Концептуальная модель принимающего узла компьютерной сети под воздействием сетевых


Тестирование разработанных методов и алгоритмов для противодействия сетевым распределенным атакам типа «отказ в



Download 2,31 Mb.
bet42/47
Sana12.03.2022
Hajmi2,31 Mb.
#492247
1   ...   39   40   41   42   43   44   45   46   47

Тестирование разработанных методов и алгоритмов для противодействия сетевым распределенным атакам типа «отказ в


обслуживании»


      1. Архитектура тестового стенда


Для подтверждения применимости разработанных методов и алгоритмов разработан стенд для испытания средства противодействия DDoS атакам. Архитектура стенда представлена на рисунке 4.5.



Рисунок 4.5. Архитектура стенда для проведения тестирования
Для осуществления тестирования были задействованы серверы компьютерной сети в действующей сетевой инфраструктуре для того, чтобы приблизить условия тестирования к реальным.
Тестовый стенд представляет собой принимающий сервер, на котором установлены средства для мониторинга сети и разработанная программно- программная платформа; два сервера для генерации сетевых атак типа «отказ
в облуживании»; один сервер для имитации подключения легитимных пользователей. Тестовый стенд состоит из следующих компонентов:

  • Серверы для генерации вредоносного и легитимного сетевого трафика со следующими характеристиками: Intel Core i7-2600K, 16 Gb RAM, 1 Tb ROM, сетевой адаптер Intel Ethernet XL710-QDA2.

  • Принимающий сервер, включающий в себя: защищаемый сервер Intel Core i7-2600K, 16 Gb RAM, 1 Tb ROM, программно-аппаратную платформу противодействия DDoS атакам.

  • Маршрутизатор для сетевого взаимодействия Mikrotik CCR1036- 12G-4S.

  • Связь между серверами и программно-аппаратным комплексом — медный соединительный кабель стандарта QSFP+ — SFP 4x10Gb.

Пропускная способность принимающего узла, на который осуществлялась атака, равна 40 Гб/с. Анализ пропускной способности осуществлялся с помощью специализированного программного обеспечения IPERF (рисунок 4.6) [198].

Рисунок 4.6. Результат тестирования пропускной способности принимающего узла программным обеспечением IPERF
Процедура тестирования происходила в 4 этапа:

  1. Определение текущего времени отклика тестируюемого принимающего узла.

  2. Запуск средств мониторинга.

Для внешнего мониторинга используется системное программное обеспечение для проверки целостности и качества соединения через протокол TCP/IP.
Для внутреннего мониторинга используется системный монитор, позволяющий оценить степень загруженности сетевых и вычислительных ресурсов сервера.

  1. Проведение последовательного тестирования на все виды DDoS атак.

  2. Сбор информации со средств мониторинга с включенной защитой от сетевых атак и без нее.




      1. Download 2,31 Mb.

        Do'stlaringiz bilan baham:
1   ...   39   40   41   42   43   44   45   46   47




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish