Đi`âi này đạt được bằng cách sử dụng bot, một mạng máy tính bị xâm nhập bởi ph m`ền độc hại và các thiết bị khác, dưới sự đi âi khiển từ xa của kẻ tấn công tham khảo minh họa trong Hình
Trang 1HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG
KHOA CÔNG NGHỆ THÔNG TIN
KHOA SAU ĐẠI HỌC
a
Oo
TIEU LUAN MON HOC: AN TOAN THONG TIN
BLOCKCHAIN GIAM THIEU
TAN CONG TU CHOI DICH VU PHAN TAN
Distributed Denial of Service (DDoS)
Mitigation Using Blockchain
Người hướng dẫn khoa học PGS.TS Hoàng Đăng Hải
Học viên Ngô Trung Kiên- B20CHCS018
Hà nội, 8/2021
Trang 2Tóm tất
Tấn công từ chối dịch vụ phân tán (DDoS) là một mối đe dọa lớn cản trở dịch vụ hợp pháp yêu câ trên bất kỳ mạng nào Mặc dù cuộc tấn công DDoS đi tiên đã được báo cáo vào năm 1996, nhưng sự phức tạp và mức độ tính vi của các cuộc tấn công này ngày càng gia tăng Một cuộc tấn công 2 TBps đã được báo cáo vào giữa tháng 8
Nam 2020 hướng tới cơ sở hạ t Ying quan trong, chẳng hạn như tài chính trong bối cảnh đại dịch COVID-19 Nó ước tính rằng các cuộc tấn công này sẽ tăng gấp đôi, lên tới hơn 15 triệu, trong 2 năm tới Một số các kế hoạch giảm thiểu đã được thiết kế và phát triển
kể từ khi bất đâi nhưng ngày càng tăng sự phức tạp đòi hỏi các giải pháp tiên tiến dựa trên các công nghệ mới nổi
Blockchain đã xuất hiện với tư cách là một công nghệ đầ% hứa hẹn và khả thi để giảm thiểu DDoS Các đặc điểm vốn có và cơ bản của blockchain như phân quyên, thái độ không tin cậy bên trong và bên ngoài, tính bất biến, tính toàn vẹn, ẩn danh và khả năng xác minh đã được chứng minh là những ứng cử viên mạnh mẽ, trong việc giải quyết mối đe dọa mạng chết người này
Cuộc khảo sát này thảo luận về các cách tiếp cận khác nhau để giảm thiểu DDoS bằng cách sử dụng blockchain trong các lĩnh vực khác nhau cho đến nay Bài báo nhằm mục đích cung cấp một đánh giá toàn diện, làm nổi bật tất cả các chỉ tiết cần thiết, điểm mạnh, thách thức và hạn chế của các cách tiếp cận khác nhau Nó được thiết kế để phục vụ như một nẦn tảng để hiểu cơ chế của các phương pháp tiếp cận hiện tại để tăng cưỡng nghiên cứu và phát triển trong mi ầ giảm thiểu DDoS
Trang 31 Giới thiệu
Tấn công từ chối dịch vụ phân tán (DDo§) là một loại tấn công từ chối dịch vụ đặc
biệt áp đảo mục tiêu hoặc cơ sở hạ tầng liên quan với lưu lượng độc hại Đi`âi này đạt được
bằng cách sử dụng bot, một mạng máy tính bị xâm nhập bởi ph m`ền độc hại và các thiết
bị khác, dưới sự đi âi khiển từ xa của kẻ tấn công (tham khảo minh họa trong Hình 1) [1]
Nó cản trở nghiêm trọng băng thông và kết nối dẫn đến gián đoạn tất cả các dịch vụ trên mạng [2] Hệ sinh thái đám mây bị tổn thất tối đa do từ chối dịch vụ hoàn toàn và suy thoái
dịch vụ [3] Mục tiêu chính của cuộc tấn công DDo§ là sự sẵn có của các tài nguyên cho
người dùng chân chính Lñũ độc hại làm quá tải mạng, vượt quá khả năng băng thông của
nó và làm gián đoạn các dịch vụ [4] Phạm vi mục tiêu thay đổi tùy theo các tổ chức tài chính, các nhà cung cấp dịch vụ chăm sóc sức khỏe và các cơ quan chính phủ đến các mạng công cộng trọng điểm thấp [2]
Rất khó để phân biệt lưu lượng tấn công trong một cuộc tấn công DDoS vì nó giống với lưu lượng hợp pháp [5] Chúng hoạt động rất chặt chẽ với các gói mạng bình thưởng, mặc dù với số lượng và nồng độ cao hơn đối với nạn nhân [6] Đi âi này phổ biến hơn trong giai đoạn đìầ của cuộc tấn công, đặc biệt là trong các cuộc tấn công tỷ lệ thấp và lưu lượng truy cập thấp [5] Cuộc tấn công thưởng được đo bằng các tham số thể tích như gói tin trên giây bit trên giây và kết nối trên giây [6] Một cuộc tấn công độc hại tử một số lượng nhỏ các nút dễ phát hiện và giảm thiểu hơn DDoS sử dụng một số lượng lớn đáng kể các nút
và hành vi tập thể sẽ cất đứt đáng kể bất kỳ cơ hội nào để gửi các yêu c`âi không độc hại [7J Các thiết bị bị xâm nhập truy ân một lượng lớn các gói tin mà không có bất kỳ sự gián đoạn nào qua mạng, đánh lừa nạn nhân nhận ra chúng là lưu lượng truy cập hợp pháp Kết quả là, không chỉ máy chủ giao tiếp với các thiết bị khác nhau nhưng với các loại gói tin khác nhau [8] Cuộc tấn công DDoS đã được chứng minh là một chiến trường tài nguyên giữa những người bảo vệ và kẻ tấn công; tài nguyên càng nhi âi thì khả năng thành công
càng cao [9]
Trang 4zombie
Hình 1: Tấn công từ chối dich vu phân tán
Các cuộc tấn công DDoS có thể được phân loại là các cuộc tấn công brute-force,
các cuộc tấn công giả mạo và các cuộc tấn công tràn ngập Các cuộc tấn công gây ngập lụt
là phổ biến nhất và nghiêm trọng nhất trong ba cuộc tấn công, cản trở băng thông mạng và chặn tất cả các yêu c`ầi hợp pháp Các phương pháp tiếp cận sinh tôn tập trung vào các nạn nhân mục tiêu duy nhất và yêu c3ầi nạn nhân tự phát hiện và quản lý cuộc tấn công Tuy nhiên, lũ lụt trên toàn mạng đời hỏi phải có các phương pháp giảm thiểu trước khi nó đến được với nạn nhân, đi âi này phù hợp cho các cuộc tấn công đa mục tiêu DDoS không thể
bị chặn hoặc ngăn chặn hoàn toàn bằng cách cài đặt các bản vá ph n m ần và triển khai các thiết bị Do đó các nhà cung cấp dịch vụ Internet hoặc sử dụng dịch vụ lọc hoặc cung cấp
quá mức mạng của họ Cả hai phương pháp nay da khéng kha thi v €mat tai chinh [10]
Trang 5Kiến trúc DDoS chủ yếu bao gữn các thây ma dựa trên mô hình của người xử lý và trò chuyện chuyển tiếp trên Internet Tất cả các thông tin liên lạc giữa trình xử lý và cuộc tấn công thưởng được mã hóa, làm cho cuộc tấn công trở nên vô hình khi bị phát hiện Những kẻ tấn công giả mạo địa chỉ MAC và IP và được phân phối tốt v êmặt địa lý, khiến việc phát hiện trở nên tẻ nhạt
Các cuộc tấn công DDo§ đã phát triển nhanh chóng theo thời gian và trở nên rất tỉnh vi Các cuộc tấn công DDo§ ảnh hưởng nghiêm trọng đến các ngu lực máy tính, tài chính và cơ sở hạ tầng của tổ chức [11] Số lượng các cuộc tấn công DDoS đã tăng lên theo cấp số nhân trong những năm qua, thậm chí không h`gây ảnh hưởng đến các nhà cung cấp dịch vụ đám mây lớn như Microsoft và Amazon EC2 [5] Khoảng 79 quốc gia đã bị ảnh hưởng bởi các cuộc tấn công DDoS trong quý đi tiên của năm 2018 Thời gian tấn công đài nhất là khoảng 297 giờ [12] Một cuộc tấn công 13 TBps đã được báo cáo ảnh hưởng
