Giả mã của phương pháp RWDA được trình bày như dưới đây:
When drop packet p //Khi hủy bỏ một gói tin
isFirstRetransmitPacket = true; //Đặt biến nghi truyền lại sau tắc nghẽn mLastPacketDrop = true;
If drop_by SUPER_Q or drop_by HIGH_Q then
reportDrop() //Báo cáo hủy gói tin với khối phát hiện và lọc end if;
When packet p //Khi có một gói tin đến
If checkArriveTime( p ) == true then //Kiểm tra tại khối phát hiện và lọc
queue = MIN_Q //Gửi gói tin vào hàng đợi MIN _Q
else If mLastPacketDrop == true and isFirstRetransmitPacket == true
and timeBtwPackets >= 1 then //Kiểm tra để gửi gói tin vào SUPER_Q queue = SUPER_Q; //Gửi gói tin vào hàng đợi SUPER_Q isFirstRetransmitPacket = false;
mLastPacketDrop = false; else
Xử lý bình thường bởi WDA end if;
Thông qua mô phỏng thực nghiệm, các cải tiến trên cho thấy một kết quả rất tốt: băng thông mạng bị suy giảm không quá 2% trong trường hợp bị tấn công LDOS tại giai đoạn ON. Từ đó có thể kết luận các cải tiến giúp tăng khả năng bảo vệ Web farm của WDA lên một mức mới, có thể bảo vệ được Web farm chống lại kiểu tấn công mới rất tinh vi và nguy hiểm: Tấn công từ chối dịch vụ tốc độ thấp.
CHƯƠNG 4: KẾT QUẢ MÔ PHỎNG
4.1. Kịch bản
Để đơn giản trong mô phỏng và so sánh kết quả, topo mạng và tham số mô phỏng được xây dựng như hình 4.1, nhằm xây dựng một mô hình mạng với tấn công từ chối dịch vụ tốc độ thấp làm giảm thông lượng mạng. Ở đây tôi sử dụng mô phỏng mạng theo [37], nhằm đánh giá các cài đặt cải tiến với một cuộc tấn công tốc độ thấp điển hình. Các phương pháp cải tiến cho WDA được cài đặt và chạy trên mô phỏng này để lấy kết quả nhằm phân tích, đánh giá hiệu quả các phương pháp đề xuất cải tiến của tôi, cũng như giúp dễ dàng so sánh với phương pháp RRED gốc là cơ sở cho cải tiến của phương pháp đề xuất thứ hai – RWDA.
Đường mạng nút thắt cổ chai có băng thông 5Mbps, thời gian trễ 6ms. Số lượng người dùng hợp lệ là 30, số kẻ tấn công là 20. Mỗi gói tin của người dùng hợp lệ có kích thước 1000B, của kẻ tấn công là 50B. Thời gian thực hiện mô phỏng là 2400 giây. Sau mỗi chu kì tấn công, các máy tấn công sẽ thực hiện tấn công trong khoảng thời gian tấn công – độ rộng mỗi burst đủ lớn, với độ lớn burst tấn công đủ để làm bùng nổ lưu lượng mạng, dẫn tới việc tắc nghẽn nghiêm trọng làm cho các luồng lưu lượng hợp lệ đồng loạt rơi vào trạng thái hoạt động trên khoảng thời gian lớn của RTO, phải dừng lại một khoảng RTOi với mỗi luồng i. Khi đó các đợt tấn công tiếp theo của các máy tấn công sẽ tiếp tục kéo dài trạng thái tắc nghẽn của các luồng lưu lượng hợp lệ, dẫn tới việc mạng liên tục bị tắc nghẽn tại nút thắt cổ chai, làm giảm mạnh thông lượng mạng.
Mô phỏng thực hiện nhiều trường hợp cài đặt các giải thuật quản lý hàng đợi trên router tại điểm nút thắt cổ chai từ đơn giản như RED, đến kiến trúc WDA, kiến trúc đề xuất cải tiến WDA Advance, RRED, và kiến trúc cải tiến RWDA, để đo và so sánh mức độ suy giảm thông lượng mạng với từng kiến trúc khi kẻ tấn công có các tham số tấn công thay đổi.
Các tham số tấn công thay đổi lần lượt gồm các tham số sau với ba trường hợp mô phỏng, các tham số còn lại không đổi
+ Chu kì tấn công biến thiên trong đoạn [0.2, 2] giây
+ Khoảng thời gian tấn công - độ rộng mỗi burst tấn công từ 0 đến 600 mili giây + Độ lớn burst tấn công từ 0.1 đến 0.5 Mbps
Với phương pháp 1, trọng số hàng đợi được sử dụng như sau: + Hàng đợi SUPER_Q: 0,5
+ Hàng đợi LOW_Q: 0,1
Với phương pháp 2, trọng số các hàng đợi được sử dụng như sau: + Hàng đợi SUPER_Q: 0,48
+ Hàng đợi HIGH_Q: 0,4 + Hàng đợi LOW_Q: 0,1 + Hàng đợi MIN_Q: 0,02