Title: Устройство сервера ловушки для анализа атак на устройства Интернета вещей
Other Titles: IoT honeypot design for attack strategies analysis
Authors: Гладкий, А.А.
Шкирдов, Д.А.
Issue Date: 2020
Citation: Гладкий А.А. Устройство сервера ловушки для анализа атак на устройства Интернета вещей / А.А. Гладкий, Д.А. Шкирдов // Информационные технологии и нанотехнологии (ИТНТ-2020). Сборник трудов по материалам VI Международной конференции и молодежной школы (г. Самара, 26-29 мая): в 4 т. / Самар. нац.-исслед. ун-т им. С. П. Королева (Самар. ун-т), Ин-т систем. обраб. изобр. РАН-фил. ФНИЦ "Кристаллография и фотоника" РАН; [под ред. В. А. Фурсова]. – Самара: Изд-во Самар. ун-та, 2020. – Том 4. Науки о данных. – 2020. – С. 261-266.
Abstract: В последние годы наблюдается активный рост числа устройств и систем Интернета вещей. Устройства Интернета вещей собирают, хранят, обрабатывают и передают через сеть большие объемы данных, что делает их привлекательной целью для атак злоумышленников. Эти устройства используются во многих областях, где конфиденциальность и информационная безопасность критически важны. Это делает задачу обеспечения безопасности Интернета вещей одной из наиболее важных для эффективного использования этой технологии. Для разработки систем безопасности необходимо определить стратегии и методы, используемые злоумышленниками. При решении этой задачи может быть использована технология ловушек (honeypot). В работе представлено устройство ловушки, которая имитирует устройства Интернета вещей и записывает всю сетевую активность. Логи сетевого трафика затем могут быть проанализированы для установления векторов атак и создания средств противодействия. Предложенная конструкция ловушки является универсальной и может рассматриваться как методология построения ловушек для устройств Интернета вещей, работающих на базе протокола HTTP. In the recent years there has been a dynamic growth of the Internet of Things (IoT). IoT devices store, collect, process and transfer big amounts of data thus becoming a target for malicious attacks. These devices are used in many different fields where privacy and information security are crucial. It makes securing IoT one of the most important challenges for effective usage of this technology. In order to develop security systems, it is necessary to define strategies and techniques used by attackers. Honeypot technology can be used for this purpose. In this paper we present a design of an IoT honeypot that imitates real IoT device and logs all network activity. Logs of network traffic then can be used for analysis to determine threat vectors and for development of security systems. Design of a honeypot presented in this article is universal and can be considered as a methodology for developing IoT honeypots that use HTTP for communication.
URI: http://repo.ssau.ru/jspui/handle/123456789/12606
Appears in Collections:Информационные технологии и нанотехнологии

Files in This Item:
File Description SizeFormat 
ИТНТ-2020_том 4-261-266.pdf439.19 kBAdobe PDFView/Open


Items in Repository are protected by copyright, with all rights reserved, unless otherwise indicated.