4 research outputs found

    ΠœΠ΅Ρ‚ΠΎΠ΄ΠΈΠΊΠ° обнаруТСния Π°Π½ΠΎΠΌΠ°Π»ΠΈΠΉ ΠΈ ΠΊΠΈΠ±Π΅Ρ€Π°Ρ‚Π°ΠΊ Π½Π° основС ΠΈΠ½Ρ‚Π΅Π³Ρ€Π°Ρ†ΠΈΠΈ ΠΌΠ΅Ρ‚ΠΎΠ΄ΠΎΠ² Ρ„Ρ€Π°ΠΊΡ‚Π°Π»ΡŒΠ½ΠΎΠ³ΠΎ Π°Π½Π°Π»ΠΈΠ·Π° ΠΈ машинного обучСния

    Get PDF
    In modern data transmission networks, in order to constantly monitor network traffic and detect abnormal activity in it, as well as identify and classify cyber attacks, it is necessary to take into account a large number of factors and parameters, including possible network routes, data delay times, packet losses and new traffic properties that differ from normal. All this is an incentive to search for new methods and techniques for detecting cyber attacks and protecting data networks from them. The article discusses a technique for detecting anomalies and cyberattacks, designed for use in modern data networks, which is based on the integration of fractal analysis and machine learning methods. The technique is focused on real-time or near-real-time execution and includes several steps: (1) detecting anomalies in network traffic, (2) identifying cyber attacks in anomalies, and (3) classifying cyber attacks. The first stage is implemented using fractal analysis methods (evaluating the self-similarity of network traffic), the second and third stages are implemented using