Моделі кібератак мережного та хостового типу

dc.contributor.authorЛисенко, С.М.
dc.contributor.authorLysenko, S.
dc.date.accessioned2020-11-01T12:11:20Z
dc.date.available2020-11-01T12:11:20Z
dc.date.issued2019
dc.description.abstractВ роботі представлено моделі кібератак мережного та хостового типу, які на відміну від відомих, враховують не тільки особливості їх поведінки, але й архітектурні особливості, що дозволить створити базу поведінок атак мережного та хостового типу для їх використання в процесі виявлення атак. Запропоновані принципи складають основу для розробки моделей опису здійснення кібератак на комп’ютерні системи і діляться на класи: моделі теоретико-множинного опису кібератак; моделі теоретико-множинного опису шкідливого програмного забезпечення мережного типу; моделі теоретико-множинного опису шкідливого програмного забезпечення хостового типу.uk_UA
dc.description.abstractToday cybercriminals find more ways to obtain the profit from the legitimate businesses and enterprises, which are the target of extortion and a lucrative source of income for organized crime groups because of the personally identifiable information stored and processed by these establishments. Botnets are one of the most powerful tools used by cybercriminals to commit such malicious acts. Cyberattacks are capable of spreading to any end device, including servers, routers, Network Attached Storage devices, digital video recorders, IP cameras and other smart devices. They use exploits to take over devices and enlist them with their command and control server. Antivirus software using signature-based technologies can not normally detect cyberattacks, since such new signatures are not available for newly created malware. An analysis of known methods to combat cyberattacks shows their lack of efficiency, so building a new method for detecting cyber-threats is an extremely urgent task. The article presents models of the network and host cyberattacks which, unlike the known ones, take into account not only their behavior but also architectural features, which will allow to create a base of behavior of network and host type attacks for their use in the process of attacks detecting. The proposed principles form the basis for developing cyberattack descriptive models for computer systems and are divided into: cyberattack models of network-type malware models; host-type malware description models. Developed models take into account components of the attacks, describes interaction between hosts, servers, firewalls of the networks and attacks, describe the set of actions of intruders including usage of Command and Control servers (C&C) describe the stages of the life cycle of the cyberattacks and the functions that are determined by the corresponding life cycle phase of cyberattack.uk_UA
dc.identifier.citationЛисенко С. М. Моделі кібератак мережного та хостового типу [Текст] / С. М. Лисенко // Вимірювальна та обчислювальна техніка в технологічних процесах. – 2019. – №2. – С. 65-72.uk_UA
dc.identifier.issn2219-9365
dc.identifier.urihttps://elar.khmnu.edu.ua/handle/123456789/9217
dc.language.isoukuk_UA
dc.publisherХмельницький національний університетuk_UA
dc.subjectкібератакаuk_UA
dc.subjectкіберзагрозаuk_UA
dc.subjectрезильєнтністьuk_UA
dc.subjectкомп’ютерна системаuk_UA
dc.subjectшкідливе програмне забезпеченняuk_UA
dc.subjectмодель кібератакиuk_UA
dc.subjectDoS-атакаuk_UA
dc.subjectповільна кібеатакаuk_UA
dc.subjectвиявлення кібератакuk_UA
dc.subjectcyberattackuk_UA
dc.subjectcyberthreatuk_UA
dc.subjectresilienceuk_UA
dc.subjectcomputer systemuk_UA
dc.subjectmalwareuk_UA
dc.subjectcyberattack modeluk_UA
dc.subjectDoS attackuk_UA
dc.subjectslow attackuk_UA
dc.subjectcyberattack detectionuk_UA
dc.subject.udc004.93uk_UA
dc.titleМоделі кібератак мережного та хостового типуuk_UA
dc.title.alternativeModels of the network and host cyberattacksuk_UA
dc.typeСтаттяuk_UA
Файли
Контейнер файлів
Зараз показуємо 1 - 1 з 1
Вантажиться...
Ескіз
Назва:
4.pdf
Розмір:
1.23 MB
Формат:
Adobe Portable Document Format
Опис:
Ліцензійна угода
Зараз показуємо 1 - 1 з 1
Назва:
license.txt
Розмір:
1.71 KB
Формат:
Item-specific license agreed upon to submission
Опис:
Зібрання