Исследование статистических методов детектирования сетевых атак

Безопасность обращения информации внутри сети. Реализация программного модуля детектирования сетевых атак и предоставление сетевой защиты удаленным серверным машинам. Обнаружение аномальных вторжений в компьютерные сети статистическими методами.

Рубрика Программирование, компьютеры и кибернетика
Вид статья
Язык русский
Дата добавления 29.06.2018
Размер файла 520,6 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Исследование статистических методов детектирования сетевых атак

Печенкин Кирилл Алексеевич, бакалавр, студент

Лясин Дмитрий Николаевич, кандидат наук, доцент, доцент

Волгоградский государственный технический университет

В данной статье рассмотрена проблема детектирования сетевых атак с помощью статистических методов. На основе изученных сетевых атак была разработана математическая модель детектирования. Реализованы методы статистического анализа трафика и внедрены в программный модуль. По результатам разработки проведены эксперименты по оценке эффективности программного модуля детектирования сетевых атак статистическими методами.

Современное общество уже не может обойтись без информационных технологий. Информационные технологии проникли во все сферы жизни человека. Их неотъемлемой частью является глобальная сеть Интернет. Конечно же, одной из главных задач является обеспечение безопасности обращения информации внутри сети. Одной из опасностей для безопасности являются сетевые атаки.

Существует ряд закрытых программных продуктов, предоставляющих защиту от сетевых атак, это: Incapsula, AKAMAI, Cloudflare, SUCURI, Alibaba и другие. Существенным минусом по сравнению с разрабатываемой системой является закрытый программный код, а также высокая стоимость предоставления услуг.

Программный модуль детектирования сетевых атак статистическими методами поможет обеспечить защиту от DoS-атак информационным ресурсам, увеличить надежность и доступность ресурса в сети Internet, уменьшит потенциальные расходы на ликвидацию последствий сетевых атак.

Для решения задачи поиска сетевых аномалий предложена методика формирования набора информативных признаков, формализующих нормальное и аномальное поведение системы статистическими методами.

Статистический анализ относится к поведенческим методам определения нарушений и основан на сопоставлении текущего состояния сети с некими определенными заранее признаками, характеризующими обычное состояние сети.

Процесс перехвата пакетов представляет собой заполнение окна анализа и вычисление статистических характеристик. После обработки входящего Ethernet-кадра он переносится в окно анализа и участвует в формировании распределения интенсивности сетевого трафика, которое является предметом статистического анализа.

При заполнении окна анализа происходит его сдвиг, новые пакеты попадают в него и происходит динамичное обновление статистических характеристик. За счет обновления распределения интенсивности сетевого трафика формируется и запоминается поведение сети при штатном режиме. Для формирования показательного поведения достаточно нескольких минут прослушивания входящего сетевого трафика.

Для анализа интенсивности сетевого трафика в штатном режиме был произведен захват пакетов, причем было однозначно известно, что во время сбора никакой сетевой атаки не производится, затем были вычислены и сохранены следующие статистические характеристики: выборочное среднее, выборочная дисперсия, коэффициент асимметрии, коэффициент эксцесса, энтропийный коэффициент и контрэксцесс.

После завершения анализа сетевого трафика в штатном режиме и определения эталонных значений статистических характеристик при отсутствии сетевой атаки программный модуль анализатора запускается в режиме бесконечного прослушивания и анализа входящего трафика.

В режиме прослушивания входящего сетевого трафика происходит перехват входящих пакетов и заполнение окна статистического анализа. При заполнении окна анализа происходит сравнение текущего поведения сетевого трафика с эталонными данными, на основе этого сопоставления делается предположение о наличии или отсутствии сетевой атаки.

Анализ статистических характеристик аномальных вторжений предполагает вычисление для каждого нового набора значений окна статистического анализа следующих статистических характеристик:

· выборочное среднее: , где S -- показатель активности сетевого трафика.

· выборочная (исправленная) дисперсия:

· коэффициент асимметрии: , определяющий степень асимметричности плотности вероятности относительно оси, проходящей через ее центр тяжести.

· коэффициент эксцесса: , показывающий, насколько острую вершину имеет плотность вероятности по сравнению с нормальным распределением.

· контрэксцесс, который определяется как: где -- параметр эксцесса, определяемый как:

Для сопоставления распределений, сформированных для каждой статистической характеристики, используется критерий согласия Пирсона, который характеризует существование линейной зависимости между двумя распределениями.

