1. Trang chủ
  2. » Luận Văn - Báo Cáo

Các phương pháp chống DDOS sử dụng công nghệ SDN

92 51 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Cấu trúc

  • MỤC LỤC

  • MỞ ĐẦU

  • CHƯƠNG 1

  • CHƯƠNG 2

  • CHƯƠNG 3

  • KẾT LUẬN

  • TÀI LIỆU THAM KHẢO

Nội dung

Các phương pháp chống DDOS sử dụng công nghệ SDN Title: Các phương pháp chống DDOS sử dụng công nghệ SDN Authors: Lã Đức Hải Advisor: Nguyễn Hữu Thanh Keywords: Mạng máy tính; Tấn công từ chối dịch vụ phân tán; Mạng định nghĩa bằng phần mềm Issue Date: 2019 Publisher: Trường đại học Bách Khoa Hà Nội Abstract: Tổng quan phân loại tấn công DDoS; SDN; các phương pháp chống DDoS sử dụng công nghệ SDN.

BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƢỜNG ĐẠI HỌC BÁCH KHOA HÀ NỘI =====*****===== LÃ ĐỨC HẢI CÁC PHƢƠNG PHÁP CHỐNG DDOS SỬ DỤNG CÔNG NGHỆ SDN LUẬN VĂN THẠC SĨ CHUYÊN NGÀNH: KỸ THUẬT VIỄN THÔNG HÀ NỘI 2019 BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƢỜNG ĐẠI HỌC BÁCH KHOA HÀ NỘI =====*****===== LÃ ĐỨC HẢI CÁC PHƢƠNG PHÁP CHỐNG DDOS SỬ DỤNG CÔNG NGHỆ SDN LUẬN VĂN THẠC SĨ CHUYÊN NGÀNH: KỸ THUẬT VIỄN THÔNG Ngƣời hƣớng dẫn khoa học: PGS.TS Nguyễn Hữu Thanh HÀ NỘI 2019 CỘNG HÒA XÃ HỘI CHỦ NGHĨA VIỆT NAM Độc lập – Tự – Hạnh phúc BẢN XÁC NHẬN CHỈNH SỬA LUẬN VĂN THẠC SĨ Họ tên tác giả luận văn : Lã Đức Hải Đề tài luận văn: Các phƣơng pháp chống DDoS sử dụng công nghệ SDN Chuyên ngành : Kỹ thuật Viễn thông Mã số SV : CA160389 Tác giả, Ngƣời hƣớng dẫn khoa học Hội đồng chấm luận văn xác nhận tác giả sửa chữa, bổ sung luận văn theo biên họp Hội đồng ngày 26 tháng 04 năm 2019 với nội dung sau : - Việt hóa danh mục phần viết tắt ,bổ sung danh mục bảng chỉnh sửa số lỗi tả - Chỉnh sửa lại chƣơng viết lại phần kết luận - Chỉnh sửa lại hình vẽ bị mờ có thích ,trích dẫn tài liệu đầy đủ , rút gọn danh sách tài liệu sử dụng luận văn Ngày 23 tháng 05 năm 2019 Giáo viên hƣớng dẫn Tác giả luận văn CHỦ TỊCH HỘI ĐỒNG i MỤC LỤC LỜI CAM ĐOAN .1 LỜI CẢM ƠN .2 DANH MỤC CÁC HÌNH VẼ DANH MỤC CÁC BẢNG DANH MỤC CÁC KÝ HIỆU , CÁC CHỮ VIẾT TẮT .6 MỞ ĐẦU .7 CHƢƠNG : PHÂN LOẠI TẤN CÔNG DDoS .8 1.1 Tổng quan công DDoS .8 1.1.1 Lịch sử công DDoS 1.1.2 Kiến trúc công DDoS 10 1.1.3 Các động công DDoS .12 1.2 Các dạng công DDoS 13 1.2.1 Tấn công TCP SYN Flood 13 1.2.2 Tấn công SMTP Flood 14 1.2.3 Tấn công HTTP Flood 15 1.3 Các biện pháp phòng chống DDoS truyền thống 16 1.3.1 Dựa vị trí triển khai .16 1.3.2 Dựa giao thức mạng .17 1.3.3 Dựa thời điểm hành động 18 CHƢƠNG : TỔNG QUAN VỀ SDN 19 2.1 Giới thiệu công nghệ mạng SDN 19 2.1.1 Đặc điểm mơ hình mạng truyền thống 19 2.1.2 Đặc điểm mơ hình mạng SDN .22 2.2 Kiến trúc mạng SDN .24 2.2.1 Lớp ứng dụng 25 2.2.2 Lớp điều khiển 25 2.2.3 Lớp sở hạ tầng 26 ii 2.2.4 Xu hƣớng phát triển SDN 26 2.2.5 Mơ hình triển khai cho SDN 27 2.2.6 Trung tâm liệu mạng SDN .29 2.2.7 Khả mở rộng SDN 30 2.2.8 Quản lý mạng SDN .30 2.2.9 Ƣu điểm SDN 31 2.2.10 Ứng dụng SDN .32 2.3 Tổng quan OpenFlow .33 2.3.1 Giới thiệu OpenFlow 33 2.3.2 Các đặc trƣng Open Flow 34 2.3.3 Lợi ích sử dụng OpenFlow .36 CHƢƠNG : CÁC PHƢƠNG PHÁP CHỐNG DDoS SỬ DỤNG CÔNG NGHỆ SDN 38 3.1 Phƣơng pháp chống công HTTP Flood 38 3.1.1 Giới thiệu 38 3.1.2 Mơ hình cơng mơ hình phịng chống 40 3.1.3 Xây dựng toán 42 3.1.4 Mơ hình tốn 44 3.1.5 Thuật toán Baseline Shuffing .45 3.1.6 Thuật toán Cost-effective Shuffling (CSA) 48 3.1.7 Phân tích .50 3.1.8 Mô 51 3.1.9 Thực 54 3.1.10 Kết luận 56 3.2 Phƣơng pháp chống công TCP SYN Flood 56 3.2.1 Giới thiệu .56 3.2.2 Các giải pháp chống công dựa SDN 57 3.2.3 Mơ hình cơng TCP SYN Flooding 60 3.2.4 Mơ hình đối thủ 61 iii 3.2.5 3.3 Giải pháp SLICOTS 62 Phƣơng pháp chống công SMTP Flood .69 3.3.1 Giới thiệu 69 3.3.2 Các vấn đề bảo mật giao thức SMTP 69 3.3.2.1 Hệ điều hành mạng mở (ONOS) .69 3.3.2.2 Các vấn đề bảo mật giao thức chuyển thƣ SMTP .71 3.3.3 Giải pháp FlowIDS 74 3.3.3.1 Bộ khung Framework .75 3.3.3.2 Phƣơng pháp phát bất thƣờng 77 3.3.3.3 Thuật toán phát bất thƣờng .78 3.3.3.4 Đánh giá hiệu phát bất thƣờng 78 KẾT LUẬN .81 TÀI LIỆU THAM KHẢO 82 iv LỜI CAM ĐOAN Tôi xin cam đoan số liệu kết nghiên cứu luận văn trung thực chƣa đƣợc sử dụng để bảo vệ học vị Mọi giúp đỡ cho việc thực luận văn tốt nghiệp thạc sĩ đƣợc cảm ơn thông tin trích dẫn luận văn bảo vệ thạc sĩ đƣợc ghi rõ nguồn gốc rõ ràng đƣợc phép công bố Hà nội, ngày 26 tháng 04 năm 2019 Học viên thực Lã Đức Hải LỜI CẢM ƠN Trên thực tế khơng có thành cơng mà không gắn liền với hỗ trợ giúp đỡ dù hay nhiều, dù trực tiếp hay gián tiếp ngƣời xung quanh Trong suốt thời gian từ bắt đầu học tập giảng đƣờng đại học đến nay, em nhận đƣợc nhiều quan tâm, giúp đỡ thầy cô, gia đình bạn bè Đầu tiên, em xin đƣợc gửi lời cảm ơn đến Ban Giám hiệu Viện đào tạo sau Đại Học Đại Học Bách Khoa tạo cho em mơi trƣờng rèn luyện tốt để em học tập tiếp thu đƣợc kiến thức quý báu năm qua Em xin đƣợc gửi lời cảm ơn sâu sắc đến thầy PGS.TS Nguyễn Hữu Thanh, ngƣời trực tiếp hƣớng dẫn em thực luận văn Thầy ln nhiệt tình, tâm huyết hƣớng dẫn em suốt quãng thời gian dài qua, từ trƣớc bắt đầu thực đến hoàn thiện luận văn Mặc dù cố gắng hết sức, song luận văn khơng tránh khỏi thiếu sót Em mong nhận đƣợc thông cảm bảo tận tình q thầy để em hoàn thành tốt luận văn tốt nghiệp Cuối em xin kính chúc q Thầy Cơ dồi sức khỏe, thành công nghiệp Hà Nội ,ngày 26 tháng 04 năm 2019 Học viên thực Lã Đức Hải DANH MỤC CÁC HÌNH VẼ Hình 1.1 Kiến trúc cơng DDoS trực tiếp 10 Hình 1.2 Kiến trúc công DDoS gián tiếp hay phản chiếu 11 Hình 1.3 Tấn cơng TCP SYN Flood .14 Hình 1.4 Tấn cơng HTTP Flood .15 Hình 2.1 Kiến trúc thiết bị mạng truyền thống 20 Hình 2.2 Mơ hình mạng truyền thống .20 Hình 2.3 Khó khăn cho ngƣời vận hành 21 Hình 2.4 Control Plane đƣợc tách riêng khỏi mơ hình truyền thống 22 Hình 2.5 Cấu trúc mơ hình mạng SDN 23 Hình 2.6 Vận hành mạng thơng qua giao diện 23 Hình 2.7 Kiến trúc lớp mơ hình mạng SDN 24 Hình 2.8 Bộ điều khiển SDN 26 Hình 2.9 Mơ hình Switch based 27 Hình 2.10 Mơ hình Overlay SDN 28 Hình 2.11 Mơ hình SDN hybrid .29 Hình 2.12 Ví dụ Flow table thiết bị 35 Hình 2.13 Cấu trúc thiết bị OpenFlow 35 Hình 3.1 So sánh BSA, CSA [42] J-Algo [4] với số lƣợng kẻ công khác nhau, n = 1000, p = 50, q = 20, vả t = 10 52 Hình 3.2 So sánh BSA, CSA [42] J-Algo [4] với số lƣợng máy ảo khác nhau, n = 1000, m = 100, and t = 10 52 Hình 3.3 Tiêu thụ thời gian lần trộn CSA, n = 1000, m = 100, p = 50, q = 20 , [42] .55 Hình 3.4 Tiêu thụ thời gian sửa đổi quy tắc lần trộn BSA CSA, n = 1000, m = 100, p = 50, q = 20 , [42] 55 Hình 3.5 Bắt tay TCP thông thƣờng .60 Hình 3.6 Tấn cơng SYN Flood .61 Hình 3.7 Tấn công flood SYN SDN [45] 62 Hình 3.8 Kiến trúc chung giải pháp [43] 64 Hình 3.9 Sơ đồ lƣu lƣợng SLICOTS cho yêu cầu TCP 65 Hình 3.10 Các chức SLICOTS cho ngƣời dùng có mục đích tốt [43] .68 Hình 3.11 Các chức SLICOTS ngƣời dùng có mục đích xấu[43] 68 Hình 3.12 Cấu trúc ngăn SDN [27] 70 Hình 3.13 Cấu trúc ONOS [26] 70 Hình 3.14 Sơ đồ hình kỹ thuật làm mờ nội dung [34] 72 Hình 3.15 Cấu trúc CTDA để phát bất thƣờng 73 Hình 3.16 Khái quát khung FlowIDS [44] .75 Hình 3.17 Quá trình phát công SMTP FlowIDS [44] .76 Hình 3.18 Thuật tốn FlowIDS [44] 77 spam) Một đóng góp lạ hơn, phƣơng pháp Tốc độ di chuyển địa lý lý thuyết (TGTS) đƣợc đề xuất công trình ơng T Sochor (2014) [32] xem xét lại phƣơng thức có để phát ngăn chặn tin nhắn rác Hình 3.14 Sơ đồ hình kỹ thuật làm mờ nội dung [34] Kỹ thuật bảo vệ nhiều lớp nhƣ tạo danh sách đen đƣợc thảo luận E B Beigi cộng (2014) [33] kiểm tra lại tính dựa lƣu lƣợng để phát botnet, đồng thời nghiên cứu tính hiệu phát cách sử dụng liệu đƣợc xác định trƣớc T Ouyang cộng (2014) nghiên hệ thống lọc thƣ rác để tìm độ xác phân bổ bốn lớp Các tác giả sử dụng ba sơ đồ định: tính gói, tính lƣu lƣợng kết hợp hai tính Hình 3.14 cho thấy ví dụ sơ đồ định phát thƣ rác (email spam) H Chen cộng (2015) [29] tích hợp phép đo hỗn loạn (entropy) để phát dịng cơng hệ thống thƣ Phép đo nghiên cứu entropy khung thời gian trễ trọn vòng (RTT) hết thời gian phát lại (RTO) để phát lƣu lƣợng nguy hiểm Entropy giúp cải thiện phân tích phát thƣ độc hại cho giao thức: SMTP, IMAP4, POP3 HTTPS 72 Hình 3.15 Cấu trúc CTDA để phát bất thƣờng R Sahay cộng (2015) đề xuất triển khai khung hợp tác phân tán để chia sẻ thơng tin đƣợc sử dụng để giảm thiểu DDoS SDN J Jeong cộng (2015) [35] đề xuất dịch vụ bảo mật SDN cho hệ thống giảm thiểu DDoS tƣờng lửa tập trung Y Yan cộng (2015) [36] đánh giá cơng DDoS điện tốn đám mây sau nghiên cứu làm để ngăn chặn công DDoS cách triển khai SDN điện toán đám mây P Holl (2015) thảo luận nhiều phƣơng pháp để phát ngăn chặn cơng DDoS SDN nhƣ phịng thủ chủ động, phản ứng phân tích Huang cộng (2015) [37] đề xuất IDS cho hệ thống điện toán đám mây sử dụng cấu trúc SDN Các tác giả đề xuất hệ thống phát ngăn chặn nhiều botnet phần mềm độc hại cách sử dụng Thuật tốn phịng thủ đe dọa hợp tác (CTDA) nhƣ hình 3.15 Q Yan cộng (2016) [38] trình bày khảo sát SDN, DDoS điện toán đám mây Một khảo sát giảm thiểu phản ứng công hợp tác [26] cho thấy 50% số ngƣời đƣợc hỏi cho biết có hợp tác với ISP để hỗ trợ giảm thiểu ứng phó với kiện / cố an ninh Để triển khai điều khiển đa miền, ONOS phân tán đƣợc giới thiệu để giám sát mạng miền [27] 73 SnortFlow [28] đƣợc sử dụng để giao tiếp với điều khiển SDN Bảng 3.2 dƣới tóm tắt phƣơng thức phát công SMTP IDS tƣờng lửa Bảng 3.2 Phƣơng pháp phát công SMTP IDS tƣờng lửa [39] Dựa bất thƣờng Phân tích giao thức trạng thái Dựa chữ ký Hiệu phát Nắm bắt theo dõi Phƣơng pháp đơn bất thƣờng lạ không lƣờng trƣớc đƣợc Ƣu điểm Ít phụ thuộc vào OS Tạo điều kiện phát lạm dụng đặc quyền trạng thái giao thức Phân biệt chuỗi lệnh bất ngờ giản hiệu để