PRINCIPLE AND METHOD OF DECEPTION SYSTEMS SYNTHESIZING FOR MALWARE AND COMPUTER ATTACKS DETECTION
The result's identifiers
Result code in IS VaVaI
<a href="https://www.isvavai.cz/riv?ss=detail&h=RIV%2F25840886%3A_____%2F23%3AN0000047" target="_blank" >RIV/25840886:_____/23:N0000047 - isvavai.cz</a>
Result on the web
<a href="https://nti.khai.edu/ojs/index.php/reks/article/view/reks.2023.4.10" target="_blank" >https://nti.khai.edu/ojs/index.php/reks/article/view/reks.2023.4.10</a>
DOI - Digital Object Identifier
<a href="http://dx.doi.org/10.32620/reks.2023.4.10" target="_blank" >10.32620/reks.2023.4.10</a>
Alternative languages
Result language
ukrajinština
Original language name
ПРИНЦИП І МЕТОД СИНТЕЗУ СИСТЕМ ОБМАНУ ДЛЯ ВИЯВЛЕННЯ ЗЛОВМИСНОГО ПРОГРАМНОГО ЗАБЕЗПЕЧЕННЯ І КОМП’ЮТЕРНИХ АТАК
Original language description
Кількість різних типів та безпосередньо сама кількість зловмисного програмного забезпечення і комп’ютерних атак постійно збільшуються. Тому, виявлення та протидія зловмисному програмному забезпеченню та комп’ютерним атакам залишаються актуальною проблемою сьогодення. Особливо найбільшої шкоди зазнають користувачі корпоративних мереж. Для виявлення та протидії їм розроблено багато ефективних засобів різноманітного спрямування. Але динамічність в розробці нового зловмисного програмного забезпечення та урізноманітнення проведення комп’ютерних атак спонукають розробників засобів виявлення та протидії постійно вдосконалювати свої засоби та створювати нові. Об’єктом дослідження в роботі є системи обману. Результати цієї роботи розвивають елементи теорії та практики створення таких систем. Особливе місце серед засобів виявлення та протидія зловмисному програмному забезпеченню та комп’ютерним атакам займають системи обману. Ці системи заплутують зловмисників, але теж потребують постійних змін та оновлень. оскільки з часом особливості їх функціонування стають відомими. Тому, актуальною є проблема створення систем обману, функціонування яких залишалось би незрозумілим для зловмисників. Для вирішення цієї проблеми в роботі пропонується но-вий принцип синтезу таких систем. Оскільки формування таких систем буде на базі комп’ютерних станцій корпоративної мережі, тоді систему позиціоновано як мультикомп’ютерну. В системі запропоновано використовувати комбіновані приманки та пастки для створення хибних об’єктів атак. Всі компоненти такої системи формують тіньову комп’ютерну мережу. В роботі розроблено принцип синтезу мультикомп’ютерних систем з комбінованими приманками і пастками та контролером прийняття рішень для виявлення та протидії зловмисному програмному забезпеченню та комп’ютерних атакам. В основу принципу закладено наявність контролера за прийнятими в системі рішеннями та використання спеціалізованого функціоналу з виявлення та протидії. Згідно розробленого принципу синтезу таких систем в роботі виділено підмножину систем з технологіями обману, в яких обов’язково повинен бути контролер та спеціалізований функціонал. Контролер за прийнятими рішеннями в системі є відокремленим від центру прийняття рішень. Його завданням є вибір варіантів наступних кроків системи, які сформовані в центрі системи, в залежності від повторюваності подій. Причому тривале повторення зовнішніх подій вимагає від центру системи формування послідовності наступних кроків. За умови їх повторення зловмисник отримує можливість вивчати функціонування системи. Контролер в системі вибирає з різних можливих варіантів відповідей при однакових повторюваних підозрілих подіях різні відповіді. Таким чином, зловмисник при дослідженні корпоративної мережі на одні й ті ж запити отримує різні варіанти відповідей. Спеціалізований функціонал згідно принципу синтезу таких систем імплементовано в архітектуру систем. Він впливає на її зміну архітектури системи в процесі її функціонування в результаті внутрішніх та зовнішніх впливів. В роботі також розглянуто можливий варіант архітектури таких систем обману, зокрема, архітектура системи з частковою централізацією. Для синтезу таких систем розроблено новий метод синтезу частково централізованих систем для виявлення зловмисного програмного забезпечення в комп’ютерних мережах, який базується на розроблених аналітичних виразах, що визначають стан безпеки таких систем та їх компонентів. Проведено експериментальні дослідження розробленої системи на предмет можливості її функціонування тривалий час та виконання поставлених завдань в умовах втрати нею частини компонентів. Результати двох експериментів з п’ятьма серіями підтвердили ефективність запропонованого рішення. Крім того, за результатами експериментів було встановлено, що втрата 10-20% компонентів не впливає на виконання поставленого завдання. Результати експериментів були опрацьовані з використанням ROC-аналізу та алгоритму побудови ROC-кривої. Результати експериментів дали змогу визначити ступінь деградації так побудованих систем.
Czech name
—
Czech description
—
Classification
Type
J<sub>SC</sub> - Article in a specialist periodical, which is included in the SCOPUS database
CEP classification
—
OECD FORD branch
20202 - Communication engineering and systems
Result continuities
Project
—
Continuities
N - Vyzkumna aktivita podporovana z neverejnych zdroju
Others
Publication year
2023
Confidentiality
S - Úplné a pravdivé údaje o projektu nepodléhají ochraně podle zvláštních právních předpisů
Data specific for result type
Name of the periodical
Radioelectronic and Computer Systems
ISSN
1814-4225
e-ISSN
2663-2012
Volume of the periodical
—
Issue of the periodical within the volume
4
Country of publishing house
UA - UKRAINE
Number of pages
40
Pages from-to
112-151
UT code for WoS article
—
EID of the result in the Scopus database
2-s2.0-85184899573