МОДЕЛЬ УПЕРЕДЖЕННЯ НИЗЬКОШВИДКІСНИХ HTTP DDOS АТАК НА КІНЦЕВОГО КОРИСТУВАЧА

Автор(и)

DOI:

https://doi.org/10.28925/2663-4023.2024.26.695

Ключові слова:

DDoS-атаки; трафік; поведінкова аналітика; машинне навчання; адаптивний захист; виявлення аномалій.

Анотація

Низькошвидкісні HTTP DDoS-атаки становлять серйозну загрозу для інформаційних систем та веб-сервісів, оскільки вони використовують тонкі методи виснаження ресурсів серверів. Ці атаки, зокрема, спрямовані на виснаження обчислювальних ресурсів, здатності обробляти запити чи управління з’єднаннями на рівні додатків [1]. Модель упередження таких атак потребує особливого підходу до аналізу поведінки трафіку та характеристик запитів, що дозволяє виявляти аномалії навіть за мінімальних показників мережевої активності [2], [15]. Значним викликом для таких атак є складність їхнього розпізнавання через подібність до легітимного трафіку. Це вимагає розробки інтелектуальних систем, здатних аналізувати складні шаблони взаємодії між клієнтом і сервером. Запропонована модель ґрунтується на комплексному аналізі мережевої активності з використанням багаторівневої системи виявлення загроз. У даній моделі застосовано алгоритми машинного навчання, що забезпечують адаптивність до змінних характеристик атак та підвищують точність виявлення малопомітних аномалій у трафіку [3], [13]. Це дозволяє мінімізувати кількість хибних спрацьовувань та оперативно реагувати на зміну векторів атак. Результати симуляцій демонструють високу ефективність запропонованого підходу, оскільки система здатна реагувати на атаку ще до моменту виснаження ресурсів. Особливістю моделі є її здатність виявляти загрози з низькою інтенсивністю трафіку на ранньому етапі, які не генерують значного навантаження на мережеве обладнання [4]. Проте мають руйнівний вплив на сервіси через постійне використання обчислювальних потужностей. Унікальною перевагою підходу є можливість інтеграції з існуючими SIEM-системами, що дозволяє забезпечити більш комплексний моніторинг мережевої активності в реальному часі. Це також відкриває перспективи для впровадження розподілених систем кіберзахисту, що працюють у багатозональних мережах із високою інтенсивністю трафіку. Запропонована модель забезпечує можливість обробки даних у великих масштабах завдяки оптимізації алгоритмів класифікації та їхньої паралельної реалізації. Запропонована модель може бути інтегрована у різні системи кібербезпеки без значного впливу на продуктивність мережі [5], [6], [14]. Модель є перспективною в напрямі автоматизації виявлення нових типів атак, інтеграції з існуючими SIEM-системами та підвищення швидкості обробки великих обсягів трафіку. Даний підхід також передбачає можливість розширення для роботи з іншими типами DDoS-атак, що базуються на використанні низькоінтенсивного трафіку, завдяки універсальності механізмів аналізу пакетних груп. Це робить систему актуальною для захисту не лише веб-додатків, але й інших мережевих сервісів, зокрема IoT-платформ та хмарних інфраструктур. Запропонований підхід може стати основою для розробки інтелектуальних систем захисту від DDoS-атак. Його ефективність та адаптивність створюють потенціал для розширення функціональності систем кіберзахисту, підвищення рівня стійкості інформаційних систем до сучасних загроз і мінімізації негативного впливу на критичні сервіси.

Завантаження

Дані завантаження ще не доступні.

Посилання

Mirkovic, J., & Reiher, P. (2004). A taxonomy of DDoS attack and DDoS defense mechanisms. ACM SIGCOMM Computer Communication Review, 34(2), 39–53.

Beitollahi, H., & Deconinck, G. (2012). Analyzing low-rate DoS attacks against application servers. Computers & Security, 31(8), 847–860.

Yu, S., Zhou, W., & Doss, R. (2013). Information theory based detection against network behavior mimicking DDoS attacks. IEEE Communications Letters, 17(5), 1052–1055.

Douligeris, C., & Mitrokotsa, A. (2004). DDoS attacks and defense mechanisms: classification and state-of-the-art. Computer Networks, 44(5), 643–666.

Zargar, S. T., Joshi, J., & Tipper, D. (2013). A survey of defense mechanisms against distributed denial of service (DDoS) flooding attacks. IEEE Communications Surveys & Tutorials, 15(4), 2046–2069.

Kolodchak, О. М. (2012). Modern methods of anomaly detection in intrusion detection systems. Bulletin of Lviv Polytechnic National University. Computer systems and networks, 745, 98–104.

Karig, D., Lee, R. (2001). Remote Denial of Service At-tacks and Countermeasures. Princeton University Department of Electrical Engineering Technical Report CE-L2001-002DoS attack taxonomy proposed by A. Fadlallah (Fadlallah and Serhrouchmi 2005).

Mirkovich, J., Dietrich, S., Dittrich, D., Reiher, P. (2005). Internet Denial of Service: Attack and Defense Mechanisms. New Jersey: Prentice Hall.

Douligeris, C., Mitrokots, A. (2004). DDoS atacks and defense mechanisms: classification and state-of-the-art. Computer Networks, 4(2004), 643–666.

Specht, S. M., Lee, R. B. (2004). Distributed Denial of Service: Taxonomy of Attacks, Tools and Countermeasures. 17th International Conference on Parallel and Distributed Computing Systems, 543–550.

Asosheh, A., Ranezani, N. (2008). A comprehensive faxonomy of DDoS attacks and defense mechanism applying in a smart classification. WSEAS Transactions on Communications 7(4), 281–290.

Yevseiev, S., Melenti, Y. Voitko, O., Hrebeniuk, V., Korchenko, A., Mykus, S., Milov, O., Prokopenko, O., Sievierinov, О., Chopenko, D. (2021). Development of a concept for building a critical infrastructure facilities security system. Eastern-European Journal of Enterprise Technologies, 3(9(111)), 63–83. http://dx.doi.org/10.15587/1729-4061.2021.233533

Wang, H., Zhang, D., & Shin, K. G. (2002). Detecting SYN flooding attacks. IEEE INFOCOM, 3, 1530–1539.

Chen, Y., Hwang, K., & Ku, W. (2007). Collaborative detection of DDoS attacks over multiple network domains. IEEE Transactions on Parallel and Distributed Systems, 18(12), 1649–1662.

Gu, Y., & Lu, J. (2011). An efficient algorithm for DDoS attack detection based on entropy analysis. Journal of Networks, 6(6), 1033–1040.

Downloads


Переглядів анотації: 4

Опубліковано

2024-12-19

Як цитувати

Поночовний, П. (2024). МОДЕЛЬ УПЕРЕДЖЕННЯ НИЗЬКОШВИДКІСНИХ HTTP DDOS АТАК НА КІНЦЕВОГО КОРИСТУВАЧА. Електронне фахове наукове видання «Кібербезпека: освіта, наука, техніка», 2(26), 291–304. https://doi.org/10.28925/2663-4023.2024.26.695