Tytuł artykułu
Wybrane pełne teksty z tego czasopisma
Identyfikatory
Warianty tytułu
Efficiency test of IDS/IPS systems agains DOS and DDOS attacks
Języki publikacji
Abstrakty
Tematem artykułu jest analiza sprawności systemów wykrywania i zapobiegania włamaniom przed atakami odmowy usługi. W początkowej cześć artykuł w oparciu o wynik analiz, zaprezentowano skalę problemu omawianych zagrożeń. W kolejnych paragrafach przedstawiono metodykę badań określenia podatności na ataki odmowy usługi. Następnie przeprowadzono symulacje wydajności i skuteczności obrony przed atakami dwóch sieciowych systemów wykrywania włamań w segmencie open-source Snort i Suricata. Analizowano rozwiązania pracując w trybach nfqueue i af-packet, przy zestawie tych samych reguł. Przeprowadzone testy porównawcze z wykorzystaniem dwóch najpopularniejszy zagrożeń tj. Land i SYN Flood, wykazały przewagę rozwiązania Suricata w skuteczności wykrywania analizowanych ataków. Artykuł jest adresowany do osób zajmujących się wdrażaniem i administracją systemów zabezpieczeń.
The theme of the article is to analyze the efficiency of detection systems and intrusion prevention against denial of service attacks. In the initial part of the article based on the analysis results, presented the scale of the problem of these threats. In the following paragraphs, the methodology of testing to determine susceptibility to denial of service attack. Then conducted simulations effectiveness and efficiency of defense against attacks by the two network intrusion detection systems in the segment of open-source Snort and Suricata. Analyzed solutions working modes nfqueue and af-packet, using the same set of rules. Comparative tests carried out using the two most common threats such Land and SYN Flood, showed superiority solutions Suricata the effectiveness of detection of the analyzed attacks. The article is addressed to people involved in the implementation and administration of security systems.
Rocznik
Strony
19--34
Opis fizyczny
Bibliogr. 18 poz., rys., wykr.
Twórcy
autor
- Politechnika Rzeszowska
autor
- Politechnika Rzeszowska, Katedra Energoelektroniki, Elektroenergetyki i Systemów Złożonych
autor
- Akademia Górniczo-Hutnicza, Kraków
Bibliografia
- [1] https://dataspace.pl/dos-rodzaje-atakow-cz-1/[Dostęp: 24.08.2015]
- [2] https://dataspace.pl/dos-rodzaje-atakow-cz-2/[Dostęp: 3.09.2015]
- [3] https://securelist.com/analysis/quarterly-malware-reports/73414/kaspersky-ddosintelligence-report-for-q4-2015/[Dostęp: 28.09.2015]
- [4] K. Scarfone, P. Mell Guide to Intrusion Detection and Prevention Systems (IDPS)
- [5] http://students.mimuw.edu.pl/SO/Projekt04-05/temat5-g2/sikorakobylinski/idsips.html [Dostęp: 23.12.2015]
- [6] http://sekurak.pl/wprowadzenie-do-systemow-ids/[Dostęp: 23.03.2015]
- [7] http://insecure.org/sploits/land.ip.DOS.html[Dostęp: 20.11.1997]
- [8] http://www.computerworld.pl/news/291980/Atak.na.sieci.IP.html [Dostęp: 29.12.1997]
- [9] https://www.incapsula.com/ddos/attack-glossary/http-flood.html [Dostęp: 18.10.2015]
- [10] https://www.incapsula.com/ddos/attack-glossary/syn-flood.html [Dostęp: 18.10.2015]
- [11] https://www.debian.org/doc/[Dostęp: 7.04.2015]
- [12] https://www.snort.org/documents/snort-ips-tutorial[Dostęp: 25.08.2015]
- [13] https://www.kali.org/kali-linux-documentation/[Dostęp: 2.01.2016]
- [14] https//www.snort.org/documents[Dostęp: 25.08.2015]
- [15] http://wiki.hping.org[Dostęp: 30.09.2009]
- [16] http://suricata-ids.org/docs/[Dostęp: 6.08.2014]
- [17] Wang A.,Mohaisen A., Chang W., Chen S.:Delving into Internet DDoS Attacks by Botnets: Characterization and Analysis, 2015 45th Annual IEEE/IFIP International Conference on Dependable Systems and Networks, 2015, pp. 379 - 390
- [18] Zeb K., Baig O., Asif K. M.:DDoS attacks and countermeasures in cyberspace, 2015 2nd World Symposium on Web Applications and Networking, Sousse, 2015
Uwagi
PL
Opracowanie ze środków MNiSW w ramach umowy 812/P-DUN/2016 na działalność upowszechniającą naukę.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-94827752-05f7-40b4-94f2-ca2fef47732e