được nhận bởi máy chủ tên đích. Các máy chủ tên
ngập bởi các cuộc tấn công DoS sẽ kinh nghiệm mất gói tin và có thể
không luôn luôn đáp ứng mọi yêu cầu DNS. Tài liệu tham khảo [3],
chỉ là kích thước gói dữ liệu lưu lượng DNS là nhỏ và điều này
tương tự với các gói tin bất thường làm cho quá trình
phát hiện khó khăn hơn.
Mặt khác, những kẻ tấn công thiết lập nhất
loại tinh vi và hiện đại của các cuộc tấn công DoS được gọi là
các cuộc tấn công khuếch đại để tăng hiệu quả của DoS bình thường
tấn công. Lý do mà kiểu tấn công này tên là
khuếch đại là những kẻ tấn công làm cho việc sử dụng thực tế là
các truy vấn nhỏ có thể tạo ra các gói UDP lớn hơn nhiều trong
phản ứng [4]. Ngày nay, giao thức DNS (RFC 2671) được sử dụng
bởi những kẻ tấn công để phóng các yếu tố khuếch đại. Ví
dụ như một yêu cầu DNS 60 byte có thể được trả lời với
câu trả lời của hơn 4000 byte. Điều này mang lại một sự khuếch đại
yếu tố của hơn 60. Một số nhà nghiên cứu đã nghiên cứu
ảnh hưởng của các cuộc tấn công khuếch đại phản ánh. Dựa trên họ
phân tích, mô hình của các cuộc tấn công bao gồm một số lượng lớn các
gói tin không chuẩn lớn hơn gói tin DNS chuẩn
kích thước mà là 512 byte [5].
Đã có nhiều nỗ lực để đề xuất một giải pháp để
bảo vệ DNS chống lại các cuộc tấn công như vậy [3], [ 6], nhưng theo
chúng tôi biết, không có phát hiện thông minh cụ thể
hệ thống để tấn công từ chối dịch vụ (DoS) mối đe dọa chống lại DNS và
đây là mục tiêu thứ hai của tác phẩm này.
phần còn lại của bài viết này được tổ chức như sau. Phần tiếp theo
mô tả các mô hình mô phỏng để tạo ra các tập hợp dữ liệu của chúng tôi.
Mục III giới thiệu các mô hình đề xuất để phát hiện và
phân loại của các cuộc tấn công DoS chống lại DNS. Các kết quả được
trình bày trong phần IV, và sau đó chúng ta rút ra một số kết luận
trong phần V, nó sẽ gây ra một số lượng lớn các gói tin truy vấn để
đang được dịch, vui lòng đợi..