phát cơng quen thuộc Phân tích chi tiết theo ngữ cảnh Cấu hình thiếu xác Tốnnhiều tài ngun Không hiệu kiện quan sát để theo dõi trạng phát Nhƣợc điểm đƣợc thay đổi liên tục thái giao thức công, xâm nhập Khơng hỗ trợ q trình kiểm tra biến thể quen dựng lại lịch sử hoạt động Khơng thể kiểm tra thuộc Khó kích hoạt cảnh báo công thời điểm tƣơng tự hoạt động giao thức thơng thƣờng Có thể khơng tƣơng thích với thiết bị OS AP dụng Nắm bắt trạng thái giao thức Khó giữ chữ ký / mẫu cập nhật Tốn thời gian để chun trì tính 3.3.3 Giải pháp FlowIDS FlowIDS khung phát bất thƣờng luồng lƣu lƣợng SMTP Tính đặc biệt FlowIDS phƣơng pháp phát công dựa 74 luồng lƣu lƣợng SMTP Nó đƣợc tích hợp với hệ thống bảo mật mạng có nhƣ tƣờng lửa, IDS, điều khiển SDN ứng dụng ONOS Các phần thơng tin dƣới trình bày khung, phƣơng pháp phát hiện, thuật toán phát đánh giá hiệu phát bất thƣờng 3.3.3.1 Bộ khung Framework Hình 3.16 cho thấy khung FlowIDS đƣợc tích hợp với NIDS, cụ thể Suricata [44] Hình 3.16 Khái quát khung FlowIDS [44] Trong phần này,chúng ta chọn Suricata cơng cụ sở hữu API mở (nguồn mở) đƣợc sử dụng để tƣơng tác ONOS tảng SDN khác để kiểm sốt giám sát mạng trừu tƣợng Hình 3.17 cho thấy luồng quy trình để phát cơng SMTP FlowIDS FlowIDS thu thập tất luồng truy cập bất thƣờng không bị phát NIDS (ví dụ: Suricata) Giai đoạn kiểm tra lƣu lƣợng truy cập SMTP so với chữ ký dựa lƣu lƣợng có công lƣu lƣợng truy cập SMTP biết Nếu cơng biết đƣợc gắn kết, cập 75 nhật SDN (ví dụ: ONOS) để giảm lƣu lƣợng truy cập SMTP Đối với giai đoạn hai, phát dựa lƣu lƣợng đƣợc sử dụng để phát bất thƣờng không xác định lƣu lƣợng truy cập SMTP Để cải thiện phát theo thời gian thực, FlowIDS phân phối hoạt động giai đoạn hai thành nhiều hệ thống máy tính phân tán Điều giảm xử lý tải máy tính FlowIDS đƣợc chạy máy (hoặc máy ảo) với NIDS Nó cung cấp cân tải để xử lý lƣu lƣợng truy cập lớn Nếu giai đoạn phát cơng, cập nhật SDN để loại bỏ lƣu lƣợng truy cập SMTP cập nhật chữ ký dựa lƣu lƣợng (giai đoạn 1) để phát công chữ ký tƣơng lai Nếu lƣu lƣợng chữ ký SMTP vƣợt qua giai đoạn 2, cập nhật SDN cho luồng lƣu lƣợng truy cập SMTP hợp pháp Hình 3.17 Quá trình phát công SMTP FlowIDS [44] 76 3.3.3.2 Phƣơng pháp phát bất thƣờng FlowIDS sử dụng thuật toán sơ đồ [44] định làm phƣơng pháp phát bất thƣờng Thuật toán định xác định giá trị tối thiểu tối đa tốc độ lƣu lƣợng truy cập SMTP cách sử dụng liệu lƣu lƣợng truy cập Internet thực cho lƣu lƣợng truy cập hợp pháp công Các nhãn sau đƣợc sử dụng: Flow_legit: lƣu lƣợng truy cập SMTP hợp pháp Flow_rate_min: Lƣu lƣợng tối thiểu lƣu lƣợng truy cập SMTP hợp pháp Flow_rate_max: Lƣu lƣợng tối đa lƣu lƣợng truy cập SMTP hợp pháp Duration_min: thời gian hoạt động lƣu lƣợng tối thiểu Flow_rate_min Duration_max: thời gian hoạt động lƣu lƣợng tối đa Flow_rate_max Flow_rate: lƣu lƣợng truy cập máy chủ SMTP máy khách trực tuyến Hình 3.18 Thuật toán FlowIDS [44] 77 Các nhãn sau xác định đánh giá phát lƣu lƣợng truy cập: Lƣu lƣợng công tốc độ cao (HRA): Luồng xâm nhập có tốc độ lƣu lƣợng truy cập cao giới hạn Flow_legit nhƣng thời lƣợng nhỏ thời lƣợng flow_legit duration (duration_min) Luồng cơng tốc độ ngắn (SRA): Luồng xâm nhập có tốc độ lƣu lƣợng truy cập cao giới hạn Flow_legit nhƣng thời lƣợng lớn thời lƣợng flow_legit duration (duration_max) Luồng công tốc độ cao (LHR) dài: Luồng xâm nhập có tốc độ lƣu lƣợng thời lƣợng lƣu lƣợng vƣợt giới hạn thời lƣợng flow_legit duration (duration_max and flow_rate_max) Lƣu lƣợng ngƣời dùng rảnh rỗi (ISA): Luồng xâm nhập với tốc độ lƣu lƣợng phạm vi hợp pháp Flow_legit nhƣng thời lƣợng lớn giới hạn thời lƣợng flow_legit duration Luồng công tốc độ thấp (LLR) dài: Luồng xâm nhập với tốc độ lƣu lƣợng thấp thấp giới hạn dƣới Flow_legit nhƣng thời lƣợng lớn giới hạn thời lƣợng flow_legit duration (duration_max and flow_rate_min) 3.3.3.3 Thuật toán phát bất thƣờng FlowIDS sử dụng thuật toán định để phát công lƣu lƣợng truy cập SMTP hệ thống mạng Hình 3.18 cho thấy FlowIDS đƣợc triển khai chuyển đổi mạng để phát ngăn chặn công email thƣ rác FlowIDS dựa vào HRA, SRA, LHR, ISA, LLR, Flow_legit, thời gian_tối thiểu, thời gian_tối đa, v.v làm quy tắc chung (hoặc điều kiện khác) cho thuật toán [44] định để thực phát bất thƣờng giảm lƣu lƣợng truy cập mạng Bất kỳ lƣu lƣợng vƣợt qua quy tắc chung đƣợc coi luồng lƣu lƣợng SMTP hợp pháp 3.3.3.4 Đánh giá hiệu phát bất thƣờng Chỉ số hiệu đƣợc sử dụng để đánh giá hiệu FlowIDS việc phát bất thƣờng luồng lƣu lƣợng SMTP Số liệu hiệu thƣờng đƣợc sử dụng để phân tích liệu trƣờng nhận dạng thông tin nhận dạng mẫu.Phần chọn cách tiếp cận thông thƣờng đánh giá số hiệu 78 nhƣ số liệu dự đốn xác (TP), số liệu dự đốn xác gián tiếp (TN), số liệu dự đốn sai lệch (FP) số liệu dự đoán sai lệch gián tiếp (FN) Các số liệu đƣợc sử dụng làm số liệu phân loại nhị phân để đo hiệu suất hệ thống phù hợp cho nhận dạng công botnet hai thuộc vấn đề phân loại nhị phân Các phân loại đƣợc định nghĩa nhƣ sau [44] : TP: Các gói hợp pháp đƣợc xác định xác theo cho phép gói hợp pháp tiếp cận IP đích TN: Các gói cơng đƣợc thả hệ thống mạng mà theo ngăn chặn gói cơng tiếp cận IP đích FN: Các gói hợp pháp bị loại bỏ sai lệch theo ngăn chặn gói hợp pháp tiếp cận IP đích FP: Các gói cơng đƣợc chuyển tiếp sai lệch, theo cho phép gói cơng tiếp cận IP đích Các số liệu nói đƣợc sử dụng để tính tốn phép đo hiệu suất nhƣ sau: Độ xác (PN): tính tỷ lệ phần trăm gói hợp pháp đƣợc chuyển tiếp PN  TP TP  FP Recal (RL): tính tỷ lệ phần trăm gói hợp pháp đƣợc chuyển tiếp đến IP đích RL  TP TP  FN Tỷ lệ dự đốn xác gián tiếp (TNR): tính tỷ lệ phần trăm gói công bị giảm TNR  TN TN  FP Giá trị dự đốn âm (NPV): tính tỷ lệ phần trăm gói cơng bị giảm thực cơng vào gói TNR  TN TN  FN 79 Phép đo F (FM): đánh giá hiệu hệ thống (thành cơng) gói hợp pháp đƣợc chuyển tiếp thời gian chạy Số liệu kết hợp tỷ lệ phần trăm PN RL FM  2* PN * RL PN * RL 80 KẾT LUẬN Qua trình nghiên cứu , tìm hiểu mạng Internet , tài liệu kỹ thuật em hoàn thành luận văn Về ,luận văn đƣợc xây dựng với mục đích nghiên cứu ,tìm hiểu phƣơng pháp chống DDoS sử dụng công nghệ SDN với dạng công phổ biến nhƣ công TCP SYN Flood , SMTP Flood , HTTP Flood Trong sâu vào phƣơng pháp phòng chống nhƣ giải pháp SLICOTS phòng chống công TCP SYN Flood , giải pháp FlowIDS phịng chống cơng dạng SMTP Flood giải pháp sử dụng thuật tốn CSA phịng chống cơng dạng HTTP Flood Từ giải pháp , giúp ngăn chặn giảm thiểu đƣợc công đồng loạt từ Hacker Luận văn vào tìm hiểu lịch sử, kiến trúc ,các động công DDoS biện pháp phịng chống cơng DDoS truyền thống Nắm đƣợc tổng quan khái niệm , kiến trúc công nghệ SDN OpenFlow Từ thấy đƣợc vai trò quan trọng biện pháp phòng chống công DDoS Nhƣ việc nghiên cứu đề tài theo tác giả thiết thực thực tế bối cảnh công DDoS ngày tinh vi có diễn biến, chiều hƣớng phức tạp Việc nghiên cứu đề tài đƣa giải pháp chống công DDoS sử dụng công nghệ SDN hiệu , giúp giảm thiểu phòng chống DDos hiệu cho hệ thống mạng Tuy nhiên thời gian có hạn cịn nhiều hạn chế kiến thức nên q trình thực luận văn, khơng tránh khỏi có sai sót Em mong nhận đƣợc ý kiến đóng góp thầy bạn để luận văn hồn thiện hơn, có ích thực tế 81 TÀI LIỆU THAM KHẢO [1] Jelena Mirkovic, Janice Martin and Peter Reiher, A Taxonomy of DDoS Attacks and DDoS Defense Mechanisms , ACM SIGCOMM Computer Communication Review, 2004 [2] Rajkumar, Manisha Jitendra Nene, A Survey on Latest DoS Attacks: Classification and Defense Mechanisms, International Journal of Innovative Research in Computer and Communication Engineering, 2013 [3] A R Curtis, J C Mogul, J Tourrilhes, and P Yalagandula, “DevoFlow: scaling flow management for high-performance networks,” ACM SIG- COMM Computer Communication Review 41.4, pp.254-265, 2011 [4] Q Jia, K Sun, and A Stavrou, “Motag: moving target defense against internet denial of service attacks,” In Proc ICCCN, 2013 [5] S Kandula, D Katabi, M Jacob, and A W Berger, “Botz-4-Sale: surviving organized DDoS attacks that mimic flash crowds,” NSDI, 2005 [6] S Ranjan, R Swaminathan, M Uysal, A, Nucci, and E Knightly, “DDoSshield : DDoS-resilient scheduling to counter application layer attacks,” IEEE/ACM Transactions on Networking (TON), 17(1), pp 26-39, 2008 [7] S Venkatesan, M Albanese, K Amin, S Jajodia, and M Wright, “A moving target defense approach to mitigate DDoS attacks against proxy- based architectures,” IEEE Conference on Communications and Network Security, 2016 [8] M Walfish, M Vutukuru, H Balakrishnan, D Karger, and S Shenker, “DDoS defense by offense,” SIGCOMM Computer Communications Review, Vol 36, no 4, pp 303-314, 2006 [9] P Wood, C Gutierrez, and S Bagchi, “Denial of Service Elusion (DoSE): Keeping Clients Connected for Less,” IEEE 34th Symposium on Reliable Distributed Systems (SRDS), 2015 [10] Y Xie, and S Z Yu, “A large-scale hidden semi-Markov model for anomaly detection on user browsing behaviors,” IEEE/ACM Transactions on Networking (TON), Vol 17, no 1, pp 54-65, 2009 82 [11] Y Xie and S Z Yu, “Monitoring the application-layer DDoS attacks for popular websites.” IEEE/ACM Transactions on Networking (TON), Vol 17, no 1, pp 15-25, 2009 [12] S T Zargar, J Joshi, and D Tipper, “A survey of defense mechanisms against distributed denial of service (DDoS) flooding attacks,” IEEE Communications Surveys & Tutorials Vol 15, no 4, pp 2046-2069, 2013 [13] Docker, https://www.docker.com [14] Open vSwitch, http://www.openvswitch.org [15] 2015-2016 RADWARE GLOBAL APPLICATION & NETWORK SECURITY REPORT [16] J Postel, “Transmission control protocol,” 1981 [17] S Shin, V Yegneswaran, P Porras, and G Gu, “Avant-guard: scalable and vigilant switch flow management in software-defined networks,”in Proceedings of the 2013 ACM SIGSAC conference on Computer & communications security ACM, 2013, pp 413-424 [18] S Fichera, L Galluccio, S C Grancagnolo, G Morabito, and S Palazzo, “Operetta: An openflow-based remedy to mitigate tcp synflood attacks against web servers,” Computer Networks, vol 92, pp 89-100, 2015 [19] M Nugraha, I Paramita, A Musa, D Choi, and B Cho, “Utilizing openflow and sflow to detect and mitigate syn flooding attack,” Journal of Korea Multimedia Society, vol 17, no 8, pp 988-994, 2014 [20] M Ambrosin, M Conti, F De Gaspari, and R Poovendran, “Lineswitch: Efficiently managing switch flow in software-defined networking while effectively tackling dos attacks,” in Proceedings of the 10th ACM Symposium on Information, Computer and Communications Security ACM, 2015, pp 639-644 [21] T Chin, X Mountrouidou, X Li, and K Xiong, “Selective packet inspection to detect dos flooding using software defined networking (sdn),” in 2015 IEEE 35th International Conference on Distributed Computing Systems Workshops IEEE, 2015, pp 95-99 [22] M Dhawan, R Poddar, K Mahajan, and V Mann, “Sphinx: Detecting security attacks in software-defined networks.” in NDSS, 2015 83 [23] H Hwang, A Shingo, K Yamamoto, K Inoue, and M Murata, “A newtcam architecture for managing acl in routers,” IEICE transactions on communications, vol 93, no 11, pp 3004–3012, 2010 [24] V Paxson, M Allman, J Chu, and M Sargent, “Computing tcp’s retransmission timer,” Tech Rep., 2011 [25] ONOS,“ONOS,” 2017 [Online].Available :http://onosproject.org/ [Accessed: 05-Feb-2017] [26] P Berde, M Gerola, J Hart, Y Higuchi, M Kobayashi, T.Koide, and B Lantz, “ONOS: Towards an Open, Distributed SDN OS,” in Proceedings of the third workshop on Hot topics in software defined networking - HotSDN ’14, 2014, pp 1–6 [27] SDxCentral, “Inside SDN Architecture,” 2016 [Online] Available : https://www.sdxcentral.com/resources/sdn/inside-sdn-architarchitecture/.[Accessed: 31-Jan-2016] [28] S.Scott-Hayward, G O’Callaghan, and S Sezer, “SDN Security: A Survey,” 2013 IEEE SDN for Future Networks and Services (SDN4FNS), pp 1–7, 2013 [29] R Kl and P Smith, “OpenFlow: A Security Analysis,” in 21st IEEE International Conference on Network Protocols (ICNP), 2013 [30] N Hoque, M H Bhuyan, R C Baishya, D K Bhattacharyya, and J.K.Kalita, “Network attacks  : Taxonomy , tools and systems,” Journal of Network and Computer Applications, vol 40, pp 307–324, 2014 [31] S Lim, J Ha, H Kim, Y Kim, and S Yang, “A SDN-oriented DDoS blocking scheme for botnet-based attacks,” 2014 Sixth International Conference on Ubiquitous and Future Networks (ICUFN), pp 63–68, 2014 [32] T Sochor, “Overview of e-mail SPAM Elimination and its Efficiency,” Research Challenges in Information Science (RCIS), 2014 IEEE Eighth International Conference on, pp 1–11, 2014 [33] E Biglar Beigi, H Hadian Jazi, N Stakhanova, and A A 84 Ghorbani, “Towards effective feature selection in machine learning-based botnet detection approaches,” 2014 IEEE Conference on Communications and Network Security, pp 247–255, 2014 [34] T Ouyang, S Ray, M Allman, and M Rabinovich, “A large-scale empirical analysis of email spam detection through network characteristics in a stand-alone enterprise,” Computer Networks, vol 59, pp 101–121, 2014 [35] J Jeong, J Seo, G Cho, H Kim, and J.-S Park, “A Framework for Security Services Based on Software-Defined Networking,” 2015 IEEE 29th International Conference on Advanced Information Networking and Applications Workshops, pp 150–153, 2015 [36] Q Yan and F R Yu, “Distributed denial of service attacks in softwaredefined networking with cloud computing,” IEEE Communications Magazine, vol 53, no 4, pp 52–59, 2015 [37] N F Huang, C Wang, I J Liao, C W Lin, and C N Kao, “An OpenFlowbased collaborative intrusion prevention system for cloud networking,” in Proceedings of 2015 IEEE International Conference on Communication Software and Networks, ICCSN 2015, 2015, pp 85–92 [38] Q.Yan, F.R Yu, S.Member, Q Gong, and J Li, “Software-Defined Networking ( SDN ) and Distributed Denial of Service ( DDoS ) Attacks in Cloud Computing Environments  : A Survey , Some Research Issues , and Challenges,” IEEE Communications Surveys & Tutorials, vol 18, no 1, pp 2–23, 2016 [39] H.-J Liao, C.-H Richard Lin, Y.-C Lin, and K.-Y Tung, “Intrusion detection system: A comprehensive review,” Journal of Network and Computer Applications, vol 36, no 1, pp 16–24, 2013 [40] N Furukawa, “Vector valued Markov chain decision processes within countable state space,” In R Hartley, L C Thomas, and D J White, editors, Recent Developments in Markov Decision Processes, pp 205- 223 Academic Press, New York, 1980 [41] L C Thomas, “Constrained Markov decision processes as multi- objective problems,” In S French, L C Thomas, R Hartley, and D J White, editors, MultiObjective Decision Making, pp 77-94 Academic Press, 1983 85 [42] Lin, Y.H., Kuo, J.J., Yang, D.N and Chen, W.T., 2017, May A cost-effective shuffling-based defense against HTTP DDoS attacks with SDN/NFV In Communications (ICC), 2017 IEEE International Conference on (pp 1-7) IEEE [43] R Mohammadi, R Javidan, and M Conti, “SLICOTS: An SDN-based lightweight countermeasure for TCP SYN flooding attacks,” IEEE Transactions on Network and Service Management, vol 14, no 2, pp 487–497, 2017 [44] Mohd Zafran Bin Abdul Aziz,Koji Okamura, “A Method to Detect SMTP Flood Attacks using FlowIDS Framework.,” International Journal ofComputer Science and Network Security , Vol 17 No pp 14-21, 2017 [45] J Mirkovic and P Reiher, “A taxonomy of ddos attack and ddos defense mechanisms,” ACM SIGCOMM Computer Communication Review, vol 34, no 2, pp 39–53, 2004 86 ... thác phƣơng pháp phòng chống DDoS hiệu , mềm dẻo Do em chọn đề tài ? ?Các phƣơng pháp chống DDoS sử dụng công nghệ SDN ” để tìm hiểu , nghiên cứu phƣơng pháp chống công DDoS dạng nhƣ công TCP SYN... 33 2.3.2 Các đặc trƣng Open Flow 34 2.3.3 Lợi ích sử dụng OpenFlow .36 CHƢƠNG : CÁC PHƢƠNG PHÁP CHỐNG DDoS SỬ DỤNG CÔNG NGHỆ SDN 38 3.1 Phƣơng pháp chống công HTTP... sẵn cho ứng dụng mức cao hơn, kiến trúc SDN sở OpenFlow đáp ứng tốt cho nhu cầu thay đổi ngƣời dùng 37 CHƢƠNG : CÁC PHƢƠNG PHÁP CHỐNG DDoS SỬ DỤNG CÔNG NGHỆ SDN 3.1 Phƣơng pháp chống công HTTP

Ngày đăng: 01/11/2020, 13:59

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN