ISSN 0236-235X (P)
ISSN 2311-2735 (E)

Публикационная активность

(сведения по итогам 2017 г.)
2-летний импакт-фактор РИНЦ: 0,500
2-летний импакт-фактор РИНЦ без самоцитирования: 0,405
Двухлетний импакт-фактор РИНЦ с учетом цитирования из всех
источников: 0,817
5-летний импакт-фактор РИНЦ: 0,319
5-летний импакт-фактор РИНЦ без самоцитирования: 0,264
Суммарное число цитирований журнала в РИНЦ: 6012
Пятилетний индекс Херфиндаля по цитирующим журналам: 404
Индекс Херфиндаля по организациям авторов: 338
Десятилетний индекс Хирша: 17
Место в общем рейтинге SCIENCE INDEX за 2017 год: 527
Место в рейтинге SCIENCE INDEX за 2017 год по тематике "Автоматика. Вычислительная техника": 16

Больше данных по публикационной активности нашего журнале за 2008-2017 гг. на сайте РИНЦ

Вход


Забыли пароль? / Регистрация

Добавить в закладки

Следующий номер на сайте

4
Ожидается:
16 Декабря 2018

Автоматизированная система защиты доступности информации от атак внешним несанкционированным трафиком в UNIX-подобных системах

An automated system of information accessibility protecting from attacks by unauthorized traffic in UNIX-like systems
Дата подачи статьи: 2017-12-11
УДК: 004.382.2, 004.457
Статья опубликована в выпуске журнала № 3 за 2018 год. [ на стр. 548-556 ][ 31.08.2018 ]
Аннотация:Данная статья посвящена разработке программного модуля для защиты доступности информации при массивных DoS- и DDoS-атаках. Разработанная система позволяет в автоматизированном режиме определять тип и вид атак внешним несанкционированным трафиком, а также отфильтровывать сетевые пакеты по заданному лимиту (от 10 тысяч до 7 миллионов в секунду) с последующим распределением нагрузки по физическим и логическим ядрам кластера. На первом этапе разработки были проанализированы направленности DoS- и DDoS-атак, а также рассмотрены аналогичные решения системы защиты от DDoS-атак. Второй этап представляет собой техническую разработку автоматизированной системы защиты доступности информации AntiDDoS: показаны основной функционал и схема работы системы защиты от DDoS-атак. Основной функционал представлен следующими техническими данными: название функции, цель выполнения, условие работы и результат выполнения. Третьим этапом является апробация реализованной системы в течение десяти дней, результаты которой представлены в виде таблицы со среднесуточной нагрузкой на ресурсы ЭВМ. Созданная система защиты доступности информации позволяет эффективно отфильтровывать сетевые пакеты в автоматизированном режиме, а также отправлять все данные в СУБД MySQL с последующим выводом информации в веб-интерфейс. Веб-часть является одной из управляющих частей разработанной системы. В ней реализована возможность управления системой с персональных компьютеров/серверов и мобильных устройств. Разработанная автоматизированная система защиты доступности информации от атак внешним несанкционированным трафиком AntiDDoS показала высокую стабильность и надежность при фильтрации сетевых пакетов в больших и малых объемах. Средняя загруженность центрального процессора при DDoS-атаках принимает значение 6,64 %, тогда как без использования данной системы нагрузка при DDoS-атаке может повышаться до 100 %. Пониженная нагрузка является приемлемой и позволяет одновременно запускать сложные вычислительные операции без нарушения работоспособности системы.
Abstract:The paper is devoted to the development of a software module for protecting information accessibility during massive DoS and DDoS attacks. The developed system allows automatically determining a type and form of attacks by unau-thorized traffic, and also filtering network packets by a specified limit (from 10 thousand to 7 million per second), with subsequent load distribution by physical and logical cluster cores. At the first stage of development, DoS and DDoS attacks were analyzed, and similar solutions for a DDoS protection system were examined. The second stage is technical development of the automated system for protecting information accessibility AntiDDoS. The authors show basic functionality and the operation scheme of the DDoS attack protection system. The basic functionality is represented by the following technical data: the name of the function, the execution goal, the operating condition and the result of execution. The third stage is approbation of the implemented system within ten days. The results are presented in a table with an average daily load on computer resources. The created information accessibility protection system allows effectively filtering network packets in an automated mode, as well as sending all data to the MySQL database, and then outputting information to the web interface. The web part is one of the control parts of the developed system. It implements the ability to manage the system from personal computers/servers and mobile devices. The developed information accessibility protection system from AntiDDoS unauthorized traffic attacks has shown high stability and reliability when filtering network packets in large and small volumes. The average CPU load during DDoS attacks is 6.64 %. Whereas without using this system, the load during DDoS attack can increase to 100 %. Reduced load is acceptable and allows simultaneous running complex computational operations without disrupting the system.
Авторы: Пальчевский Е.В. (teelxp@inbox.ru) - Уфимский государственный авиационный технический университет, Уфа, Россия, Аспирант , Халиков А.Р. (khalikov.albert.r@gmail.com) - Уфимский государственный авиационный технический университет, Уфа, Россия, кандидат физико-математических наук
Ключевые слова: dos-атака, внешний сетевой интерфейс, сетевые пакеты, несанкционированный трафик, antiddos, защита информации, информационная безопасность, доступность информации, автоматизация защиты, ddos-атака, обработка трафика
Keywords: dos attack, external network interface, network packets, unauthorized traffic, antiddos, security of the information, infosecurity, information accessibility, protection automation, ddos attack, traffic handling
Количество просмотров: 389
Статья в формате PDF
Выпуск в формате PDF (9.17Мб)

Размер шрифта:       Шрифт:

Несколько десятилетий одним из основных направлений в сфере информационной безопасности является защита от возрастания количества и сложности атак сетевыми пакетами [1–3]. Зачастую DDoS-атаки направлены на нарушение доступности ресурсов какой-либо системы, имеющей сетевую инфраструктуру по выходу во внешнюю глобальную сеть [4–7]. Доступность является важнейшим из трех основополагающих критериев наряду с целостностью и конфиденциальностью информационной безопасности объекта [8–11]. DDoS-атаки вызывают массовый отказ оборудования в области информационно-коммуникационных технологий [12–14]. Например, физические серверы Московской биржи в 2014 году; информационные ресурсы ПАО «Аэрофлот» в 2010 году, в том числе и на ряд организаций банковского сектора в 2014 году. Была отключена сеть банкоматов «Генбанка» (из-за интенсивных DDoS-атак) 4–5 декабря 2016 года. Сайты группы ВТБ 5 декабря 2016 года также подверглись атакам типа DoS и DDoS, что нарушило их доступность. Из-за DDoS-атак произошли многочисленные сбои сервисов компании Dr.Web 27 января и Министерства здравоохранения России 12 февраля 2017 года. В целях сведения к минимуму исходных последствий DoS- и DDoS-атак их обнаружение и предотвращение особенно актуальны.

В настоящее время с DDoS-атаками справляются, как правило, при помощи аппаратно-программных средств. В качестве примера можно привести компании CloudFlare и OVH, которые применяют метод проксирования при защите своих клиентов. Но данный метод недостаточно эффективен из-за нестабильности при DDoS-атаках и проявляется в виде ложных блокировок к удаленному ресурсу.

Исследованиями в области защиты доступности информации и в моделировании DDoS-атак занимаются многие ученые, о чем свидетельствуют многочисленные публикации. Например, в [15] рассмотрены методы противодействия DDoS-ата­кам в SDN-сетях. Способы защиты от DDoS-атак проанализированы в [16]. В [17] смоделированы DDoS-атаки типа HTTP-flood и SLOWBODY (ru-dead-yet) с помощью средства имитационного моделирования СМО – GPSS WORLD. В [18] рассмотрена возможность применения нейронных сетей для обнаружения атак внешним несанкционированным трафиком. Актуальные типы DDoS-атак и методы защиты от них проанализированы в [19]. Авторы рассмотрели расширение профиля операционного риска в банках при возрастании DDoS-угроз [20]. В [21] описана методика защиты сети связи от DDoS-атак с помощью BGP FLOWSPEC. Работа [22] посвящена механизмам защиты от инфраструктурных DDoS-атак. В [23] авторы применили метод Хертса для определения сезонности сетевого трафика с целью раннего обнаружения DDoS-атак, а в [24] рассмотрено влияние DDoS-атак на финансово-экономические результаты деятельности компаний. Разработки нейросетевого метода обнаружения низкоинтенсивных атак типа «отказ в обслуживании» описаны в [25], а метода обнаружения DDoS-атак в [26].

Целью данной работы является реализация многофункциональной аппаратно-программной защиты от DDoS-атак с возможностью оптимизации сетевой нагрузки, а также снижения загруженности ресурсов физического сервера и вычислительного кластера.

Аналогичные решения

Системы фильтрации DoS- и DDoS-атак представляют собой комплекс принимаемых мер по их нейтрализации и защите доступности информации. В настоящее время системы защиты от DoS- и DDoS-атак подразделяются на три основные категории: проксирующие, стыковочные и программные.

1. Проксирующие системы фильтрации DoS- и DDoS-атак. Данное решение реализовано за счет отдельных физических серверов, работающих в ка- честве Proxy. Схема фильтрации представлена на рисунке 1.

Существенными недостатками данной системы являются повышение задержки (пинга), а также ча- стые потери сетевых пакетов во время DoS- и DDoS-атак.

2.    Стыковочные системы защиты от атак типа DoS и DDoS. Данное решение представляет собой реализацию физического сетевого стыка: протягиваются оптические волокна от серверов клиента до центра обработки данных компании, предоставляющей защиту от DoS- и DDoS-атак. Схема работы данной системы представлена на рисунке 2.

Недостатком данной системы является невозможность физического взаимодействия с центром обработки данных по защите от атак типа DoS и DDoS. Например, если компания по защите от DoS- и DDoS-атак находится в Москве, а серверы клиента во Владивостоке, то физический стык будет неуместен из-за огромного расстояния между двумя сетевыми узлами.

3.    Программные системы защиты от DDoS-атак. Данные решения представляют собой стандартные межсетевые экраны, внедренные различными корпорациями в операционные системы. Схема работы стандартных фаерволов представлена на рисунке 3.

Существенными недостатками данных решений являются невозможность многопоточной обработки трафика, неспособность полной защиты физического сервера от огромного количества трафика, а также повышенная сетевая нагрузка (при DoS- и DDoS-атаках) на ресурсы ЭВМ.

Особенности разработанной системы

Разработанная система представляет собой ап- паратно-программный комплекс с возможностью фильтрации внешнего сетевого трафика. Основные преимущества разрабатываемого программного продукта:

-     считывание трафика с внешнего сетевого интерфейса;

-     автоматизированное добавление правил фильтрации;

-     возможность добавления правил фильтрации от DDoS-атак через веб-интерфейс;

-     вывод скорости внешнего сетевого интерфейса и количества сетевых пакетов в веб-часть;

-     автоматизированный анализ внешнего сетевого трафика на наличие в нем отклонений от нормы;

-     алгоритм для автоматизированного распределения правил фильтрации;

-     модуль для определения вида и типа, а также фильтрации DoS- и DDoS-атак в режиме реального времени с применением цепей Маркова.

Разработана многофункциональная система для отражения DoS- и DDoS-атак в UNIX-подобных системах. Схема защиты от DoS- и DDoS-атак представлена на рисунке 4. ЭВМ атакующего распространяет алгоритм амплифицирования для поиска уязвимых серверов с целью увеличения мощности DDoS-атаки. Далее головной сервер кластера принимает атаку и распределяет ее по физическим серверам. После запуска алгоритма на основе цепей Маркова осуществляются управление сетевой нагрузкой, распределение правил фильтрации сетевого трафика, а также автоматизированное определение типа DDoS-атаки. После отправки данных в ядро операционной системы происходят определение количества входящих сетевых пакетов, прием данных из системного ядра каждого сервера, а также определение (с внешнего сетевого интерфейса) скорости атаки. В конечном итоге все сводится к повышенной защите доступности информации.

Эффективным решением является использование в основе модуля цепей Маркова для защиты от DDoS-атак. Управление сетевой нагрузкой проис- ходит за счет обработки поступающих заявок (в режиме реального времени):

,                                (1)

где l – управление сетевой нагрузкой; K – количество ядер атакуемого сервера; N – вероятность атаки в режиме реального времени; M – общее количество ядер кластера; J – текущая вычислительная нагрузка. Это необходимо для равномерного распределения сетевых пакетов по физическому серверу/кластеру с целью снижения загруженности ресурсов ЭВМ. Далее применяется распределение правил фильтрации с успешной вероятностью:

,                                                          (2)

где P – распределение правил фильтрации с успешной вероятностью; N – вероятность атаки в режиме реального времени; B – вероятность успешной обработки трафика; M – общее количество ядер кластера; J – текущая вычислительная нагрузка. Это необходимо для фильтрации несанкционированного сетевого трафика. Также определяются виды и типы атак по содержимому сетевых пакетов:

,                                                      (3)

где Pvt – вероятность определения вида и типа атак по содержимому сетевых пакетов; Sp – анализ содержимого пакета; Jp – возможные виды атак; Mk – количество ядер в кластере. Фильтрация DoS- и DDoS-атак выполняется по всем физическим сер- верам кластера с равномерным распределением нагрузки по ядрам:

,                                     (4)

где T – вероятность успешной фильтрации DoS- и DDoS-атак; K – количество ядер атакуемого сервера; H – количество физических серверов в кластере; N – вероятность атаки в режиме реального времени; B – вероятность успешной обработки трафика; th – время сбора данных о входящем сетевом пакете за последний час; tmin – минимальная продолжительность сетевой атаки за последний год; tav – средняя продолжительность сетевой атаки за последний год; tmax – максимальная продолжительность сетевой атаки за последний год. Определение длительности DoS- и DDoS-атак необходимо для применения ограничительных лимитов по обработке внешнего сетевого трафика в правилах фильтрации. В целях более успешной фильтрации DoS и DDoS рассчитываются продолжительности атак за последний год.

Таким образом, разработанный программный модуль для защиты от DoS- и DDoS-атак позволяет качественно фильтровать внешний сетевой трафик.

Основной функционал разработанной системы защиты доступности информации

Система AntiDDoS является комплексным решением по фильтрации и отделению вредоносного сетевого трафика, направленного на переполнение канала и отказ в удаленном обслуживании. Основной функционал системы защиты от DoS- и DDoS-атак представлен в таблице 1.

Вышеприведенные фрагменты исходных кодов взаимосвязаны, так как после добавления правил фильтрации происходит их автоматизированный вывод в веб-интерфейс. Это позволит системному администратору отслеживать состояние системы фильтрации в режиме реального времени.

Апробация реализованной системы

После этапа разработки системы защиты от DDoS-атак необходимо провести апробацию (тестирование). Тестирование будет происходить в двух режимах: до атаки (обычный) и во время атаки (боевой). Для тестирования необходимы DDoS-атаки, запуск которых производится из панелей типа Stresser. Данные панели представляют собой веб-систему управления ботнетом и, как правило, находятся в других странах. Соответственно, каждый день автоматически запускались интенсивные и массивные DDoS-атаки на каждый физический сервер кластера. Запуск DDoS-атак необходим для более тщательного тестирования разработанного модуля в течение десяти дней. Тестирование в течение десяти дней объясняется тем, что некоторые DDoS-атаки дают весомую нагрузку только после увеличения их мощности через определенный промежуток времени. Таким образом, мощность DDoS-атак возрастала и нагрузка на ресурсы ЭВМ постепенно увеличивалась. Сами значения загруженности физических ресурсов выводит в веб-интерфейс система.

Нагрузка на ЭВМ в обычном режиме представлена в таблице 2.

Средняя нагрузка (из данных таблицы 2) остается достаточно низкой и приравнивается к следующим значениям: центральный процессор – 2,75 %; SSD-накопитель – 1,10 %; оперативная память – 0,14 %.

Загруженность (табл. 2) свидетельствует о малом потреблении физических ресурсов ЭВМ в режиме до атаки (обычный). Это предоставляет возможность использования остальных вычислительных мощностей под различные задачи.

Рассмотрим загруженность ресурсов ЭВМ при DoS- и DDoS-атаках различной интенсивности и мощности (табл. 3).

Средняя нагрузка при DoS- и DDoS-атаках (табл. 3) является достаточно низкой: центральный процессор – 6,64 %; SSD-накопитель – 1,48 %; оперативная память – 1,23 %.

Приведенные результаты свидетельствуют о достаточно низкой нагрузке в боевом режиме тестирования. Данная загруженность достигается за счет применения цепей Маркова для распределения нагрузки во время DoS- и DDoS-атак. Таким образом, разработанная система показывает высокую производительность, а также обеспечивает надежную защиту доступности информации.

Апробация разработанной системы для защиты от DDoS-атак производилась на следующем оборудовании: процессор – 2xIntel Xeon 5690 (24 потока); оперативная память – 32 Гб; винчестеры – RAID 10 (Intel S3710 SSDSC2BA012T401 800 ГБ каждый); суммарный сетевой канал – 10 Гбит/с; операционная система – UBUNTU 16.04.2 LTS.

После этапа апробации системы защиты доступности информации произведено окончательное инсталлирование на вычислительный кластер (находится в одном из ЦОД г. Москвы) со следующими характеристиками: количество физических серверов – 30; процессор – Intel Xeon 5690 (CPU – 60, физических ядер – 360, количество потоков – 720); общая оперативная память – 960 ГБ; винчестеры – RAID 10 (Intel S3710 SSDSC2BA012T401 800 ГБ каждый); внешний сетевой канал – 20 Гбит/с.

Сравнение с аналогами

Сравним предлагаемое решение с аналогами. В качестве аналогов рассмотрим программный продукт от компании CloudFlare, представленный в виде метода проксирования внешнего сетевого тра- фика, и стандартные межсетевые экраны операционных систем Linux и Windows.

Данный анализ необходим для определения эф- фективности разработанной аппаратно-програм- мной системы и выявления целесообразности использования AntiDDoS. Сравнение показано в таблице 4.

Средняя разница в нагрузке на центральный процессор между разработанной системой защиты от DDoS-атак и аналогичными решениями – 3,02 раза. Среднее различие в задержке ответа (пинге) от сервера составляет 4,127 раза.

Предлагаемое решение существенно снижает загруженность центрального процессора (в 3,02 раза) по сравнению с аналогичными решениями. Данный результат достигается при помощи разработанных алгоритмов на основе цепей Маркова, а также невозможностью обработки больших объемов трафика стандартными методами операционных систем ЭВМ.

Разница в задержке (пинге) объясняется тем, что в операционных системах сетевой стек недостаточно оптимизирован для высоких сетевых нагрузок. Разработанная система решает данную проблему. Соответственно, пинг при использовании предложенного ПО в 4,127 раза меньше по сравнению с аналогами.

Таким образом, разработанная система защиты доступности информации показала повышенную производительность в рамках загруженности центрального процессора и пониженную задержку ответа от физического сервера. Это дает возможность более рационального использования ресурсов ЭВМ под различные цели. Также при низкой задержке ответа от ЭВМ более комфортно работать в пределах удаленного обслуживания физического сервера.

Заключение

В ходе проведенных исследований и разработок получены следующие результаты.

Разработана система защиты доступности информации AntiDDoS, способствующая усовершенствованию аппаратно-программной защиты от атак типа DoS и DDoS в пределах выделяемого канала.

Обоснована целесообразность применения системы защиты доступности информации на вы- числительном кластере и отдельном физическом сервере. Разработана и предложена методика усовершенствования защиты от DoS- и DDoS-атак на ресурсах вычислительного кластера и отдельного физического сервера.

Проведена апробация разработанной системы защиты доступности информации AntiDDoS, результатами которой стали нагрузочные значения на ресурсы ЭВМ в двух режимах: до атаки (обычный) и во время атаки (боевой). Средняя нагрузка (при обычном режиме) на ресурсы физического сервера следующая: центральный процессор – 2,75 %; твердотельный накопитель – 1,10 %; оперативная память – 0,14 %. Низкая загруженность ресурсов реализованной системой защиты доступности информации позволяет параллельно запускать другие ресурсоемкие процессы. Загруженность ресурсов ЭВМ в боевом режиме следующая: CPU (central processing unit) – 6,64 %; SSD-накопитель – 1,48 %; ОЗУ (оперативная память) – 1,23 %. Высокая производительность системы защиты доступности информации во время DoS- и DDoS-атак позволяет не только параллельно запускать ресурсоемкие процессы, но и предоставляет надежную защиту от перегрузки сетевой инфраструктуры внешним несанкционированным трафиком.

Таким образом, разработанная система защиты доступности информации показала высокую про- изводительность при интенсивных DoS- и DDoS-атаках. Низкая загруженность ресурсов ЭВМ позволяет обеспечивать стабильную работу физического сервера и вычислительного кластера.

Литература

1.     Палюх Б.В., Семенов Н.А., Бурдо Г.Б., Мельникова В.В. Автоматизированная система тестирования программных средств в скомпилированном виде // Программные продукты и системы. 2014. № 1. С. 123–128. DOI: 10.15827/0236-235X.027. 1.123-128.

2.     Пальчевский Е.В., Халиков А.Р. Автоматизированная система обработки данных в UNIX-подобных системах // Программные продукты и системы. 2017. Т. 30. № 2. С. 227–234. DOI: 10.15827/0236-235X.030.2.227-234.

3.     Пальчевский Е.В., Халиков А.Р. Техника инструментирования кода и оптимизация кодовых строк при моделировании фазовых переходов на языке C++ // Тр. ИСП РАН. 2015. Т. 27. № 6. С. 87–96.

4.     Пальчевский Е.В., Халиков А.Р. Равномерное распределение нагрузки аппаратно-программного ядра в UNIX-системах // Тр. ИСП РАН. 2016. Т. 28. № 1. С. 93–102.

5.     Верхний Т.В., Гуц А.К. DDoS-атаки как дифференциальная игра // Математические структуры и моделирование. 2016. № 3. С. 184–188.

6.     Рашевский Р.Б., Шабуров А.С. Практическое применение нейронных сетей для защиты информационно-управляющих систем критически важных объектов от DDoS-атак // Нейрокомпьютеры: разработка, применение. 2015. № 10. С. 16–20.

7.     Zhang M., Liu X., Tang J., Kong H. Study on modeling and simulation of DDoS active defense. Xitong fangzhen xuebao. Zhongguo Xitong Fangzhen Xuehui Publ., 2014. vol. 26, no. 11, pp. 2698–2703.

8.     Борисенко К.А., Бекенева Я.А., Шипилов Н.Н., Шо- ров А.В. Система имитационного моделирования для разработки и тестирования методов защиты от DDoS-атак с возможностью подключения реальных узлов // Изв. СПбГЭТУ «ЛЭТИ». 2015. Т. 6. С. 22–29.

9.     Частикова В.А., Картамышев Д.А., Власов К.А. Нейросетевой метод защиты информации от DDoS-атак // Современные проблемы науки и образования. 2015. № 1-1. URL: http://science-education.ru/ru/article/view?id=18343 (дата обращения: 09.12.2017).

10.   Бекенева Я.А. Анализ актуальных типов DDoS-атак и методов защиты от них // Изв. СПбГЭТУ «ЛЭТИ». 2016. Т. 1. С. 7–14.

11.   Тарасов Я.В. Метод обнаружения низкоинтенсивных DDoS-атак на основе гибридной нейронной сети // Изв. ЮФУ: Технич. науки. 2014. № 8. С. 47–57.

12.   Крылов В.В., Кравцов К.Н. Защита IP-подсетей от DDoS-атак и несанкционированного доступа методом псевдослучайной смены сетевых адресов // Вопросы защиты информации. 2014. № 3. С. 24–31.

13.   Абрамов Е.С., Тарасов Я.В., Тумоян Е.П. Нейросетевой метод обнаружения низкоинтенсивных атак типа «отказ в обслуживании» // Изв. ЮФУ: Технич. науки. 2016. № 9. С. 58–71.

14.   Соколова Э.С., Крылов В.В., Ляхманов Д.А., Капра- нов С.Н., Балашов Т.И. Разработка архитектуры кластера программно-конфигурируемой сети с централизованным управлением, устойчивого к воздействиям DDoS-атак // Информационно-измерительные и управляющие системы. 2015. T. 13. № 3. С. 43–48.

15.   Федоришин Д.А. Методы противодействия DDOS-атакам в SDN-сетях // Актуальные научные исследования в современном мире. 2016. № 5-3. С. 114–120.

16.   Быков А.С., Перминов Г.В. Анализ способов защиты от DDoS-атак // Актуальные вопросы эксплуатации систем охраны и защищенных телекоммуникационных систем: сб. тр. Всерос. науч.-практич. конф. 2016. С. 105–106.

17.   Бондаренко М.С. Моделирование DDOS-атак типа HTTP-flood И SLOWBODY (ru-dead-yet) с помощью средства имитационного моделирования СМО – GPSS WORLD // Вестн. Воронеж. ин-та высоких технологий. 2017. № 3. С. 13–17.

18.   Пилюгина К.Н. Применение нейронных сетей с целью обнаружения вторжений // Современные научные исследования и инновации. 2016. № 2. С. 105–109.

19.   Бекенева Я.А. Анализ актуальных типов DDOS-атак и методов защиты от них // Изв. СПбГЭТУ «ЛЭТИ». 2016. Т. 1. С. 7–14.

20.    Ревенков П.В., Бердюгин А.А. Расширение профиля операционного риска в банках при возрастании DDoS-угроз // Вопросы кибербезопасности. 2017. № 3. С. 16–23.

21.   Казаков Д.Б., Красов А.В., Лоханько Н.О., Подоляк Р.С. Методика защиты сети связи от DDoS-атак с помощью BGP FLOWSPEC // Актуальные проблемы инфотелекоммуникаций в науке и образовании: сб. науч. стат. V Междунар. науч.-технич. и науч.-методич. конф. СПб, 2016. С. 386–390.

22.   Якубашко А.И. Механизмы защиты от инфраструктурных DDoS-атак // Актуальные проблемы современной науки в 21 веке: матер. XII Междунар. науч.-практич. конф. Махачкала, 2016. С. 51–52.

23.   Терновой О.С., Жариков А.В., Шатохин А.С. Применение метода Хертса для определения сезонности сетевого трафика с целью раннего обнаружения DDoS-атак // Динамика систем, механизмов и машин. 2016. Т. 4. № 1. С. 57–61.

24.   Дацко Т.Г., Алешина И.Ф. Влияние DDoS-атак на финансово-экономические результаты деятельности компаний // Научные исследования и разработки. Экономика. 2017. Т. 5. № 3. С. 51–58.

25.   Абрамов Е.С., Тарасов Я.В., Тумоян Е.П. Нейросетевой метод обнаружения низкоинтенсивных атак типа «отказ в обслуживании» // Изв. ЮФУ: Технич. науки. 2016. № 9. С. 58–71.

26.   Borisenko K., Rukavitsyn A., Shorov A., Gurtov A. Detecting the origin of DDOS-attacks in openstack cloud platform using data mining techniques. LNCS. Springer-Verlag GmbH, Heidelberg, 2016, vol. 9870, pp. 303–315.

References

  1. Palyukh B.V., Semenov N.A., Burdo G.B., Melnikova V.V. Automated system for testing software in a compiled form. Software & Systems. 2017, vol. 27, no. 1, pp. 123–128 (in Russ.). DOI: 10.15827/0236-235X.027.1.123-128.
  2. Palchevsky E.V., Khalikov A.R. Automated data processing system in UNIX-like systems. Software & Systems. 2017, vol. 30, no. 2, pp. 227–234 (in Russ.). DOI: 10.15827/0236-235X.030.2.227-234.
  3. Palchevsky E.V., Khalikov A.R. The code instrumentation technique and optimization of code lines in modeling of phase transitions in C++. Proc. of ISP RAS. 2015, vol. 27, no. 6, pp. 87–96 (in Russ.).
  4. Palchevsky E.V., Khalikov A.R. Uniform distribution of hardware-software kernel loading in UNIX-systems. Proc. of ISP RAS. 2016, vol. 28, no. 1, pp. 93–102 (in Russ.).
  5. Verkhny T.V., Guts A.K. DDoS-attacks as differential game. Mathematical Structures and Simulation. Omsk, 2016, no. 3, pp. 184–188 (in Russ.).
  6. Rashevsky R.B., Shaburov A.S. Practical application of neural networks for protection of management information systems of crucial objects from DDoS attacks. Neurocomputers: Development, Application. Moscow, 2015, no. 10, pp. 16–20 (in Russ.).
  7. Zhang M., Liu X., Tang J., Kong H. Study on modeling and simulation of DDoS active defense. Xitong Fangzhen Xuebao. Zhongguo Xitong Fangzhen Xuehui Publ., 2014, vol. 26, no. 11, pp. 2698–2703.
  8. Borisenko K.A., Bekeneva Ya.A., Shipilov N.N., Shorov A.V. The system of simulation modeling for development and testing DDoS attack protection methods with a possibility of connecting real nodes. Izvestiya SPbGETU “LETI”. St. Petersburg, 2015, vol. 6, pp. 22–29 (in Russ.).
  9. Chastikova V.A., Kartamyshev D.A., Vlasov K.A. A neural network method of information security from the DDoS attacks. Modern Problems of Science and Education. Penza, 2015, no. 1. Available at: .http://science-education.ru/ru/article/view?id=18343 (accessed December 9, 2017).
  10. Bekeneva Ya.A. The analysis of relevant types of DDoS attacks and protection methods. Izvestiya SPbGETU “LETI”. St. Petersburg, 2016, vol. 1, pp. 7–14 (in Russ.).
  11. Tarasov Ya.V. A method of detecting low-intensive DDoS attacks based on a hybrid neural network. Izvestiya SFedU. Engineering Sciences. Rostov-on-Don, 2014, no. 8, pp. 47–57 (in Russ.).
  12. Krylov V.V., Kravtsov K.N. Protecting IP subnets from DDoS attacks and illegal access using the method of pseudorandom change of network addresses. Information Security Questions. Moscow, 2014, no. 3, pp. 24–31 (in Russ.).
  13. Abramov E.S., Tarasov Ya.V., Tumoyan E.P. A neural network method of detecting low-intensive attacks like “service failure”. Izvestiya SFedU. Engineering Sciences. Rostov-on-Don, 2016, no. 9, pp. 58–71 (in Russ.).
  14. Sokolova E.S., Krylov V.V., Lyakhmanov D.A., Kapranov S.N., Balashov T.I. Development of architecture of a program configured network cluster with centralized DDoS attack resistant management. Information and Control Systems. Moscow, 2015, vol. 13, no. 3, pp. 43–48 (in Russ.).
  15. Fedorishin D.A. Methods of countering DDOS attacks in SDN-networks. Current Scientific Research in the Modern World. Institute for Social Transformation Publ., 2016, no. 5–3, pp. 114–120 (in Russ.).
  16. Bykov A.S., Perminov G.V. Analysis of ways to protect from DDoS attacks. Topical Issues of Operating Security Systems and Secure Telecommunication Systems: Proc. All-Russ. Sci. and Pract. Conf. 2016, pp. 105–106 (in Russ.).
  17. Bondarenko M.S. Modeling DDOS attacks like HTTP-flood and SLOWBODY (ru-dead-yet) using the simulation tool SMO – GPSS WORLD. VESTNIK of VIHT. Voronezh, 2017, no. 3, pp. 13–17 (in Russ.).
  18. Pilyugina K.N. Application of neural networks to detect intrusion. Modern Scientific Research and Innovations. Moscow, 2016, no. 2, pp. 105–109 (in Russ.).
  19. Bekeneva Ya.A. Analysis of current types of DDOS attacks and methods of protection. Izvestiya SPbGETU “LETI”. St. Petersburg, 2016, vol. 1, pp. 7–14 (in Russ.).
  20. Revenkov P.V., Berdyugin A.A. Expansion of the operational risk profile in banks with increasing DDoS threats. Cybersecurity Issues. Moscow, 2017, no. 3, pp. 16–23 (in Russ.).
  21. Kazakov D.B., Krasov A.V., Lokanko N.O., Podolyak R.S. A method of protecting a communication network from DDOS attacks using BGP FLOWSPEC. Proc. 5th Intern. Sci.-Tech. and Sci.-Methodical Conf. “Pressing Problems of Information Telecommunications in Science and Education”. St. Petersburg, 2016, pp. 386ؘ–390 (in Russ.).
  22. Yakubashko A.I. Mechanisms of protection from infrastructural DDoS attacks. Proc. 12th Intern. Sci. and Pract. Conf. “Pressing Problems of Modern Science in the 21st century”. Makhachkala, 2016, pp. 51–52 (in Russ.).
  23. Ternovoy O.S., Zharikov A.V., Shatokhin A.S. Application of the Herts method to determine the seasonality of network traffic for early detection of DDOS attacks. Dynamics of Systems, Mechanisms and Machines. Omsk, 2016, vol. 4, no. 1, pp. 57–61 (in Russ.).
  24. Datsko T.G., Aleshina I.F. The impact of DDoS attacks on the financial and economic performance of companies. Scientific Research and Development. Economy. INFRA-M Publ., Moscow, 2017, vol. 5, no. 3, pp. 51–58 (in Russ.).
  25. Abramov E.S., Tarasov Ya.V., Tumoyan E.P. A neural network method of detecting low-intensity attacks of the “service denial” type. Izvestiya SFedU. Technical Sciences. Rostov-on-Don, 2016, no. 9, pp. 58–71 (in Russ.).
  26. Borisenko K., Rukavitsyn A., Shorov A., Gurtov A. Detecting the origin of DDOS-attacks in the openstack cloud platform using data mining techniques. Lecture Notes in Computer Science. Springer-Verlag GmbH Publ., Heidelberg, 2016, vol. 9870, pp. 303–315.

Постоянный адрес статьи:
http://swsys.ru/index.php?page=article&id=4499
Версия для печати
Выпуск в формате PDF (9.17Мб)
Статья опубликована в выпуске журнала № 3 за 2018 год. [ на стр. 548-556 ]

Возможно, Вас заинтересуют следующие статьи схожих тематик: