ANALYSIS OF RESEARCH ON DEVELOPMENT OF DNSSEC ON THE INTERNET

Authors

  • Vitalii Fesokha Department of Computer Information Technologies of the Military Institute of Telecommunications and Information Technologies named after the Heroes of Kruty https://orcid.org/0000-0001-6612-1970
  • Nadiia Fesokha Department of Computer Information Technologies of the Military Institute of Telecommunications and Information Technologies named after the Heroes of Kruty. https://orcid.org/0000-0002-9797-5589

DOI:

https://doi.org/10.18372/2410-7840.23.15728

Keywords:

unauthorized access, information systems, biometric au-thentication, engineering of laws, fuzzy logic

Abstract

The domain name system is an integral part of addressing on the Internet. Disadvantages in the implementation of the DNS protocol allow it to be used for malicious actions, during which the integrity and availability of data may be violated when exchanging data between the DNS client and the DNS server. DNSSEC technology is designed to protect the integrity of DNS data exchange, which prevents DNS clients from receiving false data. The article examines the current state of use of DNSSEC domain name enhancement technology and discusses the demand for DNSSEC deployment indicators and the problems that currently exist with obtaining the fullest possible understanding of the scale of deployment of this protocol on the Internet. DNSSEC allows domain name owners to use the method of digitally signing the information they enter into the DNS domain name system. This provides consumer protection, as DNS data that has been corrupted, accidentally or with malicious intent, does not reach them. Question addressed by DNSSEC: Can DNS answers be trusted? Since 2010, it has been possible to use the DNSSEC signature at the top level of the DNS, called the root, which greatly facilitates the global deployment of DNSSEC. However, even ten years
 later, the pace of DNSSEC implementation remains low. The article presents the current state, comparative analysis, problems and prospects of implementation of this technology for the protection of information resources. The relative complexity of the technology and the lack of ready-made solutions at the level of Internet users constrain the pace of DNSSEC implementation. At the same time, this is due to the additional costs of telecommunications operators and service providers for administration, as well as the lack of DNSSEC support for operator-level equipment and domain name registrars. DNS security should be an integral part of the plan to ensure the security of all Internet users, because the system, whose main task is to convert the names of network nodes into IP addresses, are used by virtually all applications and services on the network.

References

Фесьоха В. В., Фесьоха Н. О., Доброштан О. Д. Аналіз існуючих рішень автентифікації користувачів інформаційних систем та мереж спеціального призначення. Збірник наукових праць ВІТІ. 2020. №3. С. 129-136.

Мазниченко Н. І. Підвищення захищеності інформаційних ресурсів комп’ютерних систем на основі систем ідентифікації користувачів. Актуальні питання сучасної науки: матер. Всеукр. наук.-практ. інтернет-конф., м. Бережани, 5 квіт. 2017 р. Бережани, 2017. С. 236-246.

Мороз А.О. Биометрические технологии идентификации человека. Обзор систем. Математические машины и системы. 2011. № 1. С. 39–45.

Брагина Е. К., Соколов С. С. Cовременные методы биометрической аутентификации: обзор, анализ и определение перспектив развития. Вестник АГТУ. 2016. №1. С. 40–43.

Чалая Л. Э. Сравнительный анализ методов аутентификации пользователей компьютерных систем по клавиатурному почерку. Системи обробки інформації. 2008. №1. С. 108–116.

Тушканов Е. В., Гатчин Ю. А., Сухостат В. В. Метод аутентификации при использовании клавиатурного почерка на основе нечеткой логики. Научное обозрение. 2014. №12. С. 171–175.

Аникин И. В., Анисимова Э. С. Распознавание динамической рукописной подписи на основе нечёткой логики. Информатика, вычислительная техника и управление. 2016. С. 48-64. URL: https://cyberleninka.ru/article/n/raspoznavanie-di namicheskoy-rukopisnoy-podpisi-na-osnove-nechyo tkoy-logiki/viewer.

Полякова А.С. Коллективные методы интеллектуального анализа данных на основе нечеткой логики: дис. … канд. техн. наук: 05.12.01. Красноярск, 2019. 136 с.

Fesokha V.V., Subach I.Y., Kubrak V.O., Mykytiuk A.V., Korotaiev S.O. Zero-day polymorphic cyberattacks detection using fuzzy inference system. Austrian Journal of Technical and Natural Sciences: scientific journal. Vienna, 2020. № 5-6. pp. 8-13.

Ротштейн А. П. Медицинская диагностика на нечеткой логике. Континент– ПРИМ. 1996. – 142 с.

Субач І.Ю., В.В. Фесьоха Модель виявлення аномалій в інформаційно – телекомунікаційних мережах органів військового управління на основі нечітких множин та нечіткого логічного виводу. Збірник наукових праць ВІТІ. 2017. № 3. С.158-164.

Искусство Feature Engineering в машинном обучении. URL: https://habr.com/ru/company/ml class/blog/248129.

Пример Feature Engineering в машинном обучении. URL: https://habr.com/ru/company/mlclass /blog/249759.

Feature Generation I: Data Transformation and Dimensionality Reduction. URL: https://www.scien cedirect.com/topics/computer-science/feature-ge-neration.

Data Mining –интеллектуальный анализ данных URL: http://www.olap.ru/basic/dm2.asp#3.%20 Типы%20закономерностей.

Published

2021-07-30

Issue

Section

Articles