Надіслати статтю
вул. Інститутська 11, м. Хмельницький, 29016

МОДЕЛІ ТА ТИПИ ПРИМАНОК ДЛЯ ЗЛОВМИСНИХ АТАК В КОРПОРАТИВНИХ КОМП’ЮТЕРНИХ МЕРЕЖАХ

MODELS AND TYPES OF Honeypots FOR MALICIOUS ATTACKS IN CORPORATE COMPUTER NETWORKS

Сторінки: 45-50. Номер: №5, 2020 (289)
Автори:
А.С. КАШТАЛЬЯН, Б.О. САВЕНКО, В.І. ГРИБИНЧУК
Хмельницький національний університет
A. KASHTALIAN, B. SAVENKO, V. GRIBINCHOOK
Khmelnytskyi National University
DOI: https://www.doi.org/10.31891/2307-5732-2020-289-5-45-50
Рецензія/Peer review : 04.10.2020 р.
Надрукована/Printed : 27.11.2020 р.

Анотація мовою оригіналу

В статті розроблені моделі приманок, мереж приманок та аналіз особливостей типів приманок дають змогу вибудувати систему хибних об’єктів атак, інтегровану в загальну систему безпеки корпоративних мереж, що загалом сприятиме покращенню рівня безпеки.  Моделі приманок та мереж приманок є основою для розробки принципово нових методів виявлення зловмисного втручання в функціонування корпоративних мереж. Особливістю є досягнення за рахунок конфігурування різних типів приманок та їх інтеграції не тільки з іншими системами забезпечення рівня безпеки корпоративних мережах і за рахунок їх представлення в багаторівневій системі, яка за своєю архітектурою буде здійснювати ефективну реакцію на зловмисні події. В роботі представлено типові особливості приманок та враховано їх в розроблених формалізованих представленнях моделей приманок і їх мереж. Результати експериментальних досліджень представлені на основі характеристики побудованої мережі приманок в багаторівневій системі, яка динамічно змінюватиме свою конфігурацію та матиме систему прийняття рішень для оперативного реагування на події, що протікатимуть в мережі. В роботі показано застосування приманок як перспективний напрям у боротьбі із зловмисними втручаннями в роботу корпоративних мереж, інформація про які обмежена або відсутня. Розроблені в роботі  моделі приманок та мереж приманок дають змогу вибудувати систему хибних об’єктів атак, інтегровану в загальну систему безпеки корпоративних мереж, що загалом сприятиме покращенню рівня безпеки.
Ключові слова: мережа приманок, зловмисні дії, виявлення комп’ютерних атак, прогнозування, корпоративні комп’ютерні мережі.

Розширена анотація англійською мовою

The models of baits, bait networks and analysis of the features of the types of baits developed in the article make it possible to build a system of false objects of attack, integrated into the general security system of corporate networks, which will generally improve security. Models of lures and bait networks are the basis for the development of fundamentally new methods of detecting malicious interference in the functioning of corporate networks. This is achieved by configuring different types of lures and integrating them not only with other systems to ensure the level of security of corporate networks and by presenting them in a multilevel system, which by its architecture will effectively respond to malicious events. The paper presents typical features of baits and takes them into account in the developed formalized representations of bait models and their networks. The results of experimental research are presented on the basis of the characteristics of the constructed network of lures in a multilevel system, which will dynamically change its configuration and have a decision-making system for rapid response to events occurring in the network. The paper shows the use of baits as a promising direction in the fight against malicious interference in the work of corporate networks, information about which is limited or absent. The models of lures and lure nets developed in the work allow to build a system of false objects of attack, integrated into the general security system of corporate networks, which will generally help to improve the level of security.
Keywords: honeynet, malicious actions, detection of computer attacks, forecasting, corporate computer networks.

