14 research outputs found

    МЕТОД РОЗРАХУНКУ ЗАХИСТУ ПЕРСОНАЛЬНИХ ДАНИХ ВІД КОЕФІЦІЄНТА КЛАСТЕРИЗАЦІЇ МЕРЕЖІ

    Get PDF
    A mathematical model has been developed and a study of the model of personal data protection from network clustering coefficient and data transfer intensity in social networks has been carried out. Dependencies of protection of the system from the size of the system (and from the amount of personal data); information security threats from the network clustering factor. A system of linear equations is obtained, which consists of the equation: rate of change of information flow from social network security and coefficients that reflect the impact of security measures, amount of personal data, leakage rate, change of information protection from network clustering factor, its size, personal data protection. As a result of solving the system of differential equations, mathematical and graphical dependences of the indicator of personal data protection in the social network from different components are obtained. Considering three options for solving the equation near the steady state of the system, we can conclude that, based on the conditions of the ratio of dissipation and natural frequency, the attenuation of the latter to a certain value is carried out periodically, with decaying amplitude, or by exponentially decaying law. A more visual analysis of the system behavior is performed, moving from the differential form of equations to the discrete one and modeling some interval of the system existence. Mathematical and graphical dependences of the system natural frequency, oscillation period, attenuation coefficient are presented. Simulation modeling for values with deviation from the stationary position of the system is carried out. As a result of simulation, it is proved that the social network protection system is nonlinear.Розроблено математичну модель і проведено дослідження моделі захисту персональних даних від коефіцієнта кластеризації мережі і інтенсивності передачі даних в соціальних мережах. Розглянуто залежності: величини потоку інформації в соціальній мережі від складових захисту інформації, персональних даних, і швидкості потоку даних; захищеності системи від розмірів системи (так і від кількості персональних даних); загроз безпеці інформації від коефіцієнта кластеризації мережі. Отримано система лінійних рівнянь, яка складається з рівняння: швидкості зміни потоку інформації від захищеності соціальної мережі і коефіцієнтів, які відображають вплив заходів захищеності, кількості персональних даних, швидкості витоку, зміни показника захисту інформації від коефіцієнта кластеризації мережі, її розмірів, захищеності персональних даних. В результаті рішення системи диференціальних рівнянь отримані математичні та графічні залежності показника захисту персональних даних в соціальній мережі від різних складових. Розглянувши три варіанти вирішення рівняння близько стаціонарного стану системи, можна прийти до висновку, що, виходячи з умов співвідношення дисипації і власної частоти коливань величини, загасання останньої до певного значення здійснюється періодично, з затухаючо. амплітудою, або експоненціально згасаючим законом. Виконано більш наочний аналіз поведінки системи, перейшовши від диференціальної форми рівнянь до дискретної і промоделювати деякий інтервал існування системи. Представлені математичні та графічні залежності частоти власних коливань системи, періоду коливань, коефіцієнта загасання. Проведено імітаційне моделювання для значень з відхиленням від стаціонарної позиції системи. В результаті імітаційного моделювання доведено, що система захисту соціальної мережі нелінійна

    Exploring Botnet Evolution via Multidimensional Models and Visualisation

    Get PDF
    A botnet is a program designed to perform a specific task using multiple computers connected in a network. In this paper we will focus on botnets being used to distribute malicious programs. In the real world, botnets have been shown to exhibit more aggressive and sophisticated behaviour than traditional malware. Botnets are used to infect computer networks and hence their success depends on the properties of the networks. We observe the behaviour of mathematical models used to describe botnets when botnet parameters are varied to understand if such variation is beneficial to their spread. We also introduce novel models for depicting botnet behaviour using master equations. These models, unlike previous ones, address nodes of distinct categories in a network as a sequence of probability distributions rather than a value at each time interval. We also contribute visualisations for these models. This paper is a substantial expansion of unpublished work the first author performed while on a Nuffield student research placement, with the second author the project supervisor

