(iaE 1 ), (ibE 2 ) Oqim (iiE 15 ) (iiE 15 ), (ibE 3 ) Oqim (iiE 16 ) (iiE 16 ), (ibE 5 ) Oqim (iiE 18 ) (iiE 18 ), ( ibE 10 ) Oqim (iiE 21 ) (iiE 21 ) oqim (iiiE 21 )
(iaE 1 ), (ibE 2 ) Oqim (iiE 15 ) (iiE 15 ), (ibE 3 ) Oqim (iiE 16 ) (iiE 16 ), (ibE 5 ) Oqim (iiE 18 ) (iiE 18 ), (ibE 7 ) Oqim (iiE 20 ) (iiE 18 ), ( ibE 10 ) Oqim (iiE 21 ) (iiE 20 ), (iiE 21 ) Oqim (iiE 29 )
(iiE 29 ) oqim (iiiE 29 )
Stsenariy 10. Tugunlarni mantiqiy manzillash muammosi hal qilingandan so'ng, ma'lumotlar tugunlar o'rtasida uzatiladi. Ushbu segmentda bu mumkin amalga oshirish UDP suv toshqini, da qaysi davom etayapdi yuborish katta UDP ulanishini o'rnatish uchun datagramlar soni. Bu olib boradi ruxsat etilgan ulanishlar chegarasiga.
(iaE 1 ), (ibE 2 ) Oqim (iiE 15 ) (iiE 15 ), (ibE 3 ) Oqim (iiE 16 ) (iiE 16 ), (ibE 5 ) Oqim (iiE 18 ) (iiE 18 ), ( ibE 11 ) Oqim (iEi 22 ) ( iiE22 ) oqim (iiiE 22 )
11-stsenariy. Bu stsenariy avvalgisidan o'zi bilan farq qiladi OSI modelining transport qatlamiga ta'sir qiladi. UDP o'tkazishda suv toshqini, tizim haddan tashqari yuklangan, bu manzilning mavjud emasligiga olib keladi uchun foydalanuvchi.
(iaE 1 ), (ibE 2 ) Oqim (iiE 15 ) (iiE 15 ), (ibE 3 ) Oqim (iiE 16 ) (iiE 16 ), (ibE 5 ) Oqim (iiE 18 ) (iiE 18 ), (ibE 7 ) Oqim (iiE 20 ) (iiE 18 ), ( ibE 11 ) Oqim (iiE 22 ) (iiE 20 ), (iiE 22 ) Oqim (iiE 30 ) (iiE 30 ) oqim (iiiE 30 )
Ssenariy 12. qo'shma amalga oshirish stsenariylar 10 Va o'n bir olib boradi uchun bunga nima imkonsiz o'rnatish birikma dan yangi foydalanuvchilar sababli toshib ketish chiziqlar yuqish, mavzular eng muvaffaqiyat chegara ulanishlar mavjud foydalanuvchilar. Ulanishga harakat qilganingizda, xabar mavjud emasligi haqida manzillar.
(iaE 1 ), (ibE 2 ) Oqim (iiE 15 ) (iiE 15 ), (ibE 3 ) Oqim (iiE 16 )
(iiE 16 ), (ibE 5 ) Oqim (iiE 18 ) (iiE 18 ), ( ibE 11 ) Oqim (iiE 22 ) ( iiE22 ) oqim (iiiE 22 )
(iaE 1 ), (ibE 2 ) Oqim (iiE 15 ) (iiE 15 ), (ibE 3 ) Oqim (iiE 16 ) (iiE 16 ), (ibE 5 ) Oqim (iiE 18 ) (iiE 18 ), (ibE 7 ) Oqim (iiE 20 ) (iiE 18 ), ( ibE 11 ) Oqim (iiE 22 ) (iiE 20 ), (iiE 22 ) Oqim (iiE 30 ) (iiE 30 ) oqim (iiiE 30 )
Stsenariy 13. Tugunlarni mantiqiy manzillash muammosi hal qilingandan so'ng, ma'lumotlar tugunlar o'rtasida uzatiladi. Ushbu segmentda bu mumkin SMURF hujumlarini amalga oshirish, unda ko'p sonli Soxta manzillar bilan ICMP so'rovlari. Bu chegaraga olib keladi ulanishlar va erishish chegaralar kanal kengligi bo'ylab.
(iaE 1 ), (ibE 2 ) Oqim (iiE 15 ) (iiE 15 ), (ibE 3 ) Oqim (iiE 16 ) (iiE 16 ), (ibE 5 ) Oqim (iiE 18 ) (iiE 18 ), ( ibE 12 ) Oqim (iiE 23 ) (iiE 23 ) oqim (iiiE 23 )
Stsenariy 14. O'rtasida ma'lumotlarni uzatishdan keyin tugunlar, Keyingi qadam hisoblanadi o'rnatish Va yakunlash sessiyalar ulanishlar. Keyinchalik, ma'lumotlar sinxronlashtirilishi va efirga uzatilishi kerak ichida bu ko'rinish, qaysi kerak foydalanuvchi ustida mezbon tugun. Ustida bu bir xil darajada, ma'lumotlar shifrlangan. Hujumchi yuboradi Soxta xostdan SSL paketlar, shu bilan to'lib toshgan hisoblash server resurslarini qayta ishlash. Hisoblash vositalarining etishmasligi mavjud quvvat, bu ulanishning etishmasligi yoki tarmoqni qayta ishga tushirishga olib keladi uskunalar.
(iaE 1 ), (ibE 2 ) Oqim (iiE 15 ) (iiE 15 ), (ibE 3 ) Oqim (iiE 16 ) (iiE 16 ), (ibE 5 ) Oqim (iiE 18 ) (iiE 18 ), (ibE 7 ) Oqim (iiE 20 ) (iiE 20 ), (ibE 8 ) Oqish (iiE 24 ) (iiE 24 ), ( ibE 13 ) Oqim (iiE 26 ) ( iiE26 ) oqim (iiiE 26 )
Ssenariy 15. Keyin Bormoq, Qanday qabul qildi ma'lumotlar sinxronlashtirilgan Va shifrlangan, davom etayapdi ta'minlash kirish uchun ma'lumotlar, almashish ma'lumotlar, ma'lumotlar paketlarini yaratish. Hujumchi har xil narsalarni yuboradi HTTP protokoli so'rovlari (HTTP-GET, POST so'rovlari). Bu harakatlar olib keladi uchun tanqisligi hisoblash resurslar tarmoq uskunalar, nima olib boradi uchun rad etish ichida ish. Foydalanuvchiga kirish uchun resurs cheklangan.
(iaE 1 ), (ibE 2 ) Oqim (iiE 15 ) (iiE 15 ), (ibE 3 ) Oqim (iiE 16 ) (iiE 16 ), (ibE 5 ) Oqim (iiE 18 ) (iiE 18 ), (ibE 7 ) Oqim (iiE 20 ) (iiE 20 ), (ibE 8 ) Oqish (iiE 24 ) (iiE 24 ), (ibE 9 ) Oqish (iiE 25 ) (iiE 25 ), ( ibE 14 ) Oqim (iiE 27 ) (iiE 27 ) oqim (iiiE 27 )
Model bo'yicha tarmoq tarqalgan hujumlarning klassik tasnifi OSI imkon beradi tizimlashtirish hammasi hujumlar ga binoan tarmoq Daraja shunung uchun berilgan tasnifi qodir ta'kidlash faqat 7 darajalari. Da tugunning yakuniy holati bo'yicha hujumlarni tasniflash, siz faqat 3 tasini olishingiz mumkin davlatlar ichida bog'liqliklar dan mehribon hujumlar. IN ham vaqt, murojaat qilish usuli uyasi usuli misolida tasvirlangan dinamik bilim muhandisligi voqealar, mumkin bo'lgan hujumlarning 15 ta stsenariysi olindi. Hodisa uyasiga ruxsat berildi kashf qilish korrelyatsiya ustida har xil darajalari modellar OSI ichida vaqt
amalga oshirish hujumlar. Ma'lumotlar stsenariylar bor muhim uchun belgilash o'rnatish ma'lumotlar uchun keyingi o'rganish modellar mashina o'rganish.
Ushbu modelga asoslanib, tarmoqning ko'plab stsenariylari tarqatilgan hujumlar turi "rad etish ichida ta'mirlash" (rasm 2).
Rasm 1.15 - Usul rasmiylashtirish stsenariylar tipik hujumlar turi
"rad etish ichida texnik xizmat ko'rsatish"
Shunday qilib, hosil bo'lgan hodisalar klasteri modeli grafikdir ishlash ta'sir qilish DDoS hujumlar ustida har Daraja tarmoq kompyuter tarmog'ining qabul qiluvchi tugunining o'zaro ta'siri. Ushbu model beradi ingl tasnifi DDoS hujumlar Qanday yoqilgan modellar osi, Shunday qilib Va yoqilgan hujum oqibatlari. Axborot xavfsizligi bo'yicha mutaxassis yetarli bo'ladi faqat termoq parametrlar, eng aynan aniqlash bu yoki boshqacha zararli stsenariy ustida xos kompyuter tugun. Masalan, ko'p sonli holat so'rovlarining parametri berilgan ulanishlar, o'tkazish qobiliyatining yomonlashishi to'g'risidagi hodisani ro'yxatdan o'tkazish, mutaxassis balki aniqlash hujum ICMP suv toshqini ustida tarmoq Daraja (L3) modellar OSI [119].
xulosalar
edi tahlil qilingan Mavzu mintaqa Va aniqlangan dolzarbligi qarama-qarshilik DDoS hujumlari.
Kontseptual modellashtirishning sabablari aniqlanadi mezbon tugun kompyuter tarmoqlar ostida DDoS ta'siri hujumlar.
Mavjud usullari qarama-qarshilik DDoS hujumlar. Optimal yondashuv uchun qarama-qarshilik tarmoq hujumlar hisoblanadi qo'llash paytida mashinani o'rganish algoritmlaridan foydalanish klassik algoritmlar hisoblanadi yetarli emas uchun aniq tahdidni aniqlash. dan himoya qilish uchun yangi yondashuvlarni ishlab chiqish zarur tarmoq hujumlar dan Yordam bering yuqori tezlik mablag'lar dan ilova algoritmlar mashina o'rganish.
Xostni kontseptual modellashtirish uchun tanlangan usul kompyuter tarmog'i tugun. DDoS tufayli bunday tugunning holatini o'zgartirish hujum sodir bo'ladigan voqealar ketma-ketligi sifatida aniqlanadi tashqi omillarning maqsadli ta'siri ostidagi muhit. Bino ingl modellar hisoblanadi eng qulay yo'l tadqiqot o'xshash vaziyatlar. IN ulanishlar dan bu edi rivojlangan qator usullari vizualizatsiya va etiketli grafiklar nazariyasiga asoslangan kontseptualizatsiyalar, jumladan mavjud shunday, nima uning arxitektura Va sintaksis ichida to'liq hajmi mos keladi yuqori vaziyatlar. Bu usuli chaqirdi usuli voqea buta.
Kompyuterning xost tugunining kontseptual modeli DDoS hujumlari ta'siri ostidagi tarmoqlar. Ushbu model aniqlangan OSI modelining barcha darajalari va kirishning barcha mumkin bo'lgan turlari haqida har bir daraja, shuningdek dan muammolar to'planishining kümülatif ta'siri past darajalardan yuqori darajaga. Ushbu parametrlashda qo'llanilishi mumkin mashinani o'rganish. Ishlab chiqilgan grafik model qodir kashf qilish salohiyat zaifliklar kompyuter tarmoqlar da DDoS hujumlar. mumkin xulosa qilmoq, nima yechim vazifalar kontseptual modellashtirish orqali butalar voqealar Unda bor kopgina xizmatlari. IN hajmi raqam, the usuli hisoblanadi qulay asbob uchun kontseptual axborot tahdidlarini modellashtirish. Bu, o'z navbatida, uchun zarurdir shunga o'xshashlarni aniqlash uchun mashinani o'rganish algoritmini o'rgatish uchun hujumlar.
Tuzilgan model asosida rasmiylashtirish usuli shakllantiriladi tipik xizmat ko'rsatishni rad etish hujumlarining stsenariylari. Foydalanish Ushbu usuldan foydalanib, "inkor qilish" kabi hujumlarning ko'plab tipik stsenariylari xizmat." Ma'lumotlar stsenariylar kerak uchun Bormoq, uchun sarflash mashinani o'rganish modelida ma'lumotlarni to'g'ri etiketlash va tasniflash hujumlar kiruvchi hujumlar.
Do'stlaringiz bilan baham: |