Моделирование и анализ механизмов противодействия DDoS атакам TCP SYN flooding Владимир Шахов.

Презентация:



Advertisements
Похожие презентации
Тренировочное тестирование-2008 Ответы к заданиям КИМ Часть I.
Advertisements


Департамент экономического развития Ханты-Мансийского автономного округа - Югры 1.
Тема 11 Медицинская помощь и лечение (схема 1). Тема 11 Медицинская помощь и лечение (схема 2)

Каратанова Марина Николаевна МОУ СОШ 256 г.Фокино.
ЗРИТЕЛЬНЫЕ ИЛЛЮЗИИ ОПТИЧЕСКИЕ ОБМАНЫ 1. Зрительная иллюзия – не соответствующее действительности представление видимого явления или предмета из-за особенностей.
Типовые расчёты Растворы
Маршрутный лист «Числа до 100» ? ? ?
ИД «Первое сентября». Журнал «Физика» 2/ Роза ветров 9 ИД «Первое сентября». Журнал «Физика» 2/2014.
Тема: ФОРМУЛЫ КОРНЕЙ КВАДРАТНЫХ УРАВНЕНИЙ Цели: повторить алгоритм решения полных квадратных уравнений, понятие и смысл дискриминанта; показать правила.
Школьная форма Презентация для родительского собрания.
Ребусы Свириденковой Лизы Ученицы 6 класса «А». 10.
Сопоставительный анализ годовых отметок и отметок, полученных на ЕГЭ по русскому языку г. п/п Отметка,
Информатика ЕГЭ Уровень-А8. Вариант 1 Укажите логическое выражение, равносильное данному: (А^B) v ((¬B ^ ¬A) v A). 1) (A^ B) v (¬B) 2) (A ^ B) v (¬A)

Michael Jackson
Урок повторения по теме: «Сила». Задание 1 Задание 2.
1 Карагандинский государственный технический университет Лекция 4-1. Особенности задач оптимизации. «Разработка средств механизации для устройства «Разработка.
Андрей Анисимов About San Diego 4 Posters First days of the conference 2 SPIE Student Chapter Leadership Workshop 5 UCSD 6 Background.
Транксрипт:

Моделирование и анализ механизмов противодействия DDoS атакам TCP SYN flooding Владимир Шахов

2/00 Содержание Мотивация Понятие: DDoS атака, TCP SYN Flooding Механизмы противодействия Математические модели средств защиты Анализ механизмов противодействия Развитие математических моделей Заключение

3/00 Около 90 % DDoS используют уязвимость TCP/IP протокола. Пример: TCP SYN Flooding тройное рукопожатие ограничение очереди полуоткрытых соединений Жертвы атаки: Yahoo!, eBay, CNN, Amazon Мотивация

4/00 Простая DoS атака Attacker Victim

5/00 Скоординированная DoS атака Attacker Victim Attacker

6/00 DDoS Attacker Handler Agent Victim

7/00 TCP SYN Flooding нормальное соединение SYN Flooding

8/00 Поведение очереди

9/00 Укрепление стека Фильтрация SYN cash SYN cookies Механизмы защиты

10/00 Причины потери пакета Блокировка Короткий timeout Ошибка фильтра (ошибка 1-го рода)

11/00 Показатели качества защиты Ошибка 1-го рода Ошибка 2-го рода Замедление

12/00 Предположения Предложная нагрузка : Пуассоновский процесс Timeout : Экспоненциальное распределение Шаг От M/M/1/K (M/D/ ) к M/G/m/m Модификация для фильтра

13/00 R. Chang : Defending against flooding-based distributed denial-of- service attacks: a tutorial, IEEE Communications Magazine 40 (10) (2002) 42–51. S. Khan and I. Traore : Queue-based analysis of DoS attacks, in: Proceeding of the 2005 IEEE Workshop on Information Assurance and Security, United States Mulitary Academy, West Point, NY, pp. 266–273. M/M/1/K Yang Wang, Chuang Lin, Quan-Lin Li, and Yuguang Fang: A queueing analysis for the denial of service (DoS) attacks in computer networks. Computer Networks, 51 (2007), pp. 3564– мерная цепь Маркова, M/M/m/m, M/D/m/m Предшествующие публикации

14/00 Укрепление стека 012 K … 2 K K+1 (K+1) BLK N … 3 (K+2)

15/00 Эффект уменьшения timeout

16/00 Обращение функции Эрланга Agner Krarup Erlang

17/00 ε > 0, если то Теорема

18/00 Фильтрация Активация фильтра блокировка замедление

19/00 Фильтрация Уравнения для вероятности состояний: Условие нормализации:

20/00 Фильтрация Вероятность блокировки : Живучесть:

21/00 SYN cache Вероятность отбраковки старейшего пакта: p F.

22/00 SYN cookies Интенсивность генерации cookies

23/00 Stateful DoS

24/00 Сравнение SYN cache и фильтрации

25/00 Теорема

26/00 Развитие модели M/M/m/m ---> M/G SYN /m/m

27/00 ПН ВБ Вероятность блокировки

28/00 Развитие модели

29/00 Анализ средств противодействия DDoS атакам типа TCP SYN flooding. Вестник НГУ, On Modeling Counteraction against TCP SYN Flooding. Springer Lecture Notes in Computer Science, ICOIN LNCS Volume, On Modeling Counteraction against TCP SYN Flooding, In Proceedings of the International Conference on Information Networking (ICOIN 2007) Performance Evaluation of Defence Mechanism based on cookies, Proceedings of the First International Conference on Ubiquitous Information Management and Communication, 2007 Analysis of SYN Flooding defense mechanisms. Proceedings of the IX International Conference "Problems of Operation of Information Networks" (ICPOIN 2006), Novosibirsk, Russia, Публикации

30/00 Спасибо за внимание!