13
Применение потоковой модели трафика в задачах сетевой безопасности Докладчик: Алексей Гальцев

Применение потоковой модели трафика в задачах сетевой безопасности

Embed Size (px)

DESCRIPTION

Применение потоковой модели трафика в задачах сетевой безопасности. Докладчик : Алексей Гальцев. Схема присоединения к магистральному каналу. ISP – Internet Service Provider – провайдер услуг Интернет. Предшественники:. - PowerPoint PPT Presentation

Citation preview

Page 1: Применение потоковой модели трафика в задачах сетевой безопасности

Применение потоковой модели трафика в задачах

сетевой безопасности

Докладчик: Алексей Гальцев

Page 2: Применение потоковой модели трафика в задачах сетевой безопасности

Схема присоединения к магистральному каналу

ISP – Internet Service Provider – провайдер услуг Интернет

Page 3: Применение потоковой модели трафика в задачах сетевой безопасности

Предшественники:

Средняя скорость потока:

E[B(t)]=λ·E[Sn]

Вариация скорости потока:

V[B(t)]=λ·E[Sn²/Dn]

B(t) – суммарная скорость передачи данных в момент времени t

λ – постоянная прибытия потокаSn – размер потокаDn – длительность потока

Авторы: Barakat C., Thiran P., Iannaccone G., Diot C., Owezarski P.Работа: A flow-based model for Internet backbone traffic,IEEE Transactions for signal processing, 2003

Page 4: Применение потоковой модели трафика в задачах сетевой безопасности

Модель трафикаB(t)=b·(N±α·A(ε)·√N) [*]B(t) – cуммарная нагрузка каналаb – нагрузка на один потокN – среднее число активных потоковA(ε) - нормальная квантильная функция

[*] Сухов А.М. Моделирование нагрузки на участке высокоскоростной сети /Телелекоммуникации. 2006. №2. С.23-29.

Page 5: Применение потоковой модели трафика в задачах сетевой безопасности

Проведение экспериментаСамараТелеком HEAnet

FREEnet, данные 1 FREEnet, данные 2

Page 6: Применение потоковой модели трафика в задачах сетевой безопасности

Анализ результатов

n NB,

Мбит/cσ(B),

Мбит/cb,

бит/cσ(b),бит/c

1 17489 113.1 23.10 6784 1386

2 23260 126.0 21.4 5682 965

3 27007 152.0 39.2 5628 1452

4 34902 156.7 26.9 4990 770

5 45104 163.9 33.9 3634 752

6 55019 176.3 33.2 3205 604

7 64778 215.4 42.2 3325 652

n NB,

Мбит/cσ(B),

Мбит/c

b,бит/c

σ(b),бит/c

1 5446 15.42 2.25 2843 413

2 6531 17.11 2.45 2364 377

3 7508 17.74 2.35 2364 313

4 8370 18.92 2.24 2261 268

5 9443 20.67 3.81 2190 404

6 15495 28.05 5.40 1811 349

Параметры активных потоков:

FREEnet, данные 1 FREEnet, данные 2

Page 7: Применение потоковой модели трафика в задачах сетевой безопасности

Анализ результатовСамараТелеком HEAnet

FREEnet, данные 1 FREEnet, данные 2

Page 8: Применение потоковой модели трафика в задачах сетевой безопасности

Анализ результатов

Статистические тесты:

FREEnet, данные 1 FREEnet, данные 2

n χ² для α=0.95Гауссов

тест k1234567

недостаточно данныхнедостаточно данныхнедостаточно данных

3.49 (9.49)недостаточно данных

3.45 (7.81)0.50 (9.49)

+

++

0.70

n χ² для α=0.95Гауссов

тестk

123456

9.15 (12.6)10.0 (11.1)3.24 (14.1)10.0 (14.1)

недостаточно данных1.94 (14.1)

++++

+0.93

k – коэффициент корреляции между σ(B) и √N

Page 9: Применение потоковой модели трафика в задачах сетевой безопасности

Аномальные состояния сети

Page 10: Применение потоковой модели трафика в задачах сетевой безопасности

Типы сетевых атак

1. Снифферы пакетов2. IP-спуфинг3. Отказ в обслуживании (DoS)4. Парольные атаки5. Атаки типа Man-in-the-Middle6. Атаки на уровне приложений7. Сетевая разведка8. Злоупотребление доверием9. Переадресация портов10. Несанкционированный доступ11. Вирусы и приложения типа “Троянский

конь”

Page 11: Применение потоковой модели трафика в задачах сетевой безопасности

DDoS-атака

IP 1

IP 2

IP N

Port 1

Port 2

Port N

Page 12: Применение потоковой модели трафика в задачах сетевой безопасности

Сканирование портов (port scanning)

IP 1

IP 2

IP N

Port 1

Port 2

Port N

Page 13: Применение потоковой модели трафика в задачах сетевой безопасности

Благодарюза внимание!