АНАЛІЗ ВИКОРИСТАННЯ ПРОГРАМНИХ ПРИМАНОК В ІНТЕРНЕТІ РЕЧЕЙ

DOI: 10.31673/2786-8362.2024.025763

  • Жидка О. В. (Zhydka O.V.) Державний університет інформаційно-комунікаційних технологій, Київ
  • Дакова Л. В. (Dakova L.V.) Державний університет інформаційно-комунікаційних технологій, Київ
  • Даков С. Ю. (Dakov S.Yu.) Київський національний університет імені Тараса Шевченка, Київ, Україна.
  • Поляшенко Д. В. (Poliashenko D.V.) Державний університет інформаційно-комунікаційних технологій, Київ, Україна.

Анотація

У статті розглядається використання програмних приманок як
ефективного інструменту захисту інформації в умовах сучасних кіберзагроз. Проводиться
детальний аналіз різних типів приманок, їхніх характеристик і функцій, переваг і недоліків,
можливих загроз безпеці, а також аспектів конфігурації і загальної ефективності систем.
Розглядається як програмні приманки інтегруються в загальну ієрархію інструментів захисту
інформації, і оцінюється їхня привабливість і ефективність у боротьбі з сучасними загрозами та
атаками. Важливо підкреслити, що навіть за наявності найсучасніших засобів захисту неможливо
забезпечити абсолютну невразливість даних компанії, оскільки зловмисники постійно
вдосконалюють свої методи атаки. Програмні приманки пропонують різноманітні параметри
конфігурації − від простих програмних рішень до складних апаратних комплексів, що дозволяє
адаптувати їх до конкретних потреб і цілей захисту. Надаються рекомендації щодо оптимального
використання програмних приманок у системах IoT для покращення рівня безпеки.

Ключові слова: кіберзахист, кіберзагроза, вразливість, приманка, IoT

Список використаної літератури:
1. Khan, Z.A., Abbasi, U. (2020). Reputation Management Using Honeypots for Intrusion
Detection in the Internet of Things. Electronics, 9, 415. DOI:
http://dx.doi.org/10.3390/electronics9030415
2. M. Anwer, S. M. Khan, M. U. Farooq, W. Waseemullah, Attack Detection in IoT using
Machine Learning, Eng. Technol. Appl. Sci. Res., vol. 11, no. 3, pp. 7273–7278, Jun. 2021. DOI:
https://doi.org/10.48084/etasr.4202
3. Diandra Amiruddin Firmansyah, Amalia Zahra. (2023). Honeypot-Based Thread Detection
using Machine Learning Techniques, International Journal of Engineering Trends and Technology,
vol. 71, no. 8, pp. 243-252. Crossref, DOI: https://doi.org/10.14445/22315381/IJETT-V71I8P221
4. Opirskyy, I., Vasylyshyn, S., & Piskozub , A. (2020). Аналіз використання програмних
приманок як засобу забезпечення інформаційної безпеки. Електронне фахове наукове видання
«Кібербезпека: освіта, наука, техніка», 2(10), 88–97. DOI: https://doi.org/10.28925/2663-
4023.2020.10.8897
5. Mr. Kartik Chawda ,Mr. Ankit D. Patel. (2014). Dynamic & Hybrid Honeypot Model for
Scalable Network Monitoring. IEEE. URL: http://www.cse.umich.edu/techreports/cse/2004/CSETR-499-04.pdf
6. Lee S, Abdullah A, Jhanjhi N, Kok S. (2021). Classification of botnet attacks in IoT smart
factory using Honeypot combined with machine learning. PeerJ Computer Science, 7, 350 DOI:
https://doi.org/10.7717/peerj-cs.350
7. Rabhi, S., Abbes, T. & Zarai, F. (2023). IoT Routing Attacks Detection Using Machine
Learning Algorithms. Wireless Pers Commun 128, 1839–1857. DOI: https://doi.org/10.1007/s11277-
022-10022-7

Номер
Розділ
Статті