Метод організації розподіленої системи виявлення інфікованих програм в ізольованих середовищах

dc.contributor.authorРегіда, Павло
dc.contributor.authorRehida, Pavlo
dc.date.accessioned2025-05-19T18:23:21Z
dc.date.available2025-05-19T18:23:21Z
dc.date.issued2025
dc.description.abstractЦю роботу присвячено дослідженню методів і засобів організації розподілених систем для виявлення інфікованих програм, що використовують техніки уникнення виявлення. Для проведення дослідження застосовується множина ізольованих середовищ для аналізу їхньої поведінки під час виконання. Актуальність дослідження та аналізу, а також пошук нових методів виявлення зловмисного програмного забезпечення є надзвичайно важливою. Це підтверджується великою кількістю нових екземплярів та швидким розвитком методів уникнення виявлення. Незважаючи на велику кількість різноманітних засобів виявлення таких загроз, щороку фіксуються численні випадки компрометації персональних та корпоративних даних на різних веб-ресурсах та платформах. Складність виявлення таких загроз пов’язана, зокрема, з використанням методів, що містять поліморфні властивості, які ускладнюють процес виявлення. У статті проведено аналіз застосування технологій розподілених систем для пошуку екземплярів зловмисного програмного забезпечення та представлено передові рішення. Особливу увагу приділено перевагам використання грід-обчислювальних систем і особливостям їхньої організації. Мета цієї статті – представити метод, що застосовує розподіл завдань між елементами грідобчислювальної системи для ефективного розподілу навантаження з урахуванням автономності обчислювальних елементів. У ролі завдань виступають запити до обчислювальних елементів на виконання та аналіз інфікованих програм, що дозволяє сформувати їхню поведінкову модель. Запропонована система використовує центральний сервер для координації всіх внутрішніх процесів комунікації, збору результатів виконання інфікованих програм та їх подальший аналіз для остаточного визначення наявності зловмисної активності у програмі. Запропонований метод дає змогу не лише організувати розподіл завдань, а й зробити його оптимальним, зважаючи на автономність елементів, використовуючи розроблений мережевий протокол взаємодії центрального сервера та обчислювальних елементів.
dc.description.abstractThis work is dedicated to the study of methods and tools for organizing distributed systems to detect infected programs that utilizes evasion techniques. The research employs a set of isolated environments to analyse program behaviour during execution. The relevance of research and analysis, as well as the search for new methods of detecting malicious software, has a primary importance. This is confirmed by the large number of new malware samples and the rapid development of evasion techniques. Despite the availability of various detection tools, numerous cases of personal and corporate data breaches are recorded annually on different web resources and platforms. The complexity of detecting such threats is particularly associated with the use of methods that incorporated polymorphic features, making detection significantly more challenging. This paper analyses the application of distributed system technologies for identifying of malicious software and presents modern solutions. Special attention is given to the advantages of using grid computing systems and their organizational specifics. The aim of this study is to introduce a method that utilizes task distribution among elements of a grid computing system to efficiently balance the load while considering the autonomy of computing elements. Tasks in this context involve sending requests to computing elements for executing and analysing infected programs, enabling the formation of behavioural models. The proposed system employs a central server to coordinate all internal communication processes, collect execution results of infected programs, and further analyse them to detect the presence of malicious activity in the software. The proposed method not only enables task distribution but also optimizes it by considering the autonomy of system elements. This is achieved through a developed network protocol that facilitates interaction between the central server and computing elements.
dc.identifier.citationРегіда П. Метод організації розподіленої системи виявлення інфікованих програм в ізольованих середовищах / П. Регіда // Вісник Хмельницького національного університету. Технічні науки. – 2025. – № 2. – С. 346-352.
dc.identifier.urihttps://elar.khmnu.edu.ua/handle/123456789/18343
dc.language.isouk
dc.publisherХмельницький національний університет
dc.subjectрозподілені системи
dc.subjectінфікована програма
dc.subjectрозподілення завдань
dc.subjectdistributed systems
dc.subjectinfected software
dc.subjecttask distribution
dc.subject.udc004.75
dc.titleМетод організації розподіленої системи виявлення інфікованих програм в ізольованих середовищах
dc.title.alternativeMethod of organizing a distributed system for detecting infected programs in isolated environmetns
dc.typeСтаття
Файли
Контейнер файлів
Зараз показуємо 1 - 1 з 1
Назва:
(349)+VKNU-TS-2025-N2-50.pdf
Розмір:
755.67 KB
Формат:
Adobe Portable Document Format
Ліцензійна угода
Зараз показуємо 1 - 1 з 1
Назва:
license.txt
Розмір:
4.26 KB
Формат:
Item-specific license agreed upon to submission
Опис: