ИСПОЛЬЗОВАНИЕ ПРОТОКОЛА IPFIX ДЛЯ РЕГИСТРАЦИИ РАСПРЕДЕЛЕННЫХ АТАК «ОТКАЗ В ОБСЛУЖИВАНИИ», НАПРАВЛЕННЫХ НА «ОБЛАЧНУЮ ИНФРАСТРУКТУРУ»

М. Р. Мухтаров

Аннотация


В статье предложен способ и алгоритм надежной фиксации отклонений поведения профиля сетевого трафика «облачной инфраструктуры» с использованием протокола IPFIX. Алгоритм применяется для регистрации атак класса распределенный «отказ в обслуживании», нарушающих доступность «облачной инфраструктуры».

Ключевые слова


«облачные вычисления»; «облачная инфраструктура»; распределенный «отказ в обслуживании»; сетевая безопасность; протокол IPFIX

Полный текст:

PDF

Литература


1 “Software as a Service (SaaS) - Cloud Taxonomy”. URL: http:// http://cloudtaxonomy.opencrowd.com/taxonomy (2010) (Дата обращения: 24 апреля 2011 г.).

2 Tay L., Kotadia M. Data breaches to cost more in the cloud. URL: http://www.securecomputing.net.au (2010) (Дата обращения: 23 марта 2011 г.).

3 Catteddu D., Hogben C. Cloud Computing “Benefits, risks and recommendations for information security”. URL: http://www. enisa.europa.eu/act/rm/files/deliverables/cloud-computing-risk-assessment/at_download/fullReport (2009) (Дата обращения: 23 марта 2011 г.).

4 McNamara P. DDoS attack against Bitbucket darkens Amazon cloud. URL: http://www.networkworld.com (2009). (Дата обращения: 23 марта 2011 г.).

5 Molnar D., Schechter S. Self Hosting vs. Cloud Hosting: Accounting for the security impact of hosting in the cloud. // Proceedings of the Ninth Workshop on the Economics of Information Security. Microsoft Research. 2010. URL: http://research.microsoft.com/ apps/pubs/default.aspx?id=132318 (2010) (Дата обращения: 25 марта 2011 г.).

6 Vadhat A. The achilles’ heel of performance isolation in the cloud. URL: http://idleprocess.wordpress.com/2010/01/17/the-achilles-heel-of-performance-isolation-in-the-cloud (2010) (Дата обращения: 10 сентября 2011 г.).

7 Berger S., Caceres R., Coldman K. and others. Security for the cloud infrastructure: Trusted virtual data center implementation // IBM J. RES & DEV. 2009. Vol. 53. № 5.

8 Claise B. Ed. RFC 5101: Specification of the IP Flow Information Export (IPFIX) Protocol for the Exchange of IP Traffic Flow Information URL: http://tools.ietf.org/html/rfc5101 (2008) (Дата обращения: 25 сентября 2011г.).

9 Leinen S. RFC3955: Evaluation of Candidate Protocols for IP Flow Information. URL: http://www.ietf.org/rfc/rfc3955.txt (2004) (Дата обращения: 25 сентября 2011 г.).

10 Mukhtarov M., Miloslavskaya N., Tolstoy A. Network security threats and Cloud Infrastructure Services Monitoring // ICNS 2011, The Seventh International Conference on Networking and Services. 2011. P. 141—145.

11 Cu Y., McCallum A., Towsley D. Detecting anomalies in network traffic using maximum entropy // Tech. rep. Department of Computer Science. UMASS, Amherst, 2005.

12 Cisco-Arbor Clean Pipe Solution 2.0 White Paper. URL: http://www.arbornetworks.com/index.php?option=com_ docman&task=doc_download&gid=448 (Дата обращения: 25 сентября 2011 г.).

13 Chen Y. Distributed Change-Point Detection of DDoS Attacks: Experimental Results on DETER Testbed // DETER Community Workshop on Cyber Security Experimentation and Test, in conjunction with USENIX Security Symposium, Boston, 2008.

14 Lee W., Xiang D. Information-theoretic measures for anomaly detection // Proceedings of the IEEE Symposium on Security and Privacy. IEEE Computer Society. 2001. P. 130.


Ссылки

  • На текущий момент ссылки отсутствуют.


Лицензия Creative Commons
Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.