Please use this identifier to cite or link to this item: http://ena.lp.edu.ua:8080/handle/ntb/45443
Title: Теорія та практика створення розподілених систем виявлення зловмисного програмного забезпечення в локальних комп’ютерних мережах
Other Titles: Теория и практика создания распределенных систем обнаружения вредоносных программ в локальных компьютерных сетях
The theory and practice of creating distributed malware detection systems on local area networks
Authors: Савенко, Олег Станіславович
Affiliation: Хмельницький національний університет
Bibliographic description (Ukraine): Савенко О. С. Теорія та практика створення розподілених систем виявлення зловмисного програмного забезпечення в локальних комп’ютерних мережах : дисертація на здобуття наукового ступеня доктора технічних наук : 05.13.05 – комп’ютерні системи та компоненти / Олег Станіславович Савенко ; Міністерство освіти і науки України, Хмельницький національний університет. – Хмельницьк, 2019. – 425 с. – Бібліографія: с. 331–379 (399 назв).
Issue Date: 2019
Publisher: Хмельницький національний університет
Country (code): UA
Place of the edition/event: Львів
Science degree: доктор технічних наук
Defense council: Д 35.052.08
Supervisor: Саченко, Анатолій Олексійович
Марковський, Георгій
Committee members: Мельник, Анатолій Олексійович
Мухін, Вадим Євгенійович
Дрозд, Олександр Валентинович
UDC: 004.75:004.49
Keywords: розподілені системи
зловмисне програмне забезпечення
засоби захисту інформації
самоорганізовані системи
децентралізовані системи
методи виявлення
распределенные системы
вредоносное программное обеспечение
средства защиты информации
самоорганизующиеся системы
децентрализованные системы
методы обнаружения
distributed systems
malware
information security
self-organized systems
decentralized systems
detection methods
Number of pages: 425
Abstract: Дисертація присвячена вирішенню актуальної науково-технічної проблеми розроблення теорії і практики створення розподілених систем виявлення зловмисного програмного забезпечення в локальних комп’ютерних мережах для покращення ефективності його виявлення. В роботі розроблено удосконалену модель архітектури розподіленої системи виявлення зловмисного програмного забезпечення в локальних комп’ютерних мережах та модель архітектури її типових компонентів на основі структур Кріпке, а також метод взаємодії компонентів розподіленої багаторівневої системи виявлення зловмисного програмного забезпечення для підтримки її цілісності та визначення порядку передачі знань між її компонентами. Розроблені алгебраїчні системи та алгебри з введеними операціями на множині ЗПЗ для створення поведінкових сигнатур ЗПЗ з метою їх формалізованого представлення в системах виявлення. Розроблено метод виявлення бот-мереж у локальних комп’ютерних мережах, суть якого полягає в здійсненні активного моніторингу системних подій та узгодженій взаємодії компонентів розподіленої системи при прийнятті рішення. Розроблено метод виявлення файлового зловмисного програмного забезпечення в локальних комп’ютерних мережах, який полягає в поєднанні роботи програмних агентів, що здійснюють виявлення зловмисного програмного забезпечення в окремих комп’ютерних системах. Диссертация посвящена решению актуальной научно-технической проблемы разработки теории и практики создания распределенных систем обнаружения вредоносных программ в локальных компьютерных сетях для улучшения эффективности обнаружения. В работе разработаны усовершенствованная модель архитектуры распределенной системы обнаружения вредоносных программ в локальных компьютерных сетях и модель архитектуры ее типовых компонентов на основе структур Крипке, а также метод взаимодействия компонентов распределенной многоуровневой системы обнаружения вредоносных программ для поддержания ее целостности и определения порядка передачи знаний между ее компонентами. Разработанны алгебраические системы и алгебры, с введенными операциями на множестве вредоносных программ, для создания поведенческих сигнатур вредоносных программ с целью их формализованного представления в системах обнаружения. Разработан метод выявления бот-сетей в локальных компьютерных сетях, суть которого заключается в осуществлении активного мониторинга системных событий и согласованного взаимодействия компонентов распределенной системы при принятии решения. Разработан метод выявления файловых вредоносных программ в локальных компьютерных сетях, который заключается в совмещении работы программных агентов, осуществляющих выявление вредоносных программ в отдельных компьютерных системах. The dissertation is devoted to the solution of the actual scientific and technical problem of development of the theory and practice of creation of the distributed systems of detection of malware in local computer networks in order to increase its reliability of detection. Addressing this is important in all areas where LANs are being used extensively. In the work the advanced model of architecture of the distributed system of detection of malware in local computer networks is developed, based on complex consideration of the requirements of distribution, decentralization, multilevel and self-organization, and the model of architecture of its typical components on the basis of the Strengths components with representation of components which they may be in operation. It allowed to take into account the presence of software modules in different states and became the basis for determining the security status of the whole distributed system and its components. A method of interaction between components of a distributed multilevel malware detection system was developed on the basis of maintaining its integrity and determining the order of knowledge transfer between its components and using established analytical dependencies between the security levels of software modules and the security level of the whole distributed multilevel system. The method is the basis for the development of a linking piece of software that organizes the interaction of the components of a distributed multilevel malware detection system on local computer networks. Algebraic systems and algebras have been developed with the introduction of multiple malware operations, which became the basis for creating behavioral signatures of malware for their formalized representation in detection systems. The method of discovery of botnets in local computer networks was developed, the essence of which is to carry out active monitoring of system events and coordinated interaction of components of the distributed system when making a decision, made it possible to create tools that are able to integrate into the distributed system and to classify botnets for them behavioral signatures formed by the functions embedded in their components. The method of detecting malware on local computer networks has been developed, which consists in combining the work of software agents that detect malware in individual computer systems, according to the methods implemented in them: dynamic formation of behavioral signatures by tracking calls by example software interface, finding polymorphic and metamorphic program code, scanning executable programs by creating them autonomously these processes and related software agents in a distributed system. A method for detecting malware is based on the dynamic formation of behavioral signatures by tracking API-calls. It can be used to detect other types of virus programs, including new versions of existing viruses. The method involves the formation of a signature of a viral program based on the trace of API-calls, which allows to detect a viral program represented by a developed behavioral signature from the signature base. The behavioral signature includes critical API-calls by malicious activity groups and reflects the frequency of their occurrence, as well as the nature of the interaction of the critical API-features of the viral program and describes the relationship between the critical API-functions. This makes it possible to differentiate virus programs from useful applications not only in the presence of critical API challenges, but also in their interaction with each other. Classification is used to detect this. For the file-based API that uses entanglement techniques, a method for detecting polymorphic and metamorphic viruses has been developed based on an analysis of obfuscation functions. The peculiarity of the method is the analysis of the software object and its modified versions, obtained from different modules, and further analysis based on the search for equivalent functional blocks. This allows a more detailed analysis of the software object code for the presence of polymorphic and metamorphic viruses.
URI: http://ena.lp.edu.ua:8080/handle/ntb/45443
Content type: Dissertation Abstract
Appears in Collections:Автореферати та дисертаційні роботи

Files in This Item:
File Description SizeFormat 
avt_Savenko.pdfАвтореферат дисертації2,59 MBAdobe PDFView/Open
dysertaciya_savenka_o_s.pdfДисертаційна робота11,19 MBAdobe PDFView/Open
vidguk_1_melnyk_a.o.pdfВідгук офіційного опонента11,89 MBAdobe PDFView/Open
vidguk_2_muhin_v.ye_.pdfВідгук офіційного опонента13,2 MBAdobe PDFView/Open
vidguk_3_drozd_o.v.pdfВідгук офіційного опонента9,02 MBAdobe PDFView/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.