All

What are you looking for?

All
Projects
Results
Organizations

Quick search

  • Projects supported by TA ČR
  • Excellent projects
  • Projects with the highest public support
  • Current projects

Smart search

  • That is how I find a specific +word
  • That is how I leave the -word out of the results
  • “That is how I can find the whole phrase”

PRINCIPLE AND METHOD OF DECEPTION SYSTEMS SYNTHESIZING FOR MALWARE AND COMPUTER ATTACKS DETECTION

The result's identifiers

  • Result code in IS VaVaI

    <a href="https://www.isvavai.cz/riv?ss=detail&h=RIV%2F25840886%3A_____%2F23%3AN0000047" target="_blank" >RIV/25840886:_____/23:N0000047 - isvavai.cz</a>

  • Result on the web

    <a href="https://nti.khai.edu/ojs/index.php/reks/article/view/reks.2023.4.10" target="_blank" >https://nti.khai.edu/ojs/index.php/reks/article/view/reks.2023.4.10</a>

  • DOI - Digital Object Identifier

    <a href="http://dx.doi.org/10.32620/reks.2023.4.10" target="_blank" >10.32620/reks.2023.4.10</a>

Alternative languages

  • Result language

    ukrajinština

  • Original language name

    ПРИНЦИП І МЕТОД СИНТЕЗУ СИСТЕМ ОБМАНУ ДЛЯ ВИЯВЛЕННЯ ЗЛОВМИСНОГО ПРОГРАМНОГО ЗАБЕЗПЕЧЕННЯ І КОМП’ЮТЕРНИХ АТАК

  • Original language description

    Кількість різних типів та безпосередньо сама кількість зловмисного програмного забезпечення і комп’ютерних атак постійно збільшуються. Тому, виявлення та протидія зловмисному програмному забезпеченню та комп’ютерним атакам залишаються актуальною проблемою сьогодення. Особливо найбільшої шкоди зазнають користувачі корпоративних мереж. Для виявлення та протидії їм розроблено багато ефективних засобів різноманітного спрямування. Але динамічність в розробці нового зловмисного програмного забезпечення та урізноманітнення проведення комп’ютерних атак спонукають розробників засобів виявлення та протидії постійно вдосконалювати свої засоби та створювати нові. Об’єктом дослідження в роботі є системи обману. Результати цієї роботи розвивають елементи теорії та практики створення таких систем. Особливе місце серед засобів виявлення та протидія зловмисному програмному забезпеченню та комп’ютерним атакам займають системи обману. Ці системи заплутують зловмисників, але теж потребують постійних змін та оновлень. оскільки з часом особливості їх функціонування стають відомими. Тому, актуальною є проблема створення систем обману, функціонування яких залишалось би незрозумілим для зловмисників. Для вирішення цієї проблеми в роботі пропонується но-вий принцип синтезу таких систем. Оскільки формування таких систем буде на базі комп’ютерних станцій корпоративної мережі, тоді систему позиціоновано як мультикомп’ютерну. В системі запропоновано використовувати комбіновані приманки та пастки для створення хибних об’єктів атак. Всі компоненти такої системи формують тіньову комп’ютерну мережу. В роботі розроблено принцип синтезу мультикомп’ютерних систем з комбінованими приманками і пастками та контролером прийняття рішень для виявлення та протидії зловмисному програмному забезпеченню та комп’ютерних атакам. В основу принципу закладено наявність контролера за прийнятими в системі рішеннями та використання спеціалізованого функціоналу з виявлення та протидії. Згідно розробленого принципу синтезу таких систем в роботі виділено підмножину систем з технологіями обману, в яких обов’язково повинен бути контролер та спеціалізований функціонал. Контролер за прийнятими рішеннями в системі є відокремленим від центру прийняття рішень. Його завданням є вибір варіантів наступних кроків системи, які сформовані в центрі системи, в залежності від повторюваності подій. Причому тривале повторення зовнішніх подій вимагає від центру системи формування послідовності наступних кроків. За умови їх повторення зловмисник отримує можливість вивчати функціонування системи. Контролер в системі вибирає з різних можливих варіантів відповідей при однакових повторюваних підозрілих подіях різні відповіді. Таким чином, зловмисник при дослідженні корпоративної мережі на одні й ті ж запити отримує різні варіанти відповідей. Спеціалізований функціонал згідно принципу синтезу таких систем імплементовано в архітектуру систем. Він впливає на її зміну архітектури системи в процесі її функціонування в результаті внутрішніх та зовнішніх впливів. В роботі також розглянуто можливий варіант архітектури таких систем обману, зокрема, архітектура системи з частковою централізацією. Для синтезу таких систем розроблено новий метод синтезу частково централізованих систем для виявлення зловмисного програмного забезпечення в комп’ютерних мережах, який базується на розроблених аналітичних виразах, що визначають стан безпеки таких систем та їх компонентів. Проведено експериментальні дослідження розробленої системи на предмет можливості її функціонування тривалий час та виконання поставлених завдань в умовах втрати нею частини компонентів. Результати двох експериментів з п’ятьма серіями підтвердили ефективність запропонованого рішення. Крім того, за результатами експериментів було встановлено, що втрата 10-20% компонентів не впливає на виконання поставленого завдання. Результати експериментів були опрацьовані з використанням ROC-аналізу та алгоритму побудови ROC-кривої. Результати експериментів дали змогу визначити ступінь деградації так побудованих систем.

  • Czech name

  • Czech description

Classification

  • Type

    J<sub>SC</sub> - Article in a specialist periodical, which is included in the SCOPUS database

  • CEP classification

  • OECD FORD branch

    20202 - Communication engineering and systems

Result continuities

  • Project

  • Continuities

    N - Vyzkumna aktivita podporovana z neverejnych zdroju

Others

  • Publication year

    2023

  • Confidentiality

    S - Úplné a pravdivé údaje o projektu nepodléhají ochraně podle zvláštních právních předpisů

Data specific for result type

  • Name of the periodical

    Radioelectronic and Computer Systems

  • ISSN

    1814-4225

  • e-ISSN

    2663-2012

  • Volume of the periodical

  • Issue of the periodical within the volume

    4

  • Country of publishing house

    UA - UKRAINE

  • Number of pages

    40

  • Pages from-to

    112-151

  • UT code for WoS article

  • EID of the result in the Scopus database

    2-s2.0-85184899573