<!DOCTYPE article
PUBLIC "-//NLM//DTD JATS (Z39.96) Journal Publishing DTD v1.4 20190208//EN"
       "JATS-journalpublishing1.dtd">
<article xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" article-type="research-article" dtd-version="1.4" xml:lang="en">
 <front>
  <journal-meta>
   <journal-id journal-id-type="publisher-id">National Security and Strategic Planning</journal-id>
   <journal-title-group>
    <journal-title xml:lang="en">National Security and Strategic Planning</journal-title>
    <trans-title-group xml:lang="ru">
     <trans-title>Национальная безопасность и стратегическое планирование</trans-title>
    </trans-title-group>
   </journal-title-group>
   <issn publication-format="print">2307-1400</issn>
  </journal-meta>
  <article-meta>
   <article-id pub-id-type="publisher-id">89520</article-id>
   <article-id pub-id-type="doi">10.37468/2307-1400-2024-2-25-41</article-id>
   <article-categories>
    <subj-group subj-group-type="toc-heading" xml:lang="ru">
     <subject>Информационная безопасность</subject>
    </subj-group>
    <subj-group subj-group-type="toc-heading" xml:lang="en">
     <subject>Information Security</subject>
    </subj-group>
    <subj-group>
     <subject>Информационная безопасность</subject>
    </subj-group>
   </article-categories>
   <title-group>
    <article-title xml:lang="en">Retrospective analysis of methods for detecting DoS attacks in VoIP systems</article-title>
    <trans-title-group xml:lang="ru">
     <trans-title>Ретроспективный анализ методов обнаружения DoS атак в VoIP-системах</trans-title>
    </trans-title-group>
   </title-group>
   <contrib-group content-type="authors">
    <contrib contrib-type="author">
     <contrib-id contrib-id-type="orcid">https://orcid.org/0000-0001-7745-3364</contrib-id>
     <name-alternatives>
      <name xml:lang="ru">
       <surname>Макарова</surname>
       <given-names>Александра Константиновна</given-names>
      </name>
      <name xml:lang="en">
       <surname>Makarova</surname>
       <given-names>Alexandra K.</given-names>
      </name>
     </name-alternatives>
     <email>alex-ecureuil@mail.ru</email>
     <xref ref-type="aff" rid="aff-1"/>
    </contrib>
    <contrib contrib-type="author">
     <name-alternatives>
      <name xml:lang="ru">
       <surname>Гельфанд</surname>
       <given-names>Артем Максимович</given-names>
      </name>
      <name xml:lang="en">
       <surname>Gelfand</surname>
       <given-names>Artem Maksimovich</given-names>
      </name>
     </name-alternatives>
     <email>amgelfand@mail.ru</email>
     <xref ref-type="aff" rid="aff-2"/>
    </contrib>
    <contrib contrib-type="author">
     <contrib-id contrib-id-type="orcid">https://orcid.org/0000-0003-1283-9180</contrib-id>
     <name-alternatives>
      <name xml:lang="ru">
       <surname>Поляничева</surname>
       <given-names>Анна Валерьевна</given-names>
      </name>
      <name xml:lang="en">
       <surname>Polyanicheva</surname>
       <given-names>Anna V.</given-names>
      </name>
     </name-alternatives>
     <email>polyanicheva.av@sut.ru</email>
     <xref ref-type="aff" rid="aff-3"/>
    </contrib>
   </contrib-group>
   <aff-alternatives id="aff-1">
    <aff>
     <institution xml:lang="ru">Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича</institution>
     <city>Санкт-Петербург</city>
     <country>Россия</country>
    </aff>
    <aff>
     <institution xml:lang="en">Saint-Petersburg state university of telecommunications named after professor M.A. Bonch-Bruevich</institution>
     <city>Saint-Petersburg</city>
     <country>Russian Federation</country>
    </aff>
   </aff-alternatives>
   <aff-alternatives id="aff-2">
    <aff>
     <institution xml:lang="ru">Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича</institution>
     <country>Россия</country>
    </aff>
    <aff>
     <institution xml:lang="en">The Bonch-Bruevich Saint-Petersburg state university of telecommunications</institution>
     <country>Russian Federation</country>
    </aff>
   </aff-alternatives>
   <aff-alternatives id="aff-3">
    <aff>
     <institution xml:lang="ru">Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича</institution>
     <city>Санкт-Петербург</city>
     <country>Россия</country>
    </aff>
    <aff>
     <institution xml:lang="en">Saint-Petersburg state university of telecommunications named after professor M.A. Bonch-Bruevich</institution>
     <city>Saint-Petersburg</city>
     <country>Russian Federation</country>
    </aff>
   </aff-alternatives>
   <pub-date publication-format="print" date-type="pub" iso-8601-date="2024-06-30T00:00:00+03:00">
    <day>30</day>
    <month>06</month>
    <year>2024</year>
   </pub-date>
   <pub-date publication-format="electronic" date-type="pub" iso-8601-date="2024-06-30T00:00:00+03:00">
    <day>30</day>
    <month>06</month>
    <year>2024</year>
   </pub-date>
   <volume>2024</volume>
   <issue>2</issue>
   <fpage>25</fpage>
   <lpage>41</lpage>
   <history>
    <date date-type="received" iso-8601-date="2024-02-17T00:00:00+03:00">
     <day>17</day>
     <month>02</month>
     <year>2024</year>
    </date>
    <date date-type="accepted" iso-8601-date="2024-06-14T00:00:00+03:00">
     <day>14</day>
     <month>06</month>
     <year>2024</year>
    </date>
   </history>
   <self-uri xlink:href="https://futurepubl.ru/en/nauka/article/89520/view">https://futurepubl.ru/en/nauka/article/89520/view</self-uri>
   <abstract xml:lang="ru">
    <p>Статья посвящена проблеме обнаружения DoS атак на VoIP-систему. В интересах этого проводится ретроспективный анализ соответствующих методов, а именно, следующих пяти: ручное администрирование, экспертные правила, статистические правила, применение сигнатур и технологии искусственного интеллекта. Описываются идеи методов, приводятся их блок-схемы, даются примеры работы, оценивается их общая эффективность. Для сравнения методов выделяются следующие критерии: точность обнаружения, точность срабатывания, время подготовки, время срабатывания, человеческая ресурсоэкономность, программно-аппаратная ресурсоэкономность, интеллектуальность, простота реализации. Исходя из критериального сравнения сделаны основополагающие выводы касательно методов и их развития. Делаются выводы касательно путей продолжения исследования.</p>
   </abstract>
   <trans-abstract xml:lang="en">
    <p>The article is devoted to the problem of detecting DoS attacks on a VoIP system. To this end, a retrospective analysis of the relevant methods is carried out, namely the following five, namely the following five: manual administration, expert rules, statistical rules, the use of signatures and artificial intelligence technologies. The ideas of the methods are described, their flowcharts are given, examples of work are given, and their overall effectiveness is assessed. To compare methods, the following criteria are highlighted: detection accuracy, response accuracy, preparation time, response time, human resource efficiency, hardware and software resource efficiency, intelligence, ease of implementation. Based on the criterion comparison, fundamental conclusions were drawn regarding the methods and their development. Conclusions are drawn regarding ways to continue the research.</p>
   </trans-abstract>
   <kwd-group xml:lang="ru">
    <kwd>VoIP-система</kwd>
    <kwd>DoS атаки</kwd>
    <kwd>обнаружение</kwd>
    <kwd>методы</kwd>
    <kwd>ретроспективный анализ</kwd>
    <kwd>критериальное сравнение</kwd>
   </kwd-group>
   <kwd-group xml:lang="en">
    <kwd>VoIP system</kwd>
    <kwd>DoS attacks</kwd>
    <kwd>detection</kwd>
    <kwd>methods</kwd>
    <kwd>retrospective analysis</kwd>
    <kwd>criterion comparison</kwd>
   </kwd-group>
  </article-meta>
 </front>
 <body>
  <p></p>
 </body>
 <back>
  <ref-list>
   <ref id="B1">
    <label>1.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Израилов К.Е., Макарова А.К., Шестаков А.В. Обобщенная модель защиты от кибератак на VOIP // Вопросы кибербезопасности. – 2023. – № 2(54). – С. 109-121. – DOI 10.21681/2311-3456-2023-2-109-121. – EDN KIMEAW.</mixed-citation>
     <mixed-citation xml:lang="en">Izrailov K.E., Makarova A.K., Shestakov A.V. Generalized model of protection against cyberattacks on VOIP // Cybersecurity Issues. - 2023. - No. 2 (54). - P. 109-121. - DOI 10.21681 / 2311-3456-2023-2-109-121. - EDN KIMEAW.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B2">
    <label>2.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Макарова А.К., Поляничева А.В., Саматова К.А. Анализ уязвимостей оборудования передачи голосового трафика // Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2022): сборник статей XI Международной научно-технической и научно-методической конференции (Санкт-Петербург, 15–16 февраля 2022 года). – Том 1. – Санкт-Петербург: Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича, 2022. – С. 665-669. – EDN JRKJAR.</mixed-citation>
     <mixed-citation xml:lang="en">Makarova A.K., Polyanicheva A.V., Samatova K.A. Analysis of vulnerabilities of voice traffic transmission equipment // Actual problems of infotelecommunications in science and education (APINO 2022): collection of articles of the XI International Scientific, Technical and Scientific-Methodological Conference (St. Petersburg, February 15-16, 2022). – Volume 1. – Saint Petersburg: Saint Petersburg State University of Telecommunications named after prof. M.A. Bonch-Bruevich, 2022. – P. 665-669. – EDN JRKJAR.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B3">
    <label>3.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Джиневэн Ш. Администрирование в движении // Сети и системы связи. – 2007. – № 14. – С. 43-52. – EDN ILJELV.</mixed-citation>
     <mixed-citation xml:lang="en">Dzhinevan Sh. Administration on the move // Networks and communication systems. – 2007. – No. 14. – P. 43-52. – EDN ILJELV.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B4">
    <label>4.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Хомоненко А.Д. Согласование экспертных оценок при нечётком выводе в системе обнаружения вторжений // Проблемы информационной безопасности. Компьютерные системы. – 2009. – № 4. – С. 42-50. – EDN LDGKYP.</mixed-citation>
     <mixed-citation xml:lang="en">Khomenko A.D. Coordination of expert assessments with fuzzy inference in an intrusion detection system // Problems of information security. Computer systems. – 2009. – No. 4. – P. 42-50. – EDN LDGKYP.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B5">
    <label>5.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Терновой О.С. Раннее обнаружение DDoS атак на основе статистического анализа // Перспективы развития информационных технологий. – 2011. – № 6. – С. 212-215. – EDN RPDHNT.</mixed-citation>
     <mixed-citation xml:lang="en">Ternovoy O.S. Early detection of DDoS attacks based on statistical analysis // Prospects for the development of information technology. – 2011. – No. 6. – P. 212-215. – EDN RPDHNT.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B6">
    <label>6.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Борисов В.И., Шабуров А.С. О применении сигнатурных методов анализа информации в SIEM-системах // Вестник УрФО. Безопасность в информационной сфере. – 2015. – № 3(17). – С. 23-27. – EDN VIYWEZ.</mixed-citation>
     <mixed-citation xml:lang="en">Borisov V.I., Shaburov A.S. On the application of signature methods of information analysis in SIEM systems // Bulletin of the Ural Federal District. Security in the information sphere. - 2015. - No. 3 (17). - P. 23-27. - EDN VIYWEZ.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B7">
    <label>7.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Токарев С.А. Исследование алгоритмов искусственного интеллекта для обнаружения сетевых атак // International Journal of Professional Science. – 2023. – № 6. – С. 177-182. – EDN TKYRXE.</mixed-citation>
     <mixed-citation xml:lang="en">Tokarev S.A. Study of artificial intelligence algorithms for detecting network attacks // International Journal of Professional Science. - 2023. - No. 6. - P. 177-182. - EDN TKYRXE.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B8">
    <label>8.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Орлов Г.А., Красов А.В., Гельфанд А.М. Применение Big Data при анализе больших данных в компьютерных сетях // Наукоемкие технологии в космических исследованиях Земли. – 2020. – Т. 12, № 4. – С. 76-84. – DOI 10.36724/2409-5419-2020-12-4-76-84. – EDN RQQTOQ.</mixed-citation>
     <mixed-citation xml:lang="en">Orlov G.A., Krasov A.V., Gelfand A.M. Application of Big Data in the analysis of big data in computer networks // Science-intensive technologies in space research of the Earth. - 2020. - Vol. 12, No. 4. - P. 76-84. – DOI 10.36724/2409-5419-2020-12-4-76-84. – EDN RQQTOQ.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B9">
    <label>9.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Красов А.В., Гельфанд А.М., Коржик В.И. Построение доверенной вычислительной среды [и др.]. – СПб: Индивидуальный предприниматель Петрив Роман Богданович, 2019. – 108 с. – ISBN 978-5-6043143-2-6. – EDN RECXBI.</mixed-citation>
     <mixed-citation xml:lang="en">Krasov AV, Gelfand AM, Korzhik VI Building a trusted computing environment [et al.]. – SPb: Individual entrepreneur Petriv Roman Bogdanovich, 2019. – 108 p. – ISBN 978-5-6043143-2-6. – EDN RECXBI.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B10">
    <label>10.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Душин С.Е., Красов А.В., Кузьмин Н.Н., Яковлев В.Б. Синтез структурно-сложных нелинейных систем управления: Системы с полиномиальными нелинейностями. –  СПб: Санкт-Петербургский государственный электротехнический университет &quot;ЛЭТИ&quot; им. В.И. Ульянова (Ленина), 2004. – 371 с.</mixed-citation>
     <mixed-citation xml:lang="en">Dushin S.E., Krasov AV, Kuzmin NN, Yakovlev VB Synthesis of structurally complex nonlinear control systems: Systems with polynomial nonlinearities. – SPb: St. Petersburg Electrotechnical University &quot;LETI&quot; named after V.I. Ulyanova (Lenina), 2004. – 371 p.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B11">
    <label>11.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Браницкий А.А. Комбинированный подход к обнаружению сетевых атак на основе сигнатурного анализа и методов вычислительного интеллекта // Региональная информатика &quot;РИ-2016&quot; : Материалы конференции, Санкт-Петербург, 26–28 октября 2016 года. – Санкт-Петербург: Политехника-принт, 2016. – С. 150. – EDN OTYTAX.</mixed-citation>
     <mixed-citation xml:lang="en">Branitsky A.A. Combined approach to detecting network attacks based on signature analysis and computational intelligence methods // Regional informatics &quot;RI-2016&quot;: Conference materials, St. Petersburg, October 26–28, 2016. – St. Petersburg: Politechnika-print, 2016. – P. 150. – EDN OTYTAX.</mixed-citation>
    </citation-alternatives>
   </ref>
  </ref-list>
 </back>
</article>
