ВИЯВЛЕННЯ ТА БЛОКУВАННЯ ПОВІЛЬНИХ DDOS-АТАК ЗА ДОПОМОГОЮ ПРОГНОЗУВАННЯ ПОВЕДІНКИ КОРИСТУВАЧА

Автор(и)

  • Олександр Лаптєв Київський Національний університет імені Тараса Шевченка, місто Київ, Україна
  • Сергій Бучик Київський Національний університет імені Тараса Шевченка, місто Київ, Україна
  • Віталій Савченко Державний університет телекомунікацій, місто Київ, Україна
  • Володимир Наконечний Київський Національний університет імені Тараса Шевченка, місто Київ, Україна
  • Інна Михальчук Київський Національний університет імені Тараса Шевченка, місто Київ, Україна
  • Яніна Шостак Київський Національний університет імені Тараса Шевченка, місто Київ, Україна

DOI:

https://doi.org/10.18372/2310-5461.55.16908

Ключові слова:

мережевий протокол, блокування, індивідуальне передбачення, випадковий процес, повільна DDoS-атака, поведінка користувача

Анотація

Особливістю повільної DDoS-атаки є використання вразливості в протоколі TCP/IP, де навмисно чи ненавмисно можуть бути викликані переривання в результаті затримки в каналах зв'язку. У статті розглядається проблема виявлення повільної розподіленої атаки відмови в обслуговуванні. Відомо, що виявлення повільних DDoS-атак відрізняється від атак на основі обсягу трафіку, оскільки вони не збільшують інтенсивність трафіку в мережі. Замість створення раптового надлишку тра[1]фіку, повільні малопотужні атаки проводяться з мінімальною активністю і не реєструються сис[1]темами. Вони спрямовані на те, щоб вивести об'єкт з ладу непомітно, створюючи мінімальну кіль[1]кість підключень та залишаючи їх незавершеними якомога довше. Як правило, зловмисники відправ[1]ляють часткові запити HTTP і невеликі пакети даних або повідомлення для перевірки активності, щоб підключення залишалося активним. Подібні атаки важко заблокувати, і складно виявити. У зв'язку з малим обсягом трафіку, а також з тим, що атаки можуть виглядати як стандартні підк[1]лючення, потрібна інша технологія запобігання. Джерела атак необхідно блокувати, виходячи з осо[1]бливостей виконання запитів, а не на основі їх репутації. Тому було зроблено припущення про залеж[1]ність успішної повільної DDoS-атаки залежить та поведінки користувача. На основі моделювання методу виявлення повільних атак було проведено дослідження та прогнозування поведінки особис[1]тості, запропоновано траєкторію поведінки конкретного користувача. Можливості застосування такого методу підтверджено моделюванням атак RUDY на HTTP-сервіси. Отримані характерис[1]тики точності прогнозування залежно від відображуваного накопиченого трафіку і статистики атак. Дослідження доводить, такий метод можна використовувати для виявлення різних типів по[1]вільних DDoS-атак

Біографії авторів

Сергій Бучик, Київський Національний університет імені Тараса Шевченка, місто Київ, Україна

Доктор технічних наук, професор, професор кафедри кібербезпеки та захисту інформації факультету інформаційних технологій

Віталій Савченко, Державний університет телекомунікацій, місто Київ, Україна

Доктор технічних наук, професор, директор інституту захисту інформації

Володимир Наконечний, Київський Національний університет імені Тараса Шевченка, місто Київ, Україна

Доктор технічних наук, професор, професор кафедри кібербезпеки та захисту інформації факультету інформаційних технологій

Інна Михальчук, Київський Національний університет імені Тараса Шевченка, місто Київ, Україна

Кандидат технічних наук, асистент кафедри кібербезпеки та захисту інформації факультету інформаційних технологій

Яніна Шостак, Київський Національний університет імені Тараса Шевченка, місто Київ, Україна

Кандидат технічних наук, асистент кафедри кібербезпеки та захисту інформації факультету інформаційних технологій

Посилання

A. Dhanapal and P. Nithyanandam. The Slow HTTP DDOS Attacks: Detection, Mitigation and Prevention in the Cloud Environment. Scalable Computing: Practice and Experience. 2019. Vol ume 20, Number 4, pp. 669–685. https://doi.org/ 10.12694/ scpe.v20i4.1569

H. Abusaimeh, H. Atta, H. Shihadeh. Survey on Cache-Based Side-Channel Attacks in Cloud Com puting. International Journal of Emerging Trends in Engineering Research. 2020. Volume 8, No. 4, p. 1019–1026.

Лаптев О. А., Собчук В. В., Саланди И. П., Сачук Ю. В. Математична модель структури інформаційної мережі на основі нестаціонарної ієрархічної та стаціонарної гіпермережі. Збірник наукових праць Військового інституту Київського національного університету імені Тараса Шевченка. 2019. Вип. 64. С. 124–132.

C. L. Calvert, T. M. Khoshgoftaar Impact of class distribution on the detection of slow HTTP DoS attacks using Big Data. Journal of Big Data. 2019. Volume 6, No. 67 https://doi.org/10.1186/s40537- 019-0230-3.

Karaboga D. An idea based on honey bee swarm for numerical optimization Technical Report TR06, Erciyes University, Engineering Faculty, Computer Engineering Department, 2005.

Ya. V. Tarasov. Investigation of the application of neural networks for the detection of low-intensity DDоS-attacks of the application level. Cybersecurity. 2017. Іssues №5(24). PP. 23–29. https://doi.org/ 10.21681/2311-3456-2017-5-23-29.

Kureichik V. V., Zaruba D. V., Zaporozhets D. Y. Algoritm parametricheskoy optimizatsii na osnove modeli povedeniya roya svetlyachkov. Parametric optimization algorithm based on the model of glowworm swarm behavior. Izvestiya SFedU. Engineering Sciences. 2015, no. 6 (167), pp. 6–15.

Лаптєв О. А., Собчук В. В., Савченко В. А. Метод підвищення завадостійкості системи ви явлення, розпізнавання і локалізації цифрових сигналів в інформаційних системах. Збірник наукових праць Військового інституту Київсь кого національного університету імені Тараса Шевченка. 2019. Вип. 66. С. 124–132.

M. Idhammad, K. Afdel, and M. Belouch. Detection System of HTTP DDoS Attacks in a Cloud Envi ronment Based on Information Theoretic Entropy and Random Forest. Security and Communication Networks. 2018, Volume Article ID 1263123, 13 p. https://doi.org/10.1155/2018/1263123.

Лаптєв О. А. Експериментально-статистичний метод обчислення кореляційної взаємозалеж ності параметрів розпізнавання засобів неглас ного отримання інформації. Сучасний захист інформації. 2019. № 3(39). С. 23–29.

S. Lysenko, V. Tkachuk. Method and software for detecting r.u.d.y. attack based on the usage of the algorithm of determining traffic self-similarity. Herald of Khmelnytskyi national university. 2019. Issue 3, p. 273.

Sobchuk A. V., Sobchuk V. V., Barabash O. V., Lyashenko I. O. Functionally sustainable wireless sensor network technologies aspects analysis. Sci ence and Education a New Dimension. Natural and Technical Sciences. 2019. VII (23), Issue 193, Budapest, Hungary, pp. 46–48.

##submission.downloads##

Опубліковано

2022-11-01

Номер

Розділ

Інформаційні технології, кібербезпека