Презентация защиты диплома
TRANSCRIPT
![Page 1: Презентация защиты диплома](https://reader036.vdocuments.pub/reader036/viewer/2022062304/55b71b3dbb61eb08288b460c/html5/thumbnails/1.jpg)
МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИДОНЕЦЬКИЙ НАЦІОНАЛЬНИЙ ТЕХНІЧНИЙ
УНІВЕРСИТЕТ
Факультет комп’ютерних інформаційних технологій та автоматики
КВАЛІФІКАЦІЙНА РОБОТА МАГІСТРА
Тема: „Дослідження та модернізація засобів захисту банківських корпоративних мереж від зовнішніх атак”
Виконав: Дядін І.П.Керівник: Червинський В.В.
Донецьк 2013
![Page 2: Презентация защиты диплома](https://reader036.vdocuments.pub/reader036/viewer/2022062304/55b71b3dbb61eb08288b460c/html5/thumbnails/2.jpg)
Слайд 1• Об'єкт дослідження: алгоритм фільтрації небажаного трафіку.• Предмет дослідження: методи фільтрації небажаного трафіку.• Цель роботи: Метою дослідження є підвищення якості фільтрації трафіку від небажаного
навантаження шляхом розробки моделі обробки зовнішніх запитів у телекомунікаційній корпоративній мережі та удосконалення алгоритмів їх фільтраціі.
У роботі виконано наступні задачі:• Аналіз існуючих проблем захисту корпоративних банківських мереж. • Модернізація існуючих на ринку рішень для якісного зросту якості обслуговування клієнтів, що
користуються послугами банку дистанційно. • Створена математична модель корпоративної банківської мережі відділення банку. • Запропоновано алгоритми, які враховують особливості банківської корпоративної мережі та
законодавство у банківській сфері. • Запропоновано критерій оцінювання ефективності роботи алгоритмів блокування небажанного
трафіку. • Досліджено роботу алгоритму блокування небажанного трафіку за допомогою імітаційного
моделювання.
![Page 3: Презентация защиты диплома](https://reader036.vdocuments.pub/reader036/viewer/2022062304/55b71b3dbb61eb08288b460c/html5/thumbnails/3.jpg)
Слайд 2
Максимальна швидкість атаки, Гбіт/сек
![Page 4: Презентация защиты диплома](https://reader036.vdocuments.pub/reader036/viewer/2022062304/55b71b3dbb61eb08288b460c/html5/thumbnails/4.jpg)
Слайд 3
![Page 5: Презентация защиты диплома](https://reader036.vdocuments.pub/reader036/viewer/2022062304/55b71b3dbb61eb08288b460c/html5/thumbnails/5.jpg)
Слайд 4
Протоколи, через які велися атаки, %
![Page 6: Презентация защиты диплома](https://reader036.vdocuments.pub/reader036/viewer/2022062304/55b71b3dbb61eb08288b460c/html5/thumbnails/6.jpg)
Слайд 5
Атаки з використанням IPv6, %
![Page 7: Презентация защиты диплома](https://reader036.vdocuments.pub/reader036/viewer/2022062304/55b71b3dbb61eb08288b460c/html5/thumbnails/7.jpg)
Слайд 6
Методи виявлення DDoS-атак
![Page 8: Презентация защиты диплома](https://reader036.vdocuments.pub/reader036/viewer/2022062304/55b71b3dbb61eb08288b460c/html5/thumbnails/8.jpg)
Слайд 7
Класи атак
![Page 9: Презентация защиты диплома](https://reader036.vdocuments.pub/reader036/viewer/2022062304/55b71b3dbb61eb08288b460c/html5/thumbnails/9.jpg)
Слайд 8Види атак
• HTTP-флуд; • SYN-флуд; • UDP-флуд; • ICMP-флуд (smurf-атака); • TCP-флуд при відкритому з’єднанні; • DDoS через DNS.
![Page 10: Презентация защиты диплома](https://reader036.vdocuments.pub/reader036/viewer/2022062304/55b71b3dbb61eb08288b460c/html5/thumbnails/10.jpg)
Слайд 9
Структура банківської корпоративної мережі у країні
![Page 11: Презентация защиты диплома](https://reader036.vdocuments.pub/reader036/viewer/2022062304/55b71b3dbb61eb08288b460c/html5/thumbnails/11.jpg)
Слайд 10
Типова структурна схема відділення банку
![Page 12: Презентация защиты диплома](https://reader036.vdocuments.pub/reader036/viewer/2022062304/55b71b3dbb61eb08288b460c/html5/thumbnails/12.jpg)
Слайд 11
Блок-схема алгоритму фільтрації зловмисного трафіку за кількістю одночасних з’єднань (Apache)
![Page 13: Презентация защиты диплома](https://reader036.vdocuments.pub/reader036/viewer/2022062304/55b71b3dbb61eb08288b460c/html5/thumbnails/13.jpg)
Слайд 12
Алгоритм на основі додання cookie через javascript-сценарий (nginx)
![Page 14: Презентация защиты диплома](https://reader036.vdocuments.pub/reader036/viewer/2022062304/55b71b3dbb61eb08288b460c/html5/thumbnails/14.jpg)
Слайд 13
Універсальні алгоритми • Фільтрація за країною • Фільтрація непотрібних протоколів та портів • Удосконалення існуючих алгоритмів
Алгоритми до протоколів• TCP• ICMP• UDP• HTTP
Комплексний алгоритм
![Page 15: Презентация защиты диплома](https://reader036.vdocuments.pub/reader036/viewer/2022062304/55b71b3dbb61eb08288b460c/html5/thumbnails/15.jpg)
Слайд 14
Структурна схема моделі з послідовністю переходу запитів від одного об’єкту до іншого
![Page 16: Презентация защиты диплома](https://reader036.vdocuments.pub/reader036/viewer/2022062304/55b71b3dbb61eb08288b460c/html5/thumbnails/16.jpg)
Слайд 15Експоненційний розподіл
![Page 17: Презентация защиты диплома](https://reader036.vdocuments.pub/reader036/viewer/2022062304/55b71b3dbb61eb08288b460c/html5/thumbnails/17.jpg)
Слайд 16Розподіл Сімпсона
![Page 18: Презентация защиты диплома](https://reader036.vdocuments.pub/reader036/viewer/2022062304/55b71b3dbb61eb08288b460c/html5/thumbnails/18.jpg)
Слайд 17
Інтенсивність трафіку у корпоративній мережі протягом доби
![Page 19: Презентация защиты диплома](https://reader036.vdocuments.pub/reader036/viewer/2022062304/55b71b3dbb61eb08288b460c/html5/thumbnails/19.jpg)
Слайд 18
Інтенсивність трафіку у корпоративній мережі протягом доби
![Page 20: Презентация защиты диплома](https://reader036.vdocuments.pub/reader036/viewer/2022062304/55b71b3dbb61eb08288b460c/html5/thumbnails/20.jpg)
Слайд 19
Час, за який буде обслуговуватися запит, що надійшов до веб-серверу
![Page 21: Презентация защиты диплома](https://reader036.vdocuments.pub/reader036/viewer/2022062304/55b71b3dbb61eb08288b460c/html5/thumbnails/21.jpg)
Слайд 20
Anylogic
![Page 22: Презентация защиты диплома](https://reader036.vdocuments.pub/reader036/viewer/2022062304/55b71b3dbb61eb08288b460c/html5/thumbnails/22.jpg)
Слайд 21Імітаційна модель
A
Б
В
Г
Д
Е
Ж
![Page 23: Презентация защиты диплома](https://reader036.vdocuments.pub/reader036/viewer/2022062304/55b71b3dbb61eb08288b460c/html5/thumbnails/23.jpg)
Слайд 22Імітаційна модель
A
Б
В
Г
Д
Е
Ж
З
И
![Page 24: Презентация защиты диплома](https://reader036.vdocuments.pub/reader036/viewer/2022062304/55b71b3dbb61eb08288b460c/html5/thumbnails/24.jpg)
Слайд 23Імітаційна модель
З
И
![Page 25: Презентация защиты диплома](https://reader036.vdocuments.pub/reader036/viewer/2022062304/55b71b3dbb61eb08288b460c/html5/thumbnails/25.jpg)
Слайд 24
• час початку моделювання: 0.0 сек; • час кінця моделювання: 1000 сек; • інтенсивність зовнішнього трафіку: 1, 2, 5, 10, 50, 100 Мбіт/сек; • інтенсивність внутрішнього трафіку: 16 Мбіт/сек; • швидкість каналу підключення до глобальної мережі Інтернет–1 Мбіт/сек; • швидкість порту на маршрутизаторі, який обслуговує інтранет–100
Мбіт/сек; • алгоритми блокування зловмисного трафіку: ніякої фільтрації, алгоритм
захисту у веб-сервері Apache, алгоритм захисту у веб-сервері nginx, комплексний алгоритм описаний у третьому розділі.
План експериментів
![Page 26: Презентация защиты диплома](https://reader036.vdocuments.pub/reader036/viewer/2022062304/55b71b3dbb61eb08288b460c/html5/thumbnails/26.jpg)
Слайд 25
Результати моделювання
Швидкість трафіку, Мбіт/сек
Відношення корисних відправленних до корисних доставлених до веб-серверу запитів
без алгоритму apache nginx алгоритм
1 0,994 0,994 0,996 0,999
2 0,499 0,499 0,49 0,999
5 0,198 0,199 0,197 0,994
10 0,102 0,104 0,099 0,975
50 0,02 0,21 0,22 0,369
100 0,01 0,011 0,11 0,183
![Page 27: Презентация защиты диплома](https://reader036.vdocuments.pub/reader036/viewer/2022062304/55b71b3dbb61eb08288b460c/html5/thumbnails/27.jpg)
Слайд 26
Результати моделювання
![Page 28: Презентация защиты диплома](https://reader036.vdocuments.pub/reader036/viewer/2022062304/55b71b3dbb61eb08288b460c/html5/thumbnails/28.jpg)
Слайд 27
Результати моделювання (трафік 1 Мбіт/сек)
![Page 29: Презентация защиты диплома](https://reader036.vdocuments.pub/reader036/viewer/2022062304/55b71b3dbb61eb08288b460c/html5/thumbnails/29.jpg)
Слайд 28
Результати моделювання (трафік 1 Мбіт/сек)
Без алгоритмів Комплексний алгоритм
![Page 30: Презентация защиты диплома](https://reader036.vdocuments.pub/reader036/viewer/2022062304/55b71b3dbb61eb08288b460c/html5/thumbnails/30.jpg)
Доклад завершено
Дякую за увагу