АНАЛІЗ ЗАГРОЗ МЕРЕЖЕВОГО ТРАФІКУ РІВНІВ МОДЕЛІ OSI ДЛЯ ДИНАМІЧНОГО РОЗРАХУНКУ RTO В КОНТЕКСТІ БОРОТЬБИ З DDoS АТАКАМИ

DOI: 10.31673/2412-4338.2023.031221

  • Гайдур Г. І. (Haidur H. I.) Державний університет інформаційно-комунікаційних технологій, Київ
  • Гахов С. О. (Gakhov S. O.) Державний університет інформаційно-комунікаційних технологій, Київ
  • Сич М. В. (Sych M. V.) Державний університет інформаційно-комунікаційних технологій, Київ
  • Дмітрієв В. Є. (Dmitriiev V. Ye.) Державний університет інформаційно-комунікаційних технологій, Київ

Анотація

В статті роведено огляд актуальних загроз мережевої безпеки, з точки зору аналізу мережевого трафіку на різних рівнях моделі OSI. Розглянуто різновиди атак розподіленої відмови в обслуговуванні (DDoS) та їх вплив на протокол керування передачею (TCP), зокрема, на важливий параметр - час очікування повторної передачі (RTO). Розкрито основні алгоритми та методи розрахунку RTO, включаючи адаптивні стратегії з залученням машинного навчання та штучного інтелекту для оптимізації стека TCP/IP.
Зокрема, надано інформація щодо роботи алгоритму розрахунку RTO, який є важливим для надійності передачі даних через TCP. Описано, як цей алгоритм адаптивно змінює значення RTO в залежності від стану мережі та вимірюваних значень RTT (часу проходження всього шляху). Також наведено формули, які використовуються для розрахунку RTO з різними параметрами.
Додатково, розглянуто можливості використання методів машинного навчання та аналізу даних для виявлення та запобігання DDoS атак. Пояснено, як сучасні технології дозволяють використовувати ці методи для мінімізації хибно позитивних виявлень шкідливих пакетів трафіку та підвищення ефективності захисту інформаційних систем.
Приведено приклад програмних та апаратних засобів, що викоростовуються для практичної реалізації алгоритмів в пристроях передачі даних по Ethernt підключенню.
Дана робота дає уявлення про сучасні проблеми та виклики, які існують в сфері захисту мережевої безпеки в умовах зростаючого числа DDoS атак. Ця інформація корисна для студентів та фахівців, які вивчають мережеву безпеку та розробляють заходи для захисту мереж та систем.

Ключові слова: загрози мережевої безпеки, RTO (час очікування повторної передачі), DDoS атаки, Протокол TCP, Машинне навчання, Оптимізація мережевого трафіку.

Список використаної літератури
1. Ferguson, P., Senie, D., & Huston, G. (2000). Network Ingress Filtering: Defeating Denial of Service Attacks which employ IP Source Address Spoofing. RFC 2827. Retrieved from https://tools.ietf.org/html/rfc2827
2. Mirkovic, J., & Reiher, P. (2004). A Taxonomy of DDoS Attack and DDoS Defense Mechanisms. ACM SIGCOMM Computer Communication Review, 34(2), 39-53.
3. Stone, R. (2000). CenterTrack: An IP Overlay Network for Tracking DoS Floods. In Proceedings of the 9th USENIX Security Symposium.
4. Mirkovic, J., & Reiher, P. (2005). A Collaborative Defense Architecture for Mitigating DDoS Attacks. ACM Transactions on Computer Systems (TOCS), 23(3), 250-297.
5. Statista. (2023). Annual amount of financial damage caused by reported cybercrime in the U.S. (2001-2022). Retrieved from https://www.statista.com/statistics/267132/total-damage-caused-by-by-cybercrime-in-the-us/
6. RFC 6298 - Computing TCP's Retransmission Timer (RTO). Retrieved from https://tools.ietf.org/html/rfc6298
7. Unit24. Network Security Trends: November 2021 to January 2022. May 31, 2022 Retrieved from https://unit42.paloaltonetworks.com/network-security-trends-cross-site-scripting/
8. Wang, Z., & Xu, D. (2017). A Survey of Advanced Persistent Threats in Cloud Computing. Journal of Computer and Communications, 5(14), 27-40.
9. Sivanathan, A., & Alazab, M. (2019). Machine Learning for Anomaly Detection and Threat Hunting in Cybersecurity: An Empirical Review. IEEE Access, 7, 159841-159855.
10. Bishop, M. (2003). Computer Security: Art and Science. Addison-Wesley.
11. Researchgate. Global Trend of DDoS Attacks 2018-2023. Retrieved from https://www.researchgate.net/figure/Global-Trend-of-DDoS-Attacks-2018-2023-7_fig1_348639527
12. Cloudflare Radar. Insight into network and application layer attack traffic. Retreived from https://radar.cloudflare.com/security-and-attacks

Номер
Розділ
Статті