Виявлення та протидія атак
Розгляд DDOS атак та характеристики їх класифікації: прямі, віддзеркалені, приховані, розподілені атаки. Визначення дії механізмів захисту від атак на відмову. Побудова системи виявлення і протидії. Вирішення задачі визначення поведінки агентів.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | курсовая работа |
Язык | украинский |
Дата добавления | 17.01.2015 |
Размер файла | 846,1 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
6. http://www.symantec.com
7. Peng T., Leckie C., Ramamohanarao K. Survey of Network-Based Defense Mechanisms Countering the DoS and DDoS Problems // ACM Computing Surveys, Vol. 39, N 1, Article 3, Publication date: April 2007.
8. http://securityvulns.com/articles/codered/
9. Parxson V. An analysis of using reflectors for distributed denial-of-service attacks // ACM SIGCOMM Computer Communication Review, Vol. 31, N 3, July 2001, pp - 47.
10. Xiang Y., Zhou W., Chowdhury M. A Survey of Active and Passive Defence Mechanisms against DDoS Attacks. Technical Report, TR C04/02, School of Information Technology, Deakin University, Australia, March 2004.
11. http://www.prolexic.com/downloads/whitepapers/Prolexic_WhitePaper- DDoS.pdf
12. Specht S., Lee R. Distributed Denial of Service: Taxonomies of Attacks, Tools, and Countermeasures // Proceedings of the 17th International Conference on Parallel and Distributed Computing Systems, 2004 International Workshop on Security in Parallel and Distributed Systems, pp. 543-550, September 2004.
13. Уланов А.В., Котенко И.В. Защита от DDoS-атак: механизмы предупреждения, обнару-жения, отслеживания источника и противодействия // Защита информации. INSIDE, № 1-3, 2007.
14. Mircovic J., Dietrich S., Dietrich D., Reiher P. Internet Denial of Service: Attack and Defense // Mechanisms. Prentice Hall, Engle Wood Cliffs, NJ. 2005.
15. Rocky K., Chang C. Defending against Flooding-Based Distributed Denial-of-Service Attacks: A Tutorial // IEEE Communications Magazine, October 2002, pp. - 51.
16. http://www.honeynet.org/papers/bots/
17. Gont F. ICMP attacks against TCP. http://www.gont.com.ar/drafts/draft-gont-tcpm-icmp-attacks-03.txt
18. Watson P. Slipping in the Window: TCP Reset Attacks, 2004 CanSecWest Conference, 2004.
19. http://condor.depaul.edu/~jkristof/technotes/tcp.html
20. http://www.icann.org/committees/security/dns-ddos-advisory-31mar06.pdf
21. Kuzmanovic A., Knightly E. Low-Rate TCP-Targeted Denial of Service Attacks // SIGCOMM'03, August 25-29, 2003, Karlsruhe, Germany
22. Gandhi B., Joshi R.C., An Efficient DSP-Based Technique to Detect the Signature of Shrew Attacks // International Conference on Next Generation Communication Systems : ICONGENCOM-06, pp 204 - 209.
23. Sun H., J. C. S. Lui, and D. K. Y. Yau, Defending against low-rate TCP attacks: dynamic detection and protection // Network Protocols, 2004. ICNP 2004. Proceedings of the 12th IEEE International Conference on 2004. pp.196-205.
24. http://d.root-servers.org/october21.txt
25. http://www.spirit.com/Network/net1102.html
26. http://www.viruslist.com/ru/analysis?pubid=204007569#other
27. L. Chen, T. A. Longstaff, K. M. Carley, Characterization of defense mechanisms against distributed denial of service attacks // Computer & Security (2004) 23, pp. - 678.
28. Ioannidis J., Bellovin S.M. Implementing Pushback: Router Defense against DDoS Attacks // Proc. Network and Distributed Systems Security Symposium. San Diego, California. 2002. P. 78-93.
29. R. Mahajan, S. M. Bellovin , S. Floyd , J. Ioannidis , V. Paxson , S. Shenker, Controlling high bandwidth aggregates in the network // ACM SIGCOMM Computer Communication Review, v.32 n.3, p.62-73, July 2002
30. S. Ganguly, M. Garofalakis, R. Rastogi, K. Sabnani, Streaming Algorithms for Robust, Real-Time Detection of DDoS Attacks // Proceedings of the 27th International Conference on Distributed Computing Systems, June 25 - 27, 2007, p 4.
31. Z. Tian, B. Fang, X. Yun, Defending Against Flash Crowds and Malicious Traffic Attacks with An Auction-Based Method // Proceedings of the 2004 IEEE/WIC/ACM International Conference on Web Intelligence pp. 24 - 28, 2004.
32. Y. Soejima, E. Y. Chen, H. Fuji, Detecting DDoS Attacks by Analyzing Client Response Patterns // Proceedings of the 2005 Symposium on Applications and the Internet Workshops (SAINT 2005 Workshops), 2005, pp. 98 - 101.
33. Y. Huang, J. M. Pullen, Countering denial-of-service attacks using congestion triggered packet sampling and filtering // Proc. International Conference on Computer Communications and Networks, 2001, pp. 490 - 494.
A. G. Tartakovsky, B. L. Rozovskii, R. B. Blaћek and H. Kim, Detection of intrusions in information systems by sequential change-point methods // Statistical Methodology, Volume 3, Issue 3, July 2006, Pages 252 - 293.
34. H. Wang, D. Zhang, K. G. Shin. Detecting syn flooding attacks // Proceedings of IEEE INFOCOM '2002. http://citeseer.ist.psu.edu/wang02detecting.html
35. Y. Chen, K. Hwang, and W. Ku, Distributed Change-Point Detection of DDoS Attacks: Experimental Results on DETER Testbed, DETER Community Workshop on Cyber Security Experimentation and Test, in conjunction with USENIX Security Symposium (Security'07), Boston, MA, August 6-7, 2007.
36. T. Gil, M. Poletto MULTOPS: A data-structure for bandwidth attack detection // In Proceedings of the 10th USENIX Security Symposium, 2001.
37. S. Abdelsayed, D. Glimsholt, C. Leckie, S. Ryan, S. Shami, An efficient filter for denial-ofservice bandwidth attacks // In Proceedings of the 46th IEEE Global Telecommunications Conference (GLOBECOM'03). 1353-1357.
38. C. Cheng, H. Kung, K. Tan, Use of spectral analysis in defense against DoS attacks // Proceedings of IEEE GLOBECOM 2002. 2143-2148.
A. Kulkarni, S. Bush, S. Evans, Detecting distributed denial-of-service attacks using Kolmogorov complexity metrics. Tech. rep. 2001CRD176. GE Research & Development Center. Schectades, NY.
39. J. Cabrera and others, Proactive detection of distributed denial of service attacks using MIB traffic variables--a feasibility study // In Proceedings of the 7th IFIP/IEEE International Symposium on Integrated Network Management (Seattle, WA). 609-622.
40. T. Peng, C. Leckie, R. Kotagiri, Proactively detecting distributed denial of service attacks using source ip address monitoring // Proceedings of the Third International IFIP-TC6 Networking Conference (Networking 2004). 771-782.
41. B. Brodsky, B. Darkhovsky, Nonparametric Methods in Change-point Problems. Kluwer Academic Publishers, Dordrecht, The Netherlands.
42. T. Peng, C. Leckie, R. Kotagiri, Information sharing for distributed intrusion detection systems // Journal of Network and Computer Applications, 30 (2007) 877-
43. D. Denning. An intrusion-detection model. IEEE Transactions on Software Engineering, 13(2):222 -232, 1987.
44. C. Gates, C. Taylor Challenging the Anomaly Detection Paradigm. A provocative discussion // NSPW 2006, September 19-22, 2006, Schloss Dagstuhl, Germany.
45. C. Siaterlis, V. Maglaris, Detecting incoming and outgoing DDoS attacks at the edge using a single set of network characteristics // Proceedings of the 10th IEEE Symposium on Computers and Communications (ISCC 2005).
46. J. Yu, Z. Li, H. Chen, X. Chen, A Detection and Offense Mechanism to Defend Against Application Layer DDoS Attacks // Third International Conference on Networking and Services(ICNS'07).
47. Y. Chen and K. Hwang, Collaborative Change Detection of DDoS Attacks on Community and ISP Networks // IEEE International Symposium on Collaborative Technologies and Systems (CTS 2006), Special Session on Collaboration Grids and Community Networks, Las Vegas, NV. May 15-17, 2006. pp. 401-410.
48. P. Borgnat and al. Extracting Hidden Anomalies using Sketch and Non-Gaussian Multiresolution Statistical Detection Procedures // LSAD'07, August 27-31, 2007, Kyoto, Japan.
49. S. Jin, D. S. Yeung, A Covariance Analysis Model for DDoS Attack Detection, IEEE Communications Society, 2004.
50. P. Barford, J. Kline, D. Plonka and A. Ron, A Signal Analysis of network Traffic Anomalies, in Proceedings of ACM SIGCOMM Internet Measurement Workshop2002, (2002).
A. Lakhina, M. Crovella, C. Diot, Characterization of Network-Wide Anomalies in Traffic Flows // IMC'04, October 25-27, 2004, Taormina, Sicily, Italy.
51. Z. Zhang, J. Li, C. Manikopulos, J. Jorgenson, and J. Ucles, HIDE: A hierarchical network intrusion detection system using statistical preprocessing and neural network classification. In Proceedings of the 2001 IEEE Workshop on Information Assurance and Security (United States Military Academy, West Point, NY).
52. C. Manikopulos, S. Papavassiliou, Network intrusion and fault detection: A statistical anomaly approach // IEEE Commun. Mag. 40, 10 (Oct.), 76-82.
53. S. Forrest, S. Hofmeyr, Architecture for an artificial immune system. Evolution. Computat. J. 7, 1, 45-68.
54. P. Williams and al, CDIS: Towards a computer immune system for detecting network intrusions. In Proceedings of the International Symposium on Recent Advances in Intrusion Detection. 117-133.
55. V. Siris, F. Papagalou, Application of anomaly detection algorithms for detecting SYN flooding attacks // Computer Communications 29 (2006) 1433-1442.
56. W. Ren, H. Jin, T. Liu, Congestion Targeted Reduction of Quality of Service DDoS Attacking and Defense Scheme in Mobile Ad Hoc Networks // Proceedings of the Seventh IEEE International Symposium on Multimedia (ISM'05).
57. Balachander Krishnamurthy, Subhabrata Sen, Yin Zhang Yan Chen Sketchbased Change Detection: Methods, Evaluation, and Applications // IMC'03, October 27-29, 2003, Miami Beach, Florida, USA.
58. C. Zheng, L. Ji, D. Pei, J. Wang, and P. Francis A Light-Weight Distributed Scheme for Detecting IP Prefix Hijacks in Real-Time // SIGCOMM'07, August 27- 31, 2007, Kyoto, Japan, pp. 277 - 288.
59. M. Basseville and I. V. Nikiforov. Detection of Abrupt Changes: Theory and Application (Prentice Hall, 1993).
60. Stuart Staniford-Chen, R. Crawford, M. Dilger, J. Frank, J. Hoagland, K. Levitt, D. Zerkle. GrIDS: A Graph-Based Intrusion Detection System for Large Networks. Proceedings of the 19th National Information Systems Security Conference, 1996.
61. Phillip A. Porras and Peter G. Neumann. EMERALD: Event Monitoring Enabling Responses to Anomalous Live Disturbances. In 1997 National Information Systems Security Conference, October 1997.
62. Jai Sundar Balasubramaniyan, Jose Omar Farcia-Fernandez, David Isacoff, Eugene Spafford, and Diego Zamboni. An Architecture for Intrusion Detection using Autonomous Agents. Technical report 98/05, Purdue University, 1998.
63. Q. Zhang and R. Janakiraman, “Indra: A Distributed Approach to Network Intrusion Detection and Prevention”, Washington University Technical Report # WUCS-01-30, 2001.
64. Asaka, M., Okazawa, S., Taguchi, A., Goto, S.: A method of tracing intruders by use of mobile agents. In: INET'99 (1999)
65. Ertoz, L., Eilertson, E., Lazarevic, A., Tan, P.N., Kumar, V., Srivastava, J., Dokas, P.: Minds - minnesota intrusion detection system. In: Next Generation Data Mining, MIT Press, Cambridge (2004)
66. Keromytis, A.D., Parekh, J., Gross, P.N., Kaiser, G., Misra, V., Nieh, J., Rubenstein, D., Stolfo, S.: A holistic approach to service survivability. In: Proceedings of the 2003 ACM Workshop on Survivable and Self-Regenerative Systems (SSRS), pp. 11-22 (2003)
67. Walsh, W.E., Wellman, M.P.: A market protocol for distributed task allocation. In: In Third International Conference on Multiagent Systems, Paris (1998)
68. Sandholm, T.: Distributed Rational Decision Making. In: Weiss, G. (ed.) Multiagent Systems: A Modern Approach to Distributed Artificial Intelligence, pp. 201-258. MIT Press, Cambridge, MA (1999)
69. Smith, R.G.: The contract net protocol: High level communication and control in a distributed problem solver. IEEE Transactions on Computers C-29, 1104-1113 (1980)
70. Sandholm, T.W., Lesser, V.R.: Coalitions among computationally bounded agents. Artificial Intelligence 94, 99-137 (1997)
71. Perugini, D., Lambert, D., Sterling, L., Pearce, A.: Agent-based global transportation scheduling in military logistics. In: AAMAS '04: Proceedings of the Third International Joint Conference on Autonomous Agents and Multiagent Systems, pp. 1278-1279. IEEE Computer Society, Washington, DC (2004)
72. Rehak, M., Pechoucek, M., Volf, P.: Distributed planning algorithm for coalition logistics in semi-trusted environment. In: DIS '06: Proceedings of the IEEEWorkshop on Distributed Intelligent Systems: Collective Intelligence and Its Applications (DIS'06), pp. 265-272. IEEE Computer Society, Washington, DC (2006)
73. Suri, N., Carvalho, M.M., Bradshaw, J.M., Breedy, M.R., Cowin, T.B., Groth, P.T., Saavedra, R., Uszok, A.: Enforcement of communications policies in software agent systems through mobile code. In: POLICY, pp. 247-250 (2003)
74. H. Labiod, K. Boudaoud, J. Labetoulle, Towards a new approach for intrusion detection with intelligent agents // NIS, Networking and Information Systems, Ingйnierie des systиmes d'informations, Volume 2 N°5-6 , pp 701-739.
Размещено на Allbest.ru
...Подобные документы
Покращення захисту інформаційно-комунікаційних безпек з точки зору вимоги доступності. Класифікація DoS-атак, розробка моделі методики виявлення DoS-атаки та реалізація відповідного програмного засобу. Захист критичних ресурсів корпоративної мережі.
дипломная работа [932,6 K], добавлен 02.09.2016Способи здійснення атак на відмову та пароль. Захист інформації від несанкціонованого доступу та від її витоку в комп'ютерних системах. Використання міжмережевих екранів, системи виявлення вторгнень, засобів аналізу захищеності в комунікаційних системах.
презентация [300,2 K], добавлен 14.08.2013DDoS атаки. Спасение от DDoS атак. Предотвращение DDoS атак. Аппаратная защита программного обеспечения, компьютера и информации, сети. Хакинг, как сфера исследования. Типы хакеров. Методы хакинга. Защита от программ Microsoft. CMOS SETUP.
курсовая работа [39,5 K], добавлен 06.02.2007Схема виявлення атак на основі сигнатур. Сучасні тенденції у галузі розподілених систем виявлення комп’ютерних атак. Обґрунтування вибору програмного середовища та мови програмування для розробки підсистеми. Фізичне проектування бази даних підсистеми.
дипломная работа [2,2 M], добавлен 19.07.2014Компьютерные атаки и технологии их обнаружения. Сетевые системы нахождения атак и межсетевые экраны. Программные средства анализа защищенности и отражения угроз. Внедрение программных средств выявления атак для информационной системы предприятия.
курсовая работа [53,6 K], добавлен 16.03.2015Классификации атак на отказ, их характеристики: тип, направление, схема и способ. Отраженные распределенные атаки на отказ. Назначение и проведение непрямой компьютерной атаки, функции IRC-ботнетов. Виды прямых атак (HTTP Flood, SYN Flood и прочие).
реферат [122,2 K], добавлен 22.01.2014Обобщенная модель процесса обнаружения атак. Обоснование и выбор контролируемых параметров и программного обеспечения для разработки системы обнаружения атак. Основные угрозы и уязвимые места. Использование системы обнаружения атак в коммутируемых сетях.
дипломная работа [7,7 M], добавлен 21.06.2011Удобство и возможности системы предотвращения атак Snort, типы подключаемых модулей: препроцессоры, модули обнаружения, модули вывода. Методы обнаружения атак и цепи правил системы Snort. Ключевые понятия, принцип работы и встроенные действия iptables.
контрольная работа [513,3 K], добавлен 17.01.2015Модели нарушителей глобальной информационной системы Интернет. Классификация угроз в соответствии с IT-Baseline Protection Manual. Реализация DoS/DDos атак. Программная реализация Snort: установка, препроцессоры и структура модулей обнаружения и вывода.
дипломная работа [509,5 K], добавлен 05.06.2011Концепция адаптивного управления безопасностью. Средства анализа защищенности сетевых протоколов и сервисов. Компоненты и архитектура IDS. Классификация систем обнаружения атак. Поиск уязвимостей в современных системах IDS. Методы реагирования на атаки.
курсовая работа [488,5 K], добавлен 13.12.2011Классификация сетевых атак по уровню модели OSI, по типу, по местоположению злоумышленника и атакуемого объекта. Проблема безопасности IP-сетей. Угрозы и уязвимости беспроводных сетей. Классификация систем обнаружения атак IDS. Концепция XSpider.
курсовая работа [508,3 K], добавлен 04.11.2014Проблема безопасности операционных систем. Функции подсистемы безопасности. Идентификация пользователей, программные угрозы (атаки). Типы сетевых атак. Жизненный цикл разработки безопасных программных продуктов. Оценка атак на программное обеспечение.
презентация [1,4 M], добавлен 24.01.2014Исследование наиболее распространенных видов сетевых атак. Сетевая разведка. Характеристика способов защиты от сетевых атак с использованием специальных программ. Изучение преимуществ и недостатков сетевых экранов. Переполнение буфера. Вирусные программы.
реферат [329,2 K], добавлен 23.12.2014Методы противодействия сетевым атакам. Алгоритм действия на сетевом уровне. Методы осуществления парольных атак. Атаки типа Man-in-the-Middle. Сетевая разведка, несанкционированный доступ. Переадресация портов. Вирусы и приложения типа "троянский конь".
курсовая работа [110,1 K], добавлен 20.04.2015Побудова комплексної системи захисту інформації на OOO "Віпіком". Забезпечення інженерно-технічними заходами конфіденційності, цілісності та доступності інформації. Своєчасне виявлення і протидія загрозам безпеці інформації з обмеженим доступом.
курсовая работа [343,5 K], добавлен 05.01.2014Общая характеристика информационных технологий и модели угроз компьютерной сети. Изучение средств защиты периметра сети и построение системы активного отражения атак в корпоративных сетях. Система обнаружения вторжений и автоматического отражения атаки.
дипломная работа [770,6 K], добавлен 19.10.2011Сучасні тенденції у галузі розподілених систем виявлення комп’ютерних атак. Обґрунтування вибору програмного середовища та мови програмування для розробки підсистеми. Розробка узгодженого інтерфейсу взаємодії користувача з підсистемою, візуалізації даних.
дипломная работа [2,4 M], добавлен 16.07.2014Алгоритмы работы протокола STP. Статусы портов в протоколе SpanningTree. Виды, описание протоколов, агрегация каналов. Схемы возможных атак, способы обнаружения. Слияние-расхождение деревьев, локализованный отказ в обслуживании, спровоцированный сниффинг.
курсовая работа [86,8 K], добавлен 07.04.2015Описание и предназначение протокола DNS. Использование файла host. Особенности и описание способов атак на DNS: ложный DNS-сервер, простой DNS-флуд, фишинг, атака посредством отраженных DNS-запросов. Защита и противодействие атакам на протокол DNS.
реферат [324,3 K], добавлен 15.12.2014Методы обнаружения атак на сетевом и системном уровнях. Административные методы защиты от различных видов удаленных атак. Уведомления о взломе. Ответные действия после вторжения. Рекомендации по сохранению информации и контроль над ней в сети Internet.
курсовая работа [36,0 K], добавлен 21.01.2011