Алматы 2015 Almaty


  Ros,  F.J.,  Martinez,  J.A.,Ruiz,  P.M.  A  survey  on  modeling  and  simulation  of  vehicular  networks



Pdf көрінісі
бет118/130
Дата01.02.2017
өлшемі20,3 Mb.
#3199
1   ...   114   115   116   117   118   119   120   121   ...   130

1. 

Ros,  F.J.,  Martinez,  J.A.,Ruiz,  P.M.  A  survey  on  modeling  and  simulation  of  vehicular  networks: 

Communications, mobility, and tools.// Computer Communications.

-

2014, Volume 43, P.1-15 

2. 


Hong  S.-M.  New  Modular  Multiplication  Algorithms  for  Fast  Modular  Exponentiation  /  S.-M.Hong,  S.-

Y.Oh, H.Yoon // Theory and Аpplication of Сryptographic Тechniques (EUROCRYPT'96): 15th annual international 

conference, 1996: Proceedings. – Springer-Verlag, Germany, 1996. – Р.166-177. 

3. 


Messerges  T.S.  Power  Analysis  Attacks  of  Modular  Exponentiation  in  Smartcards  /  T.S.Messerges, 

E.A.Dabbish, R.H.Sloan // Cryptographic Hardware and Embedded Systems (CHES’99): First International Workshop, 

August 1999. -Worcester, MA, USA. -  LNCS 1717. – Springer-Verlag Berlin Heidelberg 1999. – P.144-157. 

4. 


Vasyltsov І. Power and Fault Analysis in ECC. Problems and Solutions / I.Vasyltsov, H.-K.Son, E.Baek // e-

Smart 2005 Conference,  September, 2005. - Sophia-Anthipolis, France, 2005 

5. 

Hanley N. Correlation Power Analysis of Large Word Sizes / N.Hanley, R.McEvoy, M.Tunstall, C.Whelan, 



C.Murphy, W.P.Marnane // Irish Signals and Systems Conference (ISSC 2007), September 13-14, 2007: Proceеding. - 

Derry, 2007 – 6 p. 

6. 

Korchenko  A.G.  Postroenie  sistem  zashhity  informacii  na  nechetkih  mnozhestvah.  Teorija  i  prakticheskie 



reshenija  / A.G. Korchenko — K.: «MK-Press», 2006 - 320 s. 

7. 


Zadiraka V.K. Metody zashhity finansovoj informacii: Ucheb.posobie / V.K.Zadiraka, O.S.Oleksjuk.  - M.: 

Vysshaja shkola, 2000. - 460 s. 

8. 

Kel'ton V., Lou A. Imitacionnoe modelirovanie. Klassika CS.: [per s angl.] / V. Kel'ton, A. Lou - 3-e izd. - 



SPb.: Piter; Kiev: Izdatel'skaja gruppa BHV, 2004. 847s. 

9. 


Fergjuson  N.  Prakticheskaja  kriptografija:  Per.  s  angl.  /  N.Fergjuson,  B.Shnajer.  –  M.:  Izdatel'skij  dom 

«Vil'jams», 2005. – 424 s. 



 

А.К. Шайханова

 

Модульдік дәрежелеу әдісін таңдау құралының тез әрекеттелігін зерттеу 

Түйіндеме.  Берілген  мақалада  айқын  логика  негізіндегі  модульдік  дәрежелеу  әдісін  таңдау  құралының 

қалыпсыз  түйіндердің  негізгі  сызбалары  әзірленді.  Бұл  қолданылған  оның  құрылысы  үшін  пайдаланылатын 

құрамдас  бөліктеріне  және  есте  сақтау  құрылғыларындағы  ұяшықтар  санына  тәуелді  анық  деректерді  өңдеуді 

бағалауға  мүмкіндік  берді.  Беріліп  отырған  құрал  көмегімен  анық  деректерді  өңдеу  уақытын  бағалау  қазіргі 

заманғы  жоғары  жылдамдықты  микросызбаларды  немесе  бағдарламаланатын  логикалық  матрицалар  жүзеге 

асыруда серверді қорғау жүйесінің құрамында қолдануға арналған оның жарамдылығын көрсетті. 



Түйін сөздер: сызба, модульдік дәрежелеу, айқын логика, Мамдани әдісі. 

833 

A.K.Shaikhanova 



Investigation of the performance of the method selection means modular exponentiation 

Abstract. In this paper, we develop concepts of non-standard units selection means of the method of the modular 

exponentiation based on fuzzy data processing method. This allowed the evaluation of fuzzy data processing depending 

on  the  used  for  its  construction  components  and  the  number  of  cells  of  the  memory  devices  that  describe  the 

membership functions take inputs. Evaluation of fuzzy processing time data offers the facility showed its suitability for 

use in server protection when implemented on modern high-speed chips or programmable logic arrays. 

Key words: diagram, modular exponentiation, fuzzy logic, Mamdani method 

 

 



УДК  004.056.53 

 

Шангытбаева Г.А. 



1

, Ташимова А.К. 

2

, Жумагалиева Ж.

2

, Жумагулова А.А.

1

Казахский национальный технический университет имени К.И. Сатпаева,  



2

Актюбинский региональный государственный университет имени К.Жубанова, г.Актобе, Казахстан, 

gul_janet@mail.ru

  

 



МЕТОД ВЕРОЯТНОСТНОЙ МАРКИРОВКИ ПАКЕТОВ ДЛЯ ОТСЛЕЖИВАНИЯ 

ИСТОЧНИКА РАСПРЕДЕЛЕННЫХ СЕТЕВЫХ АТАК  

 

Аннотация. В статье исследован метод вероятностной  маркировки пакетов для отслеживания источника 

атаки  на  отказ  в  обслуживании  с  применением  схемы  аутентификации  словаря,  который  состоит  из 

проверенного источника и многих ненадежных  каталогов. Доказано, что для предотвращения атак типа DoS / 

DDoS  /  DRDoS  эффективно  подход  вероятностной  маркировки  пакетов  с  использованием  процедуры  TTL, 

применение  которой  позволяет  выявлять  и  воспроизводить  схему  организации  атаки  в  самом  способе

Показано,  что  используя  предложенный  метод,  пользователь  может  восстановить  граф  атаки  и  отследить 

источник атаки за короткий промежуток времени. 

Ключевые  слова:  маркировка  пакетов,  восстановление  графа,  маршрутизатор,  алгоритм  маркировки 

пакетов, алгоритм Time To Live (TTL). 

 

Маркировка пакетов и восстановление графа 

При отслеживании IP адреса инициатора атаки используется пространство заголовка пакета для 

записи пути, пройденного пакетом. Целесообразно рассмотреть процесс, где каждый маршрутизатор 

пересылает  пакеты,  выполняя  функции  маршрутизации,  и  вписывает  собственно  ID  в  выделенном 

пространстве заголовка пакета. Поэтому пользователь получает маркированный пакет, который дает 

возможность исследовать путь, пройденный этим пакетом. 

Данной схеме присущ ряд недостатков: 

–  Отсутствует  фиксированная  длина  пакета,  не  позволяющая  сделать  предварительное 

распределение пространства в предыдущем заголовке пакета; 

– Инициатор атак может повлиять на информацию о пути следования пакета по сети; 

 – Маршрутизатор может внести ложные изменения в заголовок пакета. 

Согласно  алгоритму  вероятностной  маркировки  пакетов  записывается  пройденный  путь 

вероятностным  образом  с  атакующего  узла  к  пользователю,  вместо  записи  полной  информации  о 

пути  пакета.  Информация  о  пакете  с  атаки  с  помощью  маршрутизаторов  кодируется  в  трех 

маркировочных  полях,  а  именно  начало,  конец  и  расстояние.  Начальная  и  конечная  точки 

используются  для  накопления  IP–адреса  маршрутизатора,  которые  присутствуют  в  маркированных 

крайних  конечных  точках.  Такой  подход  применяется  для  того,  чтобы  проследить  за  работой 

пользователя,  чтобы  пакет  прошел  через  маркированный  путь  с  помощью  алгоритма  вероятностной 

маркировки пакетов маршрутизатором R (рисунок 1). 

 


834 

 

 



Рисунок 1 – Алгоритм маркировки пакетов на 'R' маршрутизаторе 

 

Пользователь  V  после  получения  пакета  отфильтровывает  немаркированные  пакеты.  Затем,  с 



помощью алгоритма восстановления графа собирает все полученные пакеты и восстанавливает граф 

атаки (рисунок 2). 

