Preview

Modern Science and Innovations

Advanced search

ANALYSIS OF THE STABILITY OF IDENTIFICATION METHOD OF DDOS-ATTACKS AT THE PHYSICAL LEVEL OF THE OSI NETWORK MODEL TO VARIOUS VARIATIONS OF LOADING ON THE CHANNEL

Abstract

The article presents an analysis of the developed method of identifying a distributed attack for denial of channel maintenance. Where the main aspect of the research is: the identification and removal of vulnerabilities from various ways of pseudo-legitimization of traffic by an attacker. Mathematical models of attack and its identification were developed, the application of which was realized through the Lazarus software development environment. The obtained results of computer modeling allowed to give an adequate estimation of the stability of the developed identification method and served as a tool for finding the solution to the problem identified. The results of the work are necessary for using this method in the system of dynamic expansion of the provider’s channel.

About the Authors

Roman Aidyn Mamedov
North-Caucasus Federal University
Russian Federation


Vladimir Feokharovich Antonov
North-Caucasus Federal University
Russian Federation


References

1. Мамедов Р. А. Системный анализ трафика провайдера на предмет выявления распределённой атаки на отказ обслуживания канала // Научный журнал «Современная наука и инновации». Вып. № 1. Ставрополь - Пятигорск, 2014. C. 24-31.

2. Мамедов Р. А. Анализ применения и последствия массированных атак распределенного отказа в обслуживании на сервер со среднестатистической мощностью // Научно-технический вестник Поволжья. №3 2014. Казань: Научно-технический вестник Поволжья. №3 2014. Ст. 150-157.

3. Мамедов Р. А. Системный анализ метода фильтрации нелегитимных запросов на сетевом уровне модели OSI // Материалы международного экономического форума «Структурные преобразования экономики Северного Кавказа: точки роста и перспективы развития» РЭУ имени Г. В. Плеханова 2016 г. Пятигорск. С. 623-630.

4. Мамедов Р. А. Системный анализ статического предоставления провайдером услуги доступа в интернет / Материалы III Всероссийской научно-практической конференции Том I «Молодёжь наука инновации» г. Грозный 2014 г. Ст. 32-37.

5. Мамедов Р. А. DDOS-атаки как интернет - терроризм и современные методы борьбы с ними // Материалы всероссийской научной конференции «Вузовская наука Северно-Кавказскому федеральному округу» / ФГАОУ ВПО «СКФУ» (филиал) в г. Пятигорске, 2013. Т2 (ч.П). С.12-15.

6. Мамедов Р. А. Анализ кроссплатформенного формирования вредоносной сети злоумышленником // Материалы всероссийской научной конференции «Вузовская наука Северно-Кавказскому федеральному округу» /ФГАОУ ВПО «СКФУ» (филиал) в г. Пятигорске 2015. Т2 (ч.П). С. 39-43.

7. Babuska R. Construction of fuzzy systems - interplay between precission and transparency // Proc. of Europ. Sympos. on Intell. Techn., Aachen (Germany). 2000. P 445-452.

8. Lei Wang, Dun-bing Tang. An improved adaptive genetic algorithm based on hormone modulation mechanism for job-shop scheduling problem//Expert Systems with Applications. 2011. Vol. 38, № 6. Р 7243-7250.

9. Mandani E.H. A fuzzy rule-based method of controlling dynamic processes. Queen Mary College. London, 1981.

10. Zadeh L.A. Is there a need for fuzzy logic? // Information Sciences, Elsevier. 2008. № 178. P. 2751-2779.


Review

For citations:


Mamedov R.A., Antonov V.F. ANALYSIS OF THE STABILITY OF IDENTIFICATION METHOD OF DDOS-ATTACKS AT THE PHYSICAL LEVEL OF THE OSI NETWORK MODEL TO VARIOUS VARIATIONS OF LOADING ON THE CHANNEL. Modern Science and Innovations. 2018;(2):21-26. (In Russ.)

Views: 52


Creative Commons License
This work is licensed under a Creative Commons Attribution 4.0 License.


ISSN 2307-910X (Print)