Paper auf der IEEE ICC 2020

27.01.2020

Unser Paper mit dem Titel “SDN/NFV-based DDoS Mitigation via Pushback” wurde auf der Konferenz IEEE ICC ‘20 zur Veröffentlichung akzeptiert.

In diesem Dokument wird ein kollaboratives DDoS-Angriffsminderungsschema vorgeschlagen, das von SDN und NFV profitiert. Wir verwenden einen Algorithmus für maschinelles Lernen aus verwandten Arbeiten um genaue Muster abzuleiten, die DDoS-Angriffe beschreiben. Unsere experimentellen Ergebnisse zeigen, dass unser Framework Angriffe und legitimen Datenverkehr mit hoher Genauigkeit und nahezu in Echtzeit unterscheiden kann. Darüber hinaus können die abgeleiteten Muster verwendet werden, um OpenFlow- (OF) oder Firewall-Regeln zu erstellen, die für eine effizientere und verteilte Filterung in Richtung des Angriffsursprungs verschoben werden können.

Wir werden unsere Ergebnisse Juni auf der virtuellen Konferenz vorstellen und den Austausch mit internationalen Forschern suchen.

Abstract:

Distributed Denial of Service (DDoS) attacks aim at bringing down or decreasing the availability of services for their legitimate users, by exhausting network or server resources. It is difficult to differentiate attack traffic from legitimate traffic as the attack can come from distributed nodes that additionally might spoof their IP addresses. Traditional DoS mitigation solutions fail to defend all kinds of DoS attacks and huge DoS attacks might exceed the processing capacity of routers and firewalls easily. The advent of Software-defined Networking (SDN) and Network Function Virtualization (NFV) has brought a new perspective for network defense. Key features of such technologies like global network view and flexibly positionable security functionality can be used for mitigating DDoS attacks. In this paper, we propose a collaborative DDoS attack mitigation scheme that uses SDN and NFV. We adopt a machine learning algorithm from related work to derive accurate patterns describing DDoS attacks.

Our experimental results indicate that our framework is able to differentiate attack and legitimate traffic with high accuracy and in near-realtime. Furthermore, the derived patterns can be used to create OpenFlow (OF) or Firewall rules that can be pushed back into the direction of the attack origin for more efficient and distributed filtering.