+
Действующая цена700 499 руб.
Товаров:
На сумму:

Электронная библиотека диссертаций

Доставка любой диссертации в формате PDF и WORD за 499 руб. на e-mail - 20 мин. 800 000 наименований диссертаций и авторефератов. Все авторефераты диссертаций - БЕСПЛАТНО

Расширенный поиск

Имитационное моделирование механизмов защиты компьютерных сетей от инфраструктурных атак на основе подхода "нервная система сети"

  • Автор:

    Шоров, Андрей Владимирович

  • Шифр специальности:

    05.13.19

  • Научная степень:

    Кандидатская

  • Год защиты:

    2012

  • Место защиты:

    Санкт-Петербург

  • Количество страниц:

    196 с. : ил.

  • Стоимость:

    700 р.

    499 руб.

до окончания действия скидки
00
00
00
00
+
Наш сайт выгодно отличается тем что при покупке, кроме PDF версии Вы в подарок получаете работу преобразованную в WORD - документ и это предоставляет качественно другие возможности при работе с документом
Страницы оглавления работы


Содержание
Введение
Глава 1. Системный анализ задачи имитационного моделирования механизмов защиты компьютерных сетей от инфраструктурных атак на основе реализации подхода «нервная система сети»
1.1. Место и роль имитационного моделирования в задаче защиты компьютерных сетей от инфраструктурных атак
1.2. Анализ инфраструктурных атак и механизмов защиты от них
1.2.1. Инфраструктура компьютерной сети и атаки на нее
1.2.2. Защита от инфраструктурных атак
1.3. Анализ механизма защиты компьютерных сетей на основе реализации биоинспирированного подхода «нервная система сети»
1.4. Анализ методов моделирования механизмов защиты
1.5. Требования к методике имитационного моделирования и механизму защиты компьютерных сетей от инфраструктурных атак на основе подхода «нервная система сети»
1.6. Постановка задачи исследования
Выводы по главе 1
Глава 2. Модели и алгоритмы реализации инфраструктурных атак на компьютерные сети и механизмов защиты от них на основе подхода «нервная система сети»
2.1. Описание системы имитационного моделирования

2.2. Модель компьютерной сети
2.3. Модели базовых механизмов реализации инфраструктурных атак
2.4. Модели базовых механизмов защиты от инфраструктурных атак
2.5. Комбинированная модель и алгоритмы защиты компьютерных сетей от инфраструктурных атак на основе подхода «нервная система сети»
2.6. Модели взаимодействия
Выводы по главе
Глава 3. Компоненты исследовательского моделирования механизмов защиты от инфраструктурных атак на основе подхода «нервная система сети»
3.1. Архитектура системы имитационного моделирования инфраструктурных атак на компьютерные сети на основе подхода «нервная система сети»
3.2. Программная реализация системы имитационного моделирования инфраструктурных атак на компьютерные сети на основе подхода «нервная система сети»
3.3. Методика имитационного моделирования механизмов защиты
компьютерных сетей от инфраструктурных атак на основе подхода «нервная

система сети»
3.4. Предложения по практическому использованию полученной методики для исследования механизмов защиты от инфраструктурных атак
3.4.1. Исследование базовых механизмов защиты
3.4.2. Исследование механизма защиты «нервная система сети»
3.5. Оценка эффективности методики
Выводы по главе

Заключение
Список литературы и электронных ресурсов
Приложение 1. Глоссарий
Приложение 2. Копии документов, подтверждающих внедрение

Введение
Актуальность темы диссертации. В последнее время наблюдается тенденция к увеличению количества и мощности компьютерных атак на инфраструктуру вычислительных сетей. Мощность распределенных атак типа «отказ в обслуживании» (ББоБ-атак) значительно возросла, и преодолела барьер в 100 Гб/с. Также постоянно появляется информация о различных вирусных эпидемиях, провоцируемых сетевыми червями. Сетевые черви при распространении генерируют большие объемы трафика, вследствие чего перегружают каналы связи. Не менее опасны и другие типы инфраструктурных атак на компьютерные сети, такие как атаки на ОЫБ-
серверы и атаки на маршрутизаторы.
Все это говорит о необходимости исследований в области защиты компьютерных сетей от инфраструктурных атак. Одним из перспективных подходов к защите компьютерных сетей от инфраструктурных атак представляется подход «нервная система сети», являющийся примером биоинспирированного подхода. Подход «нервная система сети» является метафорой нервной системы человека. Концепция данного подхода была предложена Ю. Ченом и X. Ченом. Система защиты, основанная на данном подходе, базируется на распределенном механизме сбора и обработки информации, который координирует действия основных устройств компьютерной сети, идентифицирует атаки и принимает контрмеры. Подобный подход, называемый «электронной нервной системой», описывал в своих книгах Б. Гейтс, где он предлагался в качестве механизма внутренних коммуникаций и координации работы предприятия. Механизм защиты компьютерных сетей, похожий на «нервную систему сети», предлагали в своих работах Ф. Дресслер и К. Анагностакис.
Для проектирования и реализации новых систем защиты, таких как «нервная система сети», необходимо иметь средства для их исследования, адаптации, разработки и тестирования. Исследование инфраструктурных

Механизмы ответной реакции на атаку могут подразделяться на подходы, работающие непосредственно у источника нападения, в промежуточных сетях и перед атакуемым сервером. Для примера можно привести такие подходы как D-WARD [32] и History-based IP Filtering [33]. В случае D-WARD, собирается статистика по потокам трафика, проходящим внутри сети, включающая отношение входного и выходного трафика, количество соединений с удаленным сервером и т.п. Периодически собранные данные сравниваются с «нормальной» потоковой моделью. Если один из потоков имеет определенное различие с «нормальной» моделью, могут приниматься меры по его фильтрации. В History-based IP Filtering предлагается фильтрация трафика в соответствии с историей запросов на сервер при его нормальном функционировании. Пакеты, приходящие с IP-адресов, которых нет в истории отбрасываются.
В [20] приведена классификация подходов, которые могут применяться для защиты от DDoS-атак. На рисунке 4, дано графическое представление этой классификации.
Предотвращение атак
Фильтрация : входящего-и
Обнаруже- Выявление Ответная 1 ?
нпе атак источника реакция
атакн Аж А
-'-»1 ' ' :«»«' W І

основе роутеров

Проверка адреса источнике 2: (SAVE)
Фильтрация НЭ основе ; расчета ко п-ов
Мониторинг адресов источников пакетов (SIM) ;
Обнаружение SY-пакетов
Многоуровневые деревья на основе статистики
Спектральный
анализ
.ест
Колмогорова
Активное
ЕЗЗИМОДеЙСТ-
Е-И6-
Отслеживание : ; на основе хеширования
:: - Ж ; "..:
Схема
вероятност-
ного
маркирования
пакетов
Управа каналом связи у I
атакуемого |
Фильтрация ; нз основе истории запросов
Сброс запросов на ; соединение

Обработка 1 Действия у
нз І источника
межсетевом 1 зтаии

Выборочное отклонение і запросов
Оверлейные сети
Обнаружение ; и противодействие DQoS-зтзкам : jty .(D-WAP.O) :
і і .-ж*, а а ,
Рисунок 4 — Классификация методов защиты от DDoS-атак.

Рекомендуемые диссертации данного раздела

Время генерации: 0.113, запросов: 967