Détecter les attaques par déni de service distribué

pirate

Crédit : Pixabay/CC0 Domaine public

L’attaque par déni de service distribué (DDOS) peut bien être familière à quiconque a passé du temps à exécuter des services en ligne, tels que des sites Web. Il s’agit d’une attaque malveillante sur les serveurs exécutant le système qui bombarde simplement les ordinateurs avec des demandes qui le submergent et empêchent les utilisateurs légitimes d’accéder aux ressources.

L’attaque DDOS est utilisée par des tiers malveillants pour diverses raisons. L’objectif peut bien être simplement de bloquer toute utilisation légitime et peut être fait pour saboter une entreprise, une organisation ou un gouvernement d’une manière ou d’une autre. L’attaque DDOS peut également être utilisée par des tiers dans l’espoir d’accéder à des informations normalement cachées. L’attaque et la réponse de l’organisation à celle-ci peuvent souvent permettre des violations des pare-feu et d’autres mesures de sécurité permettant à ces tiers de voler des informations sur les serveurs ou même de prendre le contrôle des systèmes.

Les attaques DDOS peuvent être menées par une activité coordonnée de masse d’individus exécutant des ordinateurs avec cette intention. Ils peuvent également être effectués par un tiers malveillant ayant le contrôle d’un botnet (un réseau d’ordinateurs piratés). Nouveau travail dans le Journal international des réseaux et des organisations virtuelles utilise le deep learning pour détecter les attaques DDOS et permettre ainsi aux fournisseurs de services d’améliorer leurs effets.

Hanene Mennour et Sihem Mostefai de l’Université Abdelhamid Mehri à Constantine, en Algérie, expliquent que les DDOS sont incessants et compte tenu de l’état actuel des affaires mondiales, il est de plus en plus urgent de trouver des moyens de détecter et de bloquer ces attaques. Les chercheurs ont construit et testé un réseau de neurones à convolution profonde (CNN), un réseau de neurones à mémoire à court terme empilé (S-LSTM) qui, selon eux, est un réseau de neurones récurrent artificiel (RNN) distinct, et un troisième système qui est un hybride des systèmes CNN et LSTM.

L’équipe a testé trois outils d’analyse comparative : CICIDS2017, CICDDoS2019 et BoT-IoT. Ils ont constaté, peut-être sans surprise, que l’outil hybride évolutif était le plus efficace pour détecter une attaque DDOS que l’un ou l’autre des modules séparés. De plus, la comparaison avec d’autres approches montre que ce nouvel outil a une complexité de calcul inférieure et peut également surpasser les approches antérieures dans presque toutes les métriques.


Sauver l’IoT des botnets


Plus d’information:
Sihem Mostefai et al, Détection de déni de service distribuée basée sur l’apprentissage profond, Journal international des réseaux et des organisations virtuelles (2022). DOI : 10.1504/IJNVO.2022.10045916

Citation: Détection des attaques par déni de service distribué (2022, 5 avril) récupéré le 5 avril 2022 sur https://techxplore.com/news/2022-04-denial.html

Ce document est soumis au droit d’auteur. En dehors de toute utilisation loyale à des fins d’étude ou de recherche privée, aucune partie ne peut être reproduite sans l’autorisation écrite. Le contenu est fourni seulement pour information.