1. Trang chủ
  2. » Công Nghệ Thông Tin

Phát hiện tấn công DDoS trong mạng SDN sử dụng giá trị ngưỡng entropy động

6 78 1

Đang tải... (xem toàn văn)

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 6
Dung lượng 1,33 MB

Nội dung

Mạng định nghĩa bằng phần mềm (Software-Defined Network - SDN) là một mô hình mạng mới dựa trên sự phân tách giữa mặt phẳng dữ liệu và mặt phẳng điều khiển, giúp cho mạng trở nên linh hoạt, dễ quản lý, vận hành và được kiểm soát một cách tập trung. Tuy nhiên, đây cũng là một nhược điểm với SDN trước tác động của các cuộc tấn công mạng.

Hội nghị Quốc gia lần thứ 24 Điện tử, Truyền thông Công nghệ Thông tin (REV-ECIT2021) Phát công DDoS mạng SDN sử dụng giá trị ngưỡng entropy động Lương Đức Huy, Đỗ Văn Nhất, Vũ Kim Thư, Bùi Quang Hiệu, Bùi Trung Ninh, Đinh Thị Thái Mai Bộ môn Hệ thống Viễn thông, Khoa Điện tử - Viễn thông Trường Đại học Công nghệ - Đại học Quốc gia Hà Nội {18020647, 18020974, 18021244, 18020522, ninhbt, dttmai}@vnu.edu.vn Tóm tắt— Mạng định nghĩa phần mềm (Software-Defined Network - SDN) mơ hình mạng dựa phân tách mặt phẳng liệu mặt phẳng điều khiển, giúp cho mạng trở nên linh hoạt, dễ quản lý, vận hành kiểm soát cách tập trung Tuy nhiên, nhược điểm với SDN trước tác động công mạng Các công DDoS vào máy chủ gây tình trạng tắc nghẽn (băng thơng bị chiếm dụng), thiếu hụt nguồn tài nguyên khiến máy chủ truy cập Các nghiên cứu trước dựa giá trị entropy tính tốn từ địa IP đích/nguồn nhằm phát sớm công DDoS Tuy nhiên, hạn chế việc áp dụng ngưỡng tĩnh phương pháp có bao gồm phụ thuộc vào cấu trúc liên kết mạng, sở hạ tầng phần cứng tốn độ xác thuật tốn Trong nghiên cứu đề xuất phương pháp phân tích thống kê để xác định giá trị ngưỡng động thay đổi theo thời gian, tùy thuộc vào lưu lượng gửi đến mạng Việc sử dụng ngưỡng động làm tăng tính linh hoạt khơng phụ thuộc vào cấu trúc mạng Kết khảo sát, mô cho thấy, phương án chúng tơi hồn tồn khả thi để phát nhanh chóng cơng DDoS giúp nâng cao độ tin cậy so với phương pháp sử dụng giá trị ngưỡng tĩnh Hình Kiến trúc mạng SDN [1] Mặt phẳng liệu bao gồm chuyển mạch định tuyến tham gia vào trình chuyển tiếp lưu lượng mạng Mặt phẳng điều khiển - nơi chứa điều khiển, coi hệ điều hành SDN Nó có chức xử lý gói tin đưa định chuyển tiếp loại bỏ gửi tới chuyển mạch Chính việc xử lý tập trung gói tin điều khiển bất lợi mạng dễ bị cơng từ chối dịch vụ phân tán (DDoS) Khi đó, số lượng lớn gói tin với địa nguồn giả mạo gửi tới điều khiển Điều khiến cho hệ thống mạng bị đình trệ thiếu hụt nguồn tài nguyên khiến hoạt động Do vậy, lưu lượng truy cập hợp lệ từ người dùng bình thường tiếp cận tới máy chủ Phương pháp bảo vệ hiệu để chống lại cơng phát sớm cơng DDoS từ giai đoạn đầu Từ khóa— SDN, cơng DDoS, an ninh mạng, entropy, ngưỡng động, phân tích thống kê I Trong tài liệu [2], nhóm tác giả đề xuất phương pháp để phát cơng DDoS dựa việc trích xuất sáu giá trị đặc trưng từ lưu lượng bảng luồng (flow table) mà thu thập từ chuyển mạch Sau đó, họ sử dụng thuật toán SVM để hỗ trợ việc đánh giá lưu lượng, giúp phát xác công DDoS Kết thực nghiệm cho thấy, tỷ lệ xác trung bình phương pháp 95.24% với việc thu thập phần nhỏ lưu lượng GIỚI THIỆU Ngày nay, với phát triển không ngừng công nghệ mạng, bùng nổ thiết bị di động nhu cầu sử dụng dịch vụ mạng ngày tăng nhanh SDN kiến trúc mạng đời khắc phục hạn chế mạng truyền thống Kiến trúc SDN bao gồm ba lớp: ứng dụng, mặt phẳng điều khiển mặt phẳng liệu [1] ISBN 978-604-80-5958-3 107 Hội nghị Quốc gia lần thứ 24 Điện tử, Truyền thông Công nghệ Thông tin (REV-ECIT2021) Trong báo [3], phương pháp đơn giản khai thác để phát công DDoS dựa giá trị entropy địa nguồn đích luồng quan sát điều khiển SDN Các giá trị sau so sánh với ngưỡng đặt trước Ngồi ra, báo cung cấp mô-đun để giảm thiểu công vào hệ thống mà phát vị sử dụng để xác định đo lường mức độ ngẫu nhiên kiện Giá trị entropy tính dựa trường địa cổng nguồn/đích địa IP nguồn/đích Ở nghiên cứu này, đánh giá trạng thái lưu lượng sử dụng địa IP đích tiêu đề gói tin đến, thu thập điều khiển trung tâm Nếu tính ngẫu nhiên cao, tức gói tin gửi đến ngẫu nhiên địa đích khác mà khơng có gia tăng bất ngờ đến địa nào, điều giữ cho entropy ngưỡng bình thường Một phương pháp phát công DDoS khác đề xuất [4] Bài báo đề xuất chế sử dụng bốn mô-đun: kích hoạt phát cơng, phát cơng, truy vết công giảm thiểu công Điều giúp giảm khối lượng công việc điều khiển chuyển mạch, thuật tốn mạng nơ-ron áp dụng Sự kết hợp thuật toán phân loại dựa entropy phân tích Kết thử nghiệm cho thấy chế đề xuất nhanh chóng phát cơng chưa đầy giây truy vết xác nguồn cơng Xét cửa sổ (window) gồm N địa IP, mô tả tập hợp 𝑊 có 𝑛 phần tử (𝑛 ≤ N) số địa IP đích khác tiêu đề gói tin đến (do địa IP cửa sổ 𝑊 giống nhau): 𝑊 = { 𝑥1 , 𝑥2 , 𝑥3 … 𝑥𝑁 } Khi đó, giá trị entropy tính dựa theo cơng thức sau: 𝑛 𝐻 = − ∑ 𝑝𝑖 𝑙𝑜𝑔𝑝𝑖 Ngoài ra, từ nghiên cứu [5], tác giả đề cập đến chế phát giảm thiểu cơng DDoS Thêm vào đó, chế Pro Defense họ đề xuất, tạo cảnh báo công DDoS dựa yêu cầu bảo mật ứng dụng Xác suất xuất địa IP 𝑊 là: 𝑥𝑖 𝑝𝑖 = (2) 𝑁 Từ thảo luận trên, nhận thấy việc tính giá trị entropy cố định với giá trị cửa sổ định nhiều hạn chế Giá trị entropy thực tế phụ thuộc vào cấu trúc liên kết mạng Do đó, việc sử dụng giá trị entropy cố định làm giảm tính linh hoạt không phù hợp với nhà mạng khác Ngồi ra, kích cỡ window nhỏ, xác suất xuất địa IP chênh lệch nhiều so với giá trị khác làm dao động giá trị entropy lớn, dẫn đến sai khác việc xác định thời gian công DDoS Trong báo này, xem xét phương pháp điều chỉnh ngưỡng động thay đổi theo thời gian dựa biến thiên giá trị entropy window Dựa vào giá trị ngưỡng động so sánh với giá trị entropy tại, ta đưa dự đốn trạng thái hệ thống Trong đó, 𝑥𝑖 số lần xuất địa IP 𝑥 𝑊 ∑𝑛𝑖=1 𝑥𝑖 = 𝑁 với N kích thước (tổng số địa IP) tập 𝑊 Vì vậy, N đại diện cho kích cỡ window Từ cơng thức (1), 𝐻 nhỏ dần tiến 0, điều thể có kiện bất thường xảy toàn hệ thống xác suất có cơng DDoS cao Ngược lại, gói tin gửi đến nhiều đích với tần suất gần nhau, khơng có đích đến nhận gói tin nhiều hẳn so với đích khác, điều có nghĩa 𝐻 trạng thái xấp xỉ trung bình tối ưu Khi này, xác suất có công DDoS thấp Trong tài liệu [6], để phát có cơng DDoS, ngưỡng tĩnh thử nghiệm chọn dựa việc thực số cơng Phần cịn lại báo tổ chức sau: Phần II, chúng tơi mơ tả mơ hình đề xuất Phần III, đánh giá hiệu hệ thống cung cấp kết mô Cuối cùng, kết luận định hướng công việc tương lai trình bày Phần IV II 𝜎 Khoảng Tin Cậy = 𝑋̅ ± 𝑍𝑎⁄2 √𝑛 (3) Ở công thức trên, 𝑋̅ giá trị trung bình, phần cịn lại gọi phạm vi sai số Trong đó, Z hệ số tin cậy ứng với 𝑎 mức độ tin cậy, σ độ lệch chuẩn 𝑛 kích thước mẫu Mức độ tin cậy chọn 95% Ban đầu, ta tìm chênh lệch ∆ = 𝐻𝑛𝑚𝑖𝑛 - 𝐻𝑎𝑚𝑎𝑥 𝐻𝑛𝑚𝑖𝑛 tương đương entropy lưu lượng truy cập trung bình bình thường trừ phạm vi sai số nó, MƠ HÌNH HỆ THỐNG Trong phần này, chúng tơi trình bày định nghĩa cơng thức tính giá trị entropy Entropy đơn ISBN 978-604-80-5958-3 (1) 𝑖=1 108 Hội nghị Quốc gia lần thứ 24 Điện tử, Truyền thông Công nghệ Thông tin (REV-ECIT2021) entropy Bằng cách sử dụng Mininet, chúng tơi tạo công máy chủ ảo phân tích kết thuật tốn phát cơng DDoS Chúng tơi mơ cơng DDoS mạng với 64 host Open vSwitch, có chuyển mạch tập trung chuyển mạch lớp dưới, kết nối với host 𝐻𝑎𝑚𝑎𝑥 giá trị entropy trung bình có cơng cộng với phạm vi sai số tương ứng Cuối cùng, ngưỡng tĩnh xác định 𝐻𝑛𝑚𝑎𝑥 - ∆ Ngưỡng tĩnh cố định, giá trị entropy thời thấp ngưỡng tĩnh coi có công xảy [6] Tuy nhiên, giá trị ngưỡng tĩnh phụ thuộc vào liệu công q khứ, làm giảm tính linh hoạt việc xác định ngưỡng để phát công Trong nghiên cứu này, ngưỡng xem xét thử nghiệm không cố định mà thay đổi liên tục theo thời gian dựa vào việc biến động giá trị entropy lưu lượng đến Các giá trị entropy sau tính tốn lưu trữ vào window Dựa vào thông số lưu trữ từ window này, chúng tơi tính tốn ̅𝑡 độ lệch chuẩn 𝜎𝑡 giá trị entropy trung bình 𝐻 𝑡 ̅𝑡 = ∑ 𝐻𝑖 𝐻 𝑡 (4) Hình Mơ hình mơ hệ thống 𝑖=1 𝑡 𝑡 1 ̅𝑡 )2 = ∑ 𝐻𝑖 − 𝐻 ̅𝑡 𝜎𝑡 = ∑(𝐻𝑖 − 𝐻 𝑡 𝑡 𝑖=1 Để giúp điều khiển POX kiểm sốt giao tiếp mạng, chúng tơi sử dụng mô-đun l3 learning [11] Mô-đun cung cấp khả học lớp cách lưu giữ thông tin khả tiếp cận mạng nút vào danh sách Khi có gói tin đến, l3 learning xử lý trích xuất địa cổng địa MAC Từ thông tin này, kiểm tra liên kết danh sách lưu trữ Nếu khơng có đường liên kết, mơ-đun sử dụng giao thức ARP để khởi tạo yêu cầu Ngồi ra, chúng tơi cịn chỉnh sửa tích hợp thuật tốn giúp điều khiển POX tính tốn giá trị entropy thơng số cần thiết để phát cơng Việc khởi tạo, giả mạo gửi gói tin thực Scapy [10] Scapy sử dụng để tạo gói tin UDP giả mạo địa IP nguồn chúng để thực luồng lưu lượng công lưu lượng bình thường hệ thống mơ Địa IP host mơ hình gán tăng dần, 10.0.0.1 (5) 𝑖=1 Ở công thức (4) (5), 𝐻𝑖 giá trị entropy khoảng thời gian khác tính tốn dựa cơng thức (1) đề cập Dựa vào thơng số kể tính tốn, chúng tơi xem xét giá trị ngưỡng động 𝑇𝑑𝑦𝑛𝑎𝑚𝑖𝑐 [7] với công thức định nghĩa sau: ̅𝑡 + 𝐶𝑑 𝜎𝑡 𝑇𝑑𝑦𝑛𝑎𝑚𝑖𝑐 = 𝐻 (6) ̅𝑡 𝜎𝑡 giá trị entropy trung Trong đó, 𝐻 bình độ lệch chuẩn thời điểm t Theo quy tắc phân phối chuẩn (normal distribution), 95% giá ̅𝑡 ± 𝜎𝐻 Các giá trị entropy nằm khoảng 𝐻 𝑡 ̅𝑡 − 𝜎𝐻 không ảnh hưởng nhiều đến trị nhỏ 𝐻 𝑡 kết tốn, dựa vào sở để lựa chọn 𝐶𝑑 cho hệ thống 𝐶𝑑 giá trị số không đổi dựa kết thực nghiệm đặt -2 [8] III Trạng thái hệ thống chia thành giai đoạn riêng biệt Giai đoạn hệ thống hoạt động trạng thái bình thường với cường độ lưu lượng khơng có thay đổi nhiều tần suất gửi gói tin đến địa đích khác Ở Giai đoạn 2, sử dụng Scapy để tạo lưu lượng công, tốc độ gửi gói đến hệ thống tăng lên đồng thời tính ngẫu nhiên địa đích tiêu đề gói tin giảm Một vài đích định nhận lượng gói tin nhiều đột biến so với bình thường Kích cỡ window lựa chọn tối ưu để thử nghiệm N = 50 gói tin Việc lựa chọn có mục đích giới hạn kết nối đến cho host mạng Ngồi ra, kích cỡ window phù hợp cịn giúp giảm tải tính tốn cho CPU hệ MÔ PHỎNG VÀ KẾT QUẢ THỬ NGHIỆM Thử nghiệm chúng tơi chạy máy tính MSI, chạy vi xử lý Intel® Core™ i5-9300H, xung nhịp 2.4GHz - 4.1GHz, kèm với 16GB RAM DDR4 2666MHz Hệ điều hành sử dụng Ubuntu 20.04 Để phục vụ cho việc mô phỏng, chọn Mininet [9] trình giả lập mạng với điều khiển POX POX phiên cải tiến NOX, sử dụng ngôn ngữ Python Việc sử dụng điều khiển POX đơn giản hiệu thiết lập thử nghiệm cho thuật tốn phát cơng dựa ISBN 978-604-80-5958-3 109 Hội nghị Quốc gia lần thứ 24 Điện tử, Truyền thông Công nghệ Thông tin (REV-ECIT2021) thống, đáp ứng việc phát cơng nhanh chóng đảm bảo độ xác tin cậy [6] host Trước tiên, thực công với tỷ lệ 25% host 10 lần Ngưỡng entropy thấp tất trường hợp, cho phép điều khiển phát công với gói chiếm 25% lưu lượng truy cập đến nhiều Thử nghiệm diễn hệ thống trạng thái bình thường (Giai đoạn 1) Chúng sử dụng host để khởi tạo lưu lượng gửi chúng đến hệ thống Tốc độ gửi gói tin 0.1 gói/giây với cổng đích 80 cổng nguồn Trong lần chạy, có tổng cộng 500 gói tin gửi đi, tương đương với 10 window Bảng I đưa số liệu mà thu thập với lưu lượng cơng khác nhau, từ ta so sánh giá trị entropy chúng Để có giá trị này, chúng tơi thực bước sau: Tính giá trị entropy thấp mà lưu lượng truy cập thơng thường đạt Điều với giá trị trung bình lưu lượng truy cập thơng thường trừ phạm vi sai số, thu 1.4283 Tính giá trị entropy cao mà lưu lượng cơng đạt Ta lấy giá trị trung bình lưu lượng công cộng với phạm vi sai số tương ứng, tương đương 1.2046 Giá trị chênh lệch bước 0.2237 Ta xác định tỷ lệ sụt giảm entropy 15.66% Ngưỡng xác định giá trị entropy cao lưu lượng truy cập thông thường trừ khoảng chênh lệch tìm bước Ngưỡng lúc 1.2242 Hình Hệ thống trạng thái bình thường (Giai đoạn 1) Hình số liệu thống kê window mà điều khiển POX thu thập trình thử nghiệm Dễ dàng nhìn thấy gói tin gửi đến nhiều địa đích khác mạng Vì vậy, tính ngẫu nhiên tăng lên đồng nghĩa với giá trị entropy thời điểm có gia tăng Giá trị entropy tức thời window 1.5214, giá trị ngưỡng động tính tốn 1.3894 Do giá trị entropy tức thời lớn giá trị ngưỡng động, hệ thống kết luận trạng thái bình thường chưa có công đến hệ thống BẢNG I THỐNG KÊ, SO SÁNH GIỮA CÁC KỊCH BẢN KIỂM TRA Kịch công Giai đoạn lựa chọn liên quan đến trường hợp với cường độ công khác lên hệ thống, 25%, 50% 75% Tốc độ/tỷ lệ cơng xác định cơng thức (7), 𝐼𝑎 𝐼𝑛 khoảng thời gian lần gửi gói tin lưu lượng công lưu lượng thông thường 𝑅𝑎𝑡𝑡𝑎𝑐𝑘 𝑟𝑎𝑡𝑒 = − 𝐼𝑎 ⋅ 100% (𝐼𝑛 + 𝐼𝑎 ) (7) Việc mô lưu lượng thông thường diễn host, host khác đảm nhận việc gửi số lượng lớn tin truy cập không hợp lệ đến hệ thống Trong hệ thống, lưu lượng truy cập thông thường chuyển tiếp đến tất host, lưu lượng công nhắm mục tiêu đến ISBN 978-604-80-5958-3 110 Hội nghị Quốc gia lần thứ 24 Điện tử, Truyền thông Công nghệ Thông tin (REV-ECIT2021) Các giá trị ngưỡng động tính tốn liên tục so sánh với giá trị entropy tức thời window Trong Hình 4, chúng tơi thử nghiệm tỷ lệ công vào hệ thống 25%, cho thấy điều khiển phát bất thường lưu lượng đến mạng cho biết giá trị trung bình giá trị ngưỡng động biến đổi trình mơ Để xem xét cơng tập trung hơn, hai thử nghiệm tốc độ cao đưa Hình cho thấy cơng với tỷ lệ 50% Hình công tỷ lệ 75% nhằm vào host Hai công cho thấy rõ khác biệt giá trị entropy hai kịch kiểm tra có cường độ cao Hình Cuộc cơng DDoS phát Ở hình trên, giá trị entropy tức thời có cơng có suy giảm đáng kể so với có lưu lượng bình thường Giá trị 1.0897, nhỏ so với giá trị ngưỡng động 1.2517 Do vậy, điều khiển POX phát cảnh báo hệ thống bị công, đồng thời ngăn chặn cổng chuyển mạch mà gói tin gửi đến Hình Tấn cơng host với tỉ lệ 50% Hình Tấn cơng host với tỉ lệ 75% Hình Tấn cơng host với tỉ lệ 25% Trong công tỷ lệ 50% 75%, hình dạng biểu đồ gần giống tỷ lệ 25% độ sâu entropy công độ dốc mức ngưỡng mức trung bình lớn Khi tốc độ cơng tăng, số lượng gói cơng tạo nhiều hơn, tỷ lệ phần trăm gói cơng window lớn Điều dẫn đến biểu đồ công sâu hẹp so với trước Hình biểu đồ thể kết công tỉ lệ 25% host Chúng ta nhận thấy giảm sút mạnh entropy công, ngưỡng entropy trung bình có cơng diễn Biểu đồ kết 10 lần chạy với 500 gói cho lần kiểm tra Mỗi điểm trục hoành hiển thị cho khoảng thời gian trục dọc hiển thị giá trị entropy cho khoảng thời gian Trong biểu đồ, đường màu xanh cho thấy chuyển đổi từ trạng thái lưu lượng truy cập thông thường sang trạng thái bị công trở lại bình thường Đường màu đỏ vàng ISBN 978-604-80-5958-3 Việc sử dụng ngưỡng động cho phát công DDoS rõ ràng mang lại ưu so với ngưỡng tĩnh Theo nghiên cứu trước [12], độ 111 Hội nghị Quốc gia lần thứ 24 Điện tử, Truyền thông Công nghệ Thông tin (REV-ECIT2021) [2] Ye J, Cheng X, Zhu J, Feng L, Song L, “A DDoS attack detection method based on SVM in software defined network”, Security and Communication Networks, 2018 tin cậy hệ thống đạt 92% sử dụng giá trị ngưỡng tĩnh Ngưỡng tĩnh có đặc điểm thích nghi với mơi trường mạng thay đổi, lưu lượng đến mạng có đặc điểm biến động theo thời gian Nếu ngưỡng cố định sử dụng để đánh giá hệ thống liệu có bị cơng hay khơng, có sai số định Do đó, dựa số liệu thống kê quan sát trạng hệ thống, giá trị ngưỡng động liên tục thay đổi bám sát theo giá trị entropy thực tùy thuộc vào lưu lượng đến mạng Vì vậy, phương pháp mang lại tin cậy so với ngưỡng tĩnh, hạn chế tình trạng cảnh báo giả mà lưu lượng đến mạng không may thay đổi bất ngờ xuất phát từ công mạng có chủ đích IV [3] Jawad Dalou, Basheer Al-Duwairi, Mohammad AlJarrah, “Adaptive entropy-based detection and mitigation of ddos attacks in software defined networks”, International Journal of Computing, 2020, pp 399-410 [4] Cui Y, Yan L, Li S, Xing H, Pan W, Zhu J, Zheng X, “SD-Anti-DDoS: fast and efficient DDoS defense in software-defined networks”, J Netw Comput Appl, 2016, pp 65–79 [5] N Bawany, J Shamsi, K Salah, “DDoS Attack Detection and Mitigation Using SDN: Methods, Practices, and Solutions”, in IEEE International Conference on Dependable Systems and Networks (SDN), 2017, pp 6-7 [6] T Nakashima, T Sueyoshi, S Oshima, "Early DoS/DDoS Detection Method using Short-term Statistics", in International Conference on Complex, Intelligent and Software Intensive Systems, 2010, pp 168-173 KẾT LUẬN SDN kiểu kiến trúc mạng dần trở nên phổ biến, mang đến hy vọng thay mơ hình mạng truyền thống tại, cung cấp tính linh hoạt cho cấu hình mạng thơng qua điều khiển SDN tập trung Để cải thiện nâng cao tính bảo mật, chúng tơi đề xuất hệ thống phát cơng DDoS dựa việc tính tốn giá trị entropy xác định ngưỡng động Theo kết thử nghiệm, thấy phương pháp xác định ngưỡng động đề xuất có tính linh hoạt, có khả phát nhanh chóng công DDoS không phụ thuộc vào cấu trúc mạng nhà sản xuất Bài nghiên cứu định lượng phát sớm cho 250 gói tin vòng 40s, điều cho thấy phương pháp đề xuất phát công DDoS giai đoạn sớm hệ thống nhận lượng nhỏ gói tin [7] S Oshima, T Nakashima, T Sueyoshi, "DDoS Detection Technique using Statistical Analysis to Generate Quick Response Time", in International Conference on Broadband, Wireless Computing, Communication and Applications, 2010, pp 673-674 [8] Guo-Chih Hong, Chung-Nan Lee, Ming-Feng Lee, 2019, “Dynamic Threshold for DDoS Mitigation in SDN Environment”, 2019 Asia-Pacific Signal and Information Processing Association Annual Summit and Conference (APSIPA ASC), Lanzhou, China, 2019, pp 1-7 [9] Mininet [Online] Available: http://mininet.org/ [Accessed Oct., 2021] [10] Scapy [Online] [Accessed Oct., 2021] Trong tương lai, tiếp tục thực thay đổi để cải tiến hiệu tồn hệ thống Sự cải thiện đến từ việc sử dụng tập liệu (dataset) chuyên nghiệp thực tế cho việc thử nghiệm Ngoài ra, việc áp dụng Học máy (Machine Learning) vào thuật tốn cơng cụ mạnh để giúp nâng cao độ xác khả ngăn chặn công phức tạp tinh vi https://scapy.net/ [11] GitHub, POX Controller [Online] Available: https://noxrepo.github.io/pox-doc/html/ [Accessed Oct., 2021] [12] Merlin J R Dennis, “Machine-Learning and Statistical Methods For DDoS Attack Detection and Defense System in Software Defined Networks”, Master of Applied Science, Ryerson University, 2018, pp 47-48 TÀI LIỆU THAM KHẢO [1] SDX Central, “Understanding the SDN Architecture”, Mar 13, 2015 [Online] Available: https://www.sdxcentral.com/resources/sdn/inside-sdnarchitecture/ [Accessed Oct., 2021] ISBN 978-604-80-5958-3 Available: 112 ... đích khác mạng Vì vậy, tính ngẫu nhiên tăng lên đồng nghĩa với giá trị entropy thời điểm có gia tăng Giá trị entropy tức thời window 1.5214, giá trị ngưỡng động tính tốn 1.3894 Do giá trị entropy. .. dao động giá trị entropy lớn, dẫn đến sai khác việc xác định thời gian công DDoS Trong báo này, xem xét phương pháp điều chỉnh ngưỡng động thay đổi theo thời gian dựa biến thiên giá trị entropy. .. điều giữ cho entropy ngưỡng bình thường Một phương pháp phát cơng DDoS khác đề xuất [4] Bài báo đề xuất chế sử dụng bốn mơ-đun: kích hoạt phát công, phát công, truy vết công giảm thiểu công Điều

Ngày đăng: 27/04/2022, 10:52

HÌNH ẢNH LIÊN QUAN

Hình 1. Kiến trúc mạng SDN [1] - Phát hiện tấn công DDoS trong mạng SDN sử dụng giá trị ngưỡng entropy động
Hình 1. Kiến trúc mạng SDN [1] (Trang 1)
Hình 2. Mô hình mô phỏng hệ thống - Phát hiện tấn công DDoS trong mạng SDN sử dụng giá trị ngưỡng entropy động
Hình 2. Mô hình mô phỏng hệ thống (Trang 3)
III. MÔ PHỎNG VÀ KẾT QUẢ THỬ NGHIỆM - Phát hiện tấn công DDoS trong mạng SDN sử dụng giá trị ngưỡng entropy động
III. MÔ PHỎNG VÀ KẾT QUẢ THỬ NGHIỆM (Trang 3)
THỐNG KÊ, SO SÁNH GIỮA CÁC KỊCH BẢN KIỂM TRA - Phát hiện tấn công DDoS trong mạng SDN sử dụng giá trị ngưỡng entropy động
THỐNG KÊ, SO SÁNH GIỮA CÁC KỊCH BẢN KIỂM TRA (Trang 4)
Hình 3. Hệ thống đang ở trạng thái bình thường (Giai đoạn 1) Hình  3  chỉ  ra  các  số  liệu  thống  kê  trong  một  window  mà  bộ  điều  khiển  POX  đã  thu  thập  được  trong quá trình thử nghiệm - Phát hiện tấn công DDoS trong mạng SDN sử dụng giá trị ngưỡng entropy động
Hình 3. Hệ thống đang ở trạng thái bình thường (Giai đoạn 1) Hình 3 chỉ ra các số liệu thống kê trong một window mà bộ điều khiển POX đã thu thập được trong quá trình thử nghiệm (Trang 4)
Hình 6. Tấn công một host với tỉ lệ 50% - Phát hiện tấn công DDoS trong mạng SDN sử dụng giá trị ngưỡng entropy động
Hình 6. Tấn công một host với tỉ lệ 50% (Trang 5)
Hình 5. Tấn công một host với tỉ lệ 25% - Phát hiện tấn công DDoS trong mạng SDN sử dụng giá trị ngưỡng entropy động
Hình 5. Tấn công một host với tỉ lệ 25% (Trang 5)
Hình 5 là biểu đồ thể hiện kết quả của một cuộc tấn công tỉ lệ 25% trên một host. Chúng ta có thể nhận  thấy sự giảm sút mạnh của entropy tấn công, ngưỡng  và entropy trung bình khi có cuộc tấn công diễn ra - Phát hiện tấn công DDoS trong mạng SDN sử dụng giá trị ngưỡng entropy động
Hình 5 là biểu đồ thể hiện kết quả của một cuộc tấn công tỉ lệ 25% trên một host. Chúng ta có thể nhận thấy sự giảm sút mạnh của entropy tấn công, ngưỡng và entropy trung bình khi có cuộc tấn công diễn ra (Trang 5)
Hình 4. Cuộc tấn công DDoS đã được phát hiện Ở  hình trên, giá trị entropy tức thời khi có sự tấn  công có sự suy giảm đáng kể so với khi chỉ có lưu  lượng bình thường - Phát hiện tấn công DDoS trong mạng SDN sử dụng giá trị ngưỡng entropy động
Hình 4. Cuộc tấn công DDoS đã được phát hiện Ở hình trên, giá trị entropy tức thời khi có sự tấn công có sự suy giảm đáng kể so với khi chỉ có lưu lượng bình thường (Trang 5)

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN