Разработка и исследования математической модели удаленной атаки типа «подмена доверенного субъекта ТСР-соединения» с целью построения эффективного механизма защиты элементов компьютерной сети
Диссертация
Характеризуя практическую ценность диссертационной работы, следует сказать, что разработанные математические модели могут быть без изменений использованы для" построения системы обнаружения удаленной сетевой атаки выбранного типа после уточнения параметров используемой операционной системы и статистических характеристик защищаемого фрагмента и организации защиты узлов компьютерной сети. Выводы… Читать ещё >
Содержание
- Глава 1. Выбор предмета исследования
- 1. 1. Понятие удаленной атаки на хосты Internet
- 1. 2. Особенности удаленных атак
- 1. 3. Классификация удаленных атак
- 1. 3. 1. Анализ сетевого трафика
- 1. 3. 2. Подмена доверенного объекта или субъекта распределенной вычислительной системы
- 1. 3. 3. Ложный объект распределенной вычислительной системы
- 1. 3. 4. Отказ в обслуживании или атаки DoS (Denial of
- 1. 4. Выводы
- 2. 1. Схема установки ТСР-соединения
- 2. 2. Определение начального значения идентификатора ТСР-соединения
- 2. 3. TCP SYN flood
- 2. 4. Схема типовой удаленной атаки типа «Подмена доверенного субъекта ТСР-соединения»
- 2. 5. Подготовка к атаке. Измерение статистических параметров сети
- 3. 1. Этап разведки
- 3. 2. Построение математической модели атаки
- 3. 3. Вероятность успешности атаки при использовании различных статистических моделей
- 3. 4. Выводы
- 4. 1. Алгоритм обнаружения атаки
- 4. 1. 1. Имитация действий хакера
- 4. 1. 2. Функции сервера
- 4. 1. 3. Интерфейс
- 4. 2. Возможный способ предотвращения атаки
- 4. 3. Выводы
Список литературы
- А. В. Велихов, К. С. Строчников, Б. К. Леонтьев, Компьютерные сети. Учебное пособие по администрированию локальных и объединенных сетей, Изд. «Познавательная книга плюс», 2003
- Александр Макаров, Теория и практика хакерских атак, Изд. «Альянс-пресс», 2003
- Алексей Лукацкий, Обнаружение атак, СПб, «БХВ-Петербург», 2003
- В. М. Фомичев, Дискретная математика и криптология. Курс лекций, Изд. «Диалог-МИФИ», 2003
- Боровков A.A., Математическая статистика. Оценка параметров, проверка гипотез, М., «Наука», 1984
- Виктор Дымов, Хакинг и фрикинг. Хитрости, трюки и секреты, Изд. «Майор», 2002
- Гайкович В., Першин А. Безопасность электронных банковских систем., Изд. «Единая Европа», 1994.
- Дмитрий Скляров, Искусство защиты и взлома информации, СПб, 2004
- Жельников В. «Криптография от папируса до компьютера», Москва, Изд. «ABF», 1996
- И. Медведовский, П. Семьянов, В. Платонов Атака через Internet Под ред. Зегжды П. Д., Изд. «Мир и семья-95″ 1997.
- К.Касперский Техника сетевых атак. Приемы противодействия. Том 1., М: „Солон“, 2001 г,
- Клименко С., Уразметов В., Internet. Среда обитания11 информационного общества, Российский Центр Физико-Технической Информатики, 1995.
- Левин М., Email „безопасная“: Взлом, „спам“ и „хакерские“ атаки на системы электронной почты Internet., Изд. „Майор“, 2002
- Левин М., Библия хакера 2., в 2 кн., Изд. „Майор“, 2003
- Люцарев В. С. и др. Безопасность компьютерных сетей на основе Windows NT. М.: Издательский отдел „Русская редакция“, 1998
- Медведовский И.Д., Семьянов П. В., Леонов Д. Г. Атака на INTERNET., Изд. „ДМК“, 1999 г.
- Михаил Фленов, Программирование в Delphi глазами хакера, СПб, Изд. „БХВ-Петербург“, 2003
- В.Б. Наумов, Право и Интернет: очерки теории и практики., Изд. Книжный дом „Университет“, 2002,
- О. Ю. Гаценко Защита информации, Изд. „Сентябрь“, 2001
- Резников Ф.А., Быстро и легко осваиваем работу в сети Интернет., Изд. „Лучшие книт“, 2003
- Ростовцев А. Г. Элементы Криптологии, Изд. СПбГТУ
- Семенов Ю. А. Протоколы и ресурсы Internet. М.: Изд. „Радио и связь“, 1996. — 320 с.
- Теория и практика обеспечения информационной безопасности, под редакцией Зегжды П. Д., Изд. „Яхтсмен“, 1996.
- Феллер В. Введение в теорию вероятностей и ее приложения, т. 2, Москва, Изд. „Мир“, 1984
- Смирнов Н.В., Дудин-Барковский И.В., Курс теории вероятностей и математической статистики., М., „Наука“, 1965
- Тюрин Ю.Н., Макаров А. Т., Анализ данных на компьютере, М., „Инфра-М“, 1955
- Ю. Новиков, Д. Новиков, А. Черепанов, В. Чуркин4'* Компьютеры, сети, Интернет., Энциклопедия, Изд. „Питер“, 2003
- Microsoft Internet Security and Acceleration Server 2000. Учебный курс MCSE /MCSE Training Kit. Microsoft Internet Security and Acceleration Server 2000/, Русская редакция, 2002
- Брайан Хатч, Джеймс Ли, Джордж Курц, Секреты хакеров. Безопасность Linux готовые решения./Hacking Linux Exposed: Linux Security Secrets & Solutions/, Второе издание, „Вильяме“, 2004
- Вирт Н., Алгоритмы + структуры данных = программы. М., „Мир“, 1984
- Джонс К.Дж., Шема М., Джонсон Б. С., Анти-хакер: Средства защиты компьютерных сетей + CD: Перевод с английского. Изд. „ЭКОМ“ 2003
- Дэвид Стенг, Сильвия Мун, „Секреты безопасности сетей“, Киев, „Диалектика“, 1996
- Дуглас Э. Камер, Сети TCP/IP. Том 1. Принципы, протоколы и структура, Изд. „Вильяме“, 2003
- Кендалл М., Моран П. „Геометрические вероятности“, Москва, „Наука“, 1972
- Кендалл М., Стюарт А., Теория распределений, (пер с англ.), М., „Наука“, 1966
- Мак-Клар, Стюарт, Скембрей, Джоел, Курц, Джордж. Секреты хакеров. Безопасность сетей готовые решения. 2-е издание.: Пер. с англ. — М., 2001.
- Найк Д. Стандарты и протоколы Интернета (Перевод с англ.) М.: Издательский отдел „Русская редакция“ ТОО „Channel Trading Ltd“, 1999.
- Скотт Бармен, Разработка правил информационной безопасности /Writing Information Security Policies/, „Вильяме“, 2002
- Тим Паркер, Каранжит Сиян, TCP/IP для профессионалов ЯСР/IP. Unleashed/, „Питер“, 2004
- Э. Таненбаум, М. ван Стеен, Распределенные системы. Принципы и парадигмы /Disrtibuted Systems. Principles and Paradigms/, „Питер“, 2003
- У. Ричард Стивене, Протоколы TCP/IP. Практическое руководстве /TCP/IP Illustrated, volume 1. The Protocols/, „БХВ-Петербург“, 2003
- Иван Карташев, Крупнейшая атака на корневые DNS-серверы за всю историю интернета, httD://www.compulenta.ru/2002/10/23/34 876/. Compulenta.Ru, 23.10,02
- В Сети появился живой хит-парад самых страшных „дыр“, http://www.cnews.ru/newtop/index.shtml72003/08/06/147 141. Cnews.ru, 06.08.2003
- Виртуальный* терроризм: угроза нового времени» http://www.cnews.ru/newtop/index.shtml72004/02/02/154 507.http://www.cnews.ru/newtop/index Cnews.ru, 08.10.2003
- Павел Арефьев, Распределенная DoS-атака по телефону, http://www.compulenta.ru/2003/12/11/43 907/. Compulenta.Ru, 11.12.2003 г.
- Роман Боровко, Россия: число преступлений в ИТ-сфере удвоилось за год" http://www.cnews.ru/newcom/index.shtml72004/01/29/154 372. Cnews.ru, 29.01.2004
- Сетевые атаки становятся жестче и быстрее, http://www. rusmedianet.ru/index. php? id=614. RusMediaNet, 20.11.2003
- США беззащитны перед угрозой кибертерроризма?, http://www. en ews. ru/n ewto p/in d ex. shtm172003/12/04/152 636. Cnews.ru, 12.04.2003
- Хакеры мстят США за Саддама, http://www.cnews.ru/newcom/index.shtml72004/01/13/153 700. Cnews.ru, 13.01.2004
- Хакеры нашли изъян в Windows 2000 раньше Microsoft, http://lenta.ru/internet/2003/03/18/software/, Lenta.Ru, 18.03.2003
- Хакеры попытались парализовать работу маршрутизаторов в США, http://lenta.ru/internet/2003/07/19/router/, Lenta.Ru, 19.07.2003
- Dina Bass / Bloomberg News, Microsoft says hacker’s attack knocked out Web site for 2 hours, http://www.detnews.com/2003/technoloqy/0308/04/technoloqv-234 860.htm, DetNews.com, 04.08.2003
- Сайт компании CERT (Центр реагирования на компьютерные инциденты) http://www.cert.org/58.. Сайт института по подготовке специалистов в области компьютерной безопасности SANS SANS (SysAdmin, Audit, Network, Security) http://www.sans.org/
- Postel J. Transmission Control Protocol. RFC793. http://www.rfc-editor.org/rfc/rfc793.txt
- G.R.Grimmet, D.R.Stirzaker, Probability and Random Processes S.E. // Clarendon Press. Oxford. 1992.