Юваль Елович
Юваль Елович | |
---|---|
![]() | |
Рожденный | 1966 |
Национальность | Израильский |
Научная карьера | |
Поля | компьютерная безопасность , сетевая безопасность , кибербезопасность |
Учреждения | Университет Бен-Гуриона в Негеве |
Веб-сайт | таблички |
Юваль Эловичи — учёный-компьютерщик . Он является профессором кафедры разработки программного обеспечения и информационных систем. [ 1 ] в Университете Бен-Гуриона в Негеве (BGU), где он возглавляет кафедру Давиде и Ирен Сала по исследованиям внутренней безопасности. Он является директором Исследовательского центра кибербезопасности БГУ. [ 2 ] [ 3 ] а также основатель и директор Лабораторий инноваций Telekom в Университете Бен-Гуриона. [ 4 ] Помимо своих должностей в БГУ, он также является директором лаборатории. [ 5 ] Лаборатории кибербезопасности ST Electronics-SUTD Сингапурского университета технологий и дизайна (SUTD), а также директором по исследованиям iTrust. [ 6 ] В 2014 году он стал сооснователем компании Morphisec. [ 7 ] начинающая компания, которая разрабатывает механизмы кибербезопасности , связанные с защитой движущихся целей.
Биография
[ редактировать ]Юваль Элович родился в Беэр-Шеве , Израиль , в 1966 году. Он получил степень бакалавра наук. и магистр наук. получил степени в области компьютерной техники и электротехники в Университете Бен-Гуриона в Негеве в 1989 и 1991 годах соответственно ( диссертации название : «Реализация многоцелевого отслеживания в параллельной многопроцессорной системе на основе транспьютеров »). Он получил докторскую степень . из Тель-Авивского университета программы информационных систем факультета менеджмента диссертации ( название : «Оценка информационных технологий, инвестиционные решения и выгоды для организации с течением времени »).
Карьера
[ редактировать ]Эловичи начал свою академическую карьеру в БГУ в 1998 году, где он работал старшим ассистентом /преподавателем на кафедре промышленной инженерии и менеджмента, одновременно защитив докторскую диссертацию. в Тель-Авивском университете. В 2000 году стал преподавателем кафедры информационных систем БГУ. В 2006 году он дослужился до старшего преподавателя , а в 2007 году получил академическую должность . С 2010 по 2012 год Елович был доцентом кафедры инженерии информационных систем, а в 2012 году стал профессором этой кафедры, которая недавно была переименована в кафедру. инженерии программного обеспечения и информационных систем. Он также занимал различные должности в академической администрации БГУ. С 2014 года Эловичи занимал должность директора Исследовательского центра кибербезопасности БГУ, а с 2005 года — директора инновационных лабораторий Telekom в БГУ. [ 8 ] В прошлом он занимал должность руководителя программы разработки программного обеспечения в БГУ.
Исследовать
[ редактировать ]Исследовательские интересы Эловичи включают конфиденциальность и анонимность в электронном обществе, обнаружение вредоносных программ, безопасность мобильных телефонов , а также веб-аналитику и безопасность социальных сетей. Эловичи опубликовал более 75 научных работ и получил 20 патентов. [ 9 ] Он является соавтором книги «Обзор решений по обнаружению и предотвращению утечек данных». [ 10 ] и соредактор еще одной книги «Безопасность и конфиденциальность в социальных сетях». [ 11 ]
Конфиденциальность и анонимность в электронном обществе
[ редактировать ]Хотя серфинг во Всемирной паутине (далее: Интернет) кажется двусторонним частным взаимодействием, это впечатление далеко от действительности, поскольку пользователи оставляют идентифицируемые цифровые следы на каждом веб-сайте, который они посещают, и исследование Эловичи направлено на решение этой проблемы. Эловичи продемонстрировал, как можно осуществить совместную атаку на анонимность пользователей Интернета, анализируя лишь небольшое количество интернет-маршрутизаторов. [ 12 ] Сообщество компьютерной безопасности сосредоточило свои усилия на улучшении конфиденциальности пользователей путем сокрытия их личности в Интернете. Однако пользователи могут захотеть или должны идентифицировать себя в Интернете, чтобы получать определенные услуги, сохраняя при этом конфиденциальность своих интересов, потребностей и намерений. PRAW, модель конфиденциальности, разработанная Эловичи, [ 13 ] Целью этой программы является сокрытие навигационных следов пользователей в попытке помешать перехватчикам узнать их профили, в то же время позволяя их идентифицировать. Защита данных, хранящихся в базе данных, является очень сложной задачей, связанной с конфиденциальностью, и Эловичи разработал новую схему шифрования базы данных, SPDE. [ 14 ] который сохраняет структуру базы данных и шифрует ее содержимое, так что даже администратор базы данных не может просматривать или изменять содержимое ячеек базы данных.
Преодоление воздушного разрыва
[ редактировать ]Сети с воздушным зазором, в которых компьютерная сеть физически отделена от других сетей, особенно менее безопасных, широко используются для защиты сетей систем военной обороны и критической инфраструктуры. Когда-то считалось, что изоляция с помощью воздушного зазора является средством успешного предотвращения утечки конфиденциальных данных из критически важных сетей; однако некоторые из недавних исследований Эловичи [ 15 ] [ 16 ] [ 17 ] [ 18 ] [ 19 ] [ 20 ] [ 21 ] [ 22 ] [ 23 ] [ 24 ] [ 25 ] [ 26 ] бросила вызов этому, разоблачив методы, которые позволяют злоумышленникам осуществлять утечку данных из этих сетей по скрытым каналам, включая электромагнитные, ультразвуковые, тепловые и оптические каналы. В каждом случае были продемонстрированы новые типы атак, которые могут преодолеть воздушный разрыв.
Обнаружение вредоносных программ
[ редактировать ]Обнаружение вредоносных программ является центральным компонентом кибербезопасности и основной задачей Лабораторий инноваций Telekom при Университете Бен-Гуриона: Net Centric Security, направленной на очистку сетей NSP от вредоносного ПО. [ 27 ] В качестве директора лаборатории Эловичи разработал методы, основанные на методах машинного обучения, позволяющие определить, является ли подозрительный файл вредоносным или безопасным. Методы основаны на статическом анализе кода. [ 28 ] и динамический анализ кода, при котором подозрительная файловая активность отслеживалась в «песочнице». [ 29 ] Одной из задач, связанных с этим исследованием, был синтез мощных сигнатур вредоносного ПО, обеспечивающих низкий уровень ложноположительного обнаружения. [ 30 ] Вопросы масштабируемости и производительности обнаружения рассматривались в [ 31 ] используя сложную теорию сетей, чтобы определить наиболее влиятельный набор маршрутизаторов для использования устройств мониторинга и фильтрации. Это исследование было расширено (включая симулятор) с целью найти оптимальные места для развертывания центра скрининга для смягчения атак типа «отказ в обслуживании», запускаемых через ботнеты. [ 32 ]
Безопасность мобильного телефона
[ редактировать ]Прежде чем компания T-Mobile USA впервые представила на рынке мобильные устройства на базе Android, Эловичи попросили изучить уязвимости, угрозы и механизмы безопасности Android. Результаты были обобщены в нескольких публикациях. [ 33 ] После этого анализа он разработал несколько механизмов безопасности для платформы Android, продемонстрировав, как защитить мобильные устройства Android с помощью SELinux. [ 34 ] и разработка нескольких прототипов системы обнаружения вторжений (IDS) для усиления устройств на базе Android на основе различных методов, таких как временное рассуждение и обнаружение аномалий. [ 35 ] [ 36 ] Кроме того, для мобильных устройств была разработана эффективная схема совместного мониторинга приложений, которая позволяет устройствам обнаруживать вредоносные приложения, не полагаясь на центральный орган.
Веб-аналитика и безопасность социальных сетей
[ редактировать ]Террористические группы используют Интернет в качестве своей инфраструктуры для различных целей. Эловичи разработал усовершенствованную систему обнаружения террористов (ATDS), которая анализирует содержание информации, к которой получают доступ пользователи Интернета, чтобы отслеживать онлайн-доступ к аномальному контенту, включая сайты, созданные террористами; ATDS была разработана и оценена с использованием реальных пользователей и данных, связанных с терроризмом. [ 37 ] [ 38 ] В другом исследовании он предположил, что новый тип угрозы информационной безопасности может включать в себя класс вредоносного ПО, целью которого не является повреждение и получение контроля над компьютерами, которые оно заражает, или кража конкретной информации, хранящейся на них. Это исследование было сосредоточено на вредоносном ПО, направленном на кражу информации из социальных сетей и поведенческой информации посредством сбора данных и методов сетевых научных выводов. Эловичи назвал этот тип атаки атакой кражи реальности и продемонстрировал, как такая атака может распространяться в реальных социальных сетях. [ 39 ] Прогнозирование ссылок в социальных сетях является одним из ключевых инструментов веб-аналитики, и Эловичи разработал очень точный алгоритм прогнозирования ссылок для обнаружения фейковых профилей в социальных сетях, который был протестирован в нескольких крупных социальных сетях. [ 40 ] Фейковые профили, которые распространяются в социальных сетях, могут использоваться как в добрых, так и в злонамеренных целях, а алгоритм прогнозирования ссылок может позволить выявить связь между террористами, которой нет в социальном графе. Эловичи также разработал программу Social Network Protector — программное обеспечение, основанное на передовых механизмах обнаружения, которое может помочь подросткам идентифицировать подозрительных участников в их социальной сети. Приложение Social Network Protector Facebook установили более 3000 пользователей. [ 41 ] [ 42 ]
Ссылки
[ редактировать ]- ^ «Программное обеспечение и информационные системы» . in.bgu.ac.il. Проверено 18 июля 2017 г.
- ^ «Исследовательский центр кибербезопасности при Университете Бен-Гуриона | Сделать кибермир более безопасным» . кибер.bgu.ac.il . Проверено 18 июля 2017 г.
- ^ «BGU и Национальное кибербюро подписывают соглашение на сумму 8,5 миллионов долларов о создании Национального исследовательского центра кибербезопасности» . in.bgu.ac.il. Проверено 18 июля 2017 г.
- ^ «Лаборатории телекоммуникационных инноваций в Университете Бен-Гуриона» . tlabs.bgu.ac.il . Проверено 18 июля 2017 г.
- ^ «Отказоустойчивый Интернет вещей» . Технологии и проектирование информационных систем (ISTD) . Проверено 18 июля 2017 г.
- ^ «Факультет – АйТраст» . iTrust . Проверено 18 июля 2017 г.
- ^ «Безопасность конечных точек, предотвращение угроз, защита от движущихся целей | Morphisec» . Морфизек . Проверено 18 июля 2017 г.
- ^ «Лаборатории телекоммуникационных инноваций в Университете Бен-Гуриона» . tlabs.bgu.ac.il . Проверено 18 июля 2017 г.
- ^ «Юваль Елович — Цитаты в Google Scholar» . ученый.google.co.il . Проверено 18 июля 2017 г.
- ^ Шабтай, Асаф; Эловичи, Юваль; Рокач, Лиор (15 марта 2012 г.). Обзор решений по обнаружению и предотвращению утечек данных . Springer Science & Business Media. ISBN 9781461420538 .
- ^ Безопасность и конфиденциальность в социальных сетях | Янив Альтшулер | Спрингер . Спрингер. 2013. ISBN 9781461441380 .
- ^ Рами Пузис; Дана Ягиль; Юваль Елович; Дэн Браха (30 января 2009 г.). «Совместная атака на анонимность пользователей Интернета». Интернет-исследования . 19 (1): 60–77. CiteSeerX 10.1.1.219.3949 . дои : 10.1108/10662240910927821 . ISSN 1066-2243 .
- ^ Шапира, Брача; Эловичи, Юваль; Мешиах, Адлай; Куфлик, Цви (15 января 2005 г.). «PRAW — модель конфиденциальности для Интернета». Журнал Американского общества информатики и технологий . 56 (2): 159–172. дои : 10.1002/asi.20107 . ISSN 1532-2890 . S2CID 26433649 .
- ^ Шмуэли, Эрез; Вайзенберг, Ронен; Эловичи, Юваль; Глезер, Чанан (декабрь 2010 г.). «Шифрование базы данных: обзор современных проблем и соображений проектирования». SIGMOD Рек . 38 (3): 29–34. дои : 10.1145/1815933.1815940 . ISSN 0163-5808 . S2CID 8349138 .
- ^ Гури, Мордехай; Задов, Борис; Атиас, Эран; Эловичи, Юваль (22 февраля 2017 г.). «LED-it-GO: утечка (большого количества) данных с компьютеров с воздушным зазором через (маленький) светодиод жесткого диска». arXiv : 1702.06715 [ cs.CR ].
- ^ Мирский, Израиль; Гури, Мордехай; Эловичи, Юваль (30 марта 2017 г.). «HVACKer: Преодоление воздушного разрыва путем атаки на систему кондиционирования». arXiv : 1703.10454 [ cs.CR ].
- ^ Гури, Мордехай; Задов, Борис; Дайдакулов Андрей; Эловичи, Юваль (04 июня 2017 г.). «xLED: Скрытая утечка данных из изолированных сетей через светодиоды маршрутизатора». arXiv : 1706.01140 [ cs.CR ].
- ^ Гури, М.; Мониц, М.; Еловичи, Ю. (декабрь 2016 г.). «USBee: скрытый канал с воздушным зазором за счет электромагнитного излучения USB». 2016 14-я ежегодная конференция по конфиденциальности, безопасности и доверию (PST) . стр. 264–268. arXiv : 1608.08397 . дои : 10.1109/PST.2016.7906972 . ISBN 978-1-5090-4379-8 . S2CID 11381592 .
- ^ Гури, М.; Хэссон, О.; Кедма, Г.; Еловичи, Ю. (декабрь 2016 г.). «Оптический скрытый канал для утечки данных через воздушный зазор». 2016 14-я ежегодная конференция по конфиденциальности, безопасности и доверию (PST) . стр. 642–649. дои : 10.1109/PST.2016.7906933 . ISBN 978-1-5090-4379-8 . S2CID 6758847 .
- ^ Гури, Мордехай; Солевич, Йосеф; Дайдакулов Андрей; Эловичи, Юваль (19 июня 2016 г.). «Fansmitter: утечка акустических данных из компьютеров с воздушным зазором (без динамиков)». arXiv : 1606.05915 [ cs.CR ].
- ^ Гури, Мордехай; Хассон, Офер; Кедма, Габи; Эловичи, Юваль (13 июля 2016 г.). «VisiSploit: оптический скрытый канал для утечки данных через воздушный зазор». arXiv : 1607.03946 [ cs.CR ].
- ^ Гури, Мордехай; Солевич, Йосеф; Дайдакулов Андрей; Эловичи, Юваль (11 августа 2016 г.). «DiskFiltration: утечка данных с компьютеров без динамиков с воздушным зазором через скрытый шум жесткого диска». arXiv : 1608.03431 [ cs.CR ].
- ^ Гури, М.; Мониц, М.; Мирский, Ю.; Еловичи, Ю. (июль 2015 г.). «BitWhisper: скрытый канал передачи сигналов между компьютерами с воздушным зазором с использованием тепловых манипуляций». 28-й симпозиум IEEE по основам компьютерной безопасности , 2015 г. стр. 276–289. arXiv : 1503.07919 . дои : 10.1109/CSF.2015.26 . ISBN 978-1-4673-7538-2 . S2CID 9623596 .
- ^ Гури, Мордехай; Качлон, Асаф; Хассон, Офер; Кедма, Габи; Мирский, Израиль; Эловичи, Юваль (2015). GSMem: утечка данных из изолированных компьютеров через частоты GSM . SEC'15. Беркли, Калифорния, США: Ассоциация USENIX. стр. 849–864. ISBN 9781931971232 .
{{cite book}}
:|journal=
игнорируется ( помогите ) - ^ Сепетницкий В.; Гури, М.; Еловичи, Ю. (сентябрь 2014 г.). «Извлечение информации из машин с воздушным зазором с помощью светодиодного индикатора монитора». Объединенная конференция IEEE по разведке и информатике безопасности , 2014 г. стр. 264–267. дои : 10.1109/JISIC.2014.51 . ISBN 978-1-4799-6364-5 . S2CID 17117594 .
- ^ Гури, М.; Кедма, Г.; Качлон, А.; Еловичи, Ю. (октябрь 2014 г.). «AirHopper: устранение воздушного разрыва между изолированными сетями и мобильными телефонами с использованием радиочастот». 2014 9-я Международная конференция по вредоносному и нежелательному программному обеспечению: Америка (MALWARE) . стр. 58–67. arXiv : 1411.0237 . дои : 10.1109/MALWARE.2014.6999418 . ISBN 978-1-4799-7329-3 . S2CID 12342852 .
- ^ Шабтай, Асаф; Поташник, Деннис; Фледель, Юваль; Москович, Роберт; Эловичи, Юваль (1 августа 2011 г.). «Система мониторинга, анализа и фильтрации для очистки сетевого трафика от известного и неизвестного вредоносного контента». Сети безопасности и связи . 4 (8): 947–965. дои : 10.1002/сек.229 . ISSN 1939-0122 .
- ^ Шабтай, Асаф; Москович, Роберт; Эловичи, Юваль; Глезер, Чанан (1 февраля 2009 г.). «Обнаружение вредоносного кода путем применения классификаторов машинного обучения к статическим функциям: современное исследование». Технический отчет по информационной безопасности . Вредоносное ПО. 14 (1): 16–29. дои : 10.1016/j.istr.2009.03.003 .
- ^ Москович, Роберт; Эловичи, Юваль; Рокач, Лиор (15 мая 2008 г.). «Обнаружение неизвестных компьютерных червей на основе поведенческой классификации хоста». Вычислительная статистика и анализ данных . 52 (9): 4544–4566. дои : 10.1016/j.csda.2008.01.028 . S2CID 1097834 .
- ^ Шабтай, А.; Менахем, Э.; Еловичи, Ю. (июль 2011 г.). «F-Sign: автоматическое создание подписей на основе функций для вредоносных программ». Транзакции IEEE в системах, человеке и кибернетике. Часть C: Приложения и обзоры . 41 (4): 494–508. дои : 10.1109/TSMCC.2010.2068544 . ISSN 1094-6977 . S2CID 1509115 .
- ^ Рами, Пузис; Юваль, Еловичи; Шломи, Долев (1 января 2007 г.). «Нахождение наиболее заметной группы в сложных сетях» . AI-коммуникации . 20 (4). ISSN 0921-7126 .
- ^ Зильберман, П.; Пузис, Р.; Еловичи, Ю. (2017). «О сетевом следе проверки и фильтрации трафика в глобальных центрах очистки». Транзакции IEEE для надежных и безопасных вычислений . ПП (99): 521–534. дои : 10.1109/TDSC.2015.2494039 . ISSN 1545-5971 . S2CID 36608732 .
- ^ Шабтай, А.; Фледел, Ю.; Канонов Ю.; Еловичи, Ю.; Долев, С.; Глезер, К. (март 2010 г.). «Google Android: комплексная оценка безопасности». Безопасность IEEE Конфиденциальность . 8 (2): 35–44. дои : 10.1109/MSP.2010.2 . ISSN 1540-7993 . S2CID 16491459 .
- ^ Шабтай, А.; Фледел, Ю.; Еловичи, Ю. (май 2010 г.). «Защита мобильных устройств под управлением Android с помощью SELinux». Безопасность IEEE Конфиденциальность . 8 (3): 36–44. дои : 10.1109/MSP.2009.144 . ISSN 1540-7993 . S2CID 18080586 .
- ^ Шабтай, Асаф; Канонов, Юрий; Эловичи, Юваль; Глезер, Чанан; Вайс, Яэль (01 февраля 2012 г.). « Андромалия»: поведенческая система обнаружения вредоносных программ для устройств Android». Журнал интеллектуальных информационных систем . 38 (1): 161–190. дои : 10.1007/s10844-010-0148-x . ISSN 0925-9902 . S2CID 6993130 .
- ^ Шабтай, Асаф; Канонов, Юрий; Эловичи, Юваль (01 августа 2010 г.). «Обнаружение вторжений для мобильных устройств с использованием метода временной абстракции, основанного на знаниях». Журнал систем и программного обеспечения . Оценка производительности и оптимизация универсальных вычислительных и сетевых систем. 83 (8): 1524–1537. дои : 10.1016/j.jss.2010.03.046 .
- ^ Еловичи, Ю.; Последний, М.; Шапира, Б.; Заафрани, О. (2004). «Использование методов интеллектуального анализа данных для обнаружения террористической деятельности в Интернете». Журнал информационной войны . 3 : 17–29. CiteSeerX 10.1.1.101.3509 .
- ^ Эловичи, Юваль; Шапира, Брача; Последний, Марк; Заафрани, Омер; Фридман, Менахем; Шнайдер, Моти; Кандель, Авраам (01 февраля 2010 г.). «Обнаружение доступа к веб-сайтам, связанным с терроризмом, с использованием усовершенствованной системы обнаружения терроризма (ATDS)». Журнал Американского общества информатики и технологий . 61 (2): 405–418. CiteSeerX 10.1.1.423.372 . дои : 10.1002/asi.21249 . ISSN 1532-2890 .
- ^ Альтшулер, Янив; Ахарони, Надав; Эловичи, Юваль; Пентланд, Алекс; Себриан, Мануэль (2013). «Кража реальности: когда преступники становятся специалистами по обработке данных (или наоборот)». Безопасность и конфиденциальность в социальных сетях . Спрингер, Нью-Йорк, штат Нью-Йорк. стр. 133–151. CiteSeerX 10.1.1.297.114 . дои : 10.1007/978-1-4614-4139-7_7 . ISBN 978-1-4614-4138-0 .
- ^ Альтшулер, Янив; Огонь, Майкл; Шмуэли, Эрез; Эловичи, Юваль; Брукштейн, Альфред; Пентланд, Алекс (Сэнди); Лазер, Дэвид (01 августа 2013 г.). «Социальный усилитель — реакция человеческих сообществ на чрезвычайные ситуации» . Журнал статистической физики . 152 (3): 399–418. Бибкод : 2013JSP...152..399A . дои : 10.1007/s10955-013-0759-z . ISSN 0022-4715 .
- ^ Огонь, Майкл; Каган, Дима; Эльяшар, Авиад; Еловичи, Юваль (1 декабря 2014 г.). «Друг или враг? Фальшивая идентификация профиля в социальных сетях». Анализ социальных сетей и майнинг . 4 (1): 194. arXiv : 1303.3751 . дои : 10.1007/s13278-014-0194-4 . ISSN 1869-5450 . S2CID 14764966 .
- ^ Огонь, М.; Гольдшмидт, Р.; Еловичи, Ю. (четвертый квартал 2014 г.). «Социальные сети в Интернете: угрозы и решения». Обзоры и учебные пособия IEEE по коммуникациям . 16 (4): 2019–2036. arXiv : 1303.3764 . дои : 10.1109/COMST.2014.2321628 . ISSN 1553-877X . S2CID 12715489 .