Допомога у написанні освітніх робіт...
Допоможемо швидко та з гарантією якості!

Розділ 2. Огляд досліджень і розробок

РефератДопомога в написанніДізнатися вартістьмоєї роботи

Проблема DDoS-атак дуже актуальна, тому постійно з’являються нові методи і способи здійснення нападів. Публікацій на цю тему не дуже багато, а інформація в книгах досить швидко застаріває і не враховує поточних тенденцій. Велика частина публікацій з даної тематики знаходиться в англомовному вигляді. Значно менше публікацій представлено на пострадянському просторі. Теоретичні напрацювання для… Читати ще >

Розділ 2. Огляд досліджень і розробок (реферат, курсова, диплом, контрольна)

Огляд міжнародних та національних джерел

Проблема DDoS-атак дуже актуальна, тому постійно з’являються нові методи і способи здійснення нападів. Публікацій на цю тему не дуже багато, а інформація в книгах досить швидко застаріває і не враховує поточних тенденцій. Велика частина публікацій з даної тематики знаходиться в англомовному вигляді. Значно менше публікацій представлено на пострадянському просторі.

Однією з найбільш корисних книг з цієї теми, в якій розглянуто всі сторони проблеми від типових можливих рішень є «Internet Denial of Service Attacks and Defense Mechanisms», автором якої є Mehmud Abliz з університету Піцбурга [18]. Для забезпечення єдності в термінах і поняттях у проведених дослідженнях по всьому світу необхідно домовиться про термінах і поняттях, структурі та організації знань по темі. Одна з перших публікацій на тему таксономії джерел DDoS-атак і механізмів захисту від них була написана в 2002 році в роботі «A Taxonomy of DDoS Attack» за авторством J. Mirkovic, P. Reiher [23]. Пізніше ці ж автори розглянули один із способів боротьби з DDoSатаками, на основі порівняння моделі трафіку в звичайному режимі з усім трафіком, який проходить через систему [24]. Більш глибоко дану тематику розглядають інші автори, які пропонують використовувати статистичні показники трафіку, отримані на основі тривалого аналізу трафіку мережі [7]. Серед альтернативних способів вирішення зустрічаються апаратні рішення, коли алгоритми знаходяться в маршрутизаторах і вони приймають рішення про небажаність трафіку [8 — 10 ]. Деякі дослідники пропонують перекласти вирішення даної проблеми на користувача. Шляхом введення CAPCHA (Completely Automated Public Turing test to tell Computers and Humans Apart) або подібних способів [21]. Регулярні аналітичні статті та квартальні річні звіти випускають великі компанії ринку щодо захисту від DDoS-атак — Arbor Networks і Лабораторія Касперського [13].

Варто також враховувати окремі статті з даної тематики. Наприклад у статті «Threshold Based Kernel Level HTTP Filter (TBHF) for DDoS Mitigation» авторів Mohamed Ibrahim AK, Lijo George, Kritika Govind, S. Selvakumar [27] розглянуті алгоритми раннього виявлення атак типу HTTP GET. Метод базується на аналізі HTTP-трафіку і перегляді кеша браузера. У статті «Раннє виявлення DDoS-атаки статистичними методами при обліку сезонності» авторів Тернового О. С., Шатохіна А.С. запропоновано методи для зниження похибки та раннього виявлення DDOS-атак статистичними методами.

Одним з перших дану тему зачепив колишній російський хакер Кріс Касперски в роботі «Техніка і філософія мережевих атак». Він говорить про філософію атак, про способи проведення та запобігання атак. Продовженням роботи в даному напрямку можна назвати статті авторів Зима В. М., Молдовян А. А., Молдовян Н. А. Вони дають можливість оцінити проблему і показують, що простір для виникнення цієї проблеми є глобальним.

Так само велика кількість робіт було присвячено ранньому виявленню і запобіганню атак. У роботах «Виявлення комп’ютерних атак на основі аналізу поведінки мережевих об'єктів» Гамаюнова Д. Ю., «Нейромережева технологія виявлення мережевих атак на інформаційні ресурси» авторів Ємельянова Ю.Г., Талалаєв А.А., Тищенко І.П. і «Методи штучних імунних систем і нейронних мереж для виявлення комп’ютерних атак» Комара М. П. говориться про можливість раннього виявлення, і, як наслідок, застосування більш простого механізму протистояння мережевим атакам.

Кількість національних джерел значно менше, серед національних публікацій найчастіше зустрічаються оглядові статті, такі, як, наприклад, стаття авторів С. М. Цирульник, Д.В. Кісюк, Т. А. Говорущенко з вузів ВНТУ, ХНУ відповідно [15]. Більш докладно цю проблему розглянув Ігнатенко А. з Інституту програмних систем НАН України [6].

Зустрічаються досить суперечливі публікації, в яких як вирішення даної проблеми використовується масштабування серверних потужностей, щоб обслужити всі навантаження, включаючи небажаний трафік. Такий підхід не є прийнятним рішенням проблеми, оскільки вартість впровадження даного методу невиправдано висока.

Схожу тему розглядали студент і викладачі Черкаського державного технічного університету. Були розглянуті джерела і методи фільтрації небажаного трафіку [16].

Теоретичні напрацювання для моделювання DoS / DDoS-атак представлені авторами Яціковська У.Е., Карпінський М.П. [17]; так само на цю тему написана робота за авторством Домарєва С.В. з Інституту комп’ютерних технологій національного авіаційного університету, в роботі якого процес DDoS-атаки представлений як марківська модель розгалуженого процесу [5].

Докладно розглянуті авторами Михайлютою С. Л., Степанушко І.В., Бабічем Б.А., Ткаченко В. Ю., Лавриновичем В. С. один з видів DDoS-атаки, в якому використовується протокол ICMP [9].

У ДонНТУ було написано кілька робіт з даної тематики. Стаття «Ентропія як індикатор виникнення аномалій мережевого трафіку», написана студентом ДонНТУ Борисовим Д. М. в 2007 році. У статті описані способи фільтрації на основі яких працюють сучасні хмарні рішення в даній області [3]. Побічно DDoS-атаки розглянуті в статті Приходько Н. А. про безпеку в локальних мережах [12]. В індивідуальному розділі сайту магістра Філенко М.С. розглянуті методики DDoS-атак, рекомендації з профілактики і запобігання [16]. В індивідуальному розділі сайту магістра Дядина І.П. пропонується модель корпоративної мережі під час атаки .

Частково описана класифікація DDoS-атак в студента Брич С. А. кафедри комп’ютерних систем моніторингу факультету комп’ютерних наук і технологій [4].

Показати весь текст
Заповнити форму поточною роботою