:: ECONOMY :: МЕТОДИКА ВИЯВЛЕННЯ DDOS-АТАК НА ОСНОВІ АЛГОРИТМУ ДЕНДРИТНИХ КЛІТИН :: ECONOMY :: МЕТОДИКА ВИЯВЛЕННЯ DDOS-АТАК НА ОСНОВІ АЛГОРИТМУ ДЕНДРИТНИХ КЛІТИН
:: ECONOMY :: МЕТОДИКА ВИЯВЛЕННЯ DDOS-АТАК НА ОСНОВІ АЛГОРИТМУ ДЕНДРИТНИХ КЛІТИН
 
UA  RU  EN
         

Світ наукових досліджень. Випуск 35

Термін подання матеріалів

20 листопада 2024

До початку конференції залишилось днів 0



  Головна
Нові вимоги до публікацій результатів кандидатських та докторських дисертацій
Редакційна колегія. ГО «Наукова спільнота»
Договір про співробітництво з Wyzsza Szkola Zarzadzania i Administracji w Opolu
Календар конференцій
Архів
  Наукові конференції
 
 Лінки
 Форум
Наукові конференції
Наукова спільнота - інтернет конференції
Світ наукових досліджень www.economy-confer.com.ua

 Голосування 
З яких джерел Ви дізнались про нашу конференцію:

соціальні мережі;
інформування електронною поштою;
пошукові інтернет-системи (Google, Yahoo, Meta, Yandex);
інтернет-каталоги конференцій (science-community.org, konferencii.ru, vsenauki.ru, інші);
наукові підрозділи ВУЗів;
порекомендували знайомі.
з СМС повідомлення на мобільний телефон.


Результати голосувань Докладніше

 Наша кнопка
www.economy-confer.com.ua - Економічні наукові інтернет-конференції

 Лічильники
Українська рейтингова система

МЕТОДИКА ВИЯВЛЕННЯ DDOS-АТАК НА ОСНОВІ АЛГОРИТМУ ДЕНДРИТНИХ КЛІТИН

 
17.05.2024 16:23
Автор: Оліферчук Владислав Валерійович, студент, Національний технічний університет України «Київський політехнічний інститут імені І.Сікорського»; Гальчинський Леонід Юрійович, кандидат технічних наук, доцент, Національний технічний університет України «Київський політехнічний інститут імені Ігоря Сікорського»
[2. Інформаційні системи і технології;]

ORCID: 0000-0002-3805-1474 Гальчинський Л.Ю.

Метою даної статті є опис методу виявлення кіберзагроз, відомих під назвою DDoS-атак, сценаріями їх шкідливих дій та можливих наслідків для жертви. Пропонується дослідити виявлення таких атак на основі механізму  імунної системи людини, і розробити приклад такої системи для майбутнього використання. Побудова такої моделі зумовлена високою різноманітністю та частими видозмінами DDoS-атак і, відповідно, необхідністю надійного захисту систем від них.

Розподілені атаки з відмовою в обслуговуванні (DDoS) є серйозними формами вторгнень у мережі. Вони переповнюють цільовий сервер великою кількістю зловмисних або неправильно сформованих пакетів, призводячи до його сповільнення або зупинки, що перешкоджає роботі легітимних користувачів. 

Основним методом, який використовують зловмисники для організації відмови у доступі цільової машини залишається flood (англ. «потоп»), при якому порти цільової системи заповнюються великою кількістю пакетів. У свою чергу flood можна поділити за типами пакетів, які надсилаються:

• HTTP flood

• SYN flood

• TCP та UDP flood

• ICMP (Ping) Flood

• Ping of Death

Для виявлення подібних атак використовується велика кількість методів з різним принципом роботи. Одним із таких є алгоритм дендритних клітин (Dendritic Cell Algorithm, скорочено DCA), що ґрунтується на роботі дендритних клітин імунної системи організмів ссавців. Даний алгоритм відповідає за класифікацію прийнятого мережевого трафіку на предмет зловмисності чи легітимності. У ході роботи системи модуль алгоритму приймає та аналізує вхідні дані і надає їм певні числові значення (>0, <0), покладаючись на виявленi сигнали/антигени. На основі цих значень формується статистика, з якої пізніше робиться висновок про легітимність чи шкідливість виявлених сигналів/антигенів, і, відповідно, вхідного трафіку.

Проте, варто зауважити, що можливості роботи даного алгоритму не обмежуються виявленням DDoS атак. Так, у роботі [2] група арабських дослідників запропонували використовувати алгоритм дендритних клітин (DCA) для виявлення існування одного DDoS-бота на скомпрометованій хост-машині. У цьому випадку реалізація цього алгоритму дозволяє перевірити власні машини на предмет наявності «бота» у вашій системі.

Ще одним напрямком використання даного алгоритму стало виявлення кейлоггерів за його допомогою. Використання симуляції натискань та подальший аналіз алгоритмом дендритних клітин дозволяє швидше знаходити процес кейлоггера, запобігаючи витоку конфіденційних даних [3].

Алгоритм дендритних клітин (DCA)  - популяційна система, в якій кожен агент представлений так званою дендритною клітиною. Кожна клітина має можливість комбінувати відносні пропорції вхідних сигналів для створення свого набору вихідних сигналів. Дендритні клітини – це один із типів клітин імунної системи ссавців, зокрема і людини. Їхня функція полягає у обробці антигенного (зовнішнього, інородного) матеріалу та презентування його іншим імунним клітинам. На цьому механізмі і заснована робота алгоритму дендритних клітин.  На Рис. 1 показано порівняння біологічного механізму  DC та алгоритму  DCA.




Рис. 1 Аналогія між біологічним дендритним клітковим алгоритмом та штучним імунним алгоритмом на основі dDCA[4]

Пропонована система складається з 3 частин (модулів): попередня обробка даних, виділення сигналу, та модуль DCA.

1. Модуль первинної обробки:

У цьому модулі з вхідного мережевого трафіку виділяються відповідні ознаки вхідного мережевого трафіку. Ці релевантні ознаки - це ознаки значення яких змінюються через наявність або відсутність аномальної активності. Отримані значення ознак потім нормалізуються, щоб щоб масштабувати значення даних у кожній ознаці між 0 та 1.

2. Модуль екстракції антигену/сигналу:

Цей модуль відповідає за вилучення антигенів і сигналів із заданого нормалізованого вектора ознак у дискретному часовому просторі T = { 1, 2, ..., t, ...}. 

3. Модуль DCA:

Цей модуль відповідає за аналіз та присвоєння значення (зловмисний/легітимний) антигену, на основі вхідних даних. Вхідними даними для DCA є S(t) сигнали безпеки/небезпеки різних рівнів, що генеруються модулем екстракції антигену/сигналу. Вихідними, відповідно, – присвоєний кожному антигену статус.

Робота системи:

DCA, що використовується в цій роботі, є детермінованою версією DCA. У dDCA сигнал небезпеки (D) та безпечний сигнал (S) застосовуються до рівняння обробки сигналу 1 і 2 для отримання вихідних концентрацій. У рівнянні 1 вихідний сигнал "csm" використовується для визначення моменту, коли дендритна клітина перевищила свій термін експлуатації і, отже, готова до міграції. Вихідний сигнал "k" використовується для визначення контексту дендритної клітини. Якщо значення k більше 0, то такій клітині  присвоюється значення контексту 1, що означає, що зібрані нею антигени можуть бути аномальними. В іншому випадку, якщо значення k менше 0, то клітині присвоюється контекст 0, що означає, що зібраний антиген, швидше за все, є нормальним. Після визначення контексту всіх мігруючих клітин обчислюється значення контексту зрілого антигену (MCAV) для всіх антигенів. Це значення використовується для отримання доступу до ступеня аномалії даного антигену. Тобто, антигени з MCAV, що перевищує встановлений поріг, позначаються як аномалія, в той час як антигени з MCAV нижче цього порогу позначаються як нормальні. MCAV антигену обчислюється шляхом діленням кількості антигенів типу α (тих, що мають аномальний контекст) у мігруючих клітинах на загальну кількість антигену, представленого для антигену типу α [1].