machine learning methods that use cells of recurrent neural networks with a long short-term memory. The issues of software implementation of the proposed technique are considered, including the formation of a data set containing network packets circulating in the data transmission network. The results of an experimental evaluation of the proposed technique, obtained using the generated data set, are presented. The results of the experiments showed a rather high efficiency of the proposed technique and the solutions developed for it, which allow early detection of both known and unknown cyber attacks.Π’ соврСмСнных сСтях ΠΏΠ΅Ρ€Π΅Π΄Π°Ρ‡ΠΈ Π΄Π°Π½Π½Ρ‹Ρ… для постоянного ΠΌΠΎΠ½ΠΈΡ‚ΠΎΡ€ΠΈΠ½Π³Π° сСтСвого Ρ‚Ρ€Π°Ρ„ΠΈΠΊΠ° ΠΈ обнаруТСния Π² Π½Π΅ΠΌ аномальной активности, Π° Ρ‚Π°ΠΊΠΆΠ΅ ΠΈΠ΄Π΅Π½Ρ‚ΠΈΡ„ΠΈΠΊΠ°Ρ†ΠΈΠΈ ΠΈ классификации ΠΊΠΈΠ±Π΅Ρ€Π°Ρ‚Π°ΠΊ, Π½Π΅ΠΎΠ±Ρ…ΠΎΠ΄ΠΈΠΌΠΎ ΡƒΡ‡ΠΈΡ‚Ρ‹Π²Π°Ρ‚ΡŒ большоС число Ρ„Π°ΠΊΡ‚ΠΎΡ€ΠΎΠ² ΠΈ ΠΏΠ°Ρ€Π°ΠΌΠ΅Ρ‚Ρ€ΠΎΠ², Π²ΠΊΠ»ΡŽΡ‡Π°Ρ Π²ΠΎΠ·ΠΌΠΎΠΆΠ½Ρ‹Π΅ сСтСвыС ΠΌΠ°Ρ€ΡˆΡ€ΡƒΡ‚Ρ‹, Π²Ρ€Π΅ΠΌΠ΅Π½Π° Π·Π°Π΄Π΅Ρ€ΠΆΠΊΠΈ Π΄Π°Π½Π½Ρ‹Ρ…, ΠΏΠΎΡ‚Π΅Ρ€ΠΈ ΠΏΠ°ΠΊΠ΅Ρ‚ΠΎΠ² ΠΈ Π½ΠΎΠ²Ρ‹Π΅ свойства Ρ‚Ρ€Π°Ρ„ΠΈΠΊΠ°, ΠΎΡ‚Π»ΠΈΡ‡Π°ΡŽΡ‰ΠΈΠ΅ΡΡ ΠΎΡ‚ Π½ΠΎΡ€ΠΌΠ°Π»ΡŒΠ½Ρ‹Ρ…. ВсС это являСтся ΠΏΠΎΠ±ΡƒΠ΄ΠΈΡ‚Π΅Π»ΡŒΠ½Ρ‹ΠΌ ΠΌΠΎΡ‚ΠΈΠ²ΠΎΠΌ ΠΊ поиску Π½ΠΎΠ²Ρ‹Ρ… ΠΌΠ΅Ρ‚ΠΎΠ΄ΠΎΠ² ΠΈ ΠΌΠ΅Ρ‚ΠΎΠ΄ΠΈΠΊ обнаруТСния ΠΊΠΈΠ±Π΅Ρ€Π°Ρ‚Π°ΠΊ ΠΈ Π·Π°Ρ‰ΠΈΡ‚Ρ‹ ΠΎΡ‚ Π½ΠΈΡ… сСтСй ΠΏΠ΅Ρ€Π΅Π΄Π°Ρ‡ΠΈ Π΄Π°Π½Π½Ρ‹Ρ…. Π’ ΡΡ‚Π°Ρ‚ΡŒΠ΅ рассматриваСтся ΠΌΠ΅Ρ‚ΠΎΠ΄ΠΈΠΊΠ° обнаруТСния Π°Π½ΠΎΠΌΠ°Π»ΠΈΠΉ ΠΈ ΠΊΠΈΠ±Π΅Ρ€Π°Ρ‚Π°ΠΊ, прСдназначСнная для использования Π² соврСмСнных сСтях ΠΏΠ΅Ρ€Π΅Π΄Π°Ρ‡ΠΈ Π΄Π°Π½Π½Ρ‹Ρ…, которая основываСтся Π½Π° ΠΈΠ½Ρ‚Π΅Π³Ρ€Π°Ρ†ΠΈΠΈ ΠΌΠ΅Ρ‚ΠΎΠ΄ΠΎΠ² Ρ„Ρ€Π°ΠΊΡ‚Π°Π»ΡŒΠ½ΠΎΠ³ΠΎ Π°Π½Π°Π»ΠΈΠ·Π° ΠΈ машинного обучСния. ΠœΠ΅Ρ‚ΠΎΠ΄ΠΈΠΊΠ° ΠΎΡ€ΠΈΠ΅Π½Ρ‚ΠΈΡ€ΠΎΠ²Π°Π½Π° Π½Π° Π²Ρ‹ΠΏΠΎΠ»Π½Π΅Π½ΠΈΠ΅ Π² Ρ€Π΅Π°Π»ΡŒΠ½ΠΎΠΌ ΠΈΠ»ΠΈ Π±Π»ΠΈΠ·ΠΊΠΎΠΌ ΠΊ Ρ€Π΅Π°Π»ΡŒΠ½ΠΎΠΌΡƒ ΠΌΠ°ΡΡˆΡ‚Π°Π±Π΅ Π²Ρ€Π΅ΠΌΠ΅Π½ΠΈ ΠΈ Π²ΠΊΠ»ΡŽΡ‡Π°Π΅Ρ‚ нСсколько этапов: (1) выявлСния Π°Π½ΠΎΠΌΠ°Π»ΠΈΠΉ Π² сСтСвом Ρ‚Ρ€Π°Ρ„ΠΈΠΊΠ΅, (2) ΠΈΠ΄Π΅Π½Ρ‚ΠΈΡ„ΠΈΠΊΠ°Ρ†ΠΈΠΈ Π² аномалиях ΠΊΠΈΠ±Π΅Ρ€Π°Ρ‚Π°ΠΊ ΠΈ (3) классификации ΠΊΠΈΠ±Π΅Ρ€Π°Ρ‚Π°ΠΊ. ΠŸΠ΅Ρ€Π²Ρ‹ΠΉ этап рСализуСтся с ΠΏΠΎΠΌΠΎΡ‰ΡŒΡŽ ΠΌΠ΅Ρ‚ΠΎΠ΄ΠΎΠ² Ρ„Ρ€Π°ΠΊΡ‚Π°Π»ΡŒΠ½ΠΎΠ³ΠΎ Π°Π½Π°Π»ΠΈΠ·Π° (ΠΎΡ†Π΅Π½ΠΊΠΈ самоподобия сСтСвого Ρ‚Ρ€Π°Ρ„ΠΈΠΊΠ°), Π²Ρ‚ΠΎΡ€ΠΎΠΉ ΠΈ Ρ‚Ρ€Π΅Ρ‚ΠΈΠΉ – с ΠΏΡ€ΠΈΠΌΠ΅Π½Π΅Π½ΠΈΠ΅ΠΌ ΠΌΠ΅Ρ‚ΠΎΠ΄ΠΎΠ² машинного обучСния, ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΡƒΡŽΡ‰ΠΈΡ… ячСйки Ρ€Π΅ΠΊΡƒΡ€Ρ€Π΅Π½Ρ‚Π½Ρ‹Ρ… Π½Π΅ΠΉΡ€ΠΎΠ½Π½Ρ‹Ρ… сСтСй с Π΄ΠΎΠ»Π³ΠΎΠΉ краткосрочной ΠΏΠ°ΠΌΡΡ‚ΡŒΡŽ. Π Π°ΡΡΠΌΠ°Ρ‚Ρ€ΠΈΠ²Π°ΡŽΡ‚ΡΡ вопросы ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠΌΠ½ΠΎΠΉ Ρ€Π΅Π°Π»ΠΈΠ·Π°Ρ†ΠΈΠΈ ΠΏΡ€Π΅Π΄Π»Π°Π³Π°Π΅ΠΌΠΎΠΉ ΠΌΠ΅Ρ‚ΠΎΠ΄ΠΈΠΊΠΈ, Π²ΠΊΠ»ΡŽΡ‡Π°Ρ Ρ„ΠΎΡ€ΠΌΠΈΡ€ΠΎΠ²Π°Π½ΠΈΠ΅ Π½Π°Π±ΠΎΡ€Π° Π΄Π°Π½Π½Ρ‹Ρ…, содСрТащСго сСтСвыС ΠΏΠ°ΠΊΠ΅Ρ‚Ρ‹, Ρ†ΠΈΡ€ΠΊΡƒΠ»ΠΈΡ€ΡƒΡŽΡ‰ΠΈΠ΅ Π² сСти ΠΏΠ΅Ρ€Π΅Π΄Π°Ρ‡ΠΈ Π΄Π°Π½Π½Ρ‹Ρ…. ΠŸΡ€Π΅Π΄ΡΡ‚Π°Π²Π»Π΅Π½Ρ‹ Ρ€Π΅Π·ΡƒΠ»ΡŒΡ‚Π°Ρ‚Ρ‹ ΡΠΊΡΠΏΠ΅Ρ€ΠΈΠΌΠ΅Π½Ρ‚Π°Π»ΡŒΠ½ΠΎΠΉ ΠΎΡ†Π΅Π½ΠΊΠΈ ΠΏΡ€Π΅Π΄Π»ΠΎΠΆΠ΅Π½Π½ΠΎΠΉ ΠΌΠ΅Ρ‚ΠΎΠ΄ΠΈΠΊΠΈ, ΠΏΠΎΠ»ΡƒΡ‡Π΅Π½Π½Ρ‹Π΅ с использованиСм сформированного Π½Π°Π±ΠΎΡ€Π° Π΄Π°Π½Π½Ρ‹Ρ…. Π Π΅Π·ΡƒΠ»ΡŒΡ‚Π°Ρ‚Ρ‹ экспСримСнтов ΠΏΠΎΠΊΠ°Π·Π°Π»ΠΈ достаточно Π²Ρ‹ΡΠΎΠΊΡƒΡŽ ΡΡ„Ρ„Π΅ΠΊΡ‚ΠΈΠ²Π½ΠΎΡΡ‚ΡŒ ΠΏΡ€Π΅Π΄Π»ΠΎΠΆΠ΅Π½Π½ΠΎΠΉ ΠΌΠ΅Ρ‚ΠΎΠ΄ΠΈΠΊΠΈ ΠΈ Ρ€Π°Π·Ρ€Π°Π±ΠΎΡ‚Π°Π½Π½Ρ‹Ρ… для Π½Π΅Π΅ Ρ€Π΅ΡˆΠ΅Π½ΠΈΠΉ, ΠΏΠΎΠ·Π²ΠΎΠ»ΡΡŽΡ‰ΠΈΡ… ΠΎΡΡƒΡ‰Π΅ΡΡ‚Π²Π»ΡΡ‚ΡŒ Ρ€Π°Π½Π½Π΅Π΅ ΠΎΠ±Π½Π°Ρ€ΡƒΠΆΠ΅Π½ΠΈΠ΅ ΠΊΠ°ΠΊ извСстных, Ρ‚Π°ΠΊ ΠΈ нСизвСстных ΠΊΠΈΠ±Π΅Ρ€Π°Ρ‚Π°ΠΊ

    ΠœΠ΅Ρ‚ΠΎΠ΄ΠΈΠΊΠ° обнаруТСния Π°Π½ΠΎΠΌΠ°Π»ΠΈΠΉ ΠΈ ΠΊΠΈΠ±Π΅Ρ€Π°Ρ‚Π°ΠΊ Π½Π° основС ΠΈΠ½Ρ‚Π΅Π³Ρ€Π°Ρ†ΠΈΠΈ ΠΌΠ΅Ρ‚ΠΎΠ΄ΠΎΠ² Ρ„Ρ€Π°ΠΊΡ‚Π°Π»ΡŒΠ½ΠΎΠ³ΠΎ Π°Π½Π°Π»ΠΈΠ·Π° ΠΈ машинного обучСния

    Get PDF
    Π’ соврСмСнных сСтях ΠΏΠ΅Ρ€Π΅Π΄Π°Ρ‡ΠΈ Π΄Π°Π½Π½Ρ‹Ρ… для постоянного ΠΌΠΎΠ½ΠΈΡ‚ΠΎΡ€ΠΈΠ½Π³Π° сСтСвого Ρ‚Ρ€Π°Ρ„ΠΈΠΊΠ° ΠΈ обнаруТСния Π² Π½Π΅ΠΌ аномальной активности, Π° Ρ‚Π°ΠΊΠΆΠ΅ ΠΈΠ΄Π΅Π½Ρ‚ΠΈΡ„ΠΈΠΊΠ°Ρ†ΠΈΠΈ ΠΈ классификации ΠΊΠΈΠ±Π΅Ρ€Π°Ρ‚Π°ΠΊ, Π½Π΅ΠΎΠ±Ρ…ΠΎΠ΄ΠΈΠΌΠΎ ΡƒΡ‡ΠΈΡ‚Ρ‹Π²Π°Ρ‚ΡŒ большоС число Ρ„Π°ΠΊΡ‚ΠΎΡ€ΠΎΠ² ΠΈ ΠΏΠ°Ρ€Π°ΠΌΠ΅Ρ‚Ρ€ΠΎΠ², Π²ΠΊΠ»ΡŽΡ‡Π°Ρ Π²ΠΎΠ·ΠΌΠΎΠΆΠ½Ρ‹Π΅ сСтСвыС ΠΌΠ°Ρ€ΡˆΡ€ΡƒΡ‚Ρ‹, Π²Ρ€Π΅ΠΌΠ΅Π½Π° Π·Π°Π΄Π΅Ρ€ΠΆΠΊΠΈ Π΄Π°Π½Π½Ρ‹Ρ…, ΠΏΠΎΡ‚Π΅Ρ€ΠΈ ΠΏΠ°ΠΊΠ΅Ρ‚ΠΎΠ² ΠΈ Π½ΠΎΠ²Ρ‹Π΅ свойства Ρ‚Ρ€Π°Ρ„ΠΈΠΊΠ°, ΠΎΡ‚Π»ΠΈΡ‡Π°ΡŽΡ‰ΠΈΠ΅ΡΡ ΠΎΡ‚ Π½ΠΎΡ€ΠΌΠ°Π»ΡŒΠ½Ρ‹Ρ…. ВсС это являСтся ΠΏΠΎΠ±ΡƒΠ΄ΠΈΡ‚Π΅Π»ΡŒΠ½Ρ‹ΠΌ ΠΌΠΎΡ‚ΠΈΠ²ΠΎΠΌ ΠΊ поиску Π½ΠΎΠ²Ρ‹Ρ… ΠΌΠ΅Ρ‚ΠΎΠ΄ΠΎΠ² ΠΈ ΠΌΠ΅Ρ‚ΠΎΠ΄ΠΈΠΊ обнаруТСния ΠΊΠΈΠ±Π΅Ρ€Π°Ρ‚Π°ΠΊ ΠΈ Π·Π°Ρ‰ΠΈΡ‚Ρ‹ ΠΎΡ‚ Π½ΠΈΡ… сСтСй ΠΏΠ΅Ρ€Π΅Π΄Π°Ρ‡ΠΈ Π΄Π°Π½Π½Ρ‹Ρ…. Π’ ΡΡ‚Π°Ρ‚ΡŒΠ΅ рассматриваСтся ΠΌΠ΅Ρ‚ΠΎΠ΄ΠΈΠΊΠ° обнаруТСния Π°Π½ΠΎΠΌΠ°Π»ΠΈΠΉ ΠΈ ΠΊΠΈΠ±Π΅Ρ€Π°Ρ‚Π°ΠΊ, прСдназначСнная для использования Π² соврСмСнных сСтях ΠΏΠ΅Ρ€Π΅Π΄Π°Ρ‡ΠΈ Π΄Π°Π½Π½Ρ‹Ρ…, которая основываСтся Π½Π° ΠΈΠ½Ρ‚Π΅Π³Ρ€Π°Ρ†ΠΈΠΈ ΠΌΠ΅Ρ‚ΠΎΠ΄ΠΎΠ² Ρ„Ρ€Π°ΠΊΡ‚Π°Π»ΡŒΠ½ΠΎΠ³ΠΎ Π°Π½Π°Π»ΠΈΠ·Π° ΠΈ машинного обучСния. ΠœΠ΅Ρ‚ΠΎΠ΄ΠΈΠΊΠ° ΠΎΡ€ΠΈΠ΅Π½Ρ‚ΠΈΡ€ΠΎΠ²Π°Π½Π° Π½Π° Π²Ρ‹ΠΏΠΎΠ»Π½Π΅Π½ΠΈΠ΅ Π² Ρ€Π΅Π°Π»ΡŒΠ½ΠΎΠΌ ΠΈΠ»ΠΈ Π±Π»ΠΈΠ·ΠΊΠΎΠΌ ΠΊ Ρ€Π΅Π°Π»ΡŒΠ½ΠΎΠΌΡƒ ΠΌΠ°ΡΡˆΡ‚Π°Π±Π΅ Π²Ρ€Π΅ΠΌΠ΅Π½ΠΈ ΠΈ Π²ΠΊΠ»ΡŽΡ‡Π°Π΅Ρ‚ нСсколько этапов: (1) выявлСния Π°Π½ΠΎΠΌΠ°Π»ΠΈΠΉ Π² сСтСвом Ρ‚Ρ€Π°Ρ„ΠΈΠΊΠ΅, (2) ΠΈΠ΄Π΅Π½Ρ‚ΠΈΡ„ΠΈΠΊΠ°Ρ†ΠΈΠΈ Π² аномалиях ΠΊΠΈΠ±Π΅Ρ€Π°Ρ‚Π°ΠΊ ΠΈ (3) классификации ΠΊΠΈΠ±Π΅Ρ€Π°Ρ‚Π°ΠΊ. ΠŸΠ΅Ρ€Π²Ρ‹ΠΉ этап рСализуСтся с ΠΏΠΎΠΌΠΎΡ‰ΡŒΡŽ ΠΌΠ΅Ρ‚ΠΎΠ΄ΠΎΠ² Ρ„Ρ€Π°ΠΊΡ‚Π°Π»ΡŒΠ½ΠΎΠ³ΠΎ Π°Π½Π°Π»ΠΈΠ·Π° (ΠΎΡ†Π΅Π½ΠΊΠΈ самоподобия сСтСвого Ρ‚Ρ€Π°Ρ„ΠΈΠΊΠ°), Π²Ρ‚ΠΎΡ€ΠΎΠΉ ΠΈ Ρ‚Ρ€Π΅Ρ‚ΠΈΠΉ – с ΠΏΡ€ΠΈΠΌΠ΅Π½Π΅Π½ΠΈΠ΅ΠΌ ΠΌΠ΅Ρ‚ΠΎΠ΄ΠΎΠ² машинного обучСния, ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΡƒΡŽΡ‰ΠΈΡ… ячСйки Ρ€Π΅ΠΊΡƒΡ€Ρ€Π΅Π½Ρ‚Π½Ρ‹Ρ… Π½Π΅ΠΉΡ€ΠΎΠ½Π½Ρ‹Ρ… сСтСй с Π΄ΠΎΠ»Π³ΠΎΠΉ краткосрочной ΠΏΠ°ΠΌΡΡ‚ΡŒΡŽ. Π Π°ΡΡΠΌΠ°Ρ‚Ρ€ΠΈΠ²Π°ΡŽΡ‚ΡΡ вопросы ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠΌΠ½ΠΎΠΉ Ρ€Π΅Π°Π»ΠΈΠ·Π°Ρ†ΠΈΠΈ ΠΏΡ€Π΅Π΄Π»Π°Π³Π°Π΅ΠΌΠΎΠΉ ΠΌΠ΅Ρ‚ΠΎΠ΄ΠΈΠΊΠΈ, Π²ΠΊΠ»ΡŽΡ‡Π°Ρ Ρ„ΠΎΡ€ΠΌΠΈΡ€ΠΎΠ²Π°Π½ΠΈΠ΅ Π½Π°Π±ΠΎΡ€Π° Π΄Π°Π½Π½Ρ‹Ρ…, содСрТащСго сСтСвыС ΠΏΠ°ΠΊΠ΅Ρ‚Ρ‹, Ρ†ΠΈΡ€ΠΊΡƒΠ»ΠΈΡ€ΡƒΡŽΡ‰ΠΈΠ΅ Π² сСти ΠΏΠ΅Ρ€Π΅Π΄Π°Ρ‡ΠΈ Π΄Π°Π½Π½Ρ‹Ρ…. ΠŸΡ€Π΅Π΄ΡΡ‚Π°Π²Π»Π΅Π½Ρ‹ Ρ€Π΅Π·ΡƒΠ»ΡŒΡ‚Π°Ρ‚Ρ‹ ΡΠΊΡΠΏΠ΅Ρ€ΠΈΠΌΠ΅Π½Ρ‚Π°Π»ΡŒΠ½ΠΎΠΉ ΠΎΡ†Π΅Π½ΠΊΠΈ ΠΏΡ€Π΅Π΄Π»ΠΎΠΆΠ΅Π½Π½ΠΎΠΉ ΠΌΠ΅Ρ‚ΠΎΠ΄ΠΈΠΊΠΈ, ΠΏΠΎΠ»ΡƒΡ‡Π΅Π½Π½Ρ‹Π΅ с использованиСм сформированного Π½Π°Π±ΠΎΡ€Π° Π΄Π°Π½Π½Ρ‹Ρ…. Π Π΅Π·ΡƒΠ»ΡŒΡ‚Π°Ρ‚Ρ‹ экспСримСнтов ΠΏΠΎΠΊΠ°Π·Π°Π»ΠΈ достаточно Π²Ρ‹ΡΠΎΠΊΡƒΡŽ ΡΡ„Ρ„Π΅ΠΊΡ‚ΠΈΠ²Π½ΠΎΡΡ‚ΡŒ ΠΏΡ€Π΅Π΄Π»ΠΎΠΆΠ΅Π½Π½ΠΎΠΉ ΠΌΠ΅Ρ‚ΠΎΠ΄ΠΈΠΊΠΈ ΠΈ Ρ€Π°Π·Ρ€Π°Π±ΠΎΡ‚Π°Π½Π½Ρ‹Ρ… для Π½Π΅Π΅ Ρ€Π΅ΡˆΠ΅Π½ΠΈΠΉ, ΠΏΠΎΠ·Π²ΠΎΠ»ΡΡŽΡ‰ΠΈΡ… ΠΎΡΡƒΡ‰Π΅ΡΡ‚Π²Π»ΡΡ‚ΡŒ Ρ€Π°Π½Π½Π΅Π΅ ΠΎΠ±Π½Π°Ρ€ΡƒΠΆΠ΅Π½ΠΈΠ΅ ΠΊΠ°ΠΊ извСстных, Ρ‚Π°ΠΊ ΠΈ нСизвСстных ΠΊΠΈΠ±Π΅Ρ€Π°Ρ‚Π°ΠΊ

    Pendeteksian DoS Pada Controller Software De?ned Networking Dengan Menggunakan Algoritma Berbasis Entropi

    Get PDF
    Serangan DoS merupakan ancaman yang sering terjadi terhadap controller di SDN. Jika SDN controller tidak dapat diakses oleh perangkat jaringan, keseluruhan jaringan akan mengalami kegagalan. Untuk mengurangi ancaman dari DoS pada controller di SDN, kami mengusulkan metode yang efektif dalam mendeteksi DoS dengan menggunakan entropi. Metode ini tidak hanya dapat mendeteksi serangan tetapi juga mengidentifikasi jalur menyerang dan memulai proses mitigasi untuk memberikan perlindungan bagi perangkat jaringan saat serangan terdeteksi. Metode yang diusulkan dapat mendeteksi serangan DoS didasarkan pada variasi entropi dari destination ip host yang menjadi target serangan. Metode pendeteksian DoS ini memiliki akurasi pendeteksian sebesar 75.67%

    Impact of virtualization on cloud network security

    Get PDF
    In this thesis, experimental evaluation of the effect of virtualization on the availability of servers has been performed under Distributed Denial of Service (DDoS) attacks for popular server Operating Systems such as Windows Server 2008 R2, Windows Server 2012 R2 virtualized using Hyper-V. A comparative evaluation of the performance of the servers before and after virtualization under DDoS attacks indicates that after virtualization there is a considerable increase in the vulnerability to attacks and a decline in the performance of the virtualized server compared to when the server is not virtualized
    corecore