Концептуальна архітектура обманних систем з приманками і пастками на основі популяційних алгоритмів

Вантажиться...
Ескіз
Дата
2025
Назва журналу
Номер ISSN
Назва тому
Видавець
Хмельницький національний університет
Анотація
Проблема підвищення ефективності виявлення кібератак (КА) та дій зловмисного програмного забезпечення (ЗПЗ) у корпоративних мережах залишається актуальною у зв’язку зі зростанням складності сучасних кіберзагроз. Її багатогранність зумовлена різноманіттям показників, параметрів і характеристик, які можуть підлягати оновленню або удосконаленню та впливати на результативність систем захисту. Перспективним напрямом для підсилення механізмів виявлення атак є модернізація моделей атак і розвиток архітектури обманних систем з приманками і пастками, які здатні формувати адаптивні, гнучкі та самоорганізовані захисні реакції. Запропонована архітектура обманних систем передбачає здатність до автоматизованого прийняття рішень щодо подальших дій, організації колективної роботи агентів та гнучкого керування приманками й пастками. Такий підхід, у поєднанні з інформацією про доступні мережні ресурси, створює суттєву перевагу над засобами зловмисників. Використання числових характеристик елементів системи дозволяє здійснювати оцінювання їхнього поточного стану та визначати оптимальні подальші кроки під час протидії атакам. Ці характеристики формують основу для ефективного керування поведінкою приманок і пасток у реальному часі. У межах роботи запропоновано синтезувати популяційні алгоритми, зокрема алгоритм молі і вогню, з архітектурою обманних систем для оптимізації послідовності наступних кроків системи та підтримки її стабільного функціонування за умов тривалих впливів КА та дій ЗПЗ. Показано, що конфігурації мережних вузлів у сценаріях проникнення ззовні або зсередини можуть бути подані у вигляді двох схем представлення, які узагальнюються до єдиної структури або можуть бути інтерпретовані у тривимірному просторі. Такий підхід забезпечує більш гнучке моделювання поведінки системи та підвищує адаптивність її реакцій. Оптимізація за допомогою популяційних алгоритмів дозволяє уникати повного перебору можливих дій, забезпечує швидку збіжність оптимальних рішень у динамічному середовищі та дає змогу перебудовувати послідовність кроків відповідно до змін у корпоративній мережі. Додатково підтримка динамічної активності приманок і пасток гарантує тривалу взаємодію системи з атакуючими впливами та підвищує її стійкість до складних і повторюваних атак. Проведені експерименти показали перспективність запропонованого напряму досліджень та синтезу в архітектурі обманних систем популяційних алгоритмів для оптимізації вибору ними подальших кроків. Перспективи подальших досліджень полягають у поглибленні інтеграції популяційних алгоритмів в архітектуру обманних систем з приманками та пастками, а також у розробленні методу організації їхнього функціонування відповідно до запропонованої концептуальної моделі. Результати роботи спрямовані на підвищення рівня кіберзахисту корпоративних мереж через створення інтелектуальних адаптивних систем протидії сучасним КА та діям ЗПЗ.
The problem of increasing the effectiveness of detection of cyber attacks (CA) and actions of malicious software (MAL) in corporate networks remains relevant in connection with the growing complexity of modern cyber threats. Its versatility is due to the variety of indicators, parameters and characteristics that can be updated or improved and affect the effectiveness of protection systems. A promising direction for strengthening attack detection mechanisms is the modernization of attack models and the development of the architecture of deception systems with decoys and traps that are capable of forming adaptive, flexible and selforganized defensive reactions. The proposed architecture of deception systems provides the ability to make automated decisions about further actions, organize the collective work of agents, and flexibly manage decoys and traps. This approach, combined with information about available network resources, creates a significant advantage over the means of attackers. The use of numerical characteristics of system elements makes it possible to evaluate their current state and determine the optimal next steps when countering attacks. These characteristics form the basis for effective control of bait and trap behavior in real time. Within the framework of the work, it is proposed to synthesize population algorithms, in particular the moth and fire algorithm, with the architecture of deception systems to optimize the sequence of the next steps of the system and support its stablefunctioning under the conditions of long-term effects of the CA and actions of the MAL. It is shown that the configurations of network nodes in the scenarios of penetration from the outside or from the inside can be presented in the form of two representation schemes, which are generalized to a single structure or can be interpreted in three-dimensional space. This approach provides more flexible modeling of system behavior and increases the adaptability of its reactions. Optimization with the help of population algorithms allows you to avoid a complete enumeration of possible actions, ensures fast convergence of optimal solutions in a dynamic environment, and allows you to rebuild the sequence of steps in accordance with changes in the corporate network. In addition, support for the dynamic activity of baits and traps guarantees long-term interaction of the system with attacking influences and increases its resistance to complex and repeated attacks. The conducted experiments showed the prospects of the proposed direction of research and synthesis in the architecture of deceptive systems of population algorithms for optimizing their choice of further steps. Prospects for further research are in deepening the integration of population algorithms into the architecture of deceptive systems with baits and traps, as well as in developing a method of organizing their functioning in accordance with the proposed conceptual model. The results of the work are aimed at increasing the level of cyber protection of corporate networks through the creation of intelligent adaptive systems for countering modern self-propelled missiles and anti-aircraft weapons
Опис
Ключові слова
корпоративні мережі, комп’ютерні станції, системи обману, популяційні алгоритми, пастка, приманка, зловмисне програмне забезпечення, комп’ютерні атаки, архітектура систем, corporate networks, detection systems, population algorithms, malicious software, computer attacks, systems architecture
Бібліографічний опис
Савенко О. Концептуальна архітектура обманних систем з приманками і пастками на основі популяційних алгоритмів / О. Савенко, А. Дрозд, Д. Медзатий // Вимірювальна та обчислювальна техніка в технологічних процесах. – 2025. – № 4. – С. 127-151.
Зібрання