СОВРЕМЕННЫЕ МЕТОДЫ ОБНАРУЖЕНИЯ И БЛОКИРОВКИ НЕЖЕЛАТЕЛЬНОГО ТРАФИКА НА ФАЙЕРВОЛАХ НОВОГО ПОКОЛЕНИЯ
DOI:
https://doi.org/10.52167/1609-1817-2025-140-5-127-136Ключевые слова:
брандмауэры следующего поколения, протокол QUIC, анализ сигнатур, аномалии протоколов, анализ поведения, скрытые каналы управления, ботнет, машинное обучение, сетевая архитектура, информационная безопасностьАннотация
Поскольку объем зашифрованного трафика увеличился, классические механизмы фильтрации традиционных межсетевых экранов больше не могут обеспечивать комплексный уровень защиты. Современные кибератаки являются многоступенчатыми, скрытыми и динамичными, а широкое использование TLS 1.3, QUIC и других протоколов шифрования позволяет злоумышленникам скрывать свои вредоносные действия. Поэтому потребность в системах безопасности, способных глубоко анализировать сетевой трафик, обнаруживать сложные атаки на ранних стадиях, становится все более актуальной. Брандмауэры следующего поколения (NGFW) соответствуют этим требованиям, сочетая классические функции брандмауэра с современными технологиями, такими как IDS/IPS, Deep Packet Inspection (DPI), анализ на уровне приложений, UEBA на основе поведения, проверка SSL/TLS и методы машинного обучения. Эти функции позволяют брандмауэрам следующего поколения более широко оценивать трафик не только на уровне сети, но и с учетом приложений, пользователей, устройств, политик безопасности и моделей поведения. В этой статье подробно рассматриваются архитектура брандмауэров следующего поколения, их механизмы фильтрации, проблемы анализа зашифрованного трафика и подходы к обнаружению аномальной активности на основе машинного обучения. Результаты исследования показывают, что гибридный подход - использование анализа сигнатур, динамических корреляций, анализа поведения и методов машинного обучения-эффективен для обеспечения безопасности организационной сети. Этот подход позволяет брандмауэрам следующего поколения обнаруживать ранее неизвестные угрозы, отслеживать отклонения в зашифрованном трафике и снижать вероятность атак в режиме реального времени.
Библиографические ссылки
[1] Anderson, B., McGrew, D. "Identifying Encrypted Malware Traffic Using Behavioral Patterns." ACM Digital Security, 2021.
[2] Smith, J., Patel, A. "Next-Generation Firewall Architecture and Threat Detection Approaches." IEEE Cybersecurity Review, 2022.
[3] Palo Alto Networks. Next-Generation Firewall Security Architecture: Deep Visibility and Protection for Modern Networks. Technical Whitepaper, 2022.
[4] Fortinet. Understanding FortiGate ASIC Acceleration (NP7, CP9) and High-Performance Threat Protection. Engineering Report, 2021.
[5] Anderson, B., McGrew, D. "Identifying Encrypted Malware Traffic Using Behavioral Patterns." ACM Digital Security, 2021.
[6] Roesch, M. Snort: Lightweight Intrusion Detection for Networks. ACM CCS Conference, 2019.
[7] Scarfone, K., Mell, P. Guide to Intrusion Detection and Prevention Systems (IDPS). NIST Special Publication, 2020.
[8] Holz, R., Amann, J., Mehani, O., Wachs, M. (2015). TLS in the wild: An Internet-wide analysis of TLS-based protocols for electronic communication. In Proceedings of the Network and Distributed System Security.
Загрузки
Опубликован
Как цитировать
Выпуск
Раздел
Категории
Лицензия
Copyright (c) 2025 Ернұр Максимов, Гүлжан Қашағанова, Дария Ертаева

Это произведение доступно по лицензии Creative Commons «Attribution-NonCommercial-NoDerivatives» («Атрибуция — Некоммерческое использование — Без производных произведений») 4.0 Всемирная.











