ดาวน์โหลดงานนำเสนอ
งานนำเสนอกำลังจะดาวน์โหลด โปรดรอ
1
iWall โดย 1. นายวีกิจ สัจจะมโนรมย์ 4931243221
1. นายวีกิจ สัจจะมโนรมย์ 2. นายสิขเรศ ศุภปัญญา 3. นายอภิชิต หาญบรรจง อาจารย์ที่ปรึกษาโครงการ อาจารย์ ดร.เกริก ภิรมย์โสภา Presentation date : 9 November 2009 Intelligent Firewall
2
Outline -ภาพรวมของโครงงาน -สรุปความก้าวหน้า
-ปัญหาที่พบในระหว่างการทำโครงงาน -การเปลี่ยนแผนการดำเนินงานและขอบเขต -การประเมินโครงงาน
3
ภาพรวมของโครงงาน -ศึกษา เรียนรู้ และป้องกัน -Data Mining
-Artificial Intelligence -Computer Security -DoS & DDoS -Firewall Rule -Rule Server, Filter Server
4
สรุปความก้าวหน้า -ขั้นตอนที่ทำเสร็จแล้ว -ขั้นตอนที่กำลังปฏิบัติอยู่
-ขั้นตอนที่จะปฏิบัติต่อจากนี้
5
ขั้นตอนที่ทำเสร็จแล้ว
-วิเคราะห์ปัญหา -วิเคราะห์ความต้องการ -ศึกษาหาข้อมูลที่เกี่ยวข้อง -ออกแบบสถาปัตยกรรม iWall
6
วิเคราะห์ปัญหา การโจมตีแบบ DoS -SYN Flood Attack -Smurf Attack
-Broad Address -Fraggle Attack -UDP Flood Attack
7
วิเคราะห์ปัญหา การโจมตีแบบ DDoS -Distributed -Botnet
8
วิเคราะห์ความต้องการ
-ตรวจจับการโจมตี -วิเคราะห์การโจมตี -ปรับเปลี่ยนเพื่อป้องกันการโจมตี
9
Netfilter/iptables -iptables เป็นได้ทั้ง stateful และ stateless packet filtering -คำสั่งที่ใช้ในโครงงานมีทั้งหมด 7 ส่วน เช่น -Allowing Established Sessions # iptables -A INPUT -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT -Allowing Incoming Traffic # iptables -A INPUT --dport 80 -j ACCEPT –s
10
AWStats -เป็นเครื่องมือ Log Analyzer Open Source ที่เขียนด้วย ภาษา PERL นำข้อมูลจาก AWStats มาวิเคราะห์ต่อ ได้แก่ -ข้อมูล Traffic ตามชั่วโมง -ข้อมูล Traffic แยกตาม Host -ผู้เยี่ยมชมที่เป็น Robots หรือ Spiders -Traffic แยกตามระยะเวลาเยี่ยมชม
11
AWStats (ต่อ)
12
HTTP Header -สนใจ Inbound Traffic เท่านั้น -Authorization -Connection
-Content Length -Content Type -Date -Expect
13
HTTP Header (ต่อ) -Proxy Authorization -Range -User Agent -Via -Warn
14
Algorithm -Traffic Baseline Algorithm
-Traffic Anomaly Identification Algorithm -Bandwidth Control Algorithm -Blocking Algorithm
15
Traffic Baseline Algorithm
-Learning Mode -Percentile Rank -Median -Average -Dynamic Mode -Dynamic Traffic Baseline
16
Traffic Anomaly Identification Algorithm
-ถ้า Traffic เกินค่า Tolerance จะถือว่าเกิด Anomaly -ตรวจสอบว่าเครื่องต้นทางใดก่อให้เกิดความผิดปกติ คือ ทำให้ปริมาณ Traffic สูงผิดปกติ
17
Bandwidth Control Algorithm
-First-Come, First-Served -Maximum Bandwidth
18
Blocking Algorithm -Time -Severity
19
การออกแบบสถาปัตยกรรม iWall
-Physical Architecture -Logical Architecture
20
iWall’s Physical Architecture
-Firewall และ Rule Server -Filter Server
21
iWall’s Logical Architecture
22
iWall’s Logical Architecture(ต่อ)
-Firewall Module iptables -Traffic Anomaly Identification Module Traffic Baseline Algorithm Traffic Anomaly Algorithm Blocking Algorithm AWStats
23
iWall’s Logical Architecture(ต่อ)
-Bandwidth Control Module Bandwidth Control Algorithm -Log Analyzer Module Artificial Neural Network -Rule Generator Module
24
ขั้นตอนที่กำลังปฏิบัติอยู่
-ศึกษาภาษา PERL -ข่ายงานประสาทเทียม
25
ศึกษาภาษา PERL -ไม่เสียค่าใช้จ่าย -มีรากฐานมาจากภาษา C
-มี library เป็นจำนวนมาก
26
ข่ายงานประสาทเทียม -ใช้ในการวิเคราะห์ Log ของ AWStats และ Log Traffic
-ประกอบด้วย input nodes, hidden nodes และ output nodes -ปรับค่า weight โดยใช้ Backpropagation
27
ขั้นตอนที่จะปฏิบัติต่อจากนี้
1. ทำการสร้าง -Firewall Module -Traffic Anomaly Identification Module -Bandwidth Control Module -Log Analyzer Module -Rule Generator Module
28
ขั้นตอนที่จะปฏิบัติต่อจากนี้ (ต่อ)
2. เชื่อมโยงการติดต่อระหว่าง Module 3. ทดลองและหาระยะเวลาที่เหมาะสมสำหรับการทดสอบ ประสิทธิภาพในการป้องกันการโจมตีแบบ DDoS ผ่านทาง HTTP Port 4. ทดลองและปรับเปลี่ยน Parameter ของ Module ต่างๆให้ ได้ประสิทธิภาพในการป้องกันการโจมตีแบบ DDoS ผ่านทาง HTTP Port สูงที่สุด
29
ปัญหาที่พบในระหว่างการทำโครงงาน
1. การกำหนดขอบเขตเริ่มต้นกว้างเกินไป 2. แหล่งความรู้เกี่ยวกับ DDoS บางแหล่งเป็นความลับ 3. ชุดข้อมูลทดสอบสำหรับ iWall มีเพียงแหล่งเดียว 4. AWStats มีข้อจำกัดทางเทคนิค -Attribute ของ AWStats ไม่ตรงกับรูปแบบที่ต้องการ
30
แผนดำเนินงาน
31
ขอบเขต - สนใจ inbound traffic เท่านั้น - สนใจการโจมตีแบบ DDoS เท่านั้น
- มีการเก็บ Log เพื่อนำมาทำ Data Mining - มีการปรับปรุงกฎโดยอัตโนมัติ - เป็น Application Firewall - เกณฑ์การวัดประสิทธิภาพของ iWall คืออัตราส่วนในการป้องกัน DDoS และระยะเวลาที่ใช้ในการตรวจจับและป้องกัน
32
การประเมินโครงการ สามารถแบ่งได้เป็น 2 ส่วน
1. พบว่าการดำเนินงานเป็นไปตามที่ได้วางแผนไว้ 2. ในส่วนของคุณภาพของโครงงาน ถือว่ามีการพัฒนา เพราะสามารถกำหนด ขอบเขตและออกแบบได้ชัดเจนมากขึ้น
33
Q&A THANK YOU
งานนำเสนอที่คล้ายกัน
© 2024 SlidePlayer.in.th Inc.
All rights reserved.