Сергій Лисенко | Khmelnytskyy National University (original) (raw)

Papers by Сергій Лисенко

Research paper thumbnail of Choosing Scrum or Kanban Methodology for Project Management in It Companies

Kompûternì sistemi ta ìnformacìjnì tehnologìï, Dec 29, 2022

Research paper thumbnail of Assessment of bank's financial security levels based on a comprehensive index using information technology

The article considers the issues of assessing the level of financial security of the bank. An ana... more The article considers the issues of assessing the level of financial security of the bank. An analysis of existing approaches to solving this problem. A scientific and methodological approach based on the application of comprehensive assessment technology is proposed. The computational algorithm is presented in the form of a four-stage procedure, which contains the identification of the initial data set, their normalization, calculation of the partial composite indexes, and a comprehensive index of financial security. Results have interpretation. Determining the levels of financial security and the limits of the relevant integrated indicator is based on the analysis of the configuration of objects in the two-scale space of partial composite indexes, which is based on the division of the set of initial indicators by content characteristics. The results of the grouping generally coincided with the results of the banks ranking according to the rating assessment of their stability, pres...

Research paper thumbnail of Methods for detecting bot nets in computer systems

Advanced Information Systems, 2019

МЕТОДИ ВИЯВЛЕННЯ БОТ-МЕРЕЖ В КОМП'ЮТЕРНИХ СИСТЕМАХ Ан от а ц і я. Об'єкт. Процес виявлення бот-ме... more МЕТОДИ ВИЯВЛЕННЯ БОТ-МЕРЕЖ В КОМП'ЮТЕРНИХ СИСТЕМАХ Ан от а ц і я. Об'єкт. Процес виявлення бот-мереж у корпоративних мережах на основі аналізу мережевого трафіка та поведінки програмного забезпечеення комп'ютерних системах. Предмет. Методи виявлення бот-мереж в комп'ютерних системах. Мета. Підвищення достовірності виявлення бот-мереж шляхом розроблення методів їх виявлення бот-мереж в корпоративних мережах. Результати. Запропоновано новий підхід до виявлення бот-мереж в корпоративних мережах на основі аналізу поведінки ботів. Виявлення бот-мереж здійснюється шляхом застосування розроблених двох методів: за допомогою аналізу на мережному рівні та на хостовому рівні. Перший метод дозволяє аналізувати поведінку програмного забезпечення на хості, що може вказувати на можливу присутність бота безпосередньо на хості і виявлення шкідливого програмного забезпечення, тоді як другий метод включає в себе моніторинг і аналіз DNS-трафіка, що також дозволяє зробити висновок про інфікування мережних хостів ботами бот-мережі. На основі запропонованих методів було розроблено ефективний інструмент виявлення бот-мереж-BotGRABBER. Він здатний виявляти боти, які використовують такі методи ухилення від виявлення як періодична зміна IP-відображення (cycling of IP mapping), «потік доменів» (domain flux), «швидкозмінні» мережі (fast flux) та DNS-тунелювання (DNS tunneling). Висновки. Використання розробленої системи дозволяє виявляти інфіковані ботами бот-мереж хости і локалізувати шкідливі програми з високою ефективністю-до 96%, а також демонструє низькі помилкові спрацьовування-на рівні 3-5%. Особливість запропонованого підходу полягає в тому, що виявлення бот-мереж є «невидимим» для власників бот-мереж. К лю чов і с лов а : бот; бот-мережа; DNS-трафік; методи ухилення від виявлення бот-мереж; шкідливе програмне забезпечення; штучні імунні системи; детектори; позитивний алгоритм відбору

Research paper thumbnail of ПОРІВНЯЛЬНИЙ АНАЛІЗ ПАРАДИГМ ПРОГРАМУВАННЯ ПРИ РОЗРОБЦІ ПРОГРАМНИХ СИСТЕМ НА ОСНОВІ ШТУЧНОГО ІНТЕЛЕКТУ

MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES

У статті наведено результати досліджень різних парадигм програмування та мов, що підтримують ці п... more У статті наведено результати досліджень різних парадигм програмування та мов, що підтримують ці парадигми, на предмет наявності інструментарію для розробки штучного інтелекту. Проведена оцінка зручності їх використання, аналіз сфер їх поширеності на ринку розробки програмного забезпечення та їх ефективність.

