1. Trang chủ
  2. » Luận Văn - Báo Cáo

Nghiên cứu vấn đề tấn công DDoS trong iot

78 580 5

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 78
Dung lượng 2,06 MB

Nội dung

Đồ án tốt nghiệp Đại học MỤC LỤC LỜI CẢM ƠN i MỤC LỤC ii THUẬT NGỮ VIẾT TẮT iv DANH MỤC HÌNH VẼ vii MỞ ĐẦU CHƢƠNG I: TỔNG QUAN INTERNET OF THINGS 1.1 KHÁI NIỆM INTERNET OF THINGS 1.1.1 Lịch sử hình thành 1.1.2 Định nghĩa Internet of Things 1.2 KIẾN TRÚC INTERNET OF THINGS 1.3 CÁC ĐẶC TÍNH CƠ BẢN CỦA INTERNET OF THINGS 1.4 YÊU CẦU Ở MỨC CAO ĐỐI VỚI MỘT HỆ THỐNG IOT 1.5 ỨNG DỤNG CỦA INTERNET OF THINGS 1.6 XU HƢỚNG PHÁT TRIỂN CỦA IOT 26 1.7 KẾT LUẬN CHƢƠNG 28 CHƢƠNG 2: TRÌNH BÀY CÁC KỸ THUẬT TẤN CÔNG DDOS 30 2.1 TẤN CÔNG TỪ CHỐI DỊCH VỤ - DOS 30 2.1.1 Giới thiệu DoS 30 2.1.2 Lịch sử công phát triển DoS 30 2.1.3 Động công DoS 31 2.1.4 Mục đích cơng DoS hiểm họa 32 2.1.5 Các hình thức cơng DoS 33 2.2 TẤN CÔNG TỪ CHỐI DỊCH VỤ PHÂN TÁN – DDOS 35 2.2.1 Giới thiệu DDoS 35 2.2.2 Đặc tính công DDoS 36 2.2.3 Kiến trúc công DDoS 37 Hoàng Mạnh Tuấn, D13VT7 ii Đồ án tốt nghiệp Đại học 2.3 TẤN CÔNG DDOS PHẢN CHIẾU (DRDOS) 39 2.4 BOTNET 40 2.4.1 Giới thiệu bot botnet 40 2.4.2 Vai trò bot botnet công DDoS 42 2.5 KẾT LUẬN CHƢƠNG 43 CHƢƠNG 3: NGUY CƠ TẤN CÔNG DDOS TRONG IOT 44 3.1 ĐẶC TÍNH CỦA IOT LIÊN QUAN ĐẾN NGUY CƠ TẤN CÔNG DDOS 44 3.1.1 Đặc tính bảo mật thiết bị IoT 46 3.1.2 Đặc tính khơng đồng IoT 48 3.2 CÁC GIẢI PHÁP PHÒNG NGỪA 50 3.2.1 Tăng cƣờng bảo mật thiết bị IoT 50 3.2.2 Bảo mật định tuyến lớp mạng IoT 51 3.2.3 Bảo mật tầng ứng dụng 52 3.3 BẢO VỆ H-IOT TRƢỚC DDOS VỚI MECSHIELD FRAMEWORK 54 3.3.1 Giới thiệu MECshield framework 54 3.3.2 Mạng H-IoT hỗ trợ MEC 55 3.3.3 Các vấn đề an ninh liên quan 57 3.3.4 MECshield framework 59 3.3.5 Đánh giá hiệu suất 63 3.4 KẾT LUẬN CHƢƠNG 68 KẾT LUẬN 69 TÀI LIỆU THAM KHẢO 70 Hoàng Mạnh Tuấn, D13VT7 iii Đồ án tốt nghiệp Đại học THUẬT NGỮ VIẾT TẮT AAL Ambient Assisted Living CipherBlock Chaining Môi trƣờng hỗ trợ sống AES Advanced Encryption Standard Tiêu chuẩn mã hóa tiên tiến AOSP Android Open Source Project Dự án mã nguồn mở Android API Application Progmraming Interface Giao diện chƣơng trình ứng dụng CNTT Công nghệ thông tin CPU Central Processing Unit Khối xử lý trung tâm DDoS Distributed Denial of Service Từ chối dịch vụ phân tán DoS Denial of Service Từ chối dịch vụ DNS Domain Name System Hệ thống tên miền DRDoS Distributed Reflection Denial of Service Từ chối dịch vụ phản chiếu phân tán ECCDH Elliptical Curved CryptographyDiffie Hellman Mật mã đƣờng cong Elliptic theo chế Diffie Hellman H-IoT Heterogeneous IoT IoT không đồng IACAC Identity Authentication and Control Access Capacity IEEE Institute of Electrical and Electronics Engineers Hoàng Mạnh Tuấn, D13VT7 Viện kỹ nghệ Điện Điện tử iv Đồ án tốt nghiệp Đại học IIC Industrial Internet Consortium Hiệp hội Internet Công nghiệp IoE Internet of Energys Mạng lƣới lƣợng kết nối Internet IoT Internet of Things Mạng lƣới vạn vật kết nối Internet IPv6 Internet Protocol version Giao thức liên mạng hệ IRC Internet Relay Chat Giảo thức chat chuyển tiếp Internet OIC Open Internet Consortium Hiệp hội Internet mở M2M Machine to Machine Máy đến máy MAC Message Authentication Code Mã xác thực tin MEC Mobile Edge Computing Tính tốn cạnh di động PC Personal Computer Máy tính cá nhân RPL Routing for Low power and Lossy Networks Định tuyến cho mạng lƣợng thấp mát RSA Thuật tốn mã hóa cơng khai RSA SDNFV Software-Defined Network Function Virtualization Ảo hóa chức mạng đƣợc định nghĩa phần mềm SOM Self-Organizing Map Bản đồ tự tổ chức SHA Secure Hash Algorithm Giải thuật băm an toàn SSL Secure Sockets Layer Giao thức bảo mật mạng SSL VLAN Virtual Local Access Network Mạng truy nhập cục ảo Hoàng Mạnh Tuấn, D13VT7 v Đồ án tốt nghiệp Đại học WSN Wireless sensor network Hoàng Mạnh Tuấn, D13VT7 Mạng cảm biến không dây vi Đồ án tốt nghiệp Đại học DANH MỤC HÌNH VẼ Hình 1.1: Hình minh họa tiêu chí Internet of Things Hình 1.2: Thống kê IoT Analytics dự án IoT đƣợc chia sẻ toàn cầu 100 Hình 2.1: Kiến trúc công DDoS trực tiếp 37 Hình 2.2: Kiến trúc cơng DDoS gián tiếp hay phản chiếu 38 Hình 2.3: Mơ hình t ấn cơng DDoS phản chiếu DNS 40 Hình 3.1: Xác thực mã hóa liệu 51 Hình 3.2: Cấu trúc trƣ ờng bảo mật RPL 52 Hình 3.3: Truyền thông lớp ứng dụng IoT với bảo mật CoAP 53 Hình 3.4: Các kịch công DDoS mạng H-IoT hỗ trợ MEC 55 Hình 3.5: MECshield framework cho H-IoT 60 Hình 3.6: Thời gian phản ứng đến mức công khác 66 Hình 3.7: Tỷ lệ phát Độ xác phân loại lƣu lƣợng bất thƣờng với đồ SOM 66 Hình 3.8: Tiêu tốn CPU điều khiển dƣới công DDoS 67 Hoàng Mạnh Tuấn, D13VT7 vii Đồ án tốt nghiệp Đại học MỞ ĐẦU Cuộc cách mạng công nghiệp lần thứ tƣ đến Đây cách mạng chƣa có lịch sử nhân loại, diễn biến nhanh, kết hợp công nghệ lĩnh vực vật lý, số hóa sinh học, tạo khả hồn tồn có tác động sâu sắc hệ thống trị, xã hội, kinh tế giới Bƣớc vào cách mạng này, cách mạng gắn liền với đột phá chƣa có cơng nghệ, liên quan đến kết nối Internet, điện tốn đám mây, in 3D, cơng nghệ cảm biến, thực tế ảo, Cuộc cách mạng đƣợc dự đoán tác động mạnh mẽ đến quốc gia, phủ, doanh nghiệp ngƣời dân khắp toàn cầu, nhƣ làm thay đổi cách sống, làm việc sản xuất Bản chất cách mạng công nghiệp lần thứ tƣ dựa tảng cơng nghệ số tích hợp tất cơng nghệ thơng minh để tối ƣu hóa quy trình, phƣơng thức sản xuất Kỷ nguyên đầu tƣ, suất mức sống gia tăng tất nhờ vào sáng tạo ngƣời tác động sâu sắc hệ thống trị, xã hội, kinh tế giới Cuộc cách mạng 4.0 mà vừa bƣớc vào tạo giới mà hệ thống ảo vật lý chuỗi sản xuất tồn cầu hợp tác với cách linh hoạt Cách mạng 4.0 không đơn máy móc, hệ thống thơng minh đƣợc kết nối, mà có phạm vi rộng lớn nhiều Đồng thời sóng đột phá xa lĩnh vực khác từ mã hóa chuỗi gen cơng nghệ nano, từ lƣợng tái tạo tới tính tốn lƣợng tử Nó hứa hẹn tạo lợi ích to lớn tác động mạnh mẽ tới kinh tế giới nhƣ tới kinh tế Việt Nam Cách mạng 4.0 trƣớc tiên tác động mạnh mẽ đến hoạt động sản xuất, tạo nên thay đổi lớn phƣơng thức sản xuất, hội tụ ứng dụng vật lý ứng dụng kỹ thuật số tạo nên xuất Internet vạn vật (Internet of Things - IoT) thay đổi nhanh chóng, sâu rộng tồn chuỗi giá trị từ nghiên cứu phát triển đến sản xuất, logistics đến dịch vụ khách hàng, giảm đáng kể chi phí giao dịch, vận chuyển, dẫn đến điều kỳ diệu sản xuất suất Trong trình này, IoT tác động làm biến đổi tất ngành công nghiệp, từ sản xuất đến sở hạ tầng đến chăm sóc sức khỏe Với việc thay đổi phƣơng thức sản xuất có cơng nghệ đại kết nối giới thực ảo, để sản xuất ngƣời điều khiển quy trình nhà mà bao quát tất hoạt động nhà máy thông qua vƣợt trội Internet Hoàng Mạnh Tuấn, D13VT7 Đồ án tốt nghiệp Đại học Có thể thấy IoT đóng vai trò vơ quan trọng cách mạng 4.0 Tuy nhiên, với lo ngại hại bảo mật IoT lớn Hiện nay, có triệu thiết bị IoT xuất ngày, điều đồng nghĩa với xuất lỗ hổng Điển hình nhƣ năm 2016, hội nghị tin tặc giới DefCon, nhà nghiên cứu tìm thấy 47 lỗ hổng 23 thiết bị IoT 21 nhà sản xuất Các thiết bị IoT dễ bị lỗ hổng số yếu tố nhƣ nhà sản xuất thiếu kinh nghiệm việc bảo vệ sản phẩm, dung lƣợng giới hạn không cho phép thực chế bảo mật, thủ tục cập nhật phần mềm phức tạp ngƣời dùng thiếu ý đến mối đe dọa thiết bị IoT gây Thiết bị IoT môi trƣờng hấp dẫn phổ biến cho hacker xâm nhập Bởi lẽ số lƣợng ngày tăng thiết bị IoT dễ làm tin tắc tăng xác suất, tần số mức độ nghiêm trọng công, bao gồm công liệu doanh nghiệp, thiết bị, nhân viên ngƣời tiêu dùng Hacker nhanh chóng kiểm sốt tồn mạng hệ thống làm tê liệt nhiều thiết bị IoT lúc Sự yếu bảo mật IoT hình thành mơi trƣờng vơ thuận lợi cho việc phát triển số lƣợng nhƣ khối lƣợng cơng DDoS Nhằm tìm giải pháp cho việc ngăn ngừa việc phát triển loại hình cơng DDoS IoT, đồ án đƣợc tiến hành nhằm phân tích đặc điểm IoT nhƣ đặc tính kỹ thuật loại hình công DDoS để đƣa cách tiếp cận nhƣ giải pháp cụ thể cho việc giảm thiểu DDoS mơi trƣờng IoT Mục tiêu nghiên cứu Tìm hiểu đƣa đƣợc giải pháp phòng, chống, giảm nhẹ mối nguy hại công DDoS IoT Nhiệm vụ đồ án Nghiên cứu tổng quát IoT, kiến trúc tham chiếu, đặc tính bản, xu hƣớng phát triển nhƣ phạm vi ứng dụng IoT để có nhìn tổng quan IoT Nghiên cứu đặc tính kỹ thuật loại hình công DDoS, thành phần cấu than, chế thực hiện, mục tiêu công, động cơ, yếu tố liên quan Dựa kiến thức tổng quát IoT DDoS chƣơng chƣơng 2, tiến hành phân tích nguy đặc tính lỗ hổng bảo mật IoT tạo điều kiện cho tiến hành công DDoS Xác định rõ rang nguyên nhân trực tiếp nhƣ Hoàng Mạnh Tuấn, D13VT7 Đồ án tốt nghiệp Đại học khách quan để đƣa giải pháp ngăn ngừa Trình bày đƣợc mơ hình giải pháp cụ thể nhằm giải toán ngăn ngừa, giảm nhẹ nguy công DDoS IoT Cấu trúc đồ án Các kết nghiên cứu đƣợc trình bày chƣơng, mục theo cấu trúc sau: Chƣơng với tiêu đề “Giới thiệu Internet of Things” trình bày tổng quan Internet of Things bao gồm khái niêm, kiến trúc, đặc tính, xu hƣớng Internet of Things nội dung kiến trúc cac đặc tính có vai trò quan trọng việc thực mục tiêu đồ án Chƣơng với tiêu đề “Trình bày kỹ thuật cơng DDoS” trình bày loại hình cơng DDoS từ trƣớc tới Phân tích khía cạnh cơng DDoS nhƣ mục tiêu yếu tố hình thành đặc tính, chế tiến hành, mức độ nguy hại Chƣơng với tiêu đề “Nguy công DDoS IoT” Nội dung chƣơng dựa kiến thức chƣơng thực phân tích đặc tính IoT, từ điểm yếu IoT khiến các công DDoS trở nên nguy hiểm dễ thực Sau đƣa cách tiếp cận nhằm xây dựng giải pháp tăng cƣờng bảo mật IoT chống lại DDoS Cùng với trình bày giải pháp giúp giảm thiểu nguy DDoS mạng H-IoT Hoàng Mạnh Tuấn, D13VT7 Đồ án tốt nghiệp Đại học Chương 1: Tổng quan Internet of Things CHƢƠNG I: TỔNG QUAN INTERNET OF THINGS 1.1 KHÁI NIỆM INTERNET OF THINGS 1.1.1 Lịch sử hình thành Khoảng thời gian kể từ bắt đầu hình thành Internet of Things (IoT) dài Nhƣng ý niệm bắt đầu đƣợc hình thành từ năm 1800 Máy móc đƣợc cung cấp truyền thông trực tiếp kể từ điện báo (điện thoại cố định đầu tiên) đƣợc phát triển năm 1830 đến 1840 Đƣợc mô tả "điện báo không dây", việc phát sóng tiếng nói diễn vào ngày tháng năm 1900, cung cấp thành phần cần thiết khác cho việc phát triển Internet of Things Cùng với phát triển máy tính bắt đầu vào năm 1950 Internet, thân thành phần quan trọng IoT, năm 1962, phát triển thành ARPANET vào năm 1969 Vào năm 1980, nhà cung cấp dịch vụ thƣơng mại bắt đầu hỗ trợ sử dụng ARPANET cơng cộng, cho phép để phát triển thành Internet đại ngày Ý tƣởng mạng lƣới thiết bị thông minh đƣợc thảo luận từ 1982, với máy bán nƣớc Coca-Cola Đại học Carnegie Mellon đƣợc tùy chỉnh khiến trở thành thiết bị đƣợc kết nối Internet, có khả kiểm tra báo cáo xem máy có Coca-Cola hay khơng để định bổ sung với độ lạnh chai nƣớc bỏ vào máy Đây đƣợc coi nhƣ thiết bị IoT Khái niệm Internet of Things trở nên phổ biến năm 1999 sau buổi thuyết trình cơng ty Procter & Gamble, nhà đồng sáng lập giám đốc điều hành trung tâm Auto-ID viện công nghệ Massachusett - Kevin Ashton đề cập đến lần Và cách Ashton giải thích tiềm Internet of Things: “Ngày máy tính, Internet hồn tồn dựa vào người có thơng tin Gần tất số khoảng 50 petabyte (1 petabyte 1.024 terabyte) liệu Internet lần người nắm tạo cách đánh máy, nhấn nút ghi âm, chụp ảnh quét mã vạch Vấn đề là, người hạn chế mặt thời gian, ý xác – nghĩa người không tốt việc lưu giữ liệu thứ giới Nếu có máy biết thứ - sử dụng giữ liệu thu thập mà không cần giúp đỡ người theo dõi đếm thứ, điều giúp giảm lớn lãng phí, thất bại chi phí Chúng ta biết thứ cần thay thế, sửa chữa phục hồi liệu chúng tiếp tục hoạt động tốt khơng.” Hồng Mạnh Tuấn, D13VT7 Đồ án tốt nghiệp Đại học Chương 3: Nguy công DDoS IoT Thiết bị hạn chế nguồn điện (V1): Mặc dù IoT không loại trừ thiết bị công suất cao, nhƣng thiết bị có sức mạnh hạn chế điều khoản tài nguyên máy tính nhớ thƣờng chiếm vị trí thống lĩnh Do thiếu năntg lực tính tốn quyền lực, thiết bị IoT khơng hỗ trợ thuật toán bảo mật phức tạp phát triển, chẳng hạn nhƣ mã hóa hiệu để truyền liệu bảo vệ thiết bị đầu cuối công an ninh cục Hơn nữa, phƣơng thức an ninh yếu đƣợc áp dụng thiết bị (ví dụ: mật mặc định mật mã cứng) có nghĩa khai thác tuyển dụng chúng vào mạng botnet tiêm chích khác loại phần mềm độc hại nhiệm vụ tầm thƣờng cho kẻ cơng khơng có tay nghề Kết nối khổng lồ (V2): Hàng tỷ thiết bị IoT kết nối tạo lƣợng liệu khổng lồ Đây điều thành phần quan trọng cho công DDoS hiệu Lƣu lƣợng thƣờng đƣợc tạo từ nhiều thiết bị H-IoT bị hạn chế Tuy nhiên, lƣợng lƣu lƣợng truy cập đƣợc tạo từ thiết bị mạnh mẽ mạng khác Những yếu tố làm cho lƣu lƣợng truy cập H-IoT có chứa luồng DDoS độc hại khó khăn xử lý lƣu lƣợng mạng khác Lƣu lƣợng nhóm khơng đồng theo nhóm (V3): Lƣu lƣợng truy cập H-IoT đƣợc coi không đồng từ quan điểm vĩ mơ, nhƣng nhóm cụ thể theo quan điểm mạng cục Cụ thể, thiết bị IoT phục vụ ứng dụng cá nhân đƣợc kết nối riêng biệt mạng ảo cục khác (VLAN), đƣợc quản lý cạnh mạng H-IoT Nói chung, ứng dụng IoT chuyển liệu theo cách riêng Nhƣ vậy, lƣu lƣợng truy cập đƣợc tạo đƣợc xác định thông qua thông số dòng chảy, chẳng hạn nhƣ giao thức, cổng, truyền dẫn tỷ lệ, tiếp nối truyền Từ quan điểm an ninh, lƣu lƣợng tổng hợp địa điểm công-điểm đến đƣợc phân loại vào thể loại không đồng nhất, lƣu lƣợng từ trang nguồn cơng đƣợc chia thành nhóm cụ thể theo nhóm Sự phân loại có ý nghĩa phát triển thích ứng chiến lƣợc bảo mật chống lại công nguy hiểm Mây ảo hóa (R1): Cơng nghệ MEC cung cấp khả ảo hóa rìa mạng H-IoT Điều đƣợc đặc trƣng độ trễ thực thi thấp tính tốn nhận biết ngữ cảnh Mơi trƣờng cho phép dịch vụ nhƣ lập kế hoạch tài nguyên bảo vệ an ninh đƣợc triển khai rộng rãi gần thiết bị IoT Vì vậy, phòng chống DDoS tồn diện, tạo điều kiện MEC, đƣợc thực với hợp tác các kỹ thuật nhƣ học máy khai thác liệu lớn bối cảnh địa phƣơng Dịch vụ thực dịch vụ giảm tải (R2): Ảo hóa cạnh cho phép triển khai phổ biến dịch vụ ngày phổ biến giảm tải H-IoT Trong thiết bị IoT nhỏ thiếu sức mạnh khả tính tốn cần thiết để thực kịp thời dịch vụ phức tạp, mạng Hoàng Mạnh Tuấn, D13VT7 56 Đồ án tốt nghiệp Đại học Chương 3: Nguy công DDoS IoT đƣợc trang bị đầy đủ nguồn lực tính tốn để cung cấp dịch vụ đƣợc thực phù hợp theo yêu cầu Xu hƣớng dẫn đến hành vi lƣu lƣợng ƣu tiên xử lý cục cạnh, Internet máy chủ Theo dõi hành vi lƣu lƣợng mạng cục giúp phát mối đe dọa bảo mật lƣu lƣợng bất thƣờng hành vi xảy Kết hợp thông tin theo ngữ cảnh (R3): Mặc dù đặc tính lƣu lƣợng đƣợc phân biệt mạng IoT địa phƣơng, ứng dụng chạy cạnh cần kết hợp liệu IoT theo ngữ cảnh để có đƣợc thơng tin toàn diện Các mối quan hệ liệu IoT theo ngữ cảnh đƣợc coi tiêu chí để phát giao thơng bất thƣờng đối tác cá nhân bị lỗi Ví dụ, hình ảnh tiêu chuẩn đƣợc chuyển từ máy ảnh đến hệ thống giám sát ngày, hình ảnh nhiệt tín hiệu phát chuyển động hữu ích vào ban đêm Giao thông đƣợc coi bất thƣờng khi, ví dụ, nhiệt hình ảnh đƣợc gửi ngày hình ảnh chuẩn đƣợc gửi vào ban đêm 3.3.3 Các vấn đề an ninh liên quan Ta phân tích mơ hình đối nghịch hai DDoS kịch công (cuộc công DDoS gây ngập lụt công lớp ứng dụng) mục tiêu công, khả ban đầu, trình Mục tiêu: Mục tiêu kịch nhƣ sau: (i) Kịch - Một công DDoS gây ngập lụt nhắm vào sở hạ tầng ngƣời dùng Internet trung tâm liệu Mục tiêu gửi nhiều lƣu lƣợng truy cập giả tạo từ thiết bị H-IoT bị xâm nhập cho tổng số độc hại kích thƣớc giao thơng vƣợt dung lƣợng mạng Đây kiểu công DDoS phổ biến nhất, chiếm 73% tất công DDoS kinh nghiệm năm 2016 (ii) Kịch - Một lớp ứng dụng DDoS công vào máy chủ Mục đích để làm tràn máy chủ với dƣờng nhƣ yêu cầu hợp pháp, nhƣng khơng có thật để cạn kiệt khả ứng dụng để phục vụ ngƣời dùng hợp pháp Điều kiểu công DDoS tinh vi khó phát công công dễ dàng phân biệt với lƣu lƣợng ngƣời dùng bình thƣờng Số lƣợng công tăng 95% giai đoạn từ năm 2015 đến năm 2016 Khả ban đầu: Để thực công, nghiên cứu giả sử hacker có khả sau: Hồng Mạnh Tuấn, D13VT7 57 Đồ án tốt nghiệp Đại học Chương 3: Nguy công DDoS IoT  Botnet: Truy cập vào nhóm thiết bị IoT bị xâm nhập (H-IoT botnet) Đối phƣơng chủ sở hữu botnet (botmaster), truy cập vào thơng qua bên thứ ba (ví dụ nhƣ dịch vụ DDoS-cho-thuê)  Command and Control (C2): Ra lệnh kiểm soát sở hạ tầng (C2), đƣợc sử dụng để kiểm sốt bị xâm nhập thiết bị và, để tuyển dụng thiết bị bổ sung  Kiến thức hệ thống: Một số kiến thức nạn nhân, chẳng hạn nhƣ địa IP, tên miền, lỗ hổng có, v.v  Bộ khuếch đại: Dịch vụ mạng đƣợc định cấu hình (ví dụ: dịch vụ DNS mở), mà kẻ cơng khai thác để tăng khối lƣợng lƣu lƣợng botnet tạo Khả quan trọng cho công kịch  IP giả mạo: Khả giả mạo địa IP nguồn mạng botnet Khả phản xạ lƣu lƣợng từ botnet đƣợc khuếch cách gửi đến nạn nhân thay nguồn thực Q trình cơng: Q trình cơng kịch mô tả nhƣ sau: 1) Kịch 1:  Kích hoạt Botnet: kẻ cơng sử dụng điều khiển để gửi lệnh cho botnet HIoT Các hƣớng dẫn bao gồm địa IP nạn nhân, tỷ lệ công, dịch vụ mục tiêu (DNS, NTP, SSDP vv)  Sản sinh lưu lượng: Các botnet đƣợc sử dụng để tạo giao thông sử dụng thông số  Khuếch đại: Một số giao thức mạng dựa UDP có hệ số khuếch đại băng thông cao, đơn giản có nghĩa số tin trả lời lớn cho nhỏ nhiều yêu cầu Ví dụ, DNS có hệ số khuếch đại từ 28 đến 54, NTP có hệ số 556,9, SSDP có hệ số 30,8 Đặc tính bị kẻ công khai thác công DDoS ngập lụt, H-IoT botnet lớn đƣợc sử dụng để gửi yêu cầu tới dịch vụ theo thứ tự để tạo số lƣợng lớn lƣu lƣợng truy cập nhƣ phản hồi  Reflection: Địa IP nguồn gói tin botnet giả mạo thay địa IP nạn nhân Do đó, lƣu lƣợng khuếch đại đƣợc gửi đến nạn nhân thay kẻ cơng  Sự ngắt qng/suy thối mạng: Dung lƣợng mạng cuối bị vƣợt lƣu lƣợng khuếch đại phản xạ, làm suy giảm làm gián đoạn hoạt động mạng 2) Kịch 2:  Kích hoạt Botnet: Q trình tƣơng tự nhƣ kịch Hoàng Mạnh Tuấn, D13VT7 58 Đồ án tốt nghiệp Đại học Chương 3: Nguy công DDoS IoT  Sản sinh lưu lượng: Ở giai đoạn này, lƣu lƣợng truy cập đƣợc tạo từ thiết bị bị xâm nhập mạng H-IoT botnet Mục đích kẻ cơng khơng dễ nhận thấy lƣu lƣợng phù hợp với tất giao thức  Gây ngập lụt: Ở giai đoạn này, kẻ công làm tràn máy chủ với yêu cầu từ thiết bị bị xâm nhập H-IoT botnet Có ba loại lớp ứng dụng ngập lụt công: Gây ngập lụt phiên, nơi thiết bị gửi phiên mức giá cao so với ngƣời sử dụng không độc hại; gây ngập lụt yêu cầu, nơi phiên công liên quanc gửi yêu cầu cao so với ngƣời dùng không độc hại; công bất đối xứng, phiên cơng chứa yêu cầu với khối lƣợng công việc cao nhiều so với phiên không độc hại  Sự gián đoạn/suy thoái dịch vụ: Khả máy chủ để đáp ứng yêu cầu ngƣời dùng cuối vƣợt quá, làm cho máy chủ khơng thể giải yêu cầu ngƣời sử dụng bình thƣờng 3.3.4 MECshield framework Dựa vấn đề bảo mật đề cập trên, đồ án xin trình bày MECshield, khung làm việc phòng chống DDoS a, Lý thiết kế Lý đằng sau thiết kế khung MECshield bao gồm (i) sử dụng công nghệ MEC để cung cấp phân bổ agent an ninh phía trƣớc địa điểm cơng/nguồn/đích; (ii) thích nghi tốt với lƣu lƣợng địa phƣơng lọc SOM tác nhân với mục đích cải tiến phát bất thƣờng; (iii) hợp tác agent, đƣợc giám sát điều khiển trung tâm Bộ lọc SOM thông minh MECshield agent đồng thời phân loại lƣu lƣợng từ thiết bị IoT đƣợc huấn luyện lƣu lƣợng địa phƣơng, theo dõi thời gian thực b, Thuật toán đồ tổ chức tự tổ chức Thuật toán SOM thuật tốn khơng đƣợc giám sát hiệu giải pháp học tập mạng Artificial Neural Networks, chuyển đổi không gian đầu vào chiều cao thành chiều thấp đại diện đƣợc gọi SOM nhƣ minh họa bên trái hình 3.5 SOM phân loại vector đầu vào dựa hai chế độ chính: training maping Trƣớc xây dựng đồ cách sử dụng mẫu đầu vào, phân loại sau vectơ đầu vào cách tìm winning neuron mà có khoảng Hồng Mạnh Tuấn, D13VT7 59 Đồ án tốt nghiệp Đại học cách Euclide Chương 3: Nguy công DDoS IoT nhỏ đồ Hình 3.5: MECshield framework cho H-IoT Trong việc này, MECshield sử dụng tập k-neuron hai chiều SOM, nơi mà neuron thứ j-thứ vector trọng số ⃗⃗⃗⃗ = [ , , ., ], không gian m, với số lƣợng tính giao thơng đƣợc xem xét Ban đầu, vector trọng số neuron SOM đƣợc tạo ngẫu nhiên giá trị tính vector huấn luyện ln ln đƣợc hình thành vào khoảng [0,0, 1,0] Sau đó, i-th huấn luyện vector ⃗⃗⃗ = [ , , ., ] đến, winning neuron ⃗⃗⃗⃗⃗ đƣợc lựa chọn cách tìm Euclidean tối thiểu khoảng cách vector huấn luyện neuron, nhƣ sau: (3.1) Trọng số winning neuron neuron lân cận (xác định hàm bán kính lân cận) sau cập nhật để làm cho họ gần đến vector huấn luyện tạo c, MECshield framework Hoàng Mạnh Tuấn, D13VT7 60 Đồ án tốt nghiệp Đại học Chương 3: Nguy công DDoS IoT Hình 3.5 minh họa khung MECshield Về mặt logic, khung MECshield bao gồm trung tâm điều khiển nhiều tác nhân nằm rìa mạng nội Giao tiếp điều khiển trung tâm agent phân tán đƣợc tạo điều kiện thông qua kênh an toàn/các giao thức đƣợc hỗ trợ mạng H-IoT (ví dụ, Giao thức Openflow kênh quản lý an tồn cơng nghệ SDNFV) Bộ điều khiển MECshield: Mục đích trung tâm điều khiển trung tâm dàn xếp hoạt động agent phân tán Mạng cục hoạt động nhƣ nguồn điểm đến công DDoS Do đó, mạng cục đòi hỏi chiến lƣợc lọc SOM thông minh khác nhau, dựa vị trí kịch cơng Ví dụ: trang web đích-tấn cơng bị ngập úng giao thơng nên triển khai thích hợp chiến lƣợc huấn luyện tạo SOM thích hợp để tập trung vào giao thức traffic,số cổng, số luông, bao gồm lớp địa IP lƣu lƣợng truy cập đến Ngoài ra, trang nguồn công nên đƣợc quan tâm nhiều với tính gửi lƣu lƣợng truy cập cho nguồn riêng lẻ, chẳng hạn nhƣ giao thức, số cổng, số luồng, số gói tin luồng, truyền tiếp giáp Do đó, trang nguồn cơng tham gia vào phòng thủ DDoS Vì thế, hợp tác agent cục phân tán quan trọng cho phòng thủ hiệu Các thành phần điều khiển MECshield đƣợc mô tả nhƣ sau:  Report collector: Thành phần thu thập báo cáo lƣu lƣợng truy cập từ agent phân tán bao gồm giao thức traffic, cổng phạm vi, khối lƣợng số luồng lƣu lƣợng, dải địa IP nguồn, địa IP đích Thơng qua u cầu chế phát đƣợc áp dụng máy phân tích cơng, thông tin thu thập đƣợc tiền xử lý cập nhật Report collector trƣớc chuyển sang Attack analyzer Ví dụ, để phân tích đặc tính công ngập lụt DDoS giả mạo, giao thức, phạm vi cổng khối lƣợng cần thiết cho công điều tra  Attack analyzer: Thứ nhất, kỹ thuật phát công DDoS đƣợc sử dụng để xác định triệu chứng công dựa thông tin đƣợc xử lý từ Report collector Một công đƣợc xác định, thông tin thêm sau đƣợc coi để nhận mục tiêu công, phƣơng pháp công Ví dụ, cơng Smurf fraggle tạo số lƣợng lớn gói liệu số dòng chảy để cạn kiệt khả nạn nhân, công TCP SYN thành lập số lƣợng lớn kết nối với nạn nhân đoạn ngắn thời kỳ  Policy generator: Một công DDoS đƣợc xác định, sách đƣợc tạo chuyển tiếp đến MECshield agent nằm rìa nguồn điểm đến cơng Các sách có chứa thơng tin tóm tắt cơng (mục tiêu, phƣơng pháp cơng sách giảm nhẹ có thể) Hồng Mạnh Tuấn, D13VT7 61 Đồ án tốt nghiệp Đại học Chương 3: Nguy cơng DDoS IoT tính mong muốn Thơng tin tính đƣợc chuyển đến mơ-đun giải nén tính thơng qua conductor sách cục nguồn đích đích để yêu cầu trích xuất đƣợc sử dụng q trình phân loại SOM MECshield agent: Mục đích MECshield agent giảm nhẹ lƣu lƣợng DDoS thành phần MECshield agent nhƣ sau:  Traffic monitor: Chức đƣợc hỗ trợ thành phần để tạo báo cáo số liệu thống kê lƣu lƣợng truy cập Nó thƣờng xuyên thu thập số liệu thống kê lƣu lƣợng truy cập đến, bao gồm giao thức lƣu lƣợng, cổng dịch vụ, số lƣợng địa IP nguồn/đích Thơng tin đƣợc gửi đến Report collector điều khiển trung tâm Ngoài ra, lƣu lƣợng truy cập đến đƣợc chuyển tiếp đến trình trích xuất để tạo cho SOM map’s input  Local policy conductor: Dựa sách ban đầu gửi từ điều khiển, Local policy conductor thơng báo cho trình trích xuất tính tính bật để tạo tính cho vector đầu vào thủ tục phân loại SOM map Hơn nữa, Local policy conductor gửi thông tin giảm nhẹ tới agent lọc SOM thông minh để áp dụng sách thích hợp cho lƣu lƣợng truy cập cơng Ví dụ, hành động thả phải đƣợc thực luồng công TCP flood SYN số luồng lớn gói tin luồng nhỏ, hành động chặn phải đƣợc áp dụng cho cơng luồng chuyển lƣợng lớn gói tin luồng  Trình trích xuất tính năng: Thành phần chiết xuất tính lƣu lƣợng đƣợc phân phối từ Traffic monitor tạo đầu vào SOM dựa yêu cầu Local policy conductor Sau đó, chuyển sang lọc thông minh để phân loại đào tạo  Smart SOM filter: Đầu tiên, SOM đƣợc đào tạo liên tục vectơ đầu vào chuyển từ tính trích xuất Thứ hai, vector lƣu lƣợng công công DDoS đƣợc nhận diện SOM, lọc SOM thông minh thông báo thành phần chuyển mạch/định tuyến Do đó, việc bảo vệ chế độ đƣợc kích hoạt lƣu lƣợng đƣợc bật qua lọc Chế độ bảo vệ không hoạt động SOM không nhận đƣợc vector đào tạo DDoS công khoảng thời gian xác định trƣớc Cuối cùng, giảm nhẹ công DDoS cách giảm lƣu lƣợng truy cập đƣợc phân loại SOM độc hại  Switching/Routing: Đây chức cạnh đƣợc sử dụng để xử lý lƣu lƣợng truy cập đến/đi d, Quy trình làm việc Hồng Mạnh Tuấn, D13VT7 62 Đồ án tốt nghiệp Đại học Chương 3: Nguy cơng DDoS IoT Để mơ tả quy trình hoạt động MECshield, xem xét công bình thƣờng DDoS Trong điều kiện bình thƣờng, chế độ bảo vệ không hoạt động; nghĩa lƣu lƣợng truy cập từ thiết bị IoT vƣợt qua lọc SOM thông minh để cải thiện hiệu mạng Trong trƣờng hợp này, lƣu lƣợng truy cập bị bắt giám sát lƣu lƣợng để trích xuất tính cho huấn luyện thơng minh SOM thông minh thống kê lƣu lƣợng truy cập báo cáo (các đƣờng màu vàng hình 3.5) Bất có triệu chứng DDoS đƣợc phát phân tích cơng điều khiển lọc SOM thông minh đại lý địa phƣơng, chế độ bảo vệ kích hoạt Trong điều kiện công DDoS, lƣu lƣợng truy cập từ thiết bị IoT nên qua lọc SOM thông minh Phụ thuộc vào phân loại đƣợc cung cấp lọc, phát lƣu lƣợng DDoS để loại bỏ Bộ giám sát lƣu lƣợng thu thập số liệu thống kê DDoS traffic, mà báo cáo cho điều khiển Sau xác định mục tiêu công phƣơng pháp công, điều khiển gửi sách cho tất đại lý phân phối rìa mạng lƣới cục tƣơng ứng Local policy conductor MECshield agent gán yêu cầu cho trích xuất để tạo vectơ huấn luyện phù hợp, thơng báo cho lọc SOM thơng minh sách giảm nhẹ để giải luồng lƣu lƣợng công Trong thời gian công, lọc SOM thông minh truyền tải lƣu lƣợng truy cập đến (đƣờng màu đỏ hình 3.5) với Traffic monitor trích xuất để tạo thống kê tạo mẫu huấn luyện Hiệu bảo mật khuôn khổ đề xuất đạt đƣợc thông qua hai lớp bảo vệ đƣợc cung cấp tác nhân MECshield trang nguồn cơng đích đến 3.3.5 Đánh giá hiệu suất Phần mô tả thiết lập thử nghiệm, sau cung cấp phân tích hiệu suất chuyên sâu hệ thống phòng chống DDoS a, Thử nghiệm 1) Bộ liệu tập huấn cho lọc SOM thông minh: Ban đầu, lọc SOM thông minh đƣợc huấn luyện cách sử dụng liệu công DDoS giao thông bình thƣờng Tập huấn tập cơng DDoS đƣợc thu thập từ ba liệu: CAIDAattack-traffic, NSL-KDD, DARPA 2009 phát xâm phạm Tập huấn luyện bình thƣờng có nguồn gốc từ giao thơng bình thƣờng CAIDA Thống kê liệu đƣợc trình bày Bảng I TABLE I Hoàng Mạnh Tuấn, D13VT7 63 Đồ án tốt nghiệp Đại học Chương 3: Nguy cơng DDoS IoT THƠNG TIN THỐNG KÊ CAIDA, NSL-KDD VÀ DARPA DATA SETS CAIDA Traffic state Normal (2015) Attack (2007) NSL-KDD ATTACK types back, land, neptune, pod, smuft, teadrop DARPA Attack types SYN flooding TCP (%) 88.45 7.58 ICMP (%) 6.0 91.25 Others (%) 5.55 1.17 Training patterns Testing patterns Features 45927 7458 41 Attack source 100 different IPs Attack time minutes Do có nhiều loại thiết bị H-IoT, tác giả tổng hợp loại lƣu lƣợng truy cập thành ba loại:  Lƣu lƣợng cảm biến: lƣu lƣợng đƣợc tạo thiết bị cảm biến khoảng thời gian cố định, với số lƣợng gói liệu luồng  Theo dõi lƣu lƣợng truy cập: Điều liên quan đến lƣu lƣợng truy cập thời gian thực, đƣợc đặc trƣng số lƣợng nhỏ luồng số lƣợng đáng kể gói tin luồng (ví dụ: máy ảnh)  Lƣu lƣợng cảnh báo: Loại giao thông không dễ nhận thiết bị IoT báo động tạo lƣu lƣợng kiện bất thƣờng xảy Tuy nhiên, giả sử báo thức lƣu lƣợng truy cập có luồng vừa phải số lƣợng vừa phải gói liệu luồng Do đó, có mẫu thuộc ba loại đề cập đƣợc trích xuất từ CAIDA, NSLKDD, liệu DARPA để huấn luyện lọc SOM Theo đó, (giao thức, số cổng, số luồng) đƣợc áp dụng cho SOM đào tạo đại lý MECShield destinationite; trang web nguồn, (giao thức, số cổng, lƣu lƣợng số, gói tin/luồng, truyền tiếp giáp) đƣợc sử dụng Sau đó, loại giao thơng đƣợc đào tạo 10.000 mẫu Và, thông số đồ SOM nhƣ sau: số nơ-ron 400, tỷ lệ học đƣợc thiết lập 0,1, kích thƣớc đầu 2) Thiết lập mơ phỏng: Để mô mạng MEC phân tán, tiến hành thiết lập mạng có hỗ trợ SDNFV gồm bốn máy chủ Điều bao gồm điều khiển MECshield ba MECshield agent kết nối trực tiếp với ba mạng IoT (cảm biến, hình, báo động) Hồng Mạnh Tuấn, D13VT7 64 Đồ án tốt nghiệp Đại học Chương 3: Nguy công DDoS IoT bao gồm lọc SOM tính chuyển mạch/định tuyến Để thuận tiện, MECshield agent đƣợc triển khai nhƣ phần mềm dựa hộp bao gồm SOM, OpenvSwitch chức mơ-đun khác Hơn nữa, cấu hình OpenvSwitch agent để chuyển tiếp lƣu lƣợng cục vào lọc SOM thông minh trƣớc rời máy Ứng dụng máy chủ MEC IoT lƣu lƣợng truy cập đến gửi lại cho khách hàng IoT tin nhắn phản hồi đơn giản xác nhận nhận liệu 3) Quá trình kiểm tra: Để đánh giá khuôn khổ đề xuất, thử nghiệm đƣợc thực hiện, với hai kế hoạch khác (một CentralizedSOM Distributed-SOM) Trong giải pháp CentralizedSOM, lọc SOM đƣợc đặt điều khiển, tất lƣu lƣợng H-IoT đƣợc chuyển tiếp đến điều khiển để phân tích Trong đó, chế Distributed-SOM, SOM map đƣợc đào tạo tất đại lý đƣợc hợp điều khiển sau thời gian đào tạo Sau đó, SOM sáp nhập đƣợc trả lại cho đại lý để xử lý giao thông địa phƣơng Lƣu ý tất giải pháp sử dụng liệu huấn luyện giống Đối với mạng IoT địa phƣơng, tác giả sử dụng công cụ giả lập BoNeSi để tạo cấp độ khác lƣu lƣợng công (50, 100, 200 300 Mbps) tất chƣơng trình b, Kết mơ phân tích 1) Hiệu suất Phản ứng Tấn cơng: Tiêu chí thời gian phản ứng công cạnh đại lý Trong phép đo này, bốn cấp độ giao thông công khác đƣợc ghi lại, nhƣ mô tả Hình 3.6 Hồng Mạnh Tuấn, D13VT7 65 Đồ án tốt nghiệp Đại học Chương 3: Nguy công DDoS IoT Hình 3.6 Thời gian phản ứng đến mức công khác Các kết đƣợc giải thích nhƣ sau:  Trong tập trung-SOM, có chậm trễ đáng kể lƣu lƣợng đƣợc chuyển tiếp đến điều khiển từ thiết bị cạnh để điều tra cơng Sau đó, sách đƣợc gửi lại cho cạnh để xử lý lƣu lƣợng cách phù hợp  Trong chƣơng trình khác, lọc SOM thơng minh agent cạnh phát mẫu độc hại, áp dụng sách đƣợc xác định cho lƣu lƣợng công cách ngăn khơng cho vào mạng lƣới phân phối Vì vậy, thời gian để phản ứng với mẫu công MECshield khuôn khổ giải pháp Distributed-SOM thấp cho tất cấp lƣu lƣợng Hình 3.7: Tỷ lệ phát Độ xác phân loại lưu lượng bất thường với đồ SOM 2) Tỷ lệ phát cải tiến xác: khoảng thời gian giây, để đo tỷ lệ phát tính xác ba trƣờng hợp Hình 3.7 trình bày tỷ lệ phát độ xác ba cách tiếp cận Trong hai tiêu chí, MECshield hoạt động tốt so với chƣơng trình khác Đó SOM đồ đại lý MECshield đƣợc đào tạo riêng giao thông IoT địa phƣơng khác Do đó, lọc tìm thấy dễ dàng để nhận dạng mẫu chúng thích hợp với IoT địa phƣơng giao thông từ khác Ngƣợc lại, với cố định hạn chế số nơ-ron tác nhân SOM thơng minh, có nhiều loại giao thơng đƣợc đào tạo cho đồ SOM (trƣờng hợp SOM tập trung), vài lần hợp trƣờng hợp Distributed-SOM chế, trọng Hoàng Mạnh Tuấn, D13VT7 66 Đồ án tốt nghiệp Đại học Chương 3: Nguy công DDoS IoT lƣợng neuron đồ SOM thay đổi đáng kể Điều dẫn đến xuống cấp tỷ lệ phát tính xác chƣơng trình 3) Thực xử lý nút cổ chai: Để đánh giá tính mạnh mẽ chƣơng trình, nghiên cứu điều tra vấn đề tắc nghẽn xảy điều khiển thí nghiệm Kết đƣợc thể hình 3.8 Một khác biệt lớn đƣợc quan sát thấy giải pháp phân tán tập trung Cả MECshield Distribued-SOM cho thấy việc sử dụng CPU chấp nhận đƣợc xung quanh 35% Tuy nhiên, chế tập trung-SOM cho thấy hệ số sử dụng cao CPU điều khiển (trung bình 83%); lƣu lƣợng nút cạnh đƣợc chuyển tiếp đến điều khiển để xử lý, trở thành nút cổ chai trình DDoS cơng Hình 3.8: Tiêu tốn CPU điều khiển công DDoS 4) Tiêu thụ tài nguyên CPU tổng thể: Cuối cùng, nghiên cứu đánh giá tiêu thụ tài nguyên CPU tổng thể Khung MECshield trƣờng hợp công DDoS đến từ số mạng IoT Ghi lại mức sử dụng CPU tất máy đánh giá tiêu thụ tài nguyên hệ thống trung bình Việc sử dụng CPU MECshield, Distributed-SOM, tập trung-SOM lần lƣợt 36%, 43% 46% Nhƣ thảo luận phần IV-C, nghiên cứu xem xét phạm vi IP lƣu lƣợng truy cập đến Vì thế, tùy thuộc vào phạm vi IP, trình điều khiển MECshield thơng báo cho agent chuyên dụng để kích hoạt chức lọc SOM trƣờng hợp công Kết Khung MECshield Hồng Mạnh Tuấn, D13VT7 67 Đồ án tốt nghiệp Đại học Chương 3: Nguy công DDoS IoT tiết kiệm tài nguyên số lƣợng hạn chế chạy lọc SOM Ngƣợc lại, Distributed-SOM Centralized-SOM lƣợc đồ phải cho phép tất tác nhân lọc SOM Vì thế, tài nguyên máy tính đƣợc tiêu thụ, khơng có lƣu lƣợng đến 3.4 KẾT LUẬN CHƢƠNG Nơi dung chƣơng trình bày đƣợc đặc tính IoT làm gia tăng nguy công DDoS mức độ lẫn số lƣợng Bao gồm đặc tính bảo mật thiết IoT phần cứng nhƣ phần mềm, đặc tính khơng đồng IoT Phân tích ngun nhân hình thành nên đặc tính mối liên hệ đến gia tăng nguy công DDoS IoT Dựa đặc tính phƣơng pháp tiếp cận.giải nguy bảo mật phân lớp kiến trúc IoT nhằm giảm thiểu ngăn chặn, giảm nhẹ công DDoS khỏi mục tiêu đƣợc trình bày Cuối đồ án trình bày cụ thể Khung MECshield giúp phòng ngừa giảm nhẹ DDoS thúc đẩy sức mạnh MEC để triển khai nhiều lọc thông minh cạnh mạng nguồn cơng/đích MECshield cho phép mạng lƣới bảo vệ chống lại lƣu lƣợng độc hại truy cập từ thiết bị H-IoT thông qua lọc SOM thông minh đƣợc triển khai phía trƣớc nguồn cơng Kết thực nghiệm cho thấy tỷ lệ phát độ xác đƣợc cải thiện nhờ khả thích ứng tốt với lƣu lƣợng địa phƣơng lọc SOM Hơn nữa, lƣợc đồ kiến trúc kiểm soát phân tán MECshield tránh tƣợng nút cổ chai xảy công DDoS tiết kiệm khoảng 10% tiêu thụ tài nguyên sử dụng CPU so với phƣơng pháp khác Cuối cùng, MECshield giới thiệu khuôn khổ an ninh hiệu khả thi cho H-IoT mơi trƣờng khn khổ phòng ngừa DDoS thúc đẩy sức mạnh MEC để triển khai nhiều lọc thông minh cạnh mạng nguồn cơng/đích Hồng Mạnh Tuấn, D13VT7 68 Đồ án tốt nghiệp Đại học KẾT LUẬN Với mục tiêu tìm hiểu nghiên cứu nguy công DDoS IoT giải pháp ngăn chặn Về đồ án phân tích đƣợc mối liên hệ nguy công DDoS IoT Đƣa đƣợc phƣơng pháp tiếp cận xây dựng giải pháp phòng ngừa, giảm thiểu thiệt hại DDoS mơi trƣờng IoT Trong chƣơng nội dung đồ án trình bày đƣợc tổng quan IoT bao gồm kiến trúc phân lớp IoT, đặc tính IoT, yêu cầu mức cao IoT tƣơng lai Trình bày đƣợc ứng dụng rộng lớn IoT nhiều lĩnh vực xu hƣớng phát triển IoT nhiều năm tới Nghiên cứu trình bày đƣợc kỹ thuật cơng DDoS bao gồm kiểu công DoS bản, mô hình cơng DDoS nguy hiểm nhƣ DDoS hay DRDoS, quy trình thiết lập cơng nhƣ ngun lý hoạt động mơ hình Làm rõ khái niệm botnet tiềm IoT Trong chƣơng nội dung đồ án phân tích rõ ràng đặc tính IoT làm rõ mối liên hệ với nguy gia tăng số lƣợng nhƣ mức độ nguy hiểm công DDoS Đƣa phƣơng hƣớng tiếp cận xây dựng giải pháp ngăn ngừa giảm thiểu cơng DDoS Trong giải pháp Khung MECshield giải pháp có hiệu nhằm loại bỏ luồng lƣu lƣợng độc hại mạng H-IoT cách triển khai lọc SOM thông minh mạng cục nhằm thu thập, phân tích liệu để phát luồng lƣu lƣợng khả nghi Để đƣa giải pháp ngăn chặn sớm, giúp có hiệu việc ngăn ngừa nguy DDoS tiềm ẩn Dựa thông số thống kê phân tích nguy đƣợc trình bày chƣơng Đồ án đề xuất tổ chức nghiên cứu toàn cầu thống đƣa tiêu chuẩn chung cho bảo mật IoT tất lớp để dễ dàng thuận lợi triển khai chế bảo mật hiệu mơi trƣờng IoT Ngồi đồ án xin đƣợc đề xuất tổ chức, quan chức đƣa quy định bảo mật thắt chặt quản lý cho thiết bị IoT để đảm bảo nguồn lực cho thiết bị IoT có khả thực thi chế bảo mật mạnh mẽ Ngoài đảm bảo yếu tố công cạnh tranh nhà sản xuất thiết bị IoT Hoàng Mạnh Tuấn, D13VT7 69 Đồ án tốt nghiệp Đại học TÀI LIỆU THAM KHẢO Hồng Xn Dậu, "Phân loại cơng DDoS biện pháp phòng chống", Học viện Cơng nghệ Bƣu Chính Viễn Thông “Internet vạn vật: tƣơng lai”, Cục thông tin khoa học công nghệ quốc gia Nhu-Ngoc Dao, Trung V Phan, Umar Sa’ad, Joongheon Kim, Thomas Bauschert, and Sungrae Cho, "Securing Heterogeneous IoT with Intelligent DDoS Attack Behavior Learning", arXiv:1711.06041v1 [cs.NI] 16 Nov 2017 Xiang Sun and Nirwan Ansari, "EdgeIoT: Mobile Edge Computing for the Internet of Things", IEEE Communications Magazine December 2016 Sathish Alampalayam Kumar, Tyler Vealey, Harshit Srivastava, “Security in Internet of Things: Challenges, Solutions and Future Directions”, 2016 49th Hawaii International Conference on System Sciences Qi Jing, Athanasios V Vasilakos, Jiafu Wan, Jingwei Lu, Dechao Qiu, “Security of the Internet of Things: perspectives and challenges”, Springer science+Business Media New York 2014 Hoàng Mạnh Tuấn, D13VT7 70 ... CHƢƠNG 3: NGUY CƠ TẤN CÔNG DDOS TRONG IOT 44 3.1 ĐẶC TÍNH CỦA IOT LIÊN QUAN ĐẾN NGUY CƠ TẤN CƠNG DDOS 44 3.1.1 Đặc tính bảo mật thiết bị IoT 46 3.1.2 Đặc tính khơng đồng IoT ... nguy hại cơng DDoS IoT Nhiệm vụ đồ án Nghiên cứu tổng quát IoT, kiến trúc tham chiếu, đặc tính bản, xu hƣớng phát triển nhƣ phạm vi ứng dụng IoT để có nhìn tổng quan IoT Nghiên cứu đặc tính kỹ... hành, mức độ nguy hại Chƣơng với tiêu đề “Nguy công DDoS IoT Nội dung chƣơng dựa kiến thức chƣơng thực phân tích đặc tính IoT, từ điểm yếu IoT khiến các công DDoS trở nên nguy hiểm dễ thực Sau

Ngày đăng: 17/03/2018, 18:18

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w