|

Сравнительный анализ методов поиска сигнатур компьютерных атак в словаре признаков

Авторы: Череданова Е.М., Печкурова И.Р., Печкурова В.Р., Мамченко Е.А.
Опубликовано в выпуске: #8(25)/2018
DOI: 10.18698/2541-8009-2018-8-359


Раздел: Информатика, вычислительная техника и управление | Рубрика: Методы и системы защиты информации, информационная безопасность

Ключевые слова: метод сигнатур, DDoS-атака, словарь признаков, итерация, хеш-функция, последовательный метод, итерационный метод, метод хеш-адресации

Опубликовано: 09.08.2018

Возможность выявления компьютерных DDoS-атак в реальном масштабе времени является одним из ключевых аспектов защиты информации, обеспечения безопасности сетевых ресурсов, а также ограничения доступа к серверным вычислительным мощностям. В работе проведен анализ эффективности трех видов (последовательный, итерационный и с использованием хеш-адресации) сигнатурного метода, основанного на поиске признаков компьютерной атаки в соответствующем словаре. В результате исследования выявлены достоинства и недостатки всех рассматриваемых методов, а также факторы, влияющие на принятие решения о выборе того или иного вида сигнатурного метода. Это позволило сформировать в обобщенном виде краткие рекомендации специалистам по защите информации и обеспечения безопасности сетевых ресурсов по использованию трех рассмотренных разновидностей метода сигнатур для обнаружения DDoS-атаки.


Литература

[1] Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. Москва, ДМК Пресс, 2012, 592 с.

[2] Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Основы криптографии. Москва, Гелиос АРВ, 2002, 480 с.

[3] Федоров А.К. Противодействие атаке “Photon number splitting attack” при квантовом распределении ключа BB84. Студенческий научный вестник. Сб. тезисов общеуниверситетской науч.-тех. конф. «Студенческая научная весна-2011». Т. XI, ч. II. Москва, Изд-во МГТУ им. Н.Э. Баумана, 2012, с. 204–205.

[4] Абашев А.Н, Пазухин В.А, Слышкин А.С. На шаг впереди киберпреступников. Информационная безопасность, 2015, № 1, с. 8–11.

[5] Мазин А.В., Клочко О.С. Анализ методов противодействия угрозам и атакам на вычислительные системы. Наукоемкие технологии в приборо- и машиностроении и развитие инновационной деятельности в вузе. Матер. Всеросс. науч. технич. конф. Т. 3. 2014, с. 71–76.

[6] Климов С.М., Сычев М.П., Астрахов А.В. Противодействие компьютерным атакам. Методические основы. Москва, Изд-во МГТУ им. Н.Э. Баумана, 2013, 108 с.

[7] Фор А. Восприятие и распознавание образов. Москва, Машиностроение, 1989, 272 с.

[8] Харитонов В.А. Основы теории живучести функционально избыточных систем. Санкт-Петербург, Ин-т информатики и автоматизации РАН, 1993, 60 с.

[9] Гамаюнов Д.Ю. Обнаружение компьютерных атак на основе анализа поведения сетевых объектов. Дисс. … канд. физ.-мат. наук. Москва, МГУ, 2007, 88 с.