Концептуальная модель принимающего узла компьютерной сети под воздействием сетевых



Download 2,31 Mb.
bet1/47
Sana12.03.2022
Hajmi2,31 Mb.
#492247
  1   2   3   4   5   6   7   8   9   ...   47




ГЛАВА 1. КОНЦЕПТУАЛЬНАЯ МОДЕЛЬ ПРИНИМАЮЩЕГО УЗЛА КОМПЬЮТЕРНОЙ СЕТИ ПОД ВОЗДЕЙСТВИЕМ СЕТЕВЫХ РАСПРЕДЕЛЕННЫХ АТАК ТИПА «ОТКАЗ В ОБСЛУЖИВАНИИ»


Сетевые атаки в глобальной сети интернет, приводящие к нарушению доступности информации, то есть к отказу в обслуживании клиента, известны с 1999 года [22, 23]. Впоследствии такие атаки стали выполняться с большого числа компьютеров и приобрели распределенный сетевой характер. В результате функционирования сетевых ресурсов оказывается затруднено или вовсе невозможно вследствие избыточного трафика. Например, флуд-атака, используя слабость протокола DNS, увеличивает количество трафика на атакуемый объект [24]; целью SYN-атак является переполнение стека TCP операционной системы [25]; атаки Low-Rate направлены на переполнение буфера маршрутизатора или сервера, что впоследствии приводит к отказу обработки легитимного трафика [26].


Для противодействия такого рода угрозам в 2000 году [27] был разработан инструмент, позволяющий производить анализ и фильтрацию сетевого трафика еще до попадания на защищаемый сервер. инструментом противодействия сетевым атакам стал межсетевой экран. Данный инструмент относится к типу пакетных фильтров, обрабатывающий поступающие пакеты по одному. Анализ производится для протоколов TCP, UDP. Извлеченные из входящего пакета данные анализируются путем сравнения с заданным набором правил, в зависимости от результата сравнения применяется правило блокировка: пакета или пропуск в сеть с отправкой сообщения источнику пакета о событии [33]. Например, DEC SEAL был первым в своем роде подобным решением [28, 33].
Позднее, с увеличением канала передачи данных в компьютерной сети, разработкой и использованием большого количества веб-ресурсов и приложений, выросла сложность и изощренность сетевых атак. Появляются комбинированные атаки, использующие несколько сетевых протоколов одновременно. Специалистам в области защиты информации необходимо

противодействовать всем известным атакам, предвидеть раннее неизвестные атаки и поддерживать все системы безопасности в актуальном состоянии. Для выполнения данной задачи необходимо разработать единую структурированную канву и для атак, и для методов их обнаружения и подавления. Иными словами, необходима концептуальная модель функционирования принимающего узла компьютерной сети при избыточном трафике.
В настоящее время, насколько возможно судить по опубликованным исследованиям, такой модели в мире не разработано.



    1. Download 2,31 Mb.

      Do'stlaringiz bilan baham:
  1   2   3   4   5   6   7   8   9   ...   47




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish