ХАРАКТЕРНІ ВЛАСТИВОСТІ ЦЕНТРАЛІЗАЦІЇ В АРХІТЕКТУРІ МУЛЬТИКОМП’ЮТЕРНИХ СИСТЕМ АНТИВІРУСНИХ КОМБІНОВАНИХ ПРИМАНОК І ПАСТОК

Автор(и)

DOI:

https://doi.org/10.32782/IT/2024-4-14

Ключові слова:

централізація; захист інформації; обманні системи; мультикомп’ютерні системи; зловмисне програмне забезпечення; комп’ютерні атаки.

Анотація

В роботі здійснено аналіз систем попередження, виявлення і протидії зловмисному програмному забезпеченню та комп’ютерним атакам, зокрема обманних систем та систем з приманками і пастками. При розробленні таких систем в їх архітектуру часто закладають механізми, які забезпечують їх адаптивність, тобто пристосування до оточуючого операційного середовища та внутрішніх і зовнішніх впливів. Під цими механізмами першочергово розглядають механізми, які забезпечують перебудову архітектури систем в процесі їх функціонування з метою відповіді на зловмисні загрози. Одним з основних елементів при перебудові архітектури систем без втручання користувача є центри систем. Деталізації механізмів перебудови саме центрів систем приділено недостатньо уваги, зокрема про це не заявляють і розробники комерційних систем. В роботі визначено характерні властивості централізації в мультикомп’ютерних системах та здійснено деталізацію характерних властивостей, їх поєднання та подання. Така деталізація характерних властивостей є основою для встановлення зв’язків між ними, синтезу систем з такими центрами, а також оцінювання ефективності варіантів централізації. Згідно розробленого подання варіантів централізації в архітектурі систем було оцінено потенційну кількість варіантів централізації, до яких може перейти система при виборі наступного варіанту централізації. Метою статті забезпечення деталізації характерних властивостей централізації для визначення наступного варіанту центру в архітектурі мультикомп’ютерних систем попередження, виявлення та протидії зловмисному програмному забезпеченню і комп’ютерним атакам таким чином, щоб системи самостійно приховували свій центр, а також щоб забезпечувались ефективна взаємодія між їх вузлами і швидке прийняття рішень та підтримувалась цілісність системи в процесі експлуатації. Методологія полягає у застосуванні наукових методів: системного аналізу синтезу, порівняння. В роботі представлений аналіз характерних властивостей централізації для визначення наступного варіанту центру в архітектурі мультикомп’ютерних систем попередження, виявлення та протидії зловмисному програмному забезпеченню і комп’ютерним атакам. Згідно аналізу подано формальне представлення характерних властивостей згідно яких будуть синтезовані варіанти централізації в архітектурі систем. Наукова новизна полягає у розроблених моделях характерних властивостей централізації для використання їх в методі визначення наступного варіанту центру в архітектурі мультикомп’ютерних систем попередження, виявлення та протидії зловмисному програмному забезпеченню та комп’ютерним атакам, які на відмінну від відомих моделей згруповано за характерними властивостями і надають змогу формувати з них наступний варіант централізації без залучення користувача та уникнення повного або значного часткового перебору варіантів. Висновки. Розроблено характерні властивості централізації в архітектурі мультикомп’ютерних систем приманок та пасток для виявлення та протидії ЗПЗ та КА. Характерні властивості згруповано в множини характерних властивостей. Згідно такого визначення отримано показники для використання їх при визначенні наступного варіанту централізації в архітектурі мультикомп’ютерних систем, яке вони повинні здійснювати самостійно без залучення адміністратора. Аналіз запропонованого рішення підтвердив перспективність напряму досліджень. В роботі здійснено постановку експерименту для розробленої системи згідно поданої централізації. Результати проведеного експерименту підтверджують перспективність досліджень в напрямі перебудови центру систем.

Посилання

Kashtalian A., Lysenko S., Savenko B., Sochor T., Kysil, T. Principle and method of deception systems synthesizing for malware and computer attacks detection. Radioelectronic and Computer Systems, (023. 0(4), 112–151. doi:https://doi.org/10.32620/reks.2023.4.10

B. Savenko, A. Kashtalian, S. Lysenko and O. Savenko, “Malware Detection By Distributed Systems with Partial Centralization,” 2023 IEEE 12th International Conference on Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications (IDAACS), Dortmund, Germany, 2023, pp. 265–270, doi: 10.1109/IDAACS58523.2023.10348773.

