ОРГАНІЗАЦІЯ ВЗАЄМОДІЇ КОМПОНЕНТІВ РОЗПОДІЛЕНОЇ БАГАТОРІВНЕВОЇ СИСТЕМИ ВИЯВЛЕННЯ ЗЛОВМИСНОГО ПРОГРАМНОГО ЗАБЕЗПЕЧЕННЯ НА ОСНОВІ РІВНІВ ЇХ БЕЗПЕКИ

Олег Станіславович Савенко

Анотація


У роботі представлено розроблений метод взаємодії компонентів розподіленої багаторівневої системи виявлення зловмисного програмного забезпечення (ЗПЗ) на основі децентралізованої та самоорганізованої архітектури в локальних мережах. Її особливістю є синтез в ній вимог розподіленості, децентралізованості, багаторівневості та самоорганізованості. Це дозволяє використовувати її автономно. Основою побудованої розподіленої системи є її структурні компоненти, які представляються автономними програмними модулями, що можуть перебувати в різних станах. Перехід між станами модулів здійснюється на основі визначеної множини переходів. Взаємодія та спілкування між автономними програмними модулями базується на основі їх перебування в певних станах під час експлуатації та встановлюється правилами розробленого методу. Розподілена система є реагуючою системою, яка здійснюватиме моніторинг визначених подій. Кожен програмний модуль містить резидентний механізм, рушійні механізми для переходу між станами, переходи між якими задаються підмножинами переходів, данні для яких формуватимуться з використанням технологій штучного інтелекту. Крім того, особливістю компонентів системи є така самоорганізація, що дає змогу здійснювати обмін знаннями в середині системи, яка на відміну від відомих систем дозволяє використовувати знання отримані окремими частинами системи в інших частинах. Розроблена система дозволяє здійснювати її наповнення підсистемами виявлення різного типу зловмисного програмного забезпечення в локальних обчислювальних мережах. Метод взаємодії компонентів розподіленої багаторівневої системи виявлення ЗПЗ встановлює порядок здійснення комунікації між частинами системи та обміну знаннями між ними. Він застосовуватиметься для організації взаємодії компонент системи і підтримки її цілісності. Для вирішення проблеми з безпосереднього виявлення ЗПЗ в локальних обчислювальних мережах застосовуватимуться методи, які відноситимуться до нижчого рівня системи, що включатимуть архітектурні особливості розподіленої системи і технології виявлення ЗПЗ. Проте розроблений метод взаємодії включає можливість визначення стану розподіленої багаторівневої системи в залежності від станів окремих модулів та на його основі згідно нього прийматимуться рішення про подальшу роботу системи в цілому і її конфігурацію. Метод регламентує дії тієї частини системи, яка відноситься до зв’язуючого програмного забезпечення розподіленої системи. Проведені експерименти з використання розробленої розподіленої системи показали можливість залучення до виявлення ЗПЗ обчислювальних потужностей інших КС локальної мережі. Отримані результати експериментів показують підвищення достовірності виявлення ЗПЗ.  


Ключові слова


зловмисне програмне забезпечення; розподілена багаторівнева система; децентралізована система; комп’ютерні системи; локальна мережа

Повний текст:

PDF (English)

Посилання


Security Response Publications. (2019). Monthly Threat Report. Retrieved from https://www.symantec. com/security_response/publications/monthlythreatreport.jsp.

McAfee Labs. (2019). McAfee Labs Threat Report. December 2017. Retrieved from https://www.mcafee.com /us/resources/reports/rp-quarterly-threats-dec-2017.pdf.

Symantec. (2019). Overview of Symantec Endpoint Protection 12. Part 2. Retrieved from https://www.anti-malware.ru/reviews/Symantec_Endpoint_Protection_12_2.

Palo Alto Networks. (2019). Retrieved from https://www.paloaltonetworks.com/

Malwarebytes. (2019). Malwarebytes Endpoint Security. Retrieved from https://ru.malware bytes.com/business/endpointsecurity/

Cisco. (2019). Cisco NAC Appliance (Clean Access). Retrieved from https://www.cisco. com/c/en/us/products/security/nac-appliance-clean-access/index.html.

Comodo (2019). Comodo CyberSecurity. Retrieved from https://www.comodo.com/

Branitskiy, A., Kotenko, I. (2017). Hybridization of computational intelligence methods for attack detection in computer networks. Journal of Computational Science, 23, 145–156.

Bezobrazov, S., Sachenko, A., Komar, M., Rubanau, V. (2016). The methods of artificial intelligence for malicious applications detection in Android OS. International Journal of Computing, 15 (3), 184–190.

David, B., Filiol, E., Gallienne, K. (2017). Structural analysis of binary executable headers for malware detection optimization. Journal of Computer Virology and Hacking Techniques, 13 (2), 87–93.

Eslahi, M., Abidin, W. Z., Naseri, M. V. (2017). Correlation-based HTTP Botnet detection using network communication histogram analysis. In Proceedings of 2017 IEEE Conference on Application, Information and Network Security, Miri, Malaysia, 2017 (pp. 7–12).

Pronoza, A., Vitkova, L., Chechulin, A., Kotenko, I. (2019). Visual Analysis of Information Dissemination Channels in Social Network for Protection Against Inappropriate Content. In Proceedings of the Third International Scientific Conference: Intelligent Information Technologies for Industry, Volume 2, Sochi, Russia, 2019 (pp.95–105).

Sun, M., Xu, G., Zhang, J., Kim, D. (2017). Tracking you through DNS traffic: Linking user sessions by clustering with Dirichlet mixture model. In Proceedings of 20th ACM International Conference on Modeling, Analysis, and Simulation of Wireless and Mobile Systems, Miami, FL, US, 2017 (pp. 303–310).

Schomp, K., Rabinovich, M., Allman, M. (2016). Towards a model of DNS client behavior. In Proceedings of the International Conference on Passive and Active Network Measurement, volume 9631, Heraklion, Crete, Greece, 2016 (pp. 263–275).

Zheng, J., Li, Q., Gu, G., Cao, J., Yau, D. KY, Wu, J. (2018). RealtimeDDoS Defense Using COTS SDN Switches via Adaptive Correlation Analysis. IEEE Transactions on Information Forensics and Security, 13(7), 1838–1853.

Markowsky, G., Savenko, O., Sachenko, A. (2019). Distributed Malware Detection System Based on Decentralized Architecture in Local Area Networks. Advances in Intelligent Systems and Computing III, 871, 582–598.




DOI: https://doi.org/10.35546/піт.v0i24.265

Посилання

  • Поки немає зовнішніх посилань.