Uma abordagem leve para detecção de DDoS a partir de roteadores domésticos (original) (raw)

Uma abordagem para detecção de DDoS a partir de roteadores domésticos

Anais do XXXVII Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos (SBRC 2019)

Ataques DDoS são uma grande ameaça. Para mitigar seu impacto, sua detecção deve, preferencialmente, ocorrer na borda da rede, próximo à origem do ataque. Para tal, o uso de roteadores domésticos é uma opção. Entretanto, esses dispositivos são tipicamente limitados, tornando inadequadas as abordagens baseadas, por exemplo, em DPI. Propomos uma abordagem extremamente leve para detecção de DDoS usando roteadores domésticos que emprega exclusivamente contadores de bytes de interfaces de rede. Para detectar ataques com informações tão limitadas, usamos modelos de Machine Learning treinados com dados de centenas de usuários domésticos, obtidos através de parceria com um ISP, juntamente com ataques gerados em ambiente controlado usando as botnets Mirai e BASHLITE. Nossos classificadores são capazes de detectar diferentes vetores de ataque com F1 scores tipicamente superiores a 0,99.

Detecção de DDoS Através da Análise da Recorrência Baseada na Extração de Características Dinâmicas

Anais do XV Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2015)

With the increasing number of Distributed Denial of Service (DDoS) attacks, detect them has become essential to maintaining the reliability of institutions using the internet. In this sense, different algorithms have been used to analyze network traffic, such as neural networks, decision trees, principal component analysis and others. However, these algorithms do not use dynamic features to classify network traffic. This article proposes to use the Analysis Quantification of Recurrence based on the extraction of dynamic characteristics combined with the clustering algorithm A-Kmeans to perform traffic classification. The results confirm the accuracy of the model that reached minimal number of false alarms when tested with the CAIDA data set.

Detecção de DDoS Através da Análise da Quantificação da Recorrência Baseada na Extração de Características Dinâmicas e Clusterização Adaptativa

Anais do XVI Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2016)

The high number of Distributed Denial of Service (DDoS) attacks have demanded innovative solutions to guarantee reliability and availability of internet services. In this sense, different methods have been used to analyze network traffic for denial of service attacks, such as neural networks, decision trees, principal component analysis and others. However, few of them explore dynamic features to classify network traffic. This article proposes a new method, called DDoSbyAQR,that uses the recurrence quantification analysis based on the extraction of dynamic characteristics and an adaptive clustering algorithm (A-kmeans) to perform better classification of the attack network traffic. The experiments were done using the CAIDA and UCLA databases and have demonstrated ability to increase the accuracy (98.41%) of DDoS detection.

Uma Solução para Mitigação de Ataques DDoS Através de Tecnologia NFV

2018

Ataques de Negacao de Servico Distribuido (DDoS) evoluem constantemente, novos e sofisticados metodos de infeccao sao empregados pelos atacantes. Para lidar com essas mudancas constantes, a comunidade cientifica busca por abordagens avancadas para mitigar, ou eliminar, tais ameacas. Uma dessas novas abordagens e o uso de Funcoes Virtualizadas de Rede (Network Functions Virtualization - NFV). Este novo paradigma suporta a criacao de infraestruturas de rede escalaveis, flexiveis e resilientes. Neste artigo e proposto um sistema de mitigacao de ataques DDoS - chamado DeMONS - que usa os conceitos NFV junto a mecanismos de alocacao dinâmica e de reputacao. Os resultados demonstraram que as tecnicas empregadas sao uma solucao viavel para atingir um desempenho superior em relacao a utilizacao do sistema.

Linderhof: uma ferramenta para avaliação de sistemas de mitigação de ataques reflexivos volumétricos (DDoS)

2020

Os ataques de negação de serviço têm como objetivo interromper o acesso de usuários legítimos a um determinado serviço. A versão amplificada e refletida desse tipo de ataque é mais comumente utilizada e têm se tornado uma ameaça crescente à estabilidade da Internet. A ferramenta Linderhof foi criada para o estudo de sistemas de mitigação de ataques reflexivos volumétricos. Ela possibilita a avaliação dos protocolos CoAP, DNS, Memcached, NTP, SSDP, SNMP e é extensível a outros protocolos. Nesse artigo a ferramenta e seu uso serão apresentadas em mais detalhes.

Lógica Paraconsistente Anotada Aplicada na Detecção de Ataques DDoS em Redes SDN∗

Anais do XIX Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2019), 2019

Este artigo curto avalia o uso da Lógica Paraconsistente Anotada (LPA) para detecção de ataques de negação de serviços distribuídos (DDoS) em Redes Definidas por Software (SDN). Foi desenvolvido um sistema intitulado LPAprog que faz a detecção dos ataques através do Quadrado Unitário de Plano Cartesiano (QUPC) em uma rede emulada pelo Mininet, com controlador POX. O LPAprog indica os graus de descrenças nos quadros reticulados e calcula os pesos através da quantidade total de pacotes, quantidade de pacotes SYN e FIN. Os resultados do sistema LPAprog mostram a eficiência na detecção dos ataques DDoS SYN-Flooding em ciclos e janelas de tamanho acima de 200 pacotes e a partir de 10 segundos.

Monitoramento e detecção de anomalias em tráfego de redes smart home

2019

Garantir a seguranca de uma rede de smart home e algo desafiador. Essas redes sao compostas por diversos dispositivos conectados entre si e com a Internet. Os dispositivos utilizam sensores para extrair dados do ambiente, depois transmitem para os seus atuadores e respondem a estes. O problema e que cada dispositivo tem suas particularidades quanto a tecnologia usada, onde vulnerabilidades existem em cada um desses dispositivos. Garantir a seguranca de cada dispositivo individualmente e uma tarefa complexa, a qual geraria um alto custo computacional. Dentro deste contexto, a analise do trafego gerado pelos dispositivos se apresenta como uma alternativa para monitoramento desses dispositivos e identificacao de possiveis anomalias. Desta forma, este trabalho apresenta uma aplicacao para identificacao de anomalias no trafego de rede, considerando os diversos dispositivos existentes.