МОДЕЛЬ АНАЛІЗУ СТРАТЕГІЙ ПРИ ДИНАМІЧНІЙ ВЗАЄМОДІЇ УЧАСНИКІВ ФІШИНГОВИХ АТАК

Автор(и)

DOI:

https://doi.org/10.28925/2663-4023.2023.20.124141

Ключові слова:

інформаційна безпека, фішинг, криптовалюта, ігрова модель, штучна нейронна мережа

Анотація

У роботі запропоновано підхід, що дозволяє здійснювати протидію атакам на криптовалютні біржі та їх клієнтів. Даний підхід формалізований у вигляді синтезу динамічної моделі протистояння фішинговим атакам та моделі персептрона у вигляді найпростішої штучної нейронної мережі. Динаміка протистояння визначається системою диференціальних рівнянь, що визначає зміну станів жертви фішингових атак та зловмисника, який організовує такі атаки. Це дозволяє знайти оптимальні стратегії протистояння сторін у рамках схеми білінійної диференціальної гри з повною інформацією. Рішення гри дозволяє визначити платіжні матриці, що є елементами навчального набору для штучних нейронних мереж. Синтез таких моделей дасть можливість із достатнім ступенем точності знаходити стратегію протистояння фішингу. Це дозволить мінімізувати втрати жертви фішингових атак та сторони захисту, яка забезпечує безпечну систему спілкування із клієнтами криптовалютної біржі. Запропонований нейро-ігровий підхід дозволяє ефективно здійснювати прогноз процесу протистояння фішингу у контексті витрат для сторін, що використовують різні стратегії.

Завантаження

Дані завантаження ще не доступні.

Посилання

Rao, R. S., Pais, A. R. (2018). Detection of phishing websites using an efficient feature-based machine learning framework. Neural Computing and Applications, 31(8), 3851–3873. https://doi.org/10.1007/s00521-017-3305-0

Gupta, B. B., Arachchilage, N. A. G., Psannis, K. E. (2017). Defending against phishing attacks: taxonomy of methods, current issues and future directions. Telecommunication Systems, 67(2), 247–267. https://doi.org/10.1007/s11235-017-0334-z

Khakery vykraly z naibilshoi birzhi kryptovaliut ponad 40 milioniv dolariv. https://www.epravda.com.ua/rus/news/2019/05/8/647630/

Luhovets, D. V., Petrenko, A. B. (2021, December). STRUKTURA VYIaVLENNIa FIShYNHOVYKh ATAK SOTsIALNOI INZhENERII. In The 6th International scientific and practical conference “International scientific innovations in human life”(December 15-17, 2021) Cognum Publishing House, Manchester, United Kingdom. 2021. 998 p. (p. 201).

Opirskyy, I., Vynar, A. (2020). ANALIZ VYKORYSTANNIa KhMARNYKh SERVISIV DLIa FIShYNHOVYKh ATAK. Elektronne fakhove naukove vydannia «Kiberbezpeka: osvita, nauka, tekhnika», 1(9), 59-68.

Vyiavleno falshyvyi sait "PryvatBanku": ukraintsiv prosiat buty oberezhnishymy. https://www.unian.ua/economics/finance/viyavleno-falshiviy-sayt-privatbanku-ukrajinciv-prosyat-buti-oberezhnishimi-foto-novini-ukrajina-11489212.html.

Fake Cryptocurrency Exchanges. https://www.gemini.com/cryptopedia/cryptocurrency-exchange-fake-website.

Sharma, A., Srivastava, A., & Dhingra, D. (2021). Cryptocurrency. У Industry 4.0 Technologies for Business Excellence (с. 205–219). CRC Press. https://doi.org/10.1201/9781003140474-12.

Laptiev, S. (2022). UDOSKONALENYI METOD ZAKhYSTU PERSONALNYKh DANYKh VID ATAK ZA DOPOMOHOIu ALHORYTMIV SOTsIALNOI INZhENERII. Elektronne fakhove naukove vydannia «Kiberbezpeka: osvita, nauka, tekhnika», 4(16), 45-62.

Dovhanyk, S. S. ZAKhYST VID FIShYNHOVYKh ATAK ZA DOPOMOHOIu ELEKTRONNOHO TsYFROVOHO PIDPYSU. In Importance of Soft Skills for Life and Scientific Success: Proceedings of the 1st International Scientific and Practical Internet Conference, March 1-2, 2022. FOP Marenichenko VV, Dnipro, Ukraine, 163 p. (p. 122).

Anutthamaa, M. et al. (2011). A framework for predicting phishing websites using neural networks. arXiv preprint arXiv:1109.1074.

Mohammad, R. M., Thabtah, F., McCluskey, L. (2014). Predicting phishing websites based on self-structuring neural network. Neural Computing and Applications, 25, 443-458.

Feng, F. et al. (2018). The application of a novel neural network in the detection of phishing websites. Journal of Ambient Intelligence and Humanized Computing, 1-15.

Wei, W. et al. (2020). Accurate and fast URL phishing detector: a convolutional neural network approach. Computer Networks, 178, 107275.

Bahnsen, A. C. et al. (2017, April). Classifying phishing URLs using recurrent neural networks. In 2017 APWG symposium on electronic crime research (eCrime) (pp. 1-8). IEEE.

Ali, W., Ahmed, A. A. (2019). Hybrid intelligent phishing website prediction using deep neural networks with genetic algorithm‐based feature selection and weighting. IET Information Security, 13(6), 659-669.

Tchakounte, F. et al. (2021). A game theoretical model for anticipating email spear-phishing strategies. EAI Endorsed Transactions on Scalable Information Systems, 8(30).

Figueroa, N., L’Huillier, G., Weber, R. (2017). Adversarial classification using signaling games with an application to phishing detection. Data mining and knowledge discovery, 31, 92-133.

Sharma, P. et al. (2022). Anti-phishing techniquesa review of Cyber Defense Mechanisms. IJARCCE, 11(7), 153-160.

Jansen, J., van Schaik, P. (2019). The design and evaluation of a theory-based intervention to promote security behaviour against phishing. International Journal of Human-Computer Studies, 123, 40-55.

Bebeshko, B. (2022). ANALYSIS OF DIGITAL CRYPTOCURRENCY MARKET FORECASTING METHODS AND MODELS. Electronic Professional Scientific Edition «Cybersecurity: Education, Science, Technique», 2(18), 163–174. https://doi.org/10.28925/2663-4023.2022.18.163174

Khan, H., Alam, M., Al-Kuwari, S., Faheem, Y. (2021). OFFENSIVE AI: UNIFICATION OF EMAIL GENERATION THROUGH GPT-2 MODEL WITH A GAME-THEORETIC APPROACH FOR SPEAR-PHISHING ATTACKS. У Competitive Advantage in the Digital Economy (CADE 2021). Institution of Engineering and Technology. https://doi.org/10.1049/icp.2021.2422

Lakhno, V. et al. Development of a model for decision support systems to control the process of investing in information technologies, (2020) Eastern-European Journal of Enterprise Technologies, 1 (3), pp. 74-81.

Eint Sandi, A., Chaw Thet, Z., Hayato, Ya. (2019). A Survey of URL-based Phishing Detection. Department of Computer Science and Communication Engineering, Graduate School of Fundamental Science and Engineering, Waseda University.

Malyukov, V. P. (1989). A constructive method of solving a differential game of quality with two terminal surfaces. Computational Mathematics and Mathematical Physics, 29(2), 1-6.

Romaniuk, O., Skladannyi, P., Shevchenko, S. (2022). COMPARATIVE ANALYSIS OF SOLUTIONS TO PROVIDE CONTROL AND MANAGEMENT OF PRIVILEGED ACCESS IN THE IT ENVIRONMENT. Electronic Professional Scientific Edition «Cybersecurity: Education, Science, Technique», 4(16), 98–112. https://doi.org/10.28925/2663-4023.2022.16.98112

Bebeshko, B., Malyukov, V., Lakhno, M., Skladannyi, P., Sokolov, V., Shevchenko, S., Zhumadilova, M. (2022) Application of game theory, fuzzy logic and neural networks for assessing risks and forecasting rates of digital currency Journal of Theoretical and Applied Information Technology, 100(24). http://www.jatit.org/volumes/Vol100No24/15Vol100No24.pdf

Kipchuk, F., et al. (2021). Assessing Approaches of IT Infrastructure Audit. In 8th International Conference on Problems of Infocommunications, Science and Technology (pp. 213–217). https://doi.org/10.1109/picst54195.2021.9772181

Brzhevska, Z., Kyrychok R., Anosov A., Skladannyi Р., Vorokhob, M. (2021) Analysis of the Process of Information Transfer from the Source-to-User in Terms of Information Impact. Cybersecurity Providing in Information and Telecommunication Systems II 2021, 3188(2), 257-264.

Downloads


Переглядів анотації: 289

Опубліковано

2023-06-29

Як цитувати

Лахно, В., Малюков, В., Малюкова, І., Аткелди, О., Криворучко, О., Десятко, А., & Степашкіна, К. (2023). МОДЕЛЬ АНАЛІЗУ СТРАТЕГІЙ ПРИ ДИНАМІЧНІЙ ВЗАЄМОДІЇ УЧАСНИКІВ ФІШИНГОВИХ АТАК. Електронне фахове наукове видання «Кібербезпека: освіта, наука, техніка», 4(20), 124–141. https://doi.org/10.28925/2663-4023.2023.20.124141

Статті цього автора (авторів), які найбільше читають