+
Действующая цена700 499 руб.
Товаров:
На сумму:

Электронная библиотека диссертаций

Доставка любой диссертации в формате PDF и WORD за 499 руб. на e-mail - 20 мин. 800 000 наименований диссертаций и авторефератов. Все авторефераты диссертаций - БЕСПЛАТНО

Расширенный поиск

Отказ в обслуживании мультисервисных сетей по протоколу НТТР: анализ и регулирование рисков

  • Автор:

    Бурса, Максим Васильевич

  • Шифр специальности:

    05.13.19

  • Научная степень:

    Кандидатская

  • Год защиты:

    2015

  • Место защиты:

    Воронеж

  • Количество страниц:

    142 с. : ил.

  • Стоимость:

    700 р.

    499 руб.

до окончания действия скидки
00
00
00
00
+
Наш сайт выгодно отличается тем что при покупке, кроме PDF версии Вы в подарок получаете работу преобразованную в WORD - документ и это предоставляет качественно другие возможности при работе с документом
Страницы оглавления работы

Оглавление
ВВЕДЕНИЕ
1 МУЛЬТИСЕРВИСНЫЕ СЕТИ КАК ОБЪЕКТ ЗАЩИТЫ ИНФОРМАЦИИ В УСЛОВИЯХ DDOS-ATAK
1.1 Мультисервисные сети. Типы и особенности построения
1.1.1 Типы мультисервисных сетей
1.1.2 Особенности мультисервисных сетей
1.2 Распределенные атаки типа «отказ в обслуживании» как угроза безопасности мультисервисных сетей
1.2.1 Основные механизмы реализации DDoS-атак
1.2.2 Основные типы DDoS-атак
1.2.3 Классификация механизмов защиты от DDoS-атак
1.3 Необходимость развития методологии риск-анализа для мультисервисных сетей как объекта защиты информации
1.4 Выводы по первой главе
2 АНАЛИТИЧЕСКАЯ ОЦЕНКА УЩЕРБА И РИСКА РЕАЛИЗАЦИИ АТАК ТИПА «ОТКАЗ В ОБСЛУЖИВАНИИ» ПО ПРОТОКОЛУ HTTP НА МУЛЬТИСЕРВИСНЫЕ СЕТИ
2.1 Определение аналитического вида функции ущерба реализации атак типа «отказ в обслуживании» по протоколу HTTP на компоненты мультисервисных сетей
2.2 Обоснование выбора и доказательство гипотезы относительно плотности вероятности наступления ущерба при реализации атак типа «отказ в обслуживании» по протоколу HTTP на компоненты мультисервисных сетей
2.3 Определение шага дискретизации переменной функции риска при реализации атак типа «отказ в обслуживании» по протоколу HTTP на компоненты мультисервисных сетей
2.4 Оценка параметров риска компонента мультисервисной сети при реализации на него атаки типа «отказ в обслуживании» по протоколу НТТР
2.5 Оценка параметров риска компонент мультисервисных сетей при реализации на них атак типа «отказ в обслуживании» по протоколу НТТР с использованием огибающей функции риска
2.6 Дискретная оценка риска компонент мультисервисных сетей при реализации на них атак типа «отказ в обслуживании» по протоколу НТТР
2.7 Численное моделирование риска мультисервисной сети, включающей
несколько уеЬ-серверов
2.7. Выводы по второй главе
3 УПРАВЛЕНИЕ РИСКАМИ И ОЦЕНКА ЭФФЕКТИВНОСТИ ЗАЩИТЫ МУЛЬТИСЕРВИСНЫХ СИСТЕМ, ПОДВЕРГАЮЩИХСЯ АТАКАМ ТИПА «ОТКАЗ В ОБСЛУЖИВАНИИ» ПО ПРОТОКОЛУ НТТР
3.1 Исследование динамических свойств функции риска к изменению ее параметров
3.2 Управление риском компонент мультисервисной сети при реализации на них атак типа «отказ в обслуживании» по протоколу НТТР
3.3 Алгоритм управления риском мультисервисных сетей подвергающихся атакам типа «отказ в обслуживании» по протоколу НТТР
3.4 Оценка эффективности защиты мультисервисных сетей при реализации на них атак типа «отказ в обслуживании» по протоколу НТТР
3.5 Выводы по третьей главе
ЗАКЛЮЧЕНИЕ
БИБЛИОГРАФИЧЕСКИЙ СПИСОК ПРИЛОЖЕНИЕ А

ВВЕДЕНИЕ
Актуальность темы исследования. Анализ и управление информационными рисками в системах различного характера и масштаба в настоящее время становится одной из ключевых задач в деятельности не только структурных подразделений и организаций по защите информации, но и государства в целом. В то же время профессия хакера становится все более выгодной, так как реализация атак стала средством эффективной конкурентной борьбы. Количество реализуемых угроз постоянно возрастает, что говорит о широких возможностях для злоумышленников по осуществлению различных деструктивных воздействий [61-67]. Одной из наиболее актуальных угроз являются ООоБ-атаки, сила и частота реализации которых неуклонно растет, а самим атакам подвергаются сайты не только коммерческих компаний, но и государственных ресурсов [68-72]. Увеличению количества атак способствует развитие сетевых структур, а также различных способов и средств информационного взаимодействия в информационно-телекоммуникационных системах, широкое распространение среди которых получили мультисервисные сети (МСС), в силу того, что они интегрируют различные виды сервисов воедино, среди которых: передача речи, видеотелефония, доступ к базам данных, доступ к ресурсам файл-серверов, доступ в Интернет, электронная почта, доступ к ресурсам уеЬ-серверов [13, 27]. Данные сети способны передавать разнородную информацию с высокой скоростью, что упрощает процедуру взаимодействия между пользователями, а также процесс управления МСС [26, 74]. Но, так как в составе подобных сетей зачастую функционирует уеЬ-сервер, они подвержены атакам типа «отказ в обслуживании» по протоколу НТТР, по причине простоты их реализации и недостатка внимания к данной угрозе при проектировании сетей [85]. Атаки данного типа производятся в отношении уеЬ-серверов МСС с использованием протокола НТТР. Актуальность исследования обусловлена следующими противоречиями:

поступающие на нее запросы, из-за чего и возникает отказ в доступе к получению информации легитимным пользователям. В случае если есЬо-служба отключена, то будут генерироваться 1СМР-сообщения, что также приведет к отказу в доступе при обращении легитимных пользователей к атакуемому узлу.
ООоБ-апшка типа 8У№/1оо(1 является разновидностью распределенной атаки типа «отказ в обслуживании» [71, 112], особенность которой заключается в том, что жертве отправляется большое количество БУЧЧ-запросов (запросов на подключение по протоколу ТСР) в относительно короткий промежуток времени. Данный тип атаки является весьма эффективным, так как дает большой эффект при небольших затратах на реализацию.
Перед началом передачи данных по протоколу ТСР, стороны, участвующие в обмене информацией, должны установить соединение, которое производится в три этапа:
-инициатор соединения посылает пакет с установленным флагом 8У1Ч;
- принимающая сторона должны ответить комбинацией флагов БУЧЧ+АСК;
- после этого инициатор должен отправить в ответ еще один пакет с флагом АСК и соединение считается установленным.
При реализации распределенной атаки 8УЧЧ-Поос1 злоумышленник (э), который является инициатором соединения, посылает с помощью подконтрольного ему ботнета (кь...,кп) атакуемому узлу сети (г) БУТЧ-запросы, но игнорирует 8УП+АСК запросы от жертвы, либо отправляет ответный БУИ+АСК на несуществующие адреса (Ьь...,11т) посредством подделки заголовка отправляемого пакета (рисунок 1.8). Таким образом, у жертвы формируется очередь полуоткрытых соединений. Атакуемый хост, по истечении определенного количества времени, сбрасывает подключение, однако злоумышленник поддерживает очередь запросов к жертве таким образом, чтобы не допустить новых подключений и легитимные пользователи получали существенные задержки или отказ в доступе при попытке установления соединения с сервером.

Рекомендуемые диссертации данного раздела

Время генерации: 0.116, запросов: 967