International Conference on Research in Sciences, Education and Humanities
Hosted from Berlin, Germany https://conferencea.org January 5 th 2022 23 |
P a g e
Agar serverdagi yuk 73% gacha oshsa, so'rovlar orasidagi vaqt proksi-serverda o'lchanadi va vaqt birligi
uchun so'rovlar tezligi 1-formuladan foydalanib hisoblanadi.
𝑞 =
𝐶
1
∗𝑊
1
+⋯+𝐶
𝑛
∗𝑊
𝑛
t
(1)
bu yerda
𝐶
𝑖
- IP-manzildan t vaqt uchun so'rovlar soni;
𝑊
𝑖
- t vaqt ichida IP-manzildan so'rovlar orasidagi
o'rtacha vaqt; t - so'rov chastotasi hisoblangan vaqt davri; q - vaqt birligi t uchun so'rov tezligi.
Va kelajakda, agar bitta IP-manzildan so'rovlar soni q dan 73% dan oshsa, bu IP-manzil proksi-serverda
kutish vaqti bilan bloklanadi.
Xulosa Ko'pgina dasturiy ta'minot ishlab chiqaruvchilari DDoS hujumlarini, xususan, DDoS hujumlarining eng
keng tarqalgan turlari bo'lgan HTTP Flood hujumlarini aniqlay oladigan va bloklaydigan dasturiy ta'minotni
ishlab chiqishdan manfaatdor. Ushbu ishda ushbu turdagi hujumlarni aniqlash va blokirovka qilish uchun
ishlab chiqilgan algoritmni amalga oshiradigan va har qanday qurilmadan ishga tushirilganda foydalanish
mumkin bo'lgan qulay dasturiy interfeysni amalga oshiradigan emulyatsiya dasturiy vositasini yaratishga
harakat qilindi.
Ish davomida, shuningdek, eng tez-tez amalga oshiriladigan DDoS hujumlarining tasnifi amalga
oshirildi, L7 so'rovlarini proksi-serverlash usuliga asoslangan tavsiya etilgan filtrlash texnikasi taqdim etildi
va natijada vizual ravishda ko'rsatadigan dasturiy vosita joriy etildi. ishlab chiqilgan algoritmning
samaradorligi. Biz dasturiy ta'minotning asosiy bosqichlarini ko'rsatadigan hisobotda batafsil ko'rib chiqish
bilan dasturiy mahsulotni sinovdan o'tkazdik.