Preview

Современная наука и инновации

Расширенный поиск

АНАЛИЗ УСТОЙЧИВОСТИ МЕТОДА ИДЕНТИФИКАЦИИ DDOS-АТАКИ НА ФИЗИЧЕСКОМ УРОВНЕ СЕТЕВОЙ МОДЕЛИ OSI К РАЗЛИЧНЫМ ВАРИАЦИЯМ НАГРУЗКИ НА КАНАЛ

Аннотация

В статье представлен анализ разработанного метода идентификации распределенной атаки на отказ в обслуживании канала. Где основным аспектом исследования является: выявление и устранение уязвимостей от различных способов псевдолегитимизации трафика злоумышленником. Разработаны математические модели атаки и её идентификации, применение которых было реализовано посредством среды разработки Lazarus. Полученные результаты компьютерного моделирования позволили дать адекватную оценку устойчивости разработанного метода идентификации и послужили инструментом поиска решения для выявленной проблемы. Результаты работы необходимы для реализации данного метода в системе динамического расширения канала клиента провайдера.

Об авторах

Раман Айдын Мамедов
Северо-Кавказский Федеральный университет
Россия


Владимир Феохарович Антонов
Северо-Кавказский Федеральный университет
Россия


Список литературы

1. Мамедов Р. А. Системный анализ трафика провайдера на предмет выявления распределённой атаки на отказ обслуживания канала // Научный журнал «Современная наука и инновации». Вып. № 1. Ставрополь - Пятигорск, 2014. C. 24-31.

2. Мамедов Р. А. Анализ применения и последствия массированных атак распределенного отказа в обслуживании на сервер со среднестатистической мощностью // Научно-технический вестник Поволжья. №3 2014. Казань: Научно-технический вестник Поволжья. №3 2014. Ст. 150-157.

3. Мамедов Р. А. Системный анализ метода фильтрации нелегитимных запросов на сетевом уровне модели OSI // Материалы международного экономического форума «Структурные преобразования экономики Северного Кавказа: точки роста и перспективы развития» РЭУ имени Г. В. Плеханова 2016 г. Пятигорск. С. 623-630.

4. Мамедов Р. А. Системный анализ статического предоставления провайдером услуги доступа в интернет / Материалы III Всероссийской научно-практической конференции Том I «Молодёжь наука инновации» г. Грозный 2014 г. Ст. 32-37.

5. Мамедов Р. А. DDOS-атаки как интернет - терроризм и современные методы борьбы с ними // Материалы всероссийской научной конференции «Вузовская наука Северно-Кавказскому федеральному округу» / ФГАОУ ВПО «СКФУ» (филиал) в г. Пятигорске, 2013. Т2 (ч.П). С.12-15.

6. Мамедов Р. А. Анализ кроссплатформенного формирования вредоносной сети злоумышленником // Материалы всероссийской научной конференции «Вузовская наука Северно-Кавказскому федеральному округу» /ФГАОУ ВПО «СКФУ» (филиал) в г. Пятигорске 2015. Т2 (ч.П). С. 39-43.

7. Babuska R. Construction of fuzzy systems - interplay between precission and transparency // Proc. of Europ. Sympos. on Intell. Techn., Aachen (Germany). 2000. P 445-452.

8. Lei Wang, Dun-bing Tang. An improved adaptive genetic algorithm based on hormone modulation mechanism for job-shop scheduling problem//Expert Systems with Applications. 2011. Vol. 38, № 6. Р 7243-7250.

9. Mandani E.H. A fuzzy rule-based method of controlling dynamic processes. Queen Mary College. London, 1981.

10. Zadeh L.A. Is there a need for fuzzy logic? // Information Sciences, Elsevier. 2008. № 178. P. 2751-2779.


Рецензия

Для цитирования:


Мамедов Р.А., Антонов В.Ф. АНАЛИЗ УСТОЙЧИВОСТИ МЕТОДА ИДЕНТИФИКАЦИИ DDOS-АТАКИ НА ФИЗИЧЕСКОМ УРОВНЕ СЕТЕВОЙ МОДЕЛИ OSI К РАЗЛИЧНЫМ ВАРИАЦИЯМ НАГРУЗКИ НА КАНАЛ. Современная наука и инновации. 2018;(2):21-26.

For citation:


Mamedov R.A., Antonov V.F. ANALYSIS OF THE STABILITY OF IDENTIFICATION METHOD OF DDOS-ATTACKS AT THE PHYSICAL LEVEL OF THE OSI NETWORK MODEL TO VARIOUS VARIATIONS OF LOADING ON THE CHANNEL. Modern Science and Innovations. 2018;(2):21-26. (In Russ.)

Просмотров: 49


Creative Commons License
Контент доступен под лицензией Creative Commons Attribution 4.0 License.


ISSN 2307-910X (Print)