Выявление DoS-атак с помощью анализа статистических характеристик трафика
Автор: Поздняк И.С., Плаван А.И.
Журнал: Инфокоммуникационные технологии @ikt-psuti
Рубрика: Электромагнитная совместимость и безопасность оборудования
Статья в выпуске: 1 т.19, 2021 года.
Бесплатный доступ
В настоящее время количество проводимых каждый день атак во всем мире постоянно увеличивается. Причем злоумышленники используют наряду со старыми способами и инструментами новые, ранее неизвестные. Обнаружить их становится все сложнее. В данной статье рассматривается проблема выявления аномальной составляющей в трафике, обусловленной деятельностью злоумышленников или неисправностями сети. Для этого проводится моделирование атаки типа отказ в обслуживании и осуществляется захват соответствующего трафика с целью его дальнейшего анализа. Сравниваются статистические характеристики трафика, соответствующего нормальному состоянию системы и состоянию активной атаки. По результатам анализа делается вывод о наличии статистических зависимостей в определенных параметрах сетевого трафика, позволяющих сделать вывод об обнаружении аномальной составляющей, причины которой необходимо выяснять.
Анализ трафика, dos-атака, системы обнаружения вторжений, статистические характеристики, коэффициенты корреляции, информационная безопасность
Короткий адрес: https://sciup.org/140256290
IDR: 140256290 | DOI: 10.18469/ikt.2021.19.1.10
Список литературы Выявление DoS-атак с помощью анализа статистических характеристик трафика
- Bocetta S. So long, ransomware: organizations brace for cryptojacking. URL: https://www.dataversity.net/so-long-ransomware-organizations-brace-for-cryptojacking (дата обращения: 28.08.2020)
- Шелухин О.И., Сакалема Д.Ж., Филинова А.С. Обнаружение вторжений в компьютерные сети (сетевые аномалии). М.: Горячая линия-Телеком, 2013. 220 с
- Браницкий А.А., Котенко И.В. Анализ и классификация методов обнаружения сетевых атак // Труды СПИИ РАН. 2016. № 45. С. 207-244
- Real-time network anomaly detection system using machine learning / S. Zhao [et al.] // 11th International Conference on the Design of Reliable Communication Networks (DRCN). Kansas City, MO. 2015. P. 267-270
- Стукач О.В. Проверка статистических гипотез. URL: http://ieee.tpu.ru/system/hypotez.htm (дата обращения: 22.07.2020)
- Brownlee J. How to use ROC curves and precision-recall curves for classification in Python. URL: https://machinelearningmastery.com/roc-curves-and-precision-recall-curves-for-classification-in-python (дата обращения: 22.07.2020)
- hping3 - тестирование сети. URL: http://its27.ru/2019/05/27/hping3-testing-network (дата обращения: 20.06.2020)
- hping3 Package Description. URL: https://tools.kali.org/information-gathering/hping3 (дата обращения: 20.06.2020)
- Карташевский В.Г., Поздняк И.С. Фильтрация наблюдаемого трафика как способ обнаружения вторжений // Вестник УрФО. 2019. № 1 (31). С. 17-22
- Карташевский В.Г. Основы теории массового обслуживания. М.: Горячая линия-Телеком, 2013. 130 с
- Шапиро Л. Атаки DDoS. Часть 2. Арсенал противника // БИТ. 2015. № 6. С. 24-27