Виявлення DOS-атак в мережевому трафіку методом Вейвлет-перетворення (стаття відкликана)
DOI: 10.31673/2409-7292.2020.023746
Анотація
Аналіз даних мережевого трафіку дуже важливий для виявлення DOS-атак і шкідливої аномалії . Було знайдено багато методів інтелектуального аналізу даних, щоб управляти даними і використовувати їх в цілях безпеки. Швидкий і точний пошук за запитами на основі контенту вкрай важливий для того, щоб такі численні потоки даних були корисні. У цій статті пропонується аналіз атаки деавтентифікації та локалізація даних аномалії методом вейвлет-перетворення..
Ключові слова: Linux, вейвлет–перетворення, шумозниження, мережевий трафік, DOS-атака, ін'єкція пакетів, точка доступу.
Перелік посилань
1. 1. Compton, S. and Hornat, C., "802.11 denial of service attacks and mitigation", SANS Institute InfoSec Reading Room, 2007, pp.14-18.
2. Tverdohleb J.V. Processing of ECG signals based on wavelet transformation / J.V. Tverdohleb, V.I. Dubrovin // International journal of advanced science and technology. – 2011. – Vol. 30. – P. 73-81.
3. J. Tverdohleb Non-pharmacological correction methods of central nervous system disturbances / V. Dubrovin, M. Zakharova, A. Rashavchenko, J. Tverdohleb // Proceedings of Information Technologies In Innovation On Business Conference. – Kharkiv: KhNURE, 2015. – P. 43-46.
4. J. Tverdohleb Wavelet technologies of non-stationary signals analysis / J. Tverdohleb, V. Dubrovin, M. Zakharova // 1-th IEEE International Conference on Data Stream Mining & Processing. – Ukraine, Lviv: LPNU, 2016. – P. 75-79.
5. M. Vipin and S. Srikanth, "Analysis of open source drivers for IEEE 802.11 WLANs," 2010 International Conference on Wireless Communication and Sensor Computing (ICWCSC), Chennai, 2010, pp. 1-5.
6. Р. Корольков, С. Куцак Особливості реалізації атаки деавтентифікації в мережах стандарту 802.11 // Ukrainian Information Security Research Journal, —2019. — Т. 21. — № 3. — С. 175-181.
7. H. Peng, "WIFI network information security analysis research", Proceedings of 2012 2nd International Conference on Consumer Electronics, Communications and Networks (CECNet). Yichang, pp. 2243-2245, 2012.
8. D. Joshi, Dr. Ved Vyas Dwivedi, K. Pattani, "De-Authentication attack on wireless network 802.11i using Kali Linux" IRJET, Volume 04, Issue 01, pp. 1666-1669, Jan 2017.
9. R. Cheema, D. Bansal, Dr. Sanjeev Sofat, "Deauthentication/Disassociation Attack: Implementation and Security in Wireless Mesh Networks", International Journal of Computer Applications, Volume 23, No.7, pp. 7-15, June 2011.
10. Shwan Dyllon and Perry Xiao (October 3rd 2018). Wavelet Transform for Educational Network Data Traffic Analysis, Wavelet Theory and Its Applications, Sudhakar Radhakrishnan, - 2018. – 268p.
11. C. Huang, S. Thareja and Y. Shin, "Wavelet-based Real Time Detection of Network Traffic Anomalies," 2006 Securecomm and Workshops, Baltimore, MD, pp. 1-7.
12. Соловьев, Н.А. Обнаружение вторжений на основе вейвлет–анализа сетевого трафика / Н.А. Соловьев, Н.А. Тишина, И.Г.Дворовой // Вестник УГАТУ / научно практический журнал. – Уфа. – 2010. – Т .14, №5(40). – С. 188 – 194.
13. Li, L., Lee, G. DDoS Attack Detection and Wavelets. Telecommun Syst 28, 2005, pp. 435–451.
14. Твердохліб Ю. В. Методи та інформаційна технологія комплексного оцінювання параметрів вейвлет-перетворення нестаціонарних сигналів [Текст]: автореф. дис. ... канд. тех. наук: 05.13.06 / Твердохліб Юлія Володимирівна; Харків. нац. екон. ун-т ім. Семена Кузнеця. – Харків, 2018. – 20 с.
15. Аносов, М.М. Проценко, О.Л. Дубинко, М.Я. Павлунько Застосування вейвлет-перетворення для аналізу цифрових сигналів//Сучасний захист інформації. - №1(33), - 2018, - pp.38-42.
16. Пат. 90102 Україна, МПК6 G01R 23/16. Спосіб визначення оптимального вейвлету для аналізу сигналів на основі дослідження його амплітудно-частотної характеристики [Текст] / В.І. Дубровін, Ю.В. Твердохліб; заявник и патентовласник: Запорізький національний технічний університет. - заявл. 20.12.13; опубл. 12.05.14, Бюл. №9., 3с.
17. Dubrovin V.I. R-peaks detection using wavelet technology / V.I. Dubrovin, J.V. Tverdohleb, V.V. Kharchenko// Радиоэлектроника, информатика, управление. – 2013. – №2 (29). – P. 126-129.
18. Проценко, М.М. Павлунько, М.Я. Мороз, Д.П. Бржевська З.М. Методика фільтрації цифрових сигналів з використанням швидкого вейвлет-перетворення //Сучасний захист інформації. - №1(37), - pp. 64-69, – 2019.
19. Шелухин, О. И. Обнаружение DOS и DDOS-атак методом дискретного вейвлет-анализа / О. И. Шелухин, А. В. Гармашев // T-Comm-Телекоммуникации и Транспорт. — 2011. — № 1. — C. 44-46.
20. Шелухин О.И., Сакалема Д.Ж., Филинова А.С. Обнаружение вторжений в компьютерные сети (сетевые аномалии) // Научно – техническое издательство Горячая линия – Телеком. 2016. —211c.
21. Проценко, М.М. Куртсеітов, Т.Л. Павлунько, М.Я. Бржевська, З.М. Застосування пакетного вейвлет-перетворення для обробки радіотехнічних сигналів//Сучасний захист інформації. – №3(35). – 2018, – pp.11-15.
22. Дубровин В.И. Исследование изменений энтропии и энергии на этапах декомпозиции сигнала / Дубровин В.И., Твердохлеб Ю.В. // Радиоэлектроника, информатика, управление. – 2013. – №2 (29). – С. 54-58.