Многоагентное моделирование механизмов защиты от атак "распределенный отказ в обслуживании" тема диссертации и автореферата по ВАК РФ 05.13.18, кандидат технических наук Уланов, Александр Владимирович
- Специальность ВАК РФ05.13.18
- Количество страниц 165
Оглавление диссертации кандидат технических наук Уланов, Александр Владимирович
Введение.
Глава 1. Системный анализ проблемы моделирования механизмов защиты от атак «распределенный отказ в обслуживании» на основе многоагентного подхода.
1.1. Задача моделирования механизмов защиты от атак «распределенный отказ в обслуживании».
1.2. Многоагентное моделирование и командная работа агентов.
1.3. Атаки «распределенный отказ в обслуживании» и механизмы защиты от них.
1.3.1. Атаки ОБо8.
1.3.2. Механизмы защиты.
1.4. Подход к моделированию механизмов защиты от атак «распределенный отказ в обслуживании» и требования к методике его проведения.
1.5. Постановка задачи исследования.
Выводы по главе 1.
Глава 2. Модели противоборства команд агентов, реализующих атаки распределенный отказ в обслуживании» и механизмы защиты от них .63 2.1. Структура основных моделей противоборства команд агентов, реализующих распределенные атаки «отказ в обслуживании» и механизмы защиты от них.
2.2. Модели команд атаки и защиты.
2.3. Модели взаимодействия команд.
2.3.1. Модель антагонистического противоборства.
2.3.2. Модель кооперативного взаимодействия.
2.3.3. Модель адаптации.
2.4. Модель сети Интернет.
2.4.1. Топология и параметры каналов передачи данных.
2.4.2. Протоколы.
2.4.3. Модели и алгоритмы генерации трафика.
Выводы по главе 2.
Глава 3. Методика проведения многоагентного моделирования механизмов защиты от атак «распределенный отказ в обслуживании» и оценка ее эффективности.
3.1. Архитектура и реализация системы моделирования.
3.2. Методика проведения многоагентного моделирования механизмов защиты от атак «распределенный отказ в обслуживании».
3.3. Применение предложенной методики для задач защиты от атак «распределенный отказ в обслуживании».
3.3.1. Исследование кооперативных механизмов защиты.
3.3.2. Исследование адаптивных механизмов защиты.
3.4. Оценка эффективности предложенной методики.
Выводы по главе 3.
Рекомендованный список диссертаций по специальности «Математическое моделирование, численные методы и комплексы программ», 05.13.18 шифр ВАК
Имитационное моделирование механизмов защиты компьютерных сетей от инфраструктурных атак на основе подхода "нервная система сети"2012 год, кандидат технических наук Шоров, Андрей Владимирович
Многоагентная система обнаружения атак на информационную систему предприятия2013 год, кандидат технических наук Никишова, Арина Валерьевна
Разработка отказоустойчивых мульти-агентных средств имитационного моделирования систем с дискретными событиями2012 год, кандидат технических наук Подкорытов, Дмитрий Игоревич
Многоагентная система обнаружения и блокирования ботнетов путем выявления управляющего трафика на основе интеллектуального анализа данных2017 год, кандидат наук Косенко, Максим Юрьевич
Обнаружение низкоактивных распределенных атак типа "отказ в обслуживании" в компьютерных сетях2012 год, кандидат технических наук Щерба, Мария Витальевна
Введение диссертации (часть автореферата) на тему «Многоагентное моделирование механизмов защиты от атак "распределенный отказ в обслуживании"»
Актуальность темы диссертации.
В последнее время наблюдается рост количества распределенных атак на глобальные компьютерные сети. Значительная часть этих атак направлена на нарушение доступности или «распределенный отказ в обслуживании» (Distributed Denial of Service, DDoS). Атака заключается в перегрузке хоста или сетевого ресурса посредством наполнения системы - цели атаки - большим количеством сетевых пакетов. Эти атаки реализуются большим количеством программных агентов («ботов» или «демонов»), размещенными на хостах, которые злоумышленник скомпрометировал ранее. Реализация этих атак может привести не только к выходу из строя отдельных хостов и служб, но и остановить работу корневых DNS-серверов и вызвать частичное или полное прекращение работы Интернета. В связи с критичностью и нетривиальностью данного класса атак, построение эффективных средств защиты от них представляет собой сложную научно-техническую проблему.
На практике достаточно проблематично осуществить проверку и оценку применения того или иного механизма защиты. Исследование на основе реальных сетей трудно реализуемо практически вследствие следующих причин. Необходимо либо располагать большим выделенным фрагментом сети, где можно проводить эксперименты, либо использовать для экспериментов сети реальных Интернет-провайдеров (Internet Service Provider, ISP). Но атаки DDoS создают большую нагрузку на сеть, вплоть до полного отказа в обслуживании, что приводит к выходу эксперимента из под контроля, и даже распространению атак в Интернет. При этом важные условия научного эксперимента, такие как повторяемость и контролируемость, не могут быть соблюдены. Вследствие описанных причин для исследования механизмов защиты от атак DDoS необходимо использовать моделирование.
Для реализации данной цели предлагается использовать многоагентное моделирование, так как оно упрощает сам процесс моделирования, позволяя представить изучаемые процессы в виде совокупности автономных агентов и взаимодействий между ними. В известных в настоящее время работах задача многоагентного моделирования атак БЭо8 и механизмов защиты от них явным образом не ставилась.
Ввиду критичности данного класса атак, сложности проведения исследований на реальных сетях, многоагентное моделирование механизмов защиты от атак ООо8 представляется действительно актуальной задачей.
Целью исследовании является повышение эффективности анализа механизмов защиты от распределенных атак «отказ в обслуживании» на основе разработки моделей и методик для многоагентного моделирования.
Для достижения данной цели в диссертационной работе поставлены и решены следующие задачи:
1. Анализ методов многоагентного моделирования и атак «распределенный отказ в обслуживании» и механизмов защиты от них.
2. Разработка моделей команд агентов, реализующих атаки «распределенный отказ в обслуживании» и механизмы защиты от них и моделей их взаимодействия.
3. Разработка модели среды взаимодействия (сети Интернет).
4. Построение архитектуры системы многоагентного моделирования.
5. Разработка методики проведения многоагентного моделирования на основе представленных моделей и архитектуры.
6. Реализация системы многоагентного моделирования и проведение экспериментов.
Объектом исследования являются атаки ОЭо8 и механизмы защиты от них. В исследовании особое внимание уделяется подзадаче многоагентного моделирования атак ЭЭо8 и механизмов защиты от них. Предметом исследования являются модели и методика многоагентного моделирования механизмов защиты от атак «распределенный отказ в обслуживании».
Научная задача работы - разработка модельно-методического аппарата для моделирования механизмов защиты от распределенных атак «отказ в обслуживании» с целью исследования этих механизмов защиты.
Методологическую и теоретическую основу исследования составили научные труды отечественных и зарубежных авторов в областях многоагентных систем, многоагентного моделирования, компьютерной безопасности, компьютерных сетей, моделирования сетей и сетевых процессов, динамической адаптации.
Методы исследования, использованные в диссертации, относятся к методам системного анализа, теории вероятности, объектно-ориентированного программирования, сравнения и аналогий, моделирования.
Основными результатами, выносимыми на защиту, являются:
1. Модели команд агентов, реализующих атаки «распределенный отказ в обслуживании» и механизмы защиты от них.
2. Модели взаимодействия команд агентов, реализующих атаки «распределенный отказ в обслуживании» и механизмы защиты от них.
3. Методика проведения многоагентного моделирования механизмов защиты от атак «распределенный отказ в обслуживании».
Научная новизна исследования заключается в следующем:
1. Разработаны модели команд агентов, реализующих атаки «распределенный отказ в обслуживании» и механизмы защиты от них, отличающиеся использованием в качестве базиса методов командной работы агентов. Особенностью моделей является применение процедур обеспечения согласованности действий, мониторинга и восстановления функциональности агентов, а также обеспечения селективности коммуникаций.
2. Разработаны модели взаимодействия команд агентов, реализующих атаки «распределенный отказ в обслуживании» и механизмы защиты от них. Их особенностями являются выделение различных видов взаимодействий команд, которые основываются на антагонистическом противоборстве, кооперации и адаптации, использование различных схем кооперации команд агентов защиты, позволяющих вести обмен данными о трафике между агентами защиты и задействовать разные классы агентов защиты, возможность адаптации команд агентов посредством генерации новых экземпляров атак и механизмов защиты и сценариев их реализации.
3. Разработана методика проведения многоагентного моделирования механизмов защиты от атак «распределенный отказ в обслуживании» в сети Интернет, базирующаяся на представленных в диссертационной работе моделях и алгоритмах и обладающая следующей совокупностью особенностей, подчеркивающей ее новизну: учитываются ключевые параметры исследуемых процессов (параметры сети и ее узлов, параметры команды атаки и реализации атаки, параметры команды защиты и механизмов защиты, параметры взаимодействия команд); основные этапы методики автоматизированы за счет реализованной системы многоагентного моделирования механизмов защиты от атак «распределенный отказ в обслуживании»; на основе выходных параметров производится оценка и сравнение различных механизмов защиты.
Обоснованность и достоверность представленных в диссертационной работе научных положений обеспечивается за счет тщательного анализа состояния исследований в данной области, подтверждается согласованностью теоретических результатов с результатами, полученными при компьютерной реализации, а также апробацией основных теоретических положений в печатных трудах и докладах на научных конференциях.
Практическая значимость исследования. Разработанные модели могут быть обобщены для целей решения достаточно большого класса задач, в частности, задачи информационной борьбы в Интернет, конкуренции в сфере электронного бизнеса и др. Элементы разработанных моделей, в частности предложенные классификации механизмов защиты от атак ООо8, можно использовать для анализа систем защиты такого рода. Предложенную методику можно использовать для исследования эффективности разнообразных механизмов защиты на основе различных выходных параметров, оценки защищенности существующих сетей и выработки рекомендаций для построения перспективных систем защиты.
Реализация результатов работы. Результаты, полученные в диссертационной работе были использованы в рамках следующих научно-исследовательских работ: проекта шестой рамочной программы Европейского сообщества (Research Project of the European Community sixth framework programme) «Policy-based Security Tools and Framework (POSITIF)» (Contract # IST-2002-002314, 2004-2007); проекта «MIND— Machine Learning for Intrusion Detection», поддерживаемого Федеральным Министерством образования и науки Германии (грант 01ISC40A, 2004-2006); Российского фонда фундаментальных исследований (РФФИ) «Моделирование процессов защиты информации в компьютерных сетях в антагонистической среде: формальный подход, математические модели, многоагентная архитектура, программный прототип и экспериментальная оценка» (проект № 04-01-00167, 2004-2006); программы фундаментальных исследований отделения информационных технологий и вычислительных систем (ОИТВС) Российской академии наук «Математические модели активного анализа уязвимостей, обнаружения вторжений и противодействия сетевым атакам в компьютерных сетях, основывающиеся на многоагентных технологиях» (контракт № 3.2/03, 2003-2007); проекта «Разработка научно-методических основ защиты информации в каналах связи системы международной коллективной экологической безопасности» (Государственный контракт с Центром исследования проблем безопасности Российской академии наук, 2006) и др.
Апробация результатов работы. Основные положения и результаты диссертационной работы докладывались на следующих научных конференциях: «International Conference on Security and Cryptography (SECRYPT-2007)» (Барселона, Испания, 2007); «Autonomous Intelligent Systems: Agent and Data Mining-2007 (AIS-ADM 07)» (Санкт-Петербург, 2007); «9th Information Security Conference (ISC 2006)» (Самос, Греция, 2006); XIII, XIV, XV общероссийские научно-технические конференции «Методы и технические средства обеспечения безопасности информации (МТСОБИ)» (Санкт-Петербург, 2004-2006); Международная научная школа
Моделирование и анализ безопасности и риска в сложных системах (МАБР-2006)» (Санкт-Петербург, 2006); «X Национальная конференция по искусственному интеллекту с международным участием (КИИ-2006)» (Обнинск, 2006); Международные научно-технические конференции «Интеллектуальные системы» (AIS) и «Интеллектуальные САПР» (CAD) (Дивноморское, 2005-2007); «Четвертая и пятая общероссийские конференции «Математика и безопасность информационных технологий (МаБИТ, 2005, 2006)» (Москва, 2005, 2006); Вторая всероссийская научно-практическая конференция по имитационному моделированию и его применению в науке и промышленности «Имитационное моделирование. Теория и практика. ИММОД-2005» (Санкт-Петербург, 2005); IV Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России (ИБРР)» (Санкт-Петербург, 2005); «Second International Workshop on Safety and Security in Multiagent Systems (SASEMAS '05). (Утрехт, Голландия, 2005) и др. По итогам научной работы автор дважды побеждал в конкурсе «Лучшие аспиранты РАН» (2006, 2007 гг.) и был награжден медалью РАН для молодых учёных РАН (2007 г.).
Публикации. По материалам диссертационной работы опубликовано 42 статьи, в том числе две статьи из перечня ВАК на соискание ученой степени доктора и кандидата наук [15] («Известия высших учебных заведений. Приборостроение», «Известия РАН. Теория и системы управления»). На конференции «9th Information Security Conference» (2006) статья автора была награждена грамотой «Best Student-Authored Paper» как лучшая, написанная аспирантом.
Структура и объем диссертационной работы. Диссертационная работа объемом 165 машинописных страниц, содержит введение, три главы и заключение, список литературы, содержащий 129 наименований, 3 таблицы, 31 рисунок.
Похожие диссертационные работы по специальности «Математическое моделирование, численные методы и комплексы программ», 05.13.18 шифр ВАК
Разработка и исследование риск-моделей SYNflood-A так на серверы компьютерных систем2008 год, кандидат технических наук Андреев, Дмитрий Александрович
Методика построения и разработка многоагентного программного комплекса для исследований проблемы энергетической безопасности2009 год, кандидат технических наук Фартышев, Денис Александрович
Исследование и разработка методов планирования поведения интеллектуальных агентов в обучающих системах2006 год, кандидат технических наук Лазырин, Максим Борисович
Исследование и разработка многоагентных информационных систем с элементами адаптации и самоорганизации2003 год, кандидат технических наук Писарев, Андрей Сергеевич
Модели, методы и программное обеспечение для управления взаимодействием с поставщиками и заказчиками на основе агентно-ориентированного подхода и диалоговых логик2008 год, кандидат технических наук Смагин, Степан Викторович
Заключение диссертации по теме «Математическое моделирование, численные методы и комплексы программ», Уланов, Александр Владимирович
Выводы по главе 3
1. Для реализации подхода предложена архитектура системы моделирования, включающая базовую систему имитационного моделирования, модуль моделирования сети Интернет, подсистему агентно-ориентированного моделирования и модуль имитации процессов предметной области. С использованием OMNeT++ INET Framework и программных моделей, разработанных на С++, представленная архитектура была реализована для многоагентного моделирования атак DDoS и механизмов защиты от них.
2. Методика моделирования противостояния систем защиты атакам DDoS в сети Интернет заключается в выполнении последовательности этапов: подготовительный этап, этап задания параметров, этап реализации процессов моделирования и этап анализа выходных параметров. В качестве входных параметров задаются: параметры модели сети, команды атаки, команды защиты, модели взаимодействия команд. В качестве выходных параметров рассматриваются: количество ложных срабатываний механизмов защиты; количество пропуска атак механизмов защиты; процент трафика атаки и нормального трафика в исследуемой сети; время реакции механизма защиты и др. Методика позволяет выбрать наилучший механизм защиты из моделируемых.
3. В качестве примера применения предложенной методики для задач защиты информации в реальных сетях проведены эксперименты по исследованию кооперативных механизмов защиты COSSACK, DefCOM, а также предложенные варианты «без кооперации», «на уровне фильтров», «на уровне сэмплеров» и «полная кооперация». К данным схемам применена модель адаптивного взаимодействия. Проведенные эксперименты показали, что наилучшие результаты в блокировке трафика атаки можно достичь при кооперации команд защиты. Лучшая адаптивная схема - с кооперацией на уровне сэмплеров и с полной кооперацией.
4. Результаты оценки эффективности методики проведения моделирования механизмов защиты от атак «распределенный отказ в обслуживании» показали, что удовлетворяются предъявленные нефункциональные требования и эффективность анализа механизмов защиты от распределенных атак «отказ в обслуживании» повышена благодаря разработке данной методики.
Заключение
В данной работе для повышения эффективности анализа механизмов защиты от распределенных атак «отказ в обслуживании» предложен модельно-методический аппарат для моделирования этих механизмов. Основные результаты работы заключаются в следующем.
1. Проведен системный анализ задачи многоагентного моделирования защиты от атак DDoS. Выполнены обзор подходов к командной работе агентов, а также обзор атак DDoS и механизмов защиты от них и их классификаций. Предложена новая классификация механизмов защиты от DDoS атак. На основе рассмотренных работ предложен подход к моделированию механизмов защиты от атак DDoS. Он обосновывает разработку моделей команд сторон атаки и защиты DDoS, их взаимодействий и методики многоагентного моделирования на базе данных моделей. Сформулированы требования, предъявляемые к методике.
2. Разработаны модели команд агентов атаки DDoS и защиты от DDoS атак. Каждая из данных моделей имеет самостоятельное значение и может использоваться для решения других задач в области защиты информации. Модели описывают параметры, базовые функции, классы, протоколы и сценарии агентов реализации атак DDoS и защиты от них. Они позволяют представить стороны атаки и защиты в виде команд агентов, что упрощает процесс анализа механизмов защиты.
3. Разработаны модели взаимодействия команд реализации атак DDoS и защиты от них. Модели антагонистического противоборства описывают действия команд агентов друг на друга и на среду взаимодействия - сеть Интернет. Модели кооперативной защиты позволяют описать обмен информацией между командами защиты, представляемыми, например, разными Интернет-провайдерами. С их помощью описаны кооперативные механизмы защиты DefCOM и COSSACK и предложены пять новых. Модель адаптации задает критерии адаптации команд атаки и защиты к действиям друг друга на основе минимизации затрат.
4. Разработана вспомогательная модель среды взаимодействия команд агентов, модель Интернета. Она описывается на основе топологии, протоколов и трафика сети и может быть использована для задач моделирования различных процессов в Интернет.
5. Разработана методика проведения многоагентного моделирования механизмов защиты от атак DDoS. Она заключается в выполнении последовательности следующих этапов: подготовительный, задания параметров, реализации процессов моделирования, анализа выходных параметров. На основе качественного подхода к оценке по сравнению с существующими системами моделирования данная методика позволяет повысить эффективность анализа механизмов защиты от атак «распределенный отказ в обслуживании» на 36%.
6. Разработана архитектура многоагентного моделирования противоборства команд агентов атак DDoS и защиты от них. Архитектура состоит из четырех компонентов: базовой системы имитационного моделирования, модуля моделирования сети Интернет, подсистемы агентно-ориентированного моделирования и библиотеки имитации процессов предметной области. Она позволила разработать программную систему моделирования, использовав в качестве основы систему имитационного моделирования Интернета OMNeT++ INET Framework.
7. Разработана программная система многоагентного моделирования атак DDoS и механизмов защиты от них. Она позволила применить предложенные модели и методику в экспериментах по анализу кооперативных механизмов защиты и адаптации, а также показать их эффективность.
Разработанные в диссертационной работе модели противоборства команд агентов, реализующих атаки DDoS и механизмы защиты от них, и методика многоагентного моделирования являются развитием результатов работ [3,4,5,6,8,9,10,11,12,18,19,20,58,59,60,61,63,64]. Решение представленной проблемы на новом уровне возможно именно с использованием разработанных моделей и методики.
Полученные в работе результаты позволяют описывать стороны атаки ЭЭоБ и системы защиты в виде команд агентов, используя основные параметры атаки и защиты, проводить моделирование в соответствии с предложенной методикой и оценить эффективность анализируемых механизмов защиты. Это может быть использовано для анализа систем защиты существующих сетей, а также для выработки рекомендаций по созданию перспективных систем защиты.
Практическая значимость сформулированных в диссертации научных результатов заключается в том, что они могут быть обобщены для решения других задач, в частности, задачи информационной борьбы в Интернет, конкуренции в сфере электронного бизнеса и др.
Разработанные в рамках диссертационной работы модели и методика моделирования были использованы при проведении ряда научно-исследовательских работ.
Апробация полученных результатов проводилась на 15 научно-технических конференциях. Основные результаты, полученные автором, опубликованы в 41 научной работе.
Список литературы диссертационного исследования кандидат технических наук Уланов, Александр Владимирович, 2007 год
1. ГОСТ 24.701-86. Надежность автоматизированных систем управления. Основные положения. Введ. 1987-07-01. - М. : Изд-во стандартов, 1986. -11 с.
2. Котенко, И.В. Агентао-ориентированная среда для моделирования и оценки механизмов защиты от распределенных атак «отказ в обслуживании» / И.В. Котенко, A.B. Уланов // Изв. вузов. Приборостроение. 2007. - Т. 50. - № 1. -С. 18-21.
3. Котенко, И.В. Моделирование противоборства программных агентов в Интернет: общий подход, среда моделирования и эксперименты / И.В. Котенко, A.B. Уланов // Защита информации. Инсайд. 2006. - № 4. - С. 4452; №5.-С. 48-57.
4. Котенко, И.В. Многоагентное моделирование защиты информационных ресурсов компьютерных сетей в сети Интернет / И.В. Котенко, A.B. Уланов // Известия РАН. Теория и системы управления. 2007. - № 5. - С. 74-88.
5. Котенко, И.В. Многоагентное моделирование распределенных атак «отказ в обслуживании» И.В. Котенко, A.B. Уланов // Тр. СПИИРАН. СПб.: Наука, 2006. - Вып. 3, т. 1.С. 105-125.
6. Котенко, И.В. Перспективные направления исследований в области компьютерной безопасности / И.В. Котенко, P.M. Юсупов // Защита информации. Инсайд. 2006. - № 2. - С. 46-57.
7. Основы сетевого планирования и управления в физической культуре и спорте Электронный ресурс. / Электрон, дан. [Б. м. : б. и.]. - Режим доступа: http://books.ifmo.ru/book/pdf/5 l.pdf, свободный. -Загл. с экрана.
8. Система сетевого планирования и управления. Методические указания Электронный ресурс. / Электрон, дан. [Б. м. : б. и.], 2002. - Режим доступа: http://www.nntu.sci-nnov.ru/RUS/fakyl/VECH/metod/orgprodl/part5.htm, свободный. - Загл. с экрана.
9. Тарасов, В. Б. От многоагентных систем к интеллектуальным организациям: философия, психология, информатика / В. Б. Тарасов. М.: УРСС, 2002.-352 с.
10. Уланов, A.B. Защита от DDoS-атак: механизмы предупреждения, обнаружения, отслеживания источника и противодействия / A.B. Уланов, И.В. Котенко // Защита информации. Инсайд. 2007. - № 1. - С. 60-67; № 2. -С. 70-77;№3.-С. 62-69.
11. Черноруцкий, И.Г. Методы принятия решений. / И.Г. Черноруцкий СПб.: БХВ-Петербург, 2005. 416 с.
12. Alstyne, М. Electronic Communities: Global Village or Cyberbalkanization Electronic resource. / M. Alstyne, E. Brynjolfsson. Electronic data. - [S. 1. : s. п.], 1996. - Access mode: http://ebusiness.mit.edu/erik, free. - Title from screen.
13. Barford, P. Generating representative web workloads for network and server performance evaluation / P. Barford, M. Crovella // Proc. of ACM SIGMETRICS. Madison, July, 1998.-USA.: ACM publishing, 1998.-p. 151-160.
14. Bellovin, S. ICMP Traceback Messages Electronic resource. / S. Bellovin, M. Leech, T. Taylor. Electronic data. - [S. 1. : s. п.], 2001. - Access mode: http://lasr.cs.ucla.edu/save/rfc/draft-bellovin-itrace-00.txt, free. - Title from screen.
15. Bernet, Y. Framework for Differentiated Services / Y. Bernet, J. Binder, S. Blake et al. Electronic data. - S. 1. : s. п., 1999. - Access mode: http://www3.ietf.org/proceedings/98dec/I-D/draft-ietf-diffserv-framework-01.txt, free. - Title from screen.
16. Bond, A. H. Readings in Distributed Artificial Intelligence / A.H. Bond, L. Gasser. New York: Morgan Kaufmann, 1988. - 649 p.
17. CAIDA Electronic resource. Electronic data. - [S. 1. : s. п.], 2007. - Access mode: http://www.caida.org/tools, free. - Title from screen.
18. Carl, G. Denial-of-Service Attack-Detection Techniques / G. Carl, G. Kesidis, R.R. Brooks et al. // IEEE Internet Computing. 2006. - Vol. 10; № 1. - P. 8289.
19. Catanzaro, M. Generation of uncorrected random scale-free networks / M. Catanzaro, M. Bogunä, R. Pastor-Satorras // Physical Review. 2005. - Vol. 71; №027103.-P. 12-15.
20. Chen, L.-C. Characterization of Defense Mechanisms against Distributed Denial of Service Attacks / L.-C. Chen, T.A. Longstaff, M.C. Carley // Computers & Security. 2004. - Vol. 23; no. 8. - P. 665-678.
21. Chen, S. Perimeter-Based Defense against High Bandwidth DDoS Attacks / S. Chen, Q. Song// IEEE Transactions on Parallel and Distributed Systems. 2005. -Vol. 16; № 6. P. 526-537.
22. Cisco Systems Electronic resource. Electronic data. - [S. 1. : s. n.], 2007. -Access mode: http:// www.cisco.com, free. - Title from screen.
23. Zou, C. Adaptive Defense Against Various Network Attacks / C. Zou, N. Duffield, D. Towsley, W. Gong // Proc. of SRUTI: Steps to Reducing Unwanted Traffic on the Internet. Boston, July 7-8, 2005. Berkley : USENIX Association. -P. 10-20.
24. Cohen, P. Teamwork / P. Cohen, H.J. Levesque // Nous. 1991. - Vol. 25; no. 4. -P. 487-512.
25. CoIIins, M. An Empirical Analysis of Target-Resident DoS Filters / M. Collins, M.K. Reiter // Proc. of 2004 IEEE Symposium on Security and Privacy (S&P'04). Oakland, May 9-12,2004. Piscataway : IEEE, 2004. - P. 103-114.
26. CS3 Electronic resource. Electronic data. - [S. 1.: s. n.], 2007. - Access mode: http:// www.cs3-inc.com, free. - Title from screen.
27. DDoS-Guard. Green Gate Labs Electronic resource. Electronic data. - [S. 1.: s. n.], 2007. - Access mode: http://www.ddos-guard.com, free. Title from screen.
28. Dorogovtsev, S.N. The shortest path to complex networks. Electronic resource. / S.N. Dorogovtsev, J.F.F. Mendes J.F.F. Electronic data. - [S. 1. : s. n.], 2004. -Access mode: http://arxiv.org/abs/cond-mat/0404593, free. - Title from screen.
29. Fan, X. Modeling and Simulating Human Teamwork Behaviors Using Intelligent Agents / X. Fan, J. Yen // Journal of Physics of Life Reviews. 2004. - Vol. 1, № 3.-P. 33-51.
30. FIPA Electronic resource. Electronic data. - [S. 1. : s. n.], 2007. - Access mode: http://www.fipa.org, free. - Title from screen.
31. Floyd, S. Difficulties in Simulating the Internet / S. Floyd, V. Paxson // IEEE/ACM Transactions on Networking. 2001. - Vol. 9; no. 4. - P. 392-403.
32. Gemberling, B.W. ISP Security Real World Techniques Electronic resource. / B.W. Gemberling, C.L. Morrow. - Electronic data. - [S. 1. : s. n.], 2004. - Access mode: http://www.nanog.org/mtg-0110/greene.html, free. - Title from screen.
33. Giampapa, J. A. Team-Oriented Agent Coordination in the RETSINA MultiAgent System : Technical Report CMU-RI-TR-02-34. / J. A. Giampapa, K. Sycara. Robotics Institute, Carnegie Mellon University, 2002. - 8 p.
34. GiI, T. M. Multops: a data-structure for bandwidth attack detection / T. M. Gil, M. Poletter // Proc. of 10th USENIX Security Symposium. Washington, August 1317,2001. Berkley : USENIX Association. - P. 4-7.
35. Grosz, B. Collaborative Plans for Complex Group Actions / B. Grosz, S. Kraus // Artificial Intelligence. 1996. - Vol. 86. - P. 269-358.
36. HoIIot, C.V. A Control Theoretic Analysis of RED / C.V. Hollot, V. Misra, D. Towsley, W.-B. Gong // Proc. of Twentieth Annual Joint Conference of the IEEE
37. Computer and Communications Societies (IEEE Infocom). Anchorage, April 2226,2001. Piscataway : IEEE, 2001. - Vol. 3. - P. 1510-1519.
38. Ioannidis, J. Implementing Pushback: Router-Based Defense Against DDoS Attacks / J. loannidis, S.M. Bellovin // Proc. of Symposium of Network and Distributed Systems Security (NDSS). San Diego, 6-8 Februaiy 2002. S. 1. : s. n., 2002.-P. 57-71.
39. J-Sim homepage Electronic resource. Electronic data. - [S. 1. : s. n.], 2007. -Access mode:http://www.j-sim.org, free. - Title from screen.
40. Jennings, N. R. Controlling cooperative problem solving in industrial multi-agent systems using joint intentions / N.R. Jennings // Artificial Intelligence. 1995. -Vol. 75, no. 2.-P. 120-134.
41. Karagiannis, T. Blinc: Multilevel traffic classification in the dark / T. Karagiannis, K. Papagiannaki, M. Faloutsos // Proc. of ACM SIGCOMM 2005. Philadelphia, August 22-26, 2005. USA. : ACM publishing, 2005. - P. 229240.
42. Keromytis, A. SOS: Secure Overlay Services / A. Keromytis, V. Misra, D. Rubenstein // Proc. of ACM SIGCOMM'02. Pittsburgh, August, 2002. USA. : ACM publishing, 2002. - P. 61-72.
43. Kotenko, I. Agent-based simulation of DDOS attacks and defense mechanisms / I. Kotenko, A. Ulanov // Journal of Computing. 2005. - Vol. 4, № 2. P. 27-43.
44. Kotenko, I. Simulation of Internet DDoS Attacks and Defense / I. Kotenko, A. Ulanov // Proc. 9th Information Security Conference (ISC 2006). Samos, Greece. August 30 September 2, 2006. - Berlin : Springer, 2006. - Vol. 4176. P. 327342.
45. Krishnamurthy, B. On network-aware clustering of Web clients / B. Krishnamurthy, J. Wang // Proc. of ACM SIGCOMM 2000. Stockholm 28 August 1 September, 2000. - USA.: ACM publishing, 2000.- P. 97-110.
46. Law, K.T. You Can Run, But You Can't Hide: An Effective Statistical Methodology to Traceback DDoS Attackers / K.T. Law, J.C.S. Lui, D.K.Y. Yau //
47. EE Transactions on Parallel and Distributed Systems. 2005. - Vol. 16; no. 9. -P. 799-813.
48. Li, M. Decision Analysis of Statistically Detecting Distributed Denial-of-Service Flooding Attacks / M. Li, C. Chi, W. Jia et al. // International Journal of Information Technology and Decision Making. 2003. - Vol. 2; no. 3. - P. 397— 405.
49. Lipson, H.F. Tracking and Tracing Cyber-Attacks: Technical Challenges and Global Policy Issues : CMU/SEI-2002-SR-009. CERT Coordination Center, 2002.- 14 p.
50. MacaI, C. M. Tutorial on Agent-based Modeling and Simulation / C. M. Macal, M. J. North // Proc. of 2005 Winter Simulation Conference. Piscataway, December, 2005. USA.: [s. n.], 2005. - P. 2-15.
51. Mahadevan, P. Lessons from Three Views of the Internet Topology Electronic resource. / P. Mahadevan, D. Krioukov, M. Fomenkov [et al.]. Electronic data. -[S. 1.]: CAIDA, 2005. - Access mode: http://www.caida.org/topology, free. - Title from screen.
52. Mahadevan, P. Systematic Topology Analysis and Generation Using Degree Correlations / P. Mahadevan, D. Krioukov, K. Fall, A. Vahdat // Proc. of the ACM SIGCOMM 2006. Pisa, September, 2006. USA. : ACM publishing, 2006. -P. 135-146.
53. Manajan, R. Controlling High Bandwidth Aggregates in the Network : ICSI Technical Report / R. Manajan, S.M. Bellovin, S. Floyd et al. ICSI, 2001.- 16 P
54. Martin, D. The open agent architecture: A framework for building distributed software systems / D. Martin, A. Cheyer, D. Moran // Applied Artificial Intelligence. 1999. - Vol. 13, no. 2. - P. 141-154.
55. Mazu Networks Electronic resource. Electronic data. - [S. 1. : s. n.], 2007. -Access mode: http://www.mazunetworks.com, free. - Title from screen.
56. Melior Inc Electronic resource., Electronic data. - [S. 1.: s. n.], 2007. - Access mode: http:// www.ddos.com, free. - Title from screen.
57. Mirkovic, J. Benchmarks for DDoS Defense Evaluation / J. Mirkovic, E. Arikan, S. Wei, S. Fahmy, R. Thomas, P. Reiher // Proc. of Milcom 2006. Washington, 23-25 October. S. 1.: s. n., 2006. - P. 1-10.
58. Mirkovic, J. Internet Denial of Service: Attack and Defense Mechanisms / J. Mirkovic, S. Dietrich, D. Dittrich, P. Reiher. London : Prentice Hall PTR, 2004. - 400 p.
59. Mirkovic, J. A Taxonomy of DDoS Attacks and DDoS Defense Mechanisms : Technical report #020018 / J. Mirkovic, J. Martin, P. Reiher. Computer Science Department. University of California, 2002. - 16 p.
60. Mirkovic, J. Attacking DDoS at the Source / J. Mirkovic, G. Prier, P. Reiher // Proc. of 10th IEEE International Conference on Network Protocols. Paris, 12-15 November, 2002. -Piscataway : IEEE, 2002. P. 312-321.
61. Mirkovic, J. A Taxonomy of DDoS Attacks and Defense Mechanisms / J. Mirkovic, P. Reiher // ACM SIGCOMM Computer Communications Review. -2004. Vol. 34; no. 2. - P. 643-666.
62. Mirkovic, J. Distributed Defense Against DDOS Attacks : Technical Report CIS-TR-2005-02 / J. Mirkovic, M. Robinson, P. Reiher, G. Oikonomou. University of Delaware CIS Department, 2005. - 18 p.
63. MittaI, P. Defense against Distributed Denial of Service Attacks : a seminar report. Department of Computer Science and Engineering. Indian Institute of Technology, 2005.-20 p.
64. Morrow, C. BlackHole Route Server and Tracking Traffic on an IP Network Electronic resource. / C. Morrow. Electronic data. - [S. 1.] : WorldCom Inc., 2002. - Access mode: http://www.secsup.org/Tracking, free. - Title from screen.
65. Noureldien, A.N. Protecting Web Servers from DoS/DDoS Flooding Attacks. A Technical Overview//Proc. of International Conference on Web-Management for International Organisations. Geneva, 30-31 October, 2002. S. 1. : s. n., 2002. -P. 22-46.
66. Paxson, V. Empirically-derived analytic models of wide-area TCP connections / V. Paxson // IEEE/ACM Transactions on Networking. 1994. - Vol. 2; no. 4. -P. 316-336.
67. Paxson, V. Automated packet trace analysis of TCP implementations / V. Paxson // Proc. of ACM SIGCOMM'97. Cannes, September, 1997. USA. : ACM publishing, 1997.-P. 167-179.
68. Peakflow Platform. Arbor Networks Electronic resource. Electronic data. - [S. I.: s. n.], 2007. - Access mode: http://www.arbornetworks.com, free. - Title from screen.
69. Peng, T. Adjusted Probabilistic Packet Marking for IP Traceback / T. Peng, C. Leckie, R. Kotagiri //Proc. of Networking 2002. Pisa, 19-24 May, 2002. Berlin : Springer, 2002. - P. 697-708.
70. Peng, T. Defending Against Distributed Denial of Service Attacks Using Selective Pushback / T. Peng, C. Leckie, R. Kotagiri // Proc. of 9th IEEE International Conference on Telecommunications, Beijing, June, 2002. -Piscataway : IEEE, 2004. P. 89-94.
71. Peng, T. Proactively Detecting DDoS Attack Using Source IP Address Monitoring / T. Peng, C. Leckie, R. Kotagiri // Networking 2004. Athens, Greece, May 9-14, 2004. Berlin : Springer, 2004. - Vol. 3042. - P. 771-782.
72. Perrig, A. FIT: Fast Internet Traceback / A. Perrig, A. Yaar, D. Song // Proc. of IEEE Infocom 2005. Miami, 13-17 March, 2005. Piscataway : IEEE, 2005. -Vol. 2.-P. 1395-1406.
73. Perumalla, K. S. High-Fidelity Modeling of Computer Network Worms : Technical Report GIT-CERCS-04-23 / K. S. Perumalla, S. Sundaragopalan-Center for Experimental Research in Computer Science. Georgia Institute of Technology, 2004.-40 p.
74. Prolexic Solutions Electronic resource. Electronic data. - [S. 1. : s. n.], 2007. - Access mode: http://www.prolexic.com, free. - Title from screen.
75. Robert, S. CenterTrack: An IP Overlay Network for Tracking DoS Floods / S. Robert // Proc. of 9th USENIX Security Symposium. Denver, Colorado, August 14-17, 2000. Berkley : USENIX Association. - P. 199-212.
76. Route-Views Bibliography Electronic resource. Electronic data. - [S. 1. : s. n.], 2007. - Access mode: http://www.routeviews.org/papers, free. - Title from screen.
77. Sangpachatanaruk, C. Design and Analysis of a Replicated Elusive Server Scheme for Mitigating Denial of Service Attacks / C. Sangpachatanaruk, S.M. Khattab, T. Znati et al. // Journal of Systems and Software. 2004. - Vol. 73; № 1. P. 15-29.
78. Savage, S. Practical network support for ip traceback / S. Savage, D. Wetherall, A. Karlin, T. Anderson // Proc. of ACM SIGCOMM 2000. Stockholm 28 August 1 September, 2000. - USA.: ACM publishing, 2000.-P. 295-306.
79. Snort Electronic resource. Electronic data. - [S. 1. : s. n.], 2007. - Access mode: http:// www.snort.org, free. - Title from screen.
80. Snoeren, A.C. Single-Packet IP Traceback / A.C. Snoeren, C. Partridge, L.A. Sanchez // IEEE/ACM Transactions on Networking. 2002. - Vol. 10; no. 6. -P. 721-734.
81. Sommers, J. Self-Configuring Network Traffic Generation / J. Sommers, P. Barford // Proc. of the ACM SIGCOMM 2004 on Internet measurement. Taormina, Sicily, Italy, September, 2004. USA. : ACM publishing, 2004. -P. 68-81.
82. SSFNet homepage Electronic resource. Electronic data. - [S. 1. : s. n.], 2007. - Access mode:http://www.ssfnet.org, free. - Title from screen.
83. Tambe, M. Towards Flexible Teamwork / M. Tambe // Journal of Artificial Intelligence Research. 1997. - Vol. 7, № 1. - P. 83-124.
84. The Internet Traffic Report Electronic resource. Electronic data. - [S. 1. : s. n.], 2007. - Access mode: http://www.internettrafficreport.com, free. - Title from screen.
85. The RioRey Solution Electronic resource., Electronic data. - [S. 1. : s. n.], 2007. - Access mode: http://www.riorey.com, free. - Title from screen.
86. Vantage System Electronic resource. Electronic data. - [S. 1.: s. n.], 2007. -Access mode: http://www.astanetworks.com/products/vantage, free. - Title from screen.
87. Vishwanath, K. Realistic and Responsive Network Traffic Generation / K. Vishwanath, A. Vahdat // Proc. of the ACM SIGCOMM 2006. Pisa, September, 2006. USA.: ACM publishing, 2006. - P. 125-134.
88. Wagner, A. Experiences with Worm Propagation Simulations / A. Wagner, T. Dubendorfer, B. Plattner, R. Hiestand // Proc. of 10th ACM. CCS Workshop on Rapid Malcode (WORM '03). Washington, October 27, 2003. USA. : ACM publishing, 2003. - P. 34-41.
89. Wang, H. IP Easy-pass: Edge Resource Access Control / H. Wang, A. Bose, M. El-Gendy, K.G. Shin // Proc. of IEEE INFOCOM'04. Hong Kong, March 711,2004. Piscataway : IEEE, 2004. - P. 321-329.
90. Wang, H. Transport-aware IP Routers: A Built-in Protection Mechanism to Counter DDoS Attacks / H. Wang, K.G. Shin // IEEE Transactions on Parallel and Distributed Systems. 2003. - Vol. 14, no. 9. - P. 201-214.
91. Wang, H. Detecting SYN flooding attacks / H. Wang, D. Zhang, K.G. Shin// Proc. of IEEE Infocom'2002. New York, 23-27 June, 2002. Piscataway : IEEE, 2004.-P. 101-112.
92. Wang, X. Mitigating bandwidth-exhaustion attacks using congestion puzzles / X. Wang, M.K. Reiter // Proc. of 11th ACM Conference on Computer and Communications Security. Washington, October 25-29, 2004. USA. : ACM publishing, 2004. - P. 257-267.
93. Xiang, Y. A Survey of Active and Passive Defence Mechanisms against DDoS Attacks : Technical Report, TR C04/02 / Y. Xiang, W. Zhou, M. Chowdhury. -Deakin University, Australia, 2004.
94. Xuan, D. A Gateway-Based Defense System for Distributed DoS Attacks in High Speed Networks / D. Xuan, R. Bettati, W. Zhao // Proc. of 2nd IEEE SMC Information Assurance Workshop. West Point, NY, June, 2001. Piscataway : IEEE, 2001.-P. 212-219.
95. Yaar, A. Pi: A path identification mechanism to defend against DDoS attacks / A. Yaar, A. Perrig, D. Song // Proc. of 2003 IEEE Symposium on Security and Privacy. Oakland, California, USA, 11-14 May, 2003. Piscataway : IEEE, 2004. -P. 93-107.
96. Yen, J. On Modeling and Simulating Agent Teamwork in CAST / J. Yen, X. Fan, S. Sun et al. // Proc. of Second International Conference on Active Media
97. Technology. Chongqing, China, 29-31 May, 2003. S. 1. : s. n., 2003. - P. 5678.
98. Zachary, W. W., Modeling and simulating cooperation and teamwork / W. W. Zachary, J. L. Mentec // Military, government, and aerospace simulation. 2000. -Vol. 32.-P. 1216-1235.
Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.