PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Model laboratoryjny do badań federacyjnych systemów cyberbezpieczeństwa

Autorzy
Wybrane pełne teksty z tego czasopisma
Identyfikatory
Warianty tytułu
EN
A Laboratory Model for Studying Federations of Cyber Defense Systems
Języki publikacji
PL
Abstrakty
PL
W opracowaniu naszkicowano możliwości budowy najprostszego systemu obrony federacyjnej przed atakami DDoS. Przedstawiono również wybrane rozwiązania techniczne dla takiego systemu i zaprezentowano tani model laboratoryjny do badań jego właściwości oraz zachowania się. Adekwatność modelu osiągana jest dzięki wykorzystywaniu w badaniach, jako tła, ruchu sieciowego zarejestrowanego w reprezentatywnych lub docelowych sieciach. Wskazano możliwości badań z wykorzystaniem tego modelu i uzyskania odpowiedzi na pytania potencjalnych uczestników federacji.
EN
The paper outlines the possibility of building the simplest federal defense system against DDoS attacks. It also presents some technical solutions of such a system and presents a not expensive laboratory model for testing its properties and behavior. The adequacy of the model is achieved by using in research a network traffic which has been registered in representative (or target) networks. Some possibilities of tests and to get answers to questions of potential federation participants were indicated.
Słowa kluczowe
PL
EN
Rocznik
Strony
377--398
Opis fizyczny
Bibliogr. 21 poz., rys., schem.
Twórcy
  • Instytut Teleinformatyki i Automatyki, Wydział Cybernetyki WAT
Bibliografia
  • [1] AC/322 – D(2007)0050 – AS1 Report of the Examination of the lessons learned from the recent Cyber Attacks, 02 październik 2007.
  • [2] M. Amanowicz, A.E. Patkowski, Zaawansowane metody i techniki tworzenia świadomości sytuacyjnej w systemach sieciocentrycznych. Metody i techniki ochrony systemu przed działaniami nieuprawnionymi (Cyber Defence), Opis zadania badawczego nr 12203. WIŁ 2009.
  • [3] CISCO, Defeating DDOS Attacks, CISCO White Papers, CISCO 2004.
  • [4] Four Steps to Defeat a DDoS Attack, Imperva White Paper, Imperva 2011.
  • [5] A.E. Patkowski, Specyfikacja mechanizmów wykrywania działań nieuprawnionych typu DDoS oraz sposobów reagowania na nie w środowisku federacyjnym, Sprawozdanie z realizacji zadania projektu rozwojowego Nr 0 R00 0125 11: System ochrony sieci teleinformatycznych przed działaniami nieuprawnionymi, WIŁ 2011.
  • [6] A.E Patkowski, Cyber Defence – rozproszona obrona przed atakami DDoS, Biuletyn Instytutu Automatyki i Robotyki nr 31, str. 3–15, Warszawa 2011.
  • [7] A.E. Patkowski, Obrona federacyjna cyberprzestrzeni przed atakami terrorystycznymi, W: ”Terroryzm a bezpieczeństwo państwa w erze globalizmu”, red.: Jakubczak R., Radziejowski R. WAT, Warszawa 2011.
  • [8] C. Patrikakis, M. Masikos, O. Zouraraki, Distributed Denial of Service Attacks, The Internet Protocol Journal”, Vol. 7, No. 4, CISCO, December 2004.
  • [9] R. Mahajan, S.M. Bellovin, S. Floyd, J. Ioannidis, V. Paxson, and S. Shenker, Controlling High Bandwidth Aggregates in the Network, ACM SIGCOMM Computer Communication Review. Volume 32 Issue 3, July 2002.
  • [10] T.H. Nguyen, C.T. Doan, V.Q. Nguyen, T.H.T. Nguyen, and M.P. Doan, Distributed defense of distributed DoS using pushback and communicate mechanism, In Advanced Technologies for Communications (ATC), 2011 4th International Conference on, pages178–182, 2011.
  • [11] Brocade – Network Provider for Data Centers Everywhere, http://www.brocade.com/
  • [12] Common Attack Pattern Enumeration and Classification, CAPEC List, http://capec.mitre.org/data/index.html The MITRE Corporation.
  • [13] DistroWatch.com: Vyatta, http://distrowatch.com/table.php?distribution=vyatta
  • [14] Etherape. A graphical network monitor, http://etherape.sourceforge.net/
  • [15] netfilter. firewalling, NAT, and packet manglingfor linux, http://www.netfilter.org/
  • [16] SNORT© Users Manual 2.9.7, The Snort Project, October 13, 2014, http://www.snort.org
  • [17] Tcpreplay tcpprep, tcpreplay, tcprewrite, tcpbridge, flowreplay. Pcap editing & replay tools for *NIX, http://tcpreplay.synfin.net
  • [18] VYATTA. The easy tutorial, WWW.OPENMANIAK.COM, http://openmaniak.com/vyatta.php
  • [19] Vyos, http://vyos.net/wiki/Main_Page
  • [20] Washi: VyOS – otwartoźródłowy fork Vyatta Core, http://www.virtual-it.pl/5209-vyos-otwartozrodlowy-fork-vyattacore.html. Virtual-IT.pl. 13.09.2014.
  • [21] XModulo. Linux FAQs, tips and tutorials, http://xmodulo.com/how-to-capture-and-replay-network-traffic-onlinux.html
Uwagi
Opracowanie rekordu ze środków MNiSW, umowa Nr 461252 w ramach programu "Społeczna odpowiedzialność nauki" - moduł: Popularyzacja nauki i promocja sportu (2021).
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-82974012-d96e-4e7e-8c4e-6973cb92707e
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.