Тестирование принимающего узла с применением разработанных методов, алгоритмов для противодействия сетевым атакам типа «отказ
в обслуживании»
Атаки на уровень L2
Время отклика принимающего сервера во время проведения атаки на уровне L2 модели OSI с применением разработанных методов и алгоритмов представлено на таблице 4.2.
Таблица 4.2. Сравнение метрик сервера во время штатной работы, атаки и применения средства защиты
Наименование метрик
|
Штатная работа принимающего узла
|
Во время атаки
|
Во время атаки с применением разработанной
системы
|
Среднее время отклика
принимающего узла, мс
|
0,363
|
0,796
|
0,392
|
Количество переданных
пакетов, шт
|
64
|
33
|
64
|
Количество потерянных
пакетов, шт
|
0
|
31
|
0
|
Атаки на уровнях L3-L4
Для оценки точности детектирования на принимающий узел был подан легитимный трафик со скоростью 20 Гб/с с помощью программного обеспечения для тестирования пропускной способности путем создания полезной нагрузки Iperf [205]. В качестве вредоносного трафика было сгенерировано 8 потоков, каждый по 5 Гб/с, равный полной ширине сетевого канала передачи с помощью программного обеспечения Hping3. Вредоносный трафик генерировался случайным образом по сетевым проколам ICMP, UPD, TCP. По завершению тестирования на основе полученных данных программно-аппаратный комплекс произвел расчет количества ложных срабатываний и количество необнаруженного вредоносного трафика.
Для оценки качества детектирования сетевых атак необходим учет следующих параметров:
Ошибка первого рода;
𝑄1𝑟
= 𝑁1 , (4.1)
𝑀1
𝑄2𝑟
= 𝑁2 , (4.1)
𝑀2
где 𝑁 2 – количество пакетов вредоносного трафика, который не обнаружен, 𝑀 2 – общее количество вредоносных пакетов.
В результате обозначенного тестирования были получены результаты:
Количество ложных срабатываний (ошибка первого рода) 0,08%.
Количество необнаруженного вредоносного трафика (ошибка второго рода) 1,04%.
Атаки на уровнях L7
Для анализа эффективности атак на прикладном уровне модели OSI необходимо сравнить нагрузочные показатели вычислительных ресурсов.
Для тестирования принимающего узла в течение заданного интервала времени (60 секунд) происходила сетевая распределенная атака на сервер Ngnix программным обеспечением Torshammer. Для проведения атаки запущено 256 одновременных потоков для создания Post/Get запросов.
На рисунке 4.13 показано сравнение вычислительной нагрузки показателей вычислительных ресурсов. После проведенного тестирования можно установить, что время на детектирование и блокировку вредоносного узла составило 8 секунд.
Рисунок 4.13. Сравнение нагрузочных показателей тестирования вычислительных ресурсов сервера во время атаки: а) без защиты; б) с внедренными методами и алгоритмами
Do'stlaringiz bilan baham: |