Методы оценки эффективности вуалирующих преобразований интернет-протоколов


DOI: 10.34759/trd-2020-115-12

Авторы

Неволин А. О.

Московский авиационный институт (национальный исследовательский университет), Волоколамское шоссе, 4, Москва, A-80, ГСП-3, 125993, Россия

e-mail: nevolin.ao@yandex.ru

Аннотация

В статье описываются современные способы анализа сетевого трафика. Проводится анализ эффективности мер по защите передаваемых данных без использования шифрования. Описываются модели системы в целом, передающей и принимающей сторон, злоумышленника. Предлагаются способы анализа завуалированного трафика атакующим. Проводится оценка эффективности конкретных преобразований протоколов, основанных на XML.

Ключевые слова:

передача данных, информационная безопасность, шифрование, скрытый информационный обмен, маскирующие преобразования, человек посередине

Библиографический список

  1. Гуревич О.С., Кессельман М.Г., Трофимов А.С., Чернышов В.И. Современные беспроводные технологии: проблемы применения на авиационном борту // Труды МАИ. 2017. № 94. URL: http://trudymai.ru/published.php?ID=81143

  2. Титов А.Г., Неретин Е.С., Дудкин С.О., Брусникин П.М. Разработка архитектуры бортового сервера данных для применения в составе комплекса радиоэлектронного оборудования с применением концепции интегрированной модульной авионики // Труды МАИ. 2019. № 105. URL: http://trudymai.ru/published.php?ID=104257

  3. Романов А.М., Гринголи Ф., Сикора А. Беспроводная синхронизация бортовых вычислительных устройств при помощи WiFi // Труды МАИ. 2019. № 108. URL: http://trudymai.ru/published.php?ID=109522. DOI: 10.34759/trd-2019-108-13

  4. Шихин С.М. Задача контроля данных системы управления работой космического аппарата с охватом проблемной области // Труды МАИ. 2019. № 109. URL: http://trudymai.ru/published.php?ID=111442. DOI: 10.34759/trd-2019-109-28

  5. Khummanee S., Khumseela A., Puangpronpitag S. Towards a new design of firewall: Anomaly elimination and fast verifying of firewall rules // 2013 10th International Joint Conference on Computer Science and Software Engineering (JCSSE), 29 – 31 May 2013, Thailand. DOI:10.1109/JCSSE.2013.6567326

  6. Sheng H., Wei L., Zhang C., Zhang X. Privacy-Preserving Cloud-Based Firewall for IaaS-based Enterprise // 2016 International Conference on Networking and Network Applications (NaNA), 23 – 25 July 2016, Hakodate, Japan. DOI: 10.1109/NaNA.2016.37

  7. Wei L., Hongyu L., Xiaoliang Z. A network data security analysis method based on DPI technology // 2016 7th IEEE International Conference on Software Engineering and Service Science (ICSESS), 26 – 28 August 2016, Beijing, China, DOI: 10.1109/ICSESS.2016.7883228

  8. Nagpal B., Sharma P., Chauhan N., Panesar A. DDoS tools: Classification, analysis and comparison // 2015 2nd International Conference on Computing for Sustainable Global Development (INDIACom), 11 – 13 March 2015, New Delhi, India.

  9. Wu Z., Wang C., Zeng H. Research on the comparison of Flood DDoS and Low-rate DDoS // 2011 International Conference on Multimedia Technology, 26 — 28 July 2011, Hangzhou, China. DOI: 10.1109/ICMT.2011.6002141

  10. Зеленский М.Д. DDOS-атаки: типы атак, устранение DDOS-атак // IV Всероссийская научно-техническая конференция «Студенческая наука для развития информационного общества»: сборник материалов (Ставрополь, 28 – 30 апреля 2016). – Ставрополь: Северо-Кавказский федеральный университет, 2016, С. 241 – 243.

  11. Davis S., Burnett I. Collaborative Editing using an XML Protocol. TENCON 2005 // 2005 IEEE Region 10 Conference, pp. 1-5. DOI: 10.1109/TENCON.2005.300936.

  12. Абрамов М.В., Шек В.М. Применение открытых протоколов обмена данными на основе XML в автоматизированной системе жилищной организации // Горный информационно-аналитический бюллетень. 2004. № 4. С. 134 – 137.

  13. Бражук А.И. Создание семантической модели атак и уязвимостей программного обеспечения на основе публичных источников знаний // II Всероссийская научная конференция с международным участием «Информационные технологии в моделировании и управлении: подходы, методы, решения: сборник трудов (Тольятти, 22 – 24 апреля 2019). – Тольятти: Издатель Качалин Александр Васильевич, 2019. С. 435 – 442.

  14. Peng Y., Chen Y., Shen B. An Adaptive Approach to Recommending Obfuscation Rules for Java Bytecode Obfuscators // 2019 IEEE 43rd Annual Computer Software and Applications Conference (COMPSAC), 15 – 19 Jul 2019, Milwaukee, USA. DOI: 10.1109/COMPSAC.2019.00023

  15. Сипаков Д.С., Губенко Н.Е. Сравнительный анализ методов обфускации программного кода // Всеукраинская научно-техническая конференция аспирантов и молодых ученых «Информационно-управляющие системы и технологии» – Донецк: ДонНТУ, 2014. С. 37 – 42.

  16. Иванов П.С. Обфускация и защита программных продуктов. URL: http://citforum.ru/security/articles/obfus

  17. Неволин А.О. Перспективные способы вуалирования интернет-протоколов // Электросвязь. 2019. № 8. С. 49 – 52.

  18. Вентцель Е.С., Овчаров Л.А. Теория вероятностей и ее инженерные приложения. – М.: Наука, 1988. – 480 с.

  19. Кибзун А.И., Горяинова Е.Р., Наумов А.В., Сиротин А.Н. Теория вероятностей и математическая статистика: базовый курс с примерами и задачами. – М.: Физматлит, 2002. – 224 с.

  20. Неволин А.О. Эффективные методы интерпретации информационных потоков для обеспечения безопасности информационного взаимодействия // VIII Международная научно-техническая конференция "Гражданская авиация на современном этапе развития науки, техники и общества: тезисы докладов (Москва, 26 – 27 апреля 2008). – М.: Изд-во МГТУ ГА, 2008. С. 70 – 71.


Скачать статью

mai.ru — информационный портал Московского авиационного института

© МАИ, 2000—2022

Вход