+
Действующая цена700 499 руб.
Товаров:
На сумму:

Электронная библиотека диссертаций

Доставка любой диссертации в формате PDF и WORD за 499 руб. на e-mail - 20 мин. 800 000 наименований диссертаций и авторефератов. Все авторефераты диссертаций - БЕСПЛАТНО

Расширенный поиск

Оценка и регулирование рисков нарушения информационной безопасности флуд-атакуемых серверов компьютерных сетей

  • Автор:

    Бутузов, Владимир Вячеславович

  • Шифр специальности:

    05.13.19

  • Научная степень:

    Кандидатская

  • Год защиты:

    2015

  • Место защиты:

    Воронеж

  • Количество страниц:

    177 с. : ил.

  • Стоимость:

    700 р.

    499 руб.

до окончания действия скидки
00
00
00
00
+
Наш сайт выгодно отличается тем что при покупке, кроме PDF версии Вы в подарок получаете работу преобразованную в WORD - документ и это предоставляет качественно другие возможности при работе с документом
Страницы оглавления работы

Оглавление
ВВЕДЕНИЕ
1 ФЛУД-АТАКИ КАК УГРОЗА БЕЗОПАСНОСТИ ИНФОРМАЦИИ
КОМПЬЮТЕРНЫХ СЕТИ
1.1 Сущность флуд-атак
1.2 Атаки, направленные на приведение жертвы в недоступное состояние
1.3 Многофункциональные атаки
1.4 Постановка задач исследования
1.5 Выводы по первой главе
2 РИСК-МОДЕЛИ 1М-ФЛУДА
2.1 Специфика моделирования процесса атаки, использующей вредоносную программу 1М-Е1оос1ег
2.2 Измерение ущерба
2.3 Оценка рисков
2.4 Возможности и рекомендации для регулирования рисков в условиях реализации флуд-атаки с использованием вредоносной программы ТМ-Дообег
2.5 Выводы по второй главе
3 РИСК-МОДЕЛИ СЕТЕВОЙ АТАКИ ТИПА «ОИЗ-ЕЬООО»
3.1 Моделирование процесса атаки типа «простой БЫЗ-Дооб»
3.2 Моделирование процесса атаки типа «рекурсивный ОИБ-Дооб»
3.3 Определение функций ущерба
3.4 Аналитическая оценка риска
3.5 Рекомендации для регулирования рисков в условиях флуд-атаки типа «БЫЗ-Дообег»

3.6 Выводы по третьей главе
4 РИСК-МОДЕЛИ ДЛЯ АТАК ПОСРЕДСТВОМ ПРОГРАММЫ «БМв-ЕЬОООЕК»
4.1 Особенности моделирования процесса атаки, реализуемой посредством вредоносной программы ЭМБЯЛообег
4.2 Модели процесса атаки типа «вМБИЛооб»
4.3 Функция ущерба от 8М8-флуда
4.4 Аналитическая оценка риска
4.5 Возможности и рекомендации для регулирования рисков в условиях флуд-атаки посредством вредоносной программы БМБ-Екюбег
4.6 Выводы по четвертой главе
5 РИСК-МОДЕЛИ ФЛУД-АТАК С ПОМОЩЬЮ ВРЕДОНОСНОЙ ПРОГРАММЫ ЕМАЮ-ЕЬООПЕК
5.1 Моделирование процесса заражения хоста вредоносной программой ЕтаП-Пообег
5.2 Моделирование флуд-атаки на почтовый сервер
5.3 Обоснование функции ущерба от почтового флуда
5.4 Аналитическая оценка рисков почтового флуда
5.5 Возможности и рекомендации для регулирования рисков в условиях атаки типа «почтовый флуд»
5.6 Выводы по пятой главе
ЗАКЛЮЧЕНИЕ
БИБЛИОГРАФИЧЕСКИЙ СПИСОК
ПРИЛОЖЕНИЕ А
ПРИЛОЖЕНИЕ Б

ВВЕДЕНИЕ
Актуальность темы исследования. Повсеместное распространение компьютерных сетей (КС) приводит к неизбежному росту числа угроз реализации сетевых атак в их отношении [100-107]. Одними из наиболее распространенных сетевых атак являются флуд-атаки, которые способны нанести существенный ущерб и могут быть нацелены как на распространение по различным протоколам передачи информации нежелательных сообщений, имеющих своей целью заражение жертвы вредоносным программным обеспечением (ПО), так и на приведение атакуемого ресурса в недоступное состояние [108-111].
По причине простоты реализации и большой величины ущербов для атакуемых сетей в настоящее время повышенной популярностью у злоумышленников пользуются атаки типа «1М-флуд», «П№-флуд», «БМБ-флуд» и «ЕтаП-флуд». Реализуются вышеописанные атаки на базе различных протоколов передачи информации в отношении серверов КС (СКС). Однако, для нанесения наибольшего ущерба злоумышленники, с помощью специального ПО, используют сети зараженных и подконтрольных им компьютеров или же ботнеты, которые позволяют отправлять огромное количество вредоносных сообщений за короткий промежуток времени. Все это свидетельствует о значимости обеспечения информационной безопасности флуд-атакуемых СКС [41, 58, 145]. Тем более, что наблюдаются следующие противоречия между:
- ростом частоты и величины возникающих ущербов от реализации флуд-атак и недостаточным уровнем защищенности СКС от данного вида деструктивных воздействий;
- потребностью в научно обоснованных методах риск-анализа субъектов флуд-атакуемых СКС и готовностью науки предоставить данные методы для эффективного их использования;

- формирование комадны для устройства с вредоносной программой 1М-Аоос1ег;
х2 - устройство с вредоносной программой Ш-Аообег готово принять команду;
х3 - команда для устройства с вредоносной программой 1М-Аоойег готова;
£2 - отпрака команды устройству с вредоносной программой 1М-Яоойег;
х4 - устройство с вредоносной программой ГМ-Пообег приняло команду;
£3 - обработка принятой команды;
55 - команда обработана;
£4 - настройка вредоносной программы 1М-Поос1ег и формирование сообщений, в соответствии с принятой командой;
56 - вредоносная программа настроена и сообщения для отправки сформированы;
57 - атакуемый 1М-сервер готов принять сообщения;
t5 - отправка сообщений на атакуемый 1М-сервер;
58 - работа 1М-сервера затруднена из-за большого количества сообщений;
£б - переполнение обработчика сообщений атакуемого 1М-сервера;
б9 - работа 1М-сервера невозможна.
Запишем элементы матрицы, которые определяют логические функции срабатывания построенной сети (рисунок 2.1).
Поскольку полушаг из переходов в позиции срабатывает мгновенно, то динамика срабатывания сети будет определяться только вероятностями перемещения из состояний в переходы и плотностью нахождения процесса в каждом из состояний. Следовательно, в построенной сети будет достаточно рассмотреть процесс перехода из начальной позиции х4 в
конечный переход £б, что иллюстрирует нижеприведенная таблица:

Рекомендуемые диссертации данного раздела

Время генерации: 0.124, запросов: 967