АНАЛІЗ МЕХАНІЗМУ І НАСЛІДКІВ ВПЛИВУ DDOS-АТАК НА ЕТАЛОННУ МОДЕЛЬ ВЗАЄМОДIЇ ВIДКРИТИХ СИСТЕМ OSI

  • O. D. Smoktii
  • K. V. Smoktii
  • O. V. Ivanchenko
Ключові слова: модифікації DDoS-атаки, розподілена відмова в обслуговуванні, модель OSI, атаки прикладного рівня, атаки рівня інфраструктури, SYN-флуд, HTTP-флуд, хмарний сервер

Анотація

У статті розглянуто механізм впливу DDoS-атак на хмарні сервери на прикладному та інфраструктурному рівнях моделі OSI, наведені основні напрямки атак даних рівнів. На кожному з OSI-рівнів проведено аналіз наслідків і вироблені рекомендацій щодо ослаблення впливу DDoS-атак. В роботі наведені дані досліджень основних напрямків атак, мотивації атакуючих і використаних ними технік атак. Зроблено висновки щодо найбільш вразливих для атак зловмисників протоколів передачі даних і найпоширеніших напрямків DDoS-атак.

Завантаження

Дані про завантаження поки що недоступні.

Посилання

1. Rashmi V. Deshmukh. Understanding DDoS Attack & its Effect in Cloud Environment / Rashmi V. Deshmukh, Kailas K. Devadkar // Procedia Computer Science, 2015. - Tokyo, Japan. - Vol. 49. - P. 202-210.
2. Bot Traffic Report 2016 [Electronic resource] / Access regime: https://www.incapsula.com/blog/bot-trafficreport-2016.html.
3. Hackmageddon Information Security Timelines and Statistics [Electronic resource] / Access regime: http://www.hackmageddon.com/
4. Gartner: Start security monitoring in the public cloud [Electronic resource] /Access regime: http://www.networkworld.com/article/2167209/security/gartner--start-security-mo-nitoring-in-the-public-cloud.html.
5. Global DDoS Threat Landscape Q1 2016 [Electronic resource] / Access regime: https://www.incapsula.com/ddos-report/ddos-report-q1-2016.html.
6. Головін А. Виявлення DDoS-атак прикладного рівня шляхом використання моделі Map Reduce / А. Головін // Інформаційні технології та безпека. - К.:Ін-т спец. зв'язку та захисту інформації Нац. техн. ун-ту України "Київ. політехн. ін-т", 2015. - Том. 3, вип. 2 (5). - С. 117-124.
7. Jie-Hao C. DDoS defense system with test and neural network / C. Jie-Hao, Z. Ming, C. Feng-Jiao, Z. An-Di // Proceedings of the IEEE International Conference on Granular Computing, 2012. - Hangzhou, China. - P. 38-43
8. Shanmugam B. Improved Intrusion Detection System using Fuzzy Logic for Detecting Anamoly and Misuse type of Attacks / B. Shanmugam, N. Idris // Proceedings of the International Conference of Soft Computing and Pattern Recognition, 2009. - Malacca. - P. 212-217.
9. Рубан І.В. Исследование удаленных атак на распределительно вычислительные сети / І.В. Рубан, С.С. Сєров // Системи обробки інформації. - Х.: Харьковский университет Воздушных Сил им. И. Кожедуба, 2013. - Вип. 5 (112). - С. 118-120.
10. FuiFui Wong. A survey of trends in massive ddos attacks and cloud-based mitigations / FuiFui Wong, Cheng Xiang Tan // International Journal of Network Security & Its Applications (IJNSA), 2014. - Vol. 6, No. 3. - P. 57-71
11. Види DDoS-атак та алгоритми виявлення DDoS- атак типу Flood-Attack / Н.В. Багнюк, В.М. Мельник, О.В Клеха, І.А. Невідомський // Науковий журнал “Комп’ютерно-інтегровані технології: освіта, наука, виробництво”, 2015. - Луцьк. - Вип. 18. - С. 6-12
Опубліковано
2017-12-30
Як цитувати
Smoktii O.D. Аналіз механізму і наслідків впливу ddos-атак на еталонну модель взаємодiї вiдкритих систем osi / O.D. Smoktii, K.V. Smoktii, O.V. Ivanchenko // Системи управління, навігації та зв’язку. Збірник наукових праць. – Полтава: ПНТУ, 2017. – Т. 1 (41). – С. 33-37. – Режим доступу: https://journals.nupp.edu.ua/sunz/article/view/627 (дата звернення: 22.11.2024).