МОДИФІКОВАНИЙ МЕТОД ВИЯВЛЕННЯ DDoS-АТАК ПРИКЛАДНОГО РІВНЯ НА РЕСУРСИ ВЕБСЕРВЕРІВ
DOI:
https://doi.org/10.18372/2410-7840.24.17378Ключові слова:
DDoS-атаки, HTTP, HTTPS, LR-DDoS, проміжне ПЗ, вебфреймворк, мікросервіси, інформаційна ентропіяАнотація
Кількість підключених до мережі Інтернет пристроїв збільшується щороку, разом з тим частішають випадки проведення DDoS-атак, які спричиняють простій атакованої системи. Основною проблемою захисту є вчасне виявлення атаки в режимі реального часу та встановлення її джерела. Атаки прикладного рівня схожі на клієнтський трафік, бо вони мають низьку швидкість надсилання запитів та використовують вразливості ПЗ для того, щоб виснажувати обчислювальні ресурси. Причому HTTP є найпоширенішим протоколом серед атак прикладного рівня, а наявні методи не характеризуються одночасно високою точністю і швидкодією. Запропоновано покращений метод аналізу даних Інтернет-трафіку для ідентифікації DDoS-атак прикладного рівня на рівні протоколу HTTP, який матиме менший час реагування на вторгнення, ніж в наявних методів, та ідентичний рівень точності виявлення зловмисного трафіку. В основі модифікованого методу застосовано підхід на основі обчислення інформаційної ентропії з новими атрибутами, які характеризують прикладний рівень. Було знайдено параметри HTTP запитів, аналіз яких свідчить про проведення низькошвидкісних DDoS-атак, та виведено формули для обчислення їх ентропії. Запропонований метод дозволяє підвищити швидкодію ідентифікації джерел DDoS-атак на вебсервери, в тому числі для тих, які використовують протокол HTTPS завдяки розробленню проміжного ПЗ для вебфреймворків. Описано структурно-логічну організацію системи виявлення атак. Розглянуте рішення на основі мікросервісної архітектури може покращити захист вебсерверів від DDoS-атак, оскільки час ідентифікації зменшився, а точність збільшилась.
Посилання
S. Bhatt, Rachit, P.R. Ragiri. Security trends in Inter-net of Things: a survey [Text] // SN Applied Sci-ence, 2021, Vol. 3, № 1. P. 1-14.
Kumar, G. Denial of service attacks – an updated perspective [Text] // Systems science & control en-gineering, 2016, Vol. 4, № 1. P. 285-294.
P. Kaur, M. Kumar, A. Bhandari. A review of detec-tion approaches for distributed denial of service at-tacks [Text] // Systems Science & Control Engi-neering, 2017, Vol. 5, № 1. P. 301-320.
G. No, I. Ra An efficient and reliable DDoS attack detection using a fast entropy computation method [Text] // 2009 9th International Symposium on Communications and Information Technology, 2009. P. 1223-1228.
Y. Zhao, W. Zhang, Y. Feng. A classification detec-tion algorithm based on joint entropy vector against application-layer DDoS attack [Text] // Security and Communication Networks, 2018. P. 1-8.
Myint Oo, S. Kamolphiwong, T. Kamolphiwong M. Advanced support vector machine-(ASVM-) based detection for distributed denial of service (DDoS) at-tack on software defined networking (SDN) [Text] // Journal of Computer Networks and Communica-tions, 2019, P. 1-12.
A. Bhardwaj, V. Mangat, R. Vig. Hyperband tuned deep neural network with well posed stacked sparse AutoEncoder for detection of DDoS attacks in cloud [Text] // IEEE Access, 2020, Vol. 8. P. 181916-181929.
Bhuyan, M.H. E‐LDAT: a lightweight system for DDoS flooding attack detection and IP traceback us-ing extended entropy metric [Text] // Security and Communication Networks, 2016, Vol. 9, № 16. – P. 3251-3270.
X. Li, M. Eckert, J.-F. Rubio. Context aware middle-ware architectures: survey and challenges [Text] // Sensors, 2015, Vol. 15, № 8. P. 20570-20607.
Mohammed, A. A novel protective framework for defeating HTTP-based denial of service and distrib-uted denial of service attacks [Text] // The Scientific World Journal, 2015, Vol. 2015, Article ID 238230.
Perez-Diaz, J.A. A flexible SDN-based architecture for identifying and mitigating low-rate DDoS attacks using machine learning [Text] // IEEE Access, 2020, Vol. 8. P. 155859-155872.
I. Sharafaldin, A. H. Lashkari, A. A. Ghorbani. To-ward generating a new intrusion detection dataset and intrusion traffic characterization [Text] // Proceed-ings of the 4th International Conference on Infor-mation Systems Security and Privacy, 2018, Vol. 1. P. 108-116.
##submission.downloads##
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія
Науковий журнал дотримується принципів відкритого доступу (Open Access) та забезпечує вільний, негайний і постійний доступ до всіх опублікованих матеріалів без фінансових, технічних або юридичних обмежень для читачів.
Усі статті публікуються у відкритому доступі відповідно до ліцензії Creative Commons Attribution 4.0 International (CC BY 4.0).
Авторські права
Автори, які публікують свої роботи в журналі:
-
зберігають за собою авторські права на свої публікації;
-
надають журналу право на перше опублікування статті;
-
погоджуються на поширення матеріалів за ліцензією CC BY 4.0;
-
мають право повторно використовувати, архівувати та поширювати свої роботи (у тому числі в інституційних та тематичних репозитаріях) за умови посилання на первинну публікацію в журналі.