CLASSIFICATION AND ANALYSIS OF NETWORK ATTACKS IN THE CATEGORY OF “DENIAL OF SERVICE” INFORMATION SYSTEM

Authors

  • Bakhodir Boltayevich Muminov TUIT named after Muhammad al-Khwarizmi
  • Obidjon Nuraliyevich Bekmirzaev TUIT named after Muhammad al-Khwarizmi

Keywords:

Information, network attack, DNS, TCP, UDP, ICMP, HTTP, OSI, MAC, SYN

Abstract

Information systems, including computer systems, are divided into 4 main classes of network attacks in the category of “denial of service”. At the level of the OSI model, the type of “denial of service” attacks was distinguished. The first. At the L2-L4 levels of the OSI model, the following MAC-flud, TCP SYN-flud, UDP-flud, and ICMP-flud, and at the L7 levels, HTTP (S) -flud, HTTP GET-flud, HTTP POST-flud, and DNS-flud attack. In addition, attacks on DHCP and FTP servers were categorized as “denial of service”.

References

Smith D. K., Alexander R. C. Fumbling the future: How Xerox invented, then ignored, the first personal computer. – iUniverse, 1999.

Leiner B. M. et al. A brief history of the Internet //ACM SIGCOMM Computer Communication Review. – 2009. – Т. 39. – №. 5. – С. 22-31.

Цифровая экономика: особенности и тенденции развития // Наука и инновации, No. 157, 2016.

Hansman S., Hunt R. A taxonomy of network and computer attacks //Computers & Security. – 2005. – Т. 24. – №. 1. – С. 31-43.

Рычков А.В. Сетевые атаки и способы борьбы с ними // Человеческий капитал. № 4 (40). Изд-во: Объединенная редакция, Москва, 2012. – С. 119-123.

Kumar S. Classification and detection of computer intrusions. 1995.

Ковалев Д.А. Анализ процесса реализации угрозы распределенных атак типа "отказ в обслуживании" (ddos-атак) // Естественные и технические науки. № 2 (64). Изд-во: ООО «Издательство Спутник+», Москва, 2013. – С. 203-207.

Зеленский М.Д. Ddos-атаки: типы атак, устранение ddos-атак // Cтуденческая наука для развития информационного общества. Сборник материалов IV Всероссийской научно-технической конференции: в 2-х томах. Изд-во: Северо-Кавказский федеральный университет, Ставрополь, 2016. С. 241-243.

Гончаров Н.О. Современные угрозы бот-сетей // Молодежный технический вестник № 10. Изд-во: Академический инженерный центр им. А.М. Прохорова, Москва, 2014 – С. 34.

Пальчевский Е.В., Халиков А.Р. Основные способы DDOS-атак на сетевую инфраструктуру ЭВМ // Перспективы развития науки в современном мире. Сборник статей по материалам VI международной научно-практической конференции. В 2-х частях. Изд-во: ООО «Дендра», Уфа, 2018. – С. 62-66.

Калашникова В.А. Угрозы прошлого и протоколы будущего // Российская наука в современном мире. Сборник статей XIV международной научно-практической конференции. Изд-во: ООО «Актуальность.РФ», Москва, 2018. – С. 49-50.

DDoS-атаки в четвертом квартале 2016 года [Электронный ресурс] / Securelist.Kaspersky Laboratory. URL: https://securelist.ru/ddos-attacks-in-q4-2016/30152/ (дата обращения 18.08.2018).

Kaspersky: DDoS-атаки профессионалов участились [Электронный ресурс] / Threatpost. URL: https://threatpost.ru/kaspersky-on-ddos-q2-2019/33749/ (дата обращения 18.08.2018).

Ioannidis S. et al. Implementing a distributed firewall //Proceedings of the 7th ACM conference on Computer and communications security. – 2000. – С. 190-199.

Gouda M. G., Liu A. X. Structured firewall design //Computer networks. – 2007. – Т. 51. – №. 4. – С. 1106-1120.

Keeney R. L. The value of Internet commerce to the customer //Management science. – 1999. – Т. 45. – №. 4. – С. 533-542. 21. Zaroo P. A survey of DDoS attacks and some DDoS defense mechanisms //Advanced Information Assurance (CS 626). – 2002.

Luo S. et al. A defense mechanism for distributed denial of service attack in software-defined networks //2015 Ninth International Conference on Frontier of Computer Science and Technology. – IEEE, 2015. – С. 325-329.

Nazario J. DDoS attack evolution //Network Security. – 2008. – Т. 2008. – №. 7. – С. 7-10.

Mahjabin T., Xiao Y. Mitigation process for DNS flood attacks //2019 16th IEEE Annual Consumer Communications & Networking Conference (CCNC). – IEEE, 2019. – С. 1-2.

Nuralievich B. O., Boltaevich M. B. Method of Detection and Elimination of Tracks of Attacks in the Information System //2021 International Conference on Information Science and Communications Technologies (ICISCT). – IEEE, 2021. – С. 1-2.

Mо‘minov B.B., Bekmirzayev O.N. Axborot tizimiga qaratilgan buzgʻunchi hujumlarining oldini olish usullari //“TATU xabarlari”, Муҳаммад ал-Хоразмий номидаги Тошкент ахборот технологиялари университетининг илмий-техника ва ахборот-таҳлилий журнали. 1(57)/2021. – Б. 128-140.

Самаров Х.К., Бекмирзаев О.Н. Ахборот тизимида ҳужум изларини идентификациялаш асосида олдини олиш моделини қўриш //“Муҳаммад ал-Хоразмий авлодлари” илмий-амалий ва ахборот-таҳлилий журнали. Тошкент-2021. №2(16). -Б. 42-45.

Muminov B., Dauletov A. Mathematical and Information Model of Electronic Document Management System //2021 International Conference on Information Science and Communications Technologies (ICISCT). – IEEE, 2021. – С. 01-04.

MUMINOV B., Bekmurodov U. Fvs-Technology: Intellectual Search Tools //IIUM Engineering Journal. – 2021. – Т. 22. – №. 1. – С. 118-128.

Muminov B. B., Bekmurodov U. B. A method of building an ontology of corporate information library objects //Middle European Scientific Bulletin. – 2021. – Т. 12. – С. 561-564.

Downloads

Published

2022-02-28

How to Cite

Muminov, B., & Bekmirzaev, O. (2022). CLASSIFICATION AND ANALYSIS OF NETWORK ATTACKS IN THE CATEGORY OF “DENIAL OF SERVICE” INFORMATION SYSTEM . CENTRAL ASIAN JOURNAL OF EDUCATION AND COMPUTER SCIENCES (CAJECS), 1(1), 7–15. Retrieved from https://cajecs.com/index.php/cajecs/article/view/v1i11

Issue

Section

Technical sciences