Conclusion
In this work, we presented a survey of two schemes for IP traceback, the well-known probabilistic packet marking, PPM, and the deterministic packet marking, DPM, approaches. Then we presented the deterministic packet marking, DFM, a novel real-time three-level traceback method. We performed an evaluation and a comparison of all three IP traceback techniques from the perspective of practicality and feasibility. For this evaluation we employed five different network traffic traces including Darpa 1999 attack and attack free, CAIDA Internet traces October 2012, MAWI December 2012, and Dalhousie 2010 data sets, and used several metrics to evaluate the performance of disparate traceback schemes. The metrics employed to evaluate the performance of disparate traceback schemes are the computational overhead, the memory overhead, the bandwidth overhead, the traceback rate, the false-positive rates, mark spoofing by attackers or subverted routers in the attack path, awareness of the attack path length, network map and routing in advance, the number of required packets for traceback, the percentage of marked packets, Internet service providers (ISP), the ability to handle fragmentation, the ability to handle major DDoS attacks, and the maximum traceback ability. Table 11 provides a summary of the evaluation and offers a comparison of all three IP traceback techniques. The results show that DFM reduces the required number of packets for tracebacking accurately up to 91% on average with no false positives. Furthermore, the optional authentication scheme for DFMprovides efficient authentication of routers’ markings such that even a compromised router cannot forge or tamper markings from other uncompromised routers. This optional feature only consumes less than 2% of the network bandwidth and it takes less than 1.3 ms delay to one packet of every flow, which is negligible even in streaming traffic such as voice or video [41]. Moreover, DFM traces the attack source up to the attacker node, even if the attack has been originated from a network behind a NAT server. Future work will include a more detailed experimentation of the relationship between the DFM accuracy and the number of
participating routers. Moreover, we will explore how to embed an IP traceback scheme such as DFM into existing security systems and frameworks.
สรุป
ในงานนี้ เรานำเสนอการสำรวจสองระบบ IP traceback , ที่รู้จักกันดีสำหรับการเครื่องหมาย , ppm , และแพ็คเก็ตเชิงกำหนดเครื่องหมาย , DPM วิธีการ . เรานำเสนอแพ็คเก็ตเชิงกำหนดเครื่องหมาย , DFM นิยายแบบเรียลไทม์ traceback ปัญหาวิธีเราทำการประเมินและเปรียบเทียบทั้งสาม IP traceback เทคนิคจากมุมมองของการปฏิบัติจริงและความเป็นไปได้ . โครงการนี้เราใช้ห้าร่องรอยเครือข่ายการจราจรที่แตกต่างกันรวมทั้ง DARPA 1999 โจมตีและโจมตีฟรี ไคดาร่องรอยอินเทอร์เน็ตตุลาคม 2012 , mawi ธันวาคม 2012 และ Dalhousie ชุด 2010 ข้อมูลและใช้หลายตัวชี้วัดเพื่อประเมินสมรรถนะของ traceback หลากหลายรูปแบบ . ตัวชี้วัดที่ใช้ในการประเมินการปฏิบัติงานของโครงการ traceback หลากหลายเป็นในคอมพิวเตอร์ , หน่วยความจำและแบนด์วิดธ์ , ค่าใช้จ่าย , traceback อัตรา , อัตรา false-positive มาร์คปลอมแปลงโดยแฮกเกอร์หรือ subverted เราเตอร์ในการโจมตีทาง ความตระหนักของเส้นทางโจมตียาวแผนที่เครือข่ายและเส้นทางล่วงหน้า หมายเลขของแพ็กเก็ตที่ต้อง traceback เปอร์เซ็นต์ของการทำเครื่องหมายแพ็กเก็ต , ผู้ให้บริการอินเทอร์เน็ต ( ISP ) , ความสามารถในการรับมือกับการ ความสามารถในการรับมือกับการโจมตี DDoS ใหญ่ และสูงสุด traceback ความสามารถ ตารางที่ 11 แสดงสรุปของการประเมินและมีการเปรียบเทียบของทั้งสาม IP traceback เทคนิคผลที่ได้แสดงให้เห็นว่าช่วยลดจำนวนที่ต้องการของแพ็กเก็ตสำหรับ tracebacking ถูกต้องถึง 91% โดยไม่แจ้งเท็จ นอกจากนี้ โครงการการตรวจสอบตัวเลือกสำหรับ dfmprovides มีประสิทธิภาพการตรวจสอบเราเตอร์ ' เครื่องหมายดังกล่าว ที่แม้แต่ ละเมิด เราเตอร์ไม่สามารถปลอมแปลงหรือบิดเบือนเครื่องหมายจากเราท์เตอร์รายอื่น ๆคุณลักษณะตัวเลือกนี้เท่านั้นจะน้อยกว่า 2% ของแบนด์วิธเครือข่ายและมันใช้เวลาน้อยกว่า 1.3 นางสาวล่าช้าไปหนึ่งแพ็คเก็ตของทุกการไหลซึ่งเป็นเล็กน้อยแม้ในการจราจรเช่นการสตรีมเสียงหรือวิดีโอ [ 41 ] นอกจากนี้ DFM ร่องรอยการโจมตีแหล่งถึงคนร้ายโหนด แม้ว่าการโจมตีที่ได้รับมาจากเครือข่ายหลัง NAT Serverการทำงานในอนาคตจะรวมถึงภาพรายละเอียดของความสัมพันธ์ระหว่าง DFM ความถูกต้องและจำนวน
เราเตอร์ที่เข้าร่วม นอกจากนี้เราจะสำรวจวิธีการฝัง IP traceback โครงการเช่น DFM ในที่มีอยู่ ระบบรักษาความปลอดภัย และกรอบ
การแปล กรุณารอสักครู่..
