12 research outputs found

    Malware "Ecology" Viewed as Ecological Succession: Historical Trends and Future Prospects

    Full text link
    The development and evolution of malware including computer viruses, worms, and trojan horses, is shown to be closely analogous to the process of community succession long recognized in ecology. In particular, both changes in the overall environment by external disturbances, as well as, feedback effects from malware competition and antivirus coevolution have driven community succession and the development of different types of malware with varying modes of transmission and adaptability.Comment: 13 pages, 3 figure

    Tracing Technique for Blaster Attack

    Get PDF
    Blaster worm of 2003 is still persistent, the infection appears to have successfully transitioned to new hosts as the original systems are cleaned or shut off, suggesting that the Blaster worm, and other similar worms, will remain significant Internet threats for many years after their initial release. This paper is to propose technique on tracing the Blaster attack from various logs in different OSI layers based on fingerprint of Blaster attack on victim logs, attacker logs and IDS alert log. The researchers intended to do a preliminary investigation upon this particular attack so that it can be used for further research in alert correlation and computer forensic investigation

    Formulating Generalize Malware Attack Pattern Using Features Selection

    Get PDF
    Malicious software or malware activity is increasingly threatened the network security as the malicious codes can be easily obtained and can be used as a weapon to gain illegal objectives. Hence, network traffic gathered from a control experiment are explored and features selection method is used to identify the features involved in formulating the malware attack pattern. This paper proposes generalize malware attack pattern in two perspectives which is attacker and victim using traditional worm. This research shall facilitate the authorities in detecting the malware intrusion activities in cyber space while protecting the Critical National Information Infrastructure (CNII) in the country. These generalized malware attack pattern can be extended into research areas in alert correlation and computer forensic investigation

    МОДЕЛІ БЕЗПЕКИ СОЦІОКІБЕРФІЗИЧНИХ СИСТЕМ

    Get PDF
    The object of the study is the process of building multi-contour systems for the protection infrastructure elements of socio-cyber-physical systems based on a modification of the Lotka-Volterra model. The article presents the formation of security models for socio-cyber-physical systems based on the Lotka-Volterra model, which allows deter­mining preventive measures of the security system against targeted (mixed) attacks with integration with social engineering methods and the possibility of hybridity and synergism signs. This approach allows, based on the initial data on the socio-political (economic) component, to determine the possibility of influencing the general opinion of both a separate society and certain age groups. In addition, the identification of signs of hybridity and synergism of cyber threats in the main components of socio-cyber-physical systems: social networks, the cloud and the physical component allows to determine the basic principles of building multi-contour security systems, considering the external and internal security contour systems on each platform. For the formation of multi-contour information protection systems of socio-cyber-physical systems, possible scenarios of the implementation of targeted attacks and their directionality are considered. And also, the possibility of influencing the socio-psychological state through social networks of formal and informal "leaders" of society.Об’єктом дослідження є процес побудови многоконтурних систем захисту елементів інфраструктури соціокіберфізичних систем на основі модифікації моделі Лотки-Вольтерию У статті подано формування моделей безпеки соціокіберфізичних системах на основі моделі Лотки-Вольтери, що дозволяє визначити превентивні заходи системи безпеки проти цільових (змішаних) атак з комплексуванням з методами соціальної інженерії та можливістю ознак гібридності та синергізму. Такий підхід дозволяє на основі вихідних даних о соціополітичної (економічної) складової визначити можливість впливу на загальну думку як окремого соціуму, так й окремих вікових груп. Крім цього, визначення ознак гібридності та синергізму кіберзагроз у основних складових соціокіберфізичних систем: соціальних мережах, хмарі та фізичної складової дозволяє визначити основні принципи побудови многоконтурних систем безпеки з урахуванням на кожної платформі системи зовнішнього та внутрішнього контуру безпеки. Для формування многоконтурних систем захисту інформації соціокіберфізичних систем враховуються можливі сценарії реалізації цільових атак та їх направленість. А також можливість впливу на соціопсихологічний стан за рахунок соціальних мереж формальних та неформальних “лідерів” соціума

    Predator-prey / Obligate Mutualism in Information System Security and Usage

    Get PDF
    In this paper, I model the interaction of an information system, its users, and its attackers as an ecological system with three populations. I model the relationship between users and the system as an obligate mutualism and the relationship between the system and the attackers as a predator-prey relationship. Sensitivity analysis on a numerical example suggests that the model is consistent with expectations of economic reality. Critical point analysis suggests that defenses that reduce the reward to attackers are superior to those that reduce damage to assets

    Adaptive Human Behavior in a Two-Worm Interaction Model

    Get PDF
    The complex interactions among internet worms have great impact on the dynamics of worms. To contain the propagation of worms, it is necessary to characterize these interactions. Therefore, a two-worm interaction model is presented in this paper. Different from previous researches, we have considered the influence of adaptive human reaction stirred by one cooperative worm on the other worm in the model. The model’s equilibria and their stability conditions are obtained mathematically and verified by simulations. Results indicate that considering adaptive human behavior significantly changes the prospective propagation course of worms and that this consideration has implications for designing counterworm methods

    ВИКЛИКИ ТА СТРАТЕГІЇ ЗБЕРІГАННЯ ВЕЛИКИХ ОБСЯГІВ ДАНИХ У СУЧАСНОМУ СВІТІ

    Get PDF
    In the modern world, the storage of large volumes of data is becoming an extremely relevant issue. Consumers and organizations continually generate large amounts of information, and this trend is on the rise. To ensure efficient and secure storage of this data, it is important to consider the challenges and strategies used in this field. A global trend in data storage is the expansion of information access capabilities. Organizations actively implement various types of access, such as cloud solutions, virtualization, and distributed storage systems. This enables greater availability and speed of data retrieval, which is crucial in today's industrial environment. Organizations must adhere to existing security standards and regulations to ensure the confidentiality, integrity, and availability of information. This means that they need to establish proper procedures, controls, and monitoring to protect data from unauthorized access and other threats. The volumes of information will continue to grow, and along with that, the importance of ensuring the security and transparency of its storage will increase. Developing new strategies and technologies to achieve this will be a significant task for the data storage industry in the future.У сучасному світі, зберігання великих обсягів даних стає надзвичайно актуальною проблемою. Споживачі та організації постійно генерують великі обсяги інформації, і ця тенденція зростає. Щоб забезпечити ефективне та безпечне зберігання цих даних, важливо розглянути виклики та стратегії, які використовуються в цій галузі. Світовою тенденцією в зберіганні даних є розширення можливостей доступу до інформації. Організації активно впроваджують різні типи доступу, такі як хмарні рішення, віртуалізацію та розподілені системи зберігання. Це дозволяє забезпечити більшу доступність та швидкість отримання даних, що є важливим у сучасному виробничому середовищі. Організації повинні дотримуватися вимог існуючих стандартів безпеки та нормативних актів для забезпечення конфіденційності, цілісності та доступності інформації. Це означає, що вони повинні встановити належні процедури, контролі та моніторинг, щоб захистити дані від несанкціонованого доступу та інших загроз. Обсяги інформації продовжать зростати, і разом з цим зростатиме і важливість забезпечення безпеки та прозорості її зберігання. Розробка нових стратегій та технологій для забезпечення цього стане докладним завданням для галузі зберігання даних у майбутньому

    ОЦІНКА РІВНЯ БЕЗПЕКИ В КІБЕРФІЗІЧНИХ СИСТЕМАХ

    Get PDF
    The article presents a new approach to risk assessment and the formation of preventive security measures based on the Lotka-Volterra model. Proposed models of security of cyber-physical systems: "predator-prey" taking into account computing capabilities and targeting of targeted cyber-attacks, " predator-prey" taking into account the possible competition of attackers in relation to the "prey", "predator-prey" taking into account the relationships between "species" by "preys" and "predator species", "predator-prey" taking into account the interrelationships between "prey species" and "predator species" allow to provide a view of the possibility of forming a vector of threats, as well as their dependence on the development of digital technologies and new directions of digital services . Based on the proposed approach, the coefficients of the Lotka-Volterra model α=0.39, β=0.32, γ=0.29, φ=0.27 were obtained, which take into account the synergy and hybridity of modern threats, funding for the formation and improvement of the defense system, and also allows you to determine the financial and computing capabilities of the attacker based on the identified threats. The evaluation mechanism also takes into account the physical component of cyber-physical systems, which are formed, as a rule, from two environments - the physical level and the management level. This view of cyber-physical systems requires the design of multi-circuit information protection systems, as well as the formation of objectivity in the assessment of threats to both the internal (physical level) loop of the information protection system and the external loop (management level). The proposed method of assessing the security of cyber-physical systems is based on the basis of the developed threat classifier, allows to assess the current level of security and dynamically form recommendations for the distribution of limited protection resources based on an expert assessment of known threats. This approach allows for dynamic modeling in off-line mode, which allows timely identification of the capabilities of attackers and the formation of preventive protection measures based on threat analysis. Simulation can use actual bases of assessment of real threats and incidents on cyber-physical systems, which allows for an expert assessment of their impact on both individual security services and security components (cyber security, information security, and security of information).У статті наведений новий підхід оцінки ризиків та формування превентивних заходів безпеки на основі моделі Лотки-Вольтери. Запропоновані моделі безпеки кіберфізичних систем: “хижак-жертва” з урахуванням обчислювальних можливостей і спрямованості цільових кібератак, “хижак-жертва” з урахуванням можливої конкуренції зловмисників по відношенню до “жертви”, “хижак-жертва” з урахуванням взаємозв’язків між “видами жертв” і “видами хижаків”, “хижак-жертва” з урахуванням взаємозв’язків між “видами жертв” і “видами хижаків” дозволяють забезпечити погляд на можливість формування вектору загроз, а також їх залежність від розвитку цифрових технологій та нових напрямків цифрових послуг. На основі запропонованого підходу отримані коефіцієнти моделі Лотки-Вольтери α=0,39, β=0,32, γ=0,29, φ=0,27, які враховують синергізм і гибридность сучасних загроз, фінансування на формування та вдосконалення системи захисту, а також дозволяє визначити фінансові та обчислювальні можливості зловмисника по виявленим загрозам. Механізм оцінки також враховує фізичну складову кіберфізичних систем, які формуються, як правило, з двох середовищ – фізичного рівня, та рівня управління. Такий погляд на кіберфізичні системи вимагає створення багатоконтурних систем захисту інформації, а також формування об’єктивності при оцінці загроз як на внутрішній (фізичний рівень) контур системи захисту інформації, так і на зовнішній контур (рівень управління). Пропонований метод оцінки безпеки кіберфізичних систем ґрунтується на базі розробленого класифікатора загроз, дозволяє оцінити поточний рівень безпеки і в динаміці формувати рекомендації щодо розподілу обмежених ресурсів захисту на основі експертної оцінки відомих загроз. Такий підхід дозволяє проводити динамічне моделювання в оф-лайн режимі, що дозволяє на основі аналізу загроз своєчасно визначити можливості зловмисників і сформувати превентивні заходи захисту. При імітаційному моделюванні можуть використовуватися фактичні бази оцінки реальних загроз і інцидентів на кіберфізичні системи, що дозволяє провести експертну оцінку їх впливу як на окремі послуги безпеки, так і на складові безпеки (кібербезпека, інформаційну безпеку та безпеку інформації)
    corecore