งานนำเสนอกำลังจะดาวน์โหลด โปรดรอ

งานนำเสนอกำลังจะดาวน์โหลด โปรดรอ

iWall โดย 1. นายวีกิจ สัจจะมโนรมย์

งานนำเสนอที่คล้ายกัน


งานนำเสนอเรื่อง: "iWall โดย 1. นายวีกิจ สัจจะมโนรมย์"— ใบสำเนางานนำเสนอ:

1 iWall โดย 1. นายวีกิจ สัจจะมโนรมย์ 4931243221
1. นายวีกิจ สัจจะมโนรมย์ 2. นายสิขเรศ ศุภปัญญา 3. นายอภิชิต หาญบรรจง อาจารย์ที่ปรึกษาโครงการ อาจารย์ ดร.เกริก ภิรมย์โสภา Presentation date : 9 November 2009 Intelligent Firewall

2 Outline -ภาพรวมของโครงงาน -สรุปความก้าวหน้า
-ปัญหาที่พบในระหว่างการทำโครงงาน -การเปลี่ยนแผนการดำเนินงานและขอบเขต -การประเมินโครงงาน

3 ภาพรวมของโครงงาน -ศึกษา เรียนรู้ และป้องกัน -Data Mining
-Artificial Intelligence -Computer Security -DoS & DDoS -Firewall Rule -Rule Server, Filter Server

4 สรุปความก้าวหน้า -ขั้นตอนที่ทำเสร็จแล้ว -ขั้นตอนที่กำลังปฏิบัติอยู่
-ขั้นตอนที่จะปฏิบัติต่อจากนี้

5 ขั้นตอนที่ทำเสร็จแล้ว
-วิเคราะห์ปัญหา -วิเคราะห์ความต้องการ -ศึกษาหาข้อมูลที่เกี่ยวข้อง -ออกแบบสถาปัตยกรรม iWall

6 วิเคราะห์ปัญหา การโจมตีแบบ DoS -SYN Flood Attack -Smurf Attack
-Broad Address -Fraggle Attack -UDP Flood Attack

7 วิเคราะห์ปัญหา การโจมตีแบบ DDoS -Distributed -Botnet

8 วิเคราะห์ความต้องการ
-ตรวจจับการโจมตี -วิเคราะห์การโจมตี -ปรับเปลี่ยนเพื่อป้องกันการโจมตี

9 Netfilter/iptables -iptables เป็นได้ทั้ง stateful และ stateless packet filtering -คำสั่งที่ใช้ในโครงงานมีทั้งหมด 7 ส่วน เช่น -Allowing Established Sessions # iptables -A INPUT -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT -Allowing Incoming Traffic # iptables -A INPUT --dport 80 -j ACCEPT –s

10 AWStats -เป็นเครื่องมือ Log Analyzer Open Source ที่เขียนด้วย ภาษา PERL นำข้อมูลจาก AWStats มาวิเคราะห์ต่อ ได้แก่ -ข้อมูล Traffic ตามชั่วโมง -ข้อมูล Traffic แยกตาม Host -ผู้เยี่ยมชมที่เป็น Robots หรือ Spiders -Traffic แยกตามระยะเวลาเยี่ยมชม

11 AWStats (ต่อ)

12 HTTP Header -สนใจ Inbound Traffic เท่านั้น -Authorization -Connection
-Content Length -Content Type -Date -Expect

13 HTTP Header (ต่อ) -Proxy Authorization -Range -User Agent -Via -Warn

14 Algorithm -Traffic Baseline Algorithm
-Traffic Anomaly Identification Algorithm -Bandwidth Control Algorithm -Blocking Algorithm

15 Traffic Baseline Algorithm
-Learning Mode -Percentile Rank -Median -Average -Dynamic Mode -Dynamic Traffic Baseline

16 Traffic Anomaly Identification Algorithm
-ถ้า Traffic เกินค่า Tolerance จะถือว่าเกิด Anomaly -ตรวจสอบว่าเครื่องต้นทางใดก่อให้เกิดความผิดปกติ คือ ทำให้ปริมาณ Traffic สูงผิดปกติ

17 Bandwidth Control Algorithm
-First-Come, First-Served -Maximum Bandwidth

18 Blocking Algorithm -Time -Severity

19 การออกแบบสถาปัตยกรรม iWall
-Physical Architecture -Logical Architecture

20 iWall’s Physical Architecture
-Firewall และ Rule Server -Filter Server

21 iWall’s Logical Architecture

22 iWall’s Logical Architecture(ต่อ)
-Firewall Module iptables -Traffic Anomaly Identification Module Traffic Baseline Algorithm Traffic Anomaly Algorithm Blocking Algorithm AWStats

23 iWall’s Logical Architecture(ต่อ)
-Bandwidth Control Module Bandwidth Control Algorithm -Log Analyzer Module Artificial Neural Network -Rule Generator Module

24 ขั้นตอนที่กำลังปฏิบัติอยู่
-ศึกษาภาษา PERL -ข่ายงานประสาทเทียม

25 ศึกษาภาษา PERL -ไม่เสียค่าใช้จ่าย -มีรากฐานมาจากภาษา C
-มี library เป็นจำนวนมาก

26 ข่ายงานประสาทเทียม -ใช้ในการวิเคราะห์ Log ของ AWStats และ Log Traffic
-ประกอบด้วย input nodes, hidden nodes และ output nodes -ปรับค่า weight โดยใช้ Backpropagation

27 ขั้นตอนที่จะปฏิบัติต่อจากนี้
1. ทำการสร้าง -Firewall Module -Traffic Anomaly Identification Module -Bandwidth Control Module -Log Analyzer Module -Rule Generator Module

28 ขั้นตอนที่จะปฏิบัติต่อจากนี้ (ต่อ)
2. เชื่อมโยงการติดต่อระหว่าง Module 3. ทดลองและหาระยะเวลาที่เหมาะสมสำหรับการทดสอบ ประสิทธิภาพในการป้องกันการโจมตีแบบ DDoS ผ่านทาง HTTP Port 4. ทดลองและปรับเปลี่ยน Parameter ของ Module ต่างๆให้ ได้ประสิทธิภาพในการป้องกันการโจมตีแบบ DDoS ผ่านทาง HTTP Port สูงที่สุด

29 ปัญหาที่พบในระหว่างการทำโครงงาน
1. การกำหนดขอบเขตเริ่มต้นกว้างเกินไป 2. แหล่งความรู้เกี่ยวกับ DDoS บางแหล่งเป็นความลับ 3. ชุดข้อมูลทดสอบสำหรับ iWall มีเพียงแหล่งเดียว 4. AWStats มีข้อจำกัดทางเทคนิค -Attribute ของ AWStats ไม่ตรงกับรูปแบบที่ต้องการ

30 แผนดำเนินงาน

31 ขอบเขต - สนใจ inbound traffic เท่านั้น - สนใจการโจมตีแบบ DDoS เท่านั้น
- มีการเก็บ Log เพื่อนำมาทำ Data Mining - มีการปรับปรุงกฎโดยอัตโนมัติ - เป็น Application Firewall - เกณฑ์การวัดประสิทธิภาพของ iWall คืออัตราส่วนในการป้องกัน DDoS และระยะเวลาที่ใช้ในการตรวจจับและป้องกัน

32 การประเมินโครงการ สามารถแบ่งได้เป็น 2 ส่วน
1. พบว่าการดำเนินงานเป็นไปตามที่ได้วางแผนไว้ 2. ในส่วนของคุณภาพของโครงงาน ถือว่ามีการพัฒนา เพราะสามารถกำหนด ขอบเขตและออกแบบได้ชัดเจนมากขึ้น

33 Q&A THANK YOU


ดาวน์โหลด ppt iWall โดย 1. นายวีกิจ สัจจะมโนรมย์

งานนำเสนอที่คล้ายกัน


Ads by Google