1.
Ros, F.J., Martinez, J.A.,Ruiz, P.M. A survey on modeling and simulation of vehicular networks:
Communications, mobility, and tools.// Computer Communications.
-
2014, Volume 43, P.1-15
2.
Hong S.-M. New Modular Multiplication Algorithms for Fast Modular Exponentiation / S.-M.Hong, S.-
Y.Oh, H.Yoon // Theory and Аpplication of Сryptographic Тechniques (EUROCRYPT'96): 15th annual international
conference, 1996: Proceedings. – Springer-Verlag, Germany, 1996. – Р.166-177.
3.
Messerges T.S. Power Analysis Attacks of Modular Exponentiation in Smartcards / T.S.Messerges,
E.A.Dabbish, R.H.Sloan // Cryptographic Hardware and Embedded Systems (CHES’99): First International Workshop,
August 1999. -Worcester, MA, USA. - LNCS 1717. – Springer-Verlag Berlin Heidelberg 1999. – P.144-157.
4.
Vasyltsov І. Power and Fault Analysis in ECC. Problems and Solutions / I.Vasyltsov, H.-K.Son, E.Baek // e-
Smart 2005 Conference, September, 2005. - Sophia-Anthipolis, France, 2005
5.
Hanley N. Correlation Power Analysis of Large Word Sizes / N.Hanley, R.McEvoy, M.Tunstall, C.Whelan,
C.Murphy, W.P.Marnane // Irish Signals and Systems Conference (ISSC 2007), September 13-14, 2007: Proceеding. -
Derry, 2007 – 6 p.
6.
Korchenko A.G. Postroenie sistem zashhity informacii na nechetkih mnozhestvah. Teorija i prakticheskie
reshenija / A.G. Korchenko — K.: «MK-Press», 2006 - 320 s.
7.
Zadiraka V.K. Metody zashhity finansovoj informacii: Ucheb.posobie / V.K.Zadiraka, O.S.Oleksjuk. - M.:
Vysshaja shkola, 2000. - 460 s.
8.
Kel'ton V., Lou A. Imitacionnoe modelirovanie. Klassika CS.: [per s angl.] / V. Kel'ton, A. Lou - 3-e izd. -
SPb.: Piter; Kiev: Izdatel'skaja gruppa BHV, 2004. 847s.
9.
Fergjuson N. Prakticheskaja kriptografija: Per. s angl. / N.Fergjuson, B.Shnajer. – M.: Izdatel'skij dom
«Vil'jams», 2005. – 424 s.
А.К. Шайханова
Модульдік дәрежелеу әдісін таңдау құралының тез әрекеттелігін зерттеу
Түйіндеме. Берілген мақалада айқын логика негізіндегі модульдік дәрежелеу әдісін таңдау құралының
қалыпсыз түйіндердің негізгі сызбалары әзірленді. Бұл қолданылған оның құрылысы үшін пайдаланылатын
құрамдас бөліктеріне және есте сақтау құрылғыларындағы ұяшықтар санына тәуелді анық деректерді өңдеуді
бағалауға мүмкіндік берді. Беріліп отырған құрал көмегімен анық деректерді өңдеу уақытын бағалау қазіргі
заманғы жоғары жылдамдықты микросызбаларды немесе бағдарламаланатын логикалық матрицалар жүзеге
асыруда серверді қорғау жүйесінің құрамында қолдануға арналған оның жарамдылығын көрсетті.
Түйін сөздер: сызба, модульдік дәрежелеу, айқын логика, Мамдани әдісі.
833
A.K.Shaikhanova
Investigation of the performance of the method selection means modular exponentiation
Abstract. In this paper, we develop concepts of non-standard units selection means of the method of the modular
exponentiation based on fuzzy data processing method. This allowed the evaluation of fuzzy data processing depending
on the used for its construction components and the number of cells of the memory devices that describe the
membership functions take inputs. Evaluation of fuzzy processing time data offers the facility showed its suitability for
use in server protection when implemented on modern high-speed chips or programmable logic arrays.
Key words: diagram, modular exponentiation, fuzzy logic, Mamdani method
УДК 004.056.53
Шангытбаева Г.А.
1
, Ташимова А.К.
2
, Жумагалиева Ж.
2
, Жумагулова А.А.
2
1
Казахский национальный технический университет имени К.И. Сатпаева,
2
Актюбинский региональный государственный университет имени К.Жубанова, г.Актобе, Казахстан,
gul_janet@mail.ru
МЕТОД ВЕРОЯТНОСТНОЙ МАРКИРОВКИ ПАКЕТОВ ДЛЯ ОТСЛЕЖИВАНИЯ
ИСТОЧНИКА РАСПРЕДЕЛЕННЫХ СЕТЕВЫХ АТАК
Аннотация. В статье исследован метод вероятностной маркировки пакетов для отслеживания источника
атаки на отказ в обслуживании с применением схемы аутентификации словаря, который состоит из
проверенного источника и многих ненадежных каталогов. Доказано, что для предотвращения атак типа DoS /
DDoS / DRDoS эффективно подход вероятностной маркировки пакетов с использованием процедуры TTL,
применение которой позволяет выявлять и воспроизводить схему организации атаки в самом способе.
Показано, что используя предложенный метод, пользователь может восстановить граф атаки и отследить
источник атаки за короткий промежуток времени.
Ключевые слова: маркировка пакетов, восстановление графа, маршрутизатор, алгоритм маркировки
пакетов, алгоритм Time To Live (TTL).
Маркировка пакетов и восстановление графа
При отслеживании IP адреса инициатора атаки используется пространство заголовка пакета для
записи пути, пройденного пакетом. Целесообразно рассмотреть процесс, где каждый маршрутизатор
пересылает пакеты, выполняя функции маршрутизации, и вписывает собственно ID в выделенном
пространстве заголовка пакета. Поэтому пользователь получает маркированный пакет, который дает
возможность исследовать путь, пройденный этим пакетом.
Данной схеме присущ ряд недостатков:
– Отсутствует фиксированная длина пакета, не позволяющая сделать предварительное
распределение пространства в предыдущем заголовке пакета;
– Инициатор атак может повлиять на информацию о пути следования пакета по сети;
– Маршрутизатор может внести ложные изменения в заголовок пакета.
Согласно алгоритму вероятностной маркировки пакетов записывается пройденный путь
вероятностным образом с атакующего узла к пользователю, вместо записи полной информации о
пути пакета. Информация о пакете с атаки с помощью маршрутизаторов кодируется в трех
маркировочных полях, а именно начало, конец и расстояние. Начальная и конечная точки
используются для накопления IP–адреса маршрутизатора, которые присутствуют в маркированных
крайних конечных точках. Такой подход применяется для того, чтобы проследить за работой
пользователя, чтобы пакет прошел через маркированный путь с помощью алгоритма вероятностной
маркировки пакетов маршрутизатором R (рисунок 1).
834
Рисунок 1 – Алгоритм маркировки пакетов на 'R' маршрутизаторе
Пользователь V после получения пакета отфильтровывает немаркированные пакеты. Затем, с
помощью алгоритма восстановления графа собирает все полученные пакеты и восстанавливает граф
атаки (рисунок 2).
Рисунок 2 – Алгоритм восстановления графа атаки
Отфильтровав все немаркированные пакеты и восстановив граф атаки, пользователь
отслеживает источник атаки.
Синтез методов выборки края и времени жизни пакета
Существуют различные процедуры маркировки пакетов, в частности использующие добавления
835
узла, тестирование узла. На практике применяют алгоритм Time To Live (TTL), освещен в [6], на
основе маркировки пакетов. Сочетание методов выборки и TTL дают лучшую производительность.
Кроме этого целесообразно добавить поле для результата, полученного благодаря выполнению
алгоритма TTL в маркировке пакета (рисунок 3).
Рисунок 3 – Поле маркировки данных
В полях маркировки, если значение соответствует условию
h
r
/
1
(рисунок 3.6), то
выполняется кодирование значения соответствующего пути.
При этом t является маркированным значением TTL, t
p
– максимальная длина пути и h –
максимальное расстояние, что осталась которую пакет будет проходить.
Процедуру маркировки пакетов описывают следующим образом. TTL счетчик ограничивает
время существования пакетов до поры до времени, который должен быть уменьшен на каждом шаге.
Рисунок 4 – Алгоритм маркировки пакетов с использованием процедуры TTL: t – промаркировано значение TTL, t
p
– максимальная длина пути, h – максимальное расстояние, что осталась которую пакет будет проходить
Когда время существования пакета достигнет нуля, то пакет отбрасывается и предупреждения
отправляются обратно к источнику хоста.
В IP заголовке пакета поле TTL. Целесообразно использовать это поле, в то время как
маркируются пакеты маршрутизатором.
Рассмотрим источник, пункт назначения и три маршрутизаторы R1, R2, R3 (рисунок 5).
Рисунок 5 – Модель пакета pkt
Поле маркировки данных
Начало
Конец
Начало
Расстояние
Данные
836
Пакет pkt содержит данные и поля маркировки: начало, конец, расстояние и время жизни пакета.
Пусть маршрутизатор R1 кодирует путь. Адрес маршрутизатора будет размещен в режиме
пакетной передачи данных. Тогда он начинает проверять значение TTL (рисунок 6).
Рисунок 6 – Кодирования пути маршрутизатором R1
Значение TTL уменьшается на 1, а расстояние увеличивается на 1, если пакет проходит от
маршрутизатора R1 к R2 (рисунок 7).
Рисунок 7 – Кодирования пути маршрутизатором R2
Значение TTL уменьшается на 1, а расстояние увеличивается на 1, когда пакет перемещается с
R2 в R3 (рисунок 8).
Рисунок 8– Кодирования пути маршрутизатором R3
Пакет передается в пункт назначения или другому маршрутизатору (например, им может быть
R4) и значение TTL становится равным нулю, а если TTL = 0, то полученный пакет отбрасывается и
предупреждения потери пакетов отправляется к источнику.
Предложенный метод вероятностной маркировки пакетов зависит от процедуры TTL, что позволяет на
практике правильно восстановить граф атаки и предотвратить подделки значений вероятности маркировки
инициатором атак по сравнению с алгоритмом PPM. Используя данный метод, пользователь восстановит
граф атаки за короткий промежуток времени. Доказано, что для предотвращения атак типа DoS / DDoS /
DRDoS эффективно подход вероятностной маркировки пакетов с использованием процедуры TTL,
применение которого позволяет выявлять и воспроизводить схему организации атаки в самом способе и
является особенно важным и целесообразным на практике.
ЛИТЕРАТУРА
1. Анин Б.Ю. Защита компьютерной информации. – СПб.: “BHV– Санкт– Петербург” – 2000, 384 стр.
2. Dawn Song and Adrian Perrig, Advanced and authenticated marking schemes for IP traceback. Tech. Rep. //
Computer Science Department, University of California, – Berkeley, 2000.
3. Karpinskyy M., Kinakh Y. Reliability of RSA Algorithm and its Computational Complexity // Computing. –
Vol. 2. –Issue 3. –2003. –pp. 119–122.
4. Shyrochyn V., Karpinskyy M., Vasyltsov I., Karpinskyyj B. Information flow model to realize differential fault
analysis // Scientific Journal of the Bielsko–Biala University. – 2004. – No 17. – Issue 6. – S. 117–121.
5. Bu T., Norden S. and Woo T. Trading resiliency for security: Model and algorithms. // In Proc. 12th IEEE
International Conference on Network Protocols,– 2004, pp. 218–227.
6. Wang J. and Chien A.A. Using overlay networks to resist denial of service attacks. //Submitted to ACM Conf.
on Computer and Comm. Security, October – 2003.
7. Ioannidis J. and Bellovin S.M. Implementing pushback: Router–based defense against DDoS attacks. // In
Proceedings of Network and Distributed System Security Symposium. The Internet Society – 2002.
8. Ferguson P., Senie D. Network Ingress Filtering: Defeating Denial of Service Attacks which EmployIP Source
Address Spoofing (RFC2827) The Internet Society – 2000.
837
REFERENCES
1. Anin B.Ju. Zashhita komp'juternoj informacii. – SPb.: “BHV– Sankt– Peterburg” – 2000, 384 str.
2. Dawn Song and Adrian Perrig, Advanced and authenticated marking schemes for IP traceback. Tech. Rep. //
Computer Science Department, University of California, – Berkeley, 2000.
3. Karpinskyy M., Kinakh Y. Reliability of RSA Algorithm and its Computational Complexity // Computing. –
Vol. 2. –Issue 3. –2003. –pp. 119–122.
4. Shyrochyn V., Karpinskyy M., Vasyltsov I., Karpinskyyj B. Information flow model to realize differential fault
analysis // Scientific Journal of the Bielsko–Biala University. – 2004. – No 17. – Issue 6. – S. 117–121.
5. Bu T., Norden S. and Woo T. Trading resiliency for security: Model and algorithms. // In Proc. 12th IEEE
International Conference on Network Protocols,– 2004, pp. 218–227.
6. Wang J. and Chien A.A. Using overlay networks to resist denial of service attacks. //Submitted to ACM Conf.
on Computer and Comm. Security, October – 2003.
7. Ioannidis J. and Bellovin S.M. Implementing pushback: Router–based defense against DDoS attacks. // In
Proceedings of Network and Distributed System Security Symposium. The Internet Society – 2002.
8. Ferguson P., Senie D. Network Ingress Filtering: Defeating Denial of Service Attacks which EmployIP Source
Address Spoofing (RFC2827) The Internet Society – 2000.
Шаңғытбаева Г.А., Ташимова А.К., Жумагалиева Ж., Жумагулова А.А.
Бөлісті желілік шабуылдар көздерін бақылау үшін ықтималдық пакеттік таңбалау әдісі
Түйіндеме. Мақалада сыннан өткен көздерден және көптеген күмәнді жолдардан тұратын сөздіктерді
сәйкестендіру сызбаларын қолдануға арналған бөлісті желілік шабуылдар көздерін бақылау үшін ықтималдық
пакеттік таңбалау әдісі зерттелді.
Түйін сөздер: пакеттерді таңбалау, графтарды қалпына келтіру, маршрутизатор, пакеттік таңбалау
алгоритмі, Time To Live (TTL) алгоритмі.
G.A. Shangytbayeva, A.K. Tashimova, Z. Zhumagalieva, A.A. Zhumagulova
Method of probable marking of packets for tracing of a source of the distributed network attacks
Abstract. In article it is probed of the method of probable marking of packets for tracing of a source of attack to a
failure in service using the authentication scheme of the dictionary which consists of a checked source and many
unreliable directories.
Key words: marking of packets, recovery of a graph, router, algorithm of marking of packets, algorithm of Time
To Live (TTL).
UTC 004.08.032
Shangytbayeva G.A.
Kazakh National Technical University named after K.I.Satpayev, Kazakhstan,
Almaty,
gul_janet@mail.ru
FEATURES OF DENIAL-OF-SERVICE ATTACKS IN INFORMATION SYSTEMS
Abstract. The article presents approach to detection of the distributed network attacks the "Denial of Service".
The paper proposes a mathematical model of communication of client-server that includes the probability of
compromised node and the number of all possible routes that can have an admission to access points, have done a
comparative characteristics of attacks DoS / DDoS in information systems. In article the technique is offered, is
developed architecture and is constructed realization of system of detection of network attacks like "Denial of Service".
The technique is based on modeling of the studied network by networks of mass service with the subsequent assessment
of probability of losses of demands in a network.
Key words: computer network, network attacks, detection of network attacks, denial of service, mathematical model.
Because the principle of open networks and access to them are specific features of their structure and
processes of operation, such as openness, protection [1], characterized by significant heterogeneity
[2]. At present, special attention focuses on new areas of development and improvement of data
networks. Among them should provide wireless (mobile) networks. Such networks provide the user with
unique opportunities for fast access to remote network resources, including the global network Internet,
limiting his mobility, not linking to the wired communication lines [3].
With the development and complication of the tools, techniques and processes of information processing
increases dependence of modern society on the degree of security used his information technology [4].
Computer network providing every opportunity for exchanging data between the client and server, but
now widely distributed attack denial of service clients, the determination of distributed attacks in the
838
network is particularly acute. The most common types of such attacks are DoS / DDoS attacks, which
deny certain users of computer network services.
With the constant development of computer networks and the increasing number of users grows
and the number of new types of attacks to denial of service. DoS / DDoS attacks are characterized by a
straightforward implementation complexity and resistance, which poses new problems of researchers, who
are still not yet resolved. Analysis of recent publications shows that exercise is accompanied by attacks:
interception of confidential information to unauthorized use of network bandwidth and computational
resources, the spread of false information, violation of network administration.
To solve the task should use the classification of information threats, DoS / DDoS attacks and
formalized models [1] measure the impact on job performance computer network.
This will effectively solve the problem of detecting attacks on computer network access point.
Construct formal mathematical models of probability of information threats, DoS / DDoS attacks
based on the linear form of the method of weighting coefficients.
where
– probability of information threats;
– probability of DoS attacks;
– probability of DDoS attacks;
– weighting coefficients, where
– weighting coefficients, where
– weighting coefficients, where
The mathematical model defining the matrix network activity, according to which make
conclusions about the realization of attack:
The research has shown that all types of attacks evenly affecting computer network. With
increasing probability kinds of attacks the probability of information threats and DoS/DDoS attack
increases directly proportional. The denial of service attack has the greatest impact on network
839
performance. But to discern what kind of attack is practically implemented, these models do not allow.
To determine the types of attack that is implemented, form the mathematical model of communication
and customer service, which includes the likelihood compromise node and the number of ways to whatever
they access points.
where
– weighting coefficient,
а, b, c, d, e, f, g – model of communication,
i – types of attacks,
k – number of possible paths from AP to T.
Here are the results of numerical experiment with the model (5) in graphic form
(Figure 1).
Figure 1 – Dependence of probability weights compromised access points, and number of whatever routs:
– weighting coefficient, n – number of nodes,
– the total number
of probably compromised access points
The research have shown that as the number of ways to whatever they can from client to server network
activity is low, so the practical realization of attack is difficult to determine. For small values k , the active of
network is growing rapidly, the attack is determined unambiguously. Level of the compromised nodes has a
little impact on network activity in general, since these units do not determine the process routing.
840
To distinguish between that attacks was realized, we use Table 1 which analyzed the way to and
through compromised node.
Table 1.
Comparative characteristics of attacks DoS/DDoS, computer network
Type of attack
Route, k
Passing
through the
compromised node
min
indefinite
determined
DoS
Smurf
–
+
–
–
Fraggle
–
+
–
–
SYN Flood
–
+
–
+
DNS
–
–
+
–
DDoS
Trinoo
–
+
–
+
TAN/TF2K
–
–
+
+
Stacheldraht
–
+
–
+
It should be noted that the attacks and DNS TAN/TF2K implemented on a specific path, because in a
computer network they are easy to detect by analyzing traffic. Traffic activity increases significantly in the
implementation of such attacks. In other cases it is difficult to determine the type of threat.
Research have shown that the formal mathematical model of probability information of threats and
DoS/DDoS attacks based on the linear form of the method of weighting coefficients do not allow to
discern what kind of attack is practically implemented in a computer network, because with
increasing probabilities of attack types increases directly proportional probability information of threats
and attacks, DoS/DDoS.
Dependence of probability weights compromised access points and ways of whatever they have shown
that for small values k active network is growing rapidly and clearly defined attack. When increasing the
number of ways to whatever they can from the client to the server, practical realization of attack is
difficult to determine because of the low activity of the network. Level nodes of compromise have a little
impact on network activity in general, since these units do not determine the process routing.
REFERENCES
9. Dean D. An algebraic approach to IP traceback. // In Network and Distributed System Security Symposium
(NDSS). – 2001. – P. 3–12.
10. Goodrich M. T. Efficient packet marking for large-scale IP traceback. // In 9th ACM Conf. on Computer and
Communications Security (CCS). – 2002. – P. 117–126.
11. Goodrich M.T. Implementation of an authenticated dictionary with skip lists and commutative hashing.
// In Proc. 2001 DARPA Information Survivability Conference and Exposition. – 2001. – Vol. 2. – P. 68–82.
12. Li Muh., Li Min. and Jiang X. DDoS attacks detection model and its application // WSEAS Trans. Computers.
– 2008. – Vol. 7. No. 8. – P. 1159–1168.
13. Aleksander M.A., Karpinski M.P., Yatsykovska U.O. Features of denial–of–service attacks in information
systems. // Informatics and Mathematical Methods in Simulation, – 2012. – Vol. 2, No. 2, – P. 129–133.
Шангытбаева Г.А.
Достарыңызбен бөлісу: |