| Русский Русский | English English |
   
Главная Current Issue
29 | 03 | 2024
10.14489/vkit.2022.02.pp.040-047

DOI: 10.14489/vkit.2022.02.pp.040-047

Соколовский С. П., Теленьга А. П.
МЕТОДИКА ФОРМИРОВАНИЯ ЛОЖНОГО СЕТЕВОГО ТРАФИКА ИНФОРМАЦИОННЫХ СИСТЕМ ДЛЯ ЗАЩИТЫ ОТ СЕТЕВОЙ РАЗВЕДКИ
(c. 40-47)

Аннотация. Разработана методика обоснования характеристик ложного сетевого трафика для имитации функционирования информационных систем в процессе реконфигурации их структурно-функциональных характеристик, обусловленной ведением нарушителем сетевой разведки. Предложен алгоритм оценки степени самоподобия сетевого трафика информационных систем на основе показателя Хёрста. Методика позволяет решить задачу повышения защищенности информационных систем от сетевой разведки за счет обеспечения максимального правдоподобия ложного сетевого трафика путем псевдофазовой реконструкции аттрактора динамической системы, аппроксимирующей временной ряд информационного трафика объекта защиты. Формализован процесс функционирования информационной системы в различных ситуациях, получены зависимости, позволяющие синтезировать параметры ложного сетевого трафика, статистически сходные с эталонными.

Ключевые слова:  самоподобный трафик; структурно-функциональные характеристики; временной ряд; псевдофазовая реконструкция; компьютерная атака; ложный сетевой информационный объект; угроза безопасности информации.

 

Sokolovsky S. P., Telenga A. P.
METHODOLOGY FOR THE FORMATION OF INFORMATION SYSTEMS FALSE NETWORK TRAFFIC FOR PROTECTION AGAINST NETWORK RECONNAISSANCE
(pp. 40-47)

Abstract. Simulation of false network traffic in order to protect the structural and functional characteristics of information systems is a difficult task in view of the self-similarity of its statistical properties in IP networks, not only in the current moment, but also retrospectively. A Hurst index based algorithm for assessing the degree of self-similarity of network traffic of information systems has been proposed. The connection between the fractal dimension of the attractor of the model of information system functioning and the Hurst index is shown. A technique has been developed to substantiate the characteristics of false network traffic to simulate the functioning of information systems in the process of reconfiguration of their structural and functional characteristics caused by an intruder conducting network reconnaissance. The methodology allows to solve the problem of improving the protection of information systems from network reconnaissance by providing the maximum likelihood of false network traffic by pseudophase reconstruction of the dynamic system attractor, approximating the time series of information traffic of the protected object. The approaches to the description of the network traffic of the information system are considered, the parameters determining the network interaction between the two nodes of the data transmission network are selected as follows: source IP-address, source port, destination IP-address, destination port, protocol, packet size, duration of connection. The process of functioning of information system in different situations is formalized and the dependences allowing to synthesize parameters of false network traffic, statistically similar to the reference ones are received.

Keywords: Self-similar traffic; Structural and functional characteristics; Time series; Pseudophase reconstruction; Computer attack; Honeypot; Information security threat.

Рус

С. П. Соколовский, А. П. Теленьга (Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С. М. Штеменко, Краснодар, Россия) E-mail: Этот e-mail адрес защищен от спам-ботов, для его просмотра у Вас должен быть включен Javascript ; Этот e-mail адрес защищен от спам-ботов, для его просмотра у Вас должен быть включен Javascript  

Eng

S. P. Sokolovsky, A. P. Telenga (Krasnodar Higher Military Awarded by the Orders of Zhukov and October Revolution and the Red Banner School named after the General of the Army S. M. Shtemenko, Krasnodar, Russia) E-mail: Этот e-mail адрес защищен от спам-ботов, для его просмотра у Вас должен быть включен Javascript ; Этот e-mail адрес защищен от спам-ботов, для его просмотра у Вас должен быть включен Javascript  

Рус

1. Пат. 2716220 RU, МПК H 04 L 29/06. Способ защиты вычислительных сетей / Ворончихин И. С., Максимов Р. В., Соколовский С. П.; заявитель и патентообладатель: Краснодарское высшее военное училище. № 2019123718; заявл. 22.07.2019; опубл. 06.03.2020, Бюл. № 7.
2. Максимов Р. В., Орехов Д. Н., Соколовский С. П. Модель и алгоритм функционирования клиент-серверной информационной системы в условиях сетевой разведки // Системы управления, связи и безопасности. 2019. № 4. С. 50 – 99.
3. Peters E. E. Fractal Market Analysis: Applying Chaos Theory to Investment and Economics. New York: Wiley, 1994. 336 p.
4. Takens F. Detecting Strange Attractors in Turbulence // Dynamical Systems and Turbulence. V. 898. P. 366 – 381. Lecture Notes in Mathematics. Berlin: Springer-Verlag, 1981.
5. He J., Cai J. Design of a New Chaotic System Based on Van Der Pol Oscillator and Its Encryption Application. Mathematics. 2019; 7(8):743. URL: https://doi.org/10.3390/math7080743

Eng

1. Voronchihin I. S., Maksimov R. V., Sokolovskiy S. P. Method for protecting computer networks. Ru Patent No. RU2716220. [in Russian language]
2. Maksimov R. V., Orekhov D. N., Sokolovskiy S. P. (2019). Model and Algorithm for the Functioning of a Client-Server Information System in the Conditions of Network Intelligence. Sistemy upravleniya, svyazi i bezopasnosti, (4), pp. 50 – 99. [in Russian language]
3. Peters E. E. (1994). Fractal Market Analysis: Applying Chaos Theory to Investment and Economics. New York: Wiley.
4. Takens F. (1981). Detecting Strange Attractors in Turbulence. Dynamical Systems and Turbulence. Lecture Notes in Mathematics, Vol. 898, pp. 366 – 381. Berlin: Springer-Verlag.
5. He J., Cai J. (2019). Design of a New Chaotic System Based on Van Der Pol Oscillator and Its Encryption Application. Mathematics, 7(8), 743. Available at: https://doi.org/10.3390/math7080743

Рус

Статью можно приобрести в электронном виде (PDF формат).

Стоимость статьи 500 руб. (в том числе НДС 18%). После оформления заказа, в течение нескольких дней, на указанный вами e-mail придут счет и квитанция для оплаты в банке.

После поступления денег на счет издательства, вам будет выслан электронный вариант статьи.

Для заказа скопируйте doi статьи:

10.14489/vkit.2022.02.pp.040-047

и заполните  форму 

Отправляя форму вы даете согласие на обработку персональных данных.

.

 

Eng

This article  is available in electronic format (PDF).

The cost of a single article is 500 rubles. (including VAT 18%). After you place an order within a few days, you will receive following documents to your specified e-mail: account on payment and receipt to pay in the bank.

After depositing your payment on our bank account we send you file of the article by e-mail.

To order articles please copy the article doi:

10.14489/vkit.2022.02.pp.040-047

and fill out the  form  

 

.

 

 

 
Search
Баннер
Баннер
Rambler's Top100 Яндекс цитирования