Необходимо зарегистрироваться, чтобы получить доступ к полным текстам статей и выпусков журналов!
- Название статьи
- Механизмы защиты компьютерных сетей от инфраструктурных атак на основе биоинспирированного подхода "нервная система сети"
- Авторы
- Котенко Игорь Витальевич ivkote1@mail.ru, д-р техн. наук; профессор, заведующий лабораторией, Санкт-Петербургский институт информатики и автоматизации Российской академии наук (СПИИРАН), Санкт-Петербург, Россия
Шоров Андрей Владимирович ashorov@comsec.spb.ru, канд. техн. наук; научный сотрудник, Санкт-Петербургский институт информатики и автоматизации Российской академии наук (СПИИРАН), Санкт-Петербург, Россия
- В разделе
- ТЕХНИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ: ДОВЕРЕННАЯ СРЕДА
- Ключевые слова
- имитационное моделирование / инфраструктурные атаки / биоинспирированные подходы / DDoS-атаки / сетевые черви
- Год
- 2013 номер журнала 2 Страницы 57 - 66
- Индекс УДК
- УДК 004.3:004.491
- Код EDN
- Код DOI
- Финансирование
- Тип статьи
- Научная статья
- Аннотация
- Рассмотрено применение подхода "нервная система сети" для защиты от атак на инфраструктуру компьютерных сетей. Представленный подход является примером биоинспирированного подхода, который может эффективно применяться в области компьютерной безопасности. Описаны архитектура и алгоритмы работы механизма защиты "нервная система сети". Для проведения экспериментов и оценки качества работы предлагаемого механизма защиты использована разработанная авторами система имитационного моделирования. Данные, полученные в результате экспериментов, использовались для анализа эффективности работы предлагаемого механизма защиты.
- Полный текст статьи
- Необходимо зарегистрироваться, чтобы получить доступ к полным текстам статей и выпусков журналов!
- Список цитируемой литературы
-
Котенко И. В., Нестерук Ф. Г., Шоров А. В. Методы защиты компьютерных сетей на основе биоинспирированных подходов // Вопросы защиты информации. 2012. № 2. С. 35-46.
Котенко И. В., Шоров А. В., Нестерук Ф. Г. Анализ биоинспирированных подходов для защиты компьютерных систем и сетей // Труды СПИИРАН. Вып. 3 (18). - СПб.: Наука, 2011. С. 19-73.
Котенко И. В., Шоров А. В., Нестерук Ф. Г. Анализ биоинспирированных подходов для защиты компьютерных систем и сетей // XIV Всерос. науч.-техн. конф. "Нейро-информатика-2012": Сб. науч. тр. Т. 2. - М.: НИЯУ МИФИ, 2012. С. 61-71.
Chen Y., Chen H. NeuroNet: An Adaptive Infrastructure for Network Security // International Journal of Information, Intelligence and Knowledge. 2009. V. 1. No. 2. P. 143-168.
Dressler F. Bio-inspired mechanisms for efficient and adaptive network security // Service Management and Self-Organization in IP-based Networks, 2005. - 6 р.
Anagnostakis K., Greenwald M., Ioannidis S., Keromy-tis A., Li D. A Cooperative Immunization System for an Untrus-ting Internet // ICON2003. The 11th IEEE International Confe-rence on Networks, 2003. P. 403-408.
Hofmeyr S., Forrest S. Architecture for an artificial immune system // Evolutionary Computation. 2000. V. 8. No. 4. P. 443-473.
Биддик М. Автономные вычисления: представления и реальность // Сети и системы связи. 2007. № 4. С. 34-38.
Котенко И. В., Коновалов А. М., Шоров А. В. Иссле-дование бот-сетей и механизмов защиты от них на основе методов имитационного моделирования // Изв. вузов. При-боростроение. 2010. Т. 53. № 11. С. 42-45.
Котенко И. В., Коновалов А. М., Шоров А. В. Исследовательское моделирование бот-сетей и механизмов защиты от них. Приложение к журналу "Информационные технологии". - М.: Изд-во "Новые технологии", 2012. № 1. - 32 с.
Kotenko I. Agent-Based Modelling and Simulation of Network Cyber-Attacks and Cooperative Defence Mechanisms // Discrete Event Simulations. Sciyo, In-teh. 2010. P. 223-246.
Kotenko I., Konovalov A., Shorov A. Agent-based Modeling and Simulation of Botnets and Botnet Defense // Conference on Cyber Conflict. CCD COE Publications. - Tallinn, Estonia, 2010. P. 21-44.
Chen S., Tang Y. Slowing Down Internet Worms // Proceedings of the 24th International Conference on Distributed Computing Systems. 2004. P. 312-319.
Williamson M. Throttling Viruses: Restricting propagation to defeat malicious mobile code // Proceedings of ACSAC Security Conference. 2002. P. 61-68.
Jin C., Wang H., Shin K. Hop-count filtering: an effective defense against spoofed DDoS traffic // Proceedings of the 10th ACM conference on Computer and communications security. ACM New York, USA. 2003. P. 30-41.
Peng T., Leckie C., Ramamohanarao K. Proactively Detecting Distributed Denial of Service Attacks Using Source IP Address Monitoring // Lecture Notes in Computer Science. 2004. V. 3042/2004. P. 771-782.
Li J., Mirkovic J., Wang M., Reither P., Zhang L. Save: Source address validity enforcement protocol // Proceedings of IEEE INFOCOM. 2002. P. 1557-1566.
Wang H., Zhang D., Shin K. Detecting SYN flooding attacks // Proceedings of IEEE INFOCOM. 2002. P. 1530-1539.
- Купить
