ВИЯВЛЕННЯ АТАК ТИПУ DOS В МЕРЕЖЕВОМУ ТРАФІКУ ЗА ДОПОМОГОЮ ВЕЙВЛЕТ-ПЕРЕТВОРЕННЯ
DOI:
https://doi.org/10.32782/KNTU2618-0340/2021.4.1.20Ключові слова:
Dos-атака, вейвлет - перетворення, порогове значення виявлення, шумозниження, мережевий трафік, вейвлет функція, алгоритм МаллаАнотація
Мета роботи. Кількість мережевих вторгнень і атак набирає все більш критичні позиції, які виходять з даних аналітичних агентств кібербезпеки. У 21 столітті майже всі організації не є на 100% захищені. В організаціях з передовими технологіями захисту можуть бути проблемні моменти в ключових елементах - розуміння зловмисником відомих технологій захисту. У таких ситуаціях використання інших способів виявлення може бути ключовим моментом в захисті від мережевої атаки. Є безліч методів перевірки рівня захищеності: аналіз безпеки систем і додатків, тестування на проникнення, оцінка обізнаності персоналу в питаннях інформаційної безпеки і т.д. Однак через постійні зміни технологій, появи нових інструментів і злочинних груп виникають нові типи ризиків, які важко виявити за допомогою традиційних способів аналізу захищеності. На цьому тлі найбільш поглиблений і прогресивний метод до тестування безпеки з перетворенням сигналу і вивченням вхідного трафіку буде здатний підвищити рівень надійності мережі. Методи дослідження. Кібератаки в різних форматах, особливо відомі, постійно вимагають безперервну оцінку захищеності інформаційних систем. Ці отримані дані необхідні для вивчення і дослідження фахівцями для їх подальшого використання. Один із перспективних методів Data mining, який є прогресивним і поглибленим можливо вважати вейвлет-перетворення. Алгоритм вейвлетперетворення слід застосовувати для аналізу дискретних даних. Це важливо коли потрібна висока швидкість обробки та аналізу інформації. Що є актуальним пунктом для вирішення завдання захисту мережі інтернет. Отримані результати. Виконано аналіз алгоритмів вейвлет перетворення як для очитски вхідного трафіку від шуму, так і для виявлення мережевої аномалії. Докладно розглянуті основні етапи застосування і реалізації системи виявлення, що використовує порогові значення вейвлет-коефіцієнтів для виявлення мережевої атаки і аномалії. Наукова новизна. Розроблена модель виявлення відповідно до ефективного алгоритму вейвлетперетворення, яка комплексно стежить за поточним станом мережі, і повідомляє при ризики виникнення несприятливих подій. Практичне значення. Розглядаючі мережеві атаки типу DOS і практичне реагування на можливі атаки, у разі використання вейвлет-перетворення для безпеки, можливо підвищити захист системи з виявлення до непомічених загроз. Щоб зупинити зловмисників на ранніх стадіях атаки і запобігти матеріальним збиткам для бізнесу слід звернути увагу саме на цей метод Data mining.
Посилання
Tverdohleb J., Dubrovin V., Zakharova M. Wavelet technologies of non–stationary signals analysis. 1–th IEEE International Conference on Data Stream Mining & Processing. Ukraine, Lviv: LPNU, 2016. P. 75–79.
Mohammed Alharbi and Marwan Ali Albahar. Time and frequency components analysis of network traffic data using continuous wavelet transform to detect anomalies. ICIC International 2019 / ISSN 1349–4198. 2019, № 4(15). P. 1323–1336.
Shwan D., Perry X. Wavelet Transform for Educational Network Data Traffic Analysis, Wavelet Theory and Its Applications. Sudhakar Radhakrishnan. 2018. 268 p.
Соловьев Н.А., Тишина Н.А., Цыганков А.С., Юркевская Л.А., Чернопрудова Е.Н. Методы спектрального анализа в задаче обнаружения аномалий информационных процессов телекоммуникационных сетей: монография. Оренбург: ОГУ, 2013. 171 с.
Lavrova D., Semyanov P., Shtyrkina A., Zegzhda P. Wavelet–analysis of network traffic time-series for detection of attacks on digital production infrastructure. SHS Web of Conf. 2018. Vol. 44. P. 1–8.
Аносов А.О., Проценко М.М., Дубинко О.Л., Павлунько М.Я. Застосуваннявейвлет-перетворення для аналізу цифрових сигналів. Сучасний захист інформації. 2018. №1(33). С. 38–42.
Московский С.Б., Сергеев А.Н., Лалина Н.А. Очистка сигнала от шумов сиспользованием вейвлет-преобразования. Universum: технические науки: электрон. научн. журн. 2015. №2 (15). С. 1-2.8. Donghong S., Zhibiao S., Wu L., Ping R., Jian–ping W. Analysis of Network Security Data Using Wavelet Transforms. Journal of Algorithms & Computational Technology. 2003. Vol. 8. №1. Р. 59–79.
Dubrovin V.I., Tverdohleb J.V., Kharchenko V.V. R-peaks detection using wavelettechnology. Радиоэлектроника, информатика, управление. 2013. №2 (29). С. 126–129.
Проценко М.М., Павлунько М.Я., Мороз Д.П., Бржевська З.М. Методика фільтрації цифрових сигналів з використанням швидкого вейвлет–перетворення.Сучасний захист інформації. 2019. №1 (37). С. 64–69.
Шелухин О.И., Филинова А.С. Сравнительный анализ алгоритмов обнаружения аномалий трафика методами дискретного вейвлет–анализа. T–Comm – Телекоммуникации и Транспорт. 2014, Т. 8, № 9. С. 89–97.
Проценко М.М., Куртсеітов Т.Л., Павлунько М.Я., Бржевська З.М. Застосуванняпакетного вейвлет–перетворення для обробки радіотехнічних сигналів. Сучаснийзахист інформації. 2018, №3 (35). C. 11–15.
Шелухин О.И., Сакалема Д.Ж., Филинова А.С. Обнаружение вторжений в компьютерные сети (сетевые аномалии). Научно – техническое издательство Горячая линия – Телеком. 2016. 221 с.
Дубровин В.И., Твердохлеб Ю.В. Исследование изменений энтропии и энергии при разложении сигналов. Радиоэлектроника, информатика, управление. 2013,№ 2 (29). С. 54–58.