References

  1. Savenko O.S. Research of methods of antiviral diagnostics of computer networks / O.S. Savenko, S.M. Lysenko // Herald of Khmelnytskyi National University. Technical sciences. – 2007. – № 2, v. 2. – P. 120–126.
  2. Savenko O.S., Payuk V.P., Savenko B., Kashtalyan A.S. Models of undocumented software bookmarks in local computer networks. Measuring and computing equipment in technological processes. 2019. № 2. P.84-90.
  3. Data Collection and Data Analysis in Honeypots and Honeynets. Pavol Sokol, Patrik Pekarčík, Tomáš Bajtoš. URL: http://spi.unob.cz/papers/2015/2015-19.pdf [Access 18.04.2020].
  4. Study of Internet Threats and Attach Methods Using Honeypots and Honeynets. Tomas Sochor, Matej Zuzcak – Springer International Publishing Switzerland 2014, A. Kwiecie´n, P. Gaj, and P. Stera (Eds.): CN 2014, CCIS 431, pp. 118–127, 2014.
  5. Attractiveness Study of Honeypots and Honeynets in Internet Threat Detection. Tomas Sochor, Matey Zuzcak – Springer International Publishing Switzerland 2015, P.Gaj at al. (Eds.): CN 2015, CCIS 522, pp. 69-81, 2015. DOI: 10.1007/978-3-319-19419-6 7.
  6. A Survey on Honeypot Software and Data Analysis. Marcin Nawrocki, Matthias Wählisch, Thomas C. Schmidt, Christian Keil, Jochen Schönfelder. arXiv:1608.06249v1 [cs.CR] 22 Aug 2016. URL: https://arxiv.org/abs/1608.06249 [Access 26.03.2020]
  7. Composite Hybrid Techniques for Defending Against Targeted Attacks. S. Sidiroglou, A.D. Keromytis. Part of the Advanced in Information Security book series (ADIS, volume 27), 2007, 213-229 pp.
  8. Shadow Honeypots. K.G. Anagnostakis, S. Sidiroglou, M. Polychronakis, A.D. Keromytis, P. Markatos. International Journal of Computer and Network Security, Vol. 2, No. 9, September 2010, 16 p.
  9. POSTER: Dragging Attackers to Honeypots for Effective Analysis of Cyber Threats. Martin Husak, Jan Vykopal. URL: https://is.muni.cz/repo/1188174/POSTER-Dragging_Attackers_to_Honeypots_for_Effective_Analysis_of_Cyber_Threats.pdf [Access 30.05.2020]
  10. Effective Proactive and Reactive Defense Strategies against Malicious Attacks in a Virtualized Honeynet. Frank Yeong-Sung Lin, Yu-Shun Wang, Ming-Yang Huang. Journal of Applied Mathematics, Vol. 2013, Article ID 518213, 11 pages. URL: https://www.hindawi.com/journals/jam/2013/518213/ [Access 10.04.2020]
  11. A Virtual Honeypot Framework. Niels Provos. URL: http://www.citi.umich.edu/u/provos/papers/honeyd.pdf [Access 12.04.2020]
  12. Securing Internet of Things (IoT) Using HoneyPots. Sai Sudha Gadde, Rama Krishna Srinivas Ganta, ASALG Gopala Gupta, Raghava Rao K, KRR Mohan Rao. International Journal of Engineering & Technology, 7 (2.7), 2018, pp. 820–824.
  13. Enhancing Honeypot Deception Capability Through Network Service Fingerprinting. R.N. Dahbul, C. Lim, J. Purnama. Internation Conference on Computing and Applied Informatics 2019, Journal of Physics: Conf. Series 801. 2017.
  14. Probabilistic Estimation of Honeypot Detection in Internet of Things Environment. O. Surnin, F. Hussain, R. Hussain, S.Ostrovskaya, A. Polovinkin, J.Y. Lee, X. Fernando. 2019 International Conference on Computing, Networking and Communications (ICNC), Honolulu, HI, USA, 18-21 Feb. 2019, 191–196 pp.
  15. Automatic Identification of Honeypot Server Using Machine Learning Techniques. Cheng Huang, Jiaxuan Han, Xing Zhang, Jiayong Liu. Hindawi, Security and Communication Networks Volume 2019, Article ID 2627608, 8 pages.
  16. Survey of Attach Projection, Prediction, and Forecasting in Cyber Security. Martin Husak, Jana Komarkova, Elias Bou-Harb, Pavel Celeda. IEEE Communication Survays & Tutorials – September 2018. URL: https://www.researchgate.net/publication/327449459_Survey_of_Attack_Projection_Prediction_and_Forecasting_in_Cyber_Security [Access 12.05.2020]
  17. Honeypots and Routers: Collecting Internet Attacks. Mohssen Mohammed, Habib-ur Rehman – CRC Press, Taylor & Francis Group LLC, 2016. 197 p.

Post Author: npetliaks

Translate