Концептуальная модель принимающего узла компьютерной сети под воздействием сетевых


Методы для противодействия сетевым атакам на уровнях L2-L4 модели OSI



Download 2,31 Mb.
bet10/47
Sana12.03.2022
Hajmi2,31 Mb.
#492247
1   ...   6   7   8   9   10   11   12   13   ...   47

Методы для противодействия сетевым атакам на уровнях L2-L4 модели OSI


Классические методы основаны на принципах фильтрации трафика.


В работе австрийских ученых [80] рассмотрен подход, где между клиентом и сервером используется шлюз для имитации подключения. В том случае, если запрос на подключение сервером не получен, то такое подключение является нелегитимным, а IP-адрес атакующего блокируется. Данный подход является недостаточно эффективным, так как при попытках имитации ложных подключений блокироваться может и сам шлюз. Кроме того, для реализации данного метода требуется дополнительные ресурсы.
Возможно и противодействие данным атакам методами статистической фильтрации [81], но в данном случае при возможности обнаружения атаки блокируется весь трафик с данного соединения также включая легитимных пользователей. Принцип обнаружения таких атак основан на сравнении запросов на подключение клиента к серверу и получение ответов,
подтверждающих данное соединение от сервера, в случае если запросов будет больше [82], то такое соединение блокируется.
Также предлагаются и другой способ, основанный противодействия сетевых атак на сетевом уровне модели OSI, заключающийся в добавлении меток [83] на пересылаемый пакет в сети, где меткой может выступать и некий секретный ключ [84], благодаря которому сервер может осуществить проверку на легитимность пользователя [85]. Данный метод основан на модификации TCP протокола. К сожалению, в случае взлома и получения злоумышленниками данного кода или в случае, если метки могут быть подделаны - данный метод становится бессмысленным.
Проанализировав все методы, разработан механизм оценки защиты на основе критериев защищенности имеющихся систем и выбор целесообразной схемы защиты от данного рода атак [86].
Авторами был предложен алгоритм противодействия атакам на основе метода контрольных карт EWMA [87]. Данный метод основан на процедуре контроля состояния компьютерной сети для обнаружения аномалий с помощью контрольных карт EWMA. Полученный в ходе работы алгоритм был экспериментально протестирован в реальном времени на примере воссозданной компьютерной локальной сети. Из-за того, что ряд атак, например, такой как UDP-флуд является атакой малой интенсивности, обнаружение сетевой аномалии становится затруднительным и эффективность метода становится неэффективным.
В работе [88] рассматривается способ противодействия с помощью встраивания в заголовки пакетов дополнительных данных - цифровой отпечаток, чтобы избежать поддельных пакетов. Цифровой отпечаток включает в себя хэш-функцию от предыдущего цифрового отпечатка, а также уникальную метку передаваемого пакета. Далее приходящие пакеты фильтруются маршрутизатором и при большом количестве поддельных пакетов адреса блокируются. Недостатками данного метода были отмечены в первую очередь сложность реализации в связи с необходимостью доработки и
внедрения специального оборудования, а также неэффективность данного метода при знании злоумышленником топологии сети.
В работе [89] рассматривается применение программного агента для регистрации сетевых атак. Данный подход основан на анализе скорости поступающих пакетов и энтропии адресов назначения сетевого трафика. Авторами предполагается, что при нормальном состоянии сети энтропия сетевого трафика больше нуля, а скорость возникновения поступающих пакетов низкая, в противном случае при атаке энтропия будет стремиться к нулю, а скорость возникновения поступающих пакетов высокой. Экспериментально данный подход показал хорошую эффективность при небольших скоростях, но требует дополнительных исследованиях на скоростях до 100 Гб/сек. В тоже время, данный метод эффективен только к ICMP, TCP пакетам, но неэффективен с UDP пакетами. DDoS атаки являются для пользователя опасными с той точки зрения, что атакующие DoS-боты способны использовать все типы атак одновременно, поэтому метод борьбы с флуд атаками должен решаться комплексным подходом.
Предложенный в работе подход [90] основан на использовании метода кластерного анализа детектирования атак. Используется алгоритм k-means. Данный агротим используется для вычисления расстояния между элементами
𝑥 и 𝑦 с помощью алгоритма Евклида.
Алгоритм используется для расчета следующих сетевых параметров:

        1. нормализованная энтропия размера пакета;

        2. нормализованная энтропия исходного IP-адреса;

        3. нормализованная энтропия номера порта источника;

        4. нормализованная энтропия IP-адреса назначения;

        5. нормализованная энтропия номера порта назначения;

        6. нормализованная энтропия типа пакета (ICMP, TCP и UDP).

Во время атаки нормализованные значения энтропии будут отклоняться от нормального поведения, и это используется для обнаружения аномалии в трафике. Порог предопределен для значений энтропии для определения
отклонения от нормального поведение, то есть атакующий трафик. Эффективность детектирования вредоносного трафика составила 97,25%, что является очень высоким показателем.
Для детектирования вредоносного трафика был также применен метод нечеткого кластерного анализа на основе нечеткой логики [91]. Применение данного метода для анализа сетевого трафика показал свою эффективность для детектирования TCP, UDP, ICMP атак. При этом детектирование вредоносного трафика составила 98%.
Эффективность данных методов доказывает тот факт, что защититься от сетевых атак на уровнях L2-L4 модели OSI, таких как TCP, UDP, ICMP флуды можно эффективно, при этом это никак не скажется на доступности сервера для легитимных пользователей. Но при этом данные методы, средства и алгоритмы борьбы совершенно бесполезны для противодействия прикладным DDoS атакам. На уровне приложений L7 модели OSI требуются более сложные методы для детектирования подобных угроз и необходимо затрачивать большее количество ресурсов для их противодействия.



      1. Download 2,31 Mb.

        Do'stlaringiz bilan baham:
1   ...   6   7   8   9   10   11   12   13   ...   47




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish