ДІАГНОСТУВАННЯ МЕРЕЖ ТА ПРОТИДІЯ МЕРЕЖЕВИМ ЗАГРОЗАМ

Автор(и)

  • Alexander Terentyev Київський національний університет будівництва і архітектури, Київ, Україна https://orcid.org/0000-0001-6995-1419
  • Olena Dolya Київський національний університет будівництва і архітектури, Київ, Україна https://orcid.org/0000-0003-2503-2634
  • Tamara Lyashchenko Київський національний університет будівництва і архітектури, Київ, Україна https://orcid.org/0000-0001-9092-0297
  • Oleh Kuzminskyi Київський національний університет будівництва і архітектури, Київ, Україна https://orcid.org/0000-0002-4528-9210

DOI:

https://doi.org/10.32347/2412-9933.2020.42.125-131

Ключові слова:

хмарні розрахунки, хмарні сервіси, інформаційна безпека, DDoS, виявлення вторгнень

Анотація

Інформаційна безпека у хмарних сервісах ‒ одне з найважливіших питань, яке залучало багато досліджень та розробок за останні кілька років. Зокрема, зловмисники можуть досліджувати вразливості хмарної системи та компроментувати віртуальні машини для розгортання подальших масштабних розподілених зловмисних дій (DDoS). DDoS-атаки зазвичай включають дії на ранній стадії, такі як багатоступінчаста експлуатація, сканування вразливості на низьких частотах та компроментація ідентифікованих вразливих віртуальних машин як підпорядкованих, а також DDoS-атаки через компроментовані віртуальні машини. У хмарній системі, особливо хмарах інфраструктури як послуга (IaaS), виявити атаки таких підпорядкованих машин надзвичайно важко. Це відбувається тому, що користувачі хмари можуть встановлювати вразливі програми на своїх віртуальних машинах. Щоб уникнути компроментації уразливих віртуальних машин у хмарі, запропоновано багатофазний механізм виявлення, вимірювання та вибору контрзаходу, який базується на аналітичних моделях, заснованих на налагоджених контрзаходах на основі віртуальної мережі. Результати оцінювання системи та безпеки демонструють ефективність запропонованого рішення.

Біографії авторів

Alexander Terentyev, Київський національний університет будівництва і архітектури, Київ

Доктор технічних наук, професор, професор кафедри інформаційних технологій проєктування та прикладної математики

Olena Dolya, Київський національний університет будівництва і архітектури, Київ

Кандидат фізико-математичних наук, доцент, доцент кафедри інформаційних технологій проєктування та прикладної математики

Tamara Lyashchenko, Київський національний університет будівництва і архітектури, Київ

Старший викладач кафедри інформаційних технологій

Oleh Kuzminskyi, Київський національний університет будівництва і архітектури, Київ

Студент

Посилання

CSA. Top threats to cloud computing v1.0 // cloudsecurityalliance.org. 2010. URL: https://cloudsecurityalliance.org/topthreats/csathreats.v1.0.pdf (access date: 07.10.2019).

Ambrust M., Fox А., "A view of cloud computing" // ACM Commun, Vol. 53, No. 4, 04.2019. pp. 50-58.

Joshi B., Vijayan A. Securing cloud computing environment against DDoS attacks // IEEE Int’l Conf. Computer Communication and Informatics. 2012. Vol. 12.

Takabi H., Joshu B., "Security and privacy challenges in cloud computing environments" // IEEE Security & Privacy, Vol. 8, 12.2010. pp. 24-31.

Ou K., Boyer W. A scalable approach to attack graph generation // ACM conf. on Computer and communications security. 2006. Vol. 13. pp. 336–345.

Mitre Corporation. Common vulnerabilities and exposures, CVE // Mitre ORG. 2012. URL: http://cve.mitre.org/ (access date: 21.09.2019).

Roshe S., Cheng F., "A new alert correlation algorithm based on attack graph" // Computational Intelligence in Security for Information Systems, Vol. 6694, 03.2011. pp. 58-67.

Mell P., Scarfone K. Common vulnerability scoring system (CVSS) // First ORG. 2010. URL: http://www.first.org/cvss/cvss-guide.html (access date: 23.09.2019).

O. Database. OpenDatabase [Web resource] // O. Database: [website]. [2012]. URL: Open source vulnerability database (OVSDB) (access date: 01.10.2019).

NIST. // National vulnerability database, NVD: [website]. [2012]. URL: http://nvd.nist.gov (access date: 02.10.2019).

McKiovn N., Anderson T., "OpenFlow: enabling innovation in campus networks" // SIGCOMM Comput. Commun. Rev., Vol. 38, No. 2, 03.2008. pp. 69-74.

Gud N., Conolen T., "NOX: towards an operating system for networks" // SIGCOMM Comput. Commun. Rev, Vol. 38, No. 3, 11.2008. pp. 105-110.

##submission.downloads##

Опубліковано

2020-06-04

Як цитувати

Terentyev, A., Dolya, O., Lyashchenko, T., & Kuzminskyi, O. (2020). ДІАГНОСТУВАННЯ МЕРЕЖ ТА ПРОТИДІЯ МЕРЕЖЕВИМ ЗАГРОЗАМ. Управління розвитком складних систем, (42), 125–131. https://doi.org/10.32347/2412-9933.2020.42.125-131

Номер

Розділ

ІНФОРМАЦІЙНІ ТЕХНОЛОГІЇ ПРОЄКТУВАННЯ