đến Gi(Hub Một cuộc tấn công 1.7 TBps đã được báo cáo sau đó sau cuộc tấn công vào
GitHub [13]
Một số ngân hàng đã thành lập đã bị ảnh hưởng nghiêm trọng bởi cuộc tấn công DDoS cao nhất 160 Gbps và 32 triệu gói mỗi giây vào tháng 4 năm 2019 [14] Các khoản thiệt hại v ềti&n tệ khoảng 491 tỷ đô la đã được báo cáo chỉ trong năm 2014 [11] Giữa đại dịch COVID-19 (giữa tháng 8 năm 2020), một cuộc tấn công tống ti DDoS trên toàn thế giới lên tới 2TBps, nhấm mục tiêu vào ngành tài chính và du lịch, đã được báo cáo bởi NetScout [15] Người ta dự đoán rằng các cuộc tấn công DDoS sẽ tăng gấp đôi từ 7.9 triệu vào năm 2018 lên 15.4 triệu vào năm 2023 [16] Những con số này, lưu lượng tấn công và thời gian cho thấy rõ ràng mức độ nghiêm trọng của mối đe dọa của các cuộc tấn công
DDoS [14]
Các phương pháp và công nghệ khác nhau đã được sử dụng trong những năm trước
để giải quyết cuộc tấn công tiêu hao tài nguyên nghiêm trọng này, chang hạn như hoc may [17-19] học sâu [20.21], học tăng cưỡng [22], SDN [23-27] giao thức đi`âi chỉnh [28,29],
bộ phân loại lưu lượng mạng [30,31],ảo hóa chức năng mạng [32-34], điện toán sương
mù [35] và chấm điểm danh tiếng, trong số những thứ khác Ngoài việc phải vật lộn với
Trang 6khả năng mở rộng, tính toán cao và chỉ phí giao tiếp, các phương pháp nói trên không hoạt động hiệu quả trong các cuộc tấn công DDoS trong thế giới thực Họ không chỉ bị ảnh hưởng bởi số lượng botnet và lưu lượng truy cập liên quan ngày càng tăng [13,15] mà còn
do sự phức tạp và ngày càng gia tăng của các cuộc tấn công DDoS [II]
1.1 Thực trạng
Với những hạn chế và tình trạng hiện tại của các phương pháp tiếp cận nói trên
và ngày càng gia tăng sai lần của các cuộc tấn công DDoS, nhu c3 và c3n có các giải pháp hiệu quả hơn dựa trên các công nghệ mới để phát hiện và giảm thiểu Trong bối cảnh này, blockchain đã nổi lên như một đối tác đ% hứa hẹn, tận dụng các đặc điểm cơ bản của nó về phân quy ân, thái độ không tin cậy bên
trong và bên ngoài, tính bất biến, tính toàn vẹn, ẩn danh và khả năng xác minh
để giải quyết các cuộc tấn công DDosS
1.2 Động lực
CẦn có hiểu biết tổng thể v`ê ứng dụng công nghệ mới để nâng cao hiệu quả Do
đó, điâi quan trọng là phải thực hiện một cuộc khảo sát toàn diện v` việc giảm thiểu DDoS bằng cách sử dụng công nghệ blockchain Theo hiểu biết tốt nhất của chúng tôi, không tồn tại một cuộc khảo sát nào thảo luận về những tiến bộ liên quan cụ thể đến việc giảm thiểu DDoS bằng cách sử dụng blockchain Các cuộc khảo sát tập trung vào các công nghệ và kỹ thuật giảm thiểu DDoS khác
hoặc bao g`ìm một số nghiên cứu dựa trên blockchain cho một mi ân cụ thể như
một ph3n của bài đánh giá của họ Do đó, bài đánh giá này nhằm mục đích che lấp khoảng trống kiến thức này để mi này nghiên cứu các giải pháp mới và hiệu quả bằng cách sử dụng blockchain
Trang 71.3 Mục tiêu đóng góp
Sau ph thảo luận, bài báo này chủ yếu nhằm đạt được các mục tiêu sau:
1 Để thảo luận v`ề các ứng dụng hiện tại của blockchain để giảm thiéu DDoS trong tất cả các các mi ân
2 Để cung cấp một đánh giá toàn diện v`ề các nghiên cứu xung quanh lĩnh vực này
3 Để phân loại các cách tiếp cận giảm thiểu dựa trên phương pháp, công nghệ,
kỹ thuật chiếm ưu thế
4 Lập bảng các phát hiện c3 thiết của tất cả các giấy tờ liên quan, cung cấp thông tin chi tiết nhanh chóng về sự tiến bộ trong lĩnh vực nghiên cứu này
1.4 Bố cục
Nội dung ấu trúc như sau:
Phần 2 đặt nền tảng của kiến thức mi & bằng cách thảo luận v`êcác khái niệm chính trong các cuộc tấn công DDoS và blockchain
Phần 3 trình bày chi tiết quá trình xem xét này, bao gần các tiêu chí bao gân
2.1 Các kiểu tấn công DDoS
Các cuộc tấn công DDoS§ nhằm từ chối quy &n truy cập dịch vụ của những người dùng hợp pháp nhắm mục tiêu đến sự sẵn có của tài nguyên mạng Thủ tục tấn công chủ yếu! dựa vào quyền truy cập phân tán vào các thiết bị khai thác các lỗ
Trang 8của cơ sở hạ tầng mạng, ví dụ: lớp ứng dụng, lớp truy Ân tải, v.v [37.38] Dựa
trên kiến trúc mạng, các cuộc tấn công DDoS được phân loại như sau [39]:
1
x HTTP-GETflood ””
Tấn công lớp ứng dụng: Đây là kiểu tấn công kiến trúc mạng lớp bảy nhằm vào mục tiêu cạn kiệt tài nguyên dẫn đến từ chối dịch vụ [38] Kẻ tấn công tận dụng các lễ hổng của ứng dụng hoặc hệ thống, gây mất ổn định mạng Những cuộc tấn công này là thưởng bị nh`ần lẫn là lỗi triển khai vì lưu lượng truy cập tốc độ thấp c3n thiết để thực thi chúng thành công Ví dụ bao gân HTTP lũ, Slowloris và tấn công Zero-day HITP lũ là một cuộc tấn công theo đó quy n truy cập liên tục được yêu c3 từ nhi*âi thiết bị, làm cạn kiệt khả năng của thiết bị được nhấm mục tiêu Một thiết lập điển hình cho HTTP
lũ được trình bày trong Hình 2 Slowloris gửi các yêu cầi không hoàn chỉnh theo các khoảng thời gian được xác định trước, nhằm mục đích giữ cho các kênh yêu c`ầi được tham gia trong một khoảng thời gian dài, ngăn chặn truy cập hợp pháp vào các thiết bị dich [37-41]
Trang 92 Tấn công cạn kiệt tài nguyên: Các lỗ hổng ở lớp mạng và lớp vận chuyển bị khai thác bởi cuộc tấn công DDoS này Đây cũng được gọi là các cuộc tấn
công cạn kiệt trạng thái làm cạn kiệt tài nguyên máy tính như sức mạnh tính
toán và các bộ nhớ chính và phụ Vì cuộc tấn công này khai thác các lỗ hổng giao thức ngoài việc quá lớn, nó còn tạo ra sự kết hợp giữa các thông điệp
cụ thể và khối lượng được gửi đến nạn nhân TCP SYN lũ lụt gửi thông điệp SYN đến nạn nhân nhưng không cung cấp xác nhận cho nạn nhân về việc thiết lập kết nối với địa chỉ IP nguồn giả mạo Theo cách này, tài nguyên mục tiêu sẽ cạn kiệt theo thởi gian, vì nó phản ứng với mỗi lần bất tay nhưng không bao giờ nhận được bất kỳ xác nhận nào từ kẻ tấn công [37.41] Các ví
dụ khác bao gầm Ping of Death, là các gói ping lớn hơn 65,535 byte, khiến nạn nhân không thể truy cập được và cuộc tấn công Smurf, làm mất ổn định các dịch vụ của nạn nhân bằng cách gửi một khối lượng lớn các gói ICMP [39.41] Như đã thấy trong Hình 4, kẻ tấn công tạo ra một gói mạng gắn với một địa chỉ IP sai (giả mạo), truy ân thông điệp ping ICMP Các nút mạng được yêu ci trả lời Các câu trả lời tuân theo một vòng lặp vô hạn bằng cách được gửi trở lại các IP mạng
Trang 10bằng cách sử dụng botnet hoặc các phương pháp khuêch đại khác, làm cạn kiệt băng thông giữa mục tiêu và mạng / internet lớn hơn Giao thức UDP thưởng được sử dụng để khai thác bất kỳ sự gia tăng quá mức nào về kích
thước gói tin Các cuộc tấn công khuếch đại DNS thực hiện các yêu c3 dich
vụ để thay đổi trưởng địa chỉ ngu bằng địa chỉ của nạn nhân, gây ra sự khuếch đại phản hỗ bởi các máy chủ và làm cạn kiệt băng thông của nan
nhân, như được minh họa trong Hình 3 [37.4041] Tương tự, ICMP lũ lụt
gửi các gói tin bất thưởng đến các máy chủ mục tiêu, khiến chúng không thể truy cập được với các yêu cầi hợp pháp [39-41]
Trang 11
Validator nodes
Block Generator Nodes
Hash of Hash of [Hash of | Hash of
previous block | previous block |[~] || previous block 7 ~~! previous block Hash of block 0
Block n+2 Block n+1 Block n Block 1 Genesis block
Hinh 6: Blockchain
Blockchain nhằm vào danh sách các bản ghi được bảo mật bằng mật mã trên các
thiết bị điện toán có sẵn trên toàn c`âi Các bản ghi này được chứng nhận công khai, không thay đổi và được tạo tuần tự được gọi là khối Nó là một bản ghi phân tán lưu giữ sổ cái có thể truy cập vào nhi ât nút để lưu trữ h`ôsơ Nó là một chuỗi các nút được kết nối với nhau bất đầu từ khối gốc với mọi khối tiếp theo, lưu trữ thông tin về nút trước đó (xem Hình 5) Các nút trong mạng này có khả năng chấp nhận hoặc từ chối các giao dịch dữ liệu bằng cách liên tục quan sát các khối dữ liệu Mỗi bản ghi trong các khối này được đánh dấu thởi gian và
được thêm vào khi xác minh trong toàn bộ chuỗi Các hàm băm mật mã ánh xa
một thông báo đi vào có kích thước ngẫu nhiên thành một thông báo đi ra có kích thước cố định được đưa ra bởi {0.1}” - {0,1}" [44] Mặc dù nó có thể không
Trang 12thay thế hoàn toàn các cơ chế chia sẻ thông tin truy â thống, nhưng nó đại diện cho một mô hình mới trong việc chia sẻ thông tin an toàn có thể xác minh và bất biến
Blockchain dựa trên các khối xây dựng quan trọng sau: cơ sở dữ liệu, khối, băm,
công cụ khai thác giao dịch và cơ chế đ ng thuận [45]
1 Cơ sở dữ liệu(Database): Khía cạnh này bao gần khả năng cơ bản của blockchains hoặc sự tích tụ của việc lưu trữ thông tin theo một phương pháp
và cấu trúc phi truy âi thống (hàng và cột) Nó lưu trữ tất cả h`ồsơ giao dịch của những người dùng tham gia với thông lượng cao, không có kiểm soát trung tâm và hồ sơ bất biến, trong số những h`ồ sơ khác
._ Khối(Block): Các khối lưu trữ dữ liệu liên quan đến các giao dịch khác nhau
giữa những người dùng tham gia Chúng được liên kết với nhau để lưu trữ các giá trị băm của các khối trước đó, tạo thành một vòng lặp dữ liệu được kết nối chặt chế với nhau Thưởng được chia thành hai, phần đi chứa thông tin v`ề khối trong chuỗi, trong khi pha sau được liên kết với việc lưu trữ dữ
liệu giao dịch thực tế [45.46]
Hash: Day là những vấn đề toán học phức tạp chịu trách nhiệm xác định và xác minh Người khai thác phải giải quyết những vấn đ`ềnày để theo dõi một khối, trong khi hàm băm cho hai thông báo không thể giống nhau, cho phép xác minh Một bảng băm được duy trì để lập chỉ mục hiệu quả trong khi các khối tiếp theo lưu trữ các hàm băm của các khối trước đó trong chuỗi
[45,47 A8]
Công cụ khai thác(Miner): Một nút mạng giải quyết vấn đề tính toán xác
định vị trí một khối mới được gọi là công cụ khai thác khối Các giao dịch
mới được phát trên toàn bộ chuỗi và những nỗ lực của người tham gia được khen thưởng dựa trên bằng chứng công việc Khối đã tạo được chấp nhận vào chuỗi khi các thợ đào bất đầi làm việc trên khối tiếp theo, để băm trước
đó được lưu trữ, đảm bảo tính liên tục của chuỗi [45.47]
Trang 13trữ trong một khối sau khi được xác minh bởi đa số người tham gia trong chuỗi Các bản ghi có thể truy cập được xuyên suốt trong khi không thay đổi
được |45.48] Hình 5 là một đ'ôhọa thông tin chi tiết v`ề quy trình thực hiện
giao dịch bên trong một chuỗi khối
6 Sự đồng thuận(Consensus): Sự đ ng thuận đối với các bản ghi là một đặc điểm chính trong blockchain đạt được thông qua các cơ chế đồng thuận khác nhau Những cái nổi tiếng là Proof of Work (PoW) và Proof of Stake (PoS); cái trước thưởng dựa trên bằng chứng v công việc để tạo khối trong khi cái sau phân phối công việc dựa trên mã thông báo tiên ảo của người tham gia [45.46]
23
Đánh giá phương pháp luận
Phương pháp đánh giá từng bước được sử dụng cho nghiên cứu này như sau:
1 La chọn các thư viện số phù hợp và phù hợp để tìm kiếm các tài liệu liên quan
2 Thiết kế và cải tiến các cụm từ tìm kiếm dựa trên các từ khóa thiết yếu liên quan đến chủ đ`ềnghiên cứu
3 Sàng lọc các kết quả đã truy xuất dựa trên các bộ lọc tìm kiếm có liên quan đến các nghiên cứu được liên kết với mi ân
4 Lựa chọn các nghiên cứu xác định tiêu chí bao gầm và loại trừ dựa trên tiêu đề
tóm tất, từ khóa và nội dung
3.1 Tài nguyên
Scopus (htfps://www.scopus.com) lập chỉ mục tất cả các thư viện và tạp chí kỹ thuật
số có liên quan chính trong khoa học máy tính và kỹ thuật Nó cũng có một thiết kế tìm kiếm toàn diện và thân thiện với người dùng Do đó, nó đã được sử dụng làm công cụ tìm kiếm chính cho bài đánh giá này
Trang 143.2 Phương pháp tìm kiếm
Việc tìm kiếm tài liệu liên quan có thể được tóm tất trong các bước sau
1 Cụm từ tìm kiếm dựa trên các từ khóa có liên quan trực tiếp đến chủ đề đang thảo luận Cụm từ tìm kiếm được sử dụng trong bài đánh giá này là “DDo§” VÀ
“Giảm thiểu(Mitigation)” VÀ(AND) “Sử dung(Using)” VA(AND) “Blockchain”
TRONG “Tat ca cdc linh vuc”, dé bao g Gm tat ca cdc nghiên cứu có thể có liên quan đến các lĩnh vực từ khóa Cuộc tìm kiếm đã thu được tổng cộng 368 bai báo nghiên cứu
Các bộ lọc sau đã được áp dụng cho các kết quả được truy xuất
Giới hạn theo Lĩnh vực Chủ đê — Kết quả được lọc theo Khoa học Máy tính
VÀ Kỹ thuật VÀ Toán học VÀ Khoa học Quyết định VÀ Đa ngành Tổng cộng
có 359 tài liệu đã được hiển thị Tuy nhiên, nghiên cứu này muốn xác minh rằng các lĩnh vực chủ đề không liên quan không chứa bất kỳ nghiên cứu liên quan nào Nhi âi tài liệu liên quan đã được phân loại trong các min không liên quan
Do đó, bộ lọc đã xóa đặt số lượng tài liệu chính trở lại 368
Loại trừ theo Loại tài liệu — Kết quả được lọc theo Đánh giá và Đánh giá Hội nghị Tuy nhiên, trong một cuộc tìm kiếm riêng biệt, những tài liệu này đã được kiểm tra để xác minh bất kỳ bài đánh giá nào được viết trong mi này Loại trừ mang lại 317 tài liệu
Limit by Language—Filter results by English Six items were dropped, leaving the number of items to 313 documents
3.3 Tiêu chf bao gm và loại trừ
Đánh giá này chủ yếu chọn các tài liệu dựa trên tiêu đề và tóm tất của các nghiên cứu đã được truy xuất Tuy nhiên, không có nghiên cứu nào bị loại trừ chỉ dựa trên tiêu đề và tóm tất, trừ khi một phân tích toàn văn cho thấy nó không liên quan đến
đánh giá hiện tại Các tiêu chí như sau:
Trang 151 Tiêu chí bao gân
a Các nghiên cứu báo cáo việc sử dụng blockchain để giảm thiểu DDoS
b Tất cả các nghiên cứu trong lĩnh vực này cho đến nay đã được bao gìn (2015-
2021)
2 Tiêu chí Loại trừ
a Cac nghiên cứu chỉ báo cáo DDoS hoặc giảm thiểu DDoS hoặc blockchain
b Các cuộc khảo sát khác v`ê giảm thiểu DDoS
c Các nghiên cứu liên quan đến việc bảo vệ blockchain hoặc các ứng dụng của nó
d Các bản in đây đủ không có sẵn như Hội nghị chuyên đvà Hội thảo
e Các khảo sát đã được lọc trong quá trình tìm kiếm
Trong số 313 tài liệu, 36 nghiên cứu được chọn dựa trên tiêu chuẩn 36 nghiên cứu này đã được phân tích và đánh giá toàn diện được trình bày trong phẦn tiến hành Chúng được lập bảng nhi âi hơn để dễ sử dụng, làm nổi bật thiết yếu điểm cho hi hết tất cả chúng
4 Đánh giá toàn điện và phương pháp giảm thiểu bằng Blockchain
Việc thiết kế các chương trình giảm thiểu thưởng liên quan đến kiến trúc nhi i mặt nhằm tăng hiệu quả Các phương pháp / công nghệ khác đã được sử dụng liên quan đến blockchain Do đó, các phần tiếp theo phân tích các giải pháp được nghiên cứu này xem xét, được phân loại dựa trên phương pháp / công nghệ ưu thế Việc phân loại không làm suy yếu vai trò của blockchain đối với việc giảm thiểu DDoS trong tất cả các cách tiếp cận
đã thảo luận
Một lưu đồ phân loại cũng đã được đề xuất, như được thấy trong Hình 6, đểcó được sự
hiểu biết trực quan vềmi- đang thảo luận Bài đánh giá được chia thành sáu ph phụ như
Trang 16Cochain-SC đề xuất các kế hoạch mạng được đi i chỉnh bởi blockchain bằng cách
sử dụng SDN và các hợp đồng thông minh để giảm thiểu DDoS ở cấp min liên và nội bộ Đán dựa trên hợp đồng thông minh Ethereum giúp nhỉ âi mi dựa trên SDN giảm thiểu DDoS bằng cách chia sẻ thông tin tấn công Việc phát hiện tấn công DDoS trong mi ân
được thực hiện bởi lược đ`ồdựa trên Intra Entropy và lược đồ dựa trên Intra Bayes bằng
cách đo lưởng tính ngẫu nhiên và bất thưởng trong lưu lượng mạng Tính ngẫu nhiên được
đo bằng sFlow, theo đó nó thực hiện tổng hợp lu ng trong cuộc tấn công DDo§ Tính toán entropy str dụng lý thuyết thông tin của Shannon đo lưởng tính ngấu nhiên của dữ liệu dựa trên nguyên tắc rằng lung lưu lượng truy cập đến địa chỉ IP của nạn nhân tăng lên đáng
kể và tập trung vê phía nạn nhân, dẫn đến sự gia tăng entropy Bộ phân loại học máy nhị phân xác định thay đổi là hợp pháp hay không hợp pháp Các gói bị nghi ngờ sẽ bị loại bỏ dựa trên các quy tấc mạng được xác định để giảm thiểu Mi â nạn nhân chia sẻ thông tin qua các nút được kết nối SDN nơi mỗi bộ đi âi khiển SDN truy xuất danh sách cdc IP bất hợp pháp để phát hiện và giảm thiểu tấn công Kết quả thử nghiệm chỉ ra rằng thiết lập được đ xuất là hiệu quả và tiết kiệm chỉ phí Việc triển khai được mô phỏng bằng cách sử dụng mininet, thư viện Scapy”s Python và Hping3 trong khi vẫn giữ tốc độ tấn công tử 100
đến 500 Mbps [50]
Trang 17using Blockchain
]
Hybrid Blockchain Decentralized Machine Learning Sharing across
Blockchain Smart Contracts
Ensemble Learning
tương tự đã được báo cáo bởi [52] Một thiết lập tương tự dành riêng cho mạng botnet Mirai được trình bày trong [53], báo cáo tỷ lệ phát hiện thực là 95% Mô phỏng được thực
hiện trong một trình mô phỏng được phát triển bằng Java
Trang 18Trong [54] các nhà nghiên cứu đã trình bày một phần cứng chung hợp tác và khả năng phòng thủ được chia sẻ sơ đồgiảm thiểu DDoS Khuôn khổ bao gữm các mạng do phần mềm xác định cho các chính sách bảo mật tùy chỉnh theo kiểu phần m`ềần để quản lý ứng dụng (mã ngu mở Ryu) và ảo hóa chức năng mạng (sFlow hoặc NetFlow) để thực thi các chính sách bảo mật bằng cách sử dụng phần cứng chung, chuỗi khối dựa trên Ethereum
để quảng cáo và chia sẻ thông tin về mối đe dọa gần thời gian thực (14 giây, thời gian để khai thác một khối) và các hợp đồng thông minh dành riêng để xác định các quy tắc cộng tác và chia sẻ thông tin Sức mạnh chính của khung dường như là việc sử dụng phẦn cứng chung thông qua ảo hóa chức năng mạng
4.2 Blockchain and Smart Contracts
Cơ chế đi khiển tập trung trong các SDN han ché tai nguyên khiến chúng dễ bị tấn céng mang, bao g%m ca DDoS Mot blockchain riêng tư phi tập trung có thể được sử dụng để thiết lập các quy tắc lu ng cho các nút sương mù hoạt động như bộ đi ầi khiển SDN và các thiết bị khác trong mạng Chuỗi khối riêng tư cho phép các thợ đào hoàn nguyên vêcác quy tắc hoặc khối dòng trước đó ngay khi các thợ đào phát hiện ra các quy tấc dòng bị lỗi trong mạng Tính bất biến dữ liệu của blockchain riêng tư không đảm bảo tính bảo mật của nó khỏi các thiết bị sử dụng cùng một khóa băm và tệp genesis Do đó, yêu ci mã hóa nâng cao các quy tắc lu &ng trước khi chèn khối
Hiệu suất của thiết lập như vậy được đo trên thiết bị Raspberry Pi dưới dạng bộ đi âi khiển SDN, máy có bộ xử lý ¡5 làm công cụ khai thác và blockchain riêng tư dựa trên go- Ethereum Vì cơ chế kiểm soát SDN được phân cấp, kết quả chứng minh rằng
các nút sương mù khác có thể quay trở lại lung trước đó ngay khi một trong các nút bị tấn công Kiến trúc triển khai trong lớp sương mù giúp giảm độ trễ và tiêu thụ năng lượng [55] Một mạng ngang hàng phân tán sử dụng blockchain để bảo vệ
tính toàn vẹn và bảo mật dữ liệu trong mạng doanh nghiệp đã được thực hiện trong [%6]
Kiến trúc kết hợp liên quan đến việc triển khai hợp đồng thông minh sử dụng blockchain Blockchain cho phép bảo vệ được chia sẻ trong khi hợp đồng thông minh phân phối các
Trang 19quy tắc giữa các nút máy chủ trong mạng Nó đo lượng phản h`ð nhận được so với số phản h3 tối đa được xác định trước Mọi bất thưởng đầi được kiểm tra thêm và địa chi