The method for DDoS attacks recognition based on artificial intelligence

dc.contributor.authorPogorelov, Volodymyr
dc.contributor.authorWenjiao Shi
dc.date.accessioned2023-05-26T09:13:13Z
dc.date.available2023-05-26T09:13:13Z
dc.date.issued2022
dc.description.abstractDistributed Denial of Service (DDoS) has always been a key research object in the field of network security, which seriously threatens the development of network security in daily work and has a huge impact on the network environment. DDoS attack refers to the use of client/server technology to unite multiple computers as an attack platform to launch DDoS attacks against one or more targets, thereby multiplying the power of denial-of-service attacks. When a network device suffers a DDoS attack, the most obvious phenomenon is that the network device receives a large number of unknown packets and data streams. For enterprises, a company's network egress usually corresponds to a single IP, if there is an abnormal host in the enterprise, it may affect other users, so the enterprise security gateway needs to suppress and warn of abnormal behavior. However, the business traffic within an enterprise is very diverse, and it is difficult to accurately and effectively filter abnormal traffic, and it is impossible to distinguish normal sudden traffic. The current traffic inspection method is mainly based on deep packet inspection (D e e p Packet Inspection, DPI), which can only determine the type of traffic, and has limitations in the analysis of the specific behavior of the client, so it cannot effectively determine whether the network equipment of the enterprise has suffered a DDoS attack.uk
dc.description.abstractotherМетою цієї статті є побудова простору ознак, що базується на основі кодів поведінки хоста та кодів функцій, щоб представити агреговані групи, пов’язані з операційними факторами та факторами поведінки програмного забезпечення в мережевому середовищі. Оскільки поведінка хоста та характеристики пакетів є хаотичною системою, що визначається багатьма факторами, для відстеження ненормальної поведінки в цій статті використовується побудова фазового простору для аналізу розміру області змін як вектора ознак часової області, щоб точніше визначити чи є поведінка хоста ненормальною в усіх варіантах простору ознак. Таким чином даний метод дозволяє краще й точніше попереджати про DDos-атаки.uk
dc.format.pagerangeС. 405-410uk
dc.identifier.citationPogorelov, V. The method for DDoS attacks recognition based on artificial intelligence / Volodymyr Pogorelov, Wenjiao Shi // Прикладна математика та комп’ютинг ПМК' 2022. П'ятнадцята конференція магістрантів та аспірантів Київ, 16-18 листопада 2022 р. : збірник тез доповідей. - Київ : КПІ ім. Ігоря Сікорського, 2022. - С. 405-410.uk
dc.identifier.urihttps://ela.kpi.ua/handle/123456789/56190
dc.language.isoenuk
dc.publisherКПІ ім. Ігоря Сікорськогоuk
dc.publisher.placeКиївuk
dc.relation.ispartofПрикладна математика та комп’ютинг ПМК' 2022. П'ятнадцята конференція магістрантів та аспірантів Київ, 16-18 листопада 2022 р. : збірник тез доповідейuk
dc.subject.udc004.056.5:004.8uk
dc.titleThe method for DDoS attacks recognition based on artificial intelligenceuk
dc.title.alternativeМетод розпізнавання DDos-атак на основі штучного інтелектуuk
dc.typeArticleuk

Файли

Контейнер файлів
Зараз показуємо 1 - 1 з 1
Ескіз недоступний
Назва:
PZKS-Pogorelov_Wenjiao-Shi_P405-410.docx
Розмір:
111.02 KB
Формат:
Microsoft Word XML
Опис:
Ліцензійна угода
Зараз показуємо 1 - 1 з 1
Ескіз недоступний
Назва:
license.txt
Розмір:
9.1 KB
Формат:
Item-specific license agreed upon to submission
Опис: