Skip navigation
Please use this identifier to cite or link to this item: https://libeldoc.bsuir.by/handle/123456789/63457
Full metadata record
DC FieldValueLanguage
dc.contributor.authorВинокуров, М. А.-
dc.contributor.authorШумило, Д. А.-
dc.coverage.spatialМинскen_US
dc.date.accessioned2026-04-28T12:12:08Z-
dc.date.available2026-04-28T12:12:08Z-
dc.date.issued2026-
dc.identifier.citationВинокуров, М. А. Многоэтапная компрометация информационных систем: взлом веб-API и генеративная обфускация полезной нагрузки = Multistage compromise of information systems: web API hacking and generative payload obfuscation / М. А. Винокуров, Д. А. Шумило // Технические средства защиты информации : материалы ХXIV Международной научно-технической конференции, Минск, 8 апреля 2026 года / Белорусский государственный университет информатики и радиоэлектроники [и др.] ; редкол.: О. В. Бойправ [и др.]. – Минск, 2026. – С. 382–385.en_US
dc.identifier.urihttps://libeldoc.bsuir.by/handle/123456789/63457-
dc.description.abstractВ статье исследуется комплексный сценарий современных кибератак, включающий этапы сетевого проникновения и исполнения вредоносного кода. Проанализированы недостатки стандартных модулей Metasploit Framework при обходе WAF и обосновано применение Python-скриптов для тестирования веб-API. Рассмотрен концептуально новый метод доставки полезной нагрузки после проникновения, основанный на генеративной обфускации с использованием локальных языковых моделей (LLM). Обоснована необходимость перехода от сигнатурного к поведенческому мониторингу на всех уровнях инфраструктуры.en_US
dc.language.isoruen_US
dc.publisherБГУИРen_US
dc.subjectматериалы конференцийen_US
dc.subjectвеб-приложенияen_US
dc.subjectлокальные языковые моделиen_US
dc.subjectзащита информацииen_US
dc.titleМногоэтапная компрометация информационных систем: взлом веб-API и генеративная обфускация полезной нагрузкиen_US
dc.title.alternativeMultistage compromise of information systems: web API hacking and generative payload obfuscationen_US
dc.typeArticleen_US
local.description.annotationThe article explores a complex scenario of modern cyberattacks, including the stages of network penetration and malicious code execution. The shortcomings of standard Metasploit Framework modules in bypassing WAF are analyzed, and the use of Python scripts for testing web APIs is justified. A conceptually new method of payload delivery after penetration, based on generative obfuscation using local large language models (LLMs), is considered. The necessity of transitioning from signature-based to behavioral monitoring at all infrastructure levels is substantiated.en_US
Appears in Collections:ТСЗИ 2026

Files in This Item:
File Description SizeFormat 
Vinokurov_Mnogoetapnaya.pdf435.75 kBAdobe PDFView/Open
Show simple item record Google Scholar

Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.