Концептуальная модель принимающего узла компьютерной сети под воздействием сетевых


Анализ сущности сетевой атаки типа «отказ в обслуживании»



Download 2,31 Mb.
bet20/47
Sana12.03.2022
Hajmi2,31 Mb.
#492247
1   ...   16   17   18   19   20   21   22   23   ...   47

Анализ сущности сетевой атаки типа «отказ в обслуживании»


Для организации атак этого типа злоумышленнику необходимо использование большого числа зараженных «зомби-компьютеров», которые предоставляют ему удаленный доступ к своим вычислительным ресурсам. Атакующий получает возможность отправки внушительного количества запросов на сервер жертвы, превышая допустимую вычислительную нагрузку сервера для обработки входящих сетевых пакетов. На первый взгляд, справиться с данной задачей по силам далеко не каждому злоумышленнику, ввиду необходимости использования больших распределенных сетей. Тем не

менее, на деле такие атаки получили широкое распространение из-за предоставления доступа недобросовестных компаний к ресурсам миллионов зараженных компьютеров пользователей – бот-сети.
Для создания DDoS атак злоумышленники используют прикладное программное обеспечение для автоматического формирования сетевых пакетов необходимого протокола для успешной атаки на принимающий узел жертвы. Цель злоумышленника исчерпать ресурсы атакуемого сервера, тем самым создаются пакеты максимального размера и отправляются на сервер жертвы с минимальным временным интервалом.
В случае с легитимными пользователями сетевой трафик значительно отличается от трафика, созданного для целевой атаки. Цель посещения пользователем различных веб-ресурсов состоит, в первую очередь, в обмене данными, информацией. Сетевой нагрузки от конечного пользователя будет немного, что отличается в сетевом трафике, искусственно сформированном с целью отказа в доступности веб-ресурса. Например, резкое повышение скорости входящего сетевого трафика относительно исходящего свидетельствует о высокой вероятности атаки на сетевом уровне. Изменение частоты флагов сетевого входящего пакета будет свидетельствовать о наличии атаки на прикладном уровне, причем количество флагов отказов доступа к серверу значительно разнится с количеством флагов такого типа легитимного трафика.
Данные понятия дают основу для формирования мер отличий легитимного трафика от вредоносного.

    1. Download 2,31 Mb.

      Do'stlaringiz bilan baham:
1   ...   16   17   18   19   20   21   22   23   ...   47




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish