Исследование статистических свойств сетевого трафика в условиях вредоносных воздействий Владимирский государственный университет Кафедра информатики и.

Презентация:



Advertisements
Похожие презентации
Научный руководитель: доц., к.т.н. Восков Л.С. Аспирант 2-го года обучения Комаров Михаил Михайлович Разработка и исследование метода энергетической балансировки.
Advertisements

Лабораторный макет для исследования системных характеристик корпоративной АСУ в условиях вредоносного информационного воздействия Владимирский государственный.
Владимирский государственный университет Кафедра информатики и защиты информации ассистент Мишин Д.В., Соловьев Ф.А. КЗИ-104 Лабораторный комплекс для.
Нагрузочное тестирование информационных систем с использованием облачных вычислений Исполнитель: Макрушин Д.Н. Руководитель: д.т.н., проф. Запечников С.В.
« Экспериментальное исследование моделей ИЗ в корпоративной АСУ » Владимирский государственный университет кафедра Информатики и защиты информации ассистент.
Экспериментальное исследование современных средств защиты периметра корпоративной сети. Владимирский государственный университет кафедра Информатики и.
Оценка неизвестных параметров распределений Точечное оценивание.
Прогнозирование сетевых перегрузок на основе анализа временных рядов Соколов А. С., гр Руководитель – Гирик А.В., аспирант кафедры МиПЧС.
Производительность алгоритма «Предотвращение насыщения» протокола TCP Петрозаводский государственный университет Ключевые слова: транспортный протокол,
Владимирский государственный университет Кафедра информатики и защиты информации Матвеев Е.В., Гуров Г.Г. гр. КЗИ-104 Экспериментальное исследование характеристик.
Числовые характеристики (параметры) распределений случайных величин.
1 Основы надежности ЛА Модели формирования параметрических отказов изделий АТ.
Оценка неизвестных параметров распределений Точечное оценивание.
УТКИН Денис Михайлович ЗОЛЬНИКОВ Владимир Константинович УТКИН Денис Михайлович МОДЕРНИЗИРОВАННАЯ МЕТОДИКА ПРОЕКТИРОВАНИЯ СЛОЖНЫХ БЛОКОВ ПРОГРАММНО-ТЕХНИЧЕСКИХ.
Образец подзаголовка Модели теории игр в приложениях информационной безопасности Владимирский государственный университет Кафедра информатики и защиты.
Цвирко Д.А., БГА РФ IT Security for the Next Generation Тур Россия с СНГ, МГТУ им. Н.Э. Баумана 5-7 марта, 2012 Цвирко Д.А., БГА РФ IT Security for the.
Методы распознавания зашумленных образов БЕЛОРУССКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ ФАКУЛЬТЕТ ПРИКЛАДНОЙ МАТЕМАТИКИ и ИНФОРМАТИКИ Кафедра математического.
ПРИМЕНЕНИЕ СРЕДСТВА МОДЕЛИРОВАНИЯ ВЫЧИСЛИТЕЛЬНЫХ СЕТЕЙ NS2 В ИССЛЕДОВАТЕЛЬСКИХ И УЧЕБНЫХ ЦЕЛЯХ Автор: Ерыгина Т.П., гр. ПС-02в Руководитель: Аноприенко.
Белорусский государственный университет Механико-математический факультет Кафедра теоретической и прикладной механики Громыко Алексей Олегович Компьютерное.
МИНИСТЕРСТВО ОБРАЗОВАНИЯ РЕСПУБЛИКИ БЕЛАРУСЬ БЕЛОРУССКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ Факультет прикладной математики и информатики Кафедра информатики.
Транксрипт:

Исследование статистических свойств сетевого трафика в условиях вредоносных воздействий Владимирский государственный университет Кафедра информатики и защиты информации Монахов Ю.М., Дементьев А.Н. гр. КЗИ-104

Актуальность исследования Рост количества распределенных сетевых атак типа «отказ в обслуживании» (DDoS-атак); Рост количества распределенных сетевых атак типа «отказ в обслуживании» (DDoS-атак); Рост количества бот-сетей; Рост количества бот-сетей; Рост мощности DDoS-атак(график согласно исследованию ); Рост мощности DDoS-атак(график согласно исследованию Arbor Networks); Слабая эффективность обнаружения распределенных атак сигнатурными методами. Слабая эффективность обнаружения распределенных атак сигнатурными методами. 2

Целью исследования является выявление характерных для распределенных атак типа «отказ в обслуживании» статистических свойств трафика. Для достижения цели поставлены следующие задачи: Изучение проведенных исследований статистических свойств трафика; Разработка программы для сбора трафика и его анализа; Проведение эксперимента с целью получения статистических данных; Анализ полученных в результате эксперимента данных. Цели и задачи исследования 3

Обзор предметной области - одним из наиболее изучаемых свойств сетевого трафика на данный момент является самоподобие; - согласно исследованиям самоподобие трафика может возникать при нормальной работе (при отсутствии вредоносных воздействий) узла сети; - основные исследования статистических характеристик сетевого трафика производились при нормальном функционировании исследуемых устройств; - основным вредоносным воздействием, которое может оказывать влияние на статистические характеристики трафика, является DoS-атака с использованием посылки большого количества пакетов. 4

Исследуемые параметры Исследоваться будут следующие параметры пакетов: Размер пакета Размер окна Время жизни пакета Для исследуемых величин будут вычисляться следующие значения: Математическое ожидание Дисперсия Среднее квадратическое отклонение 5

Условная схема эксперимента 6

Нормальный режим работы Длительность: 39 минут. Получено и обработано: пакетов. Число пакетов в секунду 7

Нормальный режим работы Характеристики размера пакетов. Мат.ожидание Дисперсия Среднее квадратическое отклонение 8

Нормальный режим работы Характеристики размера окна. Мат.ожидание Дисперсия Среднее квадратическое отклонение 9

Нормальный режим работы Характеристики времени жизни пакета. Мат.ожидание Дисперсия Среднее квадратическое отклонение 10

Атака UDP-flood Длительность: 57 минут. Получено и обработано: пакетов. 11

Атака UDP-flood Размер окна. Размер пакета. Время жизни пакета. 12

Атака TCP-flood Длительность: 36 минут. Получено и обработано: пакетов. 13

Атака TCP-flood Размер окна. Размер пакета. Время жизни пакета. 14

Атака SYN-flood с одной ЭВМ Длительность: 54 минуты. Получено и обработано: пакетов. 15

Размер окна. Размер пакета. Время жизни пакета. Атака SYN-flood с одной ЭВМ 16

Итоги исследования Разработан программный продукт для исследования статистических характеристик сетевого трафика; Разработан программный продукт для исследования статистических характеристик сетевого трафика; Собрана экспериментальная установка для проведения распределенных атак типа «отказ в обслуживании»; Собрана экспериментальная установка для проведения распределенных атак типа «отказ в обслуживании»; Собрана экспериментальная установка для проведения атаки с одной вычислительной машины; Собрана экспериментальная установка для проведения атаки с одной вычислительной машины; Проведены эксперименты, в ходе которых были собраны реализации трафика в нормальных условиях и в условиях различных вредоносных воздействий; Проведены эксперименты, в ходе которых были собраны реализации трафика в нормальных условиях и в условиях различных вредоносных воздействий; 17