17 research outputs found

    Kirin: Hitting the Internet with Millions of Distributed IPv6 Announcements

    Get PDF
    The Internet is a critical resource in the day-to-day life of billions ofusers. To support the growing number of users and their increasing demands,operators have to continuously scale their network footprint -- e.g., byjoining Internet Exchange Points -- and adopt relevant technologies -- such asIPv6. IPv6, however, has a vastly larger address space compared to itspredecessor, which allows for new kinds of attacks on the Internet routinginfrastructure. In this paper, we present Kirin: a BGP attack that sources millions of IPv6routes and distributes them via thousands of sessions across various IXPs tooverflow the memory of border routers within thousands of remote ASes. Kirin'shighly distributed nature allows it to bypass traditional route-floodingdefense mechanisms, such as per-session prefix limits or route flap damping. Weanalyze the theoretical feasibility of the attack by formulating it as aInteger Linear Programming problem, test for practical hurdles by deploying theinfrastructure required to perform a small-scale Kirin attack using 4 IXPs, andvalidate our assumptions via BGP data analysis, real-world measurements, androuter testbed experiments. Despite its low deployment cost, we find Kirincapable of injecting lethal amounts of IPv6 routes in the routers of thousandsof ASes.<br

    A machine learning approach for feature selection traffic classification using security analysis

    Get PDF
    漏 2018, Springer Science+Business Media, LLC, part of Springer Nature. Class imbalance has become a big problem that leads to inaccurate traffic classification. Accurate traffic classification of traffic flows helps us in security monitoring, IP management, intrusion detection, etc. To address the traffic classification problem, in literature, machine learning (ML) approaches are widely used. Therefore, in this paper, we also proposed an ML-based hybrid feature selection algorithm named WMI_AUC that make use of two metrics: weighted mutual information (WMI) metric and area under ROC curve (AUC). These metrics select effective features from a traffic flow. However, in order to select robust features from the selected features, we proposed robust features selection algorithm. The proposed approach increases the accuracy of ML classifiers and helps in detecting malicious traffic. We evaluate our work using 11 well-known ML classifiers on the different network environment traces datasets. Experimental results showed that our algorithms achieve more than 95% flow accuracy results

    Tracedump : nowatorskie narz臋dzie typu sniffer pozwalaj膮ce na zapis ruchu IP pojedynczej aplikacji

    No full text
    The article introduces a novel Internet diagnosis utility - an open source IP packet sniffer which captures TCP and UDP packets sent and received by a single Linux process only. Preliminary evaluation results are presented. The utility can be applied in the field of IP traffic classification.Artyku艂 prezentuje nowatorskie narz臋dzie open source s艂u偶膮ce do analizy ruchu internetowego nale偶膮cego wy艂acznie do jednej aplikacji dzia艂aj膮cej pod kontrola藳 systemu operacyjnego Linux. Program pozwala na zapis w postaci pliku PCAP wszystkich pakiet贸w protoko艂贸w TCP i UDP, kt贸re zosta艂y odebrane i wys艂ane przez wybran膮 aplikacj臋 w dowolnym momencie jej dzia艂ania. W szczeg贸lno艣ci wynikowy plik PCAP zawiera wszystkie wykonane zapytania DNS. Implementacja narz臋dzia tego typu jest problematyczna, gdy偶 system Linux nie dostarcza mechanizm贸w 艣ledzenia ruchu IP, kt贸re pozwala艂yby na wystarczaj膮ce ograniczenie zakresu monitorowanych zasob贸w w systemie. Z tego powodu w programie tracedump zosta艂y zastosowane zaawansowane funkcje systemu Linux - wywo艂anie systemowe ptrace(2), wstrzykiwanie kodu maszynowego oraz filtry gniazd sieciowych BPF. Architektura programu oparta jest o 3 w膮tki - w膮tek 艣ledz膮cy otwierane porty TCP i UDP, w膮tek przechwytuj膮cy i filtruj膮cy ruch IP w systemie oraz w膮tek wykrywaj膮cy zako艅czone po艂膮czenia. Ponadto w artykule w spos贸b skr贸cony przedstawiono przyk艂ad praktycznego zastosowania narz臋dzia w celu oceny narzutu protoko艂u BitTorrent w sytuacji pobierania obrazu p艂yty CD z Internetu

    O wielu sposobach klasyfikacji ruchu internetowego: kr贸tki przegl膮d wybranych publikacji

    No full text
    Traffic classification is an important tool for network management. It reveals the source of observed network traffic and has many potential applications e.g. in Quality of Service, network security and traffic visualization. In the last decade, traffic classification evolved quickly due to the raise of peer-to-peer traffic. Nowadays, researchers still find new methods in order to withstand the rapid changes of the Internet. In this paper, we review 13 publications on traffic classification and related topics that were published during 2009-2012. We show diversify in recent algorithms and we highlight possible directions for the future research on traffic classification: relevance of multi-level classification, importance of experimental validation, and the need for common traffic datasets.Artyku艂 prezentuje przegl膮d 13 wybranych prac z dziedziny klasyfikacji ruchu internetowego pod k膮tem r贸偶norodno艣ci w zastosowanych metodach. Prace zosta艂y wybrane z najciekawszych naszym zdaniem publikacji z ostatnich kilku lat (2009-2012). W por贸wnaniu do istniej膮cych przegl膮d贸w literaturowych - np. [13], [14], czy [3] - niniejszy artyku艂 dotyczy nowszych bada艅, oraz wykazuje, 偶e 艂膮czenie wielu metod klasyfikacji w jeden system mo偶e by膰 ciekawym kierunkiem dla przysz艂ych bada艅 w tej dziedzinie. Klasyfikacja ruchu internetowego polega na odgadni臋ciu nazwy protoko艂u komunikacyjnego lub aplikacji, kt贸ra wygenerowa艂a dany ci膮g pakiet贸w IR Informacja ta jest przydatna np. w zarz膮dzaniu ruchem w sieciach internetowych, gdy potrzeba kszta艂towa膰 ruch w zale偶no艣ci od jego rodzaju. Klasyfikacja ruchu znajduje zastosowanie tak偶e w zagadnieniach sieciowych zwi膮zanych z wdra偶aniem zasad bezpiecze艅stwa (np. zakaz stosowania aplikacji Skype), monitorowaniem nat臋偶enia ruchu (np. wykrywanie atak贸w DoS), oraz wielu innych. Przegl膮d literatury zosta艂 podzielony na 4 kategorie: klasyfikacja ruchu (rozdzia艂 3.1., prace nr 16), detekcja pojedynczych aplikacji (rozdzia艂 3.2., prace nr 7-8), metody pozyskiwania 鈥瀢iedzy bazowej" (ang. ground truth, rozdzia艂 3.3., prace nr 9-11), oraz inne (rozdzia艂 3.4., prace nr 12 i 13). Wszystkie prace zosta艂y podsumowane w Tabeli 3. W ostatnim rozdziale (str. 10) prezentujemy wyniki przegl膮du. Pokazujemy na przyk艂ad, 偶e istnieje wiele metod klasyfikacji, kt贸re mog膮 by膰 po艂膮czone w jeden system i wzajemnie si臋 uzupe艂nia膰 - przez multiklasyfikacj臋 (ang. multi-classification] lub obs艂ug臋 r贸偶nych cz臋艣ci ruchu (np. [31] dla TCP i [15] dla UDP). Podajemy tak偶e nasze rekomendacje dotycz膮ce walidacji metod klasyfikacji i zbierania 艣lad贸w ruchu internetowego

    Waterfall traffic identification: Optimizing classification cascades

    No full text
    The Internet transports data generated by programs which cause various phenomena in IP flows. By means of machine learning techniques, we can automatically discern between flows generated by different traffic sources and gain a more informed view of the Internet. In this paper, we optimize Waterfall, a promising architecture for cascade traffic classification. We present a new heuristic approach to optimal design of cascade classifiers. On the example of Waterfall, we show how to determine the order of modules in a cascade so that the classification speed is maximized, while keeping the number of errors and unlabeled flows at minimum. We validate our method experimentally on 4 real traffic datasets, showing significant improvements over random cascades
    corecore