<4D F736F F D EC0B3A5CEC3FEAFABB867BAF4B8F4A9F3AAFDC25FA6A1AA41B0C8A7F0C0BBA4A7B977B4FA F4B2E646F63>

Similar documents
à ý æ ~ ýþ j ý k ì kæ ýg h u u ² È º Æ ø»  g º 31 Ì u È u ê t È 26 Ý ç Í Ÿ º È ul s êº 25 x É )2*41 k )3*41.71 )4*71 k Frequency Percent

Microsoft Word doc

û y ìx û y û ½ mø e z Ù y Ì e z û ½ 2 e 3 û ìxdí û ½ 2 2 ÌÝ }Ù p ½Éú s u à û í ú y Ù d ìx~ 1. à à à ½k { ó w{ Ë ½yu u ç Ës u à Ë Ë à ž½ Ðç Ë Ã ã ½ Ø g

Þ ìe v û Ô Ç ˆ u u Á Á ig u ì Á Õ Õ} u k ä{ ä Õ ó Á ò { Ù~ˆ éó ä½áä{ ä }à ò u Á Õz u n u Áu ò z Á ˆ u u Á g u { Á Õ h i. ð ~ h i. ~ ~ ~ d Á ³ { e

Microsoft Word - EH 入出國與移民法規-講義-01.doc

Microsoft Word - JA 旅運經營學-講義-01.doc

Microsoft Word - 5.與「因數」對話.doc

Microsoft Word - 01特優教案.doc

<4D F736F F D D332DA57CA7DEA447B14D2DBDC3A5CDBB50C540B27AC3FEB14DA447B8D5C344>


è ù


Microsoft Word - 08佳作教案.doc

~i f FDGB îö { Ú Ù!!!! gd ÐqÁwÞ e p }h  Á ³ Øl g Ø Â hï { ÔÕ Á Õ Ù n wu À åž 2 }h g Ôv}hÁ r s z Ø Á Ù}hÁ r ð h½ u Á Ù gx g Ôäm Ô ü Áê z p v ¹


Microsoft Word - 01韓碧琴

ttian


{ r þ ¼!!!! Á  én è ~ Á v½ e u ~} Á } Ô Õ }ä } ~ ~ˆ ó û } Á Ç u Á m } Á ¾ Œ rø ke x d Á m } Á vä n uá 7 5 ke 9 3 vò Œl Ávä  ر¾ Á é Á  n 7 5 x uõ

untitled

Microsoft Word - CA 民法_總則_-講義-01~07.doc

Microsoft Word - CN 憲法-講義-02~03.doc

Microsoft Word doc


Microsoft Word - 1 自然.doc

Microsoft Word - 会协_2011_54号-OK.doc

Microsoft Word - 3 國文.doc

<313033BDC6B8D5BA5DB3E62E786C73>

美育211期_瀏覽用

Microsoft Word - 01特優教案.doc

<4D F736F F D A440AFEB2D313820AC49BACDBDCBA142BDB2A4E5ACC2A142BAB5BFB7B861A142BC42ACE7A9B52E646F63>

<4D F736F F D20A4E9A5BBA57EA5E6A448ADFBA6D2B9EEB3F8A7695FA457BAF4AAA92DB2D3A9FAC5E95F2D6F6B2E646F63>

Microsoft Word - 会行党_2014_12号-OK.doc

Microsoft Word 四技二專-家政群專一試題

EC( )13 第 2 頁 (b) 把 總 目 100 在 年 度 常 額 編 制 內 所 有 非 首 長 級 職 位 按 薪 級 中 點 估 計 的 年 薪 總 值 上 限 提 高 12,480,540 元, 即 由 461,070,000 元 增 至 473,550

<4D F736F F D DB5FBB3AFC4A3B7D7A16DB2CEA658BB50A4C0A4C6A147AA65A55FA661B0CFAABAA640B2A3ADB2A952A D A16E2E646F63>

拾參 地方稅務局

C6_ppt.PDF

é 3121 {ï düe¼!!!! Á i ~ z jw e Áí q ~ 2009 zþ íg ̱¹É Gulf of Aden r y ªeþ zí uá Ðeœ ke k ªy z}í Ôhï ÔÁ h ûá Ô ç zíh} hïá ÇÁ Ô }à à z ç Á í y Áh û à


<4D F736F F D20BBE1D0D0CDC D36BAC52DB9D8D3DAB1EDD5C C4EAB6C8C8ABB9FAD7A2B2E1BBE1BCC6CAA6D0D0D2B5A1B0CEE5CBC4BAECC6ECCDC5CEAFA3A8CDC5D6A7B2BFA3A9A1B1A1A2A1B0C7E0C4EACEE5CBC4BDB1D5C2A1B1A1A2A1B0D3C5D0E3B9B

Ÿ ¼ ë ëá ˆë ã Ž Ξ É â Š Ξ ëôœ¼µ ëÿ ð Þ â æ Ξ ð â æ Ξ Éâ 423,146 Ÿ 436,371 ž 11,213 ò 29,646 ž 5, ,356 Š 5,531 ö 4,182 æ 491,506 1,68

<4D F736F F D BEC7A67EABD7B0D3B77EBADEB27AB873B14DB77EACECA5D828A44729B2CEA440A44ABEC7B4FAC5E728B77CAD70BEC7292E646F63>

<4D F736F F D20D0C2BAFED6D0B1A6B9C9B7DDD3D0CFDEB9ABCBBEB9ABBFAAB7A2D0D C4EAB9ABCBBED5AEC8AFB7A2D0D0B9ABB8E6>

Microsoft Word - 06-第6章.doc

Microsoft Word - CE 國文-講義-01~02.doc

<4D F736F F D203520A979C4F5BFA4B941A7F8B0FCA46BB56FAE69A4A7B357B9BA2E646F63>


Microsoft Word - 05-劉得佑.doc

Microsoft Word - 会协_2014_60号-6fen.doc

Microsoft Word - 产业协会4.doc

Linux TCP/IP ~d IP Ãn Ö ô d Š~ Linux ˆ tã ~á Linux µ à n o ÛwÍ Ã Ä lr à µlo ¹ à } º } ø Á ~t ô v Ùm«v iñ d Linux à µ 5-1 ƒ à Linux Š ë ³œ Ø ë «Ý ª žî


Microsoft Word - LE 圖書資訊學一_圖書館學_-講義-01.doc

à è

Microsoft Word doc

ü Ä ä ä ï ï ü ä ä

Microsoft Word - 01特優教案.doc

<4D F736F F D20AC68C0E7B0EAA4A4A4CFC551ADE2A4E2A555B1D0AE76AAA941352E646F63>

í

Microsoft Word - 134專-23 卓春英.doc

Microsoft Word - 135專-6 馮文盈.doc

<4D F736F F D D5F D FA55BB16AAC46A9B2BB50A5C1B6A1B9D9A6F1C3F6AB59A4A7B1B4B0512E646F63>

x tð! â Ç! Á s ðyr  kf Ù kæg o  ªö Ùzh Á mø û nká à  ª h y! ±Úhá t u! àø h kø kz sš þ k k þj ½¾Ù pæ ï} ¾ÌÙ ŸÂ ï} f ؾÁä½ Ùï ï½ ì yìó àø} k ó k ó k

<4D F736F F D203131B3FCA451A440A142B941A740A7EFA87DAAABBC78A6AC20B8C9C076B64FAC64A6F420B0F2B7C72E646F63>

Microsoft Word - 02-p15-20.doc

Microsoft Word 四技二專-國文試題

<4D F736F F D D352DA57CA7DEA447B14D2DB0D3B77EBB50BADEB27AB873B14DA447B8D5C344>

Microsoft Word - P2P協定行為解析方法.doc

509 (ii) (iii) (iv) (v) 200, , , , C 57

Microsoft Word - MP2018_Report_Chi _12Apr2012_.doc

南華大學數位論文

李天命的思考藝術

皮肤病防治.doc

性病防治

中国南北特色风味名菜 _一)

全唐诗24

Microsoft Word - ok-会协函 号.doc

untitled

Microsoft Word - 07-第7章.doc

Microsoft Word 四技二專-國文試題

江苏宁沪高速公路股份有限公司.PDF

第 31 卷 Vol.31 总第 124 期 N C < FG " G 6 (*** + $6C7 -.= " 9 K D $Y 2# 45 9 D ($ 9 $KL-`!78-;a+ * 9 _R? $" KL ;a+ "; #-. 7 $ 9 Y 6C7!"#$

œ Ù±ì Á Œ 103 ü îì Á ü î ˆü î ì î ë óá Á š Ÿõ š Ž ë ³ Î Á ë ì Î áéç ì é ý È óé É ³ Ÿ á ± ³ þ ³ Ñ áì Í é é Í Ì þ Ø É É é š É ÐóÉ Ÿë Ÿ Ÿ «Í ášš ÈÔ ë ß 5

Microsoft Word - 第5章、102年成果報告5

文官學院情境管理封面101年(橘)外框0410new


ǎ ì




ò ó ì á è ó

ü Ä ä ä ï ï ü ä ä

ì





ttian


Transcription:

u È ¹! 173 u È ¹ Forecast of Deial of Service (DoS) Attacks via eural etworks ç æ ž Taiwa, R.O.C. wdchag@mail.stu.edu.tw ì sgáváù uò ¹ ÙŒ È ¹ ~ ò  ٠uà þ m u ïä ¾ ò Ùv Ì kæ³ žu pè ¹ Ùv Ì u k z ³à Ú ¹ þì ¹ ¹ ¹ Á ½ k uãs ¹ u h sl Ù } sg ò y } kes Á À½ k u} È ¹ z Abstract The forecast of Deial of Service (DoS) attacks is achieved via the back-propagatio eural etworks i this paper. It is well kow that artificial eural etwork is to simulate the behavior of real biological euro ad has successfully applied to a variety of applicatio fields due to its great learig capabilities. The back-propagatio eural etwork belogs to the category of supervisory etworks, which is suitably used for system diagoses ad forecasts. Moreover, the DoS attack is a quite sigificat topic o the etwork security ad always bores the etwork maagers. The mai feature of the DoS attack is that a large umber of cliets sed the service requests simultaeously to certai server via the iteret such that this server is too busy to provide ormal services for others. Util ow, there is o good ad effective solutio for solvig this kid of attack problem. Therefore, i this paper the back-propagatio eural etwork is used to lear the traiig data geerated from the ormal ad abormal operatios of the server, ad further to forecast whether the server is attacked by the DoS. Keywords: Deial of Service (DoS), Network Security, Neural Networks. 1 Ì! u Á û Û h É à ~Á u k Web u à ¾ Ù}y Ù plç çñ hé u uqp à ÙÚ Web } ~ zá h m È ¹ (deial of service, DoS) d È ¹ (distributed deial of service, DDoS) (worm) É Ú ž Þ kepß [1] É Úež Þ ž e ÃÛ ä Ý Œ Š pßáqp p Á w Ù š DoS Ù DDoS Ð u ~ Áh ~Èh ICMP ÓmÞ i É ž Ô ke u ACL(access cotrol lie) [2] vì Ù Á É ž u[3]-[5] zm Áh s Óm ì khé ž ì h Áh½ Ù dº¹ ugóm SYN TCP Ómì ¹ ¹ } ó SYN+ACK Á} Óm ug Õ Ìz} ACK Óm ¹ TCP à gw (three-way hadshake) ~Óm p ug Ù } ÁÓmw ¹ Á¹  } ÔÁÀ  w¹ [][7] ~¹ Ák h Ìž u ½z k ì ¹ Œ àè ¹ [1][7]-[13] o p ~¹ug Ùl ÐÓm ¹ Á Ù u } ÓmÁh ¹ wÿáè o Á DoS [2] } g [3] Ãd Ð DDoS Á ýkeòg s uá ý lá ŸÐ IP traceback h½ DDoS Á Þ Ê s Òg Á

174 Joural of Iteret Techology Volume 9 (2008) No.2 }g [8] u RBF DDoS u uá DARPA ç Óm û mø Á port Òg Óm ke ò RBF l DDoS { í Áh såžù ÐÓmÈ ¹ ŸÁ DoS h Á mø CPU u Process Memory u Óm l ò Áh uáh mø u DARPA98 DARPA99 ke DARPA2000 Õ zdºq s u ke u uò ½(back-propagatio eural etworks) Á u Õ u l l ò u l Á Ð u ¹ ž ½ u vœ  f p 2 ò såž uá Ùò keûá ³ ò í~á g [14][15] et O 1 W O θ i i ) i ( et ) (1) f ( et (2) 1 + exp Æv Æv ó W 1 Á i ó Á i ó ïò(weights) et f () (activatio fuctio) θ óá ò O óá lò vá} lò v ò ü d u ü (error fuctio)kæ Î E 1 2 ( T O ) 2 1 (3) T l v ò O l lò Œós ä Á îk ~ E E ΔW η, Δ θ η (4) i W θ η à(learig rate) 3 È ¹ i ¹ Á Ù ïá m ª ¹ Á ÂDoS Ái u Ãv Ð k d Logical Attack ke Floodig Attack 3.1 Logical Attack h ì u Á Þ Ùž Á Á h Ù ä ž Œ à ~ [1][7] i. WiNuke Ù Out of Bad(OOB) ùu Widows 95/NT ž NetBIOS Á Þ Ãoì ó URG Á TCP Óm Œ v ž ii. Teardrop ó d Á IP Óm Offset ò ÓmÇÔ ÙÓm ïéž iii. Lad Attack à TCP SYN Óm vá à IP é à Áª Ôv ž ½ Pig of Death óçô ICMP Echo Óm d ós IP Óm ž ï u Á é ž 3.2 Floodig Attack h ì u Óm úã ž ½ s uã ¹ ì u { d TCP SYN Flood UDP Flood ke ICMP Flood [2][12] i. TCP SYN Flood à u TCP Ôvg w (three-way hadshake TWH)Á ³ u Á IP v l SYN TCP Óm v } SYN+ACK ÓmÕ Ô} ~vs u¹ uã ½ ¹ Œ

u È ¹! 175 ii. UDP Flood UDP 7 } echo ¹ Õ vœ}ó m à u h vá 7 UDP Óm IP à v IP } Óm u (broadcast)h lõ Óm k } óóm v é v À é ¹ iii. ICMP Flood  IP ICMP echo Óm v } ~ Smurf Ão ICMP echo Óm IP v IP k h l Óm ¹ } ó echo reply Óm v év À ¹ íá òè ¹ Ù u TCP/IP ¹ Á à ³ r y Á ³ ž l Ø d Á Á 4 dº s vá} uò ½ DoS TCP SYN Flood l Á 4.1 ¹ Û ½~ 1 v ~ i. uhé RedHat Liux 9.0 ž Û v ¹ Web ¹ FTP ¹ SNMP (simple etwork maagemet protocol)m ž ä v v ¹ C D A B Æ Ð Ð Petium 4 2.8GHz 512MB RAM Petium 4 1.8GHz 512MB RAM Petium M Ð D-Lik 5 port Switch-Hub 100Mbps Etheret ii. A B C D p ev ¹ k iii. A B àé s u v ¹¹ iv. u Koppix-STD Liux Û C D uá DoS } ä ~Æ v 4.2 s z ¹ ä Á uk ÙŒs i. CPU v CPU vìá u ~¹ } CPU i ï Æv u CPU Á Ô ii. u ž ó  u Á  iii. ÓmÞ ¹Óm }žk ìáh ò 2 Á 32 h Œ ï ì iv. ÓmÞl l ¹Óm h ~ v. ž (process)vì vìž s} Á à s} Á òk vìž Á ÙŒ ò ½ ì Á ~ i. q s v ¹ ž ìò e v ò à(1)cpu (2) u (3)ž vì (4) ÓmÞl (5) ÓmÞ ke() v ò à 0 ii. v { Õ () v ò à 1 iii. u v È ¹ ž ò íì àò ½ sìù à s ÌÙ u Liux ž Net-Smp ùx ž ä u SNMP m ke PHP ž MySQL ý k

17 Joural of Iteret Techology Volume 9 (2008) No.2 4.3 ò ä ò u Áò ~ i. u ó ò à(1) CPU u (2) u (3)ž vì (4) ÓmÞl ke(5) ÓmÞ ii. ó iii. l } òvœ ÙŒ Ùo ó l iv. Æ ïòe ò u 0~1 Á u 4.4 TCP SYN Flood ¹dº ~ i. } 1 A ª B v ¹ u ¹ ii. v ¹ v ò à 0 æ sà 187 d iii. C ª D TCP SYN Flood iv. h à u Koppix-STD Liux flood_coect Øk gä{øk gøk l TCP Ómû SYN ò Ø v ¹ Web ¹ v. v ¹ ii v òà 1 à 47 d A B vi. Õ u A ª B 10 d v ¹ v òà 0 vii. h u A ª B v ¹ v òà 0 z 5 d viii. h lv ¹ çz 3,01 ix. lvç x. Á Á ò dih k h ~ z (1) CPU }õ ŒÙ di ò ÙÙ u (2) u v 512MB Á  k ~ u u ò 100% 512 1024kbytes (3) ž vì ¹ u s 300 ÙÙk 300 à dsò ~ u ž vì 300 100% (4) ÓmÞl u ž õ ÙÓm Á ì ~  ÁÞl r ì Ì op òoì 2 Á 32 h Œ ï ì ÙÙr d ì ò h ~ z ~¹ òiì ò Ævs 2Á32 hò ( ) Þl s ò ò 100% 12.5 10 ~¹ òiì ò Æv 2Á32 hò 32 s ò + ) 2 ò* Þl 100% 12.5 10 (5) ÓmÞ ì h ä{ h ~ z ~¹ òiì ò Ævs 2Á32 hò )s ò ò* Þ 12.5 10 100% ~¹ òiì ò Æv 2Á32 hò 32 s ò+ ) 2 ò* Þ 100% 12.5 10 ÕÁ ~ v CPU u e u ÓmÞl eþ

u È ¹! 177 u Matlab Á dºi {Á 0.25 0.5 0.75 e 1 Á ~ p v Õkà 0.5 à uá ï k ÙŒks l à ¹~ v Ì v op Á ¹Á ä sgá h½ s } lùœs ÁÀ½ p {Á RMSE op 5 s åž sg uòm} ¹ ÙŒ DoS È ¹ } ~¹Ú ½ ž Á u í ó Ø p r k Á ~ s } l { s åžáh l z 1. u ¹ ~ ½ u Á ¹ 2. ~ u s o TCP SYN Flood h Á Áh½h h } ì ~ { Á { l 3. ò ½ m Ô Ù u k k g [1] ² ÔŸ È ¹ e Vol. 109, 2004, pp. 111-120 [2],, Network DoS/DDoS e h ½ åž, TANET 2000. [3] Sug Miho ad Xu Ju, IP Traceback-Based Itelliget Packet Filterig: A Novel Techique for Defedig agaist Iteret DDoS Attacks, IEEE Trasactios o PARALLEL AND DISTRIBUTED SYSTEMS,Vol. 14, No. 9, 2003 [4] J.M.B. Jr, A.M.Casia, ad A.C.P.L.F. de Carvalho, Neural Network Applied i Itrusio Detectio, IEEE Iteratioal Joit Coferece o Neural Networks, vol. 1,1998, pp. 205-210. [5] B.L. Hutchigs, R. Frakli ad D. Carver, Assistig Network Itrusio Detectio with Recofigurable Hardware, 2002 Proc. 10 th Aual IEEE Symposium o Field-Programmable Custom Computig Machies, 2002, pp. 111-120. [] A.S. Taebaum, Computer Networks, 4th Editio, 2003. [7] Shotgu, SYNFlood Á sõ, http://www.study-area.org/tips/ sy_flood.htm. [8] D. Gavrilis ad E. Dermatas, Real-time Detectio of Distributed Deial-of- Service Attacks Usig RBF Networks ad Statistical Features, Computer Networks, Vol.48, No.2, 2005, pp. 235-245. [9] Ⱥ u Á É žvol. 107, 2004, pp. 89-102 [10] ±w u É ž å ž v æ ž g

178 Joural of Iteret Techology Volume 9 (2008) No.2 2003. [11] k Þ à Á É ž { åž g 2004 [12] TWCERT, DDoS Á http://www.cert.org.tw [13] B. Al-Duwairi ad G.. Maimara, Distributed Packet Pairig for Reflector Based DDoS Attack Mitigatio,Computer Commuicatios, Vol. 29, No.12, 200,pp. 229-2280. [14] M.T. Haga, H.B. Demuth ad M. Beale, Neural Network Desig, PWS Publishig Compay, Bosto, 1995. [15] ³ u À ºlÀ 2002 à ç } 1997 ƒ Âf ž 2005 æ v Ì} v Ç à ì ž 2002 v vìà æ ž yåž mø ÐÉ Ê ke 200 æ vì} ïº â¹ Ç à