.1 Các thông số huấn luyện SOM

Một phần của tài liệu Các biện pháp nâng cao tính bảo mật của mạng doanh nghiệp sử dụng kỹ thuật mạng điều khiển bằng phần mềm (Trang 58 - 59)

Thông số Giá trị

Tỉ lệ huấn luyện ban đầu 0.5 Bán kính khu vực ban đầu 20

Giới hạn Epoch 3000

Để tính tốn các khu vực lân cận của sơ đồ topo, một hàm Gauss được sử dụng bởi vì nó tạo ra các thuật toán SOM hội tụ nhanh hơn so với một khu vực lân cận của sơ đồ topo hình chữ nhật được tạo ra.

4.5 Thử nghiệm

Kịch bản thử nghiệm [23] này được xây dựng để được gần như thực tế và đáng tin cậy. Cách tiếp cận bao gồm trộn các loại khác nhau của truyền dẫn hợp pháp và thay đổi các thông số của truyền dẫn tấn công. Truyền dẫn hợp pháp được tạo ra trong các thử nghiệm là một thành phần của các giao thức khác nhau: 85% là TCP, UDP là 10%, và 5% ICMP. Những giá trị này dựa trên lưu lượng mạng thu thập trong suốt 7 năm của một liên kết cụ thể giữa Nhật Bản và Hoa Kỳ. Hơn 90% lưu lượng truy cập này, theo báo cáo, đã liên quan đến giao thức TCP/UDP, và khoảng 5% là ICMP. Hơn nữa, 80% lưu lượng TCP là giống như kết nối FTP trong đó một luồng dữ liệu liên tục được giữ giữa khách hàng và máy chủ, 20% khác là giống như kết nối Telnet, mà các tính năng chính của chúng bao gồm việc gửi một nhiễu của các gói nhỏ với một khoảng thời gian dài (tạm dừng) giữa chúng.

Công cụ Stacheldraht [20] đã được sử dụng để tạo ra lưu lượng truy cập cho các cuộc tấn công DDoS. Trong Bảng 4.2 trình bày các loại cuộc tấn cơng được đưa ra cho các giai đoạn huấn luyện và thử nghiệm, cùng với số lượng đáp ứng tương ứng của flow được tạo ra. Các giá trị trong ngoặc đơn có liên quan đến kích thước của gói tin gửi trong một cuộc tấn cơng, trong đó kích thước tối đa cho phép của tác giả là 1024 byte. Sự mô tả của mỗi tham số đó ảnh hưởng đến cuộc tấn cơng DDoS được trình bày trong bảng dưới đây. Chỉ có một trong những thơng số đã

được thay đổi trong mỗi khoảng thời gian trong khi những thông số khác giữ nguyên giá trị mặc định của chúng.

Một phần của tài liệu Các biện pháp nâng cao tính bảo mật của mạng doanh nghiệp sử dụng kỹ thuật mạng điều khiển bằng phần mềm (Trang 58 - 59)

Tải bản đầy đủ (PDF)

(70 trang)