RU2321052C2 - Method for detecting remote attacks against automated systems - Google Patents
Method for detecting remote attacks against automated systems Download PDFInfo
- Publication number
- RU2321052C2 RU2321052C2 RU2006111531/09A RU2006111531A RU2321052C2 RU 2321052 C2 RU2321052 C2 RU 2321052C2 RU 2006111531/09 A RU2006111531/09 A RU 2006111531/09A RU 2006111531 A RU2006111531 A RU 2006111531A RU 2321052 C2 RU2321052 C2 RU 2321052C2
- Authority
- RU
- Russia
- Prior art keywords
- packet
- fragmentation
- fragment
- compliance
- data packets
- Prior art date
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
Description
Способ обнаружения удаленных атак на автоматизированные системы (АС) относится к электросвязи, а именно к универсальному способу обнаружения всех типов удаленных атак, которые реализованы с помощью неправильно фрагментированных IP-пакетов, на абонентов компьютерных сетей, осуществляемых средствами сетевого соединения в глобальных компьютерных сетях, в которых связь между абонентами осуществляется путем передачи пакетов данных в соответствии с протоколом ТСР/IP, и может быть использован в средствах защиты информации.A method for detecting remote attacks on automated systems (AS) relates to telecommunications, and in particular to a universal method for detecting all types of remote attacks, which are implemented using incorrectly fragmented IP packets, on computer network subscribers using network connections in global computer networks, whose communication between subscribers is carried out by transmitting data packets in accordance with the TCP / IP protocol, and can be used in information security tools.
Известен способ обнаружения удаленных атак по патенту РФ №2179738, «Способ обнаружения удаленных атак», класс G06F 12/14, от 20.02.2002 [1]. Известный способ включает следующую последовательность действий. Наблюдают за графиком адресованных абоненту пакетов данных, подсчитывают число пакетов в пределах серии пакетов, сравнивают число пакетов в серии с критическим числом пакетов, проверяют поступающие пакеты данных на соответствие заданным правилам, подают сигнал для принятия мер защиты от атаки.A known method for detecting remote attacks according to the patent of the Russian Federation No. 2179738, "Method for detecting remote attacks", class G06F 12/14, from 02.20.2002 [1]. The known method includes the following sequence of actions. Observe the schedule of data packets addressed to the subscriber, calculate the number of packets within the series of packets, compare the number of packets in the series with the critical number of packets, check the incoming data packets for compliance with the given rules, give a signal for taking protection measures against attacks.
Недостатком данного способа является узкая область применения, что обусловлено его предназначением в основном для защиты от подмены одного из участников соединения. Здесь не учитывают класс атак, связанных с неправильной фрагментацией пакетов, что создает условия для пропуска атаки и, как следствие, для деструктивных воздействий на АС, что, в свою очередь, приводит к снижению доступности АС (см., например, Медведовский И.Д. и др. Атака на Internet. - М.: ДМК, 1999. - 336 с.: ил. [2]).The disadvantage of this method is the narrow scope, due to its purpose mainly to protect against substitution of one of the participants in the connection. They do not take into account the class of attacks associated with improper packet fragmentation, which creates the conditions for skipping an attack and, as a result, for destructive effects on the speakers, which, in turn, leads to a decrease in the availability of speakers (see, for example, Medvedovsky I.D. . et al. Attack on the Internet. - M.: DMK, 1999. - 336 p.: ill. [2]).
Известен способ обнаружения удаленных атак на АС, реализованный в устройстве по патенту РФ №2219577, «Устройство поиска информации», класс G06F 17/40, заявл. 24.04.2002 [3]. Способ заключается в том, что принимают i-й пакет. Принимают (i+1)-й пакет, запоминают его. Выделяют из заголовка i-го и (i+1)-го пакетов признаковые поля. Затем сравнивают пакеты на предмет однозначного совпадения выделенных признаковых полей (i+1)-го пакета с выделенными признаковыми полями i-го пакета и по результатам сравнения принимают решение о факте наличия компьютерной атаки.A known method of detecting remote attacks on speakers, implemented in the device according to the patent of the Russian Federation No. 2219577, "Information Search Device", class G06F 17/40, decl. 04.24.2002 [3]. The method is that the i-th packet is received. Receive the (i + 1) th packet, remember it. Feature fields are extracted from the header of the i-th and (i + 1) -th packets. Then, the packets are compared for the unambiguous coincidence of the selected feature fields of the (i + 1) th packet with the highlighted feature fields of the i-th packet and, based on the results of the comparison, decide on the presence of a computer attack.
Недостатком данного способа является относительно низкая вероятность обнаружения и распознавания типа атаки на АС, а именно, распознается только один тип удаленных атак - «шторм» ложных запросов на установление соединения. Это определяется тем, что сравниваются лишь два пакета сообщений - последующий и предыдущий, причем факт наличия «шторма» ложных запросов на создание соединения определяется при однозначном совпадении выделенных признаков пакетов сообщений, что является недостаточным для достоверного определения факта атаки на АС. В аналоге не учитывают класс атак, связанных с неправильной фрагментацией пакетов, что создает условия для пропуска атаки и, как следствие, для деструктивных воздействий на АС, что, в свою очередь, приводит к снижению доступности АС.The disadvantage of this method is the relatively low probability of detecting and recognizing the type of attack on the AS, namely, only one type of remote attack is recognized - the "storm" of false requests for establishing a connection. This is determined by the fact that only two message packets are compared - the next and the previous, and the fact of the presence of a “storm” of false requests to create a connection is determined by the unambiguous coincidence of the selected signs of message packets, which is insufficient to reliably determine the fact of an attack on the speakers. The analogue does not take into account the class of attacks associated with improper packet fragmentation, which creates conditions for skipping an attack and, as a result, for destructive impacts on the AS, which, in turn, leads to a decrease in the availability of the AS.
Наиболее близким по своей технической сущности к заявленному является «Способ обнаружения удаленных атак на автоматизированные системы управления», №2264649 класс G06F 12/14, заявл. 26.04.2004 [4]. Изобретение заключается в том, что задают количество N≥1 эталонов возможных атак, минимально допустимое значение показателя сходства сравниваемых признаковых полей пакетов Кcx.min, максимально допустимое количество совпадений признаковых полей i-го опорного пакета (эталона) со сравниваемыми признаковыми полями поступившего из канала связи на анализ пакета Ксовп.iдоп, где i=1, 2, ... N и устанавливают число совпадений Ксовп.i=0. Кроме того, предварительно запоминают совокупность из N опорных пакетов, содержащих эталоны заданных атак. Затем принимают из канала связи k-й пакет сообщения, где k=1, 2, ..., выделяют из его заголовка признаковые поля и сравнивают их значения со значениями признаковых полей опорных N пакетов. По результатам сравнения вычисляют коэффициенты сходства Kcx.i и сравнивают их с предварительно заданным значением Kcx.min. При выполнении условия Kcx.i≥Кcx.min запоминают Kcx.i, соответствующий ему k-й пакет сообщения и увеличивают значение Ксовп.i на единицу. При выполнении условия Kcx.i<Кcx.min принимают (k+1)-й пакет сообщения. После этого действия, начиная с выделения из заголовка (k+1)-го пакета признаковых полей, повторяют до тех пор, пока не будет выполнено условие Ксовп.i≥Ксовп.iдоп, при выполнении которого делают вывод о наличии i-й атаки. Этот способ принят за прототип.Closest in its technical essence to the declared one is the "Method for detecting remote attacks on automated control systems", No. 2264649 class G06F 12/14, declared. 04/26/2004 [4]. The invention consists in setting the number N≥1 standards of possible attacks, the minimum acceptable value of the similarity index of the compared feature fields of packets K cx.min , the maximum allowable number of matches of the characteristic fields of the i-th reference packet (reference) with the compared feature fields received from the channel connection to the analysis of the package K sov.idop , where i = 1, 2, ... N and establish the number of matches K sov.i = 0. In addition, a set of N reference packets containing patterns of predetermined attacks is previously stored. Then, the kth message packet is received from the communication channel, where k = 1, 2, ..., the feature fields are extracted from its header and their values are compared with the values of the feature fields of the reference N packets. According to the comparison results, similarity coefficients K cx.i are calculated and compared with a predetermined value K cx.min . When the condition K cx.i ≥К cx.min is fulfilled , K cx.i is stored , the corresponding kth message packet is increased, and the value of K spp.i is increased by one. When the condition K cx.i <К cx.min is met , the (k + 1) th message packet is received. After this action, starting from the selection of the (k + 1) -th package of characteristic fields from the header, they are repeated until the condition K match i ≥K match idop is fulfilled , when it is concluded that the i-th attacks. This method is adopted as a prototype.
По сравнению с аналогами, способ-прототип может быть использован в более широкой области, когда не только определяется тип протокола, анализируется состояние контролируемого объекта, учитываются правила установления и ведения сеанса связи, но и повышается вероятность обнаружения и распознавания различных типов атак на АС, за счет введения эталонов атак, сравнения нескольких пакетов между собой, учета введенных коэффициентов сходства, что необходимо для повышения устойчивости функционирования автоматизированных систем в условиях несанкционированного воздействия.Compared with analogs, the prototype method can be used in a wider area, when not only the type of protocol is determined, the state of the monitored object is analyzed, the rules for establishing and maintaining a communication session are taken into account, but the likelihood of detecting and recognizing various types of attacks on speakers is also increased by introducing attack standards, comparing several packets with each other, taking into account the introduced similarity coefficients, which is necessary to increase the stability of the functioning of automated systems in the conditions of nktsionirovannogo impact.
Недостатком этого способа является отсутствие возможности учета правильности фрагментации IP пакетов на стороне получателя. Способ-прототип анализирует содержимое пакетов транспортного протокола TCP, предлагаемое решение предусматривает проверку IP-пакетов, что позволяет ему проанализировать правильность фрагментированных пакетов. В прототипе применяют ограниченную совокупность признакового пространства - не учитывают особенности протокола IP, выражающиеся в отсутствии контроля целостности инкапсулированных данных, возможности фрагментации пакетов и в том, что окончательную сборку пакетов производит лишь конечный получатель, что делает возможным реализацию ряда атак, относящихся к классу неправильно фрагментированных пакетов на ресурсы IP-сетей.The disadvantage of this method is the inability to take into account the correct fragmentation of IP packets on the recipient side. The prototype method analyzes the contents of packets of the TCP transport protocol, the proposed solution involves checking IP packets, which allows it to analyze the correctness of fragmented packets. The prototype uses a limited set of attribute space - it does not take into account the features of the IP protocol, expressed in the absence of integrity control of the encapsulated data, the possibility of packet fragmentation and the fact that the final assembly of the packets is performed only by the final recipient, which makes it possible to implement a series of attacks related to the class of incorrectly fragmented packets on IP network resources.
Технической задачей, решаемой изобретением, является повышение вероятности обнаружения и защиты от удаленных атак на автоматизированные системы, связанных с неправильной фрагментацией пакетов.The technical problem solved by the invention is to increase the likelihood of detection and protection against remote attacks on automated systems associated with improper packet fragmentation.
Сущность решаемой технической задачи заключается в том, что задают эталоны известных атак, необходимые коэффициенты, запоминают совокупность из N опорных пакетов, наблюдают за графиком адресованных абоненту пакетов данных, проверяют поступающие пакеты данных на соответствие заданным правилам, и в соответствии с ними подают сигнал для принятия мер защиты от атаки, перед проверкой поступивших пакетов данных на соответствие заданным правилам проверяют каждый пакет на соответствие условию фрагментированности, при этом для каждого нового типа IP-пакета создают очередь фрагментов, проверяют правильность фрагментации каждого пакета в очереди и в случае неправильного фрагментирования любого пакета в очереди подают сигнал для принятия мер защиты от атаки, а поступивший фрагмент и все последующие и предыдущие фрагменты данного типа отбрасывают, а затем проверяют поступающие пакеты данных на соответствие заданным правилам.The essence of the technical task to be solved is that they set the standards of known attacks, the necessary coefficients, remember the set of N reference packets, observe the schedule of data packets addressed to the subscriber, check the incoming data packets for compliance with the given rules, and in accordance with them they send a signal for acceptance protection against attacks, before checking the received data packets for compliance with the given rules, check each packet for compliance with the fragmentation condition, while for each new like an IP packet, a queue of fragments is created, the fragmentation of each packet in the queue is checked correctly and, if any packet is improperly fragmented, the queue sends a signal to take measures to protect against attack, and the incoming fragment and all subsequent and previous fragments of this type are discarded, and then incoming data packets for compliance with specified rules.
Сущность изобретения поясняется чертежами, приведенными на фиг.1, фиг.2, фиг.3, фиг.4, на которых показаны:The invention is illustrated by the drawings shown in figure 1, figure 2, figure 3, figure 4, which shows:
фиг.1 - алгоритм предлагаемого способа обнаружения удаленных атак;figure 1 - algorithm of the proposed method for detecting remote attacks;
фиг.2 - общий алгоритм проверки правильности фрагментации IP-пакета;figure 2 - General algorithm for verifying the fragmentation of the IP packet;
фиг.3 - алгоритм проверки условия фрагментации;figure 3 - algorithm for checking the conditions of fragmentation;
фиг.4 - схема, поясняющая принцип фрагментирования IP-пакетов.4 is a diagram explaining the principle of fragmentation of IP packets.
Алгоритм предлагаемого способа обнаружения удаленных атак, представленный на фиг.1, состоит из следующих блоков:The algorithm of the proposed method for detecting remote attacks, presented in figure 1, consists of the following blocks:
Блок №1 - Осуществляется задание N>1 эталона атаки, задание коэффициентов.Block No. 1 - The task N> 1 of the standard of attack, the task of the coefficients.
Блок №2 - Осуществляется прием k-го пакета сообщения.Block No. 2 - The kth message packet is received.
Блок №3 - Осуществляется проверка правильности фрагментации пакета.Block No. 3 - The packet fragmentation is verified.
Блок №4 - Осуществляют проверку поступившего пакета по заданным правилам.Block No. 4 - Check the incoming package according to the given rules.
Блок №5 - Делают вывод о наличии атаки.Block No. 5 - Make a conclusion about the presence of an attack.
Общий алгоритм проверки правильности фрагментации IP-пакета фиг.2. состоит в следующем:The general algorithm for verifying the fragmentation of the IP packet of Fig.2. consists of the following:
Блок №1 - Принимается очередной пакет.Block No. 1 - The next packet is accepted.
Блок №2 - Анализирует пакет на наличие фрагментации. У фрагментированного IP-пакета поле FO≠0 или поле FI=001. В случае если пакет не фрагментирован, он не подвергается дальнейшей проверке.Block No. 2 - Analyzes the packet for fragmentation. For a fragmented IP packet, the field is FO ≠ 0 or the field FI = 001. If the package is not fragmented, it is not subjected to further verification.
Блок №3 - Проверяется существование очереди для фрагментов одного сообщения. В случае существования такой, пакет передается в нее Блок №4.Block No. 3 - The existence of a queue for fragments of one message is checked. If such exists, the packet is transferred to it Block No. 4.
Если очереди такого типа пакетов не существует, она создается Блок №5.If the queue of this type of packet does not exist, it creates Block No. 5.
Блок №4 - В случае существования очереди фрагментов для соответствующего типа пакетов, размещают фрагмент в очереди фрагментов соответствующего типа.Block No. 4 - If there is a fragment queue for the corresponding type of packet, place the fragment in the fragment queue of the corresponding type.
Блок №5 - В случае отсутствия очереди фрагментов для данного типа пакетов, для этого пакета создается очередь фрагментов, в которую помещается информация о поступившем фрагменте.Block No. 5 - In the absence of a fragment queue for this type of packet, a fragment queue is created for this packet, in which information about the incoming fragment is placed.
Блок №6 - Проверяют правильность фрагментации пакета (Алгоритм проверки условия фрагментации представлен на фиг.3). Анализируют очередь фрагментов пакета на предмет перекрытия соседних фрагментов. На данном этапе анализируется множество поступивших фрагментов пакета, которые хранятся в соответствующей очереди фрагментов, при этом проверяется возможность объединения двух фрагментов в один, а также наличие перекрытия двух фрагментов. Принимают решение на основании анализа очереди фрагментов о том, нарушена ли правильность фрагментации или нет. Фрагментация считается нарушенной, если анализ очереди фрагментов выявил наличие перекрытий фрагментов или выход поля данных фрагмента за границу 64 Кбайта - максимальная длина IP-пакета (см., например, Ногл М. TCP/IP. Иллюстрированный учебник. - М.: ДМК Пресс, 2001. - 480 с.: ил. [7]).Block No. 6 - Check the correct fragmentation of the packet (the Algorithm for checking the fragmentation conditions is presented in figure 3). The queue of packet fragments is analyzed for overlapping neighboring fragments. At this stage, the set of received packet fragments is analyzed, which are stored in the corresponding queue of fragments, while checking the possibility of combining two fragments into one, as well as the presence of overlap of two fragments. A decision is made based on an analysis of the fragment queue about whether fragmentation is broken or not. Fragmentation is considered violated if the analysis of the fragment queue revealed the presence of fragment overlaps or the fragment data field exceeded 64 Kbytes — the maximum IP packet length (see, for example, Nogl M. TCP / IP. Illustrated textbook. - M.: DMK Press, 2001. - 480 p .: ill. [7]).
Блок №7 - В случае неправильной фрагментации пакета подается сигнал для принятия мер защиты.Block No. 7 - In case of improper fragmentation of the packet, a signal is sent to take protective measures.
Блок №8 - Отбрасывается поступивший фрагмент и все последующие и предыдущие фрагменты данного типа.Block No. 8 - The incoming fragment and all subsequent and previous fragments of this type are discarded.
Алгоритм проверки правильности фрагментации IP-пакета показан на фиг.3.The algorithm for verifying the correct fragmentation of the IP packet is shown in Fig.3.
Блок №1 - Извлекается IP-пакет из очереди фрагментов соответствующего типа.Block No. 1 - An IP packet is retrieved from the queue of fragments of the corresponding type.
Блок №2 - Проверка условия «фрагмент Х не перекрывает предыдущий фрагмент в списке (если такой есть)» по формуле:Block No. 2 - Verification of the condition "fragment X does not overlap the previous fragment in the list (if any)" by the formula:
Блок №3 - Проверка условия «фрагмент Х не перекрывает следующий фрагмент в списке (если такой есть)»:Block No. 3 - Verification of the condition "fragment X does not overlap the next fragment in the list (if any)":
Блок №4 - Проверка условия о «максимально допустимой длине пакета»:Block No. 4 - Verification of the condition on the "maximum permissible packet length":
Блок №5 - Проверка условия «предыдущий фрагмент не является последним»:Block No. 5 - Verification of the condition “previous fragment is not the last”:
Блок №6 - В случае невыполнения любого из этих условий подается сигнал для принятия мер защиты, например извещение абонента, а данный IP-пакет должен помечаться как отброшенный, а поступивший и все последующие фрагменты этого пакета отбрасываться.Block No. 6 - In case of failure to fulfill any of these conditions, a signal is sent to take protective measures, for example, a notification to the subscriber, and this IP packet should be marked as discarded, and the incoming and all subsequent fragments of this packet should be discarded.
Пояснение полей данных протокола IP, используемых при проверке на правильность фрагментации, показан в таблице №1.An explanation of the IP protocol data fields used when checking for fragmentation is shown in Table 1.
Известно, что для обеспечения информационной безопасности необходимо с высокой вероятностью определять факты удаленных атак на АС. Существующие технические решения не позволяют достичь необходимой вероятности обнаружения и защиты от удаленных атак, имеющих своей целью осуществление несанкционированного доступа, а также снижение доступности и нарушение работоспособности сетей связи и АС. Деструктивные возможности удаленных атак связаны с тем, что большинство из них напрямую нацелены на слабые места средств защиты, уязвимости операционных систем и системных приложений (см., например, Чирилло Дж. Защита от хакеров. - СПб.: Питер, 2002. - 480 с.: ил. [5, 6]), а автоматизированные системы, обрабатывающие запросы на обслуживание от санкционированных абонентов, обладают ограниченной вычислительной мощностью по обработке запросов и ограниченной длиной очереди запросов, отсутствием механизма проверки правильности фрагментации пакетов. Кроме того, высокая пропускная способность современных СПД значительно расширяет деструктивные возможности удаленных атак.It is known that to ensure information security, it is highly likely to determine the facts of remote attacks on nuclear power plants. Existing technical solutions do not allow to achieve the necessary probability of detection and protection against remote attacks aimed at unauthorized access, as well as reducing the availability and disruption of communication networks and AS. The destructive capabilities of remote attacks are related to the fact that most of them are directly aimed at weaknesses of security features, vulnerabilities in operating systems and system applications (see, for example, Chirillo J. Protection against hackers. - St. Petersburg: Peter, 2002. - 480 p. .: ill. [5, 6]), and automated systems that process service requests from authorized subscribers have limited processing power for processing requests and a limited request queue length, lack of a mechanism for verifying packet fragmentation. In addition, the high throughput of modern SPDs significantly expands the destructive capabilities of remote attacks.
Поиск эффективных технических решений повышения вероятности обнаружения и защиты от атак на АС может быть осуществлен путем введения проверки правильности фрагментации IP-пакетов системы обнаружения удаленных атак на АС.The search for effective technical solutions to increase the probability of detection and protection against attacks on the speakers can be carried out by introducing the verification of the correct fragmentation of IP packets of the remote attack detection system for speakers.
Заявленный способ реализуют следующим образом.The claimed method is implemented as follows.
Задаются необходимые коэффициенты, эталоны известных атак N.The necessary coefficients, standards of known N. attacks are set.
Принимается пакет из канала связи. Осуществляется проверка его фрагментирования. Пусть, имеется IP-пакет величиной 8 кбайт (Для упрощения примем 1 кбайт = 1000 байт). Пусть на пути следования он последовательно проходит через сети с величинами MTU1=4 кбайта и MTU2=2 кбайта. Число и размеры получившихся при этом правильно фрагментированных IP-пакетов показаны на фиг.4 т.е. абонент, осуществляющий проверку фрагментов IP-пакетов по алгоритму, показанному на фиг.2, произведет следующие действия: (рассмотрим на примере сети с MTU1 - 4 кбайта)A packet is received from the communication channel. It checks for fragmentation. Suppose there is an IP packet of 8 kbytes (For simplicity, we take 1 kbyte = 1000 bytes). Suppose that on the route it sequentially passes through networks with the values MTU1 = 4 kbytes and MTU2 = 2 kbytes. The number and sizes of the resulting correctly fragmented IP packets are shown in FIG. 4 i.e. the subscriber checking the fragments of IP packets according to the algorithm shown in figure 2, will perform the following actions: (consider the example of a network with MTU1 - 4 kbytes)
1. Принимается IP-пакет (со следующими значащими полями FL=3996, FI=001, FO=0) (фиг.2. Блок №1)1. An IP packet is received (with the following significant fields FL = 3996, FI = 001, FO = 0) (Fig. 2. Block No. 1)
2. Анализируется принятый IP-пакет на наличие фрагментации Блок №2 фиг.2. У принятого IP-пакета поле FI=001 - значит пакет фрагментирован, осуществляется переход к блоку №3 фиг.2.2. The received IP packet is analyzed for fragmentation. Block No. 2 of FIG. 2. At the received IP packet, the field FI = 001 means the packet is fragmented, the transition to block No. 3 of FIG. 2 is carried out.
3. Проверяется существование очереди для соответствующего типа фрагментированного пакета Блок №4 фиг.2., что необходимо для определения принадлежности пакета к уже созданным очередям IP пакетов одного типа, для этого анализируется поле PaID в заголовке IP-пакета. На фиг.4, PaID=20 для MTU1. Делается вывод о том, что очереди для данного IP-пакета нет, производится переход к блоку №5 фиг.2.3. The existence of the queue for the corresponding type of fragmented packet is checked. Block No. 4 of Fig. 2., which is necessary to determine whether the packet belongs to already created queues of IP packets of the same type, for this, the PaID field in the IP packet header is analyzed. 4, PaID = 20 for MTU1. It is concluded that there is no queue for this IP packet, a transition is made to block No. 5 of FIG. 2.
4. Для IP-пакета с PaID=20 создается очередь и туда помещается данный пакет. Осуществляется переход к блоку №6 фиг.2.4. For an IP packet with PaID = 20, a queue is created and this packet is placed there. The transition to the block No. 6 of figure 2.
5. Проверяется правильность фрагментации IP-пакета, выполняется алгоритм на фиг.№3.5. Verifies the correct fragmentation of the IP packet, the algorithm in Fig. No. 3 is executed.
6. Пакет проверяется на соответствие заданным правилам Блок №4 фиг.1.6. The package is checked for compliance with the given rules Block No. 4 of figure 1.
7. В случае выполнения условий из предыдущего блока делается вывод о наличии атаки Блок №5 фиг.1.7. If the conditions of the previous block are met, a conclusion is drawn about the presence of an attack. Block No. 5 of FIG. 1.
8. Осуществляется проверка принятого пакета по заданным правилам Блок №4 фиг.1.8. The received packet is checked according to the given rules. Block No. 4 of FIG. 1.
9. В случае положительного результата проверки делается вывод о наличии атаки - Блок №5 фиг.1.9. In the case of a positive test result, a conclusion is made about the presence of an attack - Block No. 5 of FIG. 1.
Способ обнаружения удаленных атак в компьютерной сети реализован в виде динамически загружаемого модуля ядра операционной системы Linux, который реализует функцию проверки правильности фрагментации входящих IP-пакетов в пакетный фильтр ОС Linux.The method for detecting remote attacks on a computer network is implemented as a dynamically loaded kernel module of the Linux operating system, which implements the function of checking the correct fragmentation of incoming IP packets in the packet filter of the Linux OS.
Таким образом, за счет проверки каждого IP-пакета на правильность выполнения условия фрагментированности, при этом для каждого нового типа IP-пакета создается очередь фрагментов, проверяют правильность фрагментирования каждого пакета и в случае неправильного фрагментирования подают сигнал для принятия мер защиты от атаки, а поступивший фрагмент и все последующие и предыдущие фрагменты данного типа отбрасывают. Этим достигается сформулированная задача - повышение вероятности обнаружения и защиты от удаленных атак на АС, системами обнаружения удаленных атак на АС, что необходимо для обеспечения устойчивого функционирования АС, заключающегося в предоставлении сервисных возможностей санкционированным абонентам.Thus, by checking each IP packet for the correct fulfillment of the fragmentation condition, in this case, for each new type of IP packet, a queue of fragments is created, the correct fragmentation of each packet is checked and, in case of incorrect fragmentation, they signal to take measures to protect against attack, and the fragment and all subsequent and previous fragments of this type are discarded. This achieves the formulated task - increasing the likelihood of detection and protection against remote attacks on speakers, remote sensing detection systems on speakers, which is necessary to ensure the stable functioning of the speakers, which consists in providing service capabilities to authorized subscribers.
Список литературыBibliography
1. Патент РФ №2179738, Способ обнаружения удаленных атак, класс G06F 12/14, от 20.02.2002.1. RF patent No. 2179738, Method for detecting remote attacks, class G06F 12/14, dated 20.02.2002.
2. Медведовский И.Д. и др. Атака на Internet. - М.: ДМК, 1999. - 336 с.: ил.2. Medvedovsky I.D. and others. Attack on the Internet. - M.: DMK, 1999 .-- 336 p .: ill.
3. Патент РФ №2219577, Устройство поиска информации, класс G06F 17/40, заявл. 24.04.2002.3. RF patent №2219577, Information retrieval device, class G06F 17/40, decl. 04.24.2002.
4. Патент РФ №2264649, Способ обнаружения удаленных атак на автоматизированные системы управления, класс G06F 12/14, заявл. 26.04.2004.4. RF patent No. 2264649, Method for detecting remote attacks on automated control systems, class G06F 12/14, decl. 04/26/2004.
5. Чирилло Дж. Защита от хакеров. - СПб.: Питер, 2002. - 480 с.: ил.5. Cirillo J. Protection from hackers. - SPb .: Peter, 2002 .-- 480 p .: ill.
6. А.А.Новиков, Г.Н.Устинов. Уязвимость и информационная безопасность телекоммуникационных технологий. - М.: Радио и связь. 2003. - 296 с.: ил.6. A.A. Novikov, G.N. Ustinov. Vulnerability and information security of telecommunication technologies. - M .: Radio and communication. 2003 .-- 296 pp., Ill.
7. Ногл М. TCP/IP. Иллюстрированный учебник. - М.: ДМК Пресс, 2001. - 480 с.: ил. Стр.76-79.7. Nogl M. TCP / IP. Illustrated tutorial. - M.: DMK Press, 2001 .-- 480 p .: ill. Page 76-79.
Claims (1)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2006111531/09A RU2321052C2 (en) | 2006-04-07 | 2006-04-07 | Method for detecting remote attacks against automated systems |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2006111531/09A RU2321052C2 (en) | 2006-04-07 | 2006-04-07 | Method for detecting remote attacks against automated systems |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2006111531A RU2006111531A (en) | 2007-11-10 |
RU2321052C2 true RU2321052C2 (en) | 2008-03-27 |
Family
ID=38957732
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2006111531/09A RU2321052C2 (en) | 2006-04-07 | 2006-04-07 | Method for detecting remote attacks against automated systems |
Country Status (1)
Country | Link |
---|---|
RU (1) | RU2321052C2 (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2472211C1 (en) * | 2011-11-23 | 2013-01-10 | Федеральное государственное военное образовательное учреждение высшего профессионального образования "Военная академия связи имени маршала Советского Союза С.М. Буденного" Министерства обороны Российской Федерации | Method of protecting information computer networks from computer attacks |
RU2506644C2 (en) * | 2012-03-12 | 2014-02-10 | Федеральное государственное военное образовательное учреждение высшего профессионального образования "Военный авиационный инженерный университет" (г.Воронеж) Министерства обороны Российской Федерации | Apparatus for detecting unauthorised actions on data telecommunication system |
RU2754101C1 (en) * | 2020-11-25 | 2021-08-26 | федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации | Method for protecting computing networks |
-
2006
- 2006-04-07 RU RU2006111531/09A patent/RU2321052C2/en not_active IP Right Cessation
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2472211C1 (en) * | 2011-11-23 | 2013-01-10 | Федеральное государственное военное образовательное учреждение высшего профессионального образования "Военная академия связи имени маршала Советского Союза С.М. Буденного" Министерства обороны Российской Федерации | Method of protecting information computer networks from computer attacks |
RU2506644C2 (en) * | 2012-03-12 | 2014-02-10 | Федеральное государственное военное образовательное учреждение высшего профессионального образования "Военный авиационный инженерный университет" (г.Воронеж) Министерства обороны Российской Федерации | Apparatus for detecting unauthorised actions on data telecommunication system |
RU2754101C1 (en) * | 2020-11-25 | 2021-08-26 | федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации | Method for protecting computing networks |
Also Published As
Publication number | Publication date |
---|---|
RU2006111531A (en) | 2007-11-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101217647B1 (en) | Method and apparatus for defending against denial of service attacks in IP networks based on specified source/destination IP address pairs | |
CN1656731B (en) | Multi-method gateway-based network security systems and methods | |
US20160241574A1 (en) | Systems and methods for determining trustworthiness of the signaling and data exchange between network systems | |
CN106330944B (en) | Malicious system vulnerability scanner identification method and device | |
US11777971B2 (en) | Bind shell attack detection | |
EP1911241B9 (en) | Method for defending against denial of service attacks in ip networks by target victim self-identification and control | |
US20100095351A1 (en) | Method, device for identifying service flows and method, system for protecting against deny of service attack | |
CN115632878B (en) | Data transmission method, device, equipment and storage medium based on network isolation | |
CN114826663B (en) | Honeypot identification method, device, equipment and storage medium | |
RU2285287C1 (en) | Method for protecting computer networks from computer attacks | |
RU2321052C2 (en) | Method for detecting remote attacks against automated systems | |
CN113938312B (en) | Method and device for detecting violent cracking flow | |
CN112910839B (en) | Method and device for defending DNS attack | |
RU2628913C1 (en) | Method of detecting remote attacks on automated control systems | |
CN112367315B (en) | Endogenous safe WAF honeypot deployment method | |
CN112953957B (en) | Intrusion prevention method, system and related equipment | |
KR100613904B1 (en) | Apparatus and method for defeating network attacks with abnormal IP address | |
RU2267154C1 (en) | Method for controlling information streams in digital communication networks | |
CN112491911A (en) | DNS distributed denial of service defense method, device, equipment and storage medium | |
RU2271613C1 (en) | Method for protecting computer networks against unauthorized attack | |
RU2264649C1 (en) | Method for detecting remote attacks against automatized control systems | |
KR20190041324A (en) | Apparatus and method for blocking ddos attack | |
RU98267U1 (en) | DEVICE FOR PROTECTION AGAINST COMPUTER ATTACKS IN AUTOMATED SYSTEMS | |
RU2642403C1 (en) | Method for protecting information and telecommunication network from passive computer attacks | |
KR20230045716A (en) | Processing Method for security of Compressed packet and supporting device using the same |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | The patent is invalid due to non-payment of fees |
Effective date: 20080408 |