 

 

 



Рисунок 2 – Алгоритм восстановления графа атаки 

 

Отфильтровав  все  немаркированные  пакеты  и  восстановив  граф  атаки,  пользователь 



отслеживает источник атаки. 

Синтез методов выборки края и времени жизни пакета 

Существуют различные процедуры маркировки пакетов, в частности использующие добавления 



835 

узла,  тестирование  узла.  На  практике  применяют  алгоритм  Time  To  Live  (TTL),  освещен  в  [6],  на 

основе маркировки пакетов. Сочетание методов выборки и TTL дают лучшую производительность. 

Кроме  этого  целесообразно  добавить  поле  для  результата, полученного  благодаря  выполнению 

алгоритма TTL в маркировке пакета (рисунок 3). 

 

 



 

Рисунок 3 – Поле маркировки данных 

 

В  полях  маркировки,  если  значение  соответствует  условию 



h

r

/

1



  (рисунок  3.6),  то 

выполняется кодирование значения соответствующего пути. 

При  этом  t  является  маркированным  значением  TTL,  t



p

  –  максимальная  длина  пути  и  h  – 

максимальное расстояние, что осталась которую пакет будет проходить. 

Процедуру  маркировки  пакетов  описывают  следующим  образом.  TTL  счетчик  ограничивает 

время существования пакетов до поры до времени, который должен быть уменьшен на каждом шаге. 

 

 

 



Рисунок 4 – Алгоритм маркировки пакетов с использованием процедуры TTLt – промаркировано значение TTL, t

p

 

– максимальная длина пути, h – максимальное расстояние, что осталась которую пакет будет проходить 

 

Когда  время  существования  пакета  достигнет  нуля,  то  пакет  отбрасывается  и  предупреждения 



отправляются обратно к источнику хоста. 

В  IP  заголовке  пакета  поле  TTL.  Целесообразно  использовать  это  поле,  в  то  время  как 

маркируются пакеты маршрутизатором. 

Рассмотрим источник, пункт назначения и три маршрутизаторы R1, R2, R3 (рисунок 5). 

 

 

 



Рисунок 5 – Модель пакета pkt 

Поле маркировки данных 

Начало 

Конец 


Начало 

Расстояние 

Данные 


836 

Пакет pkt содержит данные и поля маркировки: начало, конец, расстояние и время жизни пакета. 

Пусть  маршрутизатор  R1  кодирует  путь.  Адрес  маршрутизатора  будет  размещен  в  режиме 

пакетной передачи данных. Тогда он начинает проверять значение TTL (рисунок 6). 

 

 

 



Рисунок 6 – Кодирования пути маршрутизатором R1 

 

Значение  TTL  уменьшается  на  1,  а  расстояние  увеличивается  на  1,  если  пакет  проходит  от 



маршрутизатора R1 к R2 (рисунок 7). 

 

 



 

Рисунок 7 – Кодирования пути маршрутизатором R2 

 

Значение  TTL  уменьшается  на  1,  а  расстояние  увеличивается  на  1,  когда  пакет  перемещается  с 



R2 в R3 (рисунок 8). 

 

 



 

Рисунок 8– Кодирования пути маршрутизатором R3 

 

Пакет  передается  в  пункт  назначения  или  другому  маршрутизатору  (например,  им  может  быть 



R4) и значение TTL становится равным нулю, а если TTL = 0, то полученный пакет  отбрасывается и 

предупреждения потери пакетов отправляется к источнику. 

Предложенный метод вероятностной маркировки пакетов зависит от процедуры TTL, что позволяет на 

практике правильно восстановить граф атаки и предотвратить подделки значений вероятности маркировки 

инициатором  атак по  сравнению  с алгоритмом PPM. Используя  данный  метод, пользователь восстановит 

граф атаки за короткий промежуток времени. Доказано, что для предотвращения атак типа DoS / DDoS / 

DRDoS  эффективно  подход  вероятностной  маркировки  пакетов  с  использованием  процедуры  TTL

применение  которого  позволяет  выявлять  и  воспроизводить  схему  организации  атаки  в  самом  способе  и 

является особенно важным и целесообразным на практике. 

