Надіслати статтю
вул. Інститутська 11, м. Хмельницький, 29016

ПОКРАЩЕННЯ БЕЗПЕКИ ТА МОДЕЛЬ АНТИВІРУСНИХ ІНТЕЛЕКТУАЛЬНИХ ПРИМАНОК В КОРПОРАТИВНИХ КОМП’ЮТЕРНИХ МЕРЕЖАХ

SECURITY IMPROVEMENT AND THE MODEL OF ANTI-VIRUS INTELLECTUAL HONEYNET IN CORPORATE COMPUTER NETWORKS


Сторінки: 33-38. Номер: №4, 2020 (287)

Автори:
А.С. КАШТАЛЬЯН, О.С. САВЕНКО
Хмельницький національний університет

A.S. KASHTALIAN, O.S. SAVENKO
Khmelnytskyi National University

DOI: https://www.doi.org/10.31891/2307-5732-2020-287-4-33-38

Рецензія/Peer review : 08.10.2020 р.
Надрукована/Printed : 04.11.2020 р.

 

Анотація мовою оригіналу

     В статті запропоновано модель та концепцію побудови мережі інтелектуальних приманок, розгорнутої в комп’ютерній мережі. Запропонована мережа представляє собою багаторівневу систему, що включає множину інтелектуальних приманок. Система приманок є мережею із власною архітектурою та системою сервісів, вбудована в мережу робочих сервісів, що значно підвищує контрольованість та захищеність. Мережа містить статичні та динамічні приманки із розташуванням, що забезпечує моніторинг як зовнішнього, так і внутрішнього втручання. Мережа приманок забезпечує збір, захоплення, інтелектуальний аналіз та контроль даних, раннє виявлення зловмисних дій та визначення їх характеру. Аналіз зловмисних дій, що виконує мережа приманок, передбачає пошук подібних зловмисників, пошук трендів у поведінці зловмисників, виявлення аномальної поведінки та прогнозування активності зловмисників на основі статистичних методів і методів машинного та глибокого навчання. В статті проведено аналіз відомих мереж приманок та результатів. Також визначено задачі для вирішення проблеми підвищення безпеки комп’ютерних мереж на основі використання мереж приманок.
Ключові слова: мережа приманок, зловмисні дії, виявлення комп’ютерних атак, прогнозування, корпоративні комп’ютерні мережі.

 

Розширена анотація англійською мовою

     The article proposes a model and concept of building a network of intelligent honeynet deployed in a computer network. The proposed network is a multilevel system that includes many intelligent lures. The bait system is a network with its own architecture and service system, built into the network of working services, which significantly increases controllability and security. The network contains static and dynamic lures with a location that monitors both external and internal interference. The honeynet provides data collection, capture, mining and control, early detection of malicious actions and determination of their nature. The analysis of malicious actions performed by a network of baits involves the search for similar attackers, search for trends in the behavior of attackers, detection of abnormal behavior and prediction of the activity of attackers based on statistical methods and methods of machine and deep learning. To develop  honeynet focused on the use of corporate networks of enterprises (organizations) it is necessary to solve the following scientific problems: to analyze the known honeynet; analysis of methods used in baits; lure architecture; conceptual issues of building bait networks on anti-virus methods; development of a method for organizing the interaction of bait components; to formalize anti-virus baits, to allocate key features, similarly to formalize malicious software, having allocated in it the features tangent to baits which can be shown at detection; to carry out processing by the device of artificial neural networks of an event in corporate networks and dynamic change of a configuration of all honeynet, to carry out adjustment of artificial neural networks; perform experiments and process them. Solving these problems will allow you to build a honeynet that will dynamically change their configuration and have a decision-making system to respond quickly to events occurring in the network. The article analyzes the known networks of baits and results. Also, tasks have been identified to solve the problem of improving the security of computer networks based on the use of bait networks.
Keywords: honeynet, malicious actions, detection of computer attacks, forecasting, corporate computer networks.

 

References

  1. Lysenko S. Information technology for botnets detection based on their behaviour in the corporate area network / S. Lysenko, O. Savenko, K. Bobrovnikova, A. Kryshchuk, B. Savenko // Communications in Computer and Information Science, ISSN: 1865–0929. – 2017. – Vol. 718. – P. 166–181.
  2. Savenko O.S Research of methods of antiviral diagnostics of computer networks / O.S. Savenko, S.M. Lysenko // Herald of Khmelnytskyi National University. – 2007. – Issue 2, vol. 2. – P. 120–126.
  3. Savenko O.S., Payuk V.P., Savenko B.O, Kashtalyan A.S. Models of undocumented software bookmarks in local computer networks. Measuring and computing equipment in technological processes. 2019. № 2. P. 84-90.
  4. Pavol Sokol, Patrik Pekarčík, Tomáš Bajtoš. Data Collection and Data Analysis in Honeypots and Honeynets. URL: http://spi.unob.cz/papers/2015/2015-19.pdf [Access 18.04.2020].
  5. Tomas Sochor, Matej Zuzcak. Study of Internet Threats and Attach Methods Using Honeypots and Honeynets. Springer International Publishing Switzerland 2014, A. Kwiecie´n, P. Gaj, and P. Stera (Eds.): CN 2014, CCIS 431, pp. 118–127, 2014.
  6. Tomas Sochor, Matey Zuzcak. Attractiveness Study of Honeypots and Honeynets in Internet Threat Detection. Springer International Publishing Switzerland 2015, P. Gaj at al. (Eds.): CN 2015, CCIS 522, pp. 69-81, 2015. DOI: 10.1007/978-3-319-19419-6 7.
  7. Marcin Nawrocki, Matthias Wählisch, Thomas C. Schmidt, Christian Keil, Jochen Schönfelder. A Survey on Honeypot Software and Data Analysis. arXiv:1608.06249v1 [cs.CR] 22 Aug 2016. URL: https://arxiv.org/abs/1608.06249 [Access 26.03.2020]
  8. Sidiroglou, A.D. Keromytis. Composite Hybrid Techniques for Defending Against Targeted Attacks. Part of the Advanced in Information Security book series (ADIS, volume 27), 2007, pp. 213-229.
  9. G. Anagnostakis, S. Sidiroglou, M. Polychronakis, A.D. Keromytis, P. Markatos. Shadow Honeypots. International Journal of Computer and Network Security, Vol. 2, No. 9, September 2010, 16 p.
  10. Martin Husak, Jan Vykopal. POSTER: Dragging Attackers to Honeypots for Effective Analysis of Cyber Threats. URL: https://is.muni.cz/repo/1188174/POSTER-Dragging_Attackers_to_Honeypots_for_Effective_Analysis_of_Cyber_Threats.pdf [Access 30.05.2020]
  11. Frank Yeong-Sung Lin, Yu-Shun Wang, Ming-Yang Huang. Effective Proactive and Reactive Defense Strategies against Malicious Attacks in a Virtualized Honeynet. Journal of Applied Mathematics, Vol. 2013, Article ID 518213, 11 p. URL: https://www.hindawi.com/journals/jam/2013/518213/ [Access 10.04.2020]
  12. Niels Provos. A Virtual Honeypot Framework. URL: http://www.citi.umich.edu/u/provos/papers/honeyd.pdf [Access 12.04.2020]
  13. Sai Sudha Gadde, Rama Krishna Srinivas Ganta, ASALG Gopala Gupta, Raghava Rao K, KRR Mohan Rao. Securing Internet of Things (IoT) Using HoneyPots. International Journal of Engineering & Technology, 7 (2.7), 2018, pp. 820-824.
  14. N. Dahbul, C. Lim, J. Purnama Enhancing Honeypot Deception Capability Through Network Service Fingerprinting. Internation Conference on Computing and Applied Informatics 2019, Journal of Physics: Conf. Series 801 (2017) 012057
  15. Surnin, F. Hussain, R. Hussain, S. Ostrovskaya, A. Polovinkin, J.Y. Lee, X. Fernando. Probabilistic Estimation of Honeypot Detection in Internet of Things Environment. 2019 International Conference on Computing, Networking and Communications (ICNC), Honolulu, HI, USA, 18-21 Feb. 2019, pp. 191-196.
  16. Cheng Huang, Jiaxuan Han, Xing Zhang, Jiayong Liu. Automatic Identification of Honeypot Server Using Machine Learning Techniques. Hindawi, Security and Communication Networks Volume 2019, Article ID 2627608, 8 p.
  17. Martin Husak, Jana Komarkova, Elias Bou-Harb, Pavel Celeda. Survey of Attach Projection, Prediction, and Forecasting in Cyber Security. IEEE Communication Survays & Tutorials. September 2018. URL: https://www.researchgate.net/publication/327449459_Survey_of_Attack_Projection_Prediction_and_Forecasting_in_Cyber_Security [Access 12.05.2020]
  18. Mohssen Mohammed, Habib-ur Rehman. Honeypots and Routers: Collecting Internet Attacks. CRC Press, Taylor & Francis Group LLC, 2016. 197 p.
  19. C. Joshi, Anjali Sardana Honeypots. A new Paradigm to Information Security. Science Publishers, P.O. Box 699, Enfi eld, NH 03748, USA, 2011. 323 p.
  20. AWS Honeypot Database is an open-source database including information on cyber attacks/attempts, Data has 451,581 data points collected from 9:53 pm on 3 March 2013 to 5:55 am on 8 September 2013. URL: https://www.kaggle.com/casimian2000/aws-honeypot-attack-data [Access 20.04.2020].

Post Author: npetliaks

Translate