O1(csm) = S + D            (1)

O2(k) = D - 2S             (2)

Таким чином, після надання кожному антигену значення безпечний/небезпечний, дана система робить висновок щодо легітимності трафіку.

Висновок

Використання алгоритму дендритних клітин (DCA) для виявлення DDoS-атак виявляється перспективним. DCA, який моделює імунну систему, дозволяє ефективно аналізувати мережевий трафік та виявляти аномалії, що допомагає забезпечити більш високий рівень захисту від подібних атак.

Література

1. Obinna Igbe, Oluwaseyi Ajayi, and Tarek Saadawi Department of Electrical Engineering “Denial of Service Attack Detection using Dendritic Cell Algorithm”,The 8th IEEE Annual Ubiquitous Computing, Electronics & Mobile, 2017

2. Y. Al-Hammadi, U. Aickelin, and J. Greensmith, “Dca for bot detection,” in Evolutionary Computation, 2008. CEC 2008.(IEEE World Congress on Computational Intelligence). IEEE Congress on. IEEE, 2008, pp. 1807–1816.

3. Шибаєв , Г., & Гальчинський , Л. (2023). Виявлення роботи кейлоггерів допомогою алгоритму дендритної клітинки з багаторазовою роздільною здатністю. Grail of Science, (30), pp. 173–176. 

4. J. Greensmith, U. Aickelin, and G. Tedesco, “Information Fusion for Anomaly Detection with the Dendritic CellAlgorithm”, Information Fusion, Vol. 11, No. 1, 2010, pp.21–34.



Creative Commons Attribution Ця робота ліцензується відповідно до Creative Commons Attribution 4.0 International License

допомогаЗнайшли помилку? Виділіть помилковий текст мишкою і натисніть Ctrl + Enter


 Інші наукові праці даної секції
ОСНОВНІ ПРИНЦИПИ ТРИВИМІРНОГО МОДЕЛЮВАННЯ
28.05.2024 00:18
ОСОБЛИВОСТІ ТЕХНІЧНОГО ЗАХИСТУ АВТОРСЬКИХ ПРАВ ЗА ДОПОМОГОЮ ВИКОРИСТАННЯ СТЕГАНОГРАФІЇ (НА ПРИКЛАДІ КОМП’ЮТЕРНИХ ІГОР)
27.05.2024 18:03
ВИКОРИСТАННЯ ПОТОЧНОГО СТАНУ ТА ПЕВНИХ ТЕНДЕНЦІЙ У ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЯХ ДЛЯ ПРОГНОЗУ
27.05.2024 16:36
ВИЗНАЧЕННЯ ТИПУ ДАНИХ ЗА ДОПОМОГОЮ НЕЙРОННИХ МЕРЕЖ
22.05.2024 12:14
СТВОРЕННЯ МОБІЛЬНОГО ЗАСТОСУНКУ ДЛЯ КЕРОВАНОГО СИНТЕЗУ ФОТОРЕАЛІСТИЧНИХ ЗОБРАЖЕНЬ
21.05.2024 13:16
РОЛЬ ШТУЧНОГО ІНТЕЛЕКТУ ЗАДЛЯ ЕФЕКТИВНОГО МЕНЕДЖМЕНТУ IT КОМПАНІЙ
21.05.2024 13:03
МЕХАНІЗМИ ПОБУДОВИ ВІДМОВОСТІЙКОГО КЛАСТЕРУ І БЕКАПУВАННЯ БАЗ ДАНИХ
14.05.2024 13:15




© 2010-2024 Всі права застережені При використанні матеріалів сайту посилання на www.economy-confer.com.ua обов’язкове!
Час: 0.750 сек. / Mysql: 1570 (0.66 сек.)