Control Systems and Computers, N4, 2022, Стаття 2

https://doi.org/10.15407/csc.2022.04.013

Горбатюк В.О., Горбатюк С.О. Методи перевірки алгебраїчним співставленням спротиву http-атакам на розумний будинок. Control Systems and Computers. 2022. № 4. С. 13-23.

УДК 004.05

В.О. ГОРБАТЮК, аспірант, Інститут кібернетики імені В.М. Глушкова НАН України, 03187, м. Київ, просп. Академіка Глушкова, 40, Україна, ORCID: https://orcid.org/0000-0001-7544-0260
viktor.gorbatiuk@gmail.com

С.О. ГОРБАТЮК, молодший науковий співробітник, відділ теорії цифрових автоматів, Інститут кібернетики імені В.М. Глушкова НАН України, 03187, м. Київ, просп. Академіка Глушкова, 40, Україна,
ORCID: https://orcid.org/0000-0001-6834-4211gorbatiuk_sergiy@i.ua

Методи перевірки алгебраїчним співставленням спротиву http-атакам на розумний будинок

Ключову роль для створення безпечного середовища грає якнайшвидше виявлення вторгнень та можливість знешкодити або ізолювати порушника при кібератаці. Дана робота має мету показати поширені види кібератак на розумні будинки, а також інструменти та методи для їх виявлення. Зокрема в роботі розглянуто метод математичного співставлення, що дозволяє на етапі проєктування систем виявляти можливі вразливості й в результаті створювати стабільні веб-додатки та сервіси, а на етапі експлуатації оцінювати імовірність атаки на систему та прогнозувати наслідки.

Завантажити повний текст в PDF (українською).

Ключові слова: кібербезпека, HTTP-протокол, кібератака, розумний будинок, спротив атакам, алгебраїчне моделювання, алгебраїчне співставлення, формалізація, властивості безпеки.

  1. 3 Types of Network Attacks to Watch Out For. [online]. Available at: <https://www.tripwire.com/state-of-security/vulnerability-management/3-types-of-network-attacks/> [Accessed: 23 Sept. 2022].
  2. What is a Network Attack? [online]. Available at: <https://www.forcepoint.com/cyber-edu/network-attack/> [Accessed: 23 Apr. 2022].
  3. Ultra fast automated DDoS detection & mitigation. [online]. Available at: <https://anuragbhatia.com/2017/10/networking/isp-column/ultra-fast-automated-ddos-detection-mitigation/> [Accessed: 4 May 2022].
  4. [online]. Available at: <https://fastnetmon.com/> [Accessed: 3 Sept. 2022].
  5. Hameed, S., Ali, U., 2018. “HADEC: hadoop-based live DDoS detection framework”, EURASIP Journal on Information Security, vol. 2018, no. 1, p. 11. https://doi.org/10.1186/s13635-018-0081-z.
  6. Ghafar, A. Jaafar, Shahidan, M. Abdullah, Saifuladli Ismail, 2019. “Review of Recent Detection Methods for HTTP DDoS Attack” Journal of Computer Networks and Communications, vol. 2019, Article ID 1283472, 10 pages, https://doi.org/10.1155/2019/1283472.
  7. Behal, S., Kumar, K., Sachdeva, M., 2018. “D-FACE: an anomaly based distributed approach for early detection of DDoS attacks and flash events”. Journal of Network and Computer Applications, vol. 111, pp. 49–63.
  8. Singh, K. Singh, P., Kumar, K., 2018. “User behavior analytics-based classification of application layer HTTP-GET flood attacks,” Journal of Network and Computer Applications, vol. 112, pp. 97–114.
  9. Sreeram, I., Vuppala, V.P.K., 2017. “HTTP flood attack detection in application layer using machine learning metrics and bio inspired bat algorithm,” Applied Computing and Informatics, 15(1), DOI:1016/j.aci.2017.10.003.
  10. Aborujilah, A. Musa, S., 2017. “Cloud-based DDoS HTTP attack detection using covariance matrix approach,” Journal of Computer Networks and Communications, vol. 2017, Article ID 7674594, 8 p.
  11. Snort – Network Intrusion Prevention and Detection System. [online]. Available at: <https://www.findbestopensource.com/product/snort> [Accessed: 5 Sept. 2022].
  12. Fail2ban – Daemon to ban hosts that cause multiple authentication errors. [online]. Available at: <https://www.findbestopensource.com/product/fail2ban-fail2ban> [Accessed: 23 Apr. 2022].
  13. Fuzzdb – Dictionary of attack patterns and primitives for black-box application fault injection and resource discovery. [online]. Available at: <https://www.findbestopensource.com/product/fuzzdb-project-fuzzdb> [Accessed: 23 Apr. 2022].
  14. Owasp modsecurity core rule set project. [online]. Available at: <https://www.owasp.org/index.php/> [Accessed: 3 Sept. 2022].
  15. Betarte, G., Pardo, A., Martínez, R., 2018. “Web Application Attacks Detection Using Machine Learning Techniques,” 17th IEEE International Conference on Machine Learning and Applications (ICMLA), pp. 1065-1072, DOI: 10.1109/ICMLA.2018.00174.
  16. Ranum, M.J., Landfield, K., Stolarchuk, M., Sienkiewicz, M., Lambeth, A., Wall, E., 1997. “Implementing a generalized tool for network monitoring”. In Proceedings of the Eleventh Systems Administration Conference (LISA ’97) (San Diego, CA).
  17. Paxson, V., 1998. “Bro: A system for detecting network intruders in real-time”. In Proceedings of the 7th USENIX Security Symposium (San Antonio, TX).
  18. Internet Security Systems, Inc. RealSecure. 1997. [online]. Available at: <http://www.iss.net/prod/rsds.html> [Accessed: 3 Sept. 2022].
  19. Cisco Systems Inc. NetRanger – Enterprise-scale, Real-time, Network Intrusion Detection System. 1998. [online]. Available at: <http://www.cisco.com/warp/public/751/netranger/netra_ds.htm> [Accessed: 3 Sept. 2022].

Надійшла 01.11.2022