<?xml version='1.0' encoding='utf-8'?>
<!DOCTYPE article PUBLIC "-//NLM//DTD JATS (Z39.96) Journal Publishing DTD v1.2 20190208//EN" "http://jats.nlm.nih.gov/publishing/1.2/JATS-journalpublishing1.dtd">
<article article-type="research-article" dtd-version="1.2" xml:lang="ru" xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink"><front><journal-meta><journal-id journal-id-type="issn">2518-1092</journal-id><journal-title-group><journal-title>Научный результат. Информационные технологии</journal-title></journal-title-group><issn pub-type="epub">2518-1092</issn></journal-meta><article-meta><article-id pub-id-type="doi">10.18413/2518-1092-2025-10-2-0-5</article-id><article-id pub-id-type="publisher-id">3821</article-id><article-categories><subj-group subj-group-type="heading"><subject>ИНФОРМАЦИОННЫЕ СИСТЕМЫ И ТЕХНОЛОГИИ</subject></subj-group></article-categories><title-group><article-title>&lt;strong&gt;ИСПОЛЬЗОВАНИЕ ХЕШ-ТАБЛИЦ В МЕХАНИЗМЕ ЗАШИТЫ ОТ DOS-АТАК НА ПРИМЕРЕ ЯЗЫКА PYTHON&lt;/strong&gt;</article-title><trans-title-group xml:lang="en"><trans-title>&lt;strong&gt;USAGE OF HASH TABLES IN THE MECHANISM&amp;nbsp;OF PROTECTION AGAINST DOS ATTACKS USING&amp;nbsp;THE PYTHON LANGUAGE&lt;/strong&gt;</trans-title></trans-title-group></title-group><contrib-group><contrib contrib-type="author"><name-alternatives><name xml:lang="ru"><surname>Головинский</surname><given-names>Семён Антонович</given-names></name><name xml:lang="en"><surname>Golovinsky</surname><given-names>Semyon Antonovich</given-names></name></name-alternatives><email>tositrent164@gmail.com</email></contrib><contrib contrib-type="author"><name-alternatives><name xml:lang="ru"><surname>Маслова</surname><given-names>Мария Александровна</given-names></name><name xml:lang="en"><surname>Maslova</surname><given-names>Maria Aleksandrovna</given-names></name></name-alternatives><email>mashechka-81@mail.ru</email></contrib><contrib contrib-type="author"><name-alternatives><name xml:lang="ru"><surname>Лагуткина</surname><given-names>Татьяна Владимировна</given-names></name><name xml:lang="en"><surname>Lagutkina</surname><given-names>Tatiana Vladimirovna</given-names></name></name-alternatives><email>lagutkina.tatiana@mail.ru</email></contrib></contrib-group><pub-date pub-type="epub"><year>2025</year></pub-date><volume>10</volume><issue>2</issue><fpage>0</fpage><lpage>0</lpage><self-uri content-type="pdf" xlink:href="/media/information/2025/2/НР.ИТ_10.2_5.pdf" /><abstract xml:lang="ru"><p>В данной статье рассматривается актуальная проблема безопасности хеш-таблиц при DoS-атаках, вызванных преднамеренными коллизиями. Хеш-коллизии могут использоваться злоумышленниками для значительного замедления работы системы, так как при этом увеличивается время поиска и вставки данных в хеш-таблицах. Основное внимание уделено механизмам защиты, применяемым в Python, где для предотвращения подобных атак используется рандомизированная соль в хеш-функциях. В работе детально анализируется принцип работы хеш-таблиц, природа возникновения коллизий и особенности реализации рандомизированнного хеширования. Объясняются основные концепции и приводятся практические примеры на Python. Исследуются различные методы атак через коллизии и способы их предотвращения. Заключительная часть статьи содержит конкретные рекомендации по безопасному использованию хеш-таблиц и повышению общей безопасности информационных систем. Рассматриваются как технические аспекты реализации защитных механизмов, так и организационные меры по защите от Dos-атак. Статья будет полезна разработчикам программного обеспечения, специалистам по информационной безопасности и исследователям в области компьютерных наук.</p></abstract><trans-abstract xml:lang="en"><p>This article addresses the current problem of hash table security in the context of DoS attacks caused by deliberate collisions. Hash collisions can be exploited by attackers to significantly slow down system performance, as this increases the time for searching and inserting data in hash tables. The main focus is on protective mechanisms implemented in Python, where randomized salts are used in hash functions to prevent such attacks. The paper provides a detailed analysis of how hash tables work, the nature of collision occurrences, and the features of implementing randomized hashing. Key concepts are explained, and practical examples in Python are provided. Various collision attack methods and their prevention strategies are explored. The concluding part of the article contains specific recommendations for the secure use of hash tables and enhancing the overall security of information systems. Both the technical aspects of implementing protective mechanisms and the organizational measures for protection against DoS attacks are considered. The article will be useful for software developers, information security specialists, and researchers in the field of computer science.</p></trans-abstract><kwd-group xml:lang="ru"><kwd>информационная безопасность</kwd><kwd>безопасность</kwd><kwd>хеш-таблица</kwd><kwd>DoS-атака</kwd><kwd>коллизия</kwd><kwd>рандомизация хеша</kwd><kwd>Python</kwd><kwd>защита от DoS</kwd><kwd>хеш-функция</kwd></kwd-group><kwd-group xml:lang="en"><kwd>information security</kwd><kwd>security</kwd><kwd>hash table</kwd><kwd>Ddos attack</kwd><kwd>collision</kwd><kwd>hash randomization</kwd><kwd>Python</kwd><kwd>DoS protection</kwd><kwd>hash function</kwd></kwd-group></article-meta></front><back><ref-list><title>Список литературы</title><ref id="B1"><mixed-citation>Кузьминых, Е.С. Анализ непробиваемых алгоритмов шифрования / Е.С. Кузьминых, С.П.&amp;nbsp;Ильина, М.А. Маслова // Научный результат. Информационные технологии. &amp;ndash; 2024. &amp;ndash; Т. 9, № 1. &amp;ndash; С. 10-18. DOI: 10.18413/2518-1092-2024-9-1-0-2</mixed-citation></ref><ref id="B2"><mixed-citation>DoS-атака [Электронный ресурс]. URL: https://stormwall.pro/rsources/terms/attacks/dos</mixed-citation></ref><ref id="B3"><mixed-citation>Надейкина, В.С. Анализ систем обнаружения и предотвращения вторжения с открытым кодом для интеграции с отечественными операционными системами / В.С. Надейкина, М.А. Маслова // Научный результат. Информационные технологии. &amp;ndash; 2024. &amp;ndash; Т. 9, № 2. &amp;ndash; С. 41-48. DOI: 10.18413/2518-1092-2024-9-2-0-5</mixed-citation></ref><ref id="B4"><mixed-citation>Хэш таблицы [Электронный ресурс]. URL: https://codechick.io/tutorials/dsa/dsa-hash-table</mixed-citation></ref><ref id="B5"><mixed-citation>Описание сложности алгоритмов [Электронный ресурс]. URL: https://habr.com/ru/articles/444594</mixed-citation></ref><ref id="B6"><mixed-citation>Некриптографические хеш-функции и DoS атака на них [Электронный ресурс]. URL: https://habr.com/ru/articles/178955</mixed-citation></ref><ref id="B7"><mixed-citation>Коллизионная атака [Электронный ресурс]. URL: https://ru.wikipedia.org/wiki/%D0%9A%D0%BE%D0%BB%D0%BB%D0%B8%D0%B7%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B0%D1%82%D0%B0%D0%BA%D0%B0</mixed-citation></ref><ref id="B8"><mixed-citation>Модель памяти в языках программирования [Электронный ресурс]. URL: https://tproger.ru/articles/memory-model</mixed-citation></ref><ref id="B9"><mixed-citation>Работа памяти в Python [Электронный ресурс]. URL: https://habr.com/ru/articles/721804/</mixed-citation></ref><ref id="B10"><mixed-citation>Переполнение Стэка [Электронный ресурс]. URL: https://ru.wikipedia.org/wiki/%D0%9F%D0%B5%D1%80%D0%B5%D0%BF%D0%BE%D0%BB%D0%BD%D0%B5%D0%BD%D0%B8%D0%B5_%D1%81%D1%82%D0%B5%D0%BA%D0%B0</mixed-citation></ref><ref id="B11"><mixed-citation>Стэк и куча &amp;ndash; в чем разница [Электронный ресурс]. URL: https://wiki.merionet.ru/articles/stek-i-kuca-v-cem-raznica</mixed-citation></ref><ref id="B12"><mixed-citation>Солим пароли [Электронный ресурс]. URL: https://habr.com/ru/articles/145648/</mixed-citation></ref><ref id="B13"><mixed-citation>Язык программирования Python. Часть 2. Компиляторы и Интерпретаторы [Электронный ресурс]. URL: https://verity.by/news/yazyk-programmirovaniya-python-chast-2-kompilyatory-i-interpretatory/</mixed-citation></ref><ref id="B14"><mixed-citation>Детерминанты развития экономики России в условиях цифровой трансформации и обеспечения технологического суверенитета / Е.Н. Макаренко, И.А. Полякова, И.А. Кислая [и др.]. &amp;ndash; Ростов-на-Дону: Ростовский государственный экономический университет &amp;quot;РИНХ&amp;quot;, 2023. &amp;ndash; 546 с.</mixed-citation></ref><ref id="B15"><mixed-citation>Маслова, М.А. Проблемы облачных сервисов и методы защиты от рисков и угроз / М.А. Маслова, Е.С. Кузьминых // Научный результат. Информационные технологии. &amp;ndash; 2022. &amp;ndash; Т. 7, № 3. &amp;ndash; С. 14-22. &amp;ndash; DOI 10.18413/2518-1092-2022-7-3-0-2.</mixed-citation></ref></ref-list></back></article>