THREAT EMULATOR FOR VERIFICATION OF CYBERATIC DETECTION SYSTEMS
DOI:
https://doi.org/10.18372/2410-7840.23.15727Keywords:
attacks, cyberattacks, anomalies, intrusion detection systems, anomaly detection systems, attack detection systems, cyberattack detection systems, anomaly detection in computer networksAbstract
Today, one of the most common information security systems is cyberattack detection and intrusion detection systems, the second have a particular practical and scientific interest. Also, the functionality of modern intrusion detection and blocking systems largely depends on their ability to detect new cyberattacks in real time. Special methods, models, tools, software and comprehensive technical solutions for intrusion detection systems are used to detect appropriate attacks, which are effective with new or modified cyber threats. However, in practice when new threats and anomalies generated by attacking the actions of unidentified or poorly properties, appropriate means are not always effective. Therefore, the development of verification tools and experimental research of relevant technical solutions, tools and software to detect cyberattacks, abuses and anomalies in information systems to confirm the adequacy of their work is an urgent scientific task. There are a number of works, such as a tuple model of attack environments, a number of methods for detecting anomalous states, a methodology for building an intrusion detection system, and a structural model of a computer system to create cyberattacks and its algorithmic and software. To verify it, a specialized cyber threat emulator is needed, as the known ones do not support the necessary data formats used in the author's development. Based on this, the aim is to develop an emulator for experimental research to confirm the reliability of the obtained theoretical provisions, practical results and adequacy of the software module of the developed cyberattack detection system, which will improve the functional properties of modern intrusion detection systems for real time.
References
Анализ и классификация методов обнаружения сетевых атак / А. А. Браницкий, А. В. Котенко // Тр. СПИИРАН. 2016. № 2 (45). С. 207-244.
Сучасні методи виявлення аномалій в системах виявлення вторгнень / О. М. Колодчак // Вісник Національного ун-т «Львівська політехніка». Ком¬п’ю-терні системи та мережі. 2012. № 745. С. 98-104.
A Survey and Comparative Analysis of Data Mining Techniques for Network Intrusion Detection Systems / R. Patel, A. Thakkar, A. Ganatra. India: International Journal of Soft Computing and Engineering (IJSCE), 2012. Vol. 2. Issue 1. pp.265-260 .
The State of the Art in Intrusion Prevention and Detection [Electronic resourse] / Al-Sakib Khan Pathan. New York: Auerbach Publications, 2014. 516 p. URL: http://docshare03.docshare.tips/files/20579/205795770.pdf.
Розробка моделі інтелектуального розпізнавання аномалій і кібератак з використанням логічних процедур, які базуються на покриттях матриць ознак / Г. Бекетова, Б. Ахметов, О. Корченко, В. Лахно // Безпека інформації. К: НАУ, 2016. Т. 22, № 3. С. 242-254.
Аналiз системи виявлення вторгнень та комп’ютерних атак / М. М. Радченко [та ін.] // Междисциплинарные исследования в науке и образовании. 2013. № 2.
Analysis of Host-Based and Network-Based Intrusion Detection System / Amrit Pal Singh, Manik Deep Singh. India: I. J. Computer Network and Information Security, 2014. Vol. 8. - pp.41-47.
Analysis and Evaluation of Network-Based Intrusion Detectionand Prevention System in an Enterprise Network Using Snort Freeware / O. B. Lawal [et al.] // African Journal of Computing & ICT. Ibadan, 2013. Vol. 6, No. 2. pp. 169-184.
Top Intrusion Detection Tools for 2018 [Electronic resourse] / S. Cooper. Maidstone, Kent: Comparitech, 2018. URL: https://www.comparitech.com/net-ad min/network-intrusion-detection-tools/.
Understanding modern intrusion detection systems: a survey [Electronic resourse] / Liu Hua Yeo [et al.]. Michigan: Eastern Michigan University, 2017. URL: https://arxiv.org/ftp/arxiv/papers/1708/1708.07174.pdf.
А. Корченко, «Кортежная модель формирования набора базовых компонент для выявления кибератак», Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні, В.2 (28), 2014. - С. 29-36.
A. Korchenko, K. Warwas, A. Kłos-Witkowska, «The Tupel Model of Basic Components' Set Formation for Cyberattacks», in Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications (IDAACS), 2015 IEEE 8th International Conference on, 2015. - pp. 478-483.
В. Akhemetov, А. Korchenko, S. Akhmetova, N. Zhumangalieva, «Improved method for the formation of linguistic standards for of intrusion detection systems», Journal of Theoretical and Applied Information Technology, vol. 87, no. 2, 2016. - pp. 221-232.
M. Karpinski, A. Korchenko, P. Vikulov, R. Ko¬chan, «The Etalon Models of Linguistic Variables for Sniffing-Attack Detection», in Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications (IDAACS), 2017 IEEE 9th International Conference on, 2017.- pp. 258-264.
А. Корченко, «Метод формирования лингвистических эталонов для систем выявления вторжений», Захист інформації, Т.16, №1, 2014. - С. 5-12.
И. Терейковский, А. Корченко, П. Викулов, А. Шаховал, «Модели эталонов лингвистических переменных для обнаружения сниффинг-атак», Захист інформації, Т.19, №3, 2017. - С. 228-242.
І. Терейковський, А. Корченко, П. Вікулов, І. Ірейфідж, «Моделі еталонів лінгвістичних змінних для систем виявлення email-спуфінг-атак», Безпека інформації, Т.24, №2, 2018. - С. 99-109.
А. Корченко, «Метод фаззификации параметров лингвистических эталонах для систем выявления кибератак», Безпека інформації, Т.20, №1, 2014. - С. 21-28.
А. Корченко, «Метод -уровневой номинализации нечетких чисел для систем обнаружения вторжений», Захист інформації, Т.16, №4, 2014. - С. 292-304.
А. Корченко, «Метод определения идентифицирующих термов для систем обнаружения вторжений», Безпека інформації, Т.20, №3, 2014. - С. 217-223.
Н. Карпинский, А. Корченко, С. Ахметова, «Метод формирования базовых детекционных правил для систем обнаружения», Захист інформації, Т.17, №4, 2015. - С. 312-324.
А. Корченко, В. Щербина, Н. Вишневская, «Методология построения систем выявления аномалий, порожденных кибератаками», Захист інформації, Т.18, №1, 2016. - С. 30-38.
И. Терейковский, А. Корченко, «Система выявления кибератак», Безпека інформації, Т.23, №3, 2017. - С. 176-180.
ПЗ А. Корченко, О. Заріцький, Т. Паращук, В. Бичков, «Програмне забезпечення формування еталонів параметрів для систем виявлення кібератак», Захист інформації, Т.20, №3, 2018. - С. 133-148.
А. Корченко Методи ідентифікації аномальних ста¬нів для систем виявлення вторгнень. Монографія, Київ, ЦП «Компринт», 2019. – 361 с.
Обзор мирового и российского рынков средств симуляции кибератак (Breach and Attack Simulation, BAS) 2021 [Электронный ресурс] // URL: https://www.anti-malware.ru/analytics/Market_Analysis/Breach-and-Attack-Simulation-Market-Overview.
Генерация трафика web-приложений и кибератак [Электронный ресурс] // URL: https://spirent.pr-group.ru/generatory-trafika-spirent/generaciya-trafi ca-prilozheniy-i-cyberatak/.
Microsoft представила симулятор кибератак с машинным обучением [Электронный ресурс] // URL: https://habr.com/ru/news/t/551558/.
Програмний модуль формування еталонів параметрів для систем виявлення аномалій. Комп’ютерна програма / Т. Паращук, А. Корченко – К. – Свідоцтво про реєстрацію авторського права на твір №74016 від 02.10.2017.
А.О. Корченко, Є.В. Іванченко, В.В. Погорелов, «Оцінювання ефективності експертної системи виявлення вторгнень на базі нечіткої логіки», Вчені записки ТНУ імені В.І. Вернадського. Серія: Технічні науки, Т.30 (69), №1, 2019. - С. 66-72.
Downloads
Published
Versions
- 2021-08-02 (2)
- 2021-07-30 (1)
Issue
Section
License
Authors who publish with this journal agree to the following terms:- Authors retain copyright and grant the journal right of first publication with the work simultaneously licensed under a Creative Commons Attribution License that allows others to share the work with an acknowledgement of the work's authorship and initial publication in this journal.
- Authors are able to enter into separate, additional contractual arrangements for the non-exclusive distribution of the journal's published version of the work (e.g., post it to an institutional repository or publish it in a book), with an acknowledgement of its initial publication in this journal.
- Authors are permitted and encouraged to post their work online (e.g., in institutional repositories or on their website) prior to and during the submission process, as it can lead to productive exchanges, as well as earlier and greater citation of published work (See The Effect of Open Access).