Áp dụng thuật toán học sâu phát hiện tấn công ARP Spoofing trong kiến trúc SDN
Số trang: 6
Loại file: pdf
Dung lượng: 1.38 MB
Lượt xem: 9
Lượt tải: 0
Xem trước 2 trang đầu tiên của tài liệu này:
Thông tin tài liệu:
Bài viết "Áp dụng thuật toán học sâu phát hiện tấn công ARP Spoofing trong kiến trúc SDN" đề xuất hệ thống sử dụng ANN - một mô hình học sâu nhằm phát hiện cuộc tấn công ARP Spoofing trong kiến trúc SDN. Bài báo đã mô tả chi tiết quá trình xây dựng và áp dụng mô hình ANN vào hệ thống SDN, trong đó đề xuất tính toán một số đặc trưng cơ bản của tấn công ARP Spoofing từ cơ sở dữ liệu thu thập được từ OpenFlow Switch. Mời các bạn cùng tham khảo!
Nội dung trích xuất từ tài liệu:
Áp dụng thuật toán học sâu phát hiện tấn công ARP Spoofing trong kiến trúc SDN Hội nghị Quốc gia lần thứ 26 về Điện tử, Truyền thông và Công nghệ Thông tin (REV-ECIT2023) ÁP DỤNG THUẬT TOÁN HỌC SÂU PHÁT HIỆN TẤN CÔNG ARP SPOOFING TRONG KIẾN TRÚC SDN Nguyễn Văn Long, Nguyễn Khải Hoàn, Trần Thị Hạnh An, Ngô Lê Xuân Phúc, Đinh Thị Thái Mai* Khoa Điện tử - Viễn thông Trường Đại học Công nghệ, Đại học Quốc gia Hà Nội Hà Nội, Việt nam Email: dttmai@vnu.edu.vn Tóm tắt nội dung—Trong bài báo này, chúng tôi đề xuấthệ thống sử dụng ANN - một mô hình học sâu nhằm pháthiện cuộc tấn công ARP Spoofing trong kiến trúc SDN. Bàibáo đã mô tả chi tiết quá trình xây dựng và áp dụng môhình ANN vào hệ thống SDN, trong đó đề xuất tính toánmột số đặc trưng cơ bản của tấn công ARP Spoofing từ cơsở dữ liệu thu thập được từ OpenFlow Switch. Các kết quảmô phỏng cho hệ thống này thu được độ chính xác xấp xỉ97% và hoàn toàn có khả năng ứng dụng trong môi trườngthực tế. Index Terms—Kiến trúc SDN, tấn công MitM, giao thứcARP, tấn công ARP Spoofing, mô hình ANN I. GIỚI THIỆUA. Kiến thức chung Mạng định nghĩa mềm, còn được gọi là SDN Hình 1. Kiến trúc SDN(Software-defined network), là một phương pháp kết nốimạng giúp tách mặt phẳng điều khiển (control plane) khỏimặt phẳng dữ liệu (data plane), cho phép người quản trịviên có thể lập trình và quản lý mô hình mạng dễ dàngvà linh hoạt hơn. Ba thành phần chính [1] trong kiếntrúc SDN được mô tả trong Hình 1, bao gồm bao gồm3 lớp: lớp ứng dụng - application plane, lớp điều khiển- control plane và lớp cơ sở hạ tầng - data plane. Trongđó, lớp ứng dụng chứa các ứng dụng mạng hoặc chứcnăng điển hình mà các tổ chức sử dụng như hệ thống pháthiện xâm nhập (Intrusion Detection System), cân bằng tải(Load Balancing) hay tường lửa (Firewall). Lớp điều khiểnđại diện cho phần mềm điều khiển SDN theo cơ chế tậptrung, hoạt động như một bộ não của SDN. Lớp cơ sở hạ Hình 2. Ví dụ về tấn công MitMtầng được tạo từ các switch vật lý trong mạng. Cơ chế quản lý tập trung của SDN khiến kiến trúc nàygặp phải nhiều vấn đề bảo mật khiến quá trình triển khai Protocol - ARP) là một giao thức mạng được sử dụngbị chậm lại. Man in the Middle (MitM) được coi là một để ánh xạ địa chỉ IP của một thiết bị trên mạng vào địatrong những kiểu tấn công đáng chú ý trong môi trường chỉ MAC tương ứng của thiết bị đó [2]. ARP SpoofingSDN. Cuộc tấn