Сетевая атака представляет собой увеличение неоднородности сетевой активности, при которой кроме валидных пользователей web-сервиса, в качестве клиентских подключений добавляются зараженные злоумышленником устройства, имеющие доступ в интернет. Зараженные устройства начинают вести себя как полноценные клиенты и кардинально изменяют поведение входящего сетевого трафика, что в свою очередь отражается на статистических показателях окна анализа.

При планомерном смещении окна анализа и очередном сравнении с эталонными значениями статистических характеристик детектируется аномалия поведения сетевого трафика и делается предположение о наличии сетевой атаки. Схема описанного поведения представлена на рисунке 1.

Рисунок 1. Схема взаимодействия сетевого трафика и модуля детектирования сетевых атак.

На примере атаки типа HTTP-flood (начало атаки: 12 секунд, длина окна статистического анализа: 45 секунд, момент обновления окна анализа: 57 секунд) рассмотрено поведение представленных статистических характеристик.

Как видно на графике, в момент осуществления атаки (рис. 2) показатель выборочного среднего начинает линейно возрастать и достигает своего максимума и перестает возрастать в момент полного обновления значений окна статистического анализа, начиная с момента атаки (57 -- 12 = 45).

Рисунок 2. Распределение значения выборочного среднего.

Показатель выборочной дисперсии начинает квадратично возрастать и достигает своего максимума в момент 50% обновления окна статистического анализа и начинает также уменьшаться до среднего показателя между значением «в момент атаки» и полного обновления окна статистического анализа (рис. 3).

Рисунок 3. Распределение значения выборочной дисперсии.

Как видно на графике, в момент осуществления атаки показатель коэффициента асимметрии резко достигает своего максимума, а затем демонстрирует экспоненциальное уменьшение и достигает своего минимума к моменту полного обновления окна статистического анализа (рис. 4).

Рисунок 4. Распределение значения коэффициента асимметрии.

Коэффициент эксцесса достигает своего максимума в момент начала атаки, а затем демонстрирует экспоненциальное уменьшение и на момент 50% обновления окна анализа возвращается к своему начальному значению (рис. 5).

Рисунок 5. Распределение значения коэффициента эксцесса.

Как видно на графике (рис. 6), в момент осуществления атаки показатель коэффициента контрэксцесса резко уменьшается и достигает своего минимума, затем наблюдается квадратичное возрастание и к моменту 50% обновления окна значение достигает своего максимума и начинает постепенно восстанавливаться к начальному значению.

Рисунок 6. Распределение значения коэффициента контрэксцесса.

Для оценки качества были проделаны эксперименты: оценка эффективности обнаружения атаки при различных конфигурационных значениях, зависимость скорости обнаружения атаки от значений конфигурационных параметров, оценка распределения статистических характеристик при возникновении атаки.

Для повышения эффективности обнаружения той или иной сетевой атаки, необходимо правильно настроить модуль детектирования. Главным параметром, определяющим эффективность определения, а также минимизацию сложных срабатываний, является размер окна статистического анализа, в котором и происходит анализ сетевого трафика (рис. 7).

Рисунок 7. Результаты оценки эффективности обнаружения атаки при различных значениях входных параметров.

Так как общее количество срабатываний не дает полного понимания эффективности модуля детектирования, для достижения более полной картины был произведен подсчет ложных срабатываний (рис 8).

Рисунок 8. Отношение срабатываний на атаку к ложным.

Коэффициент эффективности для каждого значения размера окна статистического анализа будет рассчитан по формуле:

где P1 -- это значение вероятности для краткосрочной атаки, P2 -- значение вероятности для среднесрочной атаки и P3 -- значение вероятности для долгосрочной атаки. А Кs это коэффициент успешных срабатываний.

На графике изображена зависимость вероятности успешного детектирования атаки от длины атаки для каждого из размеров окна статистического анализа (рис. 9).

Рисунок 9. Зависимость вероятности успешного детектирования атаки от длины атаки

Согласно результатам измерений коэффициентов эффективности наибольшую эффективность демонстрирует окно, значение которого равно 90 секундам. Полученные результаты эксперимента представлены на рисунке 10.

Рисунок 10. Распределение коэффициентов эффективности для различных значений размера окна статистического анализа.

Для программного обеспечения, направленного на детектирование сетевых атак принципиальном показателем, является скорость обнаружения сетевых атак. Для определения оптимального показателя скорости детектирования атаки была проведена серия экспериментов определяющая зависимость между размером окна сетевого анализа, длины атаки и скорости детектирования сетевой атаки.

Результаты эксперимента формируют равномерное распределение что говорит о том, что единственным информативными признаком, влияющим на скорость детектирования сетевой атаки, является размер окна статистического анализа.

Рисунок 11. Зависимость скорости детектирования атаки от значений входных параметров.

Для оценки распределения значений статистических характеристик необходимо реализовать функцию расчета коэффициента корреляции Пирсона. Так как для каждой статистической характеристики формируется распределение, которое в случае сетевой атаки является одним из известных видов распределения случайной величины, то важнейшим моментом в статистическом анализе является правильное сопоставление сформированного распределения с одним из известных.

В качестве примера рассмотрим распределение значений дисперсии во время проведения атаки HTTP-flood. Точкой отсчета является момент, когда окно статистического анализа полностью заполнилось с момента запуска (через 90 секунд после запуска, с учетом того, что длина окна анализа равна девяносто секунд). Сетевая атака началась через 28 секунд с начала отсчета и завершилась на 147, детектирование сетевой атаки произошло на 120 секунде, через 92 секунды с момента начала ее проведения (120 -- 28 = 92).

Рисунок 12. График распределения значений выборочной дисперсии.

программный сеть атака компьютерный

Коэффициент корреляции Пирсона для данного распределения равняется: Kpearson = 0,9141

Значение коэффициента корреляции Пирсона (рис. 12) означает что выбранный участок на 91 % коррелирует с примером нормального распределения, что говорит о наличии сетевой атаки.

Анализируя полученные результаты можно сделать вывод об эффективности разработанного модуля детектирования сетевых атак. Реализация программного модуля детектирования сетевых атак привела к возможности предоставления сетевой защиты удаленным серверным машинам.

Список литературы

1. Печенкин К.А., Лясин Д.Н. Исследование статистических методов детектирования сетевых атак // Материалы X Международной студенческой электронной научной конференции «Студенческий научный форум»

2. Ребро И. В., Носенко В. А., Короткова Н. Н. Прикладная математическая статистика (для технических специальностей). 2011. с. 15-50.

3. Шелухин О.И., Филинова А.С., Васина А.В. Обнаружение аномальных вторжений в компьютерные сети статистическими методами // T-Comm: Телекоммуникации и транспорт. 2015. Том 9. №10. с. 42-49

Размещено на Allbest.ru

...

Подобные документы

  • Способы применения технологий нейронных сетей в системах обнаружения вторжений. Экспертные системы обнаружения сетевых атак. Искусственные сети, генетические алгоритмы. Преимущества и недостатки систем обнаружения вторжений на основе нейронных сетей.

    контрольная работа [135,5 K], добавлен 30.11.2015

  • Исследование наиболее распространенных видов сетевых атак. Сетевая разведка. Характеристика способов защиты от сетевых атак с использованием специальных программ. Изучение преимуществ и недостатков сетевых экранов. Переполнение буфера. Вирусные программы.

    реферат [329,2 K], добавлен 23.12.2014

  • Классификация сетевых атак по уровню модели OSI, по типу, по местоположению злоумышленника и атакуемого объекта. Проблема безопасности IP-сетей. Угрозы и уязвимости беспроводных сетей. Классификация систем обнаружения атак IDS. Концепция XSpider.

    курсовая работа [508,3 K], добавлен 04.11.2014

  • Концепция адаптивного управления безопасностью. Средства анализа защищенности сетевых протоколов и сервисов. Компоненты и архитектура IDS. Классификация систем обнаружения атак. Поиск уязвимостей в современных системах IDS. Методы реагирования на атаки.

    курсовая работа [488,5 K], добавлен 13.12.2011

  • Анализ и сравнение различных методов реализации системы защиты сетевых соединений. Виды сетевых атак и методика их негативного воздействия, возможные последствия и меры их профилактики. Структура протокола создания защищенных сетевых соединений ISAKMP.

    дипломная работа [284,1 K], добавлен 19.06.2010

  • Создание надежной системы защиты данных, проходящих в локальной вычислительной сети, от сетевых атак, целью которых является хищение конфиденциальной информации. Проектирование схемы внедрения межсетевых экранов. Политика информационной безопасности.

    курсовая работа [236,1 K], добавлен 10.05.2015

  • Описание информационных технологий и модель угроз. Средства защиты периметра сети, межсетевые экраны. Системы обнаружения вторжений, их классификация по уровням информационной системы. Подходы к автоматическому отражению атак и предотвращению вторжений.

    дипломная работа [2,0 M], добавлен 05.06.2011

  • Методы защиты автоматизированных систем. Анализ сетевых уровней на предмет организации виртуальных частных сетей. Варианты построения виртуальных защищенных каналов. Безопасность периметра сети и обнаружение вторжений. Управление безопасностью сети.

    курсовая работа [817,8 K], добавлен 22.06.2011

  • Выявление структуры и свойств незащищённой сети, основных угроз безопасности и видов сетевых атак на систему. Формирование требований защиты. Классификация, построение и методы реализации VPN. Настройка фильтров координатора в сети с Proxy-серверами.

    курсовая работа [92,3 K], добавлен 21.06.2011

  • Компьютерная сеть предприятия, ее схема и конфигурация, возможные угрозы сети и степень ее защищенности. Анализ методов и средств обеспечения безопасности сети. Организация защиты информации криптографическими методами, разработка программного модуля.

    курсовая работа [780,7 K], добавлен 06.06.2011

  • Общая характеристика информационных технологий и модели угроз компьютерной сети. Изучение средств защиты периметра сети и построение системы активного отражения атак в корпоративных сетях. Система обнаружения вторжений и автоматического отражения атаки.

    дипломная работа [770,6 K], добавлен 19.10.2011

  • Протокол как основа сетевых технологий. Сети TCP/IP - ключевые адреса и имена. Средства IP-безопасности для защиты от многочисленных атак. Особенности организации информационных ресурсов Интернета. Хакинг и антихакинг: защита и нападение на практике.

    презентация [2,2 M], добавлен 18.12.2013

  • Структура и свойства незащищенной сети, формирование требований защиты: выявление угроз безопасности и сетевых атак на данную систему. Технологии VPN: классификация, построение, методы реализации. Настройка фильтров координатора в сети с Proxy-серверами.

    курсовая работа [297,5 K], добавлен 03.07.2011

  • Организация локальной сети на основе Windows Server 2008. Выбор сетевой архитектуры, маршрутизатора для доступа в Internet. Характеристика программного обеспечения, выбранного в качестве сетевого экрана для защиты информации от внешних атак и вирусов.

    курсовая работа [166,8 K], добавлен 07.05.2015

  • Анализ административного программного обеспечения локальной сети. Структура сетевых операционных систем. Планирование и сетевая архитектура локальной сети. Использование сетевых ресурсов на примере предприятия, предоставляющего услуги Интернет-провайдера.

    контрольная работа [112,5 K], добавлен 15.12.2010

  • Проблема безопасности операционных систем. Функции подсистемы безопасности. Идентификация пользователей, программные угрозы (атаки). Типы сетевых атак. Жизненный цикл разработки безопасных программных продуктов. Оценка атак на программное обеспечение.

    презентация [1,4 M], добавлен 24.01.2014

  • Алгоритмы работы протокола STP. Статусы портов в протоколе SpanningTree. Виды, описание протоколов, агрегация каналов. Схемы возможных атак, способы обнаружения. Слияние-расхождение деревьев, локализованный отказ в обслуживании, спровоцированный сниффинг.

    курсовая работа [86,8 K], добавлен 07.04.2015

  • Описание и предназначение протокола DNS. Использование файла host. Особенности и описание способов атак на DNS: ложный DNS-сервер, простой DNS-флуд, фишинг, атака посредством отраженных DNS-запросов. Защита и противодействие атакам на протокол DNS.

    реферат [324,3 K], добавлен 15.12.2014

  • Понятие сети ЭВМ и программного обеспечения компьютерных сетей. Локальные, корпоративные и глобальные вычислительные сети. Технологии сетевых многопользовательских приложений. Сетевые ОС NetWare фирмы Novell. Назначение службы доменных имен DNS.

    учебное пособие [292,6 K], добавлен 20.01.2012

  • Информационная безопасность локальной сети института; разработка проекта программного средства защиты. Постановка и анализ задачи; выбор стандарта передачи данных внутри сети; оборудование. Реализация алгоритмов кэширования, авторизации и шифрования.

    дипломная работа [5,8 M], добавлен 28.06.2011

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.