PL EN
ARTYKUŁ PRZEGLĄDOWY
MODEL LABORATORYJNY DO BADAŃ FEDERACYJNYCH SYSTEMÓW CYBERBEZPIECZEŃSTWA
 
 
Więcej
Ukryj
1
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego w Warszawie
 
 
Data publikacji: 05-12-2014
 
 
SBN 2014;6(2): 377-396
 
SŁOWA KLUCZOWE
STRESZCZENIE
W opracowaniu naszkicowano możliwości budowy najprostszego systemu obrony federacyjnej przed atakami DDoS. Przedstawiono również wybrane rozwiązania techniczne dla takiego systemu i zaprezentowano tani model laboratoryjny do badań jego właściwości oraz zachowania się. Adekwatność modelu osiągana jest dzięki wykorzystywaniu w badaniach, jako tła, ruchu sieciowego zarejestrowanego w reprezentatywnych lub docelowych sieciach. Wskazano możliwości badań z wykorzystaniem tego modelu i uzyskania odpowiedzi na pytania potencjalnych uczestników federacji.
 
REFERENCJE (21)
1.
AC/322 – D(2007)0050 – AS1 Report of the Examination of the lessons learned from the recent Cyber Attacks, 02 październik 2007.
 
2.
M. Amanowicz, A.E. Patkowski, Zaawansowane metody i techniki tworzenia świadomości sytuacyjnej w systemach sieciocentrycznych. Metody i techniki ochrony systemu przed działaniami nieuprawnionymi (Cyber Defence), Opis zadania badawczego nr 12203. WIŁ 2009.
 
3.
CISCO, Defeating DDOS Attacks, CISCO White Papers, CISCO 2004.
 
4.
Four Steps to Defeat a DDoS Attack, Imperva White Paper, Imperva 2011.
 
5.
A.E. Patkowski, Specyfikacja mechanizmów wykrywania działań nieuprawnionych typu DDoS oraz sposobów reagowania na nie w środowisku federacyjnym, Sprawozdanie z realizacji zadania projektu rozwojowego Nr 0 R00 0125 11: System ochrony sieci teleinformatycznych przed działaniami nieuprawnionymi, WIŁ 2011.
 
6.
A.E Patkowski, Cyber Defence – rozproszona obrona przed atakami DDoS, Biuletyn Instytutu Automatyki i Robotyki nr 31, str. 3–15, Warszawa 2011.
 
7.
A.E. Patkowski, Obrona federacyjna cyberprzestrzeni przed atakami terrorystycznymi, W: ”Terroryzm a bezpieczeństwo państwa w erze globalizmu”, red.: Jakubczak R., Radziejowski R. WAT, Warszawa 2011.
 
8.
C. Patrikakis, M. Masikos, O. Zouraraki, Distributed Denial of Service Attacks, The Internet Protocol Journal”, Vol. 7, No. 4, CISCO, December 2004.
 
9.
R. Mahajan, S.M. Bellovin, S. Floyd, J. Ioannidis, V. Paxson, and S. Shenker, Controlling High Bandwidth Aggregates in the Network, ACM SIGCOMM Computer Communication Review. Volume 32 Issue 3, July 2002.
 
10.
T.H. Nguyen, C.T. Doan, V.Q. Nguyen, T.H.T. Nguyen, and M.P. Doan, Distributed defense of distributed DoS using pushback and communicate mechanism, In Advanced Technologies for Communications (ATC), 2011 4th International Conference on, pages 178–182, 2011.
 
11.
Brocade – Network Provider for Data Centers Everywhere, http://www.brocade.com.
 
12.
Common Attack Pattern Enumeration and Classification, CAPEC List, http://capec.mitre.org/data/in... The MITRE Corporation.
 
13.
DistroWatch.com: Vyatta, http://distrowatch.com/table.p....
 
14.
Etherape. A graphical network monitor, http://etherape.sourceforge.ne....
 
15.
netfilter. firewalling, NAT, and packet manglingfor linux, http://www.netfilter.org.
 
16.
SNORT⃝c Users Manual 2.9.7, The Snort Project, October 13, 2014, http://www.snort.org.
 
17.
Tcpreplay tcpprep, tcpreplay, tcprewrite, tcpbridge, flowreplay. Pcap editing & replay tools for *NIX, http://tcpreplay.synfin.net.
 
18.
VYATTA. The easy tutorial, WWW.OPENMANIAK.COM, http://openmaniak.com/vyatta.p....
 
20.
Washi: VyOS – otwartoźródłowy fork Vyatta Core, http://www.virtual-it.pl/5209-.... Virtual-IT.pl. 13.09.2014.
 
21.
XModulo. Linux FAQs, tips and tutorials, http://xmodulo.com/how-to-capt....
 
ISSN:2082-2677
Journals System - logo
Scroll to top