công MitM xảy ra khi kẻ tấn công tự là hình thức tấn công phổ biến nhất trong mạng cục bộđặt mình vào cuộc trò chuyện giữa hai người dùng để (LAN). Quá trình diễn ra loại tấn công này sẽ được mônghe lén hoặc mạo danh ít nhất một trong hai bên. Hình tả cụ thể trong Phần III - Thực nghiệm và kết quả.minh họa chi tiết về một cuộc tấn công có thể xảy rađược hiển thị trong Hình 2. Có nhiều loại tấn công MitM Để phát hiện các cuộc tấn công MitM trong các hệ thốngkhác nhau, chẳng hạn như: ARP Spoofing, IP Spoofing, lớn với lượng dữ liệu khổng lồ, các thuật toán machineDNS Spoofing, v.v. Trong bài viết này, chúng tôi tiến hành learning và deep learning được áp dụng. Trong bài báonghiên cứu về ARP Spoofing. này, chúng tôi lựa chọn ANN - mô hình học sâu (deep learning) là một trong những kỹ thuật được sử dụng rộngGiao thức phân giải địa chỉ (Address Resolution rãi để phân loại hai trạng thái, thông thường và độc hại, của các lưu lượng mạng trong môi trường SDN [3]. ISBN 978-604-80-8932-0 506 Hội nghị Quốc gia lần thứ 26 về Điện tử, Truyền thông và Công nghệ Thông tin (REV-ECIT2023)B. Các nghiên cứu liên quan không cần thiết. Ngoài ra, [16] chọn phản hồi và phản hồi năng lượng của hệ thống làm đặc điểm để đánh giá Mặc dù cuộc tấn công MitM đã được biết đến từ lâu cơ chế phát hiện dựa trên một số mô hình phân loại cơnhưng nó vẫn được coi là một mối đe dọa lớn do tính chất sở tuyến tính, bao gồm: KNN, Cây quyết định (Decision ...
Nội dung trích xuất từ tài liệu:
Áp dụng thuật toán học sâu phát hiện tấn công ARP Spoofing trong kiến trúc SDN Hội nghị Quốc gia lần thứ 26 về Điện tử, Truyền thông và Công nghệ Thông tin (REV-ECIT2023) ÁP DỤNG THUẬT TOÁN HỌC SÂU PHÁT HIỆN TẤN CÔNG ARP SPOOFING TRONG KIẾN TRÚC SDN Nguyễn Văn Long, Nguyễn Khải Hoàn, Trần Thị Hạnh An, Ngô Lê Xuân Phúc, Đinh Thị Thái Mai* Khoa Điện tử - Viễn thông Trường Đại học Công nghệ, Đại học Quốc gia Hà Nội Hà Nội, Việt nam Email: dttmai@vnu.edu.vn Tóm tắt nội dung—Trong bài báo này, chúng tôi đề xuấthệ thống sử dụng ANN - một mô hình học sâu nhằm pháthiện cuộc tấn công ARP Spoofing trong kiến trúc SDN. Bàibáo đã mô tả chi tiết quá trình xây dựng và áp dụng môhình ANN vào hệ thống SDN, trong đó đề xuất tính toánmột số đặc trưng cơ bản của tấn công ARP Spoofing từ cơsở dữ liệu thu thập được từ OpenFlow Switch. Các kết quảmô phỏng cho hệ thống này thu được độ chính xác xấp xỉ97% và hoàn toàn có khả năng ứng dụng trong môi trườngthực tế. Index Terms—Kiến trúc SDN, tấn công MitM, giao thứcARP, tấn công ARP Spoofing, mô hình ANN I. GIỚI THIỆUA. Kiến thức chung Mạng định nghĩa mềm, còn được gọi là SDN Hình 1. Kiến trúc SDN(Software-defined network), là một phương pháp kết nốimạng giúp tách mặt phẳng điều khiển (control plane) khỏimặt phẳng dữ liệu (data plane), cho phép người quản trịviên có thể lập trình và quản lý mô hình mạng dễ dàngvà linh hoạt hơn. Ba thành phần chính [1] trong kiếntrúc SDN được mô tả trong Hình 1, bao gồm bao gồm3 lớp: lớp ứng dụng - application plane, lớp điều khiển- control plane và lớp cơ sở hạ tầng - data plane. Trongđó, lớp ứng dụng chứa các ứng dụng mạng hoặc chứcnăng điển hình mà các tổ chức sử dụng như hệ thống pháthiện xâm nhập (Intrusion Detection System), cân bằng tải(Load Balancing) hay tường lửa (Firewall). Lớp điều khiểnđại diện cho phần mềm điều khiển SDN theo cơ chế tậptrung, hoạt động như một bộ não của SDN. Lớp cơ sở hạ Hình 2. Ví dụ về tấn công MitMtầng được tạo từ các switch vật lý trong mạng. Cơ chế quản lý tập trung của SDN khiến kiến trúc nàygặp phải nhiều vấn đề bảo mật khiến quá trình triển khai Protocol - ARP) là một giao thức mạng được sử dụngbị chậm lại. Man in the Middle (MitM) được coi là một để ánh xạ địa chỉ IP của một thiết bị trên mạng vào địatrong những kiểu tấn công đáng chú ý trong môi trường chỉ MAC tương ứng của thiết bị đó [2]. ARP SpoofingSDN. Cuộc tấn công MitM xảy ra khi kẻ tấn công tự là hình thức tấn công phổ biến nhất trong mạng cục bộđặt mình vào cuộc trò chuyện giữa hai người dùng để (LAN). Quá trình diễn ra loại tấn công này sẽ được mônghe lén hoặc mạo danh ít nhất một trong hai bên. Hình tả cụ thể trong Phần III - Thực nghiệm và kết quả.minh họa chi tiết về một cuộc tấn công có thể xảy rađược hiển thị trong Hình 2. Có nhiều loại tấn công MitM Để phát hiện các cuộc tấn công MitM trong các hệ thốngkhác nhau, chẳng hạn như: ARP Spoofing, IP Spoofing, lớn với lượng dữ liệu khổng lồ, các thuật toán machineDNS Spoofing, v.v. Trong bài viết này, chúng tôi tiến hành learning và deep learning được áp dụng. Trong bài báonghiên cứu về ARP Spoofing. này, chúng tôi lựa chọn ANN - mô hình học sâu (deep learning) là một trong những kỹ thuật được sử dụng rộngGiao thức phân giải địa chỉ (Address Resolution rãi để phân loại hai trạng thái, thông thường và độc hại, của các lưu lượng mạng trong môi trường SDN [3]. ISBN 978-604-80-8932-0 506 Hội nghị Quốc gia lần thứ 26 về Điện tử, Truyền thông và Công nghệ Thông tin (REV-ECIT2023)B. Các nghiên cứu liên quan không cần thiết. Ngoài ra, [16] chọn phản hồi và phản hồi năng lượng của hệ thống làm đặc điểm để đánh giá Mặc dù cuộc tấn công MitM đã được biết đến từ lâu cơ chế phát hiện dựa trên một số mô hình phân loại cơnhưng nó vẫn được coi là một mối đe dọa lớn do tính chất sở tuyến tính, bao gồm: KNN, Cây quyết định (Decision ...
Tìm kiếm theo từ khóa liên quan:
Kỷ yếu Hội nghị Quốc gia Kỷ yếu Hội nghị REV-ECIT2023 Thuật toán học sâu Tấn công ARP Spoofing Kiến trúc SDN Phương pháp kết nối mạng Quản lý mô hình mạngGợi ý tài liệu liên quan:
-
Thiết kế mạch Analog-Front-End thu nhận dữ liệu trên công nghệ GlobalFoundries 180nm
7 trang 80 0 0 -
94 trang 69 0 0
-
13 trang 69 0 0
-
Cải tiến hiệu năng mã hóa video cho các ứng dụng Học máy với chuẩn VVC kết hợp ROI Coding
6 trang 29 0 0 -
Thủ thuật Windows : Kết nối mạng và gửi Fax part 7
10 trang 26 0 0 -
6 trang 26 0 0
-
Đánh giá độ ẩn danh của một tweet khi miền dữ liệu blog công khai
6 trang 26 0 0 -
Thực thi bộ tạo số ngẫu nhiên thực sử dụng hàm băm mật mã
5 trang 23 0 0 -
Thủ thuật Windows : Kết nối mạng và gửi Fax part 5
10 trang 23 0 0 -
Mô phỏng giao thức trao đổi khóa SIDH
4 trang 23 0 0