Kiểm Soát Lưu Lượng Web và Ngăn Chặn Các Cuộc Tấn Công DoS/DDoS Trong Các Mạng Với Giải Pháp Bảo Mật Cổng Proxy Dựa Trên Phần Cứng Mở

Chinh N. Huynh1, Tam T. Huynh2, Thinh V. Le1, Hanh Tan2
1Faculty of Information Technology, University of Technology and Education, Ho Chi Minh City, Vietnam
2Faculty of Information Technology Posts and Telecommunications Institute of Technology Ho Chi Minh City, Vietnam

Tóm tắt

Sự xuất hiện của Internet vạn vật (IoT) và các lợi ích của mạng máy tính đã thu hút sự quan tâm của các chuyên gia công nghệ. Tuy nhiên, các vấn đề về an ninh mạng vẫn là một thách thức. Kiểm soát lưu lượng web và ngăn chặn các cuộc tấn công vào máy chủ web, đặc biệt là DoS/DDoS, là một yếu tố quan trọng trong hệ sinh thái máy tính hiện tại. Trong bài báo này, chúng tôi đề xuất một giải pháp để kiểm soát các kết nối của hệ thống mạng từ bên trong cũng như bên ngoài bằng cách sử dụng một phần cứng tích hợp, được triển khai tại cổng của các mạng. Nó không chỉ được sử dụng để thực hiện các quy tắc mà còn theo dõi lưu lượng mạng, đặc biệt là lưu lượng web, được coi là loại lưu lượng phổ biến trên Internet. Trong giải pháp của chúng tôi, chúng tôi ưu tiên sử dụng IP SLA để kiểm soát lưu lượng web, thay vì proxy để thiết lập quy tắc cũng như một thuật toán luồng dữ liệu nhằm phát hiện nhanh các Hot-IP để ngăn chặn các cuộc tấn công từ mạng bên ngoài vào các máy chủ bên trong. Giải pháp được đề xuất là thuận tiện để sử dụng và nâng cao an ninh trong các mạng nhỏ và vừa.

Từ khóa

#IP SLA #proxy #Hot-IP #DoS/DDoS attacks

Tài liệu tham khảo

10.1109/SFCS.1981.32

10.1007/978-3-540-70545-1_38

10.1109/RAIT.2016.7507936

10.1002/cpe.4350

xuan, 0, Detecting Application Denial-of-Service Attacks: A Group- Testing-Based Approach, IEEE Trans Parallel Distrib Syst, 21, 1203, 10.1109/TPDS.2009.147

10.1145/1562764.1562789

10.1109/COMST.2017.2782753

ristic, 2010, ModSecurity Handbook The Complete Guide to the Popular Open Source Web Application Firewall

kassim, 2012, A survey: Bandwidth management in an IP based network, World Academy of Science Engineering and Technology, 62, 356

haghpassand, 2015, Web-based security and filtering system for inbound/outbound communications with proxy chaining

chrysostomou, 2016, Congestion control in computer networks using fuzzy logic, Proceedings of the 10th WSEAS International Conference on Communications ICCOM, 6, 551

10.1007/978-3-642-01533-5_8

abualhaj, 2016, FLRED: an efficient fuzzy logic based network congestion control method, Neural Comput Appl

10.1109/NOF.2016.7810110

alessandro, 2005, The AVISPA tool for the automated validation of internet security protocols and applications, Proceedings of the 17th International Conference on Computer Aided Verification, 281

10.1016/j.procs.2015.04.007

10.1109/CSFW.2001.930138

kumar, 2015, Network Security Threats and Protection Models

rajendran, 2018, Detection of DoS attacks in cloud networks using intelligent rule based classification system, Clust Comput

10.1109/PDP.2016.27

10.1109/ITNG.2015.40

chinh, 2014, Early detection and limitation Hot-IPs using Non-Adaptive Group Testing and dynamic firewall rules, Computing Management and Telecommunications (ComManTel) 2014 International Conference on IEEE

10.5121/ijnsa.2013.5505

roozbahani, 2015, Security solutions against computer networks threats, International Journal of Advanced Networking and Applications, 7, 2576

10.1109/ATC.2014.7043426

gaigole, 2015, The Study of Network Security with Its Penetrating Attacks and Possible Security Mechanisms, Int J Comput Sci Mob Comput, 45, 728

metwally, 2005, Efficient computation of frequent and top-k elements in data streams, International Conference on Database Theory, 389

10.1109/INFOCOM.2008.43

10.1109/WAINA.2008.79

10.1137/1.9781611973075.91

dayanandam, 2013, Password Based Scheme and Group Testing for Defending Ddos Attacks, International Journal of Network Security & Its Applications (IJNSA), 5

10.1007/978-3-540-78636-8

10.1214/aoms/1177731363