 

ЛИТЕРАТУРА 



1.  Анин Б.Ю. Защита компьютерной информации. – СПб.: “BHV– Санкт– Петербург” –  2000, 384 стр. 

2.  Dawn Song and Adrian Perrig, Advanced and authenticated marking schemes for IP traceback. Tech. Rep. // 

Computer Science Department, University of California, – Berkeley, 2000. 

3.  Karpinskyy M., Kinakh Y. Reliability of  RSA Algorithm and its Computational Complexity // Computing. –

Vol. 2. –Issue 3. –2003. –pp. 119–122. 

4.  Shyrochyn V., Karpinskyy M., Vasyltsov I., Karpinskyyj B. Information flow model to realize differential fault 

analysis // Scientific Journal of the Bielsko–Biala University. – 2004. – No 17. – Issue 6. – S. 117–121. 

5.  Bu  T.,  Norden  S.  and  Woo  T.  Trading resiliency  for  security:  Model  and  algorithms.  //  In  Proc.  12th  IEEE 

International Conference on Network Protocols,– 2004, pp. 218–227. 

6.  Wang J. and Chien A.A. Using overlay networks to resist denial of service attacks. //Submitted to ACM Conf. 

on Computer and Comm. Security, October – 2003. 

7.  Ioannidis  J.  and  Bellovin  S.M.  Implementing  pushback:  Router–based  defense  against  DDoS  attacks.  //  In 

Proceedings of Network and Distributed System Security Symposium. The Internet Society – 2002. 

8.  Ferguson P., Senie D. Network Ingress Filtering: Defeating Denial of Service Attacks which EmployIP Source 

Address Spoofing (RFC2827) The Internet Society – 2000. 

 


837 

REFERENCES 

1.  Anin B.Ju. Zashhita komp'juternoj informacii. – SPb.: “BHV– Sankt– Peterburg” –  2000, 384 str. 

2.  Dawn Song and Adrian Perrig, Advanced and authenticated marking schemes for IP traceback. Tech. Rep. // 

Computer Science Department, University of California, – Berkeley, 2000. 

3.  Karpinskyy M., Kinakh Y. Reliability of  RSA Algorithm and its Computational Complexity // Computing. –

Vol. 2. –Issue 3. –2003. –pp. 119–122. 

4.  Shyrochyn V., Karpinskyy M., Vasyltsov I., Karpinskyyj B. Information flow model to realize differential fault 

analysis // Scientific Journal of the Bielsko–Biala University. – 2004. – No 17. – Issue 6. – S. 117–121. 

5.  Bu  T.,  Norden  S.  and  Woo  T.  Trading resiliency  for  security:  Model  and  algorithms.  //  In  Proc.  12th  IEEE 

International Conference on Network Protocols,– 2004, pp. 218–227. 

6.  Wang J. and Chien A.A. Using overlay networks to resist denial of service attacks. //Submitted to ACM Conf. 

on Computer and Comm. Security, October – 2003. 

7.  Ioannidis  J.  and  Bellovin  S.M.  Implementing  pushback:  Router–based  defense  against  DDoS  attacks.  //  In 

Proceedings of Network and Distributed System Security Symposium. The Internet Society – 2002. 

8.  Ferguson P., Senie D. Network Ingress Filtering: Defeating Denial of Service Attacks which EmployIP Source 

Address Spoofing (RFC2827) The Internet Society – 2000. 

 

Шаңғытбаева Г.А., Ташимова А.К., Жумагалиева Ж., Жумагулова А.А. 



Бөлісті желілік шабуылдар көздерін бақылау үшін ықтималдық пакеттік таңбалау әдісі 

Түйіндеме.  Мақалада  сыннан  өткен  көздерден  және  көптеген  күмәнді  жолдардан  тұратын  сөздіктерді 

сәйкестендіру сызбаларын қолдануға арналған бөлісті желілік шабуылдар көздерін бақылау үшін ықтималдық 

пакеттік таңбалау әдісі зерттелді.  

Түйін  сөздер:  пакеттерді  таңбалау,  графтарды  қалпына  келтіру,  маршрутизатор,  пакеттік  таңбалау 

алгоритмі, Time To Live (TTL) алгоритмі. 

