1 / 22

报告人:王必达 专 业:信息安全 导 师:连一峰 实验室:信息安全国家重点实验室

报告人:王必达 专 业:信息安全 导 师:连一峰 实验室:信息安全国家重点实验室. 硕士论文开题报告: 针对拒绝服务攻击的攻防绩效评估方法研究. 选题背景及意义 国内外研究现状 研究内容和预期结果 研究方法 预期工作进度 参考文献. 选题背景及意义. 拒绝服务DoS(Denial of Service)是用一定手段来消耗网络带宽或系统资源,致使网络或系统服务瘫痪的一种攻击手段,一般分为带宽资源耗尽型攻击和主机资源耗尽型攻击。 绩效评估是针对网络安全防护系统的保护能力、响应能力、安全性、可靠性、易用性等方面因素的综合考量. 选题背景及意义.

eliza
Download Presentation

报告人:王必达 专 业:信息安全 导 师:连一峰 实验室:信息安全国家重点实验室

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. 报告人:王必达专 业:信息安全导 师:连一峰实验室:信息安全国家重点实验室 硕士论文开题报告: 针对拒绝服务攻击的攻防绩效评估方法研究

  2. 选题背景及意义 • 国内外研究现状 • 研究内容和预期结果 • 研究方法 • 预期工作进度 • 参考文献

  3. 选题背景及意义 拒绝服务DoS(Denial of Service)是用一定手段来消耗网络带宽或系统资源,致使网络或系统服务瘫痪的一种攻击手段,一般分为带宽资源耗尽型攻击和主机资源耗尽型攻击。 绩效评估是针对网络安全防护系统的保护能力、响应能力、安全性、可靠性、易用性等方面因素的综合考量

  4. 选题背景及意义 对拒绝服务攻击的攻防效果进行准确、客观、具有实际对比参考价值的绩效评估,能够帮助我们更好地判断各种安全措施的成本和实施效果,考察DoS防护系统的综合绩效,进而为设计网络防护系统的架构、选择和部署安全措施、管理安全技术及产品等工作提供准确的指导和定量参考。

  5. 国内外研究现状 DoS攻防手段分类 • 国内外的研究人员作了大量研究 • 一般将DoS攻击分为带宽资源耗尽型攻击和主机资源耗尽型攻击 • 防护手段有加固系统、利用防火墙、带宽限制、负载均衡等

  6. 国内外研究现状 基于QoS指标的DoS攻击绩效评估方法 Jelena Mirkovic等人提出了以用户为中心的DoS攻击影响度量方法,采用失败交易比例作为主要度量指标 Peng Su等人基于3GPP QoS指标(时延、时延抖动、信息丢失)建立了DoS攻击程度模型,将这三个指标归一化后组成三维向量表示绩效 两种方法都用加权平均的方法得到最终结果

  7. 国内外研究现状 基于模糊逻辑的评估方法 Maher Aburrous等人基于模糊逻辑对电子银行的安全性进行评估,从包括DoS的四个方面描述攻击程度 通过问卷调查等方式确定不同类型攻击的重要性权重 通过加权平均、评定等级等方式得到最终的评定结果,偏重定性分析

  8. 国内外研究现状 基于排队论的DoS攻防建模与评估 Tianwei Chen等人针对移动互联网的DoS威胁提出了基于cookie的认证机制,对其性能进行评估时使用了排队论模型 重庆邮电大学对SIP系统request flooding攻防的建模 清华大学基于二维马尔可夫链对SYN-Flood攻击的排队论建模

  9. 国内外研究现状 博弈论在DoS绩效评估方面的应用 • 上海交大张少俊等人建立了DDoS攻击的博弈论模型 • 将分布式拒绝服务攻击视作一种可观察行动的多阶段不完全信息博弃 • 使用抽象的“平均盈利率”计算博弈双方的收益 • 基于战略博弈的DDoS攻防策略绩效评估方法 • 将网络流量分为正常流量、恶意流量、误判流量三个部分,加权求和作为博弈双方的收益 • 求解混合战略纳什均衡,以此评估绩效并为策略选择提供参考 • 博弈论模型可体现双方互相影响的关系,其中“收益”直接影响结果的合理性

  10. 国内外研究现状 其他评估方法或思路 • 加入了对于部署成本和防御手段脆弱性的考虑,加权求和作为结果 • 基于数据融合的方法 • ……

  11. 存在的问题 这些评估方法往往只针对一类DoS攻防手段,不具有通用性 带宽占用率等技术指标没有从用户的使用感受出发,不够直观 使用多个指标描述绩效不利于多种攻防手段的相互对比,也不利于在其他模型中的进一步应用 加权求和的方法受到主观因素的影响 需要进行大规模攻防实验,可操作性不足。

  12. 研究内容 针对上述问题,提出针对拒绝服务攻击的攻防绩效评估方法。主要包括下面几部分研究内容: 建立以用户为中心、可比较的DoS攻防绩效指标 建立适用于不同类型DoS攻防过程的数学模型,提出客观可行的绩效评估过程及算法 验证模型及计算方法

  13. 研究方法 • DoS攻防绩效指标的确立 • 从用户的角度分析服务系统可用性方面的需求,以现有的服务质量(QoS)指标为基础,提取其中能够直接描述用户使用感受的指标作为绩效指标 • 分析可对绩效造成影响的因素,定性地确定技术参数和绩效指标之间的关系,找出可作为算法输入的参数

  14. 研究方法 • DoS攻防绩效评估模型的建立 • 引入排队论模型,建立一个或一组可以描述多种DoS攻击的数学模型 • 将攻击、防护过程对服务系统的影响映射为对排队系统参数的改变,推导出从排队系统参数计算绩效的公式

  15. 研究方法 攻防手段的参数 以用户为中心的指标 消耗的CPU时间片 服务拒绝率 基于排队论的 DoS攻防过程 模型 绩效结果 …… 攻击速率 延时 其他模型 DoS攻防绩效评估模型的建立

  16. 可行性分析 • 现有研究表明,QoS指标可以比较合理的从用户角度描述DoS攻防绩效;对现有QoS指标的归纳研究有助于绩效评估指标参数的提取 • DoS攻击目标是服务器,这是典型的排队系统 • 可以使用ns-2等仿真工具对攻击、防护发生的情况下的QoS指标进行测量,与模型推导结果进行比较,以此验证模型准确性

  17. 预期研究成果 • 建立拒绝服务攻防绩效评估指标参数体系 • 设计拒绝服务攻防绩效评估模型及算法 • 参与开发网络防护绩效评估原型系统,DoS绩效评估作为其中一部分

  18. 相关工作进度

  19. 参考文献 C. Meadows, “A Formal Framework and Evaluation Method for Network Denial of Service,” Proceedings of the 12th IEEE workshop on Computer Security Foundations, IEEE Computer Society, 1999, p. 4. Y. Wang, C. Lin, Q. Li, and Y. Fang, “A queueing analysis for the denial of service (DoS) attacks in computer networks,” Comput. Netw., vol. 51, 2007, pp. 3564-3573. J. Mirkovic, A. Hussain, B. Wilson, S. Fahmy, P. Reiher, R. Thomas, W. Yao, and S. Schwab, “A user-centric metric for denial-of-service measurement,” Experimental computer science on Experimental computer science, San Diego: USENIX Association, 2007, pp. 7-7. P. Su, X. Chen, and H. Tang, “DoS Attack Impact Assessment based on 3GPP QoS Indexes,” Proceedings of the 2008 3rd International Conference on Innovative Computing Information and Control - Volume 00, IEEE Computer Society, 2008, p. 103. Pan Shi and Yifeng Lian, “Game-Theoretical Effectiveness Evaluation of DDoS Defense,” Networking, 2008. ICN 2008. Seventh International Conference on, 2008, pp. 427-433.

  20. 参考文献 M. Aburrous, M. Hossain, F. Thabatah, and K. Dahal, “Intelligent Quality Performance Assessment for E-Banking Security using Fuzzy Logic,” Information Technology: New Generations, 2008. ITNG 2008. Fifth International Conference on, 2008, pp. 420-425. Liu Mixia, Zhang Qiuyu, Zhao Hong, and Yu Dongmei, “Network Security Situation Assessment Based on Data Fusion,” Knowledge Discovery and Data Mining, 2008. WKDD 2008. International Workshop on, 2008, pp. 542-545. T. Chen, M. Sortais, G. Schäfer, S. Adams, C. Fan, and A. Wolisz, “Performance analysis of a denial of service protection scheme for optimized and QoS-aware handover,” Comput. Netw., vol. 49, 2005, pp. 449-464. Y. Chen, A. Bargteil, D. Bindel, R. Katz, and J. Kubiatowicz, “Quantifying Network Denial of Service: A Location Service Case Study,” Information and Communications Security, 2001, pp. 340-351.

  21. 参考文献 S. Khan and I. Traore, “Queue-based analysis of DoS attacks,” Information Assurance Workshop, 2005. IAW '05. Proceedings from the Sixth Annual IEEE SMC, 2005, pp. 266-273. J.B.D. Cabrera, B. Ravichandran, and R.K. Mehra, “Statistical Traffic Modeling for Network Intrusion Detection,” Proceedings of the 8th International Symposium on Modeling, Analysis and Simulation of Computer and Telecommunication Systems, IEEE Computer Society, 2000, p. 466. J. Mirkovic, A. Hussain, B. Wilson, S. Fahmy, P. Reiher, R. Thomas, W. Yao, and S. Schwab, “Towards user-centric metrics for denial-of-service measurement,” Proceedings of the 2007 workshop on Experimental computer science, San Diego, California: ACM, 2007, p. 8. 殷茜, “基于排队论的SIP DoS攻击防御机制的研究,”重庆邮电大学学报:自然科学版, vol. 20, 2008.

  22. 谢谢!

More Related