1. Trang chủ
  2. » Công Nghệ Thông Tin

Nghiên cứu các giải pháp phát hiện tấn công từ chối dịch vụ ở lớp mạng

92 397 1

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 92
Dung lượng 2,8 MB

Nội dung

BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƢỜNG ĐẠI HỌC BÁCH KHOA HÀ NỘI Bùi Trung Thành NGHIÊN CỨU CÁC GIẢI PHÁP PHÁT HIỆN TẤN CÔNG TỪ CHỐI DỊCH VỤ Ở LỚP MẠNG Chuyên ngành: Kỹ thuật truyền thông LUẬN VĂN THẠC SĨ KỸ THUẬT Kỹ thuật truyền thông NGƢỜI HƢỚNG DẪN KHOA HỌC: TS Trƣơng Thu Hƣơng Hà Nội – Năm 2015 CỘNG HÒA XÃ HỘI CHỦ NGHĨA VIỆT NAM Độc lập – Tự – Hạnh phúc BẢN XÁC NHẬN CHỈNH SỬA LUẬN VĂN THẠC SĨ Họ tên tác giả luận văn : BÙI TRUNG THÀNH Đề tài luận văn: Nghiên cứu giải pháp phát công từ chối dịch vụ lớp mạng Chuyên ngành: Kỹ thuật viễn thông Mã số SV: CB120730 Tác giả, Ngƣời hƣớng dẫn khoa học Hội đồng chấm luận văn xác nhận tác giả sửa chữa, bổ sung luận văn theo biên họp Hội đồng ngày 21/04/2015 với nội dung sau: Luận văn chỉnh sửa gì! Ngày Giáo viên hƣớng dẫn CHỦ TỊCH HỘI ĐỒNG tháng năm Tác giả luận văn LỜI CÁM ƠN Để thực tốt luận văn tốt nghiệp xin gửi lời cảm ơn tới cô giáo TS Trƣơng Thu Hƣơng tận tình hƣớng dẫn suốt thời gian làm luận văn vừa qua Tôi xin gửi lời cảm ơn tới anh Đặng Văn Tuyên hỗ trợ việc cung cấp liệu, tài liệu, nhƣ kết nghiên cứu anh để phục vụ cho luận văn tốt nghiệp Cuối xin gửi lời cám ơn tới đồng nghiệp, ngƣời thân gia đình bạn bè – ngƣời giúp đỡ tối suốt thời gian học tập trƣờng nhƣ việc hoàn thành luận văn tốt nghiệp Nghiên cứu giải pháp phát công từ chối dịch vụ lớp mạng MỤC LỤC MỤC LỤC DANH MỤC HÌNH VẼ DANH MỤC BẢNG BIỂU DANH MỤC TỪ VIẾT TẮT LỜI CAM ĐOAN .10 MỞ ĐẦU 11 CHƢƠNG - TỔNG QUAN VỀ TẤN CÔNG TỪ CHỐI DỊCH VỤ 12 1.1 Khái niệm công từ chối dịch vụ .12 1.2 Mục tiêu công từ chối dịch vụ 12 1.3 Các hình thức, dạng chế điển hình công từ chối dịch vụ 13 1.3.1 Các hình thức công từ chối dịch vụ 13 1.3.1.1 Tấn công DoS 13 1.3.1.2 Tấn công DDoS .14 1.3.1.3 Tấn công DRDoS 16 1.3.2 Các dạng công từ chối dịch vụ 17 1.3.2.1 Chiếm dụng nguồn tài nguyên khan .18 1.3.2.1.1 Kết nối mạng 19 1.3.2.1.2 Sử dụng tài nguyên để chống lại 19 1.3.2.1.3 Chiếm dụng băng thông 19 1.3.2.1.4 Chiếm dụng tài nguyên khác 20 1.3.2.2 Phá hủy thay đổi thông tin cấu hình 21 1.3.2.3 Phá hủy thay đổi vật lý cấu hình mạng 21 Bùi Trung Thành – CB120730 – KTTT22012B Trang Nghiên cứu giải pháp phát công từ chối dịch vụ lớp mạng 1.3.3 Các chế công điển hình 21 1.3.3.1 UDP Flood Attack 21 1.3.3.2 Ping of Death Attack .22 1.3.3.3 SYN Attack 24 1.3.3.4 Teardrop Attack .26 1.3.3.5 Smurf Attack 27 1.4 Phòng chống công từ chối dịch vụ 28 1.4.1 Cơ chế phòng thủ .29 1.4.2 Xây dựng bảo vệ hệ thống 30 1.4.3 Yếu tố người 31 1.5 Một số công từ chối dịch vụ điển hình 31 CHƢƠNG - GIẢI PHÁP KĨ THUẬT PHÁT HIỆN TẤN CÔNG TỪ CHỐI DỊCH VỤ Ở LỚP MẠNG 33 1.1 Tấn công từ chối dịch vụ lớp mạng .33 1.1.1 Những kiến thức lớp mạng 33 1.1.1.1 Khái niệm .33 1.1.1.2 Đặc điểm 33 1.1.2 Các chế công từ chối dịch vụ lớp mạng .34 1.1.2.1 Mục đích công 34 1.1.2.2 Các chế công .34 1.2 Các giải pháp kĩ thuật phát công từ chối dịch vụ lớp mạng .35 1.2.1 Giải pháp phát dựa theo dấu hiệu .35 1.2.1.1 Cơ sở lý thuyết .35 1.2.1.2 Kỹ thuật thực 35 Bùi Trung Thành – CB120730 – KTTT22012B Trang Nghiên cứu giải pháp phát công từ chối dịch vụ lớp mạng 1.2.1.3 Đánh giá giải pháp 36 1.2.2 Các giải pháp phát dựa theo bất thường lưu lượng 36 1.2.2.1 Cơ sở lý thuyết .36 1.2.2.2 Kỹ thuật thực 37 1.2.2.3 Đánh giá giải pháp 43 1.3 Các giải pháp ngăn chặn công .44 1.3.1 Giải pháp lọc lưu lượng 44 1.3.2 Giải pháp truy ngược địa IP 44 1.3.3 Giải pháp định hình lưu lượng 45 1.3.4 Giải pháp phân tích lưu lượng 45 1.3.5 Giải pháp kiểm tra host/network .46 CHƢƠNG - GIẢI PHÁP TRUY NGƢỢC ĐỊA CHỈ IP .47 3.1 Giải pháp dựa thuật toán PPM 49 3.1.1 Sơ đồ PPM 49 3.1.2 Phân tích PPM 52 3.1.3 Nhận xét .55 3.2 Giải pháp dựa thuật toán DPM 55 3.2.1 Sơ đồ DPM 55 3.2.2 Phân tích DPM 57 3.2.3 Nhận xét .60 3.3 Giải pháp dựa thuật toán DFM 60 3.3.1 Sơ đồ DFM 60 3.3.2 Phân tích DFM 66 3.3.3 Nhận xét .68 Bùi Trung Thành – CB120730 – KTTT22012B Trang Nghiên cứu giải pháp phát công từ chối dịch vụ lớp mạng 3.4 Giải pháp dựa thuật toán PLA DFM 69 3.4.1 Ý tưởng PLA DFM 69 3.4.2 Sơ đồ PLA DFM 70 3.4.3 Đánh giá hiệu suất giải pháp PLA DFM dựa liệu CAIDA 74 CHƢƠNG – ĐẶC ĐIỂM DỮ LIỆU MẠNG VÀ TÁC ĐỘNG TỚI GIẢI PHÁP PLA DFM DỰA TRÊN DỮ LIỆU THỰC TẾ TỪ CAIDA .79 4.1 Đặc điểm kích thức gói tin Flow 79 4.2 Đặc điểm số lƣợng gói tin Flow 81 4.3 Tác động tới giải pháp PLA DFM 84 KẾT LUẬN .86 TÀI LIỆU THAM KHẢO .87 Bùi Trung Thành – CB120730 – KTTT22012B Trang Nghiên cứu giải pháp phát công từ chối dịch vụ lớp mạng DANH MỤC HÌNH VẼ Hình 1: Sơ đồ công DoS điển hình 14 Hình 2: Sơ đồ công DDoS điển hình 15 Hình 3: Sơ đồ công DRDoS điển hình 17 Hình 4: Phân loại dạng công từ chối dịch vụ 18 Hình 5: Cơ chế công UDP Flood 22 Hình 6: Cơ chế công Ping of Death .23 Hình 7: Cơ chế bắt tay bƣớc TCP .25 Hình 8: Định dạng Header gói tin IP 27 Hình 9: Cơ chế công Smurf .28 Hình 10: Phân loại dạng phòng thủ công từ chối dịch vụ 29 Hình 11: Mô hình mạng .30 Hình 12: Mô hình hệ thống phát bất thƣờng dựa tập luật 38 Hình 13: Mô hình FSM cho kết nối TCP 39 Hình 14: Mô hình mạng nơ-ron 41 Hình 15: Hệ thống phát bất thƣờng dựa khai phá liệu 43 Hình 16: Sơ đồ họa cho giải pháp PPM 49 Hình 17: Quá trình đánh dấu PPM 51 Hình 18: Minh họa sơ đồ giải pháp DPM 56 Hình 19: Quá trình mã hóa đánh dấu 63 Hình 20: Quá trình đánh dấu giải pháp DFM 64 Hình 21: Quá trình giải mã đánh dấu 65 Hình 22: Cấu trúc Header gói tin đầu tiền đƣợc đánh dấu PLA DFM theo phƣơng pháp 71 Hình 23: SMR sơ đồ DFM sơ đồ PLA DFM với MT=288 76 Hình 24: MPR sơ đồ DFM sơ đồ PLA DFM với MT=288 76 Hình 25: MSR sơ đồ DFM sơ đồ PLA DFM với MT=288 77 Hình 26: Mô hình thống kê phân bố Tỉ lệ số Flow/Kích thƣớc gói tin đầu liệu CAIDA 2013 81 Bùi Trung Thành – CB120730 – KTTT22012B Trang Nghiên cứu giải pháp phát công từ chối dịch vụ lớp mạng Hình 27: Mô hình thống kê phân bố Tỉ lệ số Flow/Số gói tin Flow liệu CAIDA 2013 82 Bùi Trung Thành – CB120730 – KTTT22012B Trang Nghiên cứu giải pháp phát công từ chối dịch vụ lớp mạng DANH MỤC BẢNG BIỂU Bảng 1: Ví dụ bảng NIID 62 Bảng 2: Ví dụ bảng NodeID 62 Bảng 3: Các trƣờng hữu dụng số gói tin yêu cầu luồng để đánh dấu DFM 64 Bảng 4: Ví dụ bảng tái xây dựng với K=2, M=30 S=1 66 Bảng 5: Các trƣờng hữu dụng số gói tin yêu cầu luồng để đánh dấu DFM 71 Bảng 6: Các giá trị MTU vài mạng vật lý MT tƣơng ứng 73 Bảng 7: Thuật toán đánh dấu với lựa chọn sử dụng kiểm tra đánh dấu router biên 73 Bảng 8: So sánh sơ đồ PLA DFM với giá trị K MT khác .77 Bảng 9: Tỉ lệ kích thƣớc tăng PLA DFM 78 Bảng 10: Thống kê số Flow theo kích thƣớc gói tin liệu CAIDA 2013 79 Bảng 11: Thống kê số Flow theo số gói tin Flow liệu CAIDA 2013 .81 Bảng 12: Thống kê sai số mô hình phân bố trình Curve Fitting 83 Bảng 13: Giá trị tham số mô hình phân bố Exponential Decay cho liệu CAIDA thực tế 84 Bùi Trung Thành – CB120730 – KTTT22012B Trang Nghiên cứu giải pháp phát công từ chối dịch vụ lớp mạng SONET/SDH, … Xa hơn, giá trị MTU thiết lập giao thức nhỏ so với giao thức liên kết liệu khác Để nghiên cứu hiệu việc lựa chọn ngƣỡng MT, ta phân tích lấy thông số trạng thái MT khác so sánh với trƣờng hợp Thông qua công cụ Scapy [11], gói tin đƣợc ấn định vào flow Công cụ sở liệu Sqlite [12] đƣợc sử dụng để quản lý tất flow Để xác, Flow hoàn thiện (ví dụ có thời gian TIMEOUT thỏa mãn điều kiện TIMEOUT miêu tả trên) đƣợc đƣa vào sở liệu Các flow hoàn thiện đƣợc tiếp tục theo dấu theo thời gian liệu Sau 100000 flow hoàn thiện, ta lấy trạng thái tính tham số cho sơ đồ Điều điểm bắt đầu việc lấy liệu ảnh hƣởng nhiều tới hiệu suất Trong hình sau, hiệu suất điểm bắt đầu dao động lớn có nhiều flow đƣợc lấy flow điểm bắt đầu Khi số flow đủ lớn, tác động điểm bắt đầu giảm xuống hiệu suất ổn định Các tham số tính toán đƣợc sử dụng để so sánh hiệu suất gồm: Tỉ lệ đánh dấu thành công (Successful mark rate – SMR): tỉ lệ số flow có đủ gói tin để mang thông tin đánh dấu tổng số flow lƣu lƣợng Tỉ lệ gói tin đƣợc đánh dấu (Marked packet rate – MPR): Số gói tin đƣợc đánh dấu so với tổng số gói tin lƣu lƣợng Tỉ lệ kích thƣớc đánh dấu (Marked size rate – MSR): tổng kích thƣớc gói tin đƣợc đánh dấu bao gồm phần mở rộng (nếu đƣợc áp dụng) so với kích thƣớc toàn thể lƣu lƣợng Bùi Trung Thành – CB120730 – KTTT22012B Trang 75 Nghiên cứu giải pháp phát công từ chối dịch vụ lớp mạng Hình 23: SMR sơ đồ DFM sơ đồ PLA DFM với MT=288 [1] Hình 24: MPR sơ đồ DFM sơ đồ PLA DFM với MT=288 [1] Bùi Trung Thành – CB120730 – KTTT22012B Trang 76 Nghiên cứu giải pháp phát công từ chối dịch vụ lớp mạng Hình 25: MSR sơ đồ DFM sơ đồ PLA DFM với MT=288 [1] Các hình tỉ lệ đánh dấu thành công sơ đồ PLA DFM với MT=288 tốt DFM trƣờng hợp Nhƣ Hình 23: SMR sơ đồ DFM sơ đồ PLA DFM với MT=288 [1]., tỉ lệ đánh dấu thành công PLA DFM trì ổn định 95% (K=3), 94% (K=5) 93% (K=7), tỉ lệ đánh dấu DFM đạt dƣới 45% (K=3), 35% (K=5) 25% (K=7) Đối với tỉ lệ gói tin đƣợc đánh dấu, PLA DFM đánh dấu gói tin Flow thông thƣờng tỉ lệ nhỏ so với DFM (Hình 24: MPR sơ đồ DFM sơ đồ PLA DFM với MT=288 [1].) Tỉ lệ gói tin đánh dấu DFM với K=3, K=5 K=7 lần lƣợt 8%, 11% 13%, MPR PLA DFM xấp xỉ 5% Tƣơng tự, tổng kích thƣớc gói tin đánh dấu PLA DFM nhỏ đáng kể so với DFM Nhƣ Hình 25: MSR sơ đồ DFM sơ đồ PLA DFM với MT=288 [1]., với K, tỉ lệ kích thƣớc đánh dấu PLA DFM nửa tỉ lệ kích thƣớc đánh dấu DFM Bùi Trung Thành – CB120730 – KTTT22012B Trang 77 Nghiên cứu giải pháp phát công từ chối dịch vụ lớp mạng So sánh sơ đồ PLA DFM với giá trị K MT khác đƣợc miêu tả nhƣ bảng sau: Bảng 8: So sánh sơ đồ PLA DFM với giá trị K MT khác [1] Bảng tham số SMR, MPR MSR thay đổi không đáng kể Lý phần lớn gói tin flow có kích thƣớc nhỏ 200 byte Do đó, việc tăng MT không ảnh hƣởng nhiều đến số Flow đƣợc đánh dấu cách sử dụng trƣờng tùy chọn Header gói tin IP Với kết này, giá trị MT xung quanh 288 đƣợc sử dụng để cân tỉ lệ đánh dấu gói tin thành công cao rủi ro việc phân mảnh gói tin Trong PLA DFM, với Flow đƣợc đánh dấu cách sử dụng trƣờng tùy chọn, độ dài gói tin thêm dẫn tới gia tăng kích thƣớc lƣu lƣợng tổng mạng Tỉ lệ kích thƣớc tăng không phụ thuộc vào K trì ổn định dƣới 0,05% với giá trị MT khác Bảng sau thể tỉ lệ kích thƣớc tăng PLA DFM: Bảng 9: Tỉ lệ kích thƣớc tăng PLA DFM [1] Bùi Trung Thành – CB120730 – KTTT22012B Trang 78 Nghiên cứu giải pháp phát công từ chối dịch vụ lớp mạng Bùi Trung Thành – CB120730 – KTTT22012B Trang 79 Nghiên cứu giải pháp phát công từ chối dịch vụ lớp mạng CHƢƠNG – ĐẶC ĐIỂM DỮ LIỆU MẠNG VÀ TÁC ĐỘNG TỚI GIẢI PHÁP PLA DFM DỰA TRÊN DỮ LIỆU THỰC TẾ TỪ CAIDA Chƣơng kết phân tích liệu mạng từ liệu CAIDA 2013 [10] đánh giá tác động tới giải pháp PLA DFM Bộ liệu CAIDA chứa liệu triệu flow đƣợc giám sát liên kết Internet backbone tốc độ cao Bộ liệu hữu ích cho nghiên cứu đặc điểm lƣu lƣợng Internet Thông qua công cụ Scapy, gói tin liệu đƣợc xếp vào flow Giá trị INACTIVE TIMEOUT ACTIVE TIMEOUT đƣợc thiết lập 15 giây 30 phút, giá trị đƣợc lựa chọn sở giá trị mặc định giao thức phổ biến khác nhƣ NetFlow (của Cisco) Đối với flow, số lƣợng gói tin độ dài gói tin đƣợc lƣu trữ thành thông tin sở liệu Sau đây, dựa vào sở liệu thu đƣợc ta phân tích đặc điểm liệu mạng Internet 4.1 Đặc điểm kích thức gói tin Flow Dựa vào sở liệu liệu có, ta thống kê đƣợc số flow theo kích thƣớc gói tin flow: Bảng 10: Thống kê số Flow theo kích thƣớc gói tin liệu CAIDA 2013 Kích thƣớc gói tin Flow Số Flow Tỉ lệ Flow (%) 1-20 0 21-40 481549 9,631 41-60 2489159 49,7832 61-80 641354 12,8271 81-100 337284 6,7457 101-200 549581 10,9916 201-300 86276 1,7255 301-400 64198 1,284 Bùi Trung Thành – CB120730 – KTTT22012B Trang 80 Nghiên cứu giải pháp phát công từ chối dịch vụ lớp mạng 401-500 38551 0,771 501-600 36318 0,7264 601-700 35616 0,7123 701-800 20268 0,4054 801-900 22842 0,4568 901-1000 42851 0,857 1001-1100 30053 0,6011 1101-1200 22055 0,4411 1201-1300 6772 0,1354 1301-1400 10280 0,2056 1401-1500 84993 1,6999 Thông qua bảng liệu ta thấy, kích thƣớc gói tin Flow chủ yếu khoảng từ 20-200 byte (chiếm 89,97854%), lại Flow đƣợc phân bố đồng với kích thƣớc gói tin lại Trong kích thƣớc tối đa gói tin lên đến 1500 byte Sử dụng phần mềm OriginPro [13] để xử lý liệu thu đƣợc, ta có mô hình thống kê phân bố tỉ lệ số Flow/Kích thƣớc gói tin Flow nhƣ sau: Bùi Trung Thành – CB120730 – KTTT22012B Trang 81 Nghiên cứu giải pháp phát công từ chối dịch vụ lớp mạng Hình 26: Mô hình thống kê phân bố Tỉ lệ số Flow/Kích thƣớc gói tin đầu liệu CAIDA 2013 Đặc điểm số lƣợng gói tin Flow 4.2 Dựa vào sở liệu liệu có, ta thống kê đƣợc số flow theo số gói flow: Bảng 11: Thống kê số Flow theo số gói tin Flow liệu CAIDA 2013 Số gói Flow Số Flow Tỉ lệ Flow (%) 2180568 43,611578 596972 11,9395 278745 5,574928 261668 5,233386 397013 7,9403 6-10 610597 12,2120 11-100 570288 11,405817 101-1000 83298 1,665968 Bùi Trung Thành – CB120730 – KTTT22012B Trang 82 Nghiên cứu giải pháp phát công từ chối dịch vụ lớp mạng 1001-10000 20143 0,402862 10001-65535 683 0,01366 65536-283398 25 0,0005 Thông qua bảng số liệu ta thấy đƣợc Flow có số gói tin lớn xuất hiện, đó:  Số Flow có số gói ≤ 65535 gói 4999975 flow  Số Flow có số gói > 65535 gói 25 flow Do ta lựa chọn lấy liệu để xử lý flow có số gói ≤ 65535 gói Sử dụng phần mềm OriginPro để xử lý liệu thu đƣợc, ta có mô hình thống kê phân bố tỉ lệ số Flow/Số gói tin Flow nhƣ sau: Hình 27: Mô hình thống kê phân bố Tỉ lệ số Flow/Số gói tin Flow liệu CAIDA 2013 Bùi Trung Thành – CB120730 – KTTT22012B Trang 83 Nghiên cứu giải pháp phát công từ chối dịch vụ lớp mạng Dễ dàng nhận thấy phân bố tuân theo mô hình phân bố định Các mô hình phân bố có dạng gần tƣơng tự nhƣ mô hình bao gồm:  Mô hình Logistic  Mô hình Exponential Association  Mô hình Exponential Decay  Mô hình Freundlich  Mô hình Log-normal  Mô hình Asymptotic Regression  Mô hình Two-Parameter Exponential Sử dụng tính Curve Fitting phần mềm OriginPro để tìm mô hình phân phối phù hợp cho liệu thực tế Ta có bảng thống kê nhƣ sau: Bảng 12: Thống kê sai số mô hình phân bố trình Curve Fitting Mô hình Sai số tuyệt đối trung bình tỉ lệ số Flow phân bố Số gói Số gói Số gói Số gói Số gói một Flow Flow ≤ 100 Flow ≤ 1000 Flow ≤ 10 ≤ Flow 10000 65535 Logistic 1,143799 0,185011 0,018478 0,001851 0,000287 Exponential 0,709814 0,132644 0,064067 0,007005 0,001232 0,748098 0,132645 0,018764 0,002159 0,000346 Freundlich 1,35937 0,160017 0,018041 0,001863 0,000288 Log-normal 1,203205 0,517058 0,053789 0,005591 0,000869 Asymptotic 1,372543 0,47036 0,064067 0,007005 0,001102 2,668938 0,380931 0,039759 0,004016 0,000613 ≤ Association Exponential Decay Regression TwoParameter Exponential Bùi Trung Thành – CB120730 – KTTT22012B Trang 84 Nghiên cứu giải pháp phát công từ chối dịch vụ lớp mạng Dựa vào bảng thống kê ta thấy thực Curve Fitting với mô hình phân bố Exponential Decay Logistic cho sai số tỉ lệ Flow tất liệu thống kê Bây ta so sánh sai số thu đƣợc từ hai mô hình phân bố để lựa chọn mô hình phân bố hợp lý Theo bảng liệu thống kế số Flow theo số gói Flow, số lƣợng Flow có số gói nhỏ (≤ 100) chiếm tỷ lệ lớn khoảng 97,9168% Do mô hình phân bố có sai số số gói Flow ≤ 100 nhỏ gần với phân bố thực tế lƣu lƣợng mạng  lựa chọn mô hình phân bố Exponential Decay Thông qua phần mềm OriginPro, ta thu đƣợc thông số mô hình phân bố nhƣ sau:  Biểu thức:  Giá trị tham số: Bảng 13: Giá trị tham số mô hình phân bố Exponential Decay cho liệu CAIDA thực tế y0 9,28535E-5 A1 176,81868 t1 0,41748 A2 186,20323 t2 0,41753 A3 12,89722 t3 4,94181 4.3 Tác động tới giải pháp PLA DFM Phân tích đặc điểm liệu mạng từ liệu CAIDA, ta thu đƣợc kết sau: Gần 90% Flow có độ dài gói tin từ 20-200 byte, Đây sở để định nghĩa ngƣỡng độ dài cho giải pháp PLA DFM, mà đảm bảo kích thƣớc gói tin có thông tin đánh dấu không vƣợt MTU mạng, Bùi Trung Thành – CB120730 – KTTT22012B Trang 85 Nghiên cứu giải pháp phát công từ chối dịch vụ lớp mạng tránh đƣợc trƣờng hợp gây sai phân mảnh gói tin  tỉ lệ đánh dấu thành công đƣợc cải thiện Mô hình phân bố tỉ lệ số Flow theo số lƣợng gói tin Flow, tỉ lệ số lƣợng Flow có gói tin lớn Đây sở để chứng minh hiệu giải pháp PLA DFM so với giải pháp truy ngƣợc khác đảm bảo đánh dấu Flow có gói tin (do sử dụng trƣờng tùy chọn) PLA DFM sử dụng đặc tính lƣu lƣợng thực tế độ dài gói tin Flow thƣờng nhỏ so với gói khác; Flow có số gói tin cần để đánh dấu thành công nhỏ DFM, điều cho tỉ lệ thành công lớn cải thiện đƣợc hiệu suất Sử dụng chế linh hoạt việc định đánh dấu độ dài gói tin đầu tiên, tỉ lệ đánh dấu thành công PLA DFM lớn nhiều so với sơ đồ truyền thống mà quan tâm tới việc tăng kích thƣớc gói tin Xa số lƣợng tổng kích thƣớc gói tin đánh dấu đƣợc giảm nhiều so với DFM truyền thống Điều hữu ích thực sử dụng thiết bị độc lập đƣợc gắn bên router biên Trong tƣơng lai, nghiên cứu tập trung vào khả đánh dấu truy ngƣợc điều kiện công từ chỗi dịch vụ, ứng dụng thực sơ đồ việc phát ngăn chặn công Việc đo vài tham số hệ thống chẳng hạn nhƣ thời gian đáp ứng vƣợt quá, … cần phải đƣợc thực Bùi Trung Thành – CB120730 – KTTT22012B Trang 86 Nghiên cứu giải pháp phát công từ chối dịch vụ lớp mạng KẾT LUẬN Với đề tài luận văn tốt nghiệp ―Nghiên cứu giải pháp phát công từ chối dịch vụ lớp mạng‖, rút đƣợc kết luận nhƣ sau:  Giải pháp truy ngƣợc địa IP sử dụng thuật toán PLA DFM giải pháp đem lại tỉ lệ đánh dấu gói tin thành công cao so với giải pháp DFM truyền thống  Giải pháp PLA DFM có tỉ lệ gói tin đánh dấu tỉ lệ kích thƣớc đánh dấu thấp đem lại tốc độ đánh dấu nhanh so với giải pháp DFM truyền thống  Gần 90% Flow có độ dài gói tin từ 20-200 byte, Đây sở để định nghĩa ngƣỡng độ dài cho giải pháp PLA DFM, mà đảm bảo kích thƣớc gói tin có thông tin đánh dấu không vƣợt MTU mạng, tránh đƣợc trƣờng hợp gây sai phân mảnh gói tin  tỉ lệ đánh dấu thành công đƣợc cải thiện  Mô hình phân bố tỉ lệ số Flow theo số lƣợng gói tin Flow, tỉ lệ số lƣợng Flow có gói tin lớn Đây sở để chứng minh hiệu giải pháp PLA DFM so với giải pháp truy ngƣợc khác đảm bảo đánh dấu Flow có gói tin (do sử dụng trƣờng tùy chọn) Bùi Trung Thành – CB120730 – KTTT22012B Trang 87 Nghiên cứu giải pháp phát công từ chối dịch vụ lớp mạng TÀI LIỆU THAM KHẢO [1] Dang Van Tuyen, Truong Thu Huong, Nguyen Huu Thanh, Nguyen Tai Hung, Bart Puype, Didier Colle, Kris Steenhaut, "An Enhanced Deterministic Flow Marking Technique to Efficiently Support Detection of Network Spoofing Attacks", accepted to the IEEE ATC 2014 [2] Mehmud Abliz, ―Internet Denial of Service Attacks and Defense Mechanisms‖, University of Pittsburgh Department of Computer Science Technical Report, TR-11-178, March 2011 [3] Aghaei-Foroushani and Zincir-Heywood, ―IP traceback through (authenticated) deterministic flow marking: an empirical evaluation‖, EURASIP Journal on Information Security 2013 [4] Aghaei-Foroushani and Zincir-Heywood, ―Deterministic and Authenticated Flow Marking for IP Traceback‖, 2013 IEEE 27th International Conference on Advanced Information Networking and Applications [5] Aghaei-Foroushani and Zincir-Heywood, ―On Evaluating IP Traceback Schemes: A Practical Perspective‖, 2013 IEEE Security and Privacy Workshops [6] A Belenky et al., ―IP traceback with deterministic packet marking‖, IEEE Communications Letters, vol 7, no 4, pp 162-164, April 2003 [7] S Savage, D Wetherall, A Karlin and T Anderson, ―Network support for IP traceback‖, IEEE/ACM Transactions on Networking, vol 9, no.3, pp 226-237, June 2001 [8] Nguyễn Phƣơng Chính, Luận văn thạc sĩ: ―Giải pháp phát ngăn chặn truy cập trái phép vào mạng‖, Trƣờng Đại học Công nghệ - Đại học quốc gia Hà Nội [9] Phạm Đức Thọ, Đồ án đại học: ―Xây dựng hệ thống phát xâm nhập phần mềm Snort‖, Trƣờng Đại học Công nghệ thông tin Truyền thông – Đại học Thái Nguyên Bùi Trung Thành – CB120730 – KTTT22012B Trang 88 Nghiên cứu giải pháp phát công từ chối dịch vụ lớp mạng [10] The CAIDA UCSD Anonymized Internet Traces 2013, http://www.caida.org/data/passive/passive_2013_dataset.xml [11] http://www.secdev.org/projects/scapy/ [12] http://www.sqlite.org/ [13] http://www.originlab.com/index.aspx?go=Products/OriginPro [14] http://www.cert.org/ Bùi Trung Thành – CB120730 – KTTT22012B Trang 89 ... 1.1.2 Các chế công từ chối dịch vụ lớp mạng .34 1.1.2.1 Mục đích công 34 1.1.2.2 Các chế công .34 1.2 Các giải pháp kĩ thuật phát công từ chối dịch vụ lớp mạng .35 1.2.1 Giải pháp. .. thức công công từ chối dịch vụ phƣơng pháp dễ thực nhƣng đem lại hậu lớn gián đoạn dịch vụ Do chọn đề tài luận văn Nghiên cứu giải pháp phát công từ chối dịch vụ lớp mạng‖ nhằm nghiên cứu phần... đến công từ chối dịch vụ, giải pháp phát hiện, giải pháp phòng chống với mong muốn kết nghiên cứu giúp ích cho phƣơng án phòng chống công từ chối dịch vụ Trong luận văn nghiên cứu vấn đề: công từ

Ngày đăng: 25/07/2017, 21:42

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
[1] Dang Van Tuyen, Truong Thu Huong, Nguyen Huu Thanh, Nguyen Tai Hung, Bart Puype, Didier Colle, Kris Steenhaut, "An Enhanced Deterministic Flow Marking Technique to Efficiently Support Detection of Network Spoofing Attacks", accepted to the IEEE ATC 2014 Sách, tạp chí
Tiêu đề: An Enhanced Deterministic Flow Marking Technique to Efficiently Support Detection of Network Spoofing Attacks
[2] Mehmud Abliz, ―Internet Denial of Service Attacks and Defense Mechanisms‖, University of Pittsburgh Department of Computer Science Technical Report, TR-11-178, March 2011 Sách, tạp chí
Tiêu đề: Internet Denial of Service Attacks and Defense Mechanisms
[3] Aghaei-Foroushani and Zincir-Heywood, ―IP traceback through (authenticated) deterministic flow marking: an empirical evaluation‖, EURASIP Journal onInformation Security 2013 Sách, tạp chí
Tiêu đề: IP traceback through (authenticated) deterministic flow marking: an empirical evaluation
[4] Aghaei-Foroushani and Zincir-Heywood, ―Deterministic and Authenticated Flow Marking for IP Traceback‖, 2013 IEEE 27th International Conference on Advanced Information Networking and Applications Sách, tạp chí
Tiêu đề: Deterministic and Authenticated Flow Marking for IP Traceback
[5] Aghaei-Foroushani and Zincir-Heywood, ―On Evaluating IP Traceback Schemes: A Practical Perspective‖, 2013 IEEE Security and Privacy Workshops Sách, tạp chí
Tiêu đề: On Evaluating IP Traceback Schemes: A Practical Perspective
[6] A. Belenky et al., ―IP traceback with deterministic packet marking‖, IEEE Communications Letters, vol. 7, no. 4, pp. 162-164, April 2003 Sách, tạp chí
Tiêu đề: IP traceback with deterministic packet marking
[7] S. Savage, D. Wetherall, A. Karlin and T. Anderson, ―Network support for IP traceback‖, IEEE/ACM Transactions on Networking, vol. 9, no.3, pp. 226-237, June 2001 Sách, tạp chí
Tiêu đề: Network support for IP traceback
[10] The CAIDA UCSD Anonymized Internet Traces 2013, http://www.caida.org/data/passive/passive_2013_dataset.xml . [11] http://www.secdev.org/projects/scapy/ Link
[8] Nguyễn Phương Chính, Luận văn thạc sĩ: ―Giải pháp phát hiện và ngăn chặn truy cập trái phép vào mạng‖, Trường Đại học Công nghệ - Đại học quốc gia Hà Nội Khác
[9] Phạm Đức Thọ, Đồ án đại học: ―Xây dựng hệ thống phát hiện xâm nhập bằng phần mềm Snort‖, Trường Đại học Công nghệ thông tin và Truyền thông – Đại học Thái Nguyên Khác

TỪ KHÓA LIÊN QUAN

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w