Розробка гібридної системи виявлення вторгнень на основі методу Suricata з pfSense для значного зниження DDOS-атак на IPv6-мережі

Автор(и)

DOI:

https://doi.org/10.15587/1729-4061.2023.285275

Ключові слова:

завантаження ЦП, DDoS-атаки, джиттер, pfSense, Suricata, DDoS, IDS, IPv6

Анотація

Розподілені атаки типу "відмова в обслуговуванні" (DDoS) є проблемою у комп'ютерних мережах. DDoS-атаки становлять серйозну загрозу для інтернет-мереж, оскільки вони викликають перевантаження і порушують оптимальне функціонування серверів. Виявлення джерела цих атак має важливе значення для ефективного захисту. Тому в даному дослідженні ми пропонуємо гібридну стратегію, що поєднує в собі систему виявлення вторгнень (IDS) Suricata з брандмауером pfSense для боротьби з DDoS-атаками. Система IDS Suricata здатна визначити місце призначення атаки, що дозволяє брандмауеру pfSense блокувати атаку, відкидаючи пакети, надіслані зловмисником. В результаті, використовуючи даний комбінований підхід, ми спостерігали значне поліпшення якості обслуговування (QoS). Результати нашого дослідження показують збільшення пропускної здатності на 1,08 %, з 1881,97 байт до 902,44 байт, що свідчить про підвищення ефективності передачі даних. Також ми спостерігали збільшення середньої загальної кількості відправлених пакетів на 57,32 %, з 1382 до 3238 пакетів, що вказує на підвищення продуктивності мережі. Крім того, запропонована стратегія дозволила значно знизити значення затримки та джиттера. Значення затримки зменшилося на 88,78 %, з 90,76 мс до 10,18 мс, а значення джиттера – на 88,99 %, з 181,85 мс до 20,03 мс. Дані поліпшення свідчать про помітне скорочення затримок і варіацій часу передачі пакетів, що призводить до більш плавної роботи мережі. Ще одним важливим аспектом, який ми оцінювали, було завантаження ЦП. Запропонована стратегія призвела до значного зниження завантаження ЦП на 81,23 %, з 78,3 % до 14,7 %. Комбінація pfSense і Suricata виявилася успішним підходом, що забезпечує надійний захист від DDoS-атак, у тому числі з використанням IPv6. Дане дослідження може бути реалізовано в якості рішення у кампусній спеціальній мережі з обмеженою кількістю комп'ютерів

Біографії авторів

Supriyanto Praptodiyono, Universitas Sultan Ageng Tirtayasa

Doctor of Computer Sciences, Professor, Vice Dean of Academic Affairs

Department of Electrical Engineering

Teguh Firmansyah, Universitas Sultan Ageng Tirtayasa

Doctor of Electrical Engineering, Lecturer

Department of Electrical Engineering

Muhamad Haerul Anwar, Universitas Sultan Ageng Tirtayasa

Bachelor of Electrical Engineering, Student

Department of Electrical Engineering

Cakra Adipura Wicaksana, Universitas Sultan Ageng Tirtayasa

Master of Electrical Engineering, Lecturer

Department of Informatics

Anggoro Suryo Pramudyo, Universitas Sultan Ageng Tirtayasa

Master of Computer Sciences, Lecturer

Department of Electrical Engineering

Ali Al-Allawee, University of Haute Alsace

Doctor of Computer Sciences, Lecturer

Department of Computer Sciences

Посилання

  1. Choi, K.-S., Lee, C. S., Louderback, E. R. (2020). Historical Evolutions of Cybercrime: From Computer Crime to Cybercrime. The Palgrave Handbook of International Cybercrime and Cyberdeviance, 27–43. doi: https://doi.org/10.1007/978-3-319-78440-3_2
  2. Al-Khater, W. A., Al-Maadeed, S., Ahmed, A. A., Sadiq, A. S., Khan, M. K. (2020). Comprehensive Review of Cybercrime Detection Techniques. IEEE Access, 8, 137293–137311. doi: https://doi.org/10.1109/access.2020.3011259
  3. Cascavilla, G., Tamburri, D. A., Van Den Heuvel, W.-J. (2021). Cybercrime threat intelligence: A systematic multi-vocal literature review. Computers & Security, 105, 102258. doi: https://doi.org/10.1016/j.cose.2021.102258
  4. Staroletov, S. (2022). Software Architecture for an Intelligent Firewall Based on Linux Netfilter. 2022 25th Conference on Innovation in Clouds, Internet and Networks (ICIN). doi: https://doi.org/10.1109/icin53892.2022.9758121
  5. Cinar, A. C., Kara, T. B. (2023). The current state and future of mobile security in the light of the recent mobile security threat reports. Multimedia Tools and Applications, 82 (13), 20269–20281. doi: https://doi.org/10.1007/s11042-023-14400-6
  6. Oloyede, O. A., Yekini, A. N., Akinwole, K. A., Ojo, O. (2021). Firewall Approach To Computer Network Security: Functional Viewpoint. International Journal of Advanced Networking and Applications, 13 (03), 4993–5000. doi: https://doi.org/10.35444/ijana.2021.13308
  7. Heino, J., Hakkala, A., Virtanen, S. (2022). Study of methods for endpoint aware inspection in a next generation firewall. Cybersecurity, 5 (1). doi: https://doi.org/10.1186/s42400-022-00127-8
  8. Ho, H. T. N., Luong, H. T. (2022). Research trends in cybercrime victimization during 2010–2020: a bibliometric analysis. SN Social Sciences, 2 (1). doi: https://doi.org/10.1007/s43545-021-00305-4
  9. Moneva, A., Leukfeldt, E. R., Klijnsoon, W. (2022). Alerting consciences to reduce cybercrime: a quasi-experimental design using warning banners. Journal of Experimental Criminology. doi: https://doi.org/10.1007/s11292-022-09504-2
  10. La Rosa, G. (2021). The 5G Technology Nexus: Assessing Threats and Risks of Implementation. Univerzita Karlova.
  11. Afolaranmi, A. O. (2022). Towards Understanding the Nexus between Pastoral Care, Social Media, and Sustainable Development in the Post-COVID-19 Era. doi: https://doi.org/10.21203/rs.3.rs-1630706/v1
  12. Gundur, R. V., Levi, M., Topalli, V., Ouellet, M., Stolyarova, M., Chang, L. Y.-C., Mejía, D. D. (2021). Evaluating Criminal Transactional Methods in Cyberspace as Understood in an International Context. CrimRxiv. doi: https://doi.org/10.21428/cb6ab371.5f335e6f
  13. Chowdhury, N., Gkioulos, V. (2021). Cyber security training for critical infrastructure protection: A literature review. Computer Science Review, 40, 100361. doi: https://doi.org/10.1016/j.cosrev.2021.100361
  14. Gupta, B. B., Perez, G. M., Agrawal, D. P., Gupta, D. (Eds.) (2020). Handbook of Computer Networks and Cyber Security. Springer Cham, 959. doi: https://doi.org/10.1007/978-3-030-22277-2
  15. Rawat, S., Srinivasan, A., Ravi, V., Ghosh, U. (2020). Intrusion detection systems using classical machine learning techniques vs integrated unsupervised feature learning and deep neural network. Internet Technology Letters, 5 (1). doi: https://doi.org/10.1002/itl2.232
  16. Reshmi, T. R. (2021). Information security breaches due to ransomware attacks - a systematic literature review. International Journal of Information Management Data Insights, 1 (2), 100013. doi: https://doi.org/10.1016/j.jjimei.2021.100013
  17. Balakrishnan, N., Rajendran, A., Pelusi, D., Ponnusamy, V. (2021). Deep Belief Network enhanced intrusion detection system to prevent security breach in the Internet of Things. Internet of Things, 14, 100112. doi: https://doi.org/10.1016/j.iot.2019.100112
  18. Naeem, M. A. A., Abubakar, A., Rahman, M. M. H. (2020). Dealing With Well-Formed and Malformed Packets, Associated With Point of Failure That Cause Network Security Breach. IEEE Access, 8, 197554–197566. doi: https://doi.org/10.1109/access.2020.3034383
  19. Ouiazzane, S., Addou, M., Barramou, F. (2022). A Suricata and Machine Learning Based Hybrid Network Intrusion Detection System. Lecture Notes in Networks and Systems, 474–485. doi: https://doi.org/10.1007/978-3-030-91738-8_43
  20. Gupta, A., Sharma, L. S. (2019). Performance Evaluation of Snort and Suricata Intrusion Detection Systems on Ubuntu Server. Proceedings of ICRIC 2019, 811–821. doi: https://doi.org/10.1007/978-3-030-29407-6_58
  21. Praptodiyono, S., Firmansyah, T., Murugesan, R. K., Alaydrus, M., Aprilia, R., Leau, Y.-B. (2021). Improving the security of mobile IPV6 signalling using KECCAK / SHA-3. Journal of Engineering Science and Technology, 16 (3), 2312–2325. Available at: https://jestec.taylors.edu.my/Vol%2016%20issue%203%20June%202021/16_3_33.pdf
  22. Scarfone, K. A., Mell, P. M. (2007). Guide to Intrusion Detection and Prevention Systems (IDPS). NIST. doi: https://doi.org/10.6028/nist.sp.800-94
  23. Shams, M., Sookhak, M., Gani, A., Buyya, R., Talebian, H. (2016). A comprehensive survey of network virtualization. Computer Networks, 108, 147–176.
  24. Ramachandran, A., Feamster, N. (2006). Understanding the network-level behavior of spammers. ACM SIGCOMM Computer Communication Review, 36 (4), 291–302. doi: https://doi.org/10.1145/1151659.1159947
  25. Mirkovic, J., Reiher, P. (2004). A taxonomy of DDoS attack and DDoS defense mechanisms. ACM SIGCOMM Computer Communication Review, 34 (2), 39–53. doi: https://doi.org/10.1145/997150.997156
  26. Karasaridis, A., Manousakis, K. (2017). Detection and mitigation of DDoS attacks using SDN: A comprehensive survey. IEEE Communications Surveys & Tutorials, 20 (3), 2233–2271.
  27. The Treacherous 12: Top Threats to Cloud Computing (2017). Cloud Security Alliance.
  28. Kolias, C., Kambourakis, G., Stavrou, A., Gritzalis, D. (2016). Distributed Denial of Service Attacks in Software-Defined Networking with Cloud Computing. IEEE Transactions on Dependable and Secure Computing, 13 (3), 373–378.
  29. Ramli, R., Maarof, M. A., Zainal, A. (2017). A survey of machine learning in DDoS attack detection. Journal of Network and Computer Applications, 88, 60–76.
  30. Nunes, B. A. A., Mendonca, M., Nguyen, X.-N., Obraczka, K., Turletti, T. (2014). A Survey of Software-Defined Networking: Past, Present, and Future of Programmable Networks. IEEE Communications Surveys & Tutorials, 16 (3), 1617–1634. doi: https://doi.org/10.1109/surv.2014.012214.00180
  31. National Cyber Incident Response Plan (2010). U.S. Department of Homeland Security.
  32. Steinberger, J., Sperotto, A., Baier, H., Pras, A. (2020). Distributed DDoS Defense:A collaborative Approach at Internet Scale. NOMS 2020 - 2020 IEEE/IFIP Network Operations and Management Symposium. doi: https://doi.org/10.1109/noms47738.2020.9110300
Розробка гібридної системи виявлення вторгнень на основі методу Suricata з pfSense для значного зниження DDOS-атак на IPv6-мережі

##submission.downloads##

Опубліковано

2023-10-31

Як цитувати

Praptodiyono, S., Firmansyah, T., Anwar, M. H., Wicaksana, C. A., Pramudyo, A. S., & Al-Allawee, A. (2023). Розробка гібридної системи виявлення вторгнень на основі методу Suricata з pfSense для значного зниження DDOS-атак на IPv6-мережі. Eastern-European Journal of Enterprise Technologies, 5(9 (125), 75–84. https://doi.org/10.15587/1729-4061.2023.285275

Номер

Розділ

Інформаційно-керуючі системи