Savenko O., Sachenko A., Lysenko S., Markowsky G., Vasylkiv N. BOTNET DETECTION APPROACH BASED ON THE DISTRIBUTED SYSTEMS. International Journal of Computing, 2020. 19(2), 190–198. https://doi.org/10.47839/ijc.19.2.1761

Kashtalian A., Lysenko S., Savenko O., Nicheporuk A., Sochor T., Avsiyevych V. Multi-computer malware detection systems with metamorphic functionality. Radioelectronic and Computer Systems, 2024. (1), 152–175. doi:https://doi.org/10.32620/reks.2024.1.13

Каштальян А. С. Концептуальна модель архітектури мультикомп’ютерних систем із приманками та пастками для виявлення та протидії зловмисному програмному забезпеченнюю Information Technology: Computer Science, Software Engineering and Cyber Security, 2023, № 3, С. 22

Suratkar S., Shah K., Sood A. An adaptive honeypot using Q-Learning with severity analyzer. J Ambient Intell Human Comput, 2022, 13, P.4865–4876.

Lysenko S, Bobrovnikova K, Kharchenko V, Savenko O. IoT Multi-Vector Cyberattack Detection Based on Machine Learning Algorithms: Traffic Features Analysis, Experiments, and Efficiency. Algorithms, 2022. 15(7), 239.

Leyi S., Yang L., Liu T., Liu J., Shan B., Chen H. Dynamic Distributed Honeypot Based on Blockchain. IEEE Access, 2019. P. 1–1. 10.1109/ACCESS.2019.2920239.

Fan W., Fernández D., Du Z. Adaptive and Flexible Virtual Honeynet. 2015. 10.1007/978-3-319-25744-0_1.

Acosta J. C., Basak A., Kiekintveld C., Kamhoua C. Lightweight On-Demand Honeypot Deployment for Cyber Deception. In: Gladyshev, P., Goel, S., James, J., Markowsky, G., Johnson, D. (eds) Digital Forensics and Cyber Crime. ICDF2C 2021. Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering, Springer, Cham, 2021, vol. 441.

Li Y, Shi L, Feng H. A Game-Theoretic Analysis for Distributed Honeypots. Future Internet, 2019. 11(3), 65.

Han W., Zhao Z., Doupé A., Ahn G.-J. HoneyMix: Toward SDN-based Intelligent Honeynet. 2016. 10.1145/2876019.2876022.

Baykara M., Das R. oftSwitch: a centralized honeypot-based security approach usingsoftware-defined switching for secure management of VLAN networks. Turkish journal of electrical engineering & computer sciences, 2019, 27, P.3309–3325

Anwar A. H., Zhu M., Wan Z., Cho J. -H., Kamhoua C. A., Singh M. P. Honeypot-Based Cyber Deception Against Malicious Reconnaissance via Hypergame Theory. GLOBECOM 2022 – 2022 IEEE Global Communications Conference, Rio de Janeiro, Brazil, 2022, P. 3393–3398.

Schindler S., Schnor B., Scheffler T. Sven Schindler. Hyhoneydv6: A hybrid Honeypot Architecture for Ipv6 Networks. International Journal of Intelligent Computing Research (IJICR), 2015, June, Volume 6, Issue 2, P. 562–570

Wegerer M., Tjoa S. Defeating the Database Adversary Using Deception – A MySQL Database Honeypot. 2016 International Conference on Software Security and Assurance (ICSSA), Saint Pölten, Austria, 2016, P. 6–10.

Achleitner S., Porta T., McDaniel P., Sugrim S., Krishnamurthy S., Chadha R. Cyber Deception: Virtual Networks to Defend Insider Reconnaissance. 2016. P.57–68. 10.1145/2995959.2995962.

Zaman M., Tao L., Maldonado M., Liu C., Sunny A., Xu S., Chen L. Optimally Blending Honeypots into Production Networks: Hardness and Algorithms. Science of Cyber Security : 5th International Conference, SciSec 2023, Melbourne, VIC, Australia, July 11–14, Proceedings. Springer-Verlag, Berlin, Heidelberg, 2023, P.285–304.

Chiang C. J., Gottlieb Y. M., Sugrim S., Chadha R., Serban C., Poylisher A., Marvel L. M., Santos J. ACyDS: An adaptive cyber deception system. MILCOM 2016 – 2016 IEEE Military Communications Conference, P. 800–805.

Ehab Al-Shaer. A Cyber Mutation: Metrics, Techniques and Future Directions. In Proceedings of the 2016 ACM Workshop on Moving Target Defense (MTD ‘16). Association for Computing Machinery, New York, NY, USA, 2016, 1.

##submission.downloads##

Опубліковано

2025-02-17