Виявлення DDoS-атак прикладного рівня шляхом використання моделі MapReduce
dc.contributor.author | Головін, Андрій Юрійович | |
dc.contributor.author | Holovin, Andrii | |
dc.date.accessioned | 2016-05-17T12:32:15Z | |
dc.date.available | 2016-05-17T12:32:15Z | |
dc.date.issued | 2015 | |
dc.description.abstracten | Denial of Service (DoS) and Distributed DoS (DDoS) attacks are evolving continuously. These attacks make network resources unavailable for legitimate users which results in massive loss of data, resources and money. Recent distributed denial-of-service (DDoS) attacks have demonstrated horrible destructive power by paralyzing web servers within short time. As the volume of Internet traffic rapidly grows up, the current DDoS detection technologies have met a new challenge that should efficiently deal with a huge amount of traffic within the affordable response time. This work focuses on novel DDoS detection method based on Hadoop that implements a HTTP GET flooding detection algorithm in MapReduce on the distributed computing platform. | uk |
dc.description.abstractru | В статье рассмотрены теоретические основы DDoS-атак типа HTTP GET flood и предложен многокритериальный метод обнаружения DDoS-атак в режиме реального времени на основе модели распределенных вычислений MapReduce. Установлено, что предложенный метод на базе ПО Apache Hadoop можно применять для выявления DDoS-атак за приемлемый промежуток времени. Возможности горизонтального масштабирования вычислительных ресурсов позволяют применять метод для обнаружения атак различной мощности. Представленные результаты показывают, что кластер на базе 10 узлов выявляет источники (зомби хосты) DDoS-атаки из трафика объемом 16 Гб менее чем за 5 минут. Причем большую часть времени (в худшем случае 75%) занимает процесс захвата трафика и передачи лог-файла на Hadoop кластер. | uk |
dc.description.abstractuk | У статті розглянуто теоретичні основи DDoS-атак типу HTTP GET flood та запропоновано багатокритеріальний метод виявлення DDoS-атак в режимі реального часу на основі моделі розподілених обчислень MapReduce. З’ясовано, що запропонований метод на базі ПЗ Apache Hadoop можна застосовувати для виявлення DDoS-атак за прийнятний інтервал часу. Можливості горизонтального масштабування обчислювальних ресурсів дозволяють застосовувати метод для виявлення атак різної потужності. Представлені результати показують, що кластер на базі 10 вузлів виявляє джерела (зомбі хости) DDoS-атаки із трафіку 16 Гб менш ніж за 5 хвилин. При чому більшу частину часу (в найгіршому випадку 75%) займає процес захоплення трафіку і передачі лог-файлу в Hadoop кластер. | uk |
dc.format.pagerange | С. 117-124 | uk |
dc.identifier.citation | Головін А. Виявлення DDoS-атак прикладного рівня шляхом використання моделі MapReduce / Андрій Головін // Information Technology and Security. – 2015. – Vol. 3, Iss. 2 (5). – Pp. 117–124. – Bibliogr.: 12 ref. | uk |
dc.identifier.doi | https://doi.org/10.20535/2411-1031.2015.3.2.60892 | |
dc.identifier.uri | https://ela.kpi.ua/handle/123456789/15772 | |
dc.language.iso | uk | uk |
dc.publisher | Institute of special communication and information security of National technical university of Ukraine «Kyiv polytechnic institute» | uk |
dc.publisher.place | Kyiv | uk |
dc.source | Information Technology and Security : Ukrainian research papers collection, 2015, Vol. 3, Iss. 2 | en |
dc.status.pub | published | uk |
dc.subject | DDoS-атака | uk |
dc.subject | HTTP flood атака | uk |
dc.subject | MapReduce | uk |
dc.subject | Apache Hadoop | uk |
dc.subject | DDoS Attack | uk |
dc.subject | HTTP Flooding Attack | uk |
dc.subject.udc | 004.056.5 | uk |
dc.title | Виявлення DDoS-атак прикладного рівня шляхом використання моделі MapReduce | uk |
dc.title.alternative | Detecting DDoS attack using MapReduce operations | uk |
dc.title.alternative | Виявление DDoS-атак прикладного уровня путем использования модели MapReduce | uk |
dc.type | Article | uk |
Файли
Контейнер файлів
1 - 1 з 1
Ліцензійна угода
1 - 1 з 1
Ескіз недоступний
- Назва:
- license.txt
- Розмір:
- 7.71 KB
- Формат:
- Item-specific license agreed upon to submission
- Опис: