Публікація:
Implementation of measures to counteract cyber threats and abuse in information security based on blockchain technologies

dc.contributor.authorBrynza, N.
dc.contributor.authorBorodavka, V.
dc.contributor.authorTeslenko, О.
dc.date.accessioned2026-04-26T18:59:10Z
dc.date.issued2025
dc.description.abstractThe selection of security methods for the ISMS of blockchain systems has been researched and justified, considering their specifics and the nature of threats. The key selection factors include ensuring reliability, decentralization, confidentiality, and cyberattack resilience. Various approaches were examined, including consensus algorithms, cryptographic methods, smart contract security, and network protocols. Based on the analysis, the implementation of a monitoring and response method was deemed appropriate, specifically utilizing tools such as iptables, ipset, fail2ban, and dynamic blacklists of IP addresses. This mechanism effectively combines various tools for automation and dynamic updating of security levels. By employing iptables and ipset, the system efficiently filters network traffic, while fail2ban monitors suspicious patterns and blocks malicious IP addresses based on configurable rules. The inclusion of dynamic blacklists adds an extra layer of protection by continuously updating the database of known malicious IP addresses, allowing real-time security adjustments. Monitoring results demonstrate that the system's effectiveness can vary significantly depending on the number of blocked attacks, the cyberattacks that bypassed the system, and the false positive rate. У роботі здійснено аналіз і аргументовано обрано методи захисту, що враховують особливості блокчейн-систем та специфіку потенційних кіберзагроз. Вибір підходів ґрунтувався на потребі забезпечення високої надійності, децентралізованого управління, конфіденційності даних і стійкості до атак. Розглядалися різноманітні захисні стратегії, включаючи консенсусні алгоритми, криптографічні засоби, захист смарт-контрактів і особливості мережевої взаємодії. За результатами порівняльного аналізу доцільним виявилось застосування моніторингово-реагувальної моделі із використанням таких інструментів, як iptables, ipset, fail2ban і механізми динамічного формування чорних списків IP-адрес. Запропоноване рішення дозволяє поєднати ці засоби в єдину систему автоматизованого управління рівнями безпеки. Зокрема, iptables та ipset відповідають за ефективне фільтрування трафіку, fail2ban виявляє та блокує підозрілу активність, а динамічні чорні списки забезпечують оперативне оновлення бази загроз і адаптацію системи до нових викликів у реальному часі. Проведене тестування свідчить, що ефективність системи значною мірою залежить від кількості заблокованих атак, рівня проникнення загроз і частоти хибних спрацювань.
dc.identifier.citationBrynza, N., Borodavka, V., Teslenko, О. Implementation of measures to counteract cyber threats and abuse in information security based on blockchain technologies // Біоніка інтелекту. 2025. № 1(102). С. 98-107.
dc.identifier.doihttps://doi.org/10.30837/bi.2025.1(102).14
dc.identifier.urihttps://openarchive.nure.ua/handle/document/34309
dc.language.isoen
dc.publisherХНУРЕ
dc.subjectweb service
dc.subjectblockchain
dc.subjectcybersecurity
dc.subjectcyberattack
dc.subjectinformation security management system
dc.subjectsecurity mechanism
dc.subjectблокчейн
dc.subjectкіберзахист
dc.subjectсистема управління інформаційною безпекою
dc.subjectмеханізм захисту
dc.subjectмеханізм захисту
dc.subjectмеханізм захисту
dc.titleImplementation of measures to counteract cyber threats and abuse in information security based on blockchain technologies
dc.typeArticle
dspace.entity.typePublication

Файли

Оригінальний пакунок

Зараз показано 1 - 1 з 1
Завантаження...
Зображення мініатюри
Назва:
BI_102_98-107.pdf
Розмір:
9.21 MB
Формат:
Adobe Portable Document Format

Пакунок ліцензії

Зараз показано 1 - 1 з 1
Завантаження...
Зображення мініатюри
Назва:
license.txt
Розмір:
10.74 KB
Формат:
Item-specific license agreed upon to submission
Опис: