2011年12月31日 星期六

Hybrid IP Traceback Scheme with Efficient Packet Logging

課程 : 論文研討
日期 : 2011.12.16
時間 : 13:50 ~ 15:40
地點 : S516
演講者: 中原大學-楊明豪
作者 : 資工產碩一 吳俊德

隨著網際網路已經廣泛地應用在各種領域之中,越來越多的網路安全性議題開始浮現並受到人們所重視。但是攻擊者可以藉由IP位址偽裝來隱藏自己的來源位置並發動攻擊。由於這個原因,已經有許多的研究提出多種的回溯機制來追蹤攻擊者的來源位置。其中部份的封包轉存機制只需要一個封包就可以追蹤攻擊者來源。另外有結合封包標記與封包轉存的複合IP回溯機制所需的儲存量較上述機制低但是需要更長的搜尋時間。在楊教授的說明中了解他們在複合IP回溯機制中提出一個有效率的封包轉存機制以降低其儲存量、更快速的重建路徑與避免誤判的發生。除此之外,他們利用封包的標記欄位來判斷攻擊流量。

在楊教授的演講中了解到駭客的攻擊模式。如(DDoS)分散式阻斷服務攻擊的前身是所謂的『阻斷服務(Denial-of-Service,簡稱DoS)攻擊』。DoS攻擊並不以篡改或竊取主機資料為目的,而是癱瘓系統主機使之無法正常運作。而DDoS是DoS的一種變形,因為它是透過網路分散來源的技巧,所以將之稱作分散式DoS(Distributed DoS,簡稱DDoS)攻擊。DDoS攻擊方式在於它是從網路上的許多台主機同時發動類似DoS的攻擊行為,所以遭受攻擊的主機同時面對的敵人數目將是數百台來自不同網域的主機,這種獨特之處,使得DDoS攻擊不一定要真正把遭攻擊主機的系統程式給異常終止掉,只需要同時送出遠超過網路負荷或者是遠超過遭攻擊主機所能允許的最大連線數量的資料,就能達到癱瘓目標網站之目的。

2000年2月初網際網路掀起一場風雨,電腦駭客利用巨量偽假的詢求資料,迫使網頁伺服器(server)應接不暇,因負荷過重而當機進而阻斷使用者登站的管道。受波及之網站首當其衝為知名入口網站Yahoo!,導致網站登錄管道一度癱瘓,令世界各地的網路使用者幾乎不得其門而入。緊接著遭受攻擊的商業網站,包括Buy.com、拍賣網站電子灣(eBay)、購物網站亞馬遜(Amazon.com)、新聞網站美國有線電視新聞網(CNN.com)等皆亦無法倖免而宣告癱瘓。

個資法施行細則的即將公佈,將驅動16、17萬家企業有資訊安全的建置需求。與個資法相關的解決方案,企業需要的不只是防制資料外洩(DLP)。舉凡個資管理制度的建立、系統存取權限控管、日誌管理保存等方案都不可或缺。由於相關準備工作涵蓋管理面、技術面、人員等多方面,因此除了DLP等熱門資安產品外,許多資安服務業者也趁勢推出個資管理制度的輔導、個資盤點、教育訓練宣導、資安健診等套裝服務。因此包括系統整合廠商、資訊安全代理商、顧問諮詢等業務將連帶受惠。

資料來源:
1、網路駭客攻擊-分散式阻斷服務(DDoS)攻擊(作者:許建隆,國立台灣科技大學資管系博士生)
2、低儲存量單一封包回溯機制(作者:李國瑋中,原大學/資訊工程研究所碩士研究生 )
3、資安人科技網
https://www.informationsecurity.com.tw/main/index.aspx

沒有留言:

張貼留言