Электронная библиотека Веда
Цели библиотеки
Скачать бесплатно
Доставка литературы
Доставка диссертаций
Размещение литературы
Контактные данные
Я ищу:
Библиотечный каталог российских и украинских диссертаций

Вы находитесь:
Диссертационные работы России
Технические науки
Системы защиты информации

Диссертационная работа:

Шоров Андрей Владимирович. Имитационное моделирование механизмов защиты компьютерных сетей от инфраструктурных атак на основе подхода «нервная система сети»: автореферат дис. ... кандидата технических наук: 05.13.19 / Шоров Андрей Владимирович;[Место защиты: Федеральном государственном бюджетном учреждении науки Санкт-Петербургском институте информатики и автоматизации Российской академии наук].- Санкт-Петербург, 2012.- 21 с.

смотреть введение
Введение к работе:

Актуальность темы диссертации.

В последнее время наблюдается тенденция к увеличению количества и мощности компьютерных атак на инфраструктуру вычислительных сетей. Мощность распределенных атак типа «отказ в обслуживании» (DDoS-атак) значительно возросла, и преодолела барьер в 100 Гб/с. Также постоянно появляется информация о различных вирусных эпидемиях, провоцируемых сетевыми червями. Сетевые черви при распространении генерируют большие объемы трафика, вследствие чего перегружают каналы связи. Не менее опасны и другие типы инфраструктурных атак на компьютерные сети, такие как атаки на DNS-серверы и атаки на маршрутизаторы.

Все это говорит о необходимости исследований в области защиты компьютерных сетей от инфраструктурных атак. Одним из перспективных подходов к защите компьютерных сетей от инфраструктурных атак представляется подход «нервная система сети», являющийся примером биоинспирированного подхода. Подход «нервная система сети» является метафорой нервной системы человека. Концепция данного подхода была предложена Ю.Ченом и Х.Ченом. Система защиты, основанная на данном подходе, базируется на распределенном механизме сбора и обработки информации, который координирует действия основных устройств компьютерной сети, идентифицирует атаки и принимает контрмеры. Подобный подход, называемый «электронной нервной системой», описывал в своих книгах Б. Гейтс, где он предлагался в качестве механизма внутренних коммуникаций и координации работы предприятия. Механизм защиты компьютерных сетей, похожий на «нервную систему сети», предлагали в своих работах Ф. Дресслер и К.Анагностакис.

Для проектирования и реализации новых систем защиты, таких как «нервная система сети», необходимо иметь средства для их исследования, адаптации, разработки и тестирования. Исследование инфраструктурных атак и механизмов защиты от них на реальных сетях достаточно сложный и труднореализуемый процесс. Для выполнения инфраструктурных атак требуется огромное количество вычислительных узлов, объединенных в сеть. При этом сами инфраструктурные атаки являются очень опасным явлением, так как в случае их выполнения вычислительная сеть может выходить из строя из-за перегрузок, что может приводить к выходу эксперимента из-под контроля и даже распространению атак вне экспериментальных машин. В таком случае невозможно соблюсти такие важные условия научного эксперимента, как контролируемость и повторяемость.

Таким образом, применение методов имитационного моделирования для исследования инфраструктурных атак и механизмов защиты от них

представляется наиболее предпочтительным решением. Имитационное моделирование предоставляет гибкий механизм моделирования сложных динамических систем, что позволяет оперировать различными наборами параметров и сценариев, затрачивая намного меньше усилий, чем в реальных сетях.

Целью исследования является повышение защищенности компьютерных
сетей, обусловленное совершенствованием моделей, методик и алгоритмов
исследовательского моделирования механизмов защиты от

инфраструктурных атак на основе подхода «нервная система сети».

Для достижения данной цели в диссертационной работе поставлены и решены следующие задачи:

  1. Анализ инфраструктурных атак на компьютерные сети, механизмов защиты от них, биоподходов для защиты компьютерных сетей, включая подход «нервная система сети», и методов их моделирования.

  2. Разработка моделей, реализующих инфраструктурные атаки, механизмов защиты от них и модели механизма защиты на основе подхода «нервная система сети».

  3. Разработка модели компьютерной сети.

  4. Построение архитектуры системы для имитационного моделирования инфраструктурных атак и механизмов защиты от них.

  5. Разработка методики имитационного моделирования инфраструктурных атак и механизмов защиты от них на основе подхода «нервная система сети» с помощью представленных моделей и архитектуры.

  6. Реализация системы имитационного моделирования инфраструктурных атак и механизмов защиты от них, проведение экспериментов.

7. Оценка разработанной методики и ее сравнение с существующими.
Методы исследования: Для проведения исследований использовались

следующие научные методы: системного анализа, теории вероятности, объектно-ориентированного программирования, сравнения и аналогий, имитационного моделирования.

Объект исследования: инфраструктурные атаки на компьютерные сети и механизмы защиты от них, а также процессы моделирования компьютерных сетей, инфраструктурных атак и механизмов защиты от них.

Научная задача: разработка научно-методического аппарата (комплекса моделей, методик и алгоритмов) для исследовательского моделирования механизмов защиты компьютерных сетей от инфраструктурных атак на основе реализации подхода «нервная система сети».

Предмет исследования: модели и алгоритмы механизмов защиты компьютерной сети от инфраструктурных атак, основанные на подходе «нервная система» сети и методы их моделирования.

Результаты, выносимые на защиту:

  1. Имитационные модели базовых механизмов реализации инфраструктурных атак на компьютерные сети и защиты от них.

  2. Комбинированная модель и алгоритмы защиты компьютерных сетей от инфраструктурных атак на основе подхода «нервная система сети».

  3. Методика имитационного моделирования механизмов защиты компьютерных сетей от инфраструктурных атак на основе подхода «нервная система сети».

  4. Архитектура и программная реализация системы имитационного моделирования инфраструктурных атак на компьютерные сети на основе подхода «нервная система сети».

Научная новизна исследования заключается в следующем:

  1. Разработанные имитационные модели реализации инфраструктурных атак на компьютерные сети в отличие от известных отражают реальные механизмы распространения компьютерных червей и выполнения распределенных атак типа «отказ в обслуживании» (DDoS-атак). При этом механизмы распространения сетевых червей используют дополнительные параметры, такие как вероятность успешного соединения, методики подмены IP-адреса, использование полезной нагрузки пакета, существенно повышающих адекватность модели. Кроме того, модель DDoS-атаки имеет широкий спектр подвидов атак, в т.ч. атаки типа DRDoS, и набор параметров, повышающих точность моделирования атак. В результате имитационные модели базовых механизмов защиты охватывают распространение сетевых червей и защиты от DDoS-атаки и учитывают особенности таких механизмов как Failed Connection (FC), Virus Throttling (VT), SAVE, SIM, Hop-count filtering (HCF), SYN detection и др., а также обеспечивают совместное использование комбинации нескольких механизмов, в т.ч. под управлением механизма защиты «нервная система сети».

  2. Разработанные комбинированная модель и алгоритмы защиты компьютерной сети от инфраструктурных атак на основе подхода «нервная система сети» отличаются следующими аспектами: алгоритмами сбора информации, которые используют в качестве сенсоров базовые механизмы защиты; алгоритмами принятия решений, выполняемыми на основе данных, получаемых как с удаленных серверов, так и модулей, функционирующих в одной подсети, и позволяющими отследить и блокировать атаку у ее источника; протоколом и схемой обмена информацией, дающими возможность обмениваться данными о состоянии компьютерной сети между удаленными серверами и базовыми механизмами защиты.

  3. Разработанная методика имитационного моделирования механизмов защиты компьютерных сетей от инфраструктурных атак на основе подхода «нервная система сети» основана на предложенных в данной работе моделях

и алгоритмах для задач исследования инфраструктурных атак и механизмов защиты. В отличие от известных, данная методика использует единый подход к подготовке и моделированию различных типов инфраструктурных атак и механизмов защиты, а основные этапы методики автоматизированы с помощью разработанной системы имитационного моделирования. Методика учитывает основные параметры исследуемых процессов (параметры сети и ее узлов, параметры механизмов атаки и защиты, параметры механизма защиты «нервная система сети»).

4. Разработанные архитектура и программная реализация системы имитационного моделирования инфраструктурных атак на основе подхода «нервная система сети» отличаются наличием в своем составе предложенных моделей инфраструктурных атак и механизмов защиты, возможностью выполнять моделирование инфраструктурных атак и механизмов защиты от них на моделях больших компьютерных сетей, исследовать другие механизмы защиты, основанные на биологической метафоре.

Обоснованность и достоверность представленных в диссертационной работе научных положений обеспечивается проведением тщательного анализа состояния исследований в данной области, подтверждается согласованностью теоретических результатов с результатами, полученными при компьютерной реализации, а также апробацией основных теоретических положений в печатных трудах и докладах на научных конференциях.

Практическая значимость исследования. Разработанные модели, методики и алгоритмы могут быть использованы для решения большого класса задач, в частности позволят: исследовать инфраструктурные атаки на компьютерные сети; исследовать, проектировать и тестировать механизмы защиты от инфраструктурных атак, в т.ч. основанных на биологических подходах; повысить эффективность проектирования крупных вьгаислительных сетей; проводить оценивание производительности построенных вьгаислительных сетей; выявлять узкие места построенных вьгаислительных сетей и выполнять их оптимизацию; оценивать устойчивость построенных вьгаислительных сетей для различного вида атак; вырабатывать рекомендации для построения перспективных систем защиты.

Реализация результатов работы. Результаты, полученные в
диссертационной работе, были использованы в рамках следующих научно-
исследовательских работ: проект Седьмой рамочной программы (FP7)
Европейского Сообщества «Проектирование безопасных и

энергосберегающих встроенных систем для приложений будущего Интернет (SecFutur)», контракт № 256668, 2010-2013 гг.; проект Седьмой рамочной программы (FP7) Европейского Сообщества «Управление информацией и событиями безопасности в инфраструктурах услуг (MASSIF)», контракт № 257475, 2010-2013 гг.; «Математические модели и методы комплексной

защиты от сетевых атак и вредоносного ПО в компьютерных сетях и системах, основывающиеся на гибридном многоагентном моделировании компьютерного противоборства, верифицированных адаптивных политиках безопасности и проактивном мониторинге на базе интеллектуального анализа данных», грант РФФИ № 10-01-00826-а, 2010-2012 гг.; Проект по договору с компанией F-Secure, 2010-2011 гг.; «Математические модели, методы и алгоритмы проактивной защиты от вредоносного программного обеспечения в компьютерных сетях и системах», проект по программе фундаментальных исследований ОНИТ РАН «Архитектура, системные решения, программное обеспечение, стандартизация и информационная безопасность информационно-вычислительных комплексов новых поколений», 2009-2011 гг. и др.

Апробация результатов работы. Основные положения и результаты диссертационной работы докладывались на следующих научных конференциях: Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России (ИБРР, Санкт-Петербург, 2009, 2011)»; XIX Общероссийская научно-техническая конференция «Методы и технические средства обеспечения безопасности информации» (МТСОБИ, Санкт-Петербург, 2010, 2011); XII Санкт-Петербургская Международная Конференция «Региональная информатика-2010» («РИ-2010»); XII Национальная конференция по искусственному интеллекту с международным участием (Тверь, 2010); Международная конференция «РусКрипто» (2009, 2010, 2011); Conference on Cyber Conflict. Tallinn, Estonia, June 15-18, 2010; 4th International Symposium on Intelligent Distributed Computing - IDC'2010 (Tangier, Morocco, 2010); Девятая общероссийская научная конференция «Математика и безопасность информационных технологий» (МаБИТ-2010, Москва); V Всероссийская научно-практическая конференция «Имитационное моделирование. Теория и практика» (ИММОД, Санкт-Петербург, 2011); 16-я Международная конференция по безопасным информационным системам (NordSec, Таллинн, Эстония, 2011); Конференция «Информационная безопасность: Невский диалог - 2011» (Санкт-Петербург, 2011 г) и др.

Публикации. По материалам диссертационной работы опубликовано 33 работы, в том числе 5 статей («Вопросы защиты информации», «Системы свободной доступности», «Изв. вузов. Приборостроение», «Труды СПИИРАН») из перечня ВАК на соискание ученой степени доктора и кандидата наук.

Структура и объем диссертационной работы. Диссертационная работа объемом 196 машинописных страниц, содержит введение, три главы и заключение, список литературы, содержащий 117 наименований, 7 таблиц, 36 рисунков.


© Научная электронная библиотека «Веда», 2003-2013.
info@lib.ua-ru.net