Indirect Monitoring of Suspicious Activity on Computer Systems
PDF (Russian)

Keywords

methodology
monitoring
suspicious activity
computer systems
indirect indicators of compromise

How to Cite

1.
Bushmeleva K.I., Gavrilenko A.V., Nikiforov A.V. Indirect Monitoring of Suspicious Activity on Computer Systems // Russian Journal of Cybernetics. 2022. Vol. 3, № 4. P. 41-45. DOI: 10.51790/2712-9942-2022-3-4-05.

Abstract

this study conspires the drawbacks of the existing fraud detection tools and offers a solution: indirect monitoring of suspicious activity on computer systems. We applied the expected value, variance, and standard deviation concepts to estimate the thresholds of indirect indicators of compromise and derived a solution based on the selective mean, selective variance, and selective standard deviation. The paper also describes a sample size estimation procedure from the computer system’s indirect indicator sampling rate and runtime. The thresholds of the indirect indicators, the estimated sample size, and other proposed indicators describe the normal operation of the computer system. With this set of indicators, we can define a piecewise function used to check the indirect indicators against the normal operation conditions. Consequently, the computer system can be represented as a predicate. The predicate and the set of indicators are a template describing the computer system. The resulting template and its application scenarios provide a foundation for developing the architecture of an indirect suspicious activity monitoring tool.

https://doi.org/10.51790/2712-9942-2022-3-4-05
PDF (Russian)

References

Киселев А. Н. Подход к обнаружению вредоносного программного обеспечения web-shell на основе анализа сетевого трафика web-инфраструктуры. Труды военно-космической академии имени А.Ф. Можайского. 2021;677:143–152.

Саенко М. А., Шепель Д. П. Аппаратная безопасность, уязвимости и атаки: всеобъемлющая таксономия. Вопросы устойчивого развития общества. 2022;6:1294–1302.

Спиридонов С. Б., Чертилин А. А., Черненький М. В. и др. Аппаратные уязвимости современных процессоров, вызванные спекулятивным исполнением инструкций, и методы их исправления. Естественные и технические науки. 2018;5:270–273.

Бабенко Л. К., Кириллов А. С. Разработка автоматизированной системы обнаружения вредоносного программного обеспечения. Известия ЮФУ. Технические науки. 2021;7:153–167.

Сахно В. В., Проказова Ж. В. Анализ вредоносного программного обеспечения. Modern Science. 2021;9(2):226–229.

Pham D.-P., Marion D., Mastio M. et al. Obfuscation Revealed: Leveraging Electromagnetic Signals for Obfuscated Malware Classification. France: HAL archives ouvertes; 2021. 14 p. DOI: 10.1145/3485832.3485894.

Бушмелева К. И., Гавриленко А. В., Никифоров А. В. Использование инверсии управления и внедрения зависимостей в архитектуре системы косвенного мониторинга несанкционированной активности. М: Ассоциация выпускников и сотрудников ВВИА имени профессора Н.Е. Жуковского содействия сохранению исторического и научного наследия ВВИА имени профессора Н.Е. Жуковского; 2020. 472 c.

Вечтомов Е. М., Широков Д. В. Математика: логика, теория множеств и комбинаторика. Юрайт; 2022.

Гмурман В. Е. Теория вероятностей и математическая статистика. Юрайт; 2022.

Бушмелева К. И., Гавриленко А. В., Никифоров А. В. Информационная система косвенного мониторинга несанкционированной активности в компьютерных системах. Вестник кибернетики. 2021;4:16–21.

Downloads

Download data is not yet available.