Презентация защиты диплома

Post on 28-Jul-2015

907 Views

Category:

Education

3 Downloads

Preview:

Click to see full reader

TRANSCRIPT

МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИДОНЕЦЬКИЙ НАЦІОНАЛЬНИЙ ТЕХНІЧНИЙ

УНІВЕРСИТЕТ

Факультет комп’ютерних інформаційних технологій та автоматики

КВАЛІФІКАЦІЙНА РОБОТА МАГІСТРА

Тема: „Дослідження та модернізація засобів захисту банківських корпоративних мереж від зовнішніх атак”

Виконав: Дядін І.П.Керівник: Червинський В.В.

Донецьк 2013

Слайд 1• Об'єкт дослідження: алгоритм фільтрації небажаного трафіку.• Предмет дослідження: методи фільтрації небажаного трафіку.• Цель роботи: Метою дослідження є підвищення якості фільтрації трафіку від небажаного

навантаження шляхом розробки моделі обробки зовнішніх запитів у телекомунікаційній корпоративній мережі та удосконалення алгоритмів їх фільтраціі.

У роботі виконано наступні задачі:• Аналіз існуючих проблем захисту корпоративних банківських мереж. • Модернізація існуючих на ринку рішень для якісного зросту якості обслуговування клієнтів, що

користуються послугами банку дистанційно. • Створена математична модель корпоративної банківської мережі відділення банку. • Запропоновано алгоритми, які враховують особливості банківської корпоративної мережі та

законодавство у банківській сфері. • Запропоновано критерій оцінювання ефективності роботи алгоритмів блокування небажанного

трафіку. • Досліджено роботу алгоритму блокування небажанного трафіку за допомогою імітаційного

моделювання.

Слайд 2

Максимальна швидкість атаки, Гбіт/сек

Слайд 3

Слайд 4

Протоколи, через які велися атаки, %

Слайд 5

Атаки з використанням IPv6, %

Слайд 6

Методи виявлення DDoS-атак

Слайд 7

Класи атак

Слайд 8Види атак

• HTTP-флуд; • SYN-флуд; • UDP-флуд; • ICMP-флуд (smurf-атака); • TCP-флуд при відкритому з’єднанні; • DDoS через DNS.

Слайд 9

Структура банківської корпоративної мережі у країні

Слайд 10

Типова структурна схема відділення банку

Слайд 11

Блок-схема алгоритму фільтрації зловмисного трафіку за кількістю одночасних з’єднань (Apache)

Слайд 12

Алгоритм на основі додання cookie через javascript-сценарий (nginx)

Слайд 13

Універсальні алгоритми • Фільтрація за країною • Фільтрація непотрібних протоколів та портів • Удосконалення існуючих алгоритмів

Алгоритми до протоколів• TCP• ICMP• UDP• HTTP

Комплексний алгоритм

Слайд 14

Структурна схема моделі з послідовністю переходу запитів від одного об’єкту до іншого

Слайд 15Експоненційний розподіл

Слайд 16Розподіл Сімпсона

Слайд 17

Інтенсивність трафіку у корпоративній мережі протягом доби

Слайд 18

Інтенсивність трафіку у корпоративній мережі протягом доби

Слайд 19

Час, за який буде обслуговуватися запит, що надійшов до веб-серверу

Слайд 20

Anylogic

Слайд 21Імітаційна модель

A

Б

В

Г

Д

Е

Ж

Слайд 22Імітаційна модель

A

Б

В

Г

Д

Е

Ж

З

И

Слайд 23Імітаційна модель

З

И

Слайд 24

• час початку моделювання: 0.0 сек; • час кінця моделювання: 1000 сек; • інтенсивність зовнішнього трафіку: 1, 2, 5, 10, 50, 100 Мбіт/сек; • інтенсивність внутрішнього трафіку: 16 Мбіт/сек; • швидкість каналу підключення до глобальної мережі Інтернет–1 Мбіт/сек; • швидкість порту на маршрутизаторі, який обслуговує інтранет–100

Мбіт/сек; • алгоритми блокування зловмисного трафіку: ніякої фільтрації, алгоритм

захисту у веб-сервері Apache, алгоритм захисту у веб-сервері nginx, комплексний алгоритм описаний у третьому розділі.

План експериментів

Слайд 25

Результати моделювання

Швидкість трафіку, Мбіт/сек

Відношення корисних відправленних до корисних доставлених до веб-серверу запитів

без алгоритму apache nginx алгоритм

1 0,994 0,994 0,996 0,999

2 0,499 0,499 0,49 0,999

5 0,198 0,199 0,197 0,994

10 0,102 0,104 0,099 0,975

50 0,02 0,21 0,22 0,369

100 0,01 0,011 0,11 0,183

Слайд 26

Результати моделювання

Слайд 27

Результати моделювання (трафік 1 Мбіт/сек)

Слайд 28

Результати моделювання (трафік 1 Мбіт/сек)

Без алгоритмів Комплексний алгоритм

Доклад завершено

Дякую за увагу

top related