@EggGump
2019-03-28T19:29:24.000000Z
字数 1896
阅读 803
security
本文是JESS那篇对应的会议文章,记一下主要思想。
本机制由switch中的profiler,actuator,comparator,scorer和controller中的PairProfiler组成,用于检测DDoS及其缓解。整个机制图解见图1.
Profiler
在无攻击期间switch会有一个统计时期,本文中switch中的profile存储8个特征的统计:source IP,destination IP,source port,destination port,proto-col type,packet size,TTL valueand,TCP flag.而该期间Profiler会将收到的所有包头发给controller,controller会根据收到的headers形成pairProfile,如以上8个特征,controller会存储个表,而每个switch而要存储8个表。Profiler会在整个阶段都要运行,如acturator阶段会用来形成当前的profile。PariProfile用来进行流量分析和被其他模块使用,profile用来进行选择最适合的属性。
Acturator:监控网络带宽,当带宽超过一个阈值时,即激活comparator和profiler,profiler形成当前的profile.当流量强度回归正常时,它便让其他模块进行备用状态,系统停在基于流的监控状态。
Comparator:当发生拥塞时,acturator激活这个模块,它通过比较nominal profile和current profile来决定可疑属性对:与nominal profile偏移地最远的那个,记为SuspiciousPair。然后向controller请求这个属性对的nominal profile(controller中是以属性对的形式存储的),然后scorer进行面向包的检察和选择性攻击。
计算PairProfile会使Controller有额外负担,但只在nominal period这样,当comparator请求 某个SuspiciousPair时,再将相应的信息发给他。
在假设通信协议为IPv6,在TPNP=5000时经计算总开销为:920KB,可以忽略不计。
网络拓扑如图2,数据集MAWI,与JESS里用的一样。
结果对比见表2:
PN:precision
RL:Recall
AY:Accuracy
FM:F1值
对未知攻击的预测结果比较:
这个表讲的是假设攻击者将包的某些字段设成正常流量字段的结果比较,2个,3个,4个,发现2个时本算法交果较差,但也和当前算法差不多,3个和4个时本算法都能很好地检测出来。
JESS与本文的不同:添加了发生攻击时的补救策略,添加了多个period以增加准确率,算法的过程以公式的方式和图(f4)的方式显示,有对算法的时间,空间,通信复杂度的分析,对整个架构以流程图的方式表达出来,在讲算法时举了例子加以说明,对字段以表的方式展示,是本算法的一个拓展与完善。