Надіслати статтю
вул. Інститутська 11, м. Хмельницький, 29016

ЗАСТОСУВАННЯ БАГАТОФАКТОРНОГО АНАЛІЗУ З МЕТОЮ ВИЯВЛЕННЯ НЕЗАДОКУМЕНТОВАНИХ ЗАКЛАДОК ПРОГРАМНОГО ЗАБЕЗПЕЧЕННЯ В ЛОКАЛЬНИХ КОМП’ЮТЕРНИХ МЕРЕЖАХ

APPLICATION OF MULTIFACTOR ANALYSIS FOR THE PURPOSE OF DETECTING IMPLANT IN THE SOFTWARE IN LOCAL COMPUTER NETWORKS

Сторінки: 280-285. Номер: №5, 2020 (289)
Автори:
В. П. ПАЮК, О. В. ГЕЙДАРОВА, В. Д. КОСЕНКОВ, О. С. САВЕНКО
Хмельницький національний університет
V. PAIUK , O. НEІDAROVA, V. KOSENKOV, O. SAVENKO
Khmelnytskyi National University
DOI: https://www.doi.org/10.31891/2307-5732-2020-289-5-280-285
Рецензія/Peer review : 16.10.2020 р.
Надрукована/Printed : 27.11.2020 р.

Анотація мовою оригіналу

В роботі здійснено дослідження стратегій з виявлення в програмному забезпеченні незадокументованих закладок, які можуть бути самостійними об’єктами або частиною певного зловмисного програмного забезпечення. Місцем дослідження вибрано локальні комп’ютерні мережі. Досліджено застосування методів багатофакторного аналізу з метою виявлення незадокументованих закладок програмного забезпечення. Це дозволило застосувати результати до незадокументованих закладок програмного забезпечення, які є частинами певного зловмисного програмного забезпечення, отримані для нього шляхом використання розподіленої багаторівневої системи виявлення. В економічних дослідженнях для співставлення об’єктів, що характеризуються великою кількістю ознак, застосовують таксономічний показник рівня розвитку. У розглядуваному випадку це може бути показник наявності незадокументованих закладок програмного забезпечення в локальній мережі. В основу покладений таксонометричний метод обробки статистичних даних спостережень, який використовується в економічних дослідженнях. В розглянутому випадку в якості об’єктів виступають комп’ютерні мережі, а ознаками можуть бути наявність модулів програмного забезпечення, які не відповідають призначенню процесу; наявність елементів операційних систем, які відкриті процесом, що не відповідають призначенню процесу; висока інтенсивність операцій введення-виведення зі сторони певного процесу тощо. Результат покращення результатів виявлення було підтверджено проведеним протягом тривалого часу експерименту з виявлення незадокументованих закладок програмного забезпечення.
Ключові слова: незадокументовані закладки, програмне забезпечення, багатофакторний аналіз, зловмисне програмне забезпечення, локальна комп’ютерна мережа.

Розширена анотація англійською мовою

The paper investigates strategies for detecting undocumented bookmarks in software, which may be independent objects or part of certain malicious software. Local computer networks were chosen as the place of research. The difficulty of detecting such a secretly included in the software functional object, which under certain conditions is able to provide unauthorized software influence, due to the possibility of its absence for a long time. Such an object can be part of a software package that performs tasks, replace completely certain parts of the software package, replace a certain required program. As a rule, such undocumented software bookmarks allow to store the software functions declared by the manufacturer and are realized by a part of functions which are a part of a software complex. The application of multifactor analysis methods to detect undocumented software bookmarks has been studied. This allowed the results to be applied to undocumented software bookmarks that are part of certain malware obtained for it by using a distributed multi-level detection system. In economic research, a taxonomic indicator of the level of development is used to compare objects that are characterized by a large number of features. In this case, it may be an indicator of the presence of undocumented software bookmarks on the local network. It is based on the taxonomic method of processing statistical data of observations, which is used in economic research. In this case, the objects are computer networks, and the signs may be: the presence of software modules that do not meet the purpose of the process; the presence of elements of operating systems that are open to the process, which do not meet the purpose of the process; high intensity of input-output operations from a certain process, etc. The result of improved detection results was confirmed by a long-term experiment to detect undocumented software bookmarks.
Keywords: implant, software, multifactor analysis, malicious software, local computer network.

References

  1. Savenko O.S. Research of methods of antiviral diagnostics of computer networks / O.S. Savenko, S.M. Lysenko // Herald of Khmelnytskyi National University. Technical sciences. – 2007. – Issue 2, vol. 2. – P. 120–126.
  2. Data Collection and Data Analysis in Honeypots and Honeynets. Pavol Sokol, Patrik Pekarčík, Tomáš Bajtoš. URL: http://spi.unob.cz/papers/2015/2015-19.pdf [Access 18.04.2020].
  3. Study of Internet Threats and Attach Methods Using Honeypots and Honeynets. Tomas Sochor, Matej Zuzcak – Springer International Publishing Switzerland 2014, A. Kwiecie´n, P. Gaj, and P. Stera (Eds.): CN 2014, CCIS 431, pp. 118–127, 2014.
  4. Sochor Tomas. Attractiveness Study of Honeypots and Honeynets in Internet Threat Detection. Tomas Sochor, Matey Zuzcak – Springer International Publishing Switzerland 2015, P. Gaj at al. (Eds.): CN 2015, CCIS 522, pp. 69–81, 2015. DOI: 10.1007/978-3-319-19419-6 7.
  5. A Survey on Honeypot Software and Data Analysis. Marcin Nawrocki, Matthias Wählisch, Thomas C. Schmidt, Christian Keil, Jochen Schönfelder. arXiv:1608.06249v1 [cs.CR] 22 Aug 2016. URL: https://arxiv.org/abs/1608.06249 [Access 26.03.2020]
  6. Composite Hybrid Techniques for Defending Against Targeted Attacks. S. Sidiroglou, A.D. Keromytis. Part of the Advanced in Information Security book series (ADIS, volume 27), 2007, 213-229 pp.
  7. Shadow Honeypots. K.G. Anagnostakis, S. Sidiroglou, M. Polychronakis, A.D. Keromytis, P. Markatos. International Journal of Computer and Network Security, Vol. 2, No. 9, September 2010, 16 p.
  8. POSTER: Dragging Attackers to Honeypots for Effective Analysis of Cyber Threats. Martin Husak, Jan Vykopal. URL: https://is.muni.cz/repo/1188174/POSTER-Dragging_Attackers_to_Honeypots_for_Effective_Analysis_of_Cyber_Threats.pdf [Access 30.05.2020]
  9. Effective Proactive and Reactive Defense Strategies against Malicious Attacks in a Virtualized Honeynet. Frank Yeong-Sung Lin, Yu-Shun Wang, Ming-Yang Huang. Journal of Applied Mathematics, Vol. 2013, Article ID 518213, 11 pages. URL: https://www.hindawi.com/journals/jam/2013/518213/ [Access 10.04.2020]
  10. Automatic Identification of Honeypot Server Using Machine Learning Techniques. Cheng Huang, Jiaxuan Han, Xing Zhang, Jiayong Liu. Hindawi, Security and Communication Networks Volume 2019, Article ID 2627608, 8 pages.
  11. Survey of Attach Projection, Prediction, and Forecasting in Cyber Security. Martin Husak, Jana Komarkova, Elias Bou-Harb, Pavel Celeda. IEEE Communication Survays & Tutorials – September 2018, URL: https://www.researchgate.net/publication/327449459_Survey_of_Attack_Projection_Prediction_and_Forecasting_in_Cyber_Security [Access 12.05.2020]
  12. Honeypots and Routers: Collecting Internet Attacks. Mohssen Mohammed, Habib-ur Rehman – CRC Press, Taylor & Francis Group LLC, 2016. 197p.
  13. A new Paradigm to Information Security. R.C. Joshi, Anjali Sardana – Science Publishers, P.O. Box 699, Enfield, NH 03748, USA, 2011. 323 p.
  14. Savenko O.S., Payuk V.P., Savenko B.O., Kashtalyan A.S. Models of undocumented software bookmarks in local computer networks. Measuring and computing equipment in technological processes. 2019. № 2. 84–90.
  15. Savenko O.S., Klots Y.P, Mostoviy S.V. Research and analysis of process blocking in a computer system // Herald of Khmelnytskyi National University. 2007. Issue 3, Volume 1. – P. 248-251.
  16. Pluta V. Comparative multidimensional analysis in economic research: methods of taxonomy and factor analysis / Per. s pol. – M.: Statistics, 1980. – 151 p.
  17. Igumnov B.N., Zavgorodnyaya T.P. Cybernetic bases of construction of economic systems for the enterprises. Khmelnitsky: TUP, 2000. 344p.
  18. Saati G., Kerno K. Analytical planning. Organization of systems: Translated from English. M.: Radio and communication, 1991. 224 p.
  19. Andreychikov A.V., Andreychikova O.N. Analysis, synthesis, planning solutions in economics. M.: Finance and Statistics, 2001. 368 p.
  20. Savenko O.S., Nicheporuk A.O., Paiuk V.P. Estimates of efficiency and reliability of distributed malware detection systems in computer systems of local networks // Computer-integrated technologies: education, science, production, № 36, 2019. P. 134–139.

Post Author: npetliaks

Translate