5,6. Bất thường giảm nhẹ
đến thời điểm này, chúng tôi đã cho thấy các kết quả của việc sử dụng một trong hai nguồn gốc của phương pháp hoặc sFlow-
dựa trên phương pháp để thực hiện nhiệm vụ phát hiện bất thường trong mạng của chúng tôi. Trong phần này, chúng tôi mong muốn
chứng minh giá trị gia tăng của giao thức của một cơ chế và nguyên nhân để
sFlow dựa trên phương pháp tiếp cận thực hiện như là một mô-đun dưới môi trường SDN tương tự.
Trong thử nghiệm này, chúng tôi đã lợi dụng các datasets cùng, cùng với cùng một DDoS
tấn công trước đây được sử dụng để sản xuất các giá trị dữ liệu ngẫu nhiên Hiển thị trong hình 4. Một khi các
thuật toán phát hiện bất thường đã phát hiện thấy sự bất thường và xác định nó là một TCP DDoS
tấn công cảng N của máy chủ lưu trữ A, các mô-đun bất thường giảm nhẹ có thể thả tương ứng
lưu lượng truy cập độc hại. Con số 8(a) cho thấy các giá trị dữ liệu ngẫu nhiên của các số liệu mạng tương ứng
khi một cuộc tấn công DDoS được xác định, trong trường hợp nơi các mô-đun tấn công giảm nhẹ được sử dụng (đỏ
dòng rải rác) hay không (đường màu xanh). Nó là rõ ràng rằng một khi các cuộc tấn công xác định và giảm nhẹ, các
dữ liệu ngẫu nhiên giá trị trở về phạm vi dự kiến. Trong con số 8(b) và 8(c), chúng tôi mô tả giảm nhẹ
một chỉ sâu và cổng quét tấn công tương ứng. Như chúng tôi có thể quan sát, entropy
giá trị của nguồn-IP và điểm đến-Port cho cuộc tấn công sâu, cũng như các giá trị dữ liệu ngẫu nhiên của
nguồn-IP và điểm đến-IP cho cổng quét tấn công, trở về phạm vi dự kiến, một lần
cuộc tấn công đã được phát hiện và giảm nhẹ.
Chúng tôi đã sử dụng một cửa sổ thời gian 30 giây trên tất cả các thí nghiệm của chúng tôi, vào cuối
quá trình phát hiện bất thường diễn ra, phân tích tất cả các số liệu thống kê thu thập dòng chảy cho đến khi đó
điểm. Do đó, giảm nhẹ bất thường là nhận thức được sự kết hợp của các biến {A, N}
đã đề cập ở trên. Nó thường được chấp nhận rằng một cách đơn giản để giảm thiểu một DDoS phát hiện
tấn công là để cắt các máy chủ bị tấn công. Điều này là do thực tế rằng những kẻ tấn công được tính
hàng ngàn và nó sẽ là không hiệu quả để chèn rằng nhiều quy tắc, Máy cắt mỗi kẻ tấn công một
bởi một. Do đó, các mô-đun bất thường giảm nhẹ chèn một dòng chảy quy tắc mới liên quan đến các nạn nhân
lưu trữ, như được hiển thị trên bảng 7 với hành động thả. Quy tắc thực sự bao gồm của hai dòng chảy-mục
đại diện cho một kết nối hai chiều. Cùng với những giá trị này, chúng tôi chỉ định một giá trị ưu tiên cao hơn mức ưu tiên của tất cả các chuyển tiếp lưu lượng-mục. Cuối cùng, chúng tôi thiết lập một cụ thể mềm-thời gian chờ
giá trị, vì vậy mà hai dòng chảy-mục sẽ hết hạn trong một khoảng thời gian, kể từ khi họ được xác định trước
nhận được một lá cờ tiểu bang nhàn rỗi.
Trường hợp của một sâu hoặc cổng quét giảm nhẹ tấn công, chúng tôi sử dụng cùng một logic chính xác
đã nói ở trên cho cuộc tấn công DDoS. Sự khác biệt duy nhất là wildcarded vào lĩnh vực
dòng cho giảm nhẹ mỗi kiểu tấn công. Cụ thể hơn, trong trường hợp một cuộc tấn công sâu, chúng tôi
nhằm mục đích để cắt ra máy chủ lưu trữ "A" tấn công một cổng đích cụ thể "N". Mặt khác, trong
trường hợp chúng tôi nhắm mục tiêu giảm nhẹ của một Port Scanning tấn công, nó là một thực tế phổ biến để cắt các
lưu trữ "Một" thực hiện cuộc tấn công, và thiết lập trường đích IP để trang trải một mạng con toàn bộ "B"
(chúng tôi sử dụng classful mạng con vì đơn giản hơn). Lý do đằng sau thiết lập toàn bộ mạng con
và không chỉ IP(s) phát hiện điểm đến dưới tấn công là rằng, trong khả năng tất cả, giống
kẻ tấn công sẽ cố gắng để quét các cổng của nhiều hơn một máy chủ của mạng con cùng, cố gắng tìm
lỗ hổng.
đang được dịch, vui lòng đợi..
