Надежное раннее случайное обнаружение - Robust random early detection

Надежное случайное раннее обнаружение (КРАСНЫЙ) - дисклипин очередности для сетевой планировщик. Существующий случайное раннее обнаружение (RED) алгоритм и его варианты уязвимы для новых атак, особенно Низкоскоростные атаки типа "отказ в обслуживании" (LDoS). Эксперименты подтвердили, что существующие алгоритмы, подобные RED, особенно уязвимы при LDoS-атаках из-за колеблющегося размера очереди TCP, вызванного атаками.[1]

Алгоритм Robust RED (RRED) был предложен для повышения пропускной способности TCP против LDoS-атак. Основная идея RRED состоит в том, чтобы обнаруживать и отфильтровывать пакеты атаки до того, как к входящим потокам будет применен нормальный алгоритм RED. Алгоритм RRED может значительно улучшить производительность TCP при низкоскоростных атаках типа «отказ в обслуживании».[1]

Дизайн Robust RED (КРАСНЫЙ)

Блок обнаружения и фильтрации добавляется перед обычным КРАСНЫМ блоком на маршрутизаторе. Основная идея RRED состоит в том, чтобы обнаруживать и отфильтровывать пакеты атак LDoS из входящих потоков, прежде чем они будут переданы алгоритму RED. Как отличить атакующий пакет от обычных TCP-пакетов имеет решающее значение в дизайне RRED.

В безопасном потоке TCP отправитель будет задерживать отправку новых пакетов, если обнаружена потеря (например, потеря пакета). Следовательно, подозревается, что пакет является атакующим, если он отправлен в пределах короткого расстояния после того, как пакет был отброшен. Это основная идея алгоритма обнаружения Robust RED (RRED).[1]

Алгоритм робастного КРАСНОГО (RRED)

алгоритм RRED-ENQUE (pkt) 01 f ← RED-FLOWHASH (pkt) 02 Tmax ← MAX (Flow [f] .T1, T2) 03 если pkt.arrivaltime находится в пределах [Tmax, Tmax + T *] тогда04 уменьшить локальный индикатор на 1 для каждого бина, соответствующего f05 еще06 увеличить локальный индикатор на 1 для каждого бина f07 Flow [f] .I ← максимум локальных индикаторов из ячеек f 08 если Расход [f] .I ≥ 0 тогда09 RED-ENQUE (pkt) // передать pkt блоку RED 10 если RED drops pkt тогда11 T2 ← pkt.arrivaltime12 еще13 Расход [f] .T1 ← pkt.arrivaltime14 drop (pkt) 15 возвращаться
  • f.T1 время прибытия последнего пакета из потока ж который отбрасывается блоком обнаружения и фильтрации.
  • Т2 время прибытия последнего пакета из любого потока, который отброшен случайное раннее обнаружение (КРАСНЫЙ) блок.
  • Tmax = max (f.T1, T2).
  • Т * это короткий период времени, который эмпирически выбран равным 10 мс в алгоритме RRED по умолчанию.[1]

Код моделирования Robust RED (RRED)

Код моделирования алгоритма RRED опубликован как активное управление очередью и атака отказа в обслуживании (AQM & DoS) платформа моделирования. В Платформа моделирования AQM и DoS способен моделировать различные DoS-атаки (распределенный DoS, Spoofing DoS, низкоскоростной DoS и т. д.) и алгоритмы активного управления очередью (AQM) (КРАСНЫЙ, RRED, SFB и т. Д.). Он автоматически вычисляет и записывает среднюю пропускную способность обычных TCP-потоков до и после DoS-атак, чтобы облегчить анализ воздействия DoS-атак на обычные TCP-потоки и алгоритмы AQM.

Рекомендации

  1. ^ а б c d Zhang, C .; Инь, Дж .; Cai, Z .; Чен, В. (май 2010 г.). «RRED: надежный алгоритм RED для противодействия низкоскоростным атакам типа« отказ в обслуживании »» (PDF). Письма по коммуникациям IEEE. 14 (5): 489–491. Дои:10.1109 / LCOMM.2010.05.091407.

внешняя ссылка