 

G.A. Shangytbayeva, A.K. Tashimova, Z. Zhumagalieva, A.A. Zhumagulova 



Method of probable marking of packets for tracing of a source of the distributed network attacks  

Abstract. In article it is probed of the method of probable marking of packets for tracing of a source of attack to a 

failure  in  service  using  the  authentication  scheme  of  the  dictionary  which  consists  of  a  checked  source  and  many 

unreliable directories.  

Key words: marking of packets, recovery of a graph, router, algorithm of marking of packets, algorithm of Time 

To Live (TTL). 



 

 

UTC 004.08.032 

 

Shangytbayeva G.A. 

Kazakh National Technical University named after K.I.Satpayev, Kazakhstan, 

Almaty, 

gul_janet@mail.ru

  

 

FEATURES OF DENIAL-OF-SERVICE ATTACKS IN INFORMATION SYSTEMS 

 

Abstract.  The article  presents  approach to  detection  of  the  distributed  network  attacks  the  "Denial  of  Service". 

The  paper  proposes  a  mathematical  model  of  communication  of  client-server  that  includes  the  probability  of 

compromised  node  and  the  number  of  all  possible  routes  that  can  have  an  admission  to  access  points,  have  done  a 

comparative  characteristics  of  attacks  DoS  /  DDoS  in  information  systems.  In  article  the  technique  is  offered,  is 

developed architecture and is constructed realization of system of detection of network attacks like "Denial of Service". 

The technique is based on modeling of the studied network by networks of mass service with the subsequent assessment 

of probability of losses of demands in a network.  

Key words: computer network, network attacks, detection of network attacks, denial of service, mathematical model. 

 

Because the principle of open networks and access to them are specific features of their structure  and  

processes   of   operation,  such   as   openness,  protection   [1],   characterized  by significant    heterogeneity  

[2].  At   present,  special  attention   focuses    on   new  areas  of development  and   improvement   of   data  

networks.  Among  them  should  provide  wireless (mobile) networks. Such networks provide the user with 

unique  opportunities  for  fast  access  to  remote  network  resources,  including  the  global  network  Internet, 

limiting his mobility, not linking to the wired communication lines [3].   

With  the  development  and  complication  of  the  tools,  techniques  and  processes  of information  processing  

increases  dependence  of  modern  society  on  the  degree  of  security used his information technology [4].  

Computer network providing every opportunity for exchanging data between the client and server, but 

now  widely  distributed  attack  denial  of  service  clients,  the  determination  of  distributed    attacks    in    the  


838 

network  is  particularly  acute.  The  most  common  types  of  such attacks are DoS / DDoS attacks, which 

deny certain users of computer network services.   

With  the  constant  development  of  computer  networks  and  the  increasing  number  of users grows 

and  the  number  of  new  types  of  attacks  to  denial  of  service.  DoS  /  DDoS  attacks  are  characterized  by  a 

straightforward  implementation  complexity  and  resistance,  which  poses  new  problems  of  researchers,  who 

are still not yet resolved. Analysis of recent publications shows  that  exercise  is  accompanied  by  attacks:  

interception  of  confidential  information  to unauthorized  use  of  network  bandwidth  and  computational  

resources,  the  spread  of  false information, violation of network administration.   

To  solve  the  task  should  use  the  classification  of  information  threats,  DoS  /  DDoS attacks and 

formalized models [1] measure the impact on job performance computer network. 

This  will  effectively  solve  the  problem  of  detecting  attacks  on  computer  network  access  point.  

Construct    formal    mathematical    models    of    probability    of    information    threats,    DoS    /  DDoS  attacks 

based on the linear form of the method of weighting coefficients. 

 

 

 



 

where   


  – probability of information threats;  

  – probability of DoS attacks;  

  – probability of DDoS attacks;  

 – weighting coefficients, where 

 

 – weighting coefficients, where  



 

 – weighting coefficients, where  

 

The mathematical model defining the matrix network activity, according to which make  



conclusions about the realization of attack: 

 

 



 

The    research    has    shown    that    all    types    of    attacks    evenly    affecting    computer    network.  With  

increasing  probability   kinds   of  attacks  the  probability   of   information  threats  and DoS/DDoS attack 

increases  directly  proportional.  The  denial  of  service  attack  has  the  greatest  impact    on    network  



839 

performance.  But  to  discern  what  kind  of  attack  is  practically implemented, these models do not allow.  

To determine the types of attack that is implemented, form the mathematical model of communication 

and customer service, which includes the likelihood compromise node and the number of ways to whatever 

they access points. 

 

 



 

where   


 – weighting coefficient,   

а, b, c, d, e, f, g – model of communication,  

i  – types of attacks,  

k  – number of possible paths from AP to T.  

Here  are  the  results  of  numerical  experiment  with  the  model  (5)  in  graphic  form  

(Figure 1).   

 

 

 



Figure 1 – Dependence  of  probability  weights  compromised  access  points,  and  number  of whatever routs: 

 – weighting coefficient,  n  – number of nodes,  

 – the total number  

of probably compromised access points 

 

The  research  have  shown  that  as  the  number  of  ways  to  whatever  they  can  from  client  to  server  network 



activity is low, so the practical realization of attack is difficult to determine. For  small  values  k ,  the  active  of  

network  is  growing  rapidly,  the  attack  is  determined unambiguously. Level of the compromised nodes has a  

little impact on network activity  in general, since these units do not determine the process routing.  


840 

To  distinguish    between  that  attacks  was  realized,  we  use  Table  1  which  analyzed  the  way  to  and 

through compromised node. 

 

Table 1.   



Comparative characteristics of attacks DoS/DDoS, computer network 

  

Type of attack 



Route, k 

Passing 

through the 

compromised node 

min 

indefinite 

determined 

DoS 

Smurf 


– 

– 



– 

Fraggle 


– 

– 



– 

SYN Flood 

– 



– 



DNS 


– 

– 



– 

DDoS 

Trinoo 


– 

– 



TAN/TF2K 

– 

– 



Stacheldraht 

– 



– 



 

It should be  noted that the attacks and DNS TAN/TF2K implemented  on a specific path, because  in a 



computer network they are  easy to  detect by analyzing traffic. Traffic activity  increases significantly  in the 

implementation of such attacks. In other cases it is difficult to determine the type of threat. 

Research  have  shown  that  the  formal  mathematical  model  of  probability  information  of  threats    and  

DoS/DDoS  attacks  based  on  the  linear  form  of  the  method  of  weighting coefficients  do  not  allow  to  

discern    what    kind    of    attack    is    practically    implemented    in    a  computer    network,    because    with  

increasing  probabilities  of  attack  types  increases  directly proportional probability information of threats 

and attacks, DoS/DDoS.  

Dependence of probability weights compromised access points and ways of whatever they have shown 

that for small values k active network is growing rapidly and clearly defined attack.  When  increasing  the  

number  of  ways  to  whatever  they  can  from  the  client  to  the server, practical realization of attack is 

difficult  to  determine  because  of  the  low  activity  of  the  network.  Level  nodes  of  compromise  have  a  little 

impact on network activity in general, since these units do not determine the process routing. 

 

REFERENCES 



9.  Dean  D.  An  algebraic  approach  to  IP  traceback.  // In  Network  and  Distributed  System  Security  Symposium 

(NDSS). – 2001. – P. 3–12. 

10. Goodrich M. T. Efficient packet marking for large-scale IP traceback. // In 9th ACM Conf. on Computer and 

Communications Security (CCS). – 2002. – P. 117–126. 

11. Goodrich  M.T. Implementation  of  an  authenticated  dictionary  with  skip  lists  and commutative  hashing.  

//    In  Proc.  2001  DARPA Information Survivability Conference and Exposition. – 2001. – Vol. 2. – P. 68–82. 

12. Li Muh., Li Min. and Jiang X. DDoS attacks detection model and its application // WSEAS Trans. Computers. 

– 2008. – Vol. 7. No. 8. – P. 1159–1168. 

13. Aleksander  M.A.,  Karpinski  M.P.,  Yatsykovska  U.O.  Features  of  denial–of–service  attacks  in  information 

systems. // Informatics and Mathematical Methods in Simulation, – 2012. – Vol. 2, No. 2, – P. 129–133. 

 

Шангытбаева Г.А. 




Достарыңызбен бөлісу:
1   ...   114   115   116   117   118   119   120   121   ...   130




©emirsaba.org 2024
әкімшілігінің қараңыз

    Басты бет