Research paper thumbnail of Technique for IoT malware detection based on control flow graph analysis

RADIOELECTRONIC AND COMPUTER SYSTEMS

The Internet of Things (IoT) refers to the millions of devices around the world that are connecte... more The Internet of Things (IoT) refers to the millions of devices around the world that are connected to the Internet. Insecure IoT devices designed without proper security features are the targets of many Internet threats. The rapid integration of the Internet into the IoT infrastructure in various areas of human activity, including vulnerable critical infrastructure, makes the detection of malware in the Internet of Things increasingly important. Annual reports from IoT infrastructure cybersecurity companies and antivirus software vendors show an increase in malware attacks targeting IoT infrastructure. This demonstrates the failure of modern methods for detecting malware on the Internet of things. This is why there is an urgent need for new approaches to IoT malware detection and to protect IoT devices from IoT malware attacks. The subject of the research is the malware detection process on the Internet of Things. This study aims to develop a technique for malware detection based on...

Research paper thumbnail of Detection of the botnets’ low-rate DDoS attacks based on self-similarity

International Journal of Electrical and Computer Engineering (IJECE), 2020

An article presents the approach for the botnets’ low-rate a DDoS-attacks detection based on the ... more An article presents the approach for the botnets’ low-rate a DDoS-attacks detection based on the botnet’s behavior in the network. Detection process involves the analysis of the network traffic, generated by the botnets’ low-rate DDoS attack. Proposed technique is the part of botnets detection system – BotGRABBER system. The novelty of the paper is that the low-rate DDoS-attacks detection involves not only the network features, inherent to the botnets, but also network traffic self-similarity analysis, which is defined with the use of Hurst coefficient. Detection process consists of the knowledge formation based on the features that may indicate low-rate DDoS attack performed by a botnet; network monitoring, which analyzes information obtained from the network and making conclusion about possible DDoS attack in the network; and the appliance of the security scenario for the corporate area network’s infrastructure in the situation of low-rate attacks.

Research paper thumbnail of Метод виявлення поліморфного коду ботів ботнет-мереж

Research paper thumbnail of Адаптивна інформаційна технологія виявлення троянських програм в комп’ютерних системах

Research paper thumbnail of МЕТОД ЗАБЕЗПЕЧЕННЯ РЕЗИЛЬЄНТНОСТІ КОМП’ЮТЕРНИХ СИСТЕМ В УМОВАХ КІБЕРЗАГРОЗ НА ОСНОВІ САМОАДАПТИВНОСТІ

