Имитационное моделирование механизмов защиты компьютерных сетей от инфраструктурных атак на основе подхода “нервная система сети”
Ключевые слова:
имитационное моделирование, инфраструктурные атаки, биоинспирированные подходы, DDoS-атаки, сетевые черви,Аннотация
Статья посвящена анализу механизма защиты компьютерных сетей от инфраструктурных атак на основе биоинспирированного подхода ―нервная система сети‖. В работе предлагается использование имитационного моделирования на уровне сетевых пакетов для исследования механизма защиты ―нервная система сети‖. Описывается архитектура системы защиты, реализующей данный механизм защиты, и алгоритмы его работы, представляются результаты экспериментов. На основе полученных экспериментальных данных проводится анализ эффективности предлагаемого механизма защиты.Литература
Биддик М. Автономные вычисления: представления и реальность // Сети и системы связи, 2007, N 4. С.34-38
Котенко И.В., Коновалов А.М., Шоров А.В. Исследование бот-сетей и механизмов защиты от них на основе методов имитационного моделирования // Изв. Вузов. Приборостроение, Т.53, № 11, 2010, С.42-45
Котенко И.В., Коновалов А.М., Шоров А.В. Исследовательское моделирование бот-сетей и механизмов защиты от них. Приложение к журналу ―Информационные технологии‖. Москва: Издательство Новые технологии, 2012, № 1. 32 с.
Котенко И.В., Уланов А.В. Многоагентное моделирование защиты информационных ресурсов компьютерных сетей в сети Интернет // Известия РАН. Теория и системы управления, № 5, 2007, С.74-88
Котенко И.В., Уланов А.В. Команды агентов в кибер-пространстве: моделирование процессов защиты информации в глобальном Интернете // Проблемы управления кибербезопасностью информационного общества. Сборник Института системного анализа РАН, URSS, Москва, 2006. . С.108-129
Котенко И.В., Шоров А.В. Использование биологической метафоры для защиты компьютерных систем и сетей: предварительный анализ базовых подходов // Защита информации. Инсайд, 2011. № 1, С.52-57. № 2, С.66-75
Котенко И.В., Шоров А.В., Нестерук Ф.Г. Анализ биоинспирированных подходов для защиты компьютерных систем и сетей // Труды СПИИРАН. Вып.3 (18). СПб.: Наука, 2011. С.19–73
Котенко И.В., Шоров А.В., Нестерук Ф.Г. Анализ биоинспирированных подходов для защиты компьютерных систем и сетей // XIV Всероссийская научно-техническая конференция ―Нейроинформатика-2012‖: Сборникнаучных трудов. Том 2. М.: НИЯУ МИФИ, 2012. С.61-71
Anagnostakis K., Greenwald M., Ioannidis S., Keromytis A., Li D. A Cooperative Immunization System for an Untrusting Internet // ICON2003. The 11th IEEE Immunization System for an Untrusting Internet // ICON2003. The 11th IEEE
Chen Y., Chen H. NeuroNet: An Adaptive Infrastructure for Network Security // International Journal of Information, Intelligence and Knowledge, 2009. Vol.1, No.2. P. 143-168
Chen Y., Hwang K., Ku W-S. Collaborative Detection of DDoS Attacks over Multiple Network Domains // Parallel and Distributed Systems IEEE. Vol. 18 Is. 12, 2007. P. 1649 – 1662
Chen S., Tang Y. Slowing Down Internet Worms // Proceedings of the 24th International Conference on Distributed Computing Systems, 2004
Dressler F. Bio-inspired mechanisms for efficient and adaptive network security // Service Management and Self-Organization in IP-based Networks, 2005
Hofmeyr S., Forrest S. Architecture for an artificial immune system // Evolutionary Computation, vol. 8, no. 4, 2000. P. 443–473
Jin C., Wang H., Shin K. Hop-count filtering: an effective defense against spoofed DDoS traffic // Proceedings of the 10th ACM conference on Computer and communications security. ACM New York, USA, 2003. P. 30 – 41
Kotenko I. Agent-Based Modelling and Simulation of Network Cyber-Attacks and Cooperative Defence Mechanisms // Discrete Event Simulations. Sciyo, In-teh. 2010. P.223-246
Kotenko I., Konovalov A., Shorov A. Agent-based Modeling and Simulation of Botnets and Botnet Defense // Conference on Cyber Conflict. CCD COE Publications. Tallinn, Estonia, 2010. P.21-44
Li J., Mirkovic J., Wang M., Reither P., Zhang L. Save: Source address validity enforcement protocol // Proceedings of IEEE INFOCOM, 2002. P.1557–1566
Peng T., Leckie C., Ramamohanarao K. Proactively Detecting Distributed Denial of Service Attacks Using Source IP Address Monitoring // Lecture Notes in Computer Science, Vol.3042/2004, 2004. P.771-782
Philip R. et al Enabling Distributed Security in Cyberspace. Departament of Homeland Security, 2011
Wang H., Zhang D., Shin K. Detecting SYN flooding attacks // Proceedings of IEEE INFOCOM, 2002. P.1530–1539
Williamson M. Throttling Viruses: Restricting propagation to defeat malicious mobile code // Proceedings of ACSAC Security Conference, 2002. P.61–68
Котенко И.В., Коновалов А.М., Шоров А.В. Исследование бот-сетей и механизмов защиты от них на основе методов имитационного моделирования // Изв. Вузов. Приборостроение, Т.53, № 11, 2010, С.42-45
Котенко И.В., Коновалов А.М., Шоров А.В. Исследовательское моделирование бот-сетей и механизмов защиты от них. Приложение к журналу ―Информационные технологии‖. Москва: Издательство Новые технологии, 2012, № 1. 32 с.
Котенко И.В., Уланов А.В. Многоагентное моделирование защиты информационных ресурсов компьютерных сетей в сети Интернет // Известия РАН. Теория и системы управления, № 5, 2007, С.74-88
Котенко И.В., Уланов А.В. Команды агентов в кибер-пространстве: моделирование процессов защиты информации в глобальном Интернете // Проблемы управления кибербезопасностью информационного общества. Сборник Института системного анализа РАН, URSS, Москва, 2006. . С.108-129
Котенко И.В., Шоров А.В. Использование биологической метафоры для защиты компьютерных систем и сетей: предварительный анализ базовых подходов // Защита информации. Инсайд, 2011. № 1, С.52-57. № 2, С.66-75
Котенко И.В., Шоров А.В., Нестерук Ф.Г. Анализ биоинспирированных подходов для защиты компьютерных систем и сетей // Труды СПИИРАН. Вып.3 (18). СПб.: Наука, 2011. С.19–73
Котенко И.В., Шоров А.В., Нестерук Ф.Г. Анализ биоинспирированных подходов для защиты компьютерных систем и сетей // XIV Всероссийская научно-техническая конференция ―Нейроинформатика-2012‖: Сборникнаучных трудов. Том 2. М.: НИЯУ МИФИ, 2012. С.61-71
Anagnostakis K., Greenwald M., Ioannidis S., Keromytis A., Li D. A Cooperative Immunization System for an Untrusting Internet // ICON2003. The 11th IEEE Immunization System for an Untrusting Internet // ICON2003. The 11th IEEE
Chen Y., Chen H. NeuroNet: An Adaptive Infrastructure for Network Security // International Journal of Information, Intelligence and Knowledge, 2009. Vol.1, No.2. P. 143-168
Chen Y., Hwang K., Ku W-S. Collaborative Detection of DDoS Attacks over Multiple Network Domains // Parallel and Distributed Systems IEEE. Vol. 18 Is. 12, 2007. P. 1649 – 1662
Chen S., Tang Y. Slowing Down Internet Worms // Proceedings of the 24th International Conference on Distributed Computing Systems, 2004
Dressler F. Bio-inspired mechanisms for efficient and adaptive network security // Service Management and Self-Organization in IP-based Networks, 2005
Hofmeyr S., Forrest S. Architecture for an artificial immune system // Evolutionary Computation, vol. 8, no. 4, 2000. P. 443–473
Jin C., Wang H., Shin K. Hop-count filtering: an effective defense against spoofed DDoS traffic // Proceedings of the 10th ACM conference on Computer and communications security. ACM New York, USA, 2003. P. 30 – 41
Kotenko I. Agent-Based Modelling and Simulation of Network Cyber-Attacks and Cooperative Defence Mechanisms // Discrete Event Simulations. Sciyo, In-teh. 2010. P.223-246
Kotenko I., Konovalov A., Shorov A. Agent-based Modeling and Simulation of Botnets and Botnet Defense // Conference on Cyber Conflict. CCD COE Publications. Tallinn, Estonia, 2010. P.21-44
Li J., Mirkovic J., Wang M., Reither P., Zhang L. Save: Source address validity enforcement protocol // Proceedings of IEEE INFOCOM, 2002. P.1557–1566
Peng T., Leckie C., Ramamohanarao K. Proactively Detecting Distributed Denial of Service Attacks Using Source IP Address Monitoring // Lecture Notes in Computer Science, Vol.3042/2004, 2004. P.771-782
Philip R. et al Enabling Distributed Security in Cyberspace. Departament of Homeland Security, 2011
Wang H., Zhang D., Shin K. Detecting SYN flooding attacks // Proceedings of IEEE INFOCOM, 2002. P.1530–1539
Williamson M. Throttling Viruses: Restricting propagation to defeat malicious mobile code // Proceedings of ACSAC Security Conference, 2002. P.61–68
Опубликован
2012-09-01
Как цитировать
Котенко, И. В., & Шоров, А. В. (2012). Имитационное моделирование механизмов защиты компьютерных сетей от инфраструктурных атак на основе подхода “нервная система сети”. Труды СПИИРАН, 3(22), 45-70. https://doi.org/10.15622/sp.22.3
Раздел
Статьи
Авторы, которые публикуются в данном журнале, соглашаются со следующими условиями:
Авторы сохраняют за собой авторские права на работу и передают журналу право первой публикации вместе с работой, одновременно лицензируя ее на условиях Creative Commons Attribution License, которая позволяет другим распространять данную работу с обязательным указанием авторства данной работы и ссылкой на оригинальную публикацию в этом журнале.
Авторы сохраняют право заключать отдельные, дополнительные контрактные соглашения на неэксклюзивное распространение версии работы, опубликованной этим журналом (например, разместить ее в университетском хранилище или опубликовать ее в книге), со ссылкой на оригинальную публикацию в этом журнале.
Авторам разрешается размещать их работу в сети Интернет (например, в университетском хранилище или на их персональном веб-сайте) до и во время процесса рассмотрения ее данным журналом, так как это может привести к продуктивному обсуждению, а также к большему количеству ссылок на данную опубликованную работу (Смотри The Effect of Open Access).