130 likes | 270 Views
Применение потоковой модели трафика в задачах сетевой безопасности. Докладчик : Алексей Гальцев. Схема присоединения к магистральному каналу. ISP – Internet Service Provider – провайдер услуг Интернет. Предшественники:.
E N D
Применение потоковой модели трафика в задачах сетевой безопасности Докладчик: Алексей Гальцев
Схема присоединения к магистральному каналу ISP – Internet Service Provider – провайдер услуг Интернет
Предшественники: Авторы:Barakat C., Thiran P., Iannaccone G., Diot C., Owezarski P.Работа:A flow-based model for Internet backbone traffic,IEEE Transactions for signal processing, 2003 • Средняя скорость потока: E[B(t)]=λ·E[Sn] • Вариация скорости потока: V[B(t)]=λ·E[Sn²/Dn] B(t) – суммарная скорость передачи данных в момент времени t λ – постоянная прибытия потока Sn – размер потока Dn – длительность потока
Модель трафика B(t) – cуммарная нагрузка канала b – нагрузка на один поток N – среднее число активных потоков A(ε) - нормальная квантильная функция • B(t)=b·(N±α·A(ε)·√N)[*] [*] Сухов А.М. Моделирование нагрузки на участке высокоскоростной сети /Телелекоммуникации. 2006. №2. С.23-29.
Проведение эксперимента СамараТелеком HEAnet FREEnet, данные 2 FREEnet, данные 1
Анализ результатов • Параметры активных потоков: FREEnet, данные 2 FREEnet, данные 1
Анализ результатов СамараТелеком HEAnet FREEnet, данные 2 FREEnet, данные 1
Анализ результатов • Статистические тесты: FREEnet, данные 2 FREEnet, данные 1 k – коэффициент корреляции между σ(B) и √N
Типы сетевых атак • 1. Снифферы пакетов • 2. IP-спуфинг • 3. Отказ в обслуживании (DoS) • 4. Парольные атаки • 5. Атаки типа Man-in-the-Middle • 6. Атаки на уровне приложений • 7. Сетевая разведка • 8. Злоупотребление доверием • 9. Переадресация портов • 10. Несанкционированный доступ • 11. Вирусы и приложения типа “Троянский конь”
DDoS-атака Port 1 IP 1 • … Port 2 IP 2 … Port N IP N
Сканирование портов (port scanning) Port 1 IP 1 • … Port 2 IP 2 … Port N IP N