Các phương pháp chống tấn công LDoS nhằm giảm thiểu những tác động của cuộc tấn công bao gồm: cơ chế router-assisted và end-point. Trong số rất
nhiều các chương trình của cơ chế router-assisted được thiết kế để phát hiện và điều tiết luồng độc hại trong mạng, chúng tôi tập trung vào các cơ chế dựa
hưởng của kích thước ban đầu cửa sổ tắc nghẽn TCP trên hiệu quả của các cuộc tấn công và sử dụng tham số minRTO ngẫu nhiên.
2.4.1 Cơ chế router-assisted
Như đã mô tả ở trên, các luồng DoS tần suất trung bình thấp nhưng gửi với tốc độ tương đối cao bùng nổ với khoảng thời gian ngắn. Vấn đề quan trọng nằm chỗ nhanh mà khoảng thời gian dài là cần thiết để phát hiện luồng độc hại với sự tin cậy cao, trong khi các cuộc tấn công LDoS hoạt động khoảng thời gian tương đối ngắn. Nếu những khoảng thời gian ngắn hơn được sử dụng để phát hiện các luồng độc hại trên mạng Internet, nhiều luồng hợp pháp sẽ khơng phát hiện chính xác là độc hại. Trong phần này chúng tôi xem xét các thuật tốn router-based bởi tấn cơng LDoS.
2.4.2 Cơ chế End-point
So sánh với phương pháp tiếp cận dựa trên bộ định tuyến, chỉ có một vài phương pháp để cải thiện TCP end-point. Trong [3], hai sửa đổi trong thơng số
TCP, kích thước cửa sổ ban đầu và minRTO được nghiên cứu.
Khi xảy ra mất gói cho một luồng có kích thước cửa sổ nhỏ, luồng khơng thể truyền lại gói tin bị mất bằng các thuật tốn truyền lại nhanh [23] và nó kết quả trong thời gian hết hạn truyền lại. Nói cách khác, luồng như vậy là dễ bị tấn công DoS tần suất thấp. Để tránh thời gian hết hạn truyền lại không mong muốn, RFC 3390 [22] đề nghị tăng giới hạn trên cho phép đối với cửa sổ ban đầu TCP từ một hoặc hai đoạn tới giữa hai đến bốn đoạn. Mặc dù thay đổi này có thể làm tăng hiệu quả của TCP chống lại tấn công DoS tần suất thấp, nhưng khơng có cải thiện [2].
Khái niệm về minRTO ngẫu nhiên được đề xuất trong [2], sau đó [24] cho thấy tác dụng giảm thiểu tấn công thông qua mô phỏng. Cách tiếp cận này làm cho những kẻ tấn cơng khó khăn để đồng bộ hóa xung mà gửi trong khoảng thời gian minRTO. Tuy nhiên, minRTO ngẫu nhiên có thể làm giảm hiệu suất kết nối TCP trong điều kiện không tấn công.
So sánh với phương pháp tiếp cận dựa trên bộ định tuyến, các vấn đề triển khai triển trong cơ chế End-point là không nhiều.
Ý tưởng chính của cơ chế End-point là làm cho TCP mạnh mẽ hơn để tấn công tần suất thấp bằng cách áp dụng một thiết kế giao thức cẩn thận hơn. Có hai sửa đổi của các tham số TCP hiện có cần được xem xét. Đầu tiên là tăng
Với tăng tham số cửa số ban đầu, luồng dễ bị tấn cơng khi kích thước cửa sổ nhỏ, chỉ đơn giản là do thực tế là một số lượng nhỏ hơn gói tin là cần thiết để buộc họ phải nhập thời gian hết hạn truyền lại. Nếu tăng kích thước cửa sổ sau khi thoát khỏi thời gian hết hạn truyền lại có thể giúp làm giảm bớt những hiệu quả của các cuộc tấn công.
Với tham số minRTO ngẫu nhiên, trong đó người gửi TCP thơng số theo một phân bố đồng đều trong khoảng [a, b]. Mục tiêu của chúng là để tính tốn đáp ứng tần số TCP cho một luồng đơn với một minRTO phân phối đồng đều. Hơn nữa, một số hệ điều hành sử dụng một bộ đếm thời gian gián đoạn đơn giản định kỳ của 500ms để kiểm tra các kết nối timed-out. Điều này có nghĩa rằng trong khi các luồng vào thời gian chờ TCP nhập cùng một lúc, họ khôi phục thống nhất trên khoảng [1,1.5] giây.