Многоагентное моделирование механизмов защиты от атак распределенный отказ в обслуживании

Многоагентное моделирование механизмов защиты от атак распределенный отказ в обслуживании

Автор: Уланов, Александр Владимирович

Шифр специальности: 05.13.18

Научная степень: Кандидатская

Год защиты: 2007

Место защиты: Санкт-Петербург

Количество страниц: 165 с. ил.

Артикул: 3381874

Автор: Уланов, Александр Владимирович

Стоимость: 250 руб.

Содержание
Введение.
Глава 1. Системный анализ проблемы моделирования
механизмов защиты от атак распределенный отказ в обслуживании
на основе многоагентного подхода.
1.1. Задача моделирования механизмов защиты от атак
распределенный отказ в обслуживании
1.2. Многоагентное моделирование и командная работа агентов.
1.3. Атаки распределенный отказ в обслуживании
и механизмы защиты от них
1.3.1. Атаки ИОо5
1.3.2. Механизмы защиты
1.4. Подход к моделированию механизмов защиты
от атак распределенный отказ в обслуживании и требования к методике его проведения
1.5. Постановка задачи исследования.
Выводы по главе 1
Глава 2. Модели противоборства команд агентов, реализующих атаки распределенный отказ в обслуживании и механизмы защиты от них
2.1. Структура основных моделей противоборства команд агентов, реализующих распределенные атаки отказ в обслуживании
и механизмы защиты от них
2.2. Модели команд атаки и защиты.
2.3. Модели взаимодействия команд.
2.3.1. Модель антагонистического противоборства
2.3.2. Модель кооперативного взаимодействия
2.3.3. Модель адаптации
2.4. Модель сети Интернет.
2.4.1. Топология и параметры каналов передачи данных.
2.4.2. Протоколы
2.4.3. Модели и алгоритмы генерации трафика.
Выводы по главе 2.
Глава 3. Методика проведения многоагентного моделирования механизмов защиты от атак распределенный отказ в обслуживании и оценка ее эффективности.
3.1. Архитектура и реализация системы моделирования.
3.2. Методика проведения многоагентного моделирования механизмов защиты от атак распределенный отказ в обслуживании.
3.3. Применение предложенной методики для задач защиты от атак распределенный отказ в обслуживании
3.3.1. Исследование кооперативных механизмов защиты
3.3.2. Исследование адаптивных механизмов защиты.
3.4. Оценка эффективности предложенной методики
Выводы по главе 3
Заключение.
Список литературы


В конце главы представлены задача исследования, ее цели и требования к ее реализации. Это: модели команды атаки, модели команды защиты, модель взаимодействия команд и модель сети Интернет. Рассмотрено представление модели команд агентов с помощью следующих компонентов: частная онтология команды; базовые функции агентов; классы агентов; протоколы взаимодействия агентов; сценарии поведения агентов. В соответствии с этим представлением описываются предложенные команды атаки DDoS и защиты от DDoS атак. В первую вошли следующие классы агентов: «демон», «мастер». Во вторую - «детектор», «сэмплер», «фильтр», «ограничитель», агент «расследования». Описаны разработанные модели взаимодействия команд: антагонистическое противоборство, кооперативная защита, адаптивная схема. Рассматривается противоборство команд защиты и атаки DDoS. Кооперативное взаимодействие происходит между командами, преследующими общую цель по защите сети: команды защиты обмениваются информацией для повышения эффективности противодействия атаке. Описываются модели кооперативных механизмов для команд, преследующих общую цель по защите сети: DefCOM и COSSACK, а также предлагается пять новых моделей кооперации («без кооперации», «на уровне фильтров», «на уровне сэмплеров», «слабая», «полная»). Рассматривается механизм и критерии адаптации команд агентов к действиям друг друга. Анализируются компоненты модели сети: топология сети; протоколы; трафик. Третья глава посвящена разработанной архитектуре системы моделирования и ее реализации, предложенной методике проведения многоагентного моделирования механизмов защиты от атак «распределенный отказ в обслуживании», применению методики и оценке ее эффективности. Рассматриваются компоненты предложенной архитектуры: базовая система имитационного моделирования, система имитации сети Интернет, система многоагентного моделирования, библиотека предметной области. DDoS атак, которая была произведена с использованием OMNeT++ INET Framework и программных моделей, разработанных на C++. Представлены основные этапы разработанной методики: подготовительный этап; этап задания параметров; этап моделирования функционирования системы; этап анализа выходных параметров. Третий этап выполняется реализованной программной системой моделирования. В качестве примеров применения предложенной методики исследуются кооперативные механизмы защиты и схемы адаптации команд. Описываются входные и выходные данные экспериментов, по их результатам делаются выводы. Приводится оценка эффективности применения предложенной методики на основе свойств своевременности, обоснованности и ресурсопотребления; она позволяет признать методику соответствующей предъявляемым требованиям. Глава 1. Ввиду ряда особенностей определенные классы систем практически не поддаются автоматизации на основе использования традиционных архитектур, методов и средств разработки программного обеспечения. Поэтому необходимы новые подходы к их исследованию. Компоненты таких систем, как правило, являются «большими» и «открытыми» системами. Они могут быть не полностью известными заранее, изменяться во времени и быть гетерогенными. Кроме того, такие системы могут реализоваться различными людьми, в разное время, с использованием различных средств и методов. Одним из наиболее известных примеров больших открытых систем является среда Интернет, которая продолжает быстро развивается. При этом многие вопросы безопасности остаются нерешёнными либо возникают уже на тех стадиях, когда полное их решение невозможно. Кроме того, в настоящее время каждая сеть состоит из одинаковых компьютеров с ограниченным набором программного обеспечения. Вследствие этих факторов при знании технологий Cisco, Microsoft или Unix, взломщику не составит большого труда проникнуть в практически любую сеть и нарушить конфиденциальность, целостность или доступность информации, хранящейся там. Злоумышленники - профессионалы и для достижения своих целей в компьютерных сетях способны реализовать развитые стратегии осуществления различных угроз безопасности (нарушения конфиденциальности, целостности, доступности и др.

Рекомендуемые диссертации данного раздела

28.06.2016

+ 100 бесплатных диссертаций

Дорогие друзья, в раздел "Бесплатные диссертации" добавлено 100 новых диссертаций. Желаем новых научных ...

15.02.2015

Добавлено 41611 диссертаций РГБ

В каталог сайта http://new-disser.ru добавлено новые диссертации РГБ 2013-2014 года. Желаем новых научных ...


Все новости

Время генерации: 0.198, запросов: 244