Network Anomaly Detection Using Autonomous System Flow Aggregates Thienne Johnson and Loukas Lazos Department of Electrical and Computer Engineering University.

Slides:



Advertisements
Apresentações semelhantes
Tópicos Especiais em Sistemas Distribuídos
Advertisements

Geração de Tráfego Auto-Similar e Estimação do Parâmetro de Hurst através do método R/S Thiago Souto Maior.
Sistema de Detecção de Intrusão.
Roteamento IP.
Profa. Ana Cristina Benso da Silva Disciplina: Redes de Computadores
Roteamento Parte #1 Profa. Ana Cristina Benso da Silva Disciplina: Redes de Computadores.
Parte III – Engenharia de Software para Autonomic Computing Seminários 2007 – 2º Semestre Maíra Gatti.
Marco Picone, Michele Amoretti, and Francesco Zanichelli Department of Information Engineering, Univ. of Parma, Italy Manweek 2009 Apresentado por Julio.
Cognitive Wireless Mesh Networks with Dynamic Spectrum Access IEEE Journal on Selected Area in Communication, Jan issue 1 Kaushik R. Chowdhury Ian.
Marcelo Nascimento dos Santos
Open Systems Interconnection
Gerência de Redes Áreas Funcionais de Gerenciamento
Ambiente de simulação Os algoritmos previamente discutidos foram analisados usando um simulador de mobilidade. Ele modela uma cidade de 20 Km de raio,
Fundamentos de Administração
UFRPE – Modelos de Qualidade Teresa Maciel
Fabrício Santana.  A Comunicação de Voz em Redes IP, chamada de VoIP, consiste no uso das redes de dados que utilizam o conjunto de protocolos das redes.
Kraemer CCNA 1 – Roteamento e Sub-redes. Kraemer Roteamento e Sub-redes Introdução Protocolo roteado Visão geral de roteamento Endereçamento de sub-redes.
Roteamento Disciplina de Redes de Computadores II
CCNA Exploration Camada de Rede OSI.
Sistemas de Detecção de Intrusão
Kraemer CCNA Exploration (Protocolos e Conceitos de Roteamento) Protocolo RIP.
Detecção de anomalias no protocolo DNS
Maio, 2009 Técnicas de Modelagem de Dados Bruno Filipe de Oliveira Lins.
Seminário LAND A Preferential Attachment Model for Tree Construction in P2P Video Streaming Marcio N. Miranda - Daniel R. Figueiredo Submetido ao First.
Firewall – Segurança nas redes
Sistemas de Detecção de Intrusão
Redes de Computadores Sistema de Detecção de Intrusão Leonardo Machado
AntNet Algoritmos de formigas aplicados a encaminhamento de pacotes em redes Pedro Neves nº
Aluno: Rodolfo A. L. Costa Orientador: Prof. Frederico G. Guimarães
Gerhard M¨unz, Sa Li, Georg Carle Computer Networks and Internet Wilhelm Schickard Institute for Computer Science University of Tuebingen, Germany Traffic.
Introdução aos Protocolos de Roteamento Dinâmico
Uso de Sistemas Imunológicos Artificiais para Detecção de Falhas em Plantas da Indústria de Petróleo. Aluno: Alexandre Willig Quintino dos Santos Orientador:
IDS-Intrusion Detection System
MapReduce Conceitos e Aplicações
IDS - Sistemas de Detecção de Intrusão (Intrusion Detection System)‏
Universidade Federal de São Carlos – Campus Sorocaba
Fernando Sampaio Pereira dos Anjos REDES II - UFRJ.
Prof. Msc. Wellington W. F. Sarmento
1.4 – Sistemas de Detecção de Intrusão Conceitos; Arquitetura; Técnicas; Classificações;
A arquitetura TCP/IP 1. INTRODUÇÃO 2. ENDEREÇOS E DATAGRAMAS 3. A CAMADA TRANSPORTE 4. SUBREDES IP 5. CAMADA ENLACE/FÍSICA : LAN 6. CAMADA IP : GATEWAY.
Introdução aos Protocolos de Roteamento Dinâmico
Conceitos de Segurança em Redes
© 2007 Cisco Systems, Inc. All rights reserved.Cisco Public ITE PC v4.0 Chapter 1 1 Protocolos de Roteamento Vetor de Distância Protocolos e Conceitos.
MODELO DE REFERÊNCIA TCP/IP
© 2007 Cisco Systems, Inc. All rights reserved.Cisco Public ITE PC v4.0 Chapter 1 1 RIP versão 1 Protocolos e Conceitos de Roteamento – Capítulo 5.
Disciplina de: Comunicação de Dados Professor: Carlos Pereira Trabalho Realizado por: João Santos.
Roteamento Baseado em Crédito/Punição Rafael dos Santos Alves.
MSCC - Introdução Baseado no capítulo 1 do livro Performance Evalution of Computer and Communication Systems, de Jean-Yves Le Boudec (EPFL)
Gerenciamento de Custos
Packet Sampling for Worm and Botnet Detection in TCP Connections Amostragem de Pacotes para Detecção de Worms e Botnets em Conexões TCP Lothar Braun, Gerhard.
Tipos de Rotas Disciplina de Redes de Computadores II
RAISE: An Efficient RSU Aided Message Authentication Scheme in Vehicular Communication Networks RAISE: Um Eficiente Esquema de Autenticação de Mensagens.
Multilayer Failure Detection Method for Network Services Based on Distributed Components Eisuke Hirota, Kazuhiko Kinoshita, Hideki Tode, Koso Murakami,
VII Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais RJ - Brasil Avaliação de Proteção contra Ataques de Negação de Serviço.
Traffic Control through Bilateral Cooperation between Network Operators and Peers in P2P Networks ( NOMS 2010 ) Controle de trafego através da cooperação.
Serviços baseados em dispositivos pessoais móveis Seminários Taguspark Mobilidade 2005 Miguel Pardal 21 de Março de 2005.
Lightweight, Payload-Based Traffic Classification: An Experimental Evaluation Leve, Classificação de Tráfego Baseada em Carga: Uma Evolução Exprimental.
P ROTOCOLO BGP Componentes: Bruna Karielly Erick Moura Monique Marielly.
Informática Industrial N8INF
Detecção de tráfego Skype na Web através de Redes Neurais Artigo Original: Freire, P. E., Ziviani, A., and Salles, R. M. (2008). Detecting skype flows.
Comunicação Assíncrona em Equipes Distribuídas: Requisitos e Meios Utilizados Cleyton Carvalho da Trindade Universidade Federal de.
TÉCNICAS DE ESTIMATIVAS
IDS (Intrusion Detection System) Sistemas de Detecção de Intrusão
1 Modelagem e Avaliação de Dependabilidade de Infraestruturas de Mobile Cloud Computing Jean Carlos Teixeira de Araujo Orientador: Prof.
Revisão Comunicação; Protocolo; Conceitos e Elementos de uma Rede;
Objetivo Este projeto destina-se ao estudo e à elaboração de modelos neurais artificiais, com o auxílio do programa Matlab. O objetivo principal deste.
UNIVERSIDADE CATÓLICA DE PELOTAS CENTRO POLITÉCNICO CURSO DE CIÊNCIA DA COMPUTAÇÃO Redes de Computadores Ferramenta NTop (Network Traffic Probe) Explorador.
Detecção Colaborativa de Ataques DDoS INSTITUTO MILITAR DE ENGENHARIA IME Thiago Bujnowski.
Vagner Alves dos Santos Alexandre Lemke Vagner Alves dos Santos Alexandre Lemke.
Redes de Computadores e Aplicações – Camada de Rede Protocolos de Roteamento dinâmico RIP IGOR ALVES.
Transcrição da apresentação:

Network Anomaly Detection Using Autonomous System Flow Aggregates Thienne Johnson and Loukas Lazos Department of Electrical and Computer Engineering University of Arizona Global Communications Conference (GLOBECOM), IEEE Mestrando: Jefferson Paizano Neves Orientador: Prof. Dr. Aldri Luiz dos Santos Curitiba 27/04/2015

Introdução Trabalhos relacionados Metodologia Experimentação Conclusão Referências Roteiro

Introdução Detecção de Anomalias − A gravidade e o volume de ataques em rede lançados contra a infraestrutura de rede subiram nos últimos anos[2]. − Signature-based Intrusion Detection Systems (IDSs). − Network-based IDSs (NIDSs) Conta com análise de tráfego estatístico.

Introdução Agregação de fluxo − Técnicas de agregação de fluxo Mesclar vários registros de fluxo com propriedades semelhantes, e descartar fluxos benignas Resumir o fluxo IP para métricas estatísticas Em nível fluxo IP: as exigências de cálculo e de armazenamento para um NIDS on-line ainda pode ser proibitivo

Introdução Sistemas Autônomos (AS) − Conjunto de redes sob uma única autoridade administrativa. − Representa um conjunto de prefixos IP que são anunciados para outros Ases usando Border Gateway Protocol (BGP) [15]. − Endereços [7] Aproximadamente 4,2 bilhões Administrado por 40,000 ASes

Introdução − Problema Escalabilidade em termos de capacidade computacional e armazenamento na detecção de anomalias − Proposta Detectar anomalias de rede com base em análise de tráfego estatístico de fluxo agregado em nível AS − Objetivo Reduzir os gastos computacionais com comunicação, armazenamento e processamento

Trabalhos relacionados − Xing et al. utiliza entropia e métricas de distância de informação para detectar ataque de DoS distribuídos (DDoS) [21]. − Thatte et al. propõe métodos paramétricos para detecção de anomalias na rede usando estatística sobre fluxos IP agregado [19]. − Yu et al. método de detecção de anomalia desenvolvido com base no comportamento que detecta na rede comparando o tráfego atual com uma distribuição da linha de base usando entropia máxima [8].

Metodologia Detecção de Anomalias Figura 1 – NIDS detectando anomalias de rede

Figura 2 – Visão geral do processo de detecção de anomalias Metodologia Visão Geral

Metodologia Tradução IP para Fluxo AS − Fluxo IP IP de origem, porta de origem, IP destino, porta destino − Fluxo AS ASN de origem, porta de origem, destino ASN, porta de destino

Metodologia Tradução IP para Fluxo AS Figura 3 – Associação de tráfego IP com fluxo AS Agregação de fluxo IP para fluxo AS Cada fluxo AS: Número de fluxo IP Número de pacotes IP Volume (Bytes)

Metodologia Métricas para Agregação de Dados Durante o período de agregação A − Contagem de Pacotes (N) número de pacotes associados com o fluxo AS − Volume de Tráfego (V) o volume de tráfego associado com o fluxo de AS − Contagem de Fluxo de IP (IP) número de IP fluxos associados com o fluxo AS − Contagem de fluxo AS (F) o número de fluxos que estão ativos

Metodologia Agregação de Dados − Fase de Treinamento: I 1,...,I m o tráfego para cada um dos intervalos de m é representada pelo mesmo modelo. − Fase online modelo de tráfego para a fase on-line é calculado sobre uma época, que é mais curto do que um intervalo. Figura 4 – O tempo é dividido para intervalos, épocas e períodos de agregação.

Metodologia Análise Estatística − Usaram divergência estatística para medir o desvio. − As distâncias estão normalizados para garantir escalas iguais de distância quando várias métricas são combinados para um.

Metodologia Composição das métricas − Para capturar a natureza multidimensional de comportamentos de rede, métricas compostas combinar várias métricas básicas. − Os pesos podem ser ajustados para favorecer um subconjunto de métricas, dependendo da natureza da anomalia a ser detectado.

Metodologia Atualização de dados de formação − Movendo mecanismo de janela para manter os dados de treinamento − As amostras coletadas ao longo da última W intervalos são usados para calcular a PMF empírica para o intervalo. − Com a atualização do conjunto de treinamento, as métricas correspondentes também são atualizados. − Note-se que todas as operações são realizadas por AS nó.

Experimentação Conjunto de dados − MIT LLS DDOS 1,0 Tabela I – Padrões de tráfego de anomalias.

Experimentação Conjunto de dados Figura 5 – AS 1136, 6am-9am – TCP reset

Experimentação Resultados Figura 6 – AS 5511 – métrica composta para 6am-9am - Teardrop

Experimentação Resultados Figura 7 – AS 1136 – métrica de distancia composta, 9am-12pm - Selfping

Experimentação Conjunto de dados Figura 8 – Monitoramento de rede, 6am-9am, Ataque 1, 2 e 3.

Conclusão − NIDS com base na forma de agregados de fluxo. Redução no armazenamento e computação sobrecarga − Métricas de detecção de anomalias básica de rede são adaptados para o domínio AS − Métricas compostas de atividade da rede combinam várias métricas básicas − Nova métrica básica que conta o número de fluxo AS para a detecção de eventos anômalos

Referências − [2] M. H. Bhuyan, D. K. Bhattacharyya, and J. K. Kalita. An effective unsupervised network anomaly detection method. In Proc. of the Conference on Advances in Computing, Communications, and Informatics, pages 533–539, − [7] E. Gregoru, A. Improta, L. Lenzini, L. Rossi, and L. Sani. Inferring geography from BGP raw data. In Proc. of the Computer Communications Workshops INFOCOM, pages 208–213, − [8] Y. Gu, A. McCallum, and D. Towsley. Detecting anomalies in network traffic using maximum entropy estimation. In Proc. of the SIGCOMM conference, pages 32–32, − [19] G. Thatte, U. Mitra, and J. Heidemann. Parametric methods for anomaly detection in aggregate traffic. IEEE/ACM Transactions on Networking, 19(2):512–525, − [21] Y. Xiang, K. Li, and W. Zhou. Low-rate DDoS attacks detection and traceback by using new information metrics. IEEE Transactions on Information Forensics and Security, 6(2), 2011.