1-bob. "Xizmat ko'rsatishni rad etish" turidagi tarmoq taqsimlangan hujumlari ta'siridagi kompyuter tarmog’i qabul qilish tugunining konseptual modeli



Download 2,22 Mb.
bet1/52
Sana06.03.2022
Hajmi2,22 Mb.
#483755
  1   2   3   4   5   6   7   8   9   ...   52




1-BOB. "XIZMAT KO'RSATISHNI RAD ETISH" TURIDAGI TARMOQ TAQSIMLANGAN HUJUMLARI TA'SIRIDAGI KOMPYUTER TARMOG’I QABUL QILISH TUGUNINING KONSEPTUAL MODELI


Axborot mavjudligining buzilishiga, ya'ni mijozga xizmat ko'rsatishdan bosh tortishga olib keladigan global Internetdagi tarmoq hujumlari 1999-yildan beri ma'lum bo'lgan [22, 23]. Keyinchalik bunday hujumlar ko'p sonli kompyuterlardan amalga oshirila boshlandi va taqsimlangan tarmoq xarakteriga ega bo'ldi. Natijada, ortiqcha trafik tufayli tarmoq resurslarining ishlashi qiyin yoki hatto imkonsiz bo’lib qoldi. Masalan, DNS protokolidagi zaiflikdan foydalangan holda amalga oshirilgan flud-hujumi obyektda trafik miqdorini oshiradi [24]; SYN-hujumlarining maqsadi operatsion tizimning TCP stekini to'ldirishdir [25]; Low-Rate hujumlar yo'riqnoma yoki server buferini to'ldirishga qaratilgan bo'lib, bu keyinchalik qonuniy trafikni qayta ishlashni rad etishga olib keladi [26].


Bunday tahdidlarga qarshi turish uchun 2000-yilda [27] tarmoq trafigini himoyalangan serverga yetib borguncha ham tahlil qilish va filtrlash imkonini beruvchi vosita ishlab chiqildi. Xavfsizlik devori tarmoq hujumlariga qarshi vositaga aylandi. Ushbu vosita kiruvchi paketlarni birma-bir qayta ishlovchi paketli filtrlar turiga kiradi. Tahlil TCP, UDP protokollari uchun amalga oshiriladi. Kiruvchi paketdan olingan ma'lumotlar berilgan qoidalar to'plami bilan taqqoslash yo'li bilan tahlil qilinadi, taqqoslash natijasiga ko'ra blokirovka qilish qoidasi qo'llaniladi: hodisa haqida paket yoki paket manbasiga xabar yuborish bilan tarmoqqa o'tish [33]. Masalan, DEC SEAL bunday turdagi birinchi yechim edi [28, 33].
Keyinchalik, kompyuter tarmog'ida ma'lumotlarni uzatish kanalining ko'payishi, ko'plab veb-resurslar va ilovalarning rivojlanishi va ishlatilishi bilan tarmoq hujumlarining murakkabligi oshadi. Bir vaqtning o'zida bir nechta tarmoq protokollaridan foydalanadigan kombinatsiyalangan hujumlar paydo bo'ladi. Axborot xavfsizligi bo'yicha mutaxassislar barcha ma'lum hujumlarga qarshi turishi, ilgari noma'lum hujumlarni kutishi va barcha xavfsizlik tizimlarini yangilab turishi kerak bo’ladi. Ushbu vazifani bajarish uchun hujumlar va ularni aniqlash va bostirish usullari uchun yagona tuzilgan konturni ishlab chiqish kerak. Boshqacha qilib aytganda, ishlashning kontseptual modeli kerak haddan tashqari trafik bo'lsa, kompyuter tarmog'ining qabul qilish tugunini.
Hozirda chop etilgan tadqiqotlardan xulosa qilish mumkinki, bunday model dunyoda ishlab chiqilmagan.

    1. Download 2,22 Mb.

      Do'stlaringiz bilan baham:
  1   2   3   4   5   6   7   8   9   ...   52




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish