МЕТОД РАННЬОГО ВИЯВЛЕННЯ ТА ЗАХИСТУ ВІД МІНЛИВИХ DDOS АТАК НА ОСНОВІ АНАЛІЗУ ОБРОБКИ ПАКЕТНИХ ГРУП
DOI: 10.31673/2786-8362.2024.027035
Анотація
У статті запропоновано метод раннього
виявлення та захисту від мінливих DDoS-атак, заснований на аналізі обробки пакетних груп. Метод
поєднує аналіз трафіку в реальному часі та машинне навчання для виявлення аномалій у поведінці
мережевих даних. Це дозволяє оперативно реагувати на зміни у векторі атаки та забезпечувати
стабільність і захищеність інформаційних систем. Ефективність методу підтверджено
експериментальними дослідженнями, які демонструють точність виявлення та мінімізацію
затримок у роботі мережі.
Метод базується на розподілі мережевого трафіку на групи пакетів, які аналізуються з
урахуванням їхніх статистичних, часових та поведінкових характеристик. Особливу увагу
приділено використанню алгоритмів машинного навчання для виявлення відхилень у паттернах
трафіку, що характерні для DDoS-атак. Запропонований підхід дозволяє ідентифікувати ознаки атак
на ранніх етапах, ще до того, як їхній вплив стане критичним для інфраструктури.
У роботі описано алгоритм обробки пакетних груп, що враховує змінність атак та адаптується
до нових технік зловмисників. Окремо розглянуто питання обчислювальної ефективності методу,
що є важливим для забезпечення його практичного застосування у високонавантажених системах.
Для оцінки ефективності було проведено серію експериментів на реальних і синтетичних наборах
даних, які продемонстрували високу точність виявлення атак (більше 95%) та низький рівень
помилкових спрацьовувань.
Застосування розробленого методу дозволяє не лише забезпечити ефективний захист від
сучасних DDoS-атак, але й мінімізувати ризики фінансових та репутаційних втрат, пов’язаних із
їхніми наслідками. Результати дослідження можуть бути інтегровані в існуючі системи захисту для
підвищення їхньої адаптивності та стійкості до кіберзагроз.
Ключові слова: DDoS-атаки, аналіз трафіку, обробка пакетних груп, захист мережі, машинне
навчання, кібербезпека, раннє виявлення
Список використаної літератури:
1. Using the Latest Methods of Cluster Analysis to Identify Similar Profiles in Leading Social
Networks. Bohdan Zhurakovskyi, Ihor Averichev and Ivan Shakhmatov. Information Technology
and Implementation (Satellite) Conference Proceedings, 21 November, 2023. URL: https://ceurws.org/Vol-3646/Paper_12.pdf
2. Корченко А. Методи ідентифікації аномальних станів для систем виявлення вторгнень.
Монографія, Київ, ЦП «Компринт», 2019. URL:
https://nubip.edu.ua/sites/default/files/u34/monografiya_korchenko_anna_1.pdf
3. С. Казмірчук, А. Корченко, Т. Паращук, «Аналіз систем виявлення вторгнень», Захист
інформації, Т.20, №4, с. 259-276, 2018. URL: https://doi.org/10.18372/2225-5036.24.13431.
4. І. Терейковський, А. Корченко, Т. Паращук, Є. Педченко, «Аналіз відкритих систем
виявлення вторгнень», Безпека інформації. Т.24, №3, с. 201-216, 2018. URL: https://doi.org/10.18372/2225-5036.24.13431
5. Юдін О. К., Коновалов Е. О., Рогоза І. Є. Методи виявлення атак до інформаційних
ресурсів автоматизованих систем. Ukrainian information security research journal. 2010. Т. 12,
№ 2 (47). URL: https://doi.org/10.18372/2410-7840.12.1940.
6. Гончаренко М.С. Кіберзахист: основи аналізу. Львів: Видавництво ЛНУ, 2020.
7. Using machine learning to classify DOS/DDOS attacks / M. S. Kavetskyi et al.
Radiotekhnika. 2024. No. 217. P. 55–63. URL: https://doi.org/10.30837/rt.2024.2.217.04.
8. Savchenko V. A. Diagnosing the start of a slow HTTP DDoS attack based on two-parameter
traffic correlation analysis. Telecommunication and Information Technologies. 2021. Vol. 73, no.
4. URL: https://doi.org/10.31673/2412-4338.2021.042840.
9. Chornobuk M., Dubrovin V., Deineha L. Cybersecurity: research on methods for detecting
ddos attacks. Computer systems and information technologies. 2023. No. 4. p. 6–9. URL:
https://doi.org/10.31891/csit-2023-4-1.
10. Lunhol O. Overview of cybersecurity methods and strategies using artificial intelligence.
Cybersecurity: education, science, technique. 2024. Т. 1, № 25. С. 379–389. URL:
https://doi.org/10.28925/2663-4023.2024.25.379389.
11. Гайдук С.П. Мережевий аналіз трафіку. Харків: Видавництво ХНУРЕ, 2022.
12. AWS Shield Whitepaper: Advanced DDoS Protection. Amazon Web Services, 2023.
13. Opanasenko M. I. The technology of ensuring cyber security of the cloud environment based
on the Cisco Cloudlock solution. Modern information security. 2023. Vol. 53, no. 1. URL:
https://doi.org/10.31673/2409-7292.2023.010010.
14. Lockhart A. Network security hacks. O'Reilly Media, Incorporated, 2006.