Skip navigation

putin IS MURDERER

Please use this identifier to cite or link to this item: https://oldena.lpnu.ua/handle/ntb/45443
Full metadata record
DC FieldValueLanguage
dc.contributor.advisorСаченко, Анатолій Олексійович-
dc.contributor.advisorМарковський, Георгій-
dc.contributor.authorСавенко, Олег Станіславович-
dc.date.accessioned2019-09-19T09:32:34Z-
dc.date.available2019-09-19T09:32:34Z-
dc.date.issued2019-
dc.identifier.citationСавенко О. С. Теорія та практика створення розподілених систем виявлення зловмисного програмного забезпечення в локальних комп’ютерних мережах : дисертація на здобуття наукового ступеня доктора технічних наук : 05.13.05 – комп’ютерні системи та компоненти / Олег Станіславович Савенко ; Міністерство освіти і науки України, Хмельницький національний університет. – Хмельницьк, 2019. – 425 с. – Бібліографія: с. 331–379 (399 назв).uk_UA
dc.identifier.urihttps://ena.lpnu.ua/handle/ntb/45443-
dc.description.abstractДисертація присвячена вирішенню актуальної науково-технічної проблеми розроблення теорії і практики створення розподілених систем виявлення зловмисного програмного забезпечення в локальних комп’ютерних мережах для покращення ефективності його виявлення. В роботі розроблено удосконалену модель архітектури розподіленої системи виявлення зловмисного програмного забезпечення в локальних комп’ютерних мережах та модель архітектури її типових компонентів на основі структур Кріпке, а також метод взаємодії компонентів розподіленої багаторівневої системи виявлення зловмисного програмного забезпечення для підтримки її цілісності та визначення порядку передачі знань між її компонентами. Розроблені алгебраїчні системи та алгебри з введеними операціями на множині ЗПЗ для створення поведінкових сигнатур ЗПЗ з метою їх формалізованого представлення в системах виявлення. Розроблено метод виявлення бот-мереж у локальних комп’ютерних мережах, суть якого полягає в здійсненні активного моніторингу системних подій та узгодженій взаємодії компонентів розподіленої системи при прийнятті рішення. Розроблено метод виявлення файлового зловмисного програмного забезпечення в локальних комп’ютерних мережах, який полягає в поєднанні роботи програмних агентів, що здійснюють виявлення зловмисного програмного забезпечення в окремих комп’ютерних системах. Диссертация посвящена решению актуальной научно-технической проблемы разработки теории и практики создания распределенных систем обнаружения вредоносных программ в локальных компьютерных сетях для улучшения эффективности обнаружения. В работе разработаны усовершенствованная модель архитектуры распределенной системы обнаружения вредоносных программ в локальных компьютерных сетях и модель архитектуры ее типовых компонентов на основе структур Крипке, а также метод взаимодействия компонентов распределенной многоуровневой системы обнаружения вредоносных программ для поддержания ее целостности и определения порядка передачи знаний между ее компонентами. Разработанны алгебраические системы и алгебры, с введенными операциями на множестве вредоносных программ, для создания поведенческих сигнатур вредоносных программ с целью их формализованного представления в системах обнаружения. Разработан метод выявления бот-сетей в локальных компьютерных сетях, суть которого заключается в осуществлении активного мониторинга системных событий и согласованного взаимодействия компонентов распределенной системы при принятии решения. Разработан метод выявления файловых вредоносных программ в локальных компьютерных сетях, который заключается в совмещении работы программных агентов, осуществляющих выявление вредоносных программ в отдельных компьютерных системах. The dissertation is devoted to the solution of the actual scientific and technical problem of development of the theory and practice of creation of the distributed systems of detection of malware in local computer networks in order to increase its reliability of detection. Addressing this is important in all areas where LANs are being used extensively. In the work the advanced model of architecture of the distributed system of detection of malware in local computer networks is developed, based on complex consideration of the requirements of distribution, decentralization, multilevel and self-organization, and the model of architecture of its typical components on the basis of the Strengths components with representation of components which they may be in operation. It allowed to take into account the presence of software modules in different states and became the basis for determining the security status of the whole distributed system and its components. A method of interaction between components of a distributed multilevel malware detection system was developed on the basis of maintaining its integrity and determining the order of knowledge transfer between its components and using established analytical dependencies between the security levels of software modules and the security level of the whole distributed multilevel system. The method is the basis for the development of a linking piece of software that organizes the interaction of the components of a distributed multilevel malware detection system on local computer networks. Algebraic systems and algebras have been developed with the introduction of multiple malware operations, which became the basis for creating behavioral signatures of malware for their formalized representation in detection systems. The method of discovery of botnets in local computer networks was developed, the essence of which is to carry out active monitoring of system events and coordinated interaction of components of the distributed system when making a decision, made it possible to create tools that are able to integrate into the distributed system and to classify botnets for them behavioral signatures formed by the functions embedded in their components. The method of detecting malware on local computer networks has been developed, which consists in combining the work of software agents that detect malware in individual computer systems, according to the methods implemented in them: dynamic formation of behavioral signatures by tracking calls by example software interface, finding polymorphic and metamorphic program code, scanning executable programs by creating them autonomously these processes and related software agents in a distributed system. A method for detecting malware is based on the dynamic formation of behavioral signatures by tracking API-calls. It can be used to detect other types of virus programs, including new versions of existing viruses. The method involves the formation of a signature of a viral program based on the trace of API-calls, which allows to detect a viral program represented by a developed behavioral signature from the signature base. The behavioral signature includes critical API-calls by malicious activity groups and reflects the frequency of their occurrence, as well as the nature of the interaction of the critical API-features of the viral program and describes the relationship between the critical API-functions. This makes it possible to differentiate virus programs from useful applications not only in the presence of critical API challenges, but also in their interaction with each other. Classification is used to detect this. For the file-based API that uses entanglement techniques, a method for detecting polymorphic and metamorphic viruses has been developed based on an analysis of obfuscation functions. The peculiarity of the method is the analysis of the software object and its modified versions, obtained from different modules, and further analysis based on the search for equivalent functional blocks. This allows a more detailed analysis of the software object code for the presence of polymorphic and metamorphic viruses.uk_UA
dc.language.isoukuk_UA
dc.publisherХмельницький національний університетuk_UA
dc.source.urihttp://lp.edu.ua/research/disscoun/d-3505208/savenko-oleg-stanislavovych-
dc.subjectрозподілені системиuk_UA
dc.subjectзловмисне програмне забезпеченняuk_UA
dc.subjectзасоби захисту інформаціїuk_UA
dc.subjectсамоорганізовані системиuk_UA
dc.subjectдецентралізовані системиuk_UA
dc.subjectметоди виявленняuk_UA
dc.subjectраспределенные системыuk_UA
dc.subjectвредоносное программное обеспечениеuk_UA
dc.subjectсредства защиты информацииuk_UA
dc.subjectсамоорганизующиеся системыuk_UA
dc.subjectдецентрализованные системыuk_UA
dc.subjectметоды обнаруженияuk_UA
dc.subjectdistributed systemsuk_UA
dc.subjectmalwareuk_UA
dc.subjectinformation securityuk_UA
dc.subjectself-organized systemsuk_UA
dc.subjectdecentralized systemsuk_UA
dc.subjectdetection methodsuk_UA
dc.titleТеорія та практика створення розподілених систем виявлення зловмисного програмного забезпечення в локальних комп’ютерних мережахuk_UA
dc.title.alternativeТеория и практика создания распределенных систем обнаружения вредоносных программ в локальных компьютерных сетяхuk_UA
dc.title.alternativeThe theory and practice of creating distributed malware detection systems on local area networksuk_UA
dc.typeDissertation Abstractuk_UA
dc.contributor.affiliationХмельницький національний університетuk_UA
dc.contributor.committeeMemberМельник, Анатолій Олексійович-
dc.contributor.committeeMemberМухін, Вадим Євгенійович-
dc.contributor.committeeMemberДрозд, Олександр Валентинович-
dc.coverage.countryUAuk_UA
dc.format.pages425-
thesis.degree.departmentД 35.052.08-
thesis.degree.nameдоктор технічних наук-
dc.coverage.placenameЛьвівuk_UA
dc.subject.udc004.75:004.49uk_UA
Appears in Collections:Автореферати та дисертаційні роботи

Files in This Item:
File Description SizeFormat 
avt_Savenko.pdfАвтореферат дисертації2.59 MBAdobe PDFView/Open
dysertaciya_savenka_o_s.pdfДисертаційна робота11.19 MBAdobe PDFView/Open
vidguk_1_melnyk_a.o.pdfВідгук офіційного опонента11.89 MBAdobe PDFView/Open
vidguk_2_muhin_v.ye_.pdfВідгук офіційного опонента13.2 MBAdobe PDFView/Open
vidguk_3_drozd_o.v.pdfВідгук офіційного опонента9.02 MBAdobe PDFView/Open
Show simple item record


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.