RADIOELECTRONIC AND COMPUTER SYSTEMS, Dec 25, 2019

Динамічне поширення кіберзагроз зумовлює нагальну необхідність в розробленні нових методів, метод... more Динамічне поширення кіберзагроз зумовлює нагальну необхідність в розробленні нових методів, методик та систем їх виявлення. Предметом дослідження є процес забезпечення резильєнтності комп'ютерних систем в умовах кіберзагроз. Метою є розроблення методу забезпечення резильєнтності комп'ютерних систем в умовах кіберзагроз на основі самоадаптивності. Результати. У статті представлена самоадаптивна система для забезпечення резильєнтності корпоративних мереж за наявності кібератак-мереж. Резильєнтність забезпечується адаптивним переконфігуруванням мережі. Переконфігурування мережі здійснюється із залученням сценаріїв безпеки, обраних на основі кластерного аналізу зібраних ознак Інтернет-трафіку, притаманних кібератакам. Для вибору необхідних сценаріїв безпеки запропонований метод використовує нечітку кластеризацію c-means з частковим навчанням. З метою виявлення кібератак на прикладі бот-мереж хостового типу збирається інформація про мережну активність хостів та звіти хостових антивірусів. З метою виявлення кібератак мережного типу здійснюється моніторинг мережної активності, що може свідчити про появу кібератаки. З ознак формуються вектори ознак, які підлягають кластеризації, елементи яких можуть вказувати на появу кіберзагроз у корпоративних мережах. Результатом кластеризації є віднесення кожного вектора ознак до кластеру, де кожен кластер відповідає певній кібератаці, і, в свою чергу, певному сценарію безпеки, який слід застосувати для послаблення кібератак. Приналежність вектора ознак до кластеру вказує на наявність або відсутність кібератаки та відповідно необхідність застосовувати або не застосовувати сценарій безпеки. Для здійснення часткового навчання, тобто побудови початкових центроїдів кластерів, застосовуються промарковані дані. Промарковані дані засновані на знаннях стосовно ознак, які можуть вказувати на атаки бот-мереж у мережі та подаються у вигляді множини векторів ознак. Кожен вектор промаркованих даних належить до одного із заздалегідь визначених кластерів. На основі ознак, представлених у векторах ознак, формується множина правил для опису кожної кібератаки. Множина векторів утворює навчальну вибірку, яка використовується для часткового навчання. Метою методу є вибір сценаріїв безпеки відповідно до кібератак, які здійснюються бот-мережами, для послаблення наслідків атак та забезпечення резильєнтного функціонування мережі. Висновки. Розроблено метод забезпечення резильєнтності комп'ютерних систем в умовах кіберзагроз на прикладі бот-мереж на основі самоадаптивності. На основі запропонованого методу розроблено самоадаптивну систему виявлення та послаблення атак, яка демонструє здатність забезпечити стійке функціонування мережі в ситуації наявності кібератак бот-мереж на рівні 70 %.

Research paper thumbnail of РЕЗИЛЬЄНТНІСТЬ КОМП’ЮТЕРНИХ СИСТЕМ В УМОВАХ КІБЕРЗАГРОЗ: ТАКСОНОМІЯ ТА ОНТОЛОГІЯ

RADIOELECTRONIC AND COMPUTER SYSTEMS

The rapid development of information technology has expanded the capabilities of cyberthreads reg... more The rapid development of information technology has expanded the capabilities of cyberthreads regarding computer systems. Cybercriminals are developing new ways to avoid attack detection, so existing approaches are not able to withstand the growing threat of attacks. Meanwhile, the consequences of cyberattacks are becoming more dangerous and destructive. One of the approaches to solve the problem is the construction of resilient systems that are able to quickly recover and continue to function under attack conditions. The subject of research is the construction process of the resilient computer systems in the face of cyber threats. The goal is to develop a taxonomy and ontology of resilient computer systems under cyberthreats. Results. The article presents the definitions of the resilience from the point of view of cybersecurity, presents the gap between the concepts of resilience and dependability. The paper presents the main elements of the taxonomic scheme of computer system resi...

Research paper thumbnail of Detection of the botnets' low-rate DDoS attacks based on self-similarity

International Journal of Electrical and Computer Engineering (IJECE), 2020

An article presents the approach for the botnets' low-rate a DDoS-attacks detection based on ... more An article presents the approach for the botnets' low-rate a DDoS-attacks detection based on the botnet's behavior in the network. Detection process involves the analysis of the network traffic, generated by the botnets' low-rate DDoS attack. Proposed technique is the part of botnets detection system-BotGRABBER system. The novelty of the paper is that the low-rate DDoS-attacks detection involves not only the network features, inherent to the botnets, but also network traffic self-similarity analysis, which is defined with the use of Hurst coefficient. Detection process consists of the knowledge formation based on the features that may indicate low-rate DDoS attack performed by a botnet; network monitoring, which analyzes information obtained from the network and making conclusion about possible DDoS attack in the network; and the appliance of the security scenario for the corporate area network's infrastructure in the situation of low-rate attacks.

