ІДЕНТИФІКАЦІЯ ЗАГРОЗ НЕСАНКЦІОНОВАНОГО ДОСТУПУ ДО КОНФІДЕНЦІЙНИХ МЕРЕЖЕВИХ РЕСУРСІВ

Дмитро Кец, Дмитро Присяжний, Ольга Салієва

Анотація


Важливим  питанням  при  вирішенні завдань,  пов'язаних  з  захистом  мережевих ресурсів,  є  оперативне  виявлення  станів мережі,  що  призводять  до  втрати  повної  або часткової  її  працездатності,  знищення, перекручення  чи  витоку  інформації,  що  є наслідком  відмов,  збоїв  випадкового характеру  або  результатом  отримання зловмисником  несанкціонованого  доступу  до мережевих  ресурсів.  Раннє  виявлення  таких станів  дозволить  своєчасно  усунути  їх причину,  а  також  попередить  можливі негативні  наслідки.  Тому  для  підвищення надійності  роботи веб-ресурсу  доцільним є удосконалення  методів ідентифікації.  Для вирішення  даного  питання  в  роботі  було запропоновано  метод  і  розроблено  алгоритм ідентифікації  загроз  несанкціонованого доступу  та  представлено  результати тестування  розробленого  алгоритму. Отримані  результати  дозволяють стверджувати  про  високу  точність  виявлення аномальної мережевої активності.

Ключові слова


Захист від несанкціонованого доступу; атаки на мережеві ресурси; ідентифікація загроз; прогнозування мережевих запитів; аномалії мережевої активностi

Посилання


I. Kotenko, M. Stepashkin, E. Doinikova, Analysis of the security of automated systems with allowance for socioengineering attacks // Problems of information security. Computer systems. 2011 - No. 3 - pp. 40-57.

Mahammad-oglu Alguliev Rasim, Irada Yavar-kizi Alakbarova Comparative Analysis of Information Attacks on the Internet / Information Technologies and Computer Engineering - Vinnytsya: Vinnitsa National Technical University, 2010. - Vol. 3 - No. 19.

Do-Yoon Ha, Design and Implementation if the SIP-aware DDoS Attack Detection System / Do-Yoon Ha, Chang-Yong Lee, Hyun-Cheol Jeong // Advances in Information Sciences - 2010 - Vol.2 - No. 4.

A. Marienkov Improvement of security of computer systems and networks on the basis of analysis of network traffic / A. N. Marienkov, I. M. Azhmukhamedov // Infocommunication technologies - 2010 - No. 3 - T.8. - P.106-108.

V. Olifer, N. Olifer, Computer networks. Principles Technologies, protocols - 4th ed. - St. Petersburg: 2010. - 944 p.

A. Sukhov, Active flows in diagnostic of troubleshooting on backbone links / A. A. Galtsev, A. M. Sukhov, D. I. Sidelnikov, A. P. Platonov, M. V. Strizhov // Journal of High Speed Networks. - 2011. Vol. 18. - No. 1. - P. 69-81.

E. Chernyshevskaya, Method of providing guaranteed quality of service in IP-networks / Е. И. Chernyshevskaya, I. Yu. Selyanina // "The Age of Quality" - No. 6 - 2010. - P. 70-72.

D. Serpan, Architecture of Network Systems Computer / D. Serran, W. Tilman // Security Magazine, 2011. - P. 44-45.

B. Lemeshko, Statistical analysis of data, modeling and research of probabilistic regularities. Computer approach: monograph / B. U. Lemeshko, S. B. Lemeshko, S. N. Postovalov, E. V. Chimitova - Novosibirsk, Publishing House of the National Technical University, 2011 - 888 p.

V. Romanchuk, Investigation of the probabilistic properties of the traffic of the corporate multiservice network / V. I. Romanchuk, O. A. Lavrov, V. V. Cherventets, R. I. Bak // Radioelektronika i telekomunikatsiya: [collection of scientific works] / Responsible Editor B. A. Mandzii. - Lviv: Lviv Polytechnic Publishing House, 2011. - p. 128-134. - (Herald/National University "Lviv Polytechnic", No. 705).

V. Afanasyev, Analysis of time series and forecasting: a textbook for students of higher educational institutions / V. Afanasyev, M. M. Yuzbashev - 2 ed., Pererab. and add - Moscow: Finance and Statistics, 2010. - 317 p.

S. Hummel Network Performance and Optimization Guide: The Essential Network Performance / S. Humme // Create-Space Independent Publishing. - Toronto, 2013. - P. 111-113.

B. Ibrahimov, Research and estimation characteristics of terminal equipment a part of multiservice communication networks / B. G. Ibrahimov // Automatic Control and Computer Sciences. - 2010 - Vol.48. - No.6 - P. 54-59.

N. Ivanushchak Mathematical models of the development of computer network structures: dissertation dissertation for the degree of candidate of technical sciences / N. M. Ivanushchak // National University "Lviv Polytechnic" - Lviv, 2013. – Р. 20.

S. Stepanov Fundamentals of Teletraffic for Multiservice Networks / S. N. Stepanov - Moscow: Eco-Trends, 2010. - 256 p.

G. Kupalova The theory of economic analysis. Tutorial. - K.: Knowledge, 2008. - 639 p.

L. Panasenko, G. Golubkina Theory of Economic Analysis: Textbook. - K .: Kind-Polygraphic Center "Kyiv University", 2007. - 150 p.

V. Minashkin Business statistics and forecasting: training manual / V. Minashkin, N. A. Sadovnikova, R. A. Shmoilova - Moscow: Izd. EAOI Center, 2010. - 254 p.

V. Dubovoy Prediction of the appropriate number of repetitions of the cyclic technological process / V. М. Dubova, I. V. Pilipenko, R. S. Stets // Vinnytsya: Publishing House of Vinnytsia National Technical University (Vestnik VPI), 2015. - p.86-91.

Kovtun N. Theory of Statistics: Course of lectures, workshop. - K.: Imex-LTD, 2012. - 276 p.

Yu. Kryukov, D. Chernyagin, Model of forecasting of traffic values // Information technologies and computing systems - 2011 - No.2 - p. 41-49.

V. Petruk, G. Kashkanova, Probabilistic statistical models and statistical estimation of solutions. Training manual - Vinnytsya: UNIVERSUM-Vinnytsia, 2006 - 131 p.

E. Ignatenko, I. Degtyarenko, N. Chervinska, I. Yaremko, Method of short-term forecasting of traffic of telecommunication networks. - Collection of scientific works DonІZT. 2011 №28 - 102-107 p.

P. Bidyuk, Analysis of time series: textbook / P. I. Bidyuk, V. D. Romanenko, O. Timoschuk. - K.: Politechnika, 2010. - 317 p.

A. Golovin, Detection of application level DDoS attacks by using MapReduce model / Andrei Golovin // Information Technology and Security: collection of research papers. - 2015. - Vol. 3, Iss. 2(5). - pp. 117-124. - Bibliogr .: 12 ref.

N. Bagniuk, Types of DDoS attacks and algorithm for detecting DDoS attacks such as flood-attack / N. V. Bagniuk, V. M. Melnyk, O. V. Kleha, I. A. Nevidomsky // Computer-integrated Technology: education, science, production. - 2015. - No. 18. - P. 6-12.




Copyright (c) 2017 Дмитро Кец, Дмитро Присяжний, Ольга Салієва

Creative Commons License
Ця робота ліцензована Creative Commons Attribution 4.0 International License.