Статья

Название статьи МЕТОД ОБНАРУЖЕНИЯ НИЗКОИНТЕНСИВНЫХ DDOS-АТАК НА ОСНОВЕ ГИБРИДНОЙ НЕЙРОННОЙ СЕТИ
Автор Я.В. Тарасов
Рубрика РАЗДЕЛ I. УПРАВЛЕНИЕ РИСКАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
Месяц, год 08, 2014
Индекс УДК 004.056
DOI
Аннотация Представлены результаты разработки метода обнаружения сетевых атак типа «отказ в обслуживании» на различные сервисы хранения, обработки и передачи данных в сети Интернет. Основное внимание уделено обнаружению низкоинтенсивных атак типа «отказ в обслуживании». Опровергается мнение, что специальные средства для обнаружения атак «отказ в обслуживании» (denial of service, DoS) не требуются, поскольку факт DoS-атаки невозможно не заметить. Показано, что для эффективного противодействия необходимо знать тип, характер и другие показатели атаки «отказ в обслуживании», а системы обнаружения распределённых атак позволяют оперативно получить эти сведения. Кроме того, использование такого рода систем обнаружения атак позволяет существенно уменьшить время определения факта проведения атаки – с 2–3 суток до нескольких десятков минут, что снижает затраты на трафик и время простоя атакуемого ресурса. В качестве модуля обнаружения используется гибридная нейронная сеть на основе сети Кохонена и многослойного персептрона. Описана работа созданного прототипа системы обнаружения атак, методика формирования обучающей выборки, ход экспериментов и топология экспериментального стенда. Представлены результаты экспериментального исследования прототипа, в ходе которых ошибки первого и второго рода составили соответственно 3,16 и 1,23 %.

Скачать в PDF

Ключевые слова Обнаружение атак; низкоинтенсивные DDoS-атаки; гибридная нейронная сеть; безопасность вычислительных сетей.
Библиографический список 1. Решение Cisco Systems «Clean Pipes» по защите от распределенных DDOS-атак для операторов связи и их клиентов. [Электронный ресурс]. – Режим доступа: http://www.cisco.com/web/RU/downloads/CleanPipes_rus.pdf, свободный (дата обращения: 01.09.2014).
2. Лобанов В.Е., Оныкий Б.Н., Станкевичус А.А. Архитектура системы защиты Грид от атак типа «отказ в обслуживании» и «распределенный отказ в обслуживании» // Безопасность информационных технологий. – 2010. – № 3. – С. 136-139.
3. Отчет «Лаборатории Касперского» о DDoS-атаках за первое полугоде 2013 года. [Электронный ресурс]. – Режим доступа: http://www.securitylab.ru/news/444464.php (дата обращения: 01.09.2014).
4. Chee W.O. Brennan T. OWASP AppSec DC 2010. HTTP POST DDoS. [Электронный ресурс]. – Режим доступа: https://www.owasp.org/images/4/43/ Layer_7_DDOS.pdf (дата обращения: 01.08.2014).
5. Aleksandar Kuzmanovic, Edward W. Knightly: Low-rate TCP-targeted denial of service attacks and counter strategies // IEEE/ACM Trans. Netw. – 2006. – № 14 (4). – P. 683-696.
6. Paxson V., Allman M., Chu H.K. and M. Sargent. Computing TCP's Retransmission Timer, RFC 6298, Proposed Standard, June 2011.
7. Сайт «RFC 2.0 – Русские Переводы RFC». [Электронный ресурс]. Режим доступа: http://rfc2.ru/4272.rfc – свободный (дата обращения 22.08.2014).
8. Абрамов Е.С., Аникеев М.В., Макаревич О.Б. Использование аппарата нейросетей при обнаружении сетевых атак // Известия ТРТУ. – 2004. – № 1 (36). – С. 130.
9. Абрамов Е.С., Аникеев М.В., Макаревич О.Б. Подготовка данных для использования в обучении и тестировании нейросетей при обнаружении сетевых атак // Известия ТРТУ. – 2003. – № 4 (33). – С. 204-206.
10. James Cannady. The Application of Artificial Neural Networks to Misuse Detection. 2001.
11. Абрамов Е.С., Сидоров И.Д. Метод обнаружения распределенных информационных воздействий на основе гибридной нейронной сети // Известия ЮФУ. Технические науки. – 2009. – № 11 (100). – С. 154-164.

Comments are closed.