    МЕТОД РОЗРАХУНКУ ЗАХИСТУ ІНФОРМАЦІЇ ВІД ПОШИРЕННЯ ІНФОРМАЦІЇ В СОЦІАЛЬНІЙ МЕРЕЖІ

    Get PDF
    In the modern world, there is a significant impact of social networks on all spheres of life of individuals and societies as a whole. Therefore, the problem of the protection of information and personal data in social networks is becoming increasingly important. To build systems for the protection of social networks, it is necessary to have quantitative indicators of the dependence of protection parameters on specific parameters of the network, including the parameters of information dissemination. At present, no studies have been identified that would provide an opportunity to assess these quantitative indicators. The solution to this problem is possible by modeling processes in social networks using a system of differential equations. The proposed method allows you to investigate whether the linear protection system, allows you to quantify the protection of the network from specific parameters, including the parameters of information dissemination.В современном мире отмечается существенное влияние социальных сетей на все сферы жизни отдельных людей и обществ в целом. Поэтому проблема защиты информации, а также персональных данных в социальных сетях приобретает большое значение. Для построения систем защиты социальных сетей необходимо иметь количественные показатели зависимости параметров защиты от специфических параметров сети, в том числе от параметров распространения информации. В настоящее время не выявлено исследований, позволяющих оценить указанные количественные показатели. Решение данной проблемы возможно при моделировании процессов в социальных сетях посредством системы дифференциальных уравнений. Предлагаемый метод позволяет исследовать линейную систему защиты, предоставляет возможность рассчитывать количественно показатель защиты сети от специфических параметров, в том числе, от параметров распространения информацииВ сучасному світі відмічається значний вплив соціальних мереж (CМ) на всі сфери життя окремих людей та суспільств в цілому. Основна інформацію, що зберігається в СМ - це самостійно генеровані та підтримувані дані користувачів та їхніх відвідувачів. Всі типи даних складають особисту інформацію, яка надається безпосередньо користувачем СМ. Додаткова інформація про користувача в СМ часто генерується та стає доступною всередині СМ іншим користувачам. Особисті дані про контакт описують, хто є користувачем, надаючи не лише основну інформацію, таку як ім'я користувача, фото, стать, день народження, місце народження та сімейний стан, але й додаткову мета-інформацію стосовно членства в СМ, контактну інформацію окрім платформи СМ, таку як поштові адреси, телефонні номери, ідентифікатори миттєвих повідомлень та особисті веб-сайти. Крім того, вони описують особисту програму користувача та можуть повідомляти про сексуальні, особисті, політичні чи релігійні інтереси та вподобання. Тому проблема захисту інформації, а також персональних даних в соціальних мережах набуває великого значення. Для побудови систем захисту соціальних мереж необхідно мати кількісні показники залежності параметрів захисту від специфічних параметрів мережі, в тому числі, від параметрів поширення інформації. В теперішній час не виявлено досліджень, які б надавали можливість оцінити вказані кількісні показники. Рішення даної проблеми можливе при моделюванні процесів в соціальних мережах за допомогою системи диференціальних рівнянь. Запропонований метод дозволяє дослідити чи лінійна система захисту, надає можливість розраховувати кількісно показник захисту мережі від специфічних параметрів, в тому числі, від параметрів розповсюдження інформаці

    An Innovative Signature Detection System for Polymorphic and Monomorphic Internet Worms Detection and Containment

    Get PDF
    Most current anti-worm systems and intrusion-detection systems use signature-based technology instead of anomaly-based technology. Signature-based technology can only detect known attacks with identified signatures. Existing anti-worm systems cannot detect unknown Internet scanning worms automatically because these systems do not depend upon worm behaviour but upon the worm’s signature. Most detection algorithms used in current detection systems target only monomorphic worm payloads and offer no defence against polymorphic worms, which changes the payload dynamically. Anomaly detection systems can detect unknown worms but usually suffer from a high false alarm rate. Detecting unknown worms is challenging, and the worm defence must be automated because worms spread quickly and can flood the Internet in a short time. This research proposes an accurate, robust and fast technique to detect and contain Internet worms (monomorphic and polymorphic). The detection technique uses specific failure connection statuses on specific protocols such as UDP, TCP, ICMP, TCP slow scanning and stealth scanning as characteristics of the worms. Whereas the containment utilizes flags and labels of the segment header and the source and destination ports to generate the traffic signature of the worms. Experiments using eight different worms (monomorphic and polymorphic) in a testbed environment were conducted to verify the performance of the proposed technique. The experiment results showed that the proposed technique could detect stealth scanning up to 30 times faster than the technique proposed by another researcher and had no false-positive alarms for all scanning detection cases. The experiments showed the proposed technique was capable of containing the worm because of the traffic signature’s uniqueness

    Malware Propagation Modelling in Peer-to-Peer Networks: A Review

    Get PDF
    yesPeer-to-Peer (P2P) network is increasingly becoming the most important means of trading content throughout the last years due to the constant evolvement of the cyber world. This popularity made the P2P network susceptible to the spread of malware. The detection of the cause of malware propagation is now critical to the survival of P2P networks. This paper offers a review of the current relevant mathematical propagation models that have been proposed to date to predict the propagation behavior of a malware in a P2P network. We analyzed the models proposed by researchers and experts in the field by evaluating their limitations and a possible alternative for improving the analysis of the expected behavior of a malware spread

    МЕТОД РОЗРАХУНКУ ЗАХИСТУ ПЕРСОНАЛЬНИХ ДАНИХ ВІД РОЗШИРЕННЯ СОЦІАЛЬНИХ МЕРЕЖ

    Get PDF
    Calculating or estimation of the size of network expansion can give an idea of the impact of the spread of unauthorized information by malicious users. Once a malicious node is added to your contact list, it can access sensitive data and disclose it indiscriminately using social media tools such as placing ad boards, publishing images, etc. Such an impact can be measured by calculating the average ratio of friends, which can get confidential information disclosed by an intruder. The completed study of the linear model of protection against network expansion allowed to obtain a system of linear equations of information protection in social networks (SN) depending on the type and parameters of network expansion.  The conditions of the system stationary position were found, the system of equations by the method of "small deviations" was solved, graphical dependencies were obtained, and the fluctuations of the protection system were iteration. The use of the method of differentiation of the protection function allowed to investigate the behavior of the system. The equation of information protection is an equation of a harmonic oscillator with a suffocation amplitude and breaks down into three cases: pre-resonant zone, resonant and after resonance. Obtained own and forced frequencies of oscillations of the system, period of oscillations, attenuation factor. In the pre-resonance zone, the oscillation zone of the protection system is linear (except for the transition process), the protection indicator is the largest, in the resonance zone of the oscillation of the protection system is nonlinear, there is no protection, there is no protection in the resonant zone, the fluctuations in the protection system are nonlinear, the protection is minimal.Обчислення або оцінка величини розширення мережі може дати уявлення про вплив та поширення несанкціонованої інформації зловмисними користувачами. Після того, як шкідливий вузол додається до списку контактів, він може отримати доступ до чутливих даних і розкривати їх, використовуючи засоби соціальної мережі, такі як розміщення об’яв, публікація зображень тощо. Такий вплив можливо виміряти, обчисливши середнє співвідношеннядрузів, яке може отримати конфіденційну інформацію, розкриту зловмисником. Виконане дослідження лінійної моделі захисту від розширення мережі дозволило отримати систему лінійних рівнянь захисту інформації в соціальних мережах (СМ) залежно від типу та параметрів розширення мережі. Знайдено умови позиції стаціонарності системи, вирішено систему рівнянь методом «малих відхилень», отримані графічні залежності, проведено ітерацію коливань системи захисту. Застосування методу диференціювання функції захисту дозволило дослідити поведінку системи.  Рівняння захисту інформації є рівнянням гармонічного осцилятора з затухаючою амплітудою, яке розкладається на три випадки: до резонансної зони, резонансної та зарезонансної.Отримані власні та вимушені частоти коливань системи, період коливань, коефіцієнт затухання. У дорезонансній зоні коливання системи захисту носять лінійний характер (крім перехідного процесу), показник захисту найбільший, в резонансній зоні коливання системи захисту нелінійні, захист відсутній, в зарезонансній зоні коливання системи захисту нелінійні, захист мінімальний. Отримані результати вказують на нелінійність системи захисту в соціальних мережах

    Markovian and stochastic differential equation based approaches to computer virus propagation dynamics and some models for survival distributions

    Get PDF
    This dissertation is divided in two Parts. The first Part explores probabilistic modeling of propagation of computer \u27malware\u27 (generally referred to as \u27virus\u27) across a network of computers, and investigates modeling improvements achieved by introducing a random latency period during which an infected computer in the network is unable to infect others. In the second Part, two approaches for modeling life distributions in univariate and bivariate setups are developed. In Part I, homogeneous and non-homogeneous stochastic susceptible-exposed-infectious- recovered (SEIR) models are specifically explored for the propagation of computer virus over the Internet by borrowing ideas from mathematical epidemiology. Large computer networks such as the Internet have become essential in today\u27s technological societies and even critical to the financial viability of the national and the global economy. However, the easy access and widespread use of the Internet makes it a prime target for malicious activities, such as introduction of computer viruses, which pose a major threat to large computer networks. Since an understanding of the underlying dynamics of their propagation is essential in efforts to control them, a fair amount of research attention has been devoted to model the propagation of computer viruses, starting from basic deterministic models with ordinary differential equations (ODEs) through stochastic models of increasing realism. In the spirit of exploring more realistic probability models that seek to explain the time dependent transient behavior of computer virus propagation by exploiting the essential stochastic nature of contacts and communications among computers, the present study introduces a new refinement in such efforts to consider the suitability and use of the stochastic SEIR model of mathematical epidemiology in the context of computer viruses propagation. We adapt the stochastic SEIR model to the study of computer viruses prevalence by incorporating the idea of a latent period during which computer is in an \u27exposed state\u27 in the sense that the computer is infected but cannot yet infect other computers until the latency is over. The transition parameters of the SEIR model are estimated using real computer viruses data. We develop the maximum likelihood (MLE) and Bayesian estimators for the SEIR model parameters, and apply them to the \u27Code Red worm\u27 data. Since network structure can be a possibly important factor in virus propagation, multi-group stochastic SEIR models for the spreading of computer virus in heterogeneous networks are explored next. For the multi-group stochastic SEIR model using Markovian approach, the method of maximum likelihood estimation for model parameters of interest are derived. The method of least squares is used to estimate the model parameters of interest in the multi-group stochastic SEIR-SDE model, based on stochastic differential equations. The models and methodologies are applied to Code Red worm data. Simulations based on different models proposed in this dissertation and deterministic/ stochastic models available in the literature are conducted and compared. Based on such comparisons, we conclude that (i) stochastic models using SEIR framework appear to be relatively much superior than previous models of computer virus propagation - even up to its saturation level, and (ii) there is no appreciable difference between homogeneous and heterogeneous (multi-group) models. The \u27no difference\u27 finding of course may possibly be influenced by the criterion used to assign computers in the overall network to different groups. In our study, the grouping of computers in the total network into subgroups or, clusters were based on their geographical location only, since no other grouping criterion were available in the Code Red worm data. Part II covers two approaches for modeling life distributions in univariate and bivariate setups. In the univariate case, a new partial order based on the idea of \u27star-shaped functions\u27 is introduced and explored. In the bivariate context; a class of models for joint lifetime distributions that extends the idea of univariate proportional hazards in a suitable way to the bivariate case is proposed. The expectation-maximization (EM) method is used to estimate the model parameters of interest. For the purpose of illustration, the bivariate proportional hazard model and the method of parameter estimation are applied to two real data sets

    Cybersecurity Games: Mathematical Approaches for Cyber Attack and Defense Modeling

    Get PDF
    Cyber-attacks targeting individuals and enterprises have become a predominant part of the computer/information age. Such attacks are becoming more sophisticated and prevalent on a day-to-day basis. The exponential growth of cyber plays and cyber players necessitate the inauguration of new methods and research for better understanding the cyber kill chain, particularly with the rise of advanced and novel malware and the extraordinary growth in the population of Internet residents, especially connected Internet of Things (IoT) devices. Mathematical modeling could be used to represent real-world cyber-attack situations. Such models play a beneficial role when it comes to the secure design and evaluation of systems/infrastructures by providing a better understanding of the threat itself and the attacker\u27s conduct during the lifetime of a cyber attack. Therefore, the main goal of this dissertation is to construct a proper theoretical framework to be able to model and thus evaluate the defensive strategies/technologies\u27 effectiveness from a security standpoint. To this end, we first present a Markov-based general framework to model the interactions between the two famous players of (network) security games, i.e., a system defender and an attacker taking actions to reach its attack objective(s) in the game. We mainly focus on the most significant and tangible aspects of sophisticated cyber attacks: (1) the amount of time it takes for the adversary to accomplish its mission and (2) the success probabilities of fulfilling the attack objective(s) by translating attacker-defender interactions into well-defined games and providing rigorous cryptographic security guarantees for a system given both players\u27 tactics and strategies. We study various attack-defense scenarios, including Moving Target Defense (MTD) strategies, multi-stage attacks, and Advanced Persistent Threats (APT). We provide general theorems about how the probability of a successful adversary defeating a defender’s strategy is related to the amount of time (or any measure of cost) spent by the adversary in such scenarios. We also introduce the notion of learning in cybersecurity games and describe a general game of consequences meaning that each player\u27s chances of making a progressive move in the game depend on its previous actions. Finally, we walk through a malware propagation and botnet construction game in which we investigate the importance of defense systems\u27 learning rates to fight against the self-propagating class of malware such as worms and bots. We introduce a new propagation modeling and containment strategy called the learning-based model and study the containment criterion for the propagation of the malware based on theoretical and simulation analysis
    corecore