SlideShare a Scribd company logo
1 of 18
Download to read offline
SECURITY BOOTCAMP 2012 | Make yourself to be an expert!




              1




                          2




DDos ATTACK DETECTION BASED ON
       NEURAL NETWORK
              Trần Nguyên Ngọc | tnn1999@mail.ru
SECURITY BOOTCAMP 2012 | Make yourself to be an expert!



            Vấn2 đề an ninh hệ thống
 4 mức độ cơ bản được quan tâm phát triển ứng dụng bảo mật:
 • Mức độ các chương trình ứng dụng, đây là môi trường trực tiếp tương tác
   với người dùng như các phần mềm soạn thảo văn bản, thư điện tử, bảng
                               2
   tính…
 • Mức độ hệ quản trị cơ sở dữ liệu (CSDL), phục vụ cho việc lưu trữ, quản
   lý thông tin như các hệ thống quản trị cơ sở dữ liệu Oracle, MS SQL
   Server, MS Access…
 • Mức độ hệ điều hành, chịu trách nhiệm bảo đảm môi trường hoạt động cho
   các chương trình ứng dụng và cả các hệ quản trị CSDL.
 • Mức độ mạng máy tính, chịu trách nhiệm bảo đảm môi trường tương tác
   giữa các nút thông tin (máy tính hoặc cụm máy tính) thông qua các chuẩn
   giao tiếp là các giao thức như TCP/IP, ISP/SPX, SMB/NetBIOS...


DDos attack detection based on Neural network                                2
SECURITY BOOTCAMP 2012 | Make yourself to be an expert!



            Ví3 dụ khai thác sơ hở
• Truy xuất CSDL thông qua các chương trình có lời
  gọi các câu truy vấn SQL mà vô tình hệ thống sơ hở
  cho phép truy cập vào2CSDL (mức độ ứng dụng)
• Can thiệp trực tiếp các thông tin của hệ thống quản
  trị CSDL nếu có quyền khai thác (mức độ CSDL)
• Giải mã các tệp tin chứa CSDL thông qua hệ thống
  quản lý tệp tin (mức độ hệ điều hành)
• Chặn bắt các gói tin được truyền đi trên mạng (mức
  độ mạng)
SECURITY BOOTCAMP 2012 | Make yourself to be an expert!




                      4
                                   DDoS
•   Dos - Denial of service
•   DDOS- distributed denial-of-service
•   Chiến thuật đơn giản, hiệu quả đáng kể:
                                      2
Bước 1: Kẻ tấn công xây dựng nên hệ thống các
    máy trạm (Zombie) bị kiểm soát (botnet),
    tức là những máy tính bị cài đặt các chương
    trình đặc biệt và sẽ bị huy động tấn công theo
    sự điều khiển của kẻ tấn công.
Bước 2: Kẻ tấn công ra lệnh cho các Zombie
    cùng tấn công / giám sát/ lấy cắp thông tin
    vào một địa chỉ nhất định theo một kịch bản
    cho trước.
SECURITY BOOTCAMP 2012 | Make yourself to be an expert!



          Đặc điểm & Xu hướng
            5

DDoS tiến hành khai thác các lỗ hổng bảo mật ở cả 4
 mức độ nhằm: cài đặt trái phép các phần mềm điều
 khiển vào các máy tính của mạng botnet, phát động
                        2

 tấn công thông qua mạng Internet, làm ngưng trệ một
 số dịch vụ của hệ quản trị CSDL hoặc hệ điều hành
Xu hướng gần đây của các mạng botnet là sử dụng IP
 thật nên việc phát hiện nhanh, chính xác các cuộc tấn
 công DDoS trở nên phức tạp hơn.
SECURITY BOOTCAMP 2012 | Make yourself to be an expert!




              6
                Quản lý botnet
C&C,Tor Hidden Service (P2P) – Zeus, Skynet
                          2
SECURITY BOOTCAMP 2012 | Make yourself to be an expert!



                     Phát hiện tấn công
                      7
 Network based (đánh giá trên các nút mạng, phối hợp thông
  tin giữa các nút để đưa ra kết luận cuối cùng)
 Host based (đo các thông số RAM, CPU, …)
                             2

Ví dụ skynet (http://www.xakep.ru/post/59789/default.asp ngày 11.12.2012 ) khi phân tích
   IEXPLORE , SERVICE HOST:
SECURITY BOOTCAMP 2012 | Make yourself to be an expert!




               8
                   Chi tiết IDS
IDS- Intrusion Detection System theo 2 hướng
                           2
SECURITY BOOTCAMP 2012 | Make yourself to be an expert!




           9
             Hướng tiếp cận

                       2
SECURITY BOOTCAMP 2012 | Make yourself to be an expert!



               Phân tích gói tin
               10

IPv4 header
                           2
SECURITY BOOTCAMP 2012 | Make yourself to be an expert!



        Đơn giản có thể dùng Rule
            11

Ví dụ Ping of Death
(ip[2:2] - ((ip[0:l]&0x0f)*4) + ( (ip[6:2]&0xlfff)*8)) > 65535
                              2
Land
ip[12:4] = ip[16:4]


Phải phân tích mẫu, cần chuyên gia phân tích trực tiếp! Có thể
                khái quát các luật để thích nghi?
                        Machine learning?
SECURITY BOOTCAMP 2012 | Make yourself to be an expert!



        Tại 12 lựa chọn ANN?
             sao
Hiệu quả nhận dạng tương đương SVM, Adaboost…
Khả năng hiện thực FPGA
                           2
SECURITY BOOTCAMP 2012 | Make yourself to be an expert!



             Features Selection
              13

• Chỉ số IP phân tán (m)
• Khoảng cách thời gian truy cập (Δt)
                     2
• Lưu lượng thông tin trao đổi (d)
• Chỉ số khác biệt của dung lượng các gói tin
  (Δd)
• Chỉ số khác biệt các giao thức sử dụng (p)
SECURITY BOOTCAMP 2012 | Make yourself to be an expert!




              14
                   Thử nghiệm
DARPA IDS- Lincoln Laboratory Scenario
Low Orbit Ion Cannon (LOIC) TCP-SYN
                    2
 flooding.
MTA data + Solarwinds
Network Performance Monitor
NetFlow Traffic Analyzer
SECURITY BOOTCAMP 2012 | Make yourself to be an expert!



     Kết quả Botnet marker
       15




                       2
SECURITY BOOTCAMP 2012 | Make yourself to be an expert!




           16
             Botnet marker

                       2
SECURITY BOOTCAMP 2012 | Make yourself to be an expert!




           17
              Detection rate

                       2
SECURITY BOOTCAMP 2012 | Make yourself to be an expert!



                   Tài liệu tham khảo
                    18
1. Jaehak Yu, Hansung Lee, Myung-Sup Kim, Daihee Park. Traffic flooding attack
   detection with SNMP MIB using SVM. ELSEVIER, Computer Communications
   31 (2008) 4212–4219.
                                 2
2. R Vijayasarathy, Balaraman Ravindran, S V Raghavan. A system approach to
   network modeling for DDoS detection using a Naìve Bayesian classifier.
   Communication Systems and Networks (COMSNETS), 2011,P1-10.
3. Bailey, M. , Cooke, E. , Jahanian, F. , Yunjing Xu ,Karir M. A Survey of Botnet
   Technology and Defenses. Conference For Homeland Security, 2009. CATCH '09.
   Cybersecurity Applications & Technology. P299 – 304
4. Cisco Systems, “White paper – NetFlow Services and Applications”.
5. http://www.ll.mit.edu/mission/communications/ist/corpora/ideval/data/2000/LLS_
   DDOS_1.0.html

More Related Content

What's hot

SBC 2012 - Software Exploitation (Nguyễn Chấn Việt)
SBC 2012 - Software Exploitation (Nguyễn Chấn Việt)SBC 2012 - Software Exploitation (Nguyễn Chấn Việt)
SBC 2012 - Software Exploitation (Nguyễn Chấn Việt)Security Bootcamp
 
SBC 2012 - Database Security (Nguyễn Thanh Tùng)
SBC 2012 - Database Security (Nguyễn Thanh Tùng)SBC 2012 - Database Security (Nguyễn Thanh Tùng)
SBC 2012 - Database Security (Nguyễn Thanh Tùng)Security Bootcamp
 
SBC 2012 - Một số thuật toán phân lớp và ứng dụng trong IDS (Nguyễn Đình Chiểu)
SBC 2012 - Một số thuật toán phân lớp và ứng dụng trong IDS (Nguyễn Đình Chiểu)SBC 2012 - Một số thuật toán phân lớp và ứng dụng trong IDS (Nguyễn Đình Chiểu)
SBC 2012 - Một số thuật toán phân lớp và ứng dụng trong IDS (Nguyễn Đình Chiểu)Security Bootcamp
 
Hướng nghiên cứu mới cho ngành mật mã nước nhà - TS Hồ Ngọc Duy
Hướng nghiên cứu mới cho ngành mật mã nước nhà - TS Hồ Ngọc DuyHướng nghiên cứu mới cho ngành mật mã nước nhà - TS Hồ Ngọc Duy
Hướng nghiên cứu mới cho ngành mật mã nước nhà - TS Hồ Ngọc DuySecurity Bootcamp
 
Security Bootcamp 2013 - Định hướng công việc ngành ATTT - Nguyễn Hải Long
Security Bootcamp 2013 - Định hướng công việc ngành ATTT - Nguyễn Hải LongSecurity Bootcamp 2013 - Định hướng công việc ngành ATTT - Nguyễn Hải Long
Security Bootcamp 2013 - Định hướng công việc ngành ATTT - Nguyễn Hải LongSecurity Bootcamp
 
Trần Anh Khoa - Kautilya và Powershell trong kỹ thuật tấn công tiếp cận
Trần Anh Khoa - Kautilya và Powershelltrong kỹ thuật tấn công tiếp cậnTrần Anh Khoa - Kautilya và Powershelltrong kỹ thuật tấn công tiếp cận
Trần Anh Khoa - Kautilya và Powershell trong kỹ thuật tấn công tiếp cậnSecurity Bootcamp
 
Security Bootcamp 2013 penetration testing (basic)
Security Bootcamp 2013   penetration testing (basic)Security Bootcamp 2013   penetration testing (basic)
Security Bootcamp 2013 penetration testing (basic)Security Bootcamp
 
Security Bootcamp 2013 - Mô hình ứng dụng hội chẩn mã độc trực tuyến trong ...
Security Bootcamp 2013  -  Mô hình ứng dụng hội chẩn mã độc trực tuyến trong ...Security Bootcamp 2013  -  Mô hình ứng dụng hội chẩn mã độc trực tuyến trong ...
Security Bootcamp 2013 - Mô hình ứng dụng hội chẩn mã độc trực tuyến trong ...Security Bootcamp
 
Khai thác lỗi phần mềm thi chứng chỉ của Microsoft - Phạm Đình Thắng
Khai thác lỗi phần mềm thi chứng chỉ của Microsoft - Phạm Đình ThắngKhai thác lỗi phần mềm thi chứng chỉ của Microsoft - Phạm Đình Thắng
Khai thác lỗi phần mềm thi chứng chỉ của Microsoft - Phạm Đình ThắngSecurity Bootcamp
 
Tấn công và khai thác mạng máy tính theo mô hình thường trực cao cấp APT - Lê...
Tấn công và khai thác mạng máy tính theo mô hình thường trực cao cấp APT - Lê...Tấn công và khai thác mạng máy tính theo mô hình thường trực cao cấp APT - Lê...
Tấn công và khai thác mạng máy tính theo mô hình thường trực cao cấp APT - Lê...Security Bootcamp
 

What's hot (10)

SBC 2012 - Software Exploitation (Nguyễn Chấn Việt)
SBC 2012 - Software Exploitation (Nguyễn Chấn Việt)SBC 2012 - Software Exploitation (Nguyễn Chấn Việt)
SBC 2012 - Software Exploitation (Nguyễn Chấn Việt)
 
SBC 2012 - Database Security (Nguyễn Thanh Tùng)
SBC 2012 - Database Security (Nguyễn Thanh Tùng)SBC 2012 - Database Security (Nguyễn Thanh Tùng)
SBC 2012 - Database Security (Nguyễn Thanh Tùng)
 
SBC 2012 - Một số thuật toán phân lớp và ứng dụng trong IDS (Nguyễn Đình Chiểu)
SBC 2012 - Một số thuật toán phân lớp và ứng dụng trong IDS (Nguyễn Đình Chiểu)SBC 2012 - Một số thuật toán phân lớp và ứng dụng trong IDS (Nguyễn Đình Chiểu)
SBC 2012 - Một số thuật toán phân lớp và ứng dụng trong IDS (Nguyễn Đình Chiểu)
 
Hướng nghiên cứu mới cho ngành mật mã nước nhà - TS Hồ Ngọc Duy
Hướng nghiên cứu mới cho ngành mật mã nước nhà - TS Hồ Ngọc DuyHướng nghiên cứu mới cho ngành mật mã nước nhà - TS Hồ Ngọc Duy
Hướng nghiên cứu mới cho ngành mật mã nước nhà - TS Hồ Ngọc Duy
 
Security Bootcamp 2013 - Định hướng công việc ngành ATTT - Nguyễn Hải Long
Security Bootcamp 2013 - Định hướng công việc ngành ATTT - Nguyễn Hải LongSecurity Bootcamp 2013 - Định hướng công việc ngành ATTT - Nguyễn Hải Long
Security Bootcamp 2013 - Định hướng công việc ngành ATTT - Nguyễn Hải Long
 
Trần Anh Khoa - Kautilya và Powershell trong kỹ thuật tấn công tiếp cận
Trần Anh Khoa - Kautilya và Powershelltrong kỹ thuật tấn công tiếp cậnTrần Anh Khoa - Kautilya và Powershelltrong kỹ thuật tấn công tiếp cận
Trần Anh Khoa - Kautilya và Powershell trong kỹ thuật tấn công tiếp cận
 
Security Bootcamp 2013 penetration testing (basic)
Security Bootcamp 2013   penetration testing (basic)Security Bootcamp 2013   penetration testing (basic)
Security Bootcamp 2013 penetration testing (basic)
 
Security Bootcamp 2013 - Mô hình ứng dụng hội chẩn mã độc trực tuyến trong ...
Security Bootcamp 2013  -  Mô hình ứng dụng hội chẩn mã độc trực tuyến trong ...Security Bootcamp 2013  -  Mô hình ứng dụng hội chẩn mã độc trực tuyến trong ...
Security Bootcamp 2013 - Mô hình ứng dụng hội chẩn mã độc trực tuyến trong ...
 
Khai thác lỗi phần mềm thi chứng chỉ của Microsoft - Phạm Đình Thắng
Khai thác lỗi phần mềm thi chứng chỉ của Microsoft - Phạm Đình ThắngKhai thác lỗi phần mềm thi chứng chỉ của Microsoft - Phạm Đình Thắng
Khai thác lỗi phần mềm thi chứng chỉ của Microsoft - Phạm Đình Thắng
 
Tấn công và khai thác mạng máy tính theo mô hình thường trực cao cấp APT - Lê...
Tấn công và khai thác mạng máy tính theo mô hình thường trực cao cấp APT - Lê...Tấn công và khai thác mạng máy tính theo mô hình thường trực cao cấp APT - Lê...
Tấn công và khai thác mạng máy tính theo mô hình thường trực cao cấp APT - Lê...
 

Viewers also liked

Restricted Boltzmann Machines (RBMs)
Restricted Boltzmann Machines (RBMs)Restricted Boltzmann Machines (RBMs)
Restricted Boltzmann Machines (RBMs)Cua Cỏi
 
Language Models N-gram
Language Models N-gramLanguage Models N-gram
Language Models N-gramVTC Intecom
 
Deep Learning in Natural Language Processing
Deep Learning in Natural Language ProcessingDeep Learning in Natural Language Processing
Deep Learning in Natural Language ProcessingDavid Dao
 
MẠNG NƠRON VÀ QUÁ TRÌNH HỌC CỦA MẠNG NƠRON
MẠNG NƠRON VÀ QUÁ TRÌNH HỌC CỦA MẠNG NƠRON MẠNG NƠRON VÀ QUÁ TRÌNH HỌC CỦA MẠNG NƠRON
MẠNG NƠRON VÀ QUÁ TRÌNH HỌC CỦA MẠNG NƠRON Bông Bông
 
Bài giảng Trí Tuệ Nhân Tạo
Bài giảng Trí Tuệ Nhân TạoBài giảng Trí Tuệ Nhân Tạo
Bài giảng Trí Tuệ Nhân TạoDự Nguyễn Quang
 
K-means, EM and Mixture models
K-means, EM and Mixture modelsK-means, EM and Mixture models
K-means, EM and Mixture modelsVu Pham
 
Introduction to Natural Language Processing
Introduction to Natural Language ProcessingIntroduction to Natural Language Processing
Introduction to Natural Language ProcessingPranav Gupta
 
Python for Image Understanding: Deep Learning with Convolutional Neural Nets
Python for Image Understanding: Deep Learning with Convolutional Neural NetsPython for Image Understanding: Deep Learning with Convolutional Neural Nets
Python for Image Understanding: Deep Learning with Convolutional Neural NetsRoelof Pieters
 
How to Make Awesome SlideShares: Tips & Tricks
How to Make Awesome SlideShares: Tips & TricksHow to Make Awesome SlideShares: Tips & Tricks
How to Make Awesome SlideShares: Tips & TricksSlideShare
 
Getting Started With SlideShare
Getting Started With SlideShareGetting Started With SlideShare
Getting Started With SlideShareSlideShare
 

Viewers also liked (13)

Restricted Boltzmann Machines (RBMs)
Restricted Boltzmann Machines (RBMs)Restricted Boltzmann Machines (RBMs)
Restricted Boltzmann Machines (RBMs)
 
Language Models N-gram
Language Models N-gramLanguage Models N-gram
Language Models N-gram
 
Deep Learning in Natural Language Processing
Deep Learning in Natural Language ProcessingDeep Learning in Natural Language Processing
Deep Learning in Natural Language Processing
 
Machine learning iv (2)
Machine learning iv (2)Machine learning iv (2)
Machine learning iv (2)
 
MẠNG NƠRON VÀ QUÁ TRÌNH HỌC CỦA MẠNG NƠRON
MẠNG NƠRON VÀ QUÁ TRÌNH HỌC CỦA MẠNG NƠRON MẠNG NƠRON VÀ QUÁ TRÌNH HỌC CỦA MẠNG NƠRON
MẠNG NƠRON VÀ QUÁ TRÌNH HỌC CỦA MẠNG NƠRON
 
Bài giảng Trí Tuệ Nhân Tạo
Bài giảng Trí Tuệ Nhân TạoBài giảng Trí Tuệ Nhân Tạo
Bài giảng Trí Tuệ Nhân Tạo
 
Deep learning for nlp
Deep learning for nlpDeep learning for nlp
Deep learning for nlp
 
K-means, EM and Mixture models
K-means, EM and Mixture modelsK-means, EM and Mixture models
K-means, EM and Mixture models
 
NLP
NLPNLP
NLP
 
Introduction to Natural Language Processing
Introduction to Natural Language ProcessingIntroduction to Natural Language Processing
Introduction to Natural Language Processing
 
Python for Image Understanding: Deep Learning with Convolutional Neural Nets
Python for Image Understanding: Deep Learning with Convolutional Neural NetsPython for Image Understanding: Deep Learning with Convolutional Neural Nets
Python for Image Understanding: Deep Learning with Convolutional Neural Nets
 
How to Make Awesome SlideShares: Tips & Tricks
How to Make Awesome SlideShares: Tips & TricksHow to Make Awesome SlideShares: Tips & Tricks
How to Make Awesome SlideShares: Tips & Tricks
 
Getting Started With SlideShare
Getting Started With SlideShareGetting Started With SlideShare
Getting Started With SlideShare
 

Similar to SBC 2012 - Phát hiện tấn công DDoS sử dụng mạng Neural (Trần Nguyên Ngọc)

Chuyên đề về hàm băm nguyên cứu hash fution
Chuyên đề về hàm băm nguyên cứu hash futionChuyên đề về hàm băm nguyên cứu hash fution
Chuyên đề về hàm băm nguyên cứu hash futionHoan74
 
PolyOS - Giải pháp cho chuyên gia mạng máy tính
PolyOS - Giải pháp cho chuyên gia mạng máy tínhPolyOS - Giải pháp cho chuyên gia mạng máy tính
PolyOS - Giải pháp cho chuyên gia mạng máy tínhLeo Nguyen
 
Báo cáo Luận Văn Tốt Nghiệp
Báo cáo Luận Văn Tốt NghiệpBáo cáo Luận Văn Tốt Nghiệp
Báo cáo Luận Văn Tốt NghiệpHoHoangKha
 
Tổng quan,ứng dụng mạng cảm biến không dây
Tổng quan,ứng dụng mạng cảm biến không dâyTổng quan,ứng dụng mạng cảm biến không dây
Tổng quan,ứng dụng mạng cảm biến không dâyTien Quan
 
Nghien cuu ma nguon mo openvpn
Nghien cuu ma nguon mo openvpnNghien cuu ma nguon mo openvpn
Nghien cuu ma nguon mo openvpnpeterh18
 
mạng cảm biến không dây
mạng cảm biến không dâymạng cảm biến không dây
mạng cảm biến không dâyPhi Hung Trinh
 
Securing Cyber Physical System and XIoT (VN version).pptx
Securing Cyber Physical System and XIoT (VN version).pptxSecuring Cyber Physical System and XIoT (VN version).pptx
Securing Cyber Physical System and XIoT (VN version).pptxDao Duong
 
Slide An toàn mạng nâng cao PTIT
Slide An toàn mạng nâng cao PTITSlide An toàn mạng nâng cao PTIT
Slide An toàn mạng nâng cao PTITNguynMinh294
 
Mo hinh osi-7lop-va-khuyencao-baove-dulieu
Mo hinh osi-7lop-va-khuyencao-baove-dulieuMo hinh osi-7lop-va-khuyencao-baove-dulieu
Mo hinh osi-7lop-va-khuyencao-baove-dulieunghia le trung
 
Slides Lập trình mạng
Slides Lập trình mạngSlides Lập trình mạng
Slides Lập trình mạngasakebigone
 
Building Trusted Network
Building Trusted NetworkBuilding Trusted Network
Building Trusted NetworkThang Man
 
Tối ưu hóa hạ tầng và đảm bảo ATTT trong ngành ngân hàng - Võ Nhân Văn - ĐH D...
Tối ưu hóa hạ tầng và đảm bảo ATTT trong ngành ngân hàng - Võ Nhân Văn - ĐH D...Tối ưu hóa hạ tầng và đảm bảo ATTT trong ngành ngân hàng - Võ Nhân Văn - ĐH D...
Tối ưu hóa hạ tầng và đảm bảo ATTT trong ngành ngân hàng - Võ Nhân Văn - ĐH D...Võ Thái Lâm
 
Quản lý mạng máy tính dựa trên giao thức SNMP.pdf
Quản lý mạng máy tính dựa trên giao thức SNMP.pdfQuản lý mạng máy tính dựa trên giao thức SNMP.pdf
Quản lý mạng máy tính dựa trên giao thức SNMP.pdfHanaTiti
 
Slide đào tạo ATTT.pdf
Slide đào tạo ATTT.pdfSlide đào tạo ATTT.pdf
Slide đào tạo ATTT.pdfnhNguynVn14
 
VDC Sercurity 2012
VDC Sercurity 2012VDC Sercurity 2012
VDC Sercurity 2012Cùi Bắp
 

Similar to SBC 2012 - Phát hiện tấn công DDoS sử dụng mạng Neural (Trần Nguyên Ngọc) (20)

Chuyên đề về hàm băm nguyên cứu hash fution
Chuyên đề về hàm băm nguyên cứu hash futionChuyên đề về hàm băm nguyên cứu hash fution
Chuyên đề về hàm băm nguyên cứu hash fution
 
PolyOS - Giải pháp cho chuyên gia mạng máy tính
PolyOS - Giải pháp cho chuyên gia mạng máy tínhPolyOS - Giải pháp cho chuyên gia mạng máy tính
PolyOS - Giải pháp cho chuyên gia mạng máy tính
 
Báo cáo Luận Văn Tốt Nghiệp
Báo cáo Luận Văn Tốt NghiệpBáo cáo Luận Văn Tốt Nghiệp
Báo cáo Luận Văn Tốt Nghiệp
 
Tổng quan,ứng dụng mạng cảm biến không dây
Tổng quan,ứng dụng mạng cảm biến không dâyTổng quan,ứng dụng mạng cảm biến không dây
Tổng quan,ứng dụng mạng cảm biến không dây
 
BTL-HTTTVT.pptx
BTL-HTTTVT.pptxBTL-HTTTVT.pptx
BTL-HTTTVT.pptx
 
Nghien cuu ma nguon mo openvpn
Nghien cuu ma nguon mo openvpnNghien cuu ma nguon mo openvpn
Nghien cuu ma nguon mo openvpn
 
mạng cảm biến không dây
mạng cảm biến không dâymạng cảm biến không dây
mạng cảm biến không dây
 
Securing Cyber Physical System and XIoT (VN version).pptx
Securing Cyber Physical System and XIoT (VN version).pptxSecuring Cyber Physical System and XIoT (VN version).pptx
Securing Cyber Physical System and XIoT (VN version).pptx
 
J2 me 07_1
J2 me 07_1J2 me 07_1
J2 me 07_1
 
Slide An toàn mạng nâng cao PTIT
Slide An toàn mạng nâng cao PTITSlide An toàn mạng nâng cao PTIT
Slide An toàn mạng nâng cao PTIT
 
Cain & abel
Cain & abelCain & abel
Cain & abel
 
01 tong-quan
01 tong-quan01 tong-quan
01 tong-quan
 
Mo hinh osi-7lop-va-khuyencao-baove-dulieu
Mo hinh osi-7lop-va-khuyencao-baove-dulieuMo hinh osi-7lop-va-khuyencao-baove-dulieu
Mo hinh osi-7lop-va-khuyencao-baove-dulieu
 
Slides Lập trình mạng
Slides Lập trình mạngSlides Lập trình mạng
Slides Lập trình mạng
 
Building Trusted Network
Building Trusted NetworkBuilding Trusted Network
Building Trusted Network
 
04 de cuong
04 de cuong04 de cuong
04 de cuong
 
Tối ưu hóa hạ tầng và đảm bảo ATTT trong ngành ngân hàng - Võ Nhân Văn - ĐH D...
Tối ưu hóa hạ tầng và đảm bảo ATTT trong ngành ngân hàng - Võ Nhân Văn - ĐH D...Tối ưu hóa hạ tầng và đảm bảo ATTT trong ngành ngân hàng - Võ Nhân Văn - ĐH D...
Tối ưu hóa hạ tầng và đảm bảo ATTT trong ngành ngân hàng - Võ Nhân Văn - ĐH D...
 
Quản lý mạng máy tính dựa trên giao thức SNMP.pdf
Quản lý mạng máy tính dựa trên giao thức SNMP.pdfQuản lý mạng máy tính dựa trên giao thức SNMP.pdf
Quản lý mạng máy tính dựa trên giao thức SNMP.pdf
 
Slide đào tạo ATTT.pdf
Slide đào tạo ATTT.pdfSlide đào tạo ATTT.pdf
Slide đào tạo ATTT.pdf
 
VDC Sercurity 2012
VDC Sercurity 2012VDC Sercurity 2012
VDC Sercurity 2012
 

More from Security Bootcamp

Ransomware is Knocking your Door_Final.pdf
Ransomware is Knocking your Door_Final.pdfRansomware is Knocking your Door_Final.pdf
Ransomware is Knocking your Door_Final.pdfSecurity Bootcamp
 
Hieupc-The role of psychology in enhancing cybersecurity
Hieupc-The role of psychology in enhancing cybersecurityHieupc-The role of psychology in enhancing cybersecurity
Hieupc-The role of psychology in enhancing cybersecuritySecurity Bootcamp
 
Nguyen Huu Trung - Building a web vulnerability scanner - From a hacker’s view
Nguyen Huu Trung - Building a web vulnerability scanner - From a hacker’s viewNguyen Huu Trung - Building a web vulnerability scanner - From a hacker’s view
Nguyen Huu Trung - Building a web vulnerability scanner - From a hacker’s viewSecurity Bootcamp
 
Sbc 2020 bao gio vn co anm dua vao cong nghe mo
Sbc 2020 bao gio vn co anm dua vao cong nghe moSbc 2020 bao gio vn co anm dua vao cong nghe mo
Sbc 2020 bao gio vn co anm dua vao cong nghe moSecurity Bootcamp
 
Giam sat thu dong thong tin an toan hang hai su dung sdr
Giam sat thu dong thong tin an toan hang hai su dung sdrGiam sat thu dong thong tin an toan hang hai su dung sdr
Giam sat thu dong thong tin an toan hang hai su dung sdrSecurity Bootcamp
 
Insider threat-what-us-do d-want
Insider threat-what-us-do d-wantInsider threat-what-us-do d-want
Insider threat-what-us-do d-wantSecurity Bootcamp
 
Macro malware common techniques - public
Macro malware   common techniques - publicMacro malware   common techniques - public
Macro malware common techniques - publicSecurity Bootcamp
 
Malware detection-using-machine-learning
Malware detection-using-machine-learningMalware detection-using-machine-learning
Malware detection-using-machine-learningSecurity Bootcamp
 
Tim dieu moi trong nhung dieu cu
Tim dieu moi trong nhung dieu cuTim dieu moi trong nhung dieu cu
Tim dieu moi trong nhung dieu cuSecurity Bootcamp
 
Threat detection with 0 cost
Threat detection with 0 costThreat detection with 0 cost
Threat detection with 0 costSecurity Bootcamp
 
GOLDEN TICKET - Hiểm hoa tiềm ẩn trong hệ thống Active Directory
GOLDEN TICKET -  Hiểm hoa tiềm ẩn trong hệ thống Active DirectoryGOLDEN TICKET -  Hiểm hoa tiềm ẩn trong hệ thống Active Directory
GOLDEN TICKET - Hiểm hoa tiềm ẩn trong hệ thống Active DirectorySecurity Bootcamp
 
PHÂN TÍCH MỘT SỐ CUỘC TẤN CÔNG APT ĐIỂN HÌNH NHẮM VÀO VIỆT NAM 2017-2018
PHÂN TÍCH MỘT SỐ CUỘC TẤN CÔNG APT ĐIỂN HÌNH NHẮM VÀO VIỆT NAM 2017-2018PHÂN TÍCH MỘT SỐ CUỘC TẤN CÔNG APT ĐIỂN HÌNH NHẮM VÀO VIỆT NAM 2017-2018
PHÂN TÍCH MỘT SỐ CUỘC TẤN CÔNG APT ĐIỂN HÌNH NHẮM VÀO VIỆT NAM 2017-2018Security Bootcamp
 
Lannguyen-Detecting Cyber Attacks
Lannguyen-Detecting Cyber AttacksLannguyen-Detecting Cyber Attacks
Lannguyen-Detecting Cyber AttacksSecurity Bootcamp
 
Letrungnghia-gopyluananm2018
Letrungnghia-gopyluananm2018Letrungnghia-gopyluananm2018
Letrungnghia-gopyluananm2018Security Bootcamp
 

More from Security Bootcamp (20)

Ransomware is Knocking your Door_Final.pdf
Ransomware is Knocking your Door_Final.pdfRansomware is Knocking your Door_Final.pdf
Ransomware is Knocking your Door_Final.pdf
 
Hieupc-The role of psychology in enhancing cybersecurity
Hieupc-The role of psychology in enhancing cybersecurityHieupc-The role of psychology in enhancing cybersecurity
Hieupc-The role of psychology in enhancing cybersecurity
 
Nguyen Huu Trung - Building a web vulnerability scanner - From a hacker’s view
Nguyen Huu Trung - Building a web vulnerability scanner - From a hacker’s viewNguyen Huu Trung - Building a web vulnerability scanner - From a hacker’s view
Nguyen Huu Trung - Building a web vulnerability scanner - From a hacker’s view
 
Sbc 2020 bao gio vn co anm dua vao cong nghe mo
Sbc 2020 bao gio vn co anm dua vao cong nghe moSbc 2020 bao gio vn co anm dua vao cong nghe mo
Sbc 2020 bao gio vn co anm dua vao cong nghe mo
 
Deception change-the-game
Deception change-the-gameDeception change-the-game
Deception change-the-game
 
Giam sat thu dong thong tin an toan hang hai su dung sdr
Giam sat thu dong thong tin an toan hang hai su dung sdrGiam sat thu dong thong tin an toan hang hai su dung sdr
Giam sat thu dong thong tin an toan hang hai su dung sdr
 
Sbc2019 luong-cyber startup
Sbc2019 luong-cyber startupSbc2019 luong-cyber startup
Sbc2019 luong-cyber startup
 
Insider threat-what-us-do d-want
Insider threat-what-us-do d-wantInsider threat-what-us-do d-want
Insider threat-what-us-do d-want
 
Macro malware common techniques - public
Macro malware   common techniques - publicMacro malware   common techniques - public
Macro malware common techniques - public
 
Malware detection-using-machine-learning
Malware detection-using-machine-learningMalware detection-using-machine-learning
Malware detection-using-machine-learning
 
Tim dieu moi trong nhung dieu cu
Tim dieu moi trong nhung dieu cuTim dieu moi trong nhung dieu cu
Tim dieu moi trong nhung dieu cu
 
Threat detection with 0 cost
Threat detection with 0 costThreat detection with 0 cost
Threat detection with 0 cost
 
Build SOC
Build SOC Build SOC
Build SOC
 
AD red vs blue
AD red vs blueAD red vs blue
AD red vs blue
 
Securitybox
SecurityboxSecuritybox
Securitybox
 
GOLDEN TICKET - Hiểm hoa tiềm ẩn trong hệ thống Active Directory
GOLDEN TICKET -  Hiểm hoa tiềm ẩn trong hệ thống Active DirectoryGOLDEN TICKET -  Hiểm hoa tiềm ẩn trong hệ thống Active Directory
GOLDEN TICKET - Hiểm hoa tiềm ẩn trong hệ thống Active Directory
 
PHÂN TÍCH MỘT SỐ CUỘC TẤN CÔNG APT ĐIỂN HÌNH NHẮM VÀO VIỆT NAM 2017-2018
PHÂN TÍCH MỘT SỐ CUỘC TẤN CÔNG APT ĐIỂN HÌNH NHẮM VÀO VIỆT NAM 2017-2018PHÂN TÍCH MỘT SỐ CUỘC TẤN CÔNG APT ĐIỂN HÌNH NHẮM VÀO VIỆT NAM 2017-2018
PHÂN TÍCH MỘT SỐ CUỘC TẤN CÔNG APT ĐIỂN HÌNH NHẮM VÀO VIỆT NAM 2017-2018
 
Api security-present
Api security-presentApi security-present
Api security-present
 
Lannguyen-Detecting Cyber Attacks
Lannguyen-Detecting Cyber AttacksLannguyen-Detecting Cyber Attacks
Lannguyen-Detecting Cyber Attacks
 
Letrungnghia-gopyluananm2018
Letrungnghia-gopyluananm2018Letrungnghia-gopyluananm2018
Letrungnghia-gopyluananm2018
 

SBC 2012 - Phát hiện tấn công DDoS sử dụng mạng Neural (Trần Nguyên Ngọc)

  • 1. SECURITY BOOTCAMP 2012 | Make yourself to be an expert! 1 2 DDos ATTACK DETECTION BASED ON NEURAL NETWORK Trần Nguyên Ngọc | tnn1999@mail.ru
  • 2. SECURITY BOOTCAMP 2012 | Make yourself to be an expert! Vấn2 đề an ninh hệ thống 4 mức độ cơ bản được quan tâm phát triển ứng dụng bảo mật: • Mức độ các chương trình ứng dụng, đây là môi trường trực tiếp tương tác với người dùng như các phần mềm soạn thảo văn bản, thư điện tử, bảng 2 tính… • Mức độ hệ quản trị cơ sở dữ liệu (CSDL), phục vụ cho việc lưu trữ, quản lý thông tin như các hệ thống quản trị cơ sở dữ liệu Oracle, MS SQL Server, MS Access… • Mức độ hệ điều hành, chịu trách nhiệm bảo đảm môi trường hoạt động cho các chương trình ứng dụng và cả các hệ quản trị CSDL. • Mức độ mạng máy tính, chịu trách nhiệm bảo đảm môi trường tương tác giữa các nút thông tin (máy tính hoặc cụm máy tính) thông qua các chuẩn giao tiếp là các giao thức như TCP/IP, ISP/SPX, SMB/NetBIOS... DDos attack detection based on Neural network 2
  • 3. SECURITY BOOTCAMP 2012 | Make yourself to be an expert! Ví3 dụ khai thác sơ hở • Truy xuất CSDL thông qua các chương trình có lời gọi các câu truy vấn SQL mà vô tình hệ thống sơ hở cho phép truy cập vào2CSDL (mức độ ứng dụng) • Can thiệp trực tiếp các thông tin của hệ thống quản trị CSDL nếu có quyền khai thác (mức độ CSDL) • Giải mã các tệp tin chứa CSDL thông qua hệ thống quản lý tệp tin (mức độ hệ điều hành) • Chặn bắt các gói tin được truyền đi trên mạng (mức độ mạng)
  • 4. SECURITY BOOTCAMP 2012 | Make yourself to be an expert! 4 DDoS • Dos - Denial of service • DDOS- distributed denial-of-service • Chiến thuật đơn giản, hiệu quả đáng kể: 2 Bước 1: Kẻ tấn công xây dựng nên hệ thống các máy trạm (Zombie) bị kiểm soát (botnet), tức là những máy tính bị cài đặt các chương trình đặc biệt và sẽ bị huy động tấn công theo sự điều khiển của kẻ tấn công. Bước 2: Kẻ tấn công ra lệnh cho các Zombie cùng tấn công / giám sát/ lấy cắp thông tin vào một địa chỉ nhất định theo một kịch bản cho trước.
  • 5. SECURITY BOOTCAMP 2012 | Make yourself to be an expert! Đặc điểm & Xu hướng 5 DDoS tiến hành khai thác các lỗ hổng bảo mật ở cả 4 mức độ nhằm: cài đặt trái phép các phần mềm điều khiển vào các máy tính của mạng botnet, phát động 2 tấn công thông qua mạng Internet, làm ngưng trệ một số dịch vụ của hệ quản trị CSDL hoặc hệ điều hành Xu hướng gần đây của các mạng botnet là sử dụng IP thật nên việc phát hiện nhanh, chính xác các cuộc tấn công DDoS trở nên phức tạp hơn.
  • 6. SECURITY BOOTCAMP 2012 | Make yourself to be an expert! 6 Quản lý botnet C&C,Tor Hidden Service (P2P) – Zeus, Skynet 2
  • 7. SECURITY BOOTCAMP 2012 | Make yourself to be an expert! Phát hiện tấn công 7  Network based (đánh giá trên các nút mạng, phối hợp thông tin giữa các nút để đưa ra kết luận cuối cùng)  Host based (đo các thông số RAM, CPU, …) 2 Ví dụ skynet (http://www.xakep.ru/post/59789/default.asp ngày 11.12.2012 ) khi phân tích IEXPLORE , SERVICE HOST:
  • 8. SECURITY BOOTCAMP 2012 | Make yourself to be an expert! 8 Chi tiết IDS IDS- Intrusion Detection System theo 2 hướng 2
  • 9. SECURITY BOOTCAMP 2012 | Make yourself to be an expert! 9 Hướng tiếp cận 2
  • 10. SECURITY BOOTCAMP 2012 | Make yourself to be an expert! Phân tích gói tin 10 IPv4 header 2
  • 11. SECURITY BOOTCAMP 2012 | Make yourself to be an expert! Đơn giản có thể dùng Rule 11 Ví dụ Ping of Death (ip[2:2] - ((ip[0:l]&0x0f)*4) + ( (ip[6:2]&0xlfff)*8)) > 65535 2 Land ip[12:4] = ip[16:4] Phải phân tích mẫu, cần chuyên gia phân tích trực tiếp! Có thể khái quát các luật để thích nghi? Machine learning?
  • 12. SECURITY BOOTCAMP 2012 | Make yourself to be an expert! Tại 12 lựa chọn ANN? sao Hiệu quả nhận dạng tương đương SVM, Adaboost… Khả năng hiện thực FPGA 2
  • 13. SECURITY BOOTCAMP 2012 | Make yourself to be an expert! Features Selection 13 • Chỉ số IP phân tán (m) • Khoảng cách thời gian truy cập (Δt) 2 • Lưu lượng thông tin trao đổi (d) • Chỉ số khác biệt của dung lượng các gói tin (Δd) • Chỉ số khác biệt các giao thức sử dụng (p)
  • 14. SECURITY BOOTCAMP 2012 | Make yourself to be an expert! 14 Thử nghiệm DARPA IDS- Lincoln Laboratory Scenario Low Orbit Ion Cannon (LOIC) TCP-SYN 2 flooding. MTA data + Solarwinds Network Performance Monitor NetFlow Traffic Analyzer
  • 15. SECURITY BOOTCAMP 2012 | Make yourself to be an expert! Kết quả Botnet marker 15 2
  • 16. SECURITY BOOTCAMP 2012 | Make yourself to be an expert! 16 Botnet marker 2
  • 17. SECURITY BOOTCAMP 2012 | Make yourself to be an expert! 17 Detection rate 2
  • 18. SECURITY BOOTCAMP 2012 | Make yourself to be an expert! Tài liệu tham khảo 18 1. Jaehak Yu, Hansung Lee, Myung-Sup Kim, Daihee Park. Traffic flooding attack detection with SNMP MIB using SVM. ELSEVIER, Computer Communications 31 (2008) 4212–4219. 2 2. R Vijayasarathy, Balaraman Ravindran, S V Raghavan. A system approach to network modeling for DDoS detection using a Naìve Bayesian classifier. Communication Systems and Networks (COMSNETS), 2011,P1-10. 3. Bailey, M. , Cooke, E. , Jahanian, F. , Yunjing Xu ,Karir M. A Survey of Botnet Technology and Defenses. Conference For Homeland Security, 2009. CATCH '09. Cybersecurity Applications & Technology. P299 – 304 4. Cisco Systems, “White paper – NetFlow Services and Applications”. 5. http://www.ll.mit.edu/mission/communications/ist/corpora/ideval/data/2000/LLS_ DDOS_1.0.html