Дипломная работа: Разработка средства защиты HTTP сервера от DDoS-атак (2015)


Чтобы узнать стоимость работы и выбрать удобную систему оплаты, нажмите кнопку

Предмет:
Информационные системы и технологии
Тип работы:
Дипломные работы
Количество страниц:
82

ВНИМАНИЕ! Документ в формате pdf

Реферат

 

Объектом исследования являются методы лавинных сетевых DDOS атак из вне, направленных на отказ в обслуживании, как отдельного сервера, так и компьютерной сети в целом.

Цель работы — разработка интеллектуального программного средства защиты от DDoS-атак. Ввиду популярности и уязвимости HTTP трафика, защита должна строиться от атак типа «HTTP-flood».

Проанализировав существующие решения защиты от DDoS-атак на программном уровне, было принято решение разработать программу, которая будет классифицировать HTTP-запросы, отделяя легитимных пользователей от атакующих компьютеров.

В результате проделанной работы получили готовый модуль, который в совокупности с защитным комплексом Snort способен защищать сеть от DDoS-атак любой величины, способен самообучаться. Стоимость внедрения и последующего обслуживания данного комплекса в десятки раз ниже зарубежных аналогов.

Основные особенности разработанной системы:

- открытость исходного кода;

- легкая интегрируемость на любую платформу;

- интеллектуальность системы, за счет анализа сетевых аномалий;

- низкая эксплуатационная стоимость.

В настоящий момент программный модуль проходит второй круг тестирования.

Данная разработка рекомендована для внедрения организациям, работа которых зависима от работы веб-сервера (сайта) компании.

 

 

СОДЕРЖАНИЕ

 

Список использованных сокращений ................................................. 7

Введение ............................................................................................... 9

1. Аналитическая часть ....................................................................... 13

1.1 Обзор DoS атак ............................................................................. 14

1.2 Самые крупные известные DDoS сети.......................................... 16

1.3 Классификация DDoS атак ........................................................... 16

1.4 Способы защиты от DoS и DDoS атак ........................................ 19

1.4.1 Маршрутизация траффика в «черные дыры» .......................... 20

1.4.2 ACL - cписки контроля доступа ................................................ 20

1.4.3 Межсетевые экраны ................................................................... 21

1.4.4 Другие стратегии ....................................................................... 22

1.5 Анализ аномальных сетевых явлений ......................................... 23

1.6 Пример архитектуры защиты от DDoS-атак .............................. 24

1.7 Аналитика рынка .......................................................................... 25

1.7.1 Программный продукт компании Cisco для борьбы с DDoS .. 25

1.7.2 Arbor Threat Management System ............................................. 27

1.7.3 Сервис Kaspersky DDOS Prevention ......................................... 28

1.8 Анализ систем защиты и выводы ................................................. 29

1.9 Математическая модель ................................................................ 30

1.10 Краткие сведения по теории систем массового обслуживания ..31

1.11 Поточные заявки СМО ............................................................... 32

1.12 Сервер TCP соединения как СМО .............................................. 33

1.13 СМО с бесконечным количеством приборов ............................. 35

1.14 Модель, допускающая потерю пакетных данных ...................... 36

1.15 Методы по организации сбора данных ...................................... 40

1.16 Определение времени прохождения пакета по сети Интернет ......41

1.17 Нахождение вероятности потери пакетов ................................... 43

1.18 Определение интенсивности входящего потока требований ..... 44

2. Проектная часть................................................................................. 45

2.1 Реализация защиты от TCP SYN атак ........................................... 46

2.2 Основные особенности развертывания Snort ................................ 46

2.3 Внутренняя структура Snort .......................................................... 47

2.3.1 Препроцессоры ............................................................................ 48

2.3.2 Модули для обнаружения атак ................................................... 48

2.3.3 Модули вывода ............................................................................ 49

2.4 Создание модуля обнаружения атак .............................................. 49

2.4.1 Строение модуля TcpChecker ..................................................... 52

2.4.2 Строение модуля TcpModule ...................................................... 55

2.4.3 Взаимодействие модулей TcpChecker и TcpModule ................... 56

3. Экономическая часть ......................................................................... 60

3.1 Технико-экономическое обоснование проекта .............................. 61

3.1.1 Обоснование целесообразности разработки проекта .................61

3.1.2 Актуальность, необходимость и значимость проведения исследований……………………………………………………………. .61

3.2 Организация и планирование работы ........................................... 64

3.3 Расчет затрат на разработку проекта ............................................ 68

3.4 Расчет эксплуатационных затрат ................................................... 72

3.5 Расчет показателей эффективности и годового экономического эффекта…………………………………………………………………… 76

Заключение ........................................................................................... 79

Список использованных источников .................................................. 81