stringtranslate.com

Sólida detección temprana aleatoria

La detección temprana aleatoria robusta ( RRED ) es una disciplina de colas para un programador de red . El algoritmo de detección temprana aleatoria (RED) existente y sus variantes son vulnerables a ataques emergentes, especialmente los ataques de denegación de servicio (LDoS) de baja tasa. Los experimentos han confirmado que los algoritmos similares a RED existentes son notablemente vulnerables a los ataques LDoS debido al tamaño oscilante de la cola TCP causado por los ataques. [1]

El algoritmo Robust RED (RRED) se propuso para mejorar el rendimiento de TCP contra ataques LDoS. La idea básica detrás de RRED es detectar y filtrar paquetes de ataque antes de aplicar un algoritmo RED normal a los flujos entrantes. El algoritmo RRED puede mejorar significativamente el rendimiento de TCP ante ataques de denegación de servicio de baja tasa. [1]

El diseño de Robust RED (RRED)

Se agrega un bloque de detección y filtro delante de un bloque ROJO normal en un enrutador. La idea básica detrás de RRED es detectar y filtrar paquetes de ataque LDoS de los flujos entrantes antes de que pasen al algoritmo RED. Cómo distinguir un paquete atacante de los paquetes TCP normales es fundamental en el diseño de RRED.

Dentro de un flujo TCP benigno, el remitente retrasará el envío de nuevos paquetes si se detecta una pérdida (por ejemplo, si se descarta un paquete). En consecuencia, se sospecha que un paquete es un paquete atacante si se envía dentro de un rango corto después de que se descarta. Esta es la idea básica del algoritmo de detección de Robust RED (RRED). [1]

Algoritmo del RED Robusto (RRED)

algoritmo RRED-ENQUE(pkt)01 f ← RRED-FLOWHASH(paquete)02 Tmáx ← MÁX(Flujo[f].T1, T2)03 si pkt.arrivaltime está dentro de [Tmax, Tmax+T*] entonces04 reducir el indicador local en 1 para cada contenedor correspondiente a f05 más06 aumentar el indicador local en 1 por cada contenedor de f07 Flujo[f].I ← máximo de indicadores locales de contenedores de f08 si Flujo[f].I ≥ 0 entonces09 RED-ENQUE(pkt) // pasa el paquete al bloque ROJO10 si ROJO cae paquete entonces11 T2 ← paquete.hora de llegada12 más13 Flujo[f].T1 ← pkt.arrivaltime14 gotas (paquete)15 regreso

El código de simulación del Robust RED (RRED)

El código de simulación del algoritmo RRED se publica como una plataforma de simulación de gestión activa de colas y ataques de denegación de servicio (AQM&DoS). La plataforma de simulación AQM&DoS es capaz de simular una variedad de ataques DoS (DoS distribuido, Spoofing DoS, DoS de baja velocidad, etc.) y algoritmos de gestión activa de colas (AQM) ( RED , RRED, SFB, etc.). Calcula y registra automáticamente el rendimiento promedio de los flujos TCP normales antes y después de los ataques DoS para facilitar el análisis del impacto de los ataques DoS en los flujos TCP normales y los algoritmos AQM.

Referencias

  1. ^ abcd Zhang, C.; Yin, J.; Cai, Z.; Chen, W. (mayo de 2010). "RRED: algoritmo RED robusto para contrarrestar ataques de denegación de servicio de baja tasa" (PDF) . Cartas de comunicaciones del IEEE . 14 (5): 489–491. doi :10.1109/LCOMM.2010.05.091407. S2CID  1121461.

enlaces externos