1. Trang chủ
  2. » Kỹ Thuật - Công Nghệ

Nghiên cứu kỹ thuật nhằm hạn chế sự tiêu tốn băng thông mạng do bị tấn công DDOS

10 8 0

Đang tải... (xem toàn văn)

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 10
Dung lượng 525,87 KB

Nội dung

Bài viết tập trung nghiên cứu sự ảnh hưởng của DDoS tới băng thông mạng và đề xuất cải tiến giải thuật liên quan nhằm hạn chế sự ảnh hưởng của DDoS tới băng thông mạng.

TẠP CHÍ KHOA HỌC YERSIN – CHUYÊN ĐỀ KHOA HỌC & CÔNG NGHỆ NGHIÊN CỨU KỸ THUẬT NHẰM HẠN CHẾ SỰ TIÊU TỐN BĂNG THÔNG MẠNG DO BỊ TẤN CÔNG DDOS Trần Thị Yến1, Lê Hoàng Hiệp1, Nguyễn Văn Trung1, Nguyễn Văn Vũ1, Vũ Thị Nguyệt1, Đinh Khánh Linh1 Title: Study technique to limit bandwidth spending from DDoS attacks Từ khóa: Tấn cơng băng thơng, Giảm tải băng thơng, Tấn công từ chối dịch vụ, DDos băng thông, Từ chối dịch vụ phân tán Keywords: Bandwidth Attack, Reducing bandwidth, Denial of service attack, DDos and bandwidth , Flood the Bandwidth, Distriuted Denial of Service Lịch sử báo: Ngày nhận bài: 12/6/2019; Ngày nhận kết bình duyệt: 29/7/2019; Ngày chấp nhận đăng bài: 12/8/2019 Tác giả: 1Trường ĐH CNTT&TT Thái Nguyên TÓM TẮT Với đặc điểm kiểu công DDos làm ngập băng thông khiến cho người dùng truy cập dịch vụ làm cho dịch vụ hồn tồn tê liệt hết tài nguyên khiến cho người dùng truy cập dịch vụ Hơn nữa, kỹ thuật công DDoS khác làm q tải tới băng thơng bão hịa hệ thống bị cơng theo cách khác Có loại cơng thường gặp: công băng thông (Volumetric attacks), công giao thức (protocol attacks) công ứng dụng (application attacks) Trong báo này, tác giả tập trung nghiên cứu ảnh hưởng DDoS tới băng thông mạng đề xuất cải tiến giải thuật liên quan nhằm hạn chế ảnh hưởng DDoS tới băng thông mạng ABSTRACT The feature of DDoS attack is flooding the bandwidth and preventing users from accessing the service or completely paralyzes the service as running out of resources so that users are not able to access the service Furthermore, different DDoS attack techniques can overload the bandwidth or saturate the system being attacked in different ways There are three common types of attacks: Volumetric attacks, Protocol attacks, and Application attacks In this paper, we focus on studying the influence of DDos on network bandwidth and propose improving related algorithms to limit the influence of DDos on network bandwidth Email: lhhiep@ictu.edu.vn Giới thiệu Hiện công từ chối dịch vụ DDoS (Distributed Denial of Service) biến đổi nhiều, từ kịch đơn giản, đợt công chiều từ điểm điều khiển đơn, đến hình thức cơng có độ phân tán cao, chia làm nhiều bước, với tham gia nhiều nhóm sử dụng hình thức trao đổi mã hố Các lượt công phối hợp thực đặn nhiều nhóm hoạt động từ nhiều địa điểm thực cách có chủ đích từ đặc tính Hijacking Tập (8/2020) 52 TẠP CHÍ KHOA HỌC YERSIN – CHUYÊN ĐỀ KHOA HỌC & CÔNG NGHỆ mạng botnet Tuy nhiên chưa có kỹ thuật cụ thể chống lại hồn tồn kiểu cơng DDoS Trong cơng băng thơng mạng (Volumetric Attacks) kỹ thuật thường gặp dễ thực Thường kẻ cơng vận dụng kỹ thuật khuếch sinh yêu cầu (request) mà không cần dùng đến lượng lớn tài nguyên Các vụ công khuếch đại tận dụng lượng lớn phản hồi đến request nhỏ, từ khuếch đại lượng request để làm tải hệ thống mục tiêu Quá trình thường thực cách giả mạo nguồn gói, hay cịn gọi phản xạ hay cơng phản xạ Ví dụ, với việc giả mạo nguồn IP request DNS, kẻ cơng lừa máy chủ DNS gửi phản hồi đến mục tiêu thay nguồn truyền liệu Vì request gửi đến máy chủ DNS nhỏ phản hồi gửi đến hệ thống nạn nhân lại lớn nên kẻ công sử dụng phản xạ để khuếch đại lượng request gửi đến hệ thống Hình Kiểu cơng DoS DDoS Lấy ví dụ, tưởng tượng bạn tịa nhà A đơng đúc Một người bấm chng báo cháy chạy vòng quanh hét lên: Cháy cháy Ngay lập tức, hàng trăm người gọi trung tâm cứu trợ 911 lúc Các đường dây rung đồng thời người tiếp nhận phải chạy đua để trả lời gọi Đồng thời, có vụ cháy thực diễn địa điểm B khác, nhiên người dân lại khơng thể liên lạc với phận 911 họ bận rộn với gọi đến từ tịa nhà A Tình tương tự kịch công DDoS, mà request hợp lệ bị khóa lúc hệ thống cố gắng giải lượng lớn request hợp lệ thực tế lại giả mạo Với ví dụ này, số lượng người tòa nhà A đủ để bão hòa đường dây điện thoại khiến người thực muốn gọi điện gọi gọi với chất lượng gọi vụ công băng thông Với việc quan sát thiết bị định tuyến Internet đủ tài nguyên lọc luồng thông tin cần thiết để ngăn chặn công DDoS, với điều kiện luồng thông tin công bị chặn gần nguồn phát sinh Từ giao thức Active Internet Traffic Filtering (AITF) đề xuất (Katerina Argyraki & David R Cheriton, 2005) Giao thức AITF phát triển nhóm nghiên cứu hệ thống phân tán trường đại học Stanford nhằm ngăn chặn phản ứng tức thời với công DDoS Nhóm tác giả nghiên cứu thử nghiệm giao thức AITF với kết khả quan: AITF ngăn chặn tức thời hàng triệu luồng công yêu cầu tham gia lượng nhỏ router Với AITF giúp nạn nhân chặn luồng công không mong muốn vài mili giây Việc ngăn chặn có hiệu cao lại làm băng thông mạng bị cản trở, giảm xuống dung lượng gói tin bị tăng lên qua định tuyến Router việc viết lên gói tin đường dẫn “đi qua” Router Để giải Tập (8/2020) 53 TẠP CHÍ KHOA HỌC YERSIN – CHUYÊN ĐỀ KHOA HỌC & CÔNG NGHỆ vấn đề cần cải tiến giải thuật cách dùng xác suất ánh xạ địa IP Router với trường IP Identification với mục đích loại bỏ việc ghi thơng tin đường dẫn lên gói liệu Do tính chất cơng DoS hay DDoS tạo gói tin giả mạo thật nhiều gửi tới nạn nhân, nên việc đánh dấu gói tin với xác suất ghi thông tin ánh xạ với địa IP Router giúp nạn nhân giảm băng thơng gây nghẽn mạng tìm đường công Mô tả trường hợp giao thức AITF Với ANET mạng người công A nơi xuất phát luồng thông tin không mong muốn tới nạn nhân Trong mạng có gateway Agw router cơng router gần với A (Katerina Argyraki & David R Cheriton, 2005) nhân muốn xác định lưu lượng không mong muốn, nạn nhân gửi yêu cầu lọc đến gateway (Vgw Hình 2.) Gateway nạn nhân tạm thời chặn lại dòng lưu lượng không mong muốn xác định router gần với nguồn công – gọi gateway cơng ( Agw Hình 2.) Sau gateway nạn nhân thiết lập kết nối cài đặt với gateway cơng, nghĩa có thỏa thuận truyền gói tin Ngay sau việc thiết lập kết nối hồn thành gateway nạn nhân bỏ lọc tạm thời Cịn khơng hồn thành việc thiết lập kết nối gateway nạn nhân yêu cầu gateway khác gần theo phương pháp “leo thang” để làm gateway công (gateway X Hình 2.) Việc leo thang đệ quy dọc theo đường bị công router hồn thành việc kết nối Nếu khơng có router phản ứng lưu lượng giao thơng công bị chặn gateway nạn nhân Tuy nhiên giao thức AITF có hỗ trợ thúc đẩy việc router gần nguồn công giúp chặn luồng thông tin không mong muốn Hoạt động AITF mạng Internet: Hình Mô tả thực thể kẻ công nạn nhân Trong mạng VNET mạng nạn nhân V nơi bị luồng thông tin không mong muốn xâm nhập tới thông qua gateway Vgv Trong hai mạng nhà cung cấp dịch vụ AISP VISP cịn có gateway phía chuyển qua mạng internet gateway X gateway Y ❖ Thuật ngữ: Đường dẫn P luồng thông tin khơng mong muốn có hình thức sau: {A Agw X Y Vgw V} Trong đó: + A “nguồn công” nghĩa nút cho tạo dịng lưu lượng khơng mong muốn tới nạn nhân Nếu A = * có nghĩa lưu lượng qua Agw khơng mong muốn Giả sử có luồng lưu lượng không muốn tới nạn nhân nạn Tập (8/2020) 54 TẠP CHÍ KHOA HỌC YERSIN – CHUYÊN ĐỀ KHOA HỌC & CÔNG NGHỆ + Agw “gateway công” router định tuyến gần với nguồn công tức gấn với A + Cài đặt lọc tạm thời chặn luồng thông tin F khoảng thời gian Ttmp giây sau hoàn thành việc bắt tay + Vgw “gateway nạn nhân” tức router định tuyến gần với nạn nhân + Gửi yêu cầu lọc tới nguồn công A dừng luồng thông tin F khoảng thời gian Tlong lớn nhiều so với Ttmp phút + V nạn nhân Ở giả định nút V chịu ảnh hưởng vụ công, tức công làm ngập tràn có phần mạng từ Vgw tới V tắc nghẽn ❖ Chặn nguồn công: + Bỏ lọc tạm thời A đáp ứng yêu cầu, cịn A khơng đáp ứng ngắt kết nối với A - Nguồn công A phải dừng khoảng thời gian Tlong bị ngắt kết nối ❖ Bảo mật giao tiếp: Khi V gửi yêu cầu chặn luồng thông tin không mong muốn F tới gateway Vgw gateway Vgw gửi yêu cầu chặn F tới gateway Agw, sau gateway Agw gửi trả lại thông điệp cho gateway Vgw gồm F giá trị nonce1 (như Hình 3.) , sau Vgw gửi lại cho Agw để hồn thành giao tiếp Hình Các thực thể trao đổi thơng điệp Như thể Hình AITF liên quan tới thực thể: - Nạn nhân V nhận luồng thông tin khơng mong muốn nạn nhân V gửi u cầu lọc tới gateway Vgw để chặn luồng thông tin F nonce1 = hash key F Với khóa key khóa cục hàm băm ❖ Chống việc giả mạo: - Gateway nạn nhân Vgw: + Tiến hành cài đặt lọc tạm thời để chặn luồng thông tin F khoảng thời gian Ttmp giây + Thiết lập việc bắt tay bước với gateway Agw + Bỏ lọc tạm thời sau bắt tay thành công với gateway công - Gateway công Agw: + Đáp ứng việc bắt tay bước gateway nạn nhân Hình Điểm M giả mạo Stanford gửi lưu lượng không mong muốn đến ebay Trong Hình làm ví dụ điểm M điểm nguy hiểm mạng Khi gateway nạn nhân Vgw gửi yêu cầu chặn luồng lưu lượng không mong muốn tới gateway công Agw, Agw chấp nhận luồng thông tin tới gateway nạn nhân Vgw mức cao đến từ Stanford kết luận sai gateway công Agw không hợp tác, lúc Tập (8/2020) 55 TẠP CHÍ KHOA HỌC YERSIN – CHUYÊN ĐỀ KHOA HỌC & CÔNG NGHỆ gateway Agw bị ngắt kết nối tới Vgw gateway nạn nhân liên lạc với gateway công mức để chặn luồng thông tin không mong muốn đến từ gateway Agw Stanford Có biện pháp khắc phục trường hợp gói tin qua router router viết thêm vào gói tin chỗ đường dẫn VD: Ghi dạng định tuyến : { * AGW VGW Ebay} thêm giá trị { * AGW: R1 VGW: R2 Ebay} Giá trị R1 R2 tính tốn sau: R = hashkey D + Khóa khóa cục + D gói tin đích Và q trình điền thêm giá trị sau đường dẫn qua router thực việc bắt tay bước Hình Còn việc điền thêm giá trị giá trị sai thực việc bắt tay với bước hình Hình dưới: gói tin phải qua nhiều router việc ghi vào đường dẫn trở nên dài dung lượng gói tin tăng tăng nguy cạn kiệt băng thông mạng Nên việc cải tiến giao thức AITF sâu vào việc làm giảm tải đường dẫn lưu thơng tin nơi router mà gói tin qua việc tăng kích thước gói tin khơng cịn đáng kể (Moti Geva, Amir Herzberg & Yehos Gev, 2014) (Saman Taghavi Zargar, James Joshi, Member & David Tippe, 2013) (D G Andersen 2003) (T Anderson, T Roscoe, and D Wetherall 2003) (P Ferguson and D Senie 2000) (A Garg and A L N Reddy 2002) Bằng việc cài đặt xác suất router mà gói tin qua có đánh dấu hay khơng, với việc đặt xác suất gói tin phải lưu nơi đường mà gói tin qua, chất việc công DDoS phải gửi nhiều gói tin giả mạo thành cơng Để lần ngược lại nơi bắt đầu cơng, lấy thông tin từ router đường luồng liệu cơng “đi qua”, cho phép đích đến (chính nạn nhân) có thêm thông tin để dựng lại đường luồng cơng, qua thực tìm nguồn gốc công (D Dean, M Franklin, and A Stubblefield 2001) 3.2 Phương pháp cơng việc cải tiến Hình Việc xác thực với giá trị đường dẫn sai Nghiên cứu đề xuất cải tiến giải thuật giao thức AITF 3.1 Mơ tả cải tiến chương trình Với giao thức AITF việc lưu trữ đường gói tin dễ dàng việc chuyển gói tin gateway ngắn, việc trở nên khó khăn - Phương pháp đánh dấu gói tin theo xác suất: Một xác suất p định nghĩa tất router, gói tin đánh dấu với thơng tin thêm cách sử dụng giá trị p Đường công xây dựng lại cách theo dõi ngược gói tin IP đánh dấu Để tăng thêm hiệu cách đánh không cố định mà hiệu chỉnh theo xắc suất Như vấn đề đặt Tập (8/2020) 56 TẠP CHÍ KHOA HỌC YERSIN – CHUYÊN ĐỀ KHOA HỌC & CÔNG NGHỆ việc đánh dấu diễn nào, phần khuôn dạng gói tin IP “đánh dấu”? Header gói tin IPv4 có khn dạng sau: đường công k Điều cho phép nói có k router tham gia vào lược đồ điểm xuất phát đích đến Giá trị xác suất đánh dấu là: 𝑃𝑑 = Hình IP Header Trường IP Identification trường để xác định chủ yếu để xác định phần phân đoạn IP datagram gốc Trường IP Identification có độ dài 16 bits Đối với mục đích dị ngược, cần sử dụng vừa vặn 16 bits cho giá trị “đánh dấu” giá trị “khoảng cách” Thực tế cho thấy hầu hết đường Internet gói tin khơng q 30 bước truyền Do việc sử dụng bit (tương ứng 32 bước truyền) để lưu thơng tin khoảng cách gói tin đến nơi xuất phát gói tin Cịn 11 bits cịn lại (có thể cung cấp 211 = 2048 giá trị có thể) sử dụng cho việc đánh dấu gói tin qua router Trong nghiên cứu