1. Trang chủ
  2. » Luận Văn - Báo Cáo

Các giải pháp phát hiện và giảm thiểu tấn công DDoS cho mạng điều khiển bằng phần mềm

142 4 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 142
Dung lượng 6,62 MB

Nội dung

Các giải pháp phát hiện và giảm thiểu tấn công DDoS cho mạng điều khiển bằng phần mềm.Các giải pháp phát hiện và giảm thiểu tấn công DDoS cho mạng điều khiển bằng phần mềm.Các giải pháp phát hiện và giảm thiểu tấn công DDoS cho mạng điều khiển bằng phần mềm.Các giải pháp phát hiện và giảm thiểu tấn công DDoS cho mạng điều khiển bằng phần mềm.Các giải pháp phát hiện và giảm thiểu tấn công DDoS cho mạng điều khiển bằng phần mềm.Các giải pháp phát hiện và giảm thiểu tấn công DDoS cho mạng điều khiển bằng phần mềm.Các giải pháp phát hiện và giảm thiểu tấn công DDoS cho mạng điều khiển bằng phần mềm.Các giải pháp phát hiện và giảm thiểu tấn công DDoS cho mạng điều khiển bằng phần mềm.Các giải pháp phát hiện và giảm thiểu tấn công DDoS cho mạng điều khiển bằng phần mềm.Các giải pháp phát hiện và giảm thiểu tấn công DDoS cho mạng điều khiển bằng phần mềm.Các giải pháp phát hiện và giảm thiểu tấn công DDoS cho mạng điều khiển bằng phần mềm.Các giải pháp phát hiện và giảm thiểu tấn công DDoS cho mạng điều khiển bằng phần mềm.Các giải pháp phát hiện và giảm thiểu tấn công DDoS cho mạng điều khiển bằng phần mềm.Các giải pháp phát hiện và giảm thiểu tấn công DDoS cho mạng điều khiển bằng phần mềm.Các giải pháp phát hiện và giảm thiểu tấn công DDoS cho mạng điều khiển bằng phần mềm.Các giải pháp phát hiện và giảm thiểu tấn công DDoS cho mạng điều khiển bằng phần mềm.Các giải pháp phát hiện và giảm thiểu tấn công DDoS cho mạng điều khiển bằng phần mềm.Các giải pháp phát hiện và giảm thiểu tấn công DDoS cho mạng điều khiển bằng phần mềm.Các giải pháp phát hiện và giảm thiểu tấn công DDoS cho mạng điều khiển bằng phần mềm.Các giải pháp phát hiện và giảm thiểu tấn công DDoS cho mạng điều khiển bằng phần mềm.Các giải pháp phát hiện và giảm thiểu tấn công DDoS cho mạng điều khiển bằng phần mềm.Các giải pháp phát hiện và giảm thiểu tấn công DDoS cho mạng điều khiển bằng phần mềm.Các giải pháp phát hiện và giảm thiểu tấn công DDoS cho mạng điều khiển bằng phần mềm.Các giải pháp phát hiện và giảm thiểu tấn công DDoS cho mạng điều khiển bằng phần mềm.Các giải pháp phát hiện và giảm thiểu tấn công DDoS cho mạng điều khiển bằng phần mềm.Các giải pháp phát hiện và giảm thiểu tấn công DDoS cho mạng điều khiển bằng phần mềm.Các giải pháp phát hiện và giảm thiểu tấn công DDoS cho mạng điều khiển bằng phần mềm.Các giải pháp phát hiện và giảm thiểu tấn công DDoS cho mạng điều khiển bằng phần mềm.Các giải pháp phát hiện và giảm thiểu tấn công DDoS cho mạng điều khiển bằng phần mềm.Các giải pháp phát hiện và giảm thiểu tấn công DDoS cho mạng điều khiển bằng phần mềm.Các giải pháp phát hiện và giảm thiểu tấn công DDoS cho mạng điều khiển bằng phần mềm.Các giải pháp phát hiện và giảm thiểu tấn công DDoS cho mạng điều khiển bằng phần mềm.

BỘ GIÁO DỤC VÀ ĐÀO TẠO ĐẠI HỌC BÁCH KHOA HÀ NỘI Nguyễn Ngọc Tuấn CÁC GIẢI PHÁP PHÁT HIỆN VÀ GIẢM THIỂU TẤN CÔNG DDOS CHO MẠNG ĐIỀU KHIỂN BẰNG PHẦN MỀM LUẬN ÁN TIẾN SĨ KỸ THUẬT VIỄN THÔNG Hà Nội – 2023 BỘ GIÁO DỤC VÀ ĐÀO TẠO ĐẠI HỌC BÁCH KHOA HÀ NỘI Nguyễn Ngọc Tuấn CÁC GIẢI PHÁP PHÁT HIỆN VÀ GIẢM THIỂU TẤN CÔNG DDOS CHO MẠNG ĐIỀU KHIỂN BẰNG PHẦN MỀM Ngành: Kỹ thuật viễn thông Mã số: 9520208 LUẬN ÁN TIẾN SĨ KỸ THUẬT VIỄN THÔNG NGƯỜI HƯỚNG DẪN KHOA HỌC: PGS.TS Nguyễn Hữu Thanh Hà Nội – 2023 Lời cam đoan Nghiên cứu sinh xin cam đoan cơng trình nghiên cứu nghiên cứu sinh, không chép Các kết số liệu trình bày luận án hoàn toàn trung thực, lấy từ thử nghiệm trình nghiên cứu chưa công bố tác giả khác Hà Nội, ngày 19 tháng năm 2023 Tác giả Giáo viên hướng dẫn PGS.TS Nguyễn Hữu Thanh Nguyễn Ngọc Tuấn i Lời cảm ơn Tôi xin chân thành cảm ơn PGS.TS Nguyễn Hữu Thanh nhiệt tình hướng dẫn giúp đỡ tơi nhiều q trình nghiên cứu hồn thành luận án Tơi xin chân thành cảm ơn Khoa Kỹ thuật truyền thông, Trường Điện-Điện tử Phòng Đào tạo, Đại học Bách khoa Hà Nội tạo điều kiện thuận lợi để tơi hồn thành nhiệm vụ nghiên cứu Tơi bày tỏ lịng biết ơn đến gia đình tơi bố mẹ, anh chị em bạn bè người ủng hộ động viên giúp đỡ thời gian làm luận án Nguyễn Ngọc Tuấn ii MỤC LỤC Lời cam đoan i Lời cảm ơn ii MỤC LỤC iii DANH MỤC CÁC THUẬT NGỮ VÀ VIẾT TẮT v DANH MỤC CÁC KÝ HIỆU viii DANH MỤC CÁC BẢNG x DANH MỤC CÁC HÌNH VẼ, ĐỒ THỊ xi MỞ ĐẦU CHƯƠNG CƠ SỞ LÝ THUYẾT 19 1.1 Tổng quan mạng điều khiển phần mềm SDN 19 1.1.1 Kiến trúc SDN .19 1.1.2 So sánh với kiến trúc mạng truyền thống 20 1.1.3 Chế độ hoạt động mạng SDN .21 1.2 Giao thức OpenFlow 22 1.2.1 Giới thiệu chung 22 1.2.2 Thiết bị chuyển mạch OpenFlow 24 1.2.3 Bộ điều khiển OpenFlow .26 1.2.4 Các tin OpenFlow 27 1.3 Tấn công từ chối dịch vụ DDoS 27 1.3.1 Giới thiệu chung 27 1.3.2 Phân loại công từ chối dịch vụ 29 1.3.3 Các phương pháp giảm thiểu công DDoS .31 1.4 Cơ sở lý thuyết học máy 33 1.4.1 Quá trình hoạt động thuật toán học máy 34 1.4.2 Thuật toán K-Nearest-Neighbor 39 1.4.3 Học sâu thuật toán DNN 41 1.5 Kết luận 46 CHƯƠNG NHẬN DẠNG VÀ ĐO LƯỜNG MỘT SỐ TÁC ĐỘNG CỦA TẤN CÔNG DDOS VỚI KIẾN TRÚC SDN .47 2.1 Giới thiệu 47 2.2 Xây dựng mơ hình thực nghiệm 49 2.2.1 Các thành phần mơ hình thực nghiệm 49 2.2.2 Thông số cấu hình mơ hình thử nghiệm 51 2.3 Các tác động công DDoS lên kiến trúc mạng SDN 53 2.3.1 Tác động công DDoS lên điều khiển SDN 53 2.3.2 Tác động công DDoS lên thiết bị chuyển mạch SDN 60 2.3.3 Tác động công lưu lượng lên kết nối thiết bị điều khiển thiết bị chuyển mạch 64 2.4 Kết luận 65 CHƯƠNG ĐỀ XUẤT GIẢI PHÁP PHÁT HIỆN TẤN CÔNG DDOS TRONG MẠNG SDN 66 3.1 Giải pháp tổng thể ngăn chặn công DDoS 66 3.2 Giái pháp phát công DDoS 68 iii 3.3 Khối phát liệu bất thường sử dụng thuật toán học máy mạng SDN 71 3.3.1 Lựa chọn thuật toán học máy 71 3.3.2 Áp dụng thuật LoF vào khối phát bất thường .72 3.4 Khối phân loại phát công DDoS cụ thể 74 3.4.1 Khối phân loại liệu 74 3.4.2 Khối phát loại công cụ thể .74 3.5 Tập liệu đặc trưng liệu 75 3.5.1 Bộ liệu công CAIDA 76 3.5.2 Bộ liệu DDoSDB 78 3.5.3 Bộ liệu tự đo đạc tạo phần mềm Bonesi 80 3.5.4 Lựa chọn đặc trưng cho thuật toán học máy 81 3.6 Thực thử nghiệm đánh giá giải pháp 82 3.6.1 Mơ hình thử nghiệm 82 3.6.2 Kết thử nghiệm phát bất thường 83 3.6.3 Kết thử nghiệm phát công DDoS cụ thể 85 3.7 Kết luận 87 CHƯƠNG ĐỀ XUẤT GIẢI PHÁP GIẢM THIỂU TẤN CÔNG DDoS TRONG MẠNG ISP SỬ DỤNG THUẬT TOÁN HỌC MÁY 88 4.1 Giới thiệu 88 4.2 Đề xuất giải pháp giảm thiểu công DDoS 89 4.3 Cửa sổ thời gian giám sát thích ứng 91 4.4 Đánh giá hiệu 95 4.4.1 Xây dựng mơ hình thực nghiệm thiết lập tham số 95 4.4.2 Kết thực nghiệm 95 4.5 Kết luận 100 CHƯƠNG GIẢM THIỂU TẤN CÔNG DDOS VỚI GIẢI PHÁP CO GIÃN TÀI NGUYÊN MẶT PHẲNG ĐIỀU KHIỂN SDN 101 5.1 Giới thiệu 101 5.1.1 Giới thiệu Container 102 5.1.2 Giới thiệu Kubernetes 103 5.2 Mơ hình đề xuất 105 5.2.1 Giải pháp tự động mở rộng mặt phẳng điều khiển dựa Kubernetes 105 5.2.2 Mơ hình chuyển dịch thiết bị điều khiển tự động 106 5.2.3 Thuật tốn thích ứng cho thiết bị điều khiển dựa luồng NACAT 108 5.3 Kết đánh giá 109 5.3.1 Thiết lập mơ hình thử nghiệm 109 5.3.2 Đánh giá kết thử nghiệm 111 5.4 Kết luận 112 KẾT LUẬN CHUNG 113 DANH MỤC CÁC CƠNG TRÌNH ĐÃ CƠNG BỐ CỦA LUẬN ÁN 117 TÀI LIỆU THAM KHẢO 118 iv DANH MỤC CÁC THUẬT NGỮ VÀ VIẾT TẮT ACK Acknowledgement Xác nhận AI Artificial Inteligence Trí tuệ nhân tạo ANN Artificial Neural Networks Mạng nơ-ron nhân tạo API Application Programming Interface Giao diện lập trình ứng dụng CNN Convolutional Neural Network Mạng nơ ron tích chập CPSA Control Plane Saturation Attack Tấn cơng bão hịa mặt phẳng điều khiển CPU Central Processing Unit Bộ xử lý trung tâm DDoS Distributed Denial of Service Tấn công từ chối dịch vụ phân tán DGA Domain Generation Algorithm Thuật toán tạo miền DNN Deep Neural Network Mạng nơ-ron sâu DNS Domain Name System Hệ thống phân giải tên miền DoS Denial of Service Tấn công từ chối dịch vụ DRL Deep Reinforcement Learning Học sâu tăng cường FPGA Field-Programmable Gate Array Mạch tích hợp dùng cấu trúc mảng phần tử logic lập trình FPR False Positive Rate Tỷ lệ tích cực sai Gbps Gigabit per second Gigabit giây GPU Graphics Processing Unit Bộ phận xử lý đồ họa GRU Gated Recurrent Unit Nút hồi tiếp có cổng HPA Horizontal Pod Autoscaler Bộ điều khiển mở rộng theo chiều ngang Pod HTTP HyperText Transfer Protocol Giao thức truyền tải siêu văn ICMP Internet Control Message Protocol Giao thức tin điều khiển Internet IDS Intrusion Detection System Hệ thống phát xâm nhập IoT Internet of Things Kết nối vật IP Internet Protocol Giao thức Internet IPS Intrusion Prevention System Hệ thống ngăn chặn xâm nhập ISP Internet Service Provider Nhà cung cấp dịch vụ Internet v JVM Java Virtual Machine Máy ảo Java KNN K-Nearest Neighbors Thuật tốn k hàng xóm gần LAN Local Area Network Mạng nội LoF Local outlier Factor Thuật toán sử dụng mẫu lân cận để phát điểm ngoại lệ LRD Local Reachability Density Mật độ khả tiếp cận địa phương LSTM Long Short-Term Memory Bộ nhớ ngắn-dài hạn MAC Media Access Control Giao thức điều khiển truy cập đường truyền MTW Monitoring Time Window Cửa sổ thời gian giám sát NACAT New-flow based Adaptive Controller Algorithm Thuật tốn thích ứng cho thiết bị điều khiển dựa luồng NAT Network Address Translation Chuyển đổi địa mạng NTP Network Time Protocol Giao thức thời gian mạng ODL OpenDaylight Bộ điều khiển Opendaylight OvS Open vSwitch Thiết bị chuyển mạch ảo chạy Openflow QoS Quality of Service Chất lượng dịch vụ RD Reachability Distance Khoảng cách khả tiếp cận RNN Recurrent Neural Network Mạng nơ ron hồi quy RTT Round Trip Time Thời gian RWND Receiver Window Kích thước đệm nhận SDN Software Defined Network Mạng điều khiển phần mềm SFC Service Function Chain Chuỗi chức dịch vụ SOM Self Organizing Maps Bản đồ tự tổ chức SSL Secure Sockets Layer Lớp cổng bảo mật SSP SYN Proxy Đại diện đồng hóa SVM Support Vector Machine Máy vectơ hỗ trợ SYN Synchronous Đồng TCAM Ternary Content-Addressable Memory Bộ nhớ nội dung địa ba cấp TCP Transmission Control Protocol Giao thức điều khiển truyền TCP SYN TCP Syncronous Bản tin đồng giao thức TCP vi TPR True Positive Rate Tỷ lệ tích cực UDP User Datagram Protocol Giao thức gói liệu người dùng URL Uniform Resource Locator Hệ thống định vị tài nguyên thống VLAN Virtual Local Area Network Mạng cục ảo VM Virtual Machine Máy ảo vii DANH MỤC CÁC KÝ HIỆU ̃𝑖 𝑊 Kích thước cửa sổ giám sát tối ưu 𝑓𝑖 Số luồng TCP số gói ICMP giây 𝑝𝑖 Hiệu giảm thiểu tốt 𝑞 Thông tin đặc trưng điểm liệu tập huấn luyện 𝑣𝑗 𝑞 Thông tin đặc trưng điểm liệu thử nghiệm ∅(x) Hàm kích hoạt nơ ron nhân tạo µ Giá trị trung bình bj Sai lệch nơ ron d(A, B) Khoảng cách từ A đến B d(x,y) di Khoảng cách hai điểm x y không gian nhiều chiều Khoảng cách hai điểm thứ i F Đặc điểm lưu lượng công gj Hàm nơ ron nhân tạo H(Xi) Entropy Xi i, j Chỉ số chạy k Số lượng điểm lân cận L Số điểm tập liệu huấn luyện LoFk(A) LRDk(A) Hệ số ngoại lệ cục A phạm vi có k điểm lân cận A Mật độ khả tiếp cận địa phương LoF Nk(A) k-điểm lân cận LoF P Hiệu giảm thiểu công cổng bảo mật q Số đặc trưng điểm liệu RD(Xi, Xj) Khoảng cách khả tiếp cận LoF U Tập liệu huấn luyện Ui Điểm liệu tập huấn luyện V Điểm liệu thử nghiệm W Kích thước cửa sổ thời gian giám sát wịj Biến trọng số nơ ron nhân tạo 𝑢𝑖 viii KẾT LUẬN CHUNG Trong thời gian làm nghiên cứu, nghiên cứu sinh đạt kết mục tiêu đề Xây dựng thành công giải pháp tổng thể từ đánh giá hiệu hệ thống mạng, phát liệu bất thường, phát công chuyên sâu đến ngăn chặn, giảm thiểu cơng trì hoạt động mạng, giảm thiểu hậu công Giúp cho mạng hoạt động ổn định, không bị gián đoạn Cụ thể sau: 1) Nghiên cứu đề xuất thành công giải pháp nhận dạng đo lường số ảnh hưởng, tác động công DDoS thành phần mạng SDN hệ thống thật Sau khảo sát nghiên cứu đánh giá hiệu hoạt động thành phần mạng thời gian tại, nghiên cứu sinh nhận thấy có đánh giá điều khiển, thiết bị chuyển mạch đường kết nối điều khiển thiết bị chuyển mạch Nhưng phần lớn đánh giá tập trung vào điều khiển thiết bị chuyển mạch sử dụng công cụ để đo đạc hiệu Cbench, thực mô phần mềm giả lập mininet Một số đánh giá triển khai mơ hình thử nghiệm thiết bị thật, dừng lại việc đo độ trễ, tốc độ xử lý theo gói tin, với số lượng gói hạn chế Chưa thấy nghiên cứu thực mơ hình thử nghiệm gồm thiết bị thật để đo khả tối đa điều khiển, thiết bị chuyển mạch khả lưu trữ bảng luồng thiết bị chuyển mạch Thiếu đo lường tổng quát bao gồm điều khiển, thiết bị chuyển mạch, đường kết nối độ trễ, khả tối đa, phân tích lý dẫn đến kết Do đó, nghiên cứu sinh tập trung thực mục tiêu Các kết đạt cụ thể bao gồm: - Đánh giá tác động công DDoS lên điều khiển SDN: o Đánh giá tác động công DDoS theo kiểu giao thức o Đánh giá tác động công DDoS theo dung lượng liệu o Các kết mốc hiệu điểu khiển xử lý yêu cầu luồng o Đánh giá hậu việc triển khai thuật tốn lên điều khiển Nó làm giảm hiệu xử lý điều khiển Hậu giảm thiểu phát triển giải pháp tự động gia tăng tài nguyên mạng để xử lý mạng tải o Các kết so sánh điều khiển thử nghiệm: FloodLight cho kết xử lý tốt so với Ryu POX Nhưng Ryu POX sử dụng ngơn ngữ lập trình Python để phát triển, dễ tiếp cận, dễ tích hợp thuật tốn học máy thông minh nên lựa chọn phổ biến để nghiên cứu triển khai - Đánh giá tác động công DDoS lên thiết bị chuyển mạch SDN: o Đánh giá tác động công DDoS theo giao thức, công theo dung lượng liệu o Kết mốc hiệu thiết bị chuyển mạch có nhiều luồng Giải thích việc thiết bị chuyển mạch phải xử lý song song luồng đến gói tin liệu thơng thường qua, làm ảnh hưởng đến hiệu xử lý 113 o Giải thích điều khiển luồng giao thức TCP điều khiển truyền giao thức OpenFlow ảnh hưởng đến tốc độ truyền thiết bị chuyển mạch điều khiển o Đánh giá tác động công DDoS lên thiết bị chuyển mạch cứng HPE đo đạc giới hạn tài nguyên thiết bị chuyển mạch cứng - Đánh giá tác động công lưu lượng lên kết nối thiết bị điều khiển thiết bị chuyển mạch Khi có cơng DDoS xảy ra, liên kết điều khiển thiết bị chuyển mạch bị đầy, làm chậm việc xử lý luồng liệu thông thường, làm giảm hiệu năng, chất lượng dịch vụ mạng Các kết sở đánh giá sức khỏe mạng, cho thấy lỗ hổng mạng SDN tác động công DDoS lên thành phần mạng SDN Đó sở để nghiên cứu, phát triển giải pháp phát hiện, giảm thiểu, hạn chế hậu cơng DDoS với thuật tốn học máy thông minh giải pháp mở rộng tự động tài nguyên mạng 2) Đề xuất giải pháp phát loại công DDoS gồm hai cấp: cấp phát nhanh bất thường sử dụng thuật toán phát ngoại lai cục cấp phát loại cơng cụ thể sử dụng thuật tốn học máy phức tạp KNN DNN để cân yêu cầu thời gian thực độ xác phát công DDoS a) Cấp phát liệu bất thường sử dụng thuật toán phát ngoại lại cụ LoF Thuật toán chạy nhẹ, nhanh, theo thời gian thực phát liệu bất thường với tỷ lệ xác cao Phát bất thường bước chuỗi giải pháp nhằm phát giảm thiểu công DDoS Bước khơng nhằm mục đích phát cơng cụ thể nào, mà kiểm tra nhanh xác định xem có bất thường xảy hay khơng, từ định hành động hệ thống Bất thường hệ thống có cơng thật đơn giản lỗi thiết bị hệ thống Việc có phải cơng hay khơng xác định bước đề xuất đồng thời kích hoạt giải pháp mở rộng tài nguyên mạng để mạng không bị tải mà dừng hoạt động, làm ảnh hưởng đến chất lượng dịch vụ cung cấp LoF thuật toán học máy đơn giản, chạy nhanh, nhằm tìm điểm bất thường tập hợp điểm Do tính đơn giản nhanh thuật toán mà nghiên cứu sinh sử dụng cải tiến để áp dụng vào việc phát liệu bất thường liệu mạng chạy từ chuyển trạng thái mạng sang bất thường LoF huấn luyện với tập liệu bình thường Sau huấn luyện, mơ hình với LoF theo dõi liệu mạng tìm liệu bất thường có bất thường xảy Khi so độ xác, LoF khơng vượt trội so với thuật toán học máy khác, bước mục tiêu quan trọng nhẹ, chạy thời gian thực nhanh chóng phát bất thường Nên LoF hồn tồn phù hợp b) Cấp phát loại công DDoS cụ thể công theo giao thức (tràn TCPSYN) hay công theo dung lược (tràn ICMP) sử dụng thuật toán học máy phù hợp KNN, DNN: 114 Trong nghiên cứu trước đây, giải pháp phát công thường dùng mơ hình cụ thể với thuật tốn cụ thể Điều không phù hợp Bởi loại cơng có đặc điểm khác nhau, thuật tốn lại có ưu nhược điểm riêng, việc dùng thuật tốn để phát loại công không tối ưu Ví dụ với thuật tốn KNN, thuật tốn khơng thực học bước huấn luyện Tồn liệu huấn luyện lưu trữ sử dụng tính tốn bước thử nghiệm hay chạy thực Vì KNN phù hợp với tốn liệu đơn giản, kích thước liệu nhỏ khơng q lớn Vì KNN phù hợp với lệu TCP-SYN Các gói ICMP có kích thước lớn, dễ dàng làm cho đường kết nối đệm thiết bị bị tải, cần phải phát cơng nhanh DNN với đặc điểm phát nhanh xác lựa chọn phù hợp với cơng ICMP KNN Chính mà việc phân tích đặc điểm loại cơng tìm thuật tốn phù hợp vơ cần thiết Nó giúp giải pháp chạy hiệu hiệu độ xác Trong phần đề xuất này, nghiên cứu sinh phân tích ưu nhược điểm KNN, DNN với đặc điểm DDoS theo dung lượng liệu theo giao thức để có lựa chọn thuật tốn tương ứng Trong q trình hoạt động, mơ-đun phát bất thường hoạt động thường trực mạng Khi có bất thường xảy ra, hệ thống kích hoạt mơ-đun để phát cụ thể xem có phải cơng hay khơng, cơng Trước tiên điều khiển xác định loại liệu bất thường mà cơng, từ chọn thuật tốn phát tương ứng Trong giới hạn nghiên cứu này, nghiên cứu sinh xây dựng mơ-đun với hai thuật tốn học máy KNN, DNN để phát hai loại công phổ biến DDoS công theo giao thức (đặc trưng công TCP-SYN) công theo dung lượng liệu (đặc trưng công ICMP) tương ứng Mơ hình thực nghiệm thiết bị phần cứng cho thấy kết phát hai mô-đun với hai loại cơng DDoS cho độ xác cao 3) Nghiên cứu, đề xuất thành công giải pháp hạn chế, giảm thiểu công DDoS giải pháp phát đối tượng hủy bỏ luồng công với cửa sổ thu thập liệu có thích ứng để đạt hiệu tốt hơn, giải pháp co giãn tài nguyên mạng Trong giảm thiểu công, hai số quan trọng cần phải quan tâm tỷ lệ liệu công ngăn chặn lượng liệu thường bị chặn nhầm Trong nghiên cứu này, đối tượng theo dõi, sau công DDoS phát hiện, mô-đun giảm thiểu truy vết đối tượng luồng có địa IP thuộc nhóm cơng hủy tồn gói tin liên quan đến địa IP mạng trở trạng thái bình thường Kết thực nghiệm cho thấy giải pháp ngăn chặn 99% số gói tin cơng ICMP TCP-SYN liệu người dùng thông thường không bị ảnh hưởng Giải pháp sử dụng thuật toán học máy để phát giảm thiểu công theo thời gian thực cần khoảng thời gian định để thu thập thông tin liệu đủ để phát công Nghiên cứu sinh đề xuất giải pháp tự động dựa thuật toán học máy XGBoost để tối ưu giá trị khoảng thời gian Dựa mơ hình liệu thực tế qua mạng theo thời điểm mà giá trị khoảng thời gian thu thập thông tin điều chỉnh phù hợp Các kết thực 115 nghiệm cho thấy giá trị khoảng thời gian tự động tối ưu, cho kết dự doán giảm thiểu tốt giá trị thiết lập ngẫu nhiên khác Giải pháp giảm thiểu đề xuất tập trung vào luồng liệu mạng nhà cung cấp dịch vụ với đặc điểm chung công DDoS, giải pháp hồn tồn triển khai tích hợp bên mạng doanh nghiệp để giảm thiểu cơng DDoS Chạy song hành giải pháp giảm thiểu công DDoS kỹ thuật tự động mở rộng, thu hẹp tài nguyên hệ thống mạng dựa kiến trúc container, gọi NACAT Kỹ thuật theo dõi luồng liệu đến hệ thống, từ dự đoán xu hướng liệu để mở rộng tài nguyên mặt phẳng điều khiển, nhân điều khiển để tăng khả xử lý, tắt bớt điều khiển để tiết kiệm tài nguyên Từ giúp cho hệ thống mạng hoạt động ổn định, thông suốt, không bị gián đoạn không bị dư thừa tài nguyên sau công kiểm sốt NACAT mơ-đun chạy xun suốt q trình hoạt động mạng Mô-đun thường xuyên thu thập thông tin mạng để mở rộng, thu hẹp tài nguyên theo thực trạng mạng Khi lưu lượng mạng tăng cao vượt ngưỡng, công hay lỗi thiết bị, mô-đun mở rộng tự động tạo điều khiển để gia tăng khả xử lý Khi lưu lượng giảm xuống, xử lý xóa giải phóng tài nguyên hệ thống Giải pháp thực cần thiết gắn liền với giải pháp giảm thiểu công Các giải pháp giảm thiểu công phát xử lý luồng công, làm cho luồng công biến mất, đưa mạng trạng thái bình thường Bên cạnh giải pháp mở rộng giúp mạng gia tăng khả hoạt động tải, lúc chờ mô-đun giảm thiểu thực chức Hoặc trường hợp công chưa định nghĩa, công với cường độ mạnh, hệ thống không kịp phản ứng giải pháp mở rộng mạng vơ quan trọng để gia tăng khả xử lý mạng, giúp cho giải pháp giảm thiểu có thời gian tài nguyên hoạt động, bước đưa mạng trở trạng thái bình thường Các kết thực nghiệm cho thấy giải pháp thích ứng đề xuất NACAT hoạt động hiệu giải pháp sở có khơng sử dụng giải pháp Các đóng góp trình bày chi tiết Chương 2, 3, 4, công bố tạp chí, hội thảo liệt kê phần Danh mục cơng trình cơng bố luận án 116 DANH MỤC CÁC CƠNG TRÌNH ĐÃ CÔNG BỐ CỦA LUẬN ÁN Journal [1] Tuan, N.N.; Hung, P.H.; Nghia, N.D.; Tho, N.V.; Phan, T.V.; Thanh, N.H “A DDoS Attack Mitigation Scheme in ISP Networks Using Machine Learning Based on SDN”, Electronics 2020, 9, 413 https://doi.org/10.3390/electronics9030413 IF: 2.690, ISI Q2 [2] Nguyen Huu Thanh, Nguyen Ngoc Tuan, Dang Anh Khoa, Le Cong Tuan, Nguyen Trung Kien, Nguyen Xuan Dung, Ngo Quynh Thu, Florian Wamser, “On Profiling, Benchmarking and Behavioral Analysis of SDN Architecture under DDoS Attacks”, Journal of Network and Systems Management, CFP: Security in Next-Generation Communication Networks, 2023, https://doi.org/10.1007/s10922-023-09732-5, IF: 2.198, ISI Q2 [3] Nguyen Ngoc Tuan, Nguyen Huu Thanh, “Two-Layers DDoS Attack Detection Model Using Machine Learning in Software Define Networking”, Journal of Science and Technology: Smart Systems and Devices, Volume 33, Issue 2, 2023, 001-008, ISSN: 2734-9373, https://doi.org/10.51316/jst.166.ssad.2023.33.2.1 Conference [1] Nguyen Ngoc Tuan, Pham Huy Hung, Nguyen Danh Nghia, Nguyen Huu Thanh, “A Model Based on Traffic Type for DDoS Attack Detection in Software Defined Networking”, The National Conference on Electronics, Communications and Information Technology, REV-ECIT, paper 60, 2018 [2] Nguyen Ngoc Tuan, Pham Huy Hung, Nguyen Danh Nghia, Nguyen Van Tho, Dinh Khac Tuyen, Duc-Hoang Chu, Nguyen Huu Thanh, “How DDoS Attack Impacts on SDN Networks”, Proceedings of 2019 KICS Korea-Vietnam, International Joint Workshop on Communications and Information Sciences, November 20-22, 2019, Hanoi, Vietnam [3] N N Tuan, P H Hung, N D Nghia, N Van Tho, T V Phan and N H Thanh, "A Robust TCP-SYN Flood Mitigation Scheme Using Machine Learning Based on SDN," 2019 International Conference on Information and Communication Technology Convergence (ICTC), Jeju Island, Korea (South), 2019, pp 363-368, doi: 10.1109/ICTC46691.2019.8939829 [4] Nguyen Ngoc Tuan, Nguyen Danh Nghia, Pham Huy Hung, Dinh Khac Tuyen, Nguyen Minh Hieu, Nguyen Tai Hung, Nguyen Huu Thanh, “An Abnormal Network Traffic Detection Scheme Using Local Outlier Factor in SDN”, 2020 IEEE Eighth International Conference on Communications and Electronics, Phu Quoc, Vietnam, 13-15 Jan, 2021 [5] Anh Khoa Dang, Trung Kiem Nguyen, Trung Kien Nguyen, Ngoc Tuan Nguyen and Huu Thanh Nguyen, “Traffic-Adaptive Scheme for SDN Control Plane with Containerized Architecture”, IMCOM 2023: 17th International Conference on Ubiquitous Information Management and Communication, Seoul, South Korea, January 3-5, 2023 117 TÀI LIỆU THAM KHẢO [1] [2] [3] [4] [5] [6] [7] [8] [9] [10] [11] [12] [13] [14] “Software-Defined Networking: The New Norm for Networks”, Open Networking Foundation, ONF White Paper, April 13, 2012 “Cloudflare DDoS threat report for 2022 Q4” https://blog.cloudflare.com/ddosthreat-report-2022-q4 Last accessed: 20 March, 2023 Khattak, Z.K., Awais, M., Iqbal, A., “Performance Evaluation of OpenDaylight SDN Controller”, 20th IEEE International Conference on Parallel and Distributed Systems (ICPADS), pp 671–676 (2014) Lin, C., Wu, C., Huang, M., Wen, Z., Zheng, Q., “Performance Evaluation for SDN Deployment: An Approach Based on Stochastic Network Calculus”, China Communications 13(Supplement 1), 98{106} (2016) Zhu, L., Karim, M.M., Sharif, K., Xu, C., Li, F., Du, X., Guizani, M., “SDN Controllers: A Comprehensive Analysis and Performance Evaluation Study.” ACM Computing Surveys (CSUR) 53(6), 1–40 (2020) Mostafavi, S., Hakami, V., Paydar, F.: “Performance Evaluation of SoftwareDefined Networking Controllers: A Comparative Study” Computer and Knowledge Engineering 2(2), 63–73 (2020) Bholebawa, I.Z., Dalal, U.D.: “Performance Analysis of SDN/openflow Controllers: POX Versus Floodlight” Wireless Personal Communications 98(2), 1679–1699 (2018) Abdullah, M.Z., Al-Awad, N.A., Hussein, F.W.: “Performance Evaluation and Comparison of Software Defined Networks Controllers” International Journal of Scientific Engineering and Science 2(11), 45–50 (2018) Zhao, Y., Iannone, L., Riguidel, M.: “On The Performance of SDN Controllers: A Reality Check” In: 2015 IEEE Conference on Network Function Virtualization and Software Defined Network (NFV-SDN), pp 79–85 (2015) Nguyen-Ngoc, A., Lange, S., Gebert, S., Zinner, T., Tran-Gia, P., Jarschel, M.: “Performance Evaluation Mechanisms for Flowmod Message Processing in Openflow Switches” In: 2016 IEEE Sixth International Conference on Communications and Electronics (ICCE), pp 40–45 (2016) He, K., Khalid, J., Gember-Jacobson, A., Das, S., Prakash, C., Akella, A., Li, L.E., Thottan, M.: “Measuring Control Plane Latency in SDN-enabled Switches” In: Proceedings of the 1st ACM SIGCOMM Symposium on Software Defined Networking Research, pp 1–6 (2015) Aliyu, A.L., Bull, P., Abdallah, A.: “Performance Implication and Analysis of The OpenFlow SDN Protocol” In: 2017 31st International Conference on Advanced Information Networking and Applications Workshops (WAINA), pp 391–396 (2017) Bianco, A., Birke, R., Giraudo, L., Palacin, M.: “Openflow Switching: Data Plane Performance” In: 2010 IEEE International Conference on Communications, pp 1–5 (2010) Costa, L.C., Vieira, A.B., e Silva, E.d.B., Macedo, D.F., Vieira, L.F., Vieira, M.A., Junior, M.d.R.M., Batista, G.F., Polizer, A.H., Gon¸calves, A.V.G.S., et al.: “OpenFlow data planes performance evaluation” Performance Evaluation 147, 102194 (2021) 118 [15] Ku´zniar, M., Pereˇs´ıni, P., Kosti´c, D., Canini, M.: “Methodology, Measurement and Analysis of Flow Table Update Characteristics in Hardware Openflow Switches.” Computer Networks 136, 22–36 (2018) [16] Rygielski, P., Seliuchenko, M., Kounev, S., Klymash, M.: “Performance Analysis of SDN Switches With Hardware and Software Flow Tables” In: VALUETOOLS (2016) [17] Siddiqui, A.J., Boukerche, A., “On The Impact of DDoS Attacks on Softwaredefined Internet-of-vehicles Control Plane”, 14th International Wireless Communications & Mobile Computing Conference (IWCMC), pp 1284–1289 (2018) [18] Iperf https://iperf.fr Last access: September 20, 2023 [19] Fontes, R.R., Afzal, S., Brito, S.H., Santos, M.A., Rothenberg, C.E., “MininetWiFi: Emulating Software-defined Wireless Networks”, 11th International Conference on Network and Service Management (CNSM), pp 384–389 (2015) [20] Sangodoyin, A., Sigwele, T., Pillai, P., Hu, Y.F., Awan, I., Disso, J., “DoS Attack Impact Assessment on Software Defined Networks”, International Conference on Wireless and Satellite Systems, pp 11–22 (2017) [21] Abdullah, A.F., Salem, F.M., Tammam, A., Azeem, M.H.A., “Performance Analysis and Evaluation of Software Defined Networking Controllers against Denial of Service Attacks”, Journal of Physics: Conference Series, vol 1447, p 012007 (2020) [22] Dayal, N., Srivastava, S., “Analyzing Behavior of DDoS Attacks to Identify DDoS Detection Features in SDN”, 9th International Conference on Communication Systems and Networks (COMSNETS), pp 274–281 (2017) [23] Alharbi, T., Layeghy, S., Portmann, M., “Experimental Evaluation of The Impact of DoS Attacks in SDN”, 27th International Telecommunication Networks and Applications Conference (ITNAC), pp 1–6 (2017) [24] Mladenov, B., “Studying the DDoS Attack Effect over SDN Controller Southbound Channel”, National Conference with International Participation (ELECTRONICA), pp 1–4 (2019) [25] Kandoi, R., Antikainen, M., “Denial-of-service Attacks in OpenFlow SDN Networks”, IFIP/IEEE International Symposium on Integrated Network Management (IM), pp 1322–1326 (2015) [26] Pascoal, T.A., Fonseca, I.E., Nigam, V., “Slow Denial-of-service Attacks on Software Defined Networks”, Computer Networks 173, 107223 (2020) [27] Ambrosin, M., Conti, M., De Gaspari, F., Devarajan, N., “Amplified Distributed Denial of Service Attack in Software Defined Networking”, 8th IFIP International Conference on New Technologies, Mobility and Security (NTMS), pp 1{4} (2016) [28] Singh, M.P., Bhandari, A., “New-flow Based DDoS Attacks in SDN: Taxonomy, Rationales, and Research Challenges”, Computer Communications 154, 509– 527 (2020) [29] Singh, J., Behal, S., “Detection and Mitigation of DDoS Attacks in SDN: A Comprehensive Review, Research Challenges and Future Directions”, Computer Science Review 37, 100279 (2020) 119 [30] A d R L Ribeiro, R Y C Santos and A C A Nascimento, "Anomaly Detection Technique for Intrusion Detection in SDN Environment using Continuous Data Stream Machine Learning Algorithms", IEEE International Systems Conference (SysCon), Vancouver, BC, Canada, 2021, pp 1-7, doi: 10.1109/SysCon48628.2021.9447092 [31] Dong Li, Zizhun Li, “A Lightweight Traffic Anomaly Detection Model in SDN Based on Decision Tree”, Proceedings of the 2018 3rd International Conference on Communications, Information Management and Network Security (CIMNS 2018), Atlantis Press, 2018/11, page 35-39, DOI: https://doi.org/10.2991/cimns-18.2018.8 [32] Min-Jie Zhu, Nai-Wang Guo, “Abnormal Network Traffic Detection Based on Semi-Supervised Machine Learning”, International Conference on Electronic, Control, Automation and Mechanical Engineering (ECAME 2017), ISBN: 9781-60595-523-0 [33] Ma Z., Huang J “Research on DDoS Abnormal Traffic Detection Under SDN Network”, Shen H., Sang Y (eds) Parallel Architectures, Algorithms and Programming PAAP 2019 Communications in Computer and Information Science, vol 1163 Springer, Singapore [34] Manevitz, LM, Yousef, M “One-class SVMs for Document Classification”, Journal of Machine Learning Research, 2001, Volume: 2, Issue: 2, Pages: 139154 [35] L Yang and H Zhao, “DDoS Attack Identification and Defense Using SDN Based on Machine Learning Method”, 15th International Symposium on Pervasive Systems, Algorithms and Networks (I-SPAN), Yichang, China, 2018, pp 174-178 [36] T V Phan, T G Nguyen, N -N Dao, T T Huong, N H Thanh and T Bauschert, “DeepGuard: Efficient Anomaly Detection in SDN With FineGrained Traffic Flow Monitoring”, IEEE Transactions on Network and Service Management, vol 17, no 3, pp 1349-1362, doi: 10.1109/TNSM.2020.3004415, (2020) [37] Sangodoyin, A.; Modu, B.; Awan, I.; Disso, J.P, “An Approach to Detecting Distributed Denial of Service Attacks in Software Defined Networks”, Proceedings of the IEEE 6th International Conference on Future Internet of Things and Cloud, Barcelona, Spain, 6–8 August 2018 [38] Yang, X.; Han, B.; Sun, Z.; Huang, J., “SDN-based DDoS Attack Detection with Cross-plane Collaboration and Lightweight Low Monitoring”, Proceedings of the GLOBECOM 2017 - 2017 IEEE Global Communications Conference, Singapore, 4–8 December 2017; pp 1–6 [39] P Van Trung, T T Huong, D Van Tuyen, D M Duc, N H Thanh and A Marshall, “A Multi-criteria-based DDoS-attack Prevention Solution Using Software Defined Networking”, International Conference on Advanced Technologies for Communications (ATC), Ho Chi Minh City, Vietnam, 2015, pp 308-313, doi: 10.1109/ATC.2015.7388340 [40] P T Duy, D T T Hien and V -H Pham, “A role-based statistical mechanism for DDoS attack detection in SDN”, 5th NAFOSTED Conference on Information 120 [41] [42] [43] [44] [45] [46] [47] [48] [49] [50] and Computer Science (NICS), Ho Chi Minh City, Vietnam, 2018, pp 177-182, doi: 10.1109/NICS.2018.8606851 Truong, DT., Tran, KD., Nguyen, QB., Tran, DT., “Detection of DoS, DDoS Attacks in Software-Defined Networking”, Kumar, R., Quang, N.H., Kumar Solanki, V., Cardona, M., Pattnaik, P.K (eds) Research in Intelligent and Computing in Engineering Advances in Intelligent Systems and Computing, vol 1254 Springer, Singapore https://doi.org/10.1007/978-981-15-7527-3_3, (2021) Ngo, DM., Pham-Quoc, C & Thinh, T.N., “Heterogeneous Hardware-based Network Intrusion Detection System with Multiple Approaches for SDN”, Mobile Netw Appl 25, 1178–1192, https://doi.org/10.1007/s11036-019-01437x, (2020) N Do Van, L D Huy, C Q Truong, B T Ninh and D T Thai Mai, "Applying Dynamic Threshold in SDN to Detect DDoS Attacks", International Conference on Advanced Technologies for Communications (ATC), Ha Noi, Vietnam, pp 344-349, doi: 10.1109/ATC55345.2022.9943031, (2022) Sambandam, N.; Hussein, M.; Siddiqi, N.; Lung, C.H., “Network Security for IoI Using SDN: Timely DDoS Detection” In Proceedings of the 2018 IEEE Conference on Dependable and Secure Computing (DSC), Kaohsiung, Taiwan, 10–13 December 2018; IEEE: Piscataway, NJ, USA, 2018; pp 1–2 Alzahrani, S.; Hong, L., “Detection of Distributed Denial of Service (DDoS) Attacks Using Artificial Intelligence on Cloud”, In Proceedings of the 2018 IEEE World Congress on Services (SERVICES), San Francisco, CA, USA, 2– July 2018; IEEE: Piscataway, NJ, USA, 2018; pp 35–36 T V Phan, T Van Toan, D Van Tuyen, T T Huong and N H Thanh, “OpenFlowSIA: An Optimized Protection Scheme for Software-Defined Networks from Flooding Attacks”, IEEE Sixth International Conference on Communications and Electronics (ICCE), Ha-Long, Vietnam, 2016, pp 13-18, doi: 10.1109/CCE.2016.7562606 T M Nam et al., “Self-organizing map-based approaches in DDoS flooding detection using SDN”, International Conference on Information Networking (ICOIN), Chiang Mai, Thailand, pp 249-254, doi: 10.1109/ICOIN.2018.8343119, (2018) Liu, Y.; Yin, J.; Cheng, J.; Zhang, B., “Detecting DDoS Attacks Using Conditional Entropy” In Proceedings of the 2010 International Conference on Computer Application and System Modeling (ICCASM 2010), Taiyuan, China, 22–24 October 2010; IEEE: Piscataway, NJ, USA, 2010; Volume 13, V13-278– V13-282 Ahuja, N.; Singal, G., “DDoS Attack Detection & Prevention In SDN Using Openflow Statistics”, In Proceedings of the 2019 IEEE 9th International Conference on Advanced Computing (IACC), Tiruchirappalli, India, 13–14 December 2019; IEEE: Piscataway, NJ, USA, 2019; pp 147–152 You, X.; Feng, Y.; Sakurai, K., “Packet in Message Based DDoS Attack Detection in SDN Network Using Openflow”, In Proceedings of the 2017 Fifth International Symposium on Computing and Networking (CANDAR), Aomori, Japan, 19–22 November 2017; IEEE: Piscataway, NJ, USA, 2017; pp 522–528 121 [51] Sun, W.; Li, Y.; Guan, S., “An improved method of DDoS attack detection for controller of SDN”, In Proceedings of the 2019 IEEE 2nd International Conference on Computer and Communication Engineering Technology (CCET), Beijing, China, 16–18 August 2019; IEEE: Piscataway, NJ, USA, 2019; pp 249–253 [52] Kumar, P.; Tripathi, M.; Nehra, A.; Conti, M.; Lal, C., “SAFETY: Early Detection and Mitigation of TCP SYN Flood Utilizing Entropy in SDN”, IEEE Trans Netw Service Manag 2018, 15, 1545–1559 [53] Hu, D.; Hong, P.; Chen, Y., “FADM: DDoS Flooding Attack Detection and Mitigation System in Software-Defined Networking”, In Proceedings of the GLOBECOM 2017 - 2017 IEEE Global Communications Conference, Singapore, Singapore, 4–8 December 2017 [54] Hameed, S.; Khan, H.A., “SDN Based Collaborative Scheme for Mitigation of DDoS Attacks”, Future Internet 2018, 10, 22–23 doi:10.3390/fi10030023 [55] Tuyen Dang-Van, Huong Truong-Thu, “A Multi-Criteria based Software Defined Networking System Architecture for DDoS-Attack Mitigation”, 2017 REV Journal on Electronics and Communications, DOI: http://dx.doi.org/10.21553/rev-jec.123 [56] A N Viet, L P Van, H -A N Minh, H D Xuan, N P Ngoc and T N Huu, "Mitigating HTTP GET Flooding Attacks in SDN using NetFPGA-based OpenFlow Switch", 2017 14th International Conference on Electrical Engineering/Electronics, Computer, Telecommunications and Information Technology (ECTI-CON), Phuket, Thailand, 2017, pp 660-663, doi: 10.1109/ECTICon.2017.8096324 [57] Van Tuyen Dang, Truong Thu Huong, Nguyen Huu Thanh, Pham Ngoc Nam, Nguyen Ngoc Thanh, Alan Marshall, “SDN-Based SYN Proxy - A Solution to Enhance Performance of Attack Mitigation Under TCP SYN Flood”, The Computer Journal, Volume 62, Issue 4, April 2019, Pages 518–534, https://doi.org/10.1093/comjnl/bxy117 [58] T V Phan, T M R Gias, S T Islam, T T Huong, N H Thanh and T Bauschert, "Q-MIND: Defeating Stealthy DoS Attacks in SDN with a MachineLearning Based Defense Framework", 2019 IEEE Global Communications Conference (GLOBECOM), Waikoloa, HI, USA, 2019, pp 1-6, doi: 10.1109/GLOBECOM38437.2019.9013585 [59] T -K Luong, T -D Tran and G -T Le, "DDoS Attack Detection And Defense In SDN Based On Machine Learning", 2020 7th NAFOSTED Conference on Information and Computer Science (NICS), Ho Chi Minh City, Vietnam, 2020, pp 31-35, doi: 10.1109/NICS51282.2020.9335867 [60] Ravi, N.; Shalinie, S.M., “Learning-Driven Detection and Mitigation of DDoS Attack in IoT via SDN-Cloud Architecture” IEEE Internet Things J 2020, 7, 3559–3570 [61] Galeano-Brajones, J.; Carmona-Murillo, J.; Valenzuela-Valdés, J.F.; LunaValero, F., “Detection and Mitigation of DoS and DDoS Attacks in IoT-Based Stateful SDN: An Experimental Approach”, Sensors 2020, 20, 816 122 [62] Yin, D.; Zhang, L.; Yang, K., “A DDoS Attack Detection and Mitigation With Software-Defined Internet of Things Framework”, IEEE Access 2018, 6, 24694–24705 [63] Ahmed, M.E.; Kim, H., “DDoS Attack Mitigation in Internet of Things Using Software Defined Networking”, In Proceedings of the 2017 IEEE Third International Conference on Big Data Computing Service and Applications (BigDataService), San Francisco, CA, USA, 6–9 April 2017; pp 271–276 [64] Bhunia, S.S.; Gurusamy, M., “Dynamic attack detection and mitigation in IoT using SDN”, In Proceedings of the 2017 27th International Telecommunication Networks and Applications Conference (ITNAC), Melbourne, VIC, Australia, 22–24 November 2017; pp 1–6 [65] Bull, P.; Austin, R.; Popov, E.; Sharma, M.; Watson, R., “Flow Based Security for IoT Devices Using an SDN Gateway”, In Proceedings of the 2016 IEEE 4th International Conference on Future Internet of Things and Cloud (FiCloud), Vienna, Austria, 22–24 August 2016; pp 157–163 [66] Kumar, P.; Tripathi, M.; Nehra, A.; Conti, M.; Lal, C., “SAFETY: Early Detection and Mitigation of TCP SYN Flood Utilizing Entropy In SDN”, IEEE Trans Netw Serv Manag 2018, 15, 1545–1559 [67] Sumantra, I.; Gandhi, S.I., “DDoS attack Detection and Mitigation in Software Defined Networks”, In Proceedings of the 2020 International Conference on System, Computation, Automation and Networking (ICSCAN), Pondicherry, India, 3–4 July 2020; IEEE: Piscataway, NJ, USA, 2020; pp 1–5 [68] T Hu, Z Guo, P Yi, T Baker, and J Lan, “Multi-controller Based SoftwareDefined Networking: A Survey”, IEEE Access, vol 6, pp 15980–15996, 2018 [69] A Tootoonchian and Y Ganjali, “Hyperflow: A Distributed Control Plane for Openflow”, in Proceedings of the 2010 internet network management conference on Research on enterprise networking, vol 3, 2010 [70] T Koponen, M Casado, N Gude, J Stribling, L Poutievski, M Zhu, R Ramanathan, Y Iwata, H Inoue, T Hama et al., “Onix: A Distributed Control Platform for Large-scale Production Networks”, in OSDI, vol 10, 2010, pp 1– [71] S Hassas Yeganeh and Y Ganjali, “Kandoo: A Framework For Efficient and Scalable Offloading of Control Applications”, in Proceedings of The First Workshop on Hot Topics in Software Defined Networks, 2012, pp 19–24 [72] B Lee, S H Park, J Shin, and S Yang, “IRIS: The Openflowbased Recursive SDN Controller”, in 16th International Conference on Advanced Communication Technology IEEE, 2014, pp 1227–1231 [73] S Song, H Park, B.-Y Choi, T Choi, and H Zhu, “Control Path Management Framework for Enhancing Software-Defined Network (SDN) Reliability”, IEEE Transactions on Network and Service Management, vol 14, no 2, pp 302–316, 2017 [74] B P R Killi and S V Rao, “Optimal Model for Failure Foresight Capacitated Controller Placement in Software-defined Networks”, IEEE Communications Letters, vol 20, no 6, pp 1108–1111, 2016 123 [75] A J Gonzalez, G Nencioni, B E Helvik, and A Kamisinski, “A Fault-tolerant And Consistent SDN Controller”, in 2016 IEEE global communications conference (GLOBECOM) IEEE, 2016, pp 1–6 [76] C.-C Ho, K Wang, and Y.-H Hsu, “A Fast Consensus Algorithm for Multiple Controllers in Software-defined Networks”, in 2016 18th International Conference on Advanced Communication Technology (ICACT) IEEE, 2016, pp 112–116 [77] B Zhou, C Wu, W Gao, X Hong, M Jiang, and S Chen, “Achieving Consistence for Cross-domain WAN Control in Software-defined Networks”, China Communications, vol 12, no 10, pp 136–146, 2015 [78] W Zhou, D Jin, J Croft, M Caesar, and P B Godfrey, “Enforcing customizable Consistency Properties in Software-defined Networks”, in 12th {USENIX} Symposium on Networked Systems Design and Implementation ({NSDI} 15), 2015, pp 73–85 [79] A Dixit, F Hao, S Mukherjee, T Lakshman, and R R Kompella, “ElastiCon; An Elastic Distributed SDN Controller”, in 2014 ACM/IEEE Symposium on Architectures for Networking and Communications Systems (ANCS) IEEE, 2014, pp 17–27 [80] S Abbasi Zadeh, F Zandi, M A Beiruti, and Y Ganjali, “Load migration in distributed softwarized network controllers”, International Journal of Network Management, p e2214 [81] O N Foundation, “OpenFlow Switch Specification v1.5.1”, https://opennetworking.org/wp-content/uploads/ 2014/10/openflow-specv1.5.1.pdf [82] Y Xu, M Cello, I.-C Wang, A Walid, G Wilfong, C H.-P Wen, M Marchese, and H J Chao, “Dynamic Switch Migration in Distributed SoftwareDefined Networks to Achieve Controller Load Balance”, IEEE Journal on Selected Areas in Communications, vol 37, no 3, pp 515– 529, 2019 [83] Y Liu, H Gu, F Yan, and N Calabretta, “Highly-Efficient Switch Migration for Controller Load Balancing in Elastic Optical Inter-Datacenter Networks”, IEEE Journal on Selected Areas in Communications, vol 39, no 9, pp 2748– 2761, 2021 [84] H Zhong, J Xu, J Cui, X Sun, C Gu, and L Liu, “Predictionbased DualWeight Switch Migration Scheme for SDN Load Balancing”, Computer Networks, vol 205, p 108749, 2022 [85] “OpenFlow Switch Specification” Open Networking Foundation, ONF White Paper, March 26, 2015 [86] Malik, M., Singh, Y., “A review: DoS and DDoS Attacks”, International Journal of Computer Science and Mobile Computing 4(6), 260{265} (2015) [87] Gilang Ramadhan, Yusuf Kurniawan, Chang-Soo-Kim, “Design of TCP SYN Flood DDoS Attack Detection Using Artificial Immune Systems”, International Conference on System Engineering and Technology (ICSET), pp 73, Octerber 3-4, 2016 [88] Xavier Guyon, Jian-feng Yao, “On the Underfiting and Overfiting sets of models chosen by order selection criteria”, Journal of Multivariate Analysis, pp 70, 221-229, 1999 124 [89] Ahmad Ashari, Iman Paryudi, A Min Tjoa, “Performance comparision between Naïve Bayes, Decision tree and k-Nearest Neighbor in searching alternative design in an energy simulation tool”, International Journal of advanced computer science and applications, Vol 4, No.11, 2013 [90] https://gerardnico.com/data_mining/overfitting, truy cập lần cuối 9/4/2023 [91] Thomas M Cover and Peter E Hart., “Nearest neighbor pattern classification Information Theory”, IEEE Transactions on, 13(1): 21–27, 1967 [92] Richard O Duda, Peter E Hart, et al., “Pattern Classification and Scene Analysis”, volume Wiley New York, 1973 [93] Xingyou Wang, Weijie Jiang, Zhiyong Luo, “Combination of Convolution and Recurrent Neural Network for Sentiment Analysis of Short Texts”, Proceedings of COLING 2016, the 26th International Conference on Computational Linguistics: Technical Papers, pages 2428–2437, Osaka, Japan, December 2016 [94] Marcin Andrychowicz, Misha Denil, Sergio Gomez Colmenarejo, “Learning to Learn by Gradient Descent by Gradient Descent”, Neural Information Processing Systems Conference, 2016 [95] Mininet Online access: http://mininet.org Last access: 15 September, 2023 [96] Ryu Online access: https://ryu-sdn.org Last access: 15 September, 2023 [97] POX Online access: https://noxrepo.github.io/pox-doc/html Last access: 15 September, 2023 [99] Floodlight Online access: https://floodlight.atlassian.net/wiki/spaces/ floodlightcontroller/overview Last access: 15 September, 2023 [99] TCPReplay Online access: https://tcpreplay.appneta.com Last access: 15 September, 2023 [100]Bonesi Online access: https://github.com/Markus-Go/bonesi Last access: 15 September, 2023 [101]Candela Online access: https://www.candelatech.com Last access: 15 September, 2023 [102]CAIDA traffic traces Online access: https://www.caida.org/catalog/datasets/ddos-20070804 dataset Last access: 15 September, 2023 [103]DDoS Evaluation Dataset (CIC-DDoS2019) Online access: https://www.unb.ca/cic/ datasets/ddos-2019.html Last access: 15 September, 2023 [104]Rohith, R., Moharir, M., Shobha, G., et al., “SCAPY-A Powerful Interactive Packet Manipulation Program”, In: 2018 International Conference on Networking, Embedded and Wireless Systems (ICNEWS), pp 1–5 (2018) [105]NOX Online access: https://github.com/noxrepo/nox-classic Last access: 15 September, 2023 [106]Open vSwitch https://www.openvswitch.org Last access: 15 September, 2023 [107]OpenStack https://www.openstack.org Last access: 15 September, 2023 [108]Aruba 2920 https://www.arubanetworks.com/products/switches/ access Last access: 15 September, 2023 [109]Ching-Hao, C., Lin, Y.-D., “OpenFlow Version Roadmap”, Technical report, tech rep, 2015 125 [110]Transmission Control Protocol RFC Editor (1981) https://doi.org/10 17487/RFC0793 https://www.rfc-editor.org/info/rfc793 Last access: 15 September, 2023 [111]Semke, J., Mahdavi, J., Mathis, M., “Automatic TCP Buffer Tuning”, In: Proceedings of the ACM SIGCOMM’98 Conference on Applications, Technologies, Architectures, and Protocols for Computer Communication, pp 315–323 (1998) [112]Nainar, N.K., Ramdoss, Y., Orzach, Y., “Network Analysis Using Wireshark Cookbook: Practical Recipes to Analyze and Secure Your Network Using Wireshark 2”, 2nd Edition, 2nd edn Packt Publishing, (2018) [113]Y Li, K Xiong, T Chin, and C Hu, “A Machine Learning Framework for Domain Generation Algorithm-Based Malware Detection”, IEEE Access, vol 7, pp 32 765{32 782, 2019 [114]Sun, X.S., Agarwal, A., Ng, T.E., “Controlling Race Conditions in Openflow to Accelerate Application Verification and Packet Forwarding”, IEEE Trans Netw Serv Manage 12(2), 263–277 (2015) [115]Bauer, R., “Flow delegation: Flow table capacity bottleneck mitigation for software-defined networks”, PhD thesis, Karlsruher Institut fuăr Technologie (KIT) (2020) https://doi.org/10.5445/IR/1000122318 [116]Aruba: https://techhub.hpe.com/eginfolib/Aruba/16.10/52006771/index.html#book.html Last access: 15 September, 2023 [117]Intel: Open vSwitch* Enables SDN and NFV Transformation https://networkbuilders.intel.com/docs/open-vswitch-enables-sdn-and-nfvtransformation-paper.pdf Last access: 15 September, 2023 [118]Dalwinder Singh, Birmohan Singh, “Investigating The Impact of Data Normalization on Classification Performance”, Applied Soft Computing, Volume 97, Part B, 2020, 105524, ISSN 1568-4946, https://doi.org/10.1016/j.asoc.2019.105524 [119]M Thottan and C Ji, ”Anomaly Detection in IP Networks”, IEEE Transactions on Signal Processing, 51(8):2191–2204, 2003 [120]Markus M.Breunig, Hans-Peter Kriegel, Raymond T.Ng and Jorg Sander, “LOF: Identifying Density-Based local outliers”, Proceedings of the 2000 ACM Sigmoid International conference on management of data, 2000 [121]Liang Chen, Wei Wang, Yun Yang, “CELOF: Effective And Fast Memory Efficient Local Outlier Detection in High-Dimensional Data Streams”, Applied Soft Computing, Volume 102, 2021, 107079, ISSN 1568-4946, https://doi.org/10.1016/j.asoc.2021.107079 [122]Alghushairy, O.; Alsini, R.; Ma, X.; Soule, T., “Improving the Efficiency of Genetic based Incremental Local Outlier Factor Algorithm for Network Intrusion Detection”, In Proceedings of the 4th International Conference on Applied Cognitive Computing, Las Vegas, NV, USA, 27–30 July 2020 [123]Alghushairy, O.; Alsini, R.; Soule, T.; Ma, X., “A Review of Local Outlier Factor Algorithms for Outlier Detection in Big Data Streams”, Big Data Cogn Comput 2021, 5, https://doi.org/10.3390/bdcc5010001 126 [124]Yang, Mengjia & Ergu, Daji (2020), “Anomaly Detection of Vehicle Data Based on LOF Algorithm Frontiers in Signal Processing”, 10.22606/fsp.2020.41007 [125]KDD99 dataset: http://kdd.ics.uci.edu/databases/kddcup99/kddcup99.html Last access: 15 September, 2023 [126]UNB-ISCX dataset: https://www.unb.ca/cic/datasets/ids.html Last access: 15 September, 2023 [127]BoT-IoT dataset: https://research.unsw.edu.au/projects/bot-iot-dataset Last access: 15 September, 2023 [128]CAIDA 2007 dataset, https://www.caida.org/data/passive/ddos-20070804 dataset.xml Last accesse: 30 March, 2023 [129]Conti, M.; Lal, C.; Mohammadi, R.; Rawat, U., “Lightweight Solutions to Counter DDoS Attacks in Software Defined Networking”, Wirel Netw 2019, 25 2751–2768 DOI: https://doi.org/10.1007/s11276-019-01991-y [130]Bouyeddou, B.; Harrou, F.; Sun, Y.; Kadri,B, “Detection of Smurf Flooding Attacks Using Kullback-Leibler-based Scheme”, In Proceedings of the 2018 4th International Conference on Computer and Technology Applications (ICCTA), Istanbul, Turkey, 3–5 May 2018 DOI: http://dx.doi.org/10.1109/cata.2018.8398647 [131]Singh, K.J.; De, T., “Mathematical Modelling Of DDoS Attack and Detection Using Correlation”, J Cyber Secur Technol 2017, 1,175–186, DOI:10.1080/23742917.2017.1384213 [132]Hoque, N.; Kashyap, H.; Bhattacharyya, D.K., “Real-time DDoS Attack Detection Using FPGA”, Comput Commun 2017, 110, 48–58 DOI:https://doi.org/10.1016/j.comcom.2017.05.015 [133]Abusitta, A., Bellaiche, M.; Dagenais, M., “An SVM-Based Framework for Detecting DoS Attacks in Virtualized Clouds Under Changing Environment”, J Cloud Comp 2018, 7, DOI: https://doi.org/10.1186/s13677-018-0109-4 [134]DDoS data sources, https://ddosdb.org/ Lase access: 15 March, 2023 [135]Friedman, J H., “Greedy Function Approximation: A Gradient Boosting Machine”, Annals Stat 2001, 29, 1189–1232 [136]Tianqi Chen; Carlos Guestrin, “XGBoost: A Scalable Tree Boosting System”, In Proceedings of the 22nd ACM SIGKDD International Conference on Knowledge Discovery and Data Mining (KDD’16) Association for Computing Machinery, New York, NY, USA, 13 August 2016, pp 785–794 DOI:https://doi.org/10.1145/2939672.2939785 [137]L Zhu, M M Karim, K Sharif, C Xu, F Li, X Du, and M Guizani, “SDN Controllers: A Comprehensive Analysis and Performance Evaluation Study”, ACM Computing Surveys (CSUR), vol 53, no 6, pp 1–40, 2020 [138]ZooKeeper https://zookeeper.apache.org Last access 15 September, 2023 [139]Kubernetes https://kubernetes.io Last access 15 September, 2023 127

Ngày đăng: 10/10/2023, 15:21

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w