Optimal honeynet configuration in enterprise computer networks


Cite item

Full Text

Abstract

The article is devoted to the optimal configuration of honeypots in the enterprise network. It describes the mathematical model of an enterprise computer network with honeypots. The authors analyze the standard ways of setting up honeypot parameters and propose the optimization criterion with regard to the dynamics of the external environment. The optimization problem of configuring decoys is reviewed and the solution of the problem is discussed. Also a procedure of searching optimal honeypot configuration is proposed and recommendations concerning practical appliance of the obtained results are given.

About the authors

Yuriy V Aleinov

Samara State University

Email: aleinov@gmail.com
Yuriy V. Aleinov 1, Academician Pavlov st., Samara, 443011, Russia

Ivan N Saushkin

Samara State Technical University

Email: saushkin@samgtu.ru
(Ph. D. Phys. & Math.), Chief of Dept., Dept. of Informatization & Telecommunications 244, Molodogvardeyskaya st., Samara, 443100, Russia

References

  1. А. В. Лукацкий, Обнаружение атак. СПб.: БХВ–Петербург, 2001. 624 с.
  2. L. Spitzner, Honeypot. Tracking Hackers. Boston: Addison-Wesley, 2003. 429 pp.
  3. И. В. Котенко, М. В. Степашкин, “Обманные системы для защиты информационных ресурсов в компьютерных сетях” // Тр. СПИИРАН, 2004. Т. 2, № 1. С. 211–230.
  4. C. Döring, Improving network security with honeypots. Honeypot project: Master’s thesis. Darmstadt: University of Applied Sciences Darmstadt, 2005. 123 pp.
  5. C. Hecker, K. L. Nance, B. Hay, “Dynamic Honeypot Construction” / In: Proc. of the 10th Colloquium for Information Systems Security Education. Adelphi, MD: University of Maryland, University College, 2006. Pp. 95–102.
  6. I. Kuwatly, M. Sraj, Z. A. Masri, H. Artail, “A Dynamic Honeypot Design for Intrusion Detection” / In: 2004 IEEE/ACS International Conference on Pervasive Services (ICPS’04), 2004. Pp. 95–104.
  7. Ю. В. Алейнов, “Принципы построения модели систем HONEYPOT” // Ползуновский вестник, 2012. № 3/2. С. 36–39.
  8. И. Д. Медведовский, П. В. Семьянов, Д. Г. Леонов, А. В. Лукацкий, Атака из Internet. М.: СОЛОН-Р, 2002. 368 с.

Supplementary files

Supplementary Files
Action
1. JATS XML

Copyright (c) 2013 Samara State Technical University

Creative Commons License
This work is licensed under a Creative Commons Attribution 4.0 International License.

Согласие на обработку персональных данных

 

Используя сайт https://journals.rcsi.science, я (далее – «Пользователь» или «Субъект персональных данных») даю согласие на обработку персональных данных на этом сайте (текст Согласия) и на обработку персональных данных с помощью сервиса «Яндекс.Метрика» (текст Согласия).