Скачать презентацию
Идет загрузка презентации. Пожалуйста, подождите
Презентация была опубликована 11 лет назад пользователемВиталий Михалищев
1 Применение потоковой модели трафика в задачах сетевой безопасности Докладчик: Алексей Гальцев
2 Схема присоединения к магистральному каналу ISP – Internet Service Provider – провайдер услуг Интернет
3 Предшественники: Средняя скорость потока: E[B(t)]=λ·E[S n ] Вариация скорости потока: V[B(t)]=λ·E[S n ²/D n ] B(t) – суммарная скорость передачи данных в момент времени t λ – постоянная прибытия потока S n – размер потока D n – длительность потока Авторы: Barakat C., Thiran P., Iannaccone G., Diot C., Owezarski P. Работа: A flow-based model for Internet backbone traffic, IEEE Transactions for signal processing, 2003
4 Модель трафика B(t)=b·(N±α·A(ε)·N) [*] B(t) – cуммарная нагрузка канала b – нагрузка на один поток N – среднее число активных потоков A(ε) - нормальная квантильная функция [*] Сухов А.М. Моделирование нагрузки на участке высокоскоростной сети /Телелекоммуникации С
5 Проведение эксперимента СамараТелекомHEAnet FREEnet, данные 1 FREEnet, данные 2
6 Анализ результатов nN B, Мбит/c σ(B), Мбит/c b, бит/c σ(b), бит/c nN B, Мбит/c σ(B), Мбит/c b, бит/c σ(b), бит/c Параметры активных потоков: FREEnet, данные 1 FREEnet, данные 2
7 Анализ результатов СамараТелеком HEAnet FREEnet, данные 1 FREEnet, данные 2
8 Анализ результатов Статистические тесты: FREEnet, данные 1 FREEnet, данные 2 nχ² для α=0.95 Гауссов тест k недостаточно данных 3.49 (9.49) недостаточно данных 3.45 (7.81) 0.50 (9.49) nχ² для α=0.95 Гауссов тест k (12.6) 10.0 (11.1) 3.24 (14.1) 10.0 (14.1) недостаточно данных 1.94 (14.1) k – коэффициент корреляции между σ(B) и N
9 Аномальные состояния сети
10 Типы сетевых атак 1. Снифферы пакетов 2. IP-спуфинг 3. Отказ в обслуживании (DoS) 4. Парольные атаки 5. Атаки типа Man-in-the-Middle 6. Атаки на уровне приложений 7. Сетевая разведка 8. Злоупотребление доверием 9. Переадресация портов 10. Несанкционированный доступ 11. Вирусы и приложения типа Троянский конь
11 DDoS-атака … IP 1 IP 2 IP N … Port 1 Port 2 Port N
12 Сканирование портов (port scanning) … IP 1 IP 2 IP N … Port 1 Port 2 Port N
13 Благодарю за внимание!
Еще похожие презентации в нашем архиве:
© 2024 MyShared Inc.
All rights reserved.