Skip navigation
Please use this identifier to cite or link to this item: https://libeldoc.bsuir.by/handle/123456789/45547
Full metadata record
DC FieldValueLanguage
dc.contributor.authorБубнов, Я. В.-
dc.date.accessioned2021-10-07T06:31:19Z-
dc.date.available2021-10-07T06:31:19Z-
dc.date.issued2021-
dc.identifier.citationБубнов, Я. В. Модели и алгоритмы для обнаружения сетевых атак на основе анализа характеристик DNS-запросов : автореф. дисс. ... кандидата технических наук : 05.13.19 / Я. В. Бубнов ; науч. рук. Н. Н. Иванов. – Минск : БГУИР, 2021. – 21 с.ru_RU
dc.identifier.urihttps://libeldoc.bsuir.by/handle/123456789/45547-
dc.description.abstractСовременное вредоносное программное обеспечение использует систему доменных имен как способ организации канала коммуникации с удаленным злоумышленником. Во-первых, данный канал используется для передачи украденной информации, корпоративных секретов, интеллектуальной собственности путем кодирования и инкапсуляции данных в запрашиваемое доменное имя, а саму методику называют туннелированием системы доменных имен. Во-вторых, образованный канал используют для получения команд от удаленного злоумышленника, в частности для организации распределенной ботнет-сети. Данную методику называют генерированием доменных имен, так как основной задачей является сокрытие реального месторасположения серверов злоумышленника. В диссертационной работе ставится задача разработать эффективные способы обнаружения несанкционированного доступа к узлам компьютерной сети средствами туннелирования системы доменных имен, а также усовершенствовать существующие способы определения генерируемых доменных имен. Помимо этого, стоит задача определить наиболее эффективное использование детекторов независимо от конфигурации компьютерной сети. Эффективность способов оценивается с помощью быстродействия и вычислительной сложности алгоритмов, обеспечивающих безопасность сети.Исходя из предположения об использовании для организации рассматриваемых видов атак исключительно секции DNS-запроса, выдвигается гипотеза о возможности использования методов обработки естественных языков с целью детектирования угроз. Таким образом, в работе рассматриваются нейросетевые модели для классификации доменных имен и анализируется применимость моделей для детекции DNS-туннелирования в задаче классификации сгенерированных доменных имен. В работе рассматривается метод эффективного использования предложенных детекторов. Исходя из влияния внедренного детектора на производительность системы доменных имен, моделируется частично наблюдаемый марковский процесс принятия решения. Рассматриваемый процесс принятия решения определяет политику управления детекторами для изоляции зараженных узлов компьютерной сети. Предлагается альтернативный вариант выбора узлов для блокировки, эта задача моделируется скрытым марковским процессом. Данный подход учитывает возможность применения злоумышленником новых инструментов зашумления детекторов и алгоритмов генерирования доменных имен.ru_RU
dc.language.isoruru_RU
dc.publisherБГУИРru_RU
dc.subjectавторефераты диссертацийru_RU
dc.subjectDNS-запросыru_RU
dc.subjectсетевые атакиru_RU
dc.titleМодели и алгоритмы для обнаружения сетевых атак на основе анализа характеристик DNS-запросовru_RU
dc.typeСтатьяru_RU
Appears in Collections:05.13.19 Методы и системы защиты информации, информационная безопасность

Files in This Item:
File Description SizeFormat 
Bubnov_Modeli.pdf619.24 kBAdobe PDFView/Open
Show simple item record Google Scholar

Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.