Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал:
https://evnuir.vnu.edu.ua/handle/123456789/14280
Назва: | Забезпечення функціональної стійкості інформаційних мереж на основі розробки методу протидії DDоS-атакам |
Інші назви: | Providing functional stability of information networks based on the development of method for countering DDоS-attacks |
Автори: | Барабаш, Олег Володимирович Лукова-Чуйко, Наталія Вікторівна Мусієнко, Андрій Петрович Собчук, Валентин Володимирович Barabash, Oleh V. Lukova-Chuiko, Nataliia V. Musiienko, Andrii P. Sobchuk, Valentyn V. |
Бібліографічний опис: | Забезпечення функціональної стійкості інформаційних мереж на основі розробки методу протидії DDоS-атакам / О. В. Барабаш [та ін.] // Сучасні інформаційні системи = Advanced Information Systems. – 2018. – Т. 2, № 1. – С. 56-63. |
Дата публікації: | 2018 |
Дата внесення: | 4-лип-2018 |
Видавництво: | Національний технічний університет «Харківський політехнічний інститут» |
Теми: | інформаційна мережа функціональна стійкість DDoS-атака системи виявлення вторгнення база даних аналізатор трафіку маршрутизатори комутатори information network functional stability DDoS-attack systems of detecting an intrusion database analyzer of traffic routers switches |
Короткий огляд (реферат): | Предметом вивчення в статті є процес забезпечення властивості функціональної стійкості інформаційних мереж. Метою є розробка методу протидії DDoS-атакам, що дозволяє ефективно захищати інформаційну мережу, як від атак на всьому часовому інтервалі, так і від повільних атак. Завдання: розробити алгоритми виявлення та блокування DDoS-атак, що описують послідовність дій при застосуванні методу протидії; провести оцінку ефективності запропонованого методу протидії DDoS-атакам. Використовуваними методами є: графовий підхід, математичні моделі оптимізації, методи розв'язання нелінійних задач. Отримані такі результати. Побудовані алгоритми виявлення та блокування DDoS-атак, що описують послідовність дій при застосуванні методу протидії. Алгоритм виявлення атак реалізується на аналізаторі вхідного трафіку, який перевіряється на предмет наявності DDoS-атак. У разі виявлення такої атаки визначається її тип. Після цього реалізується алгоритм блокування, який зчитує з бази даних джерела шкідливого трафіку та перенаправляє його на програмний шлюз, який забирає на себе подальший деструктивний вплив. Наукова новизна отриманих результатів полягає в наступному: ми запропонували метод протидії DDoS-атакам, що дозволяє ефективно захищати інформаційну мережу як від атак на всьому часовому інтервалі, так і від повільних атак. Даний метод дозволяє забезпечити функціональну стійкість інформаційної мережі та базується на використанні алгоритмів виявлення та блокування DDoS-атак, а також збору інформації про вхідний трафік із записом до бази даних "Джерела шкідливого трафіку". При виявленні атаки визначається її тип та запускається механізм її блокування, що реалізується в два етапи. На першому етапі виконується пошук джерел шкідливого трафіку, використовуючи зібрану в базі даних інформацію про вхідні пакети. На другому етапі виконується безпосереднє блокування виявлених джерел шляхом відправлення пакетів-відповідей по резервному каналу зв’язку через програмний шлюз, на якому вихідна адреса серверу у пакетах підміняється адресою шлюзу, що дає змогу замаскувати сервер від зовнішнього деструктивного впливу (у разі атаки з зовні). При атаці з внутрішньої мережі відключаються порти комутатора, до яких підключені джерела шкідливого трафіку. Після цього оповіщається системний адміністратор, який негайно приступає до пошуку та знешкодження шкідливого програмного забезпечення. The subjectof study in the paper is the process of providing the property of the functional stability of information networks. The goal is to develop the method of countering of DDoS-attacks,which allows to effectively protect the information network, both from attacks on the overall time interval, and from slow attacks. The problem is to develop algorithms for detecting and blocking of DDoS-attacks, which describe the sequence of actions when applying the method of countering of DDoS-attacks, to evaluate of the efficiency of the proposed method. The methods, which used are graph approach, mathematical models of optimization, methods of solving nonlinear problems tasks. The following results are obtained. Algorithms are constructed for detecting and blocking DDoS-attacks which describing the sequence of actions when applying the method of countering. The algorithm for detecting attacks is implemented on the analyzer of incoming traffic, which is checked for the presence of DDoS attacks. In case of detecting such an attack, its type is determined. After that, the blocking algorithm is implemented, which reads from the database of malicious traffic source and redirects it to the software gateway, which takes on itself the further destructive influence. Scientific novelty of the obtained results is as follows, we have proposed the method of countering of DDoS-attacks, which effectively protects the information network, both from attacks on the overall time interval, and from slow attacks. This method allows ensuring the functional stability of the information network and is based on the use of algorithms for detecting and blocking DDoS-attacks, and also collection of information about incoming traffic with the record in the database of "Sources of Malicious Traffic". When an attack is detected, it is determined her type it is started the mechanism for her blocking, which is realized in two stages. At the first stage, it is executed searching of sources of malicious traffic using the collected information about incoming packages in the database. At the second stage, it is performed direct blocking of detected sources by sending packets of replies on the backup channel through the software gateway on which, the outgoing address of server in packages replaced by the address of the gateway which it is allows to disguise the server from external destructive effects (in the case of the outside attack). When the attack from the internal network, switches ports to which connected sources of malicious traffic are disconnected. After that, the system administrator is notified, who immediately starts to searchand eliminateof malicious software. |
URI (Уніфікований ідентифікатор ресурсу): | http://evnuir.vnu.edu.ua/handle/123456789/14280 |
Тип вмісту: | Article |
Розташовується у зібраннях: | Наукові роботи (FITM) |
Файли цього матеріалу:
Файл | Опис | Розмір | Формат | |
---|---|---|---|---|
sobchuk_2018.pdf | 2,24 MB | Adobe PDF | Переглянути/відкрити |
Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.