Применение потоковой модели трафика в задачах сетевой безопасности Докладчик: Алексей Гальцев
Схема присоединения к магистральному каналу ISP – Internet Service Provider – провайдер услуг Интернет
Предшественники: Средняя скорость потока: E[B(t)]=λ·E[S n ] Вариация скорости потока: V[B(t)]=λ·E[S n ²/D n ] B(t) – суммарная скорость передачи данных в момент времени t λ – постоянная прибытия потока S n – размер потока D n – длительность потока Авторы: Barakat C., Thiran P., Iannaccone G., Diot C., Owezarski P. Работа: A flow-based model for Internet backbone traffic, IEEE Transactions for signal processing, 2003
Модель трафика B(t)=b·(N±α·A(ε)·N) [*] B(t) – cуммарная нагрузка канала b – нагрузка на один поток N – среднее число активных потоков A(ε) - нормальная квантильная функция [*] Сухов А.М. Моделирование нагрузки на участке высокоскоростной сети /Телелекоммуникации С
Проведение эксперимента СамараТелекомHEAnet FREEnet, данные 1 FREEnet, данные 2
Анализ результатов nN B, Мбит/c σ(B), Мбит/c b, бит/c σ(b), бит/c nN B, Мбит/c σ(B), Мбит/c b, бит/c σ(b), бит/c Параметры активных потоков: FREEnet, данные 1 FREEnet, данные 2
Анализ результатов СамараТелеком HEAnet FREEnet, данные 1 FREEnet, данные 2
Анализ результатов Статистические тесты: FREEnet, данные 1 FREEnet, данные 2 nχ² для α=0.95 Гауссов тест k недостаточно данных 3.49 (9.49) недостаточно данных 3.45 (7.81) 0.50 (9.49) nχ² для α=0.95 Гауссов тест k (12.6) 10.0 (11.1) 3.24 (14.1) 10.0 (14.1) недостаточно данных 1.94 (14.1) k – коэффициент корреляции между σ(B) и N
Аномальные состояния сети
Типы сетевых атак 1. Снифферы пакетов 2. IP-спуфинг 3. Отказ в обслуживании (DoS) 4. Парольные атаки 5. Атаки типа Man-in-the-Middle 6. Атаки на уровне приложений 7. Сетевая разведка 8. Злоупотребление доверием 9. Переадресация портов 10. Несанкционированный доступ 11. Вирусы и приложения типа Троянский конь
DDoS-атака … IP 1 IP 2 IP N … Port 1 Port 2 Port N
Сканирование портов (port scanning) … IP 1 IP 2 IP N … Port 1 Port 2 Port N
Благодарю за внимание!