1. Энтропия Шеннона и индекс Херфиндаля-Хиршмана как показатели эффективности команды и соревновательного баланса в многоэтапных гонках велосипедистов (arXiv)

Автор : Марсель Ауслоос

Аннотация: Кажется, что не так много работ, посвященных энтропии в спортивных соревнованиях. Таким образом, в этой статье я использую (i) внутреннюю энтропию Шеннона (S) в качестве индикатора «спортивной ценности команды» (или «результативности в соревнованиях») и (ii) индекс Херфиндаля-Хиршмана (HHi) в качестве « показатель соревновательного баланса команд» в случае многоэтапных гонок (профессиональных) велосипедистов. Тур де Франс 2022 года и Тур Омана 2023 года используются для числовых иллюстраций и обсуждения. Численные значения получены из классических и новых рейтинговых индексов, которые измеряют «последнее время» команд, с одной стороны, и «последнее место», с другой стороны, на основе «трех лучших» гонщиков на каждом этапе, а также соответствующее время и места на протяжении всей гонки для этих финишировавших гонщиков. Данные анализа показывают, что ограничение «учитываются только финишировавшие гонщики» имеет большое значение для получения более объективной оценки «командной ценности» и эффективности команды» в конце многоэтапной гонки. Графический анализ позволяет выделить различные командные уровни, в каждом из которых имеется распределение Феллера-Парето, тем самым указывая на самоорганизующиеся процессы. Таким образом, можно надеяться, что объективные научные показатели лучше соотносятся со спортивными командными соревнованиями и, кроме того, даже предлагаются некоторые пути развития прогнозирования с помощью стандартной концепции вероятности.

2. Обнаружение алгоритма генерации домена (DGA) на основе полных доменных имен (FQDN) с помощью энтропии Шеннона (arXiv)

Автор: Адам Дориан Вонг

Аннотация: Система доменных имен (DNS) является основой Интернета. Тем не менее злоумышленники злоупотребляют устаревшим протоколом для облегчения командно-административных действий (C2), туннелирования или эксфильтрации конфиденциальной информации новыми способами. Взлом FireEye и вторжение в Solarwinds в конце 2020 года продемонстрировали изощренность хакерских групп. Исследователи стремились реконструировать вредоносное ПО и расшифровать зашифрованный трафик. Примечательно, что организации стремились первыми «решить головоломку». Доктор Эрик Коул из Института SANS регулярно заявлял, что «профилактика идеальна, но обнаружение является обязательным». Аналитика обнаружения не всегда может предоставить базовый контекст в зашифрованном трафике, но, по крайней мере, даст защитникам шанс обнаружить аномалию. SUNBURST — это псевдоним с открытым исходным кодом для бэкдора, который затронул Solarwinds Orion. При анализе вредоносных программ с помощью исследований поставщиков систем безопасности существует возможная единая точка отказа на этапе C2 цепочки киберубийств, которая дает защитникам возможность использовать и обнаруживать саму активность. Один маленький шанс лучше, чем ничего. Предполагается, что шифрование увеличивает энтропию в строках. SUNBURST полагался на шифрование для извлечения данных через DNS-запросы, к которым злоумышленник добавлял зарегистрированные полные доменные имена (FQDN). Эти полные доменные имена были опечатаны, чтобы имитировать домены Amazon Web Services (AWS). Обнаружение SUNBURST возможно с помощью простого t-теста с 1 переменной во всех журналах DNS за данный день. Код обнаружения находится на GitHub (https://github.com/MalwareMorghulis/SUNBURST).