khơng ghi vào trường IP Identification mà ghi vào trường Options (Jelena Mirkovic, Janice Martin & Peter Reiher, 2004) Một hàm băm sử dụng hàm băm h(.), với hàm băm ánh xạ địa IP router đánh dấu gói tin với 11 bits giá trị đánh dấu Hàm thống kê hàm thống kê ngẫu nhiên đáng tin cậy, có nghĩa địa IP tất 211 = 2048 giá trị đánh dấu làm đầu Giả sử độ dài 𝑑−1+𝑐 (1) d – giá trị trường khoảng cách gói tin nhận từ router cách d bước truyền so với nguồn công, cần đảm bảo giá trị xác xuất nhỏ Do c giá trị trường khoảng cách gói tin nhận từ router cách d bước truyền so với nguồn công, cần đảm bảo giá trị xác xuất nhỏ Do c ≥ 1, c R Gọi αd xác suất mà nạn nhân nhận gói tin đánh dấu router cách d bước truyền từ kẻ cơng Khi đó: 𝛼𝑑 = 𝑃𝑑 П𝑘𝑖=𝑑+1 (1 − 𝑝𝑖 ) (2) Kết hợp cơng thức ta có: 𝛼𝑑 = 𝑘−1+𝑐 (3) Do ta thấy xác suất việc nhận gói tin đánh dấu bơi router dọc đường công phụ thuộc vào độ dài đường khơng phụ thuộc vị trí router - Thuật tốn đánh dấu gói tin: Một router dọc theo đường gói tin đọc giá trị khoảng cách trường IP Identification Sau router tìm đến bảng chứa giá trị khoảng cách xác suất đánh dấu tương ứng Quyết định thực sau: Router sinh số ngẫu nhiên, số ngẫu nhiên nhỏ xác suất gói tin đánh dấu, ghi giá trị hàm băm h (địa IP) vào trường IP Tập (8/2020) 57 TẠP CHÍ KHOA HỌC YERSIN – CHUYÊN ĐỀ KHOA HỌC & CÔNG NGHỆ Identification Giá trị khoảng cách trường IP Identification tăng thêm gói tin định tuyến Kể trường hợp định không đánh dấu gói tin ln tăng giá trị khoảng cách trường IP Identification, gói tin định tuyến Thuật tốn đánh dấu gói tin sau: m = h (địa IP) for each gói tin read d= giá trị trường khoảng cách sinh số ngẫu nhiên x  [0, 1] p = xác suất đánh dấu tương ứng với d if x ≤ p (nếu xảy ra, gói tin đánh dấu ) write m vào trường đánh dấu giá trị trường khoảng cách = d + - Xây dựng lại đường công: Để xây dựng lại đường gói tin xác định nguồn gốc công, nạn nhân cần đồ router Nạn nhân so khớp với dấu gói tin với router đồ, qua xây dựng lại đường gói tin kẻ cơng Bản đồ xem đồ thị có hướng G Gốc G nạn nhân, tất đỉnh G router, router y G bao gồm tập hợp y Trong suốt q trình diễn cơng DDoS, nạn nhân nhận lượng lớn dấu từ router Trước xây dựng lại đường dựa dấu này, cần phân nhóm dấu dựa độ dài đường công Giả sử có n kẻ cơng (tấn cơng từ chối dịch vụ phân tán) khoảng cách khác so với nạn nhân Trong trường hợp này, nạn nhân có tập hợp khác dấu, tập hợp chứa dấu từ kẻ công có khoảng cách đến nạn nhân Đặt giá trị |µ| tập hợp khác dấu, tập tương ứng cho giá trị trường khoảng cách ≤ k ≤ 31 Gọi tập dấu nhận nạn nhân với giá trị khoảng cách kµ k Ký hiệu số kẻ công khoảng cách k bước truyền nk Khi ta có: 𝑘 = 𝑛𝑘 𝑘 (4) Bây ta xem xét thuật toán xây dựng lại đường công Đồ thị G duyệt qua tập gói tin có giá trị trường khoảng cách cho tập k, kµ) Bắt đầu điểm gốc đường công nạn nhân Các dấu “láng giềng” với nạn nhân kiểm tra với dấu tập Các dấu router mà so khớp thêm vào đồ thị công Tiếp tục lặp lại , “con” router kiểm tra với kiểu cách tương tự Quá trình xảy cự ly lặp lại chiều sâu đồ thị với đường Đường công đưa S d, với ≤ d ≤ k Thuật toán xây dựng lại đường thực sau: Hình y 𝑝𝑦 đồ thị G Tập (8/2020) 58 TẠP CHÍ KHOA HỌC YERSIN – CHUYÊN ĐỀ KHOA HỌC & CƠNG NGHỆ ∀k 𝜖 µ S0 = nạn nhân for d = to ( k -1) ∀y in Sd ∀R 𝜖 𝜌y if R 𝜖 𝜆k then insert R → Sd + output Sd output Sk 3.3 Giải thuật thuật toán cải tiến Với giải thuật xây dựng lại đường đi, gói tin chưa đánh dấu router qua router có xác suất đánh dấu gói tin mà xác suất thỏa mãn việc đánh dấu gói tin đánh dấu lưu lại khoảng cách router đến với từ nguồn xuất phát gói tin (người cơng) vào bits đầu trường Identification header gói tin IP, 11 bits lại trường làm đánh dấu với việc ánh xạ từ địa IP route Với công DoS hay DDoS mà xảy lượng gói tin đến nạn nhân nhiều nên việc tất router đường gói tin có khả đánh dấu hết Nên việc dựng lại đồ thị dò đường gói tin xuất phát từ nơi cơng Khi biết đường gói tin phần việc cịn lại phần việc AITF gateway cơng phải u cầu chặn luồng thông tin không mong muốn từ nơi xuất phát ngắt kết nối với nơi công Với phiên gcc 4.1.1.20070105 Biên dịch với lệnh gcc MarkPacket.c –o MarkPacket 4.2 Chạy chương trình Chương trình chạy máy ảo Red Hat 4.1.1-52 Linux version 2.6.188.el5, có terminal khác để chạy chương trình Client/Server để nhằm mục đích tạo gói tin (packet) chuyển qua card mạng, cịn lại terminal ta chạy chương trình đánh dấu gói tin (Đào Đình Thái, 2010) Trong trường hợp cụ thể sau chương trình Client/Server kết nối với truyền thông tin với nội dung “test” tới địa đích “192.168.1.2” Bây thử chạy chương trình đánh dấu gói tin: /Markpacket eth1 eth0 192.168.1.2 + Với eth1 tham số muốn bắt gói tin card mạng eth1 + Với eth0 tham số muốn chuyển gói tin card mạng eth0 + Với tham số thứ 192.168.1.2 đích cần chuyển gói tin đến Với thơng tin gói tin nhận là: Kết thử nghiệm 4.1 Cài đặt Chương trình giải thuật cải tiến phần đánh dấu lại gói tin viết với file MarkPacket.c Việc biên dịch thực máy Red Hat 4.1.1-52 Linux version 2.6.18-8.el5 Hình Thơng tin gói tin đến Tập (8/2020) 59 TẠP CHÍ KHOA HỌC YERSIN – CHUN ĐỀ KHOA HỌC & CƠNG NGHỆ Với thơng tin ta có địa đích đến 172.16.0.1 nguồn 172.16.0.1 với khoảng cách gói tin cách nơi xuất phát gói tin ghi gói tin Và mã hàm băm IP địa đích 769 theo số 10 Sau phân tích sửa lại gói tin trước chuyển đến địa khác gói tin đánh dấu với thơng tin sau: Hình Thơng tin gói tin Với thơng tin gói tin chỉnh sửa gói tin thay đổi trường IP Identification với khoảng cách 9, tăng bước truyền so với gói tin đến địa đến đổi thành 192.168.1.2 chuyển thành cơng Vì vậy, với việc thực việc cải tiến giải thuật giao thức AITF để tránh tượng tăng tải mạng lên việc thực Kết luận Với giải pháp lọc luồng thông tin mạng sử dụng giao thức AITF góp phần ngăn chặn/chống công từ chối dịch vụ DDoS Giao thức AITF làm cho nạn nhân tự nhận công ngăn chặn luồng thông tin khơng mong muốn xâm nhập tới Trong AITF nhược điểm chiếm dụng băng thơng việc lưu liệu đường dẫn vào gói tin nên làm tăng kích thước gói tin, có cải tiến với việc lưu đường dẫn gói tin Sự thay đổi cách lưu làm kích thước gói tin khơng tăng lên so với gói tin ban đầu, nên việc tăng tải băng thơng mạng khơng cịn vấn đề Với việc cải tiến giải thuật giao thức mạng AITF làm mở rộng bước phát triển việc ngăn chặn công từ chối dịch vụ công từ chối dịch vụ phân tán Trong nghiên cứu có thành cơng bước đầu giải pháp chống công từ chối dịch vụ, cịn gặp số yếu điểm phải cần số lượng gói tin lớn việc tìm nguồn cơng Trong tương lai nghiên cứu cố gắng phát triển để việc tìm đường nguồn gốc công mức độ sớm hướng tới mục đích ngăn chặn triệt để công từ chối dịch vụ để DDoS khơng cịn đáng lo ngại cộng đồng internet Tập (8/2020) 60 TẠP CHÍ KHOA HỌC YERSIN – CHUYÊN ĐỀ KHOA HỌC & CÔNG NGHỆ TÀI LIỆU THAM KHẢO Katerina Argyraki and David R Cheriton (2005) Active Internet Traffic Filtering Distributed Denial of Service (DDoS) Flooding Attacks IEEE Communications Surveys & Tutorials, 15(4), 2046 – 2069 Real-Time Response to Denial-of-Service Attacks 05 Proceedings of the annual conference on USENIX Annual Technical Conference Stanford University D Moti Geva, Amir Herzberg and Yehos Gev (2014) Bandwidth Distributed Denial of Service: Attacks and Defenses IEEE Security & Privacy, 12 (1), 54-61 T Anderson, T Roscoe, and D Wetherall (2003) Preventing internet denial-ofservice with capabilities In In Proceedings of HotNets II Jelena Mirkovic, Janice Martin and Peter Reiher (2004) A Taxonomy of DDoS Attacks and DDoS Defense Mechanisms ACM SIGCOMM Computer Communication Review, 34(2) D Dean, M Franklin, and A Stubblefield (2001) An algebraic approach to IP Traceback In Proceedings of the 2001 Network and Distributed System Security Symposium Đào Đình Thái (2010) Cải tiến giao thức AITF để giảm tải mạng Khóa luận tốt nghiệp ĐH, Công nghệ thông tin Trường ĐH Công nghệ, ĐH Quốc gia Hà Nội P Ferguson and D Senie (2000) Network Ingress Filtering: Defeating Denial of Service Attacks which Employ IP Source Address Spoofing RFC 2827 Saman Taghavi Zargar, James Joshi, Member and David Tippe (2013) A Survey of Defense Mechanisms Against G Andersen (2003) Mayday: Distributed filtering for internet services In In Proceedings of 4th Usenix Symposium on Internet Technologies and Systems A Garg and A L N Reddy (2002) Mitigation of DoS attacks through QoS Regulation In Proceedings of IWQOS workshop Tập (8/2020) 61 ... & CÔNG NGHỆ mạng botnet Tuy nhiên chưa có kỹ thuật cụ thể chống lại hồn tồn kiểu cơng DDoS Trong cơng băng thơng mạng (Volumetric Attacks) kỹ thuật thường gặp dễ thực Thường kẻ cơng vận dụng kỹ. .. lượng gọi vụ cơng băng thông Với việc quan sát thiết bị định tuyến Internet đủ tài nguyên lọc luồng thông tin cần thiết để ngăn chặn công DDoS, với điều kiện luồng thông tin cơng bị chặn gần nguồn... 2005) Giao thức AITF phát triển nhóm nghiên cứu hệ thống phân tán trường đại học Stanford nhằm ngăn chặn phản ứng tức thời với công DDoS Nhóm tác giả nghiên cứu thử nghiệm giao thức AITF với kết

Ngày đăng: 13/06/2021, 10:10

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN