МОДЕЛЬ ЗАХИСТУ ВІД РОЗПОДІЛЕНИХ АТАК ПОСТУПОВОГО ВИСНАЖЕННЯ РЕСУРСІВ, ЗАСНОВАНА НА СТАТИСТИЧНИХ І СЕМАНТИЧНИХ ПІДХОДАХ

Автор(и)

DOI:

https://doi.org/10.17721/ISTS.2024.8.26-33

Ключові слова:

розподілені системи, атаки поступового виснаження ресурсів, виснаження ресурсів, статистичний аналіз, семантичні підходи, стійкість, LightGBM, Distilbert, EWMA

Анотація

В с т у п . Нині кожен критично важливий сектор соціальних інституцій виконує свої операції на основі розподілених систем оброблення. Сучасна цифрова інфраструктура у своїй роботі значною мірою покладається на дані, що надають користувачі. В результаті, розподілені атаки на основі ботнетів перебувають у безперервних "перегонах озброєнь" із методами захисту, які фільтрують надходження шкідливих даних. Методи протидії часто покладаються на евристичні способи перевірки, орієнтовані на людину. З появою нових досягнень у сфері штучного інтелекту, такі атаки набувають додаткові шляхи досягнення своїх цілей. Успішне виконання зазначеного плану може призвести до поступового виснаження ресурсів цільової системи. Метою цього дослідження є намагання уникнути таких загроз за допомогою поєднання статистичних і семантичних підходів.

М е т о д и . Це дослідження проводить теоретичний аналіз і систематизацію розподіленої атаки поступового виснаження ресурсів у розподілених системах і її значення в контексті технологій штучного інтелекту, що розвиваються. Математичне моделювання використовують для визначення властивостей запропонованої моделі захтсту, процесу її інтеграції та виконання. Запропонована модель значною мірою покладається на статистичні методи для аналізу часових рядів та їхніх відхилень, а також класифікаційні нейронні мережі для семантичного виявлення підозрілої поведінки.

Р е з у л ь т а т и . У результаті цього дослідження розроблено нову модель, яка використовує статистичну та семантичну перевірку для виявлення аномалій. Процес безперервного моніторингу оптимізований для високонавантажених систем із постійним шквалом потоків даних.

В и с н о в к и . Оскільки розподілені атаки можуть бути оснащені інтелектуальними засобами для обходу існуючих заходів безпеки, то розроблення моделі захисту від потенційних витоків ресурсів набуває актуальності. Відомий нещодавній успіх у розробленні штучного генеративного інтелекту викликає занепокоєння щодо безпеки й адекватності поточних заходів безпеки проти векторів розподілених атак на основі автоматизації. Часто буває так, що моделі захисту налаштовані на запобігання нападу, а не на відновлення. Цей підхід, що орієнтований на джерело збитків, часто призводить до проєктних рішень без урахування потенційних результатів успішного порушення. Запропонована модель забезпечує теоретичну основу для створення систем, які одночасно реагують на активне виконання загроз і виконують механізми відновлення, припускаючи, що атака потенційно може обійти початкові заходи безпеки.

Завантажити

Дані для завантаження поки недоступні.

Посилання

Adoma, A. F., Henry, N.-M., & Chen, W. (2020). Comparative analyses of Bert, Roberta, Distilbert, and Xlnet for text-based emotion recognition. 2020 17th International Computer Conference on Wavelet Active Media Technology and Information Processing (ICCWAMTIP), 117–121. IEEE. https://doi.org/10.1109/ICCWAMTIP51612.2020.9317379

Arora, R., Basu, A., Mianjy, P., & Mukherjee, A. (2018). Understanding deep neural networks with rectified linear units. https://doi.org/10.48550/arXiv.1611.01491

Box, G. E. P., & Pierce, D. A. (1970). Distribution of residual autocorrelations in autoregressive-integrated moving average time series models. Journal of the American Statistical Association, 65(332), 1509– 1526. https://doi.org/10.1080/01621459.1970.10481180

Buchyk, S., Shutenko, D., & Toliupa, S. (2022). Phishing attacks detection. CEUR Workshop Proceedings, 3384, 193–201. https://ceur- ws.org/Vol-3384/Short_7.pdf

Buchyk, S., Toliupa, S., Buchyk, O., & Shevchenko, A. (2024). Method for detecting phishing sites. In A. Luntovskyy, M. Klymash, I. Melnyk, M. Beshley, & A. Schill (Eds.). Digital ecosystems: Interconnecting advanced networks with AI applications. TCSET 2024. Lecture notes in electrical engineering, 1198. Springer, Cham. https://doi.org/10.1007/978-3-031-61221-3_15

Büyüköz, B., Hürriyetoğlu, A., & Özgür, A. (2020). Analyzing ELMo and DistilBERT on socio-political news classification. In Proceedings of the Workshop on Automated Extraction of Socio-political Events from News 2020 (pp. 9–18). European Language Resources Association (ELRA).

Cox, D. R. (1961). Prediction by exponentially weighted moving averages and related methods. Journal of the Royal Statistical Society. Series B (Methodological), 23(2), 414–422. https://doi.org/10.1111/j.2517-6161.1961.tb00424.x

Douligeris, C., & Mitrokotsa, A. (2004). DDoS attacks and defense mechanisms: Classification and state-of-the-art. Computer Networks, 44(5), 643–666. https://doi.org/10.1016/j.comnet.2003.10.003

Hernández-Castro, C. J., R-Moreno, M. D., Barrero, D. F., & Gibson,

S. (2017). Using machine learning to identify common flaws in CAPTCHA design: FunCAPTCHA case analysis. Computers & Security, 70, 744–756. https://doi.org/10.1016/j.cose.2017.05.005

Hunter, J. S. (1986). The exponentially weighted moving average. Journal of Quality Technology, 18(4), 203–210. https://doi.org/10.1080/00224065.1986.11979014

Kotov, M., Toliupa, S., & Nakonechnyi, V. (2024). Replica state discovery protocol based on advanced message queuing protocol. Cybersecurity: Education, Science, Technique, 3(23), 156–171. https://doi.org/10.28925/2663-4023.2024.23.156171

Kovács, Á., & Tajti, T. (2023). CAPTCHA recognition using machine learning algorithms with various techniques. Annales Mathematicae et Informaticae, 58, 81–91. https://doi.org/10.33039/ami.2023.11.002

Leevy, J. L., Hancock, J., Zuech, R., & Khoshgoftaar, T. M. (2020). Detecting cybersecurity attacks using different network features with LightGBM and XGBoost learners. IEEE Second International Conference on Cognitive Machine Intelligence (CogMI), 190–197. IEEE. https://doi.org/10.1109/CogMI50398.2020.00032

Lucas, J. M., & Saccucci, M. S. (1990). Exponentially weighted moving average control schemes: Properties and enhancements. Technometrics, 32(1), 1–12. https://doi.org/10.1080/00401706.1990.10484583

Mirkovic, J., & Reiher, P. (2004). A taxonomy of DDoS attack and DDoS defense mechanisms. SIGCOMM Computer Communication Review, 34(2), 39–53. https://doi.org/10.1145/997150.997156

Na, D., Park, N., Ji, S., & Kim, J. (2020). CAPTCHAs are still in danger: An efficient scheme to bypass adversarial CAPTCHAs. In I. You (Ed.). Information security applications. WISA 2020. Lecture Notes in Computer Science, 12583. Springer, Cham. https://doi.org/10.1007/978-3-030-65299-9_3

Nelson, B. K. (1998). Time series analysis using autoregressive integrated moving average (ARIMA) models. Academic Emergency Medicine, 5(7), 739–744. https://doi.org/10.1111/j.1553-2712.1998.tb02493.x

Prajapati, A. (2021). AMQP and beyond. In 2021 International Conference on Smart Applications, Communications and Networking (SmartNets). Glasgow, United Kingdom. https://doi.org/10.1109/SmartNets50376.2021.9555419

Srivastava, A., Gupta, B. B., Tyagi, A., Sharma, A., & Mishra, A. (2011). A recent survey on DDoS attacks and defense mechanisms. In D. Nagamalai, E. Renault, & M. Dhanuskodi (Eds.). Advances in parallel distributed computing. PDCTA 2011. Communications in computer and information science. Vol. 203. Springer, Berlin, Heidelberg. https://doi.org/10.1007/978-3-642-24037-9_57

Toliupa, S., Buchyk, S., Shabanova, A., & Buchyk, O. (2023). The method for determining the degree of suspiciousness of a phishing URL. CEUR Workshop Proceedings, 3646, 239–247.

Zargar, S. T., Joshi, J., & Tipper, D. (2013). A survey of defense mechanisms against distributed denial of service (DDoS) flooding attacks. IEEE Communications Surveys & Tutorials, 15(4), 2046–2069. https://doi.org/10.1109/SURV.2013.031413.00127

Zhang, B., Zhang, T., & Yu, Z. (2017). DDoS detection and prevention based on artificial intelligence techniques. In 2017 3rd IEEE International Conference on Computer and Communications (ICCC) (pp. 1276–1280). IEEE. https://doi.org/10.1109/CompComm.2017.8322748

Zhao, G., Wang, Y., & Wang, J. (2023). Intrusion detection model of Internet of Things based on LightGBM. IEICE Transactions on Communications, E106–B(8), 622–634. https://doi.org/10.1587/transcom.2022EBP3169

Опубліковано

2025-03-21

Номер

Розділ

Кібербезпека та захист інформації

Як цитувати

МОДЕЛЬ ЗАХИСТУ ВІД РОЗПОДІЛЕНИХ АТАК ПОСТУПОВОГО ВИСНАЖЕННЯ РЕСУРСІВ, ЗАСНОВАНА НА СТАТИСТИЧНИХ І СЕМАНТИЧНИХ ПІДХОДАХ. (2025). Безпека інформаційних систем і технологій, 2(8), 26-33. https://doi.org/10.17721/ISTS.2024.8.26-33

Статті цього автора (цих авторів), які найбільше читають

1 2 > >>