Research paper thumbnail of Choosing Scrum or Kanban Methodology for Project Management in It Companies

Kompûternì sistemi ta ìnformacìjnì tehnologìï, Dec 29, 2022

Research paper thumbnail of Assessment of bank's financial security levels based on a comprehensive index using information technology

The article considers the issues of assessing the level of financial security of the bank. An ana... more The article considers the issues of assessing the level of financial security of the bank. An analysis of existing approaches to solving this problem. A scientific and methodological approach based on the application of comprehensive assessment technology is proposed. The computational algorithm is presented in the form of a four-stage procedure, which contains the identification of the initial data set, their normalization, calculation of the partial composite indexes, and a comprehensive index of financial security. Results have interpretation. Determining the levels of financial security and the limits of the relevant integrated indicator is based on the analysis of the configuration of objects in the two-scale space of partial composite indexes, which is based on the division of the set of initial indicators by content characteristics. The results of the grouping generally coincided with the results of the banks ranking according to the rating assessment of their stability, pres...

Research paper thumbnail of Methods for detecting bot nets in computer systems

Advanced Information Systems, 2019

МЕТОДИ ВИЯВЛЕННЯ БОТ-МЕРЕЖ В КОМП'ЮТЕРНИХ СИСТЕМАХ Ан от а ц і я. Об'єкт. Процес виявлення бот-ме... more МЕТОДИ ВИЯВЛЕННЯ БОТ-МЕРЕЖ В КОМП'ЮТЕРНИХ СИСТЕМАХ Ан от а ц і я. Об'єкт. Процес виявлення бот-мереж у корпоративних мережах на основі аналізу мережевого трафіка та поведінки програмного забезпечеення комп'ютерних системах. Предмет. Методи виявлення бот-мереж в комп'ютерних системах. Мета. Підвищення достовірності виявлення бот-мереж шляхом розроблення методів їх виявлення бот-мереж в корпоративних мережах. Результати. Запропоновано новий підхід до виявлення бот-мереж в корпоративних мережах на основі аналізу поведінки ботів. Виявлення бот-мереж здійснюється шляхом застосування розроблених двох методів: за допомогою аналізу на мережному рівні та на хостовому рівні. Перший метод дозволяє аналізувати поведінку програмного забезпечення на хості, що може вказувати на можливу присутність бота безпосередньо на хості і виявлення шкідливого програмного забезпечення, тоді як другий метод включає в себе моніторинг і аналіз DNS-трафіка, що також дозволяє зробити висновок про інфікування мережних хостів ботами бот-мережі. На основі запропонованих методів було розроблено ефективний інструмент виявлення бот-мереж-BotGRABBER. Він здатний виявляти боти, які використовують такі методи ухилення від виявлення як періодична зміна IP-відображення (cycling of IP mapping), «потік доменів» (domain flux), «швидкозмінні» мережі (fast flux) та DNS-тунелювання (DNS tunneling). Висновки. Використання розробленої системи дозволяє виявляти інфіковані ботами бот-мереж хости і локалізувати шкідливі програми з високою ефективністю-до 96%, а також демонструє низькі помилкові спрацьовування-на рівні 3-5%. Особливість запропонованого підходу полягає в тому, що виявлення бот-мереж є «невидимим» для власників бот-мереж. К лю чов і с лов а : бот; бот-мережа; DNS-трафік; методи ухилення від виявлення бот-мереж; шкідливе програмне забезпечення; штучні імунні системи; детектори; позитивний алгоритм відбору

Research paper thumbnail of ПОРІВНЯЛЬНИЙ АНАЛІЗ ПАРАДИГМ ПРОГРАМУВАННЯ ПРИ РОЗРОБЦІ ПРОГРАМНИХ СИСТЕМ НА ОСНОВІ ШТУЧНОГО ІНТЕЛЕКТУ

MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES

У статті наведено результати досліджень різних парадигм програмування та мов, що підтримують ці п... more У статті наведено результати досліджень різних парадигм програмування та мов, що підтримують ці парадигми, на предмет наявності інструментарію для розробки штучного інтелекту. Проведена оцінка зручності їх використання, аналіз сфер їх поширеності на ринку розробки програмного забезпечення та їх ефективність.

Research paper thumbnail of Technique for IoT malware detection based on control flow graph analysis

RADIOELECTRONIC AND COMPUTER SYSTEMS

The Internet of Things (IoT) refers to the millions of devices around the world that are connecte... more The Internet of Things (IoT) refers to the millions of devices around the world that are connected to the Internet. Insecure IoT devices designed without proper security features are the targets of many Internet threats. The rapid integration of the Internet into the IoT infrastructure in various areas of human activity, including vulnerable critical infrastructure, makes the detection of malware in the Internet of Things increasingly important. Annual reports from IoT infrastructure cybersecurity companies and antivirus software vendors show an increase in malware attacks targeting IoT infrastructure. This demonstrates the failure of modern methods for detecting malware on the Internet of things. This is why there is an urgent need for new approaches to IoT malware detection and to protect IoT devices from IoT malware attacks. The subject of the research is the malware detection process on the Internet of Things. This study aims to develop a technique for malware detection based on...

Research paper thumbnail of Detection of the botnets’ low-rate DDoS attacks based on self-similarity

International Journal of Electrical and Computer Engineering (IJECE), 2020

An article presents the approach for the botnets’ low-rate a DDoS-attacks detection based on the ... more An article presents the approach for the botnets’ low-rate a DDoS-attacks detection based on the botnet’s behavior in the network. Detection process involves the analysis of the network traffic, generated by the botnets’ low-rate DDoS attack. Proposed technique is the part of botnets detection system – BotGRABBER system. The novelty of the paper is that the low-rate DDoS-attacks detection involves not only the network features, inherent to the botnets, but also network traffic self-similarity analysis, which is defined with the use of Hurst coefficient. Detection process consists of the knowledge formation based on the features that may indicate low-rate DDoS attack performed by a botnet; network monitoring, which analyzes information obtained from the network and making conclusion about possible DDoS attack in the network; and the appliance of the security scenario for the corporate area network’s infrastructure in the situation of low-rate attacks.

Research paper thumbnail of Метод виявлення поліморфного коду ботів ботнет-мереж

Research paper thumbnail of Адаптивна інформаційна технологія виявлення троянських програм в комп’ютерних системах

Research paper thumbnail of МЕТОД ЗАБЕЗПЕЧЕННЯ РЕЗИЛЬЄНТНОСТІ КОМП’ЮТЕРНИХ СИСТЕМ В УМОВАХ КІБЕРЗАГРОЗ НА ОСНОВІ САМОАДАПТИВНОСТІ

RADIOELECTRONIC AND COMPUTER SYSTEMS, Dec 25, 2019

Динамічне поширення кіберзагроз зумовлює нагальну необхідність в розробленні нових методів, метод... more Динамічне поширення кіберзагроз зумовлює нагальну необхідність в розробленні нових методів, методик та систем їх виявлення. Предметом дослідження є процес забезпечення резильєнтності комп'ютерних систем в умовах кіберзагроз. Метою є розроблення методу забезпечення резильєнтності комп'ютерних систем в умовах кіберзагроз на основі самоадаптивності. Результати. У статті представлена самоадаптивна система для забезпечення резильєнтності корпоративних мереж за наявності кібератак-мереж. Резильєнтність забезпечується адаптивним переконфігуруванням мережі. Переконфігурування мережі здійснюється із залученням сценаріїв безпеки, обраних на основі кластерного аналізу зібраних ознак Інтернет-трафіку, притаманних кібератакам. Для вибору необхідних сценаріїв безпеки запропонований метод використовує нечітку кластеризацію c-means з частковим навчанням. З метою виявлення кібератак на прикладі бот-мереж хостового типу збирається інформація про мережну активність хостів та звіти хостових антивірусів. З метою виявлення кібератак мережного типу здійснюється моніторинг мережної активності, що може свідчити про появу кібератаки. З ознак формуються вектори ознак, які підлягають кластеризації, елементи яких можуть вказувати на появу кіберзагроз у корпоративних мережах. Результатом кластеризації є віднесення кожного вектора ознак до кластеру, де кожен кластер відповідає певній кібератаці, і, в свою чергу, певному сценарію безпеки, який слід застосувати для послаблення кібератак. Приналежність вектора ознак до кластеру вказує на наявність або відсутність кібератаки та відповідно необхідність застосовувати або не застосовувати сценарій безпеки. Для здійснення часткового навчання, тобто побудови початкових центроїдів кластерів, застосовуються промарковані дані. Промарковані дані засновані на знаннях стосовно ознак, які можуть вказувати на атаки бот-мереж у мережі та подаються у вигляді множини векторів ознак. Кожен вектор промаркованих даних належить до одного із заздалегідь визначених кластерів. На основі ознак, представлених у векторах ознак, формується множина правил для опису кожної кібератаки. Множина векторів утворює навчальну вибірку, яка використовується для часткового навчання. Метою методу є вибір сценаріїв безпеки відповідно до кібератак, які здійснюються бот-мережами, для послаблення наслідків атак та забезпечення резильєнтного функціонування мережі. Висновки. Розроблено метод забезпечення резильєнтності комп'ютерних систем в умовах кіберзагроз на прикладі бот-мереж на основі самоадаптивності. На основі запропонованого методу розроблено самоадаптивну систему виявлення та послаблення атак, яка демонструє здатність забезпечити стійке функціонування мережі в ситуації наявності кібератак бот-мереж на рівні 70 %.

Research paper thumbnail of РЕЗИЛЬЄНТНІСТЬ КОМП’ЮТЕРНИХ СИСТЕМ В УМОВАХ КІБЕРЗАГРОЗ: ТАКСОНОМІЯ ТА ОНТОЛОГІЯ

RADIOELECTRONIC AND COMPUTER SYSTEMS

The rapid development of information technology has expanded the capabilities of cyberthreads reg... more The rapid development of information technology has expanded the capabilities of cyberthreads regarding computer systems. Cybercriminals are developing new ways to avoid attack detection, so existing approaches are not able to withstand the growing threat of attacks. Meanwhile, the consequences of cyberattacks are becoming more dangerous and destructive. One of the approaches to solve the problem is the construction of resilient systems that are able to quickly recover and continue to function under attack conditions. The subject of research is the construction process of the resilient computer systems in the face of cyber threats. The goal is to develop a taxonomy and ontology of resilient computer systems under cyberthreats. Results. The article presents the definitions of the resilience from the point of view of cybersecurity, presents the gap between the concepts of resilience and dependability. The paper presents the main elements of the taxonomic scheme of computer system resi...

Research paper thumbnail of Detection of the botnets' low-rate DDoS attacks based on self-similarity

International Journal of Electrical and Computer Engineering (IJECE), 2020

An article presents the approach for the botnets' low-rate a DDoS-attacks detection based on ... more An article presents the approach for the botnets' low-rate a DDoS-attacks detection based on the botnet's behavior in the network. Detection process involves the analysis of the network traffic, generated by the botnets' low-rate DDoS attack. Proposed technique is the part of botnets detection system-BotGRABBER system. The novelty of the paper is that the low-rate DDoS-attacks detection involves not only the network features, inherent to the botnets, but also network traffic self-similarity analysis, which is defined with the use of Hurst coefficient. Detection process consists of the knowledge formation based on the features that may indicate low-rate DDoS attack performed by a botnet; network monitoring, which analyzes information obtained from the network and making conclusion about possible DDoS attack in the network; and the appliance of the security scenario for the corporate area network's infrastructure in the situation of low-rate attacks.