Дискретное моделирование механизмов защиты ботнета сочинение пример

ООО "Сочинения-Про"

Ежедневно 8:00–20:00

Санкт-Петербург

Ленинский проспект, 140Ж

magbo system

Сочинение на тему Дискретное моделирование механизмов защиты ботнета

Текущая работа основана на результатах трех направлений исследований: анализ бот-сетей как явления, произошедшего в Интернете, включая изучение таксонометрии бот-сетей, подходы к созданию и совершенствованию методов противодействия современным бот-сетям и совершенствование концепции и методы эффективного моделирования и симуляции инфраструктуры и противодействия ботнетов.

В настоящее время, используя публичные слушания, мы можем найти множество интерпретаций различных аспектов функциональности ботнета. Группа исследований, связанных с анализом ботнета как явления сети, определяет жизненный цикл ботнета, который состоит из нескольких этапов: начальный этап заражения и распространения, этап «скрытого» действия и этап атаки. Централизованные и децентрализованные типы архитектур рассматриваются как результаты исследования возможных ролей узлов, а также описываются различные типы аранжировок ботнетов.

Исследования, посвященные методам противодействия ботнетам, условно можно разделить на две логические группы: методы, основанные на идентификации предварительно определенных сигнатур, и методы, основанные на обнаружении локальных и сетевых аномалий. Вторая группа методов имеет существенное преимущество перед первой группой в способности обнаруживать неизвестные угрозы, не обладающие конкретными знаниями об их реализации. С другой стороны, вторая группа гораздо более ресурсоемкая и более подвержена ошибкам ложного срабатывания и ложного отрицания.

В связи со значительными различиями этапов жизненного цикла ботнета широко используются комбинированные методы защиты, учитывающие особенности каждого этапа.

Методы защиты «Virus Throttling» и «Failed Connection» используются для противодействия распространению ботнета на этапе распространения. Такие методы, как пороговое случайное блуждание и ограничение скорости на основе кредита, также требуют рассмотрения.

Помимо многих типов атак с помощью ботнетов, мы изучили ботнеты, которые реализуют DDoS в качестве фактической стадии атаки. Мы рассмотрели методы защиты для различных фаз DDoS-атак. Подходы В качестве механизмов предотвращения атак используются входная / выходная фильтрация и SAVE (протокол проверки правильности адреса источника). Они осуществляют фильтрацию потоков трафика, для которых была обнаружена подмена IP. Кроме того, такие методы, как SIM (мониторинг IP-адреса источника) и обнаружение переполнения SYN, были приняты во внимание в качестве методов обнаружения атак DDoS.

Мы также исследовали методы защиты, предназначенные для обнаружения бот-сетей различной архитектуры. Архитектура ботнета определяется применяемым протоколом связи. В настоящее время важны архитектуры ботнетов, связанные с IRC, HTTP и P2P.

Исследования по моделированию и симуляции бот-сетей основаны на различных методах и подходах. Большое количество публикаций посвящено аналитическому моделированию ботнетов. Например, стохастическая модель распространения децентрализованного ботнета представлена ​​в. Эта модель представляет ботнет в виде графика. Узлы этого графа представляют состояния ботнета, а ребра – возможные переходы между состояниями. D.Dagon et al. предлагает аналитическую модель глобального ботнета, которая описывает зависимости между действиями узлов ботнета и часовым поясом для расположения этих узлов.

Другая группа исследований использует симуляцию в качестве основного инструмента для исследования ботнетов и компьютерных сетей в целом. Исследования в этой группе в основном опираются на методы моделирования дискретных событий процессов, выполняемых в сетевых структурах, а также на модели, управляемые трассировкой, инициированные данными трассировки, взятыми из реальных сетей. G.Riley и соавт. использовать среду моделирования GTNetS для построения модели распространения сетевого червя. А. Суватне предлагает модель распространения червя «Slammer» с использованием среды моделирования «Wormulator». М.Шучард представляет среду моделирования, которая позволяет моделировать крупномасштабный ботнет, содержащий 250 тысяч узлов. Геймер в ал. рассмотрим инструмент моделирования DDoS, называемый Distack. Ли в ал. использовать собственную среду моделирования и испытательные стенды для оценки эффективности, масштабируемости и стоимости внедрения механизма защиты SAVE.

Другими методами, которые очень важны для исследования бот-сетей, являются эмуляция, сочетающая аналитические, пакетные и основанные на эмуляции модели бот-сетей и защиты бот-сетей (на макроуровне), а также исследование реальных небольших сетей ( исследовать бот-сети на микроуровне).

В этом документе описывается подход, который сочетает в себе моделирование дискретных событий, проектирование на основе компонентов и моделирование сетевых протоколов на уровне пакетов. Первоначально этот подход был предложен для сетевой атаки и симуляции защиты. В настоящей статье, по сравнению с другими работами авторов, различные методы атак ботнетов и противодействия ботнетам исследуются путем реализации комплексных библиотек компонентов атаки и защиты.

Зарегистрируйся, чтобы продолжить изучение работы

    Поделиться сочинением
    Ещё сочинения
    Нет времени делать работу? Закажите!

    Отправляя форму, вы соглашаетесь с политикой конфиденциальности и обработкой ваших персональных данных.