МОДИФІКОВАНИЙ МЕТОД ВИЯВЛЕННЯ DDoS-АТАК ПРИКЛАДНОГО РІВНЯ НА РЕСУРСИ ВЕБСЕРВЕРІВ
DOI:
https://doi.org/10.18372/2410-7840.24.17378Ключові слова:
DDoS-атаки, HTTP, HTTPS, LR-DDoS, проміжне ПЗ, вебфреймворк, мікросервіси, інформаційна ентропіяАнотація
Кількість підключених до мережі Інтернет пристроїв збільшується щороку, разом з тим частішають випадки проведення DDoS-атак, які спричиняють простій атакованої системи. Основною проблемою захисту є вчасне виявлення атаки в режимі реального часу та встановлення її джерела. Атаки прикладного рівня схожі на клієнтський трафік, бо вони мають низьку швидкість надсилання запитів та використовують вразливості ПЗ для того, щоб виснажувати обчислювальні ресурси. Причому HTTP є найпоширенішим протоколом серед атак прикладного рівня, а наявні методи не характеризуються одночасно високою точністю і швидкодією. Запропоновано покращений метод аналізу даних Інтернет-трафіку для ідентифікації DDoS-атак прикладного рівня на рівні протоколу HTTP, який матиме менший час реагування на вторгнення, ніж в наявних методів, та ідентичний рівень точності виявлення зловмисного трафіку. В основі модифікованого методу застосовано підхід на основі обчислення інформаційної ентропії з новими атрибутами, які характеризують прикладний рівень. Було знайдено параметри HTTP запитів, аналіз яких свідчить про проведення низькошвидкісних DDoS-атак, та виведено формули для обчислення їх ентропії. Запропонований метод дозволяє підвищити швидкодію ідентифікації джерел DDoS-атак на вебсервери, в тому числі для тих, які використовують протокол HTTPS завдяки розробленню проміжного ПЗ для вебфреймворків. Описано структурно-логічну організацію системи виявлення атак. Розглянуте рішення на основі мікросервісної архітектури може покращити захист вебсерверів від DDoS-атак, оскільки час ідентифікації зменшився, а точність збільшилась.
Посилання
S. Bhatt, Rachit, P.R. Ragiri. Security trends in Inter-net of Things: a survey [Text] // SN Applied Sci-ence, 2021, Vol. 3, № 1. P. 1-14.
Kumar, G. Denial of service attacks – an updated perspective [Text] // Systems science & control en-gineering, 2016, Vol. 4, № 1. P. 285-294.
P. Kaur, M. Kumar, A. Bhandari. A review of detec-tion approaches for distributed denial of service at-tacks [Text] // Systems Science & Control Engi-neering, 2017, Vol. 5, № 1. P. 301-320.
G. No, I. Ra An efficient and reliable DDoS attack detection using a fast entropy computation method [Text] // 2009 9th International Symposium on Communications and Information Technology, 2009. P. 1223-1228.
Y. Zhao, W. Zhang, Y. Feng. A classification detec-tion algorithm based on joint entropy vector against application-layer DDoS attack [Text] // Security and Communication Networks, 2018. P. 1-8.
Myint Oo, S. Kamolphiwong, T. Kamolphiwong M. Advanced support vector machine-(ASVM-) based detection for distributed denial of service (DDoS) at-tack on software defined networking (SDN) [Text] // Journal of Computer Networks and Communica-tions, 2019, P. 1-12.
A. Bhardwaj, V. Mangat, R. Vig. Hyperband tuned deep neural network with well posed stacked sparse AutoEncoder for detection of DDoS attacks in cloud [Text] // IEEE Access, 2020, Vol. 8. P. 181916-181929.
Bhuyan, M.H. E‐LDAT: a lightweight system for DDoS flooding attack detection and IP traceback us-ing extended entropy metric [Text] // Security and Communication Networks, 2016, Vol. 9, № 16. – P. 3251-3270.
X. Li, M. Eckert, J.-F. Rubio. Context aware middle-ware architectures: survey and challenges [Text] // Sensors, 2015, Vol. 15, № 8. P. 20570-20607.
Mohammed, A. A novel protective framework for defeating HTTP-based denial of service and distrib-uted denial of service attacks [Text] // The Scientific World Journal, 2015, Vol. 2015, Article ID 238230.
Perez-Diaz, J.A. A flexible SDN-based architecture for identifying and mitigating low-rate DDoS attacks using machine learning [Text] // IEEE Access, 2020, Vol. 8. P. 155859-155872.
I. Sharafaldin, A. H. Lashkari, A. A. Ghorbani. To-ward generating a new intrusion detection dataset and intrusion traffic characterization [Text] // Proceed-ings of the 4th International Conference on Infor-mation Systems Security and Privacy, 2018, Vol. 1. P. 108-116.
##submission.downloads##
Опубліковано
Номер
Розділ
Ліцензія
Автори, які публікуються у цьому журналі, погоджуються з наступними умовами:- Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons Attribution License, котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у цьому журналі.
- Автори мають право укладати самостійні додаткові угоди щодо неексклюзивного розповсюдження роботи у тому вигляді, в якому вона була опублікована цим журналом (наприклад, розміщувати роботу в електронному сховищі установи або публікувати у складі монографії), за умови збереження посилання на першу публікацію роботи у цьому журналі.
- Політика журналу дозволяє і заохочує розміщення авторами в мережі Інтернет (наприклад, у сховищах установ або на особистих веб-сайтах) рукопису роботи, як до подання цього рукопису до редакції, так і під час його редакційного опрацювання, оскільки це сприяє виникненню продуктивної наукової дискусії та позитивно позначається на оперативності та динаміці цитування опублікованої роботи (див. The Effect of Open Access).