Comparative analysis of methods of searching signatures of computer attacks in the dictionary of symbols
Сравнительный анализ методов поиска сигнатур компьютерных атак в словаре признаков

Е.М. Череданова, И.Р. Печкурова, В.Р. Печкурова, Е.А. Мамченко
2018 Politechnical student journal  
SPIN-код: 2887-3715 МГТУ им. Н.Э. Баумана, Москва, Российская Федерация Аннотация Ключевые слова Возможность выявления компьютерных DDoS-атак в реальном масштабе времени является одним из ключевых аспектов защиты информации, обеспечения безопасности сетевых ресурсов, а также ограничения доступа к серверным вычислительным мощностям. В работе проведен анализ эффективности трех видов (последовательный, итерационный и с использованием хеш-адресации) сигнатурного метода, основанного на поиске
more » ... ов компьютерной атаки в соответствующем словаре. В результате исследования выявлены достоинства и недостатки всех рассматриваемых методов, а также факторы, влияющие на принятие решения о выборе того или иного вида сигнатурного метода. Это позволило сформировать в обобщенном виде краткие рекомендации специалистам по защите информации и обеспечения безопасности сетевых ресурсов по использованию трех рассмотренных разновидностей метода сигнатур для обнаружения DDoS-атаки. Метод сигнатур, DDoS-атака, словарь признаков, итерация, хеш-функция, последовательный метод, итерационный метод, метод хеш-адресации Поступила в редакцию 28.05.2018 © МГТУ им. Н.Э. Баумана, 2018 Методы поиска признаков компьютерных атак. В настоящее время одну из существенных угроз функционированию вычислительных сетей представляют компьютерные атаки (КА). Одной из разновидностей КА является DDoS-атакаатака на вычислительную систему с целью довести ее до отказа, т. е. создание таких условий, при которых легитимные (правомерные) пользователи системы не могут получить доступ к предоставляемым системой ресурсам (серверам), либо этот доступ крайне затруднен. Важными факторами обеспечения эффективного противодействия КА являются их оперативное обнаружение, идентификация и реагирование на подозрительную деятельность по осуществлению доступа к вычислительным или сетевым ресурсам.
doi:10.18698/2541-8009-2018-8-359 fatcat:xymr3lrjpvb57khzwjw3kt6mxq