  41. ^ Огонь, Майкл; Каган, Дима; Эльяшар, Авиад; Еловичи, Юваль (1 декабря 2014 г.). «Друг или враг? Фальшивая идентификация профиля в социальных сетях». Анализ социальных сетей и майнинг . 4 (1): 194. arXiv : 1303.3751 . дои : 10.1007/s13278-014-0194-4 . ISSN   1869-5450 . S2CID   14764966 .
  42. ^ Огонь, М.; Гольдшмидт, Р.; Еловичи, Ю. (четвертый квартал 2014 г.). «Социальные сети в Интернете: угрозы и решения». Обзоры и учебные пособия IEEE по коммуникациям . 16 (4): 2019–2036. arXiv : 1303.3764 . дои : 10.1109/COMST.2014.2321628 . ISSN   1553-877X . S2CID   12715489 .
[ редактировать ]
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 8e0ff65f19b3658833becc623950475d__1706269740
URL1:https://arc.ask3.ru/arc/aa/8e/5d/8e0ff65f19b3658833becc623950475d.html
Заголовок, (Title) документа по адресу, URL1:
Yuval Elovici - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)