• Nie Znaleziono Wyników

M M M = MCC )( M M M M MC )( = MCC )( M M M

N/A
N/A
Protected

Academic year: 2021

Share "M M M = MCC )( M M M M MC )( = MCC )( M M M"

Copied!
2
0
0

Pełen tekst

(1)

Матеріали Міжнародної науково-технічної конференції молодих учених та студентів. Актуальні задачі сучасних технологій – Тернопіль 19-20 грудня 2012. 204 УДК 621.396 1Марек Александер, 2Уляна Яциковська 1Державна вища технічна школа у Новому Сончі, Польща 2Тернопільський національний технічний університет імені Івана Пулюя, Україна ЗБІЛЬШЕННЯ ПРОДУКТИВНОСТІ ВИКОРИСТАННЯ ОБЧИСЛЮВАЛЬНОГО РЕСУРСУ КОМП’ЮТЕРНОЇ МЕРЕЖІ

Marek Aleksander, Ulyana Yatsykovska

(2)

Матеріали Міжнародної науково-технічної конференції молодих учених та студентів. Актуальні задачі сучасних технологій – Тернопіль 19-20 грудня 2012. 205 Нехай функція C(MX)або MX є випадкова, так що значення контрольної суми ) (MX C статистично випадкове і непередбачуване для ініціатора атак. Проте, це малоймовір-но, тому що хеш-функція є випадковою для C(MX)=C(MY) з аналогічним вихідним розміром і для двох різних повідомлень маршрутизатора MX іMY . Зокрема, щоб C(MX) було непе-редбачуваним для ініціатора, який знає тільки значення X, але не знає всього повідомлення X M . Значення MX має бути кратним до l і тоді можна обчислити c-біт контрольної суми ) (MX C C = для MX, і розбити значення MX в послідовність W з l слів 0, 1, 2, , 1 − l M M M M K довжиною h біт кожна. Визначимо набір з l блоків 0, 1, , 1 − l b b b K такі, що bi =

[

i,C,Mi

]

, де ко-нтрольна сума C входить в кожен блок bi. Значення C зв’язує блоки bi разом і є асоціатив-ною адресою для блоків. Отже, підхід випадкового посилання використовує великі за розміром ланцюжки конт-рольної суми повідомлення. В цьому методі фрагменти повідомлення MX складаються та-ким чином, що ланцюжки контрольної суми C виступають в якості асоціативної адреси і ці-лісності даних даного повідомлення. Такий підхід є швидким та ефективним для відновлення повідомлення користувачем при кількості 500 маршрутизаторів у мережі атаки. Тому, вико-ристання методу випадкового посилання дає можливість відновити повідомлення за корот-кий проміжок часу і визначити джерело атаки при великому розмірі мережі атаки. Таким чи-ном, запропонований підхід збільшує продуктивність використання обчислюваного ресурсу комп’ютерної мережі при великих розподілених атаках на відмову в обслуговуванні. Література 1. Халиль Х. А. Алгоритмы маршрутизации в мобильных сетях / Х. А. Халиль, А. Шкерат // Гірнича електромеханіка та автоматика: наук.-техн. зб. – 2002. – Вип. 69. –С. 94–100.

2. Dean D. An algebraic approach to IP traceback / D. Dean, M. Franklin, A. Stubblefield // In Network and Distributed System Security Symposium (NDSS). – 2001. – P. 3–12.

3. Goodrich M. T. Efficient packet marking for large-scale IP traceback / M. T. Goodrich // In 9th ACM Conf. on Computer and Communications Security (CCS). – 2002. – P. 117–126.

Cytaty

Powiązane dokumenty