Разработка и экспериментальное исследование протокола динамического адресного пространства на основе мультикаст-групп

Автор: Паротькин Н.Ю., Панфилов И.А., Золотарев В.В., Кушко Е.А., Панфилова Т.А.

Журнал: Сибирский аэрокосмический журнал @vestnik-sibsau

Рубрика: Математика, механика, информатика

Статья в выпуске: 4 т.18, 2017 года.

Бесплатный доступ

Предложен протокол на основе алгоритма динамической адресации, в основе которого лежит метод сокрытия узла путем ретрансляции сообщений через групповое вещание. Показан принцип обмена данными при реализации протокола в компьютерной сети. Также представлены результаты экспериментальных исследований для программно-реализованного протокола. Показано выполнение стандартных тестов элементами программного обеспечения с применением пред- ложенного протокола. Реализация протокола учитывает требования использования в распределенных вычис- лительных системах. Кроме того, показано полное описание процедуры экспериментальных исследований для реализации сравнительных испытаний. Протокол также пригоден для проведения испытаний по совместимо- сти и пропускной способности. Ранее предложен алгоритм динамической адресации на основе технологии движущейся цели. Использова- ние указанного алгоритма как основы протокола динамической адресации позволило получить некоторые полезные свойства с точки зрения безопасности. Эти свойства влияют на задержку передачи и снижение пропускной способности, что также отражено в проведенных экспериментальных исследованиях. Показаны ограничения, применение которых к протоколу может сократить негативное влияние указанных свойств. Экспериментальные исследования проведены на специальном испытательном стенде. Состав оборудова- ния, использованного для экспериментальных исследований, учитывает требования к протоколу. К основным требованиям отнесены необходимость поддержки технологии защиты на основе движущейся цели и возмож- ность функционирования протокола в распределенных информационно-вычислительных системах. Кроме того, отдельно оценивалась вероятность потери пакетов при передаче. Представленное решение может быть применено как в задачах безопасного обмена данными в компью- терных сетях, так и в иных смежных задачах. Протокол использует технологию движущейся цели и может быть использован для применения в системах управления наземным оборудованием центров управления поле- тами для усложнения доступа злоумышленника к конкретным устройствам.

Еще

Езопасность компьютерных сетей, технология движущейся цели, многоадресное вещание

Короткий адрес: https://sciup.org/148177761

IDR: 148177761

Список литературы Разработка и экспериментальное исследование протокола динамического адресного пространства на основе мультикаст-групп

  • Стюгин М. А., Паротькин Н. Ю., Золотарев В. В. Обеспечение безопасности узла сокрытием в динамической сетевой топологии//Решетневские чтения. 2015. Т. 2 (19). С. 300-302.
  • Analysis of network address shuffling as a moving target defense/T. E. Carroll //IEEE Intern. Conf. on Communications, ICC 2014. 2014. Pp. 701-706.
  • Карвальо М., Форд Р. Защита сетей путем создания движущихся целей//Открытые системы. 2014. № 4.
  • Мельниченко П. А. Метод варьирования маршрутов для противодействия угрозам информационной безопасности в открытых компьютерных сетях типа Интернет: автореф. дис.. канд. техн. наук. Томск: ТУСУР, 2009. 24 с.
  • Styugin M., Parotkin N. Multilevel decentralized protection scheme based on moving targets//International J. of Security and Its Applications. 2016. Vol. 10, iss. 1. Рp. 45-54.
  • Moving Target Defense. Creating Asymmetric Uncertainty for Cyber Threats. Series: Advances in Information Security/S. Jajodia . 2011. 184 p.
  • Moving Target Defense II. Application of Game Theory and Adversarial Modeling. Series: Advances in Information Security/S. Jajodia . 2013. 203 p.
  • Carvalho M. Moving Target Defenses for Computer Networks //IEEE Security and Privacy. 2014. URL: http://ieeexplore.ieee.org/xpl/article Details.jsp?arnumber=6798537, (дата обращения: 28.11.2014 г.) DOI: 10.1109/MSP.2014.30
  • Jafar Haadi Jafarian Q. D., Ehab Al-Shaer. Open-flow random host mutation: Transparent moving target defense using software-defined networking//Proceedings of the 1st Workshop on Hot Topics in Software Defined Networking (HotSDN). 2012. P. 127-132.
  • Styugin M. Multilevel Decentralized Protection Scheme Based on Moving Target//Proceedings of The 12th International Conference on Security and Cryptography (SECRYPT 2015). 2015. Pp. 213-221.
  • Mission-oriented moving target defense based on cryptographically strong network dynamics/J. Yackoski //ACM International Conference Proceeding Series. 8th Annual Cyber Security and Information Intelligence Research Workshop: Federal Cyber Security R and D Program Thrusts (CSIIRW 2013). 2013. Pp.120-121.
  • Model-driven, moving-target defense for enterprise network security/S. A. DeLoach //Dagstuhl Seminar 11481 on Models@run.time. LNCS 2014. 2014. Pp. 137-161.
  • Al-Shaer E., Duan Q., Jafarian J. H. Random host mutation for moving target defense//8th International ICST Conference on Security and Privacy in Communication Networks, SecureComm 2012. 2013. Vol. 106 LNICS. Pp. 310-327.
  • A self-shielding dynamic network architecture/J. Yackoski //Proceedings IEEE Military Communications Conference MILCOM. 2011. Pp. 1381-1386.
  • Network configuration in a box: Towards end-to-end verification of network reachability and security/E. Al-Shaer //Proceedings International Conference on Network Protocols. 2009. Pp. 123-132.
Еще
Статья научная