Preview

Труды учебных заведений связи

Расширенный поиск

Модель синтеза распределенных атакующих элементов в компьютерной сети

https://doi.org/10.31854/1813-324X-2020-6-2-113-120

Аннотация

Приведен подход к прогнозированию развития атак на сетевые ресурсы с использованием распределенных атакующих средств. Представлены отличительные особенности сценариев атак. Описана модель функционирования сети с распределенными атакующими элементами. Показано, что моделирование динамики с применением энтропийного подхода к оценке устойчивости не дает возможности идентифицировать наличие атаки. Предложен способ обнаружения координационного центра, осуществляющего атаку.

Об авторах

М. Ю. Петров
Санкт-Петербургский институт информатики и автоматизации Российской академии наук
Россия


Р. Р. Фаткиева
Санкт-Петербургский институт информатики и автоматизации Российской академии наук
Россия


Список литературы

1. Мустафаев А.Г. Применение методов машинного обучения при анализе сетевого трафика // II Всероссийская научная конференция с международным участием (Тольятти, Россия, 22-24 апреля 2019). Информационные технологии в моделировании и управлении: подходы, методы, решения. Тольятти: Издатель Качалин Александр Васильевич, 2019. С. 198-205.

2. Минаев В.А., Королев И.Д., Петрова О.В., Овчаренко И.О. Моделирование системы защиты многоканальных автоматизированных комплексов от DDos-атак // Вестник Российского нового университета. Серия: Сложные системы: модели, анализ и управление. 2019. № 1. С. 3-10. DOI:10.25586/RNU.V9187.19.01.P.003

3. Савченко Е.В., Ниссенбаум О.В. Ботнет-атаки на устройства интернета вещей // Математическое и информационное моделирование: сборник научных трудов. Выпуск 16. Тюмень: Тюменский государственный университет, 2018. С. 347-356.

4. Яковлев Д.А., Синева И.С. Обнаружение сетевых аномалий на основе оценки интенсивности потоков в модели распада с целью защиты от распределенных атак // T-Comm: Телекоммуникации и транспорт. 2019. Т. 13. № 1. С. 41-44. DOI:10.24411/2072-8735-2018-10213

5. Ревняков Е.Н., Хмельникова О.А. Подбор приемлемого количества защищенных машин от DOS/DDOS атак при помощи теории игр // I Международная научно-практическая конференция. Наука XXI века: технологии, управление, безопасность (Курган, Россия, 26 сентября 2017). Курган: Курганский государственный университет, 2017 С. 373-379.

6. Косенко М.Ю. Интеллектуальный анализ данных в задаче обнаружения ботнетов // Вестник УрФО. Безопасность в информационной сфере. 2016. № 1(19). С. 22-29.

7. Тарасов Я.В. Методический подход к обнаружению DDos-атак малой мощности // Восьмая всероссийская научно-техническая конференция НУК «Информатика и системы управления» (Москва, Россия, 6-7 декабря 2017). Безопасные информационные технологии. М.: МГТУ им. Н.Э. Баумана, 2017. С. 479-482.

8. Sun F., Pi J., Lv J., Cao T. Network Security Risk Assessment System Based on Attack Graph and Markov Chain // Journal of Physics: Conference Series. 2017. Vol. 910(1). DOI:10.1088/1742-6596/910/1/012005

9. Корниенко А.А., Никитин А.Б., Диасамидзе С.В., Кузьменкова Е.Ю. Моделирование компьютерных атак на распределенную информационную систему // Известия Петербургского университета путей сообщения. 2018. Т. 15. № 4. С. 613-628.

10. Vorobiev V., Fatkieva R., Evnevich E. Security Assessment of Robotic System with Inter-Machine Interaction // Proceedings of the International Russian Automation Conference (RusAutoCon, Sochi, Russia, 9-16 September 2018). IEEE, 2018. DOI:10.1109/RUSAUTOCON.2018.8501753

11. Потапов В.И. Противоборство технических систем в конфликтных ситуациях: модели и алгоритмы. Омск: Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования "Омский государственный технический университет", 2015. 168 с.

12. Максимов Р.В., Орехов Д.Н., Соколовский С.П. Модель и алгоритм функционирования клиент-серверной информационной системы в условиях сетевой разведки // Системы управления, связи и безопасности. 2019. № 4. С. 50-99. DOI:10.24411/2410-9916-2019-10403

13. Govindasamy J., Punniakodi S. Optimised watchdog system for detection of DDOS and wormhole attacks in IEEE802.15.4- based wireless sensor networks // International Journal of Mobile Network Design and Innovation. 2018. Vol. 8. Iss. 1. PP. 36-44.

14. Фаткиева Р.Р., Рыжков С.Р. Оценка нарушения периметра информационной безопасности в облачной среде // Информационные технологии. 2018. Т. 24. № 12. С. 791-798. DOI:10.17587/it.24.791-798

15. Marnerides A.K., Pezaros D.P., Hutchison D. Internet traffic characterisation: Third-order statistics & higher-order spectra for precise traffic modeling // Computer Networks. 2018. Vol. 134. PP. 183-201. DOI:10.1016/j.comnet.2018.01.0500

16. Queiroz W., Capretz M.A.M., Dantas M. An approach for SDN traffic monitoring based on big data techniques // Journal of Network and Computer Applications. 2019. Vol. 131. PP. 28-39. DOI:10.1016/j.jnca.2019.01.016

17. Liu Y., Lu Y., Qiao W., Chen X. A Dynamic Composition Mechanism of Security Service Chaining Oriented to SDN/NFV- Enabled Networks // IEEE Access. 2018. Vol. 6. PP. 53918-53929. DOI:10.1109/ACCESS.2018.2870601


Рецензия

Для цитирования:


Петров М.Ю., Фаткиева Р.Р. Модель синтеза распределенных атакующих элементов в компьютерной сети. Труды учебных заведений связи. 2020;6(2):113-120. https://doi.org/10.31854/1813-324X-2020-6-2-113-120

For citation:


Petrov M..., Fatkieva R... A Model of Synthesis of Distributed Attacking Elements in a Computer Network. Proceedings of Telecommunication Universities. 2020;6(2):113-120. (In Russ.) https://doi.org/10.31854/1813-324X-2020-6-2-113-120

Просмотров: 249


Creative Commons License
Контент доступен под лицензией Creative Commons Attribution 4.0 License.


ISSN 1813-324X (Print)
ISSN 2712-8830 (Online)