Статья опубликована в рамках: LXXXI Международной научно-практической конференции «Вопросы технических и физико-математических наук в свете современных исследований» (Россия, г. Новосибирск, 25 ноября 2024 г.)
Наука: Информационные технологии
Секция: Методы и системы защиты информации, информационная безопасность
Скачать книгу(-и): Сборник статей конференции
дипломов
МАТЕМАТИЧЕСКИЕ МОДЕЛИ СИСТЕМЫ ЗАЩИТЫ КОМПЬЮТЕРНОЙ СЕТИ ОТ АТАК ТИПА "ОТКАЗ В ОБСЛУЖИВАНИИ"
MATHEMATICAL MODELS OF COMPUTER NETWORK PROTECTION SYSTEMS FROM DENIAL OF SERVICE ATTACKS
Erdos Amankeldin
Master's student, L.N. Gumilyov Eurasian National University,
Kazakhstan, Astana
АННОТАЦИЯ
Статья посвящена актуальным вопросам кибербезопасности в цифровую эпоху, с акцентом на угрозу атак типа "отказ в обслуживании" (DoS). DoS-атаки нарушают нормальную работу онлайн-систем, перегружая серверы избыточным трафиком. В статье объясняются различные типы DoS-атак и их принципы. Также рассматриваются возможности применения математических моделей для анализа сетевого трафика и защиты от атак. Приводится обзор теоретических аспектов и существующих подходов к построению комплексной системы защиты для повышения безопасности сети.
ABSTRACT
The article is devoted to topical issues of cybersecurity in the digital age, with an emphasis on the threat of denial of service attacks (DoS). DoS attacks disrupt the normal operation of online systems, overloading servers with excessive traffic. The article explains the different types of DoS attacks and their principles. The possibilities of using mathematical models to analyze network traffic and protect against attacks are also considered. An overview of the theoretical aspects and existing approaches to building an integrated protection system to improve network security is provided.
Ключевые слова: кибербезопасность, атаки отказа в обслуживании (DoS), математическая модель, система защиты, типы DoS-атак, онлайн-трафик, реагирование на атаки, сетевая безопасность, проверка эффективности.
Keywords: cybersecurity, denial of service (DoS) attacks, mathematical model, protection system, types of Ddos attacks, online traffic, response to attacks, network security, efficiency check.
В сегодняшнюю цифровую эпоху кибербезопасность никогда не была более важной, чем это. По мере того, как все больше компаний и частных лиц переводят свои операции и личную информацию в сеть, растет риск кибератак. Одной из наиболее распространенных форм кибератак является атака "отказ в обслуживании" (DoS), цель которой - нарушить нормальную работу системы и сделать ее недоступной для легальных пользователей. Применение математических моделей представляет собой перспективный подход к созданию алгоритмов, которые эффективно обнаруживают и предотвращают подобные угрозы, что делает теоретическое обоснование таких моделей актуальной задачей.
Введения в DoS-атаки
Атаки типа "отказ в обслуживании" (DoS) часто используется кибурпреступниками для нарушения онлайн-сервисов и веб-сайтов. Эти атаки предназначены для перегрузки сервера или сети трафиком, что затрудняет или делает невозможным доступ легальных пользователей к сервису. В этой статье мы обсудим, что такое DoS-атаки, как они работают и какие меры вы можете предпринять, чтобы защитить себя от них.
Рисунок 1. Визуальный пример DoS-атаки
DoS-атака-это тип кибератаки, направленной на нарушение нормальной работы сервера, веб-сайта или сети. Это достигается за счет заполнения целевого объекта большим объемом трафика, который может перегрузить сервер или сеть, что приведет к их замедлению или сбою.[3]
Существует несколько основных типов DoS-атак, которые отличаются по способу воздействия на целевую систему:
- Перегрузка сети: эти атаки включают переполнение сети трафиком, что вызывает перегрузку и замедляет работу сети.
- Атаки на полосу пропускания: эти атаки включают заполнение сервера трафиком, использование всей его полосы пропускания. Таким образом сервер оказывается перегженным и не может обрабатывать легитимные запросы от пользователей.
- Атаки прикладного уровня: эти атаки нацелены на определенные приложения или службы, такие как почтовые серверы или веб-серверы, путем отправки множества запросов, которые сервер не может обработать.
Принцип работы DoS-атаки
DoS-атаки работают за счет перегрузки сервера или сети трафиком, что затрудняет или делает невозможным доступ легальных пользователей к сервису. DoS-атаки основаны на отправке значительных объемов трафика, что вызывает перегрузку целевой системы. Эти атаки реализуются различными методами, включая:
Атаки наводнения: эти атаки включают отправку большого объема трафика на целевой сервер или сеть.
Усиленные атаки: эти атаки включают отправку небольшого количества трафика на уязвимый сервер или сеть, которая затем реагирует на цель большим трафиком. Распределенный отказ в обслуживании (DDoS): эти атаки включают использование сети компьютеров для заполнения цели трафика, что затрудняет отслеживание источника атаки.[2]
Рисунок 2. Визуальный пример DDoS-атаки
Теоретическое обоснование математических моделей для противодействия DoS-атакам
Математическая модель - это инструмент, который инкапсулирует поведение, зависимости и характеристики системы. В контексте кибербезопасности математические модели позволяют выявить уязвимости и оценить потенциальные последствия различных сценариев атак. Такой подход помогает исследователям разрабатывать механизмы защиты, способные учитывать динамическое поведение сетей и адаптироваться к новым угрозам. Модель должна охватывать широкий спектр атак, таких как усиленные атаки, атаки фрагментированных пакетов и другие. Это требует построения универсальных алгоритмов, способных распознавать как текущие, так и потенциальные будущие угрозы. DoS-атака может быть разрушительным событием для компании или отдельного лица. Это не позволяет предполагаемым пользователям войти в систему и может работать, перегружая систему ненужным трафиком или используя уязвимости системы. Понимание слабых сторон системы имеет решающее значение для выявления компонентов, требующих надежной защиты. Математическая модель системы помогает выявить эти слабые места и обеспечить комплексный подход к противодействию DoS-атакам.
Задачи теоретического моделирования DoS-атак
Основными задачами, которые ставятся при разработке математических моделей для защиты от DoS-атак, являются:
- Определение уязвимых элементов: важно идентифицировать ключевые компоненты системы, которые наиболее подвержены атакам. Это позволяет сконцентрироваться на обеспечении их устойчивости к перегрузке.
- Построение модели распределения трафика: необходима модель, которая учитывает типы трафика и различия между легитимными и подозрительными запросами.
- Адаптация к разным типам сетей: теоретическая модель должна быть универсальной, чтобы применяться как к локальным сетям, так и к крупномасштабным облачным инфраструктурам.
Математическая модель должна учитывать различные типы DoS-атак, такие как усиленные атаки, фрагментированные пакетные атаки и т. д. используя комплексный подход, математическая модель может противостоять не только текущим DoS-атакам, но и будущим угрозам. Одним из наиболее важных аспектов разработки эффективной математической модели является ее постоянное обновление, чтобы адаптироваться к постоянно развивающимся методам атаки.[1]
Важность интеграции математических моделей в системы безопасности
Помимо определения важных компонентов и учета различных типов атак, математическая модель должна быть легко интегрирована с существующими решениями кибербезопасности. Такая интеграция повышает эффективность защитного механизма. Использование математической модели в сочетании с брандмауэром или системой обнаружения вторжений создает комплексную стратегию кибербезопасности.Интеграция математических моделей в системы безопасности предоставляет более структурированный подход к защите от DoS-атак, позволяя учитывать многослойность угроз и сложности сетевого взаимодействия. Таким образом, математические модели являются важной теоретической основой для защиты от DoS-атак. Хотя текущие исследования еще находятся на стадии разработки, теоретические концепции, заложенные в таких моделях, открывают путь к более эффективным и надежным методам обеспечения кибербезопасности. В будущем дальнейшее развитие этих моделей будет способствовать созданию усовершенствованных решений, способных справляться с постоянно меняющимися угрозами.
Список литературы:
- Balarezo, J. F., Wang, S., Gomez, K., Al-Hourani, A., & Kandeepan, S. (2022). A survey on DoS/DDoS attacks mathematical modelling for traditional, SDN and virtual networks. Engineering Science and Technology, an International Journal, 31, 101065. https://doi.org/10.1016/j.jestch.2021.09.01
- Distributed Denial of Service (DDoS) attacks explained | Identity Protection | Equifax. (n.d.). https://www.equifax.co.uk/resources/identity-protection/distributed-denial-of-service-explained.html https://www.equifax.co.uk/ribbon/img/DDoS_attacks.jpg
- Wallarm. (2023, April 7). DoS Attack (Denial of Service). https://www.wallarm.com/what/dos-denial-of-service-attack https://assets.website-files.com/5ff66329429d880392f6cba2/628269874ef7ea0b1cce663d_DoS%20assault%20Preview.jpg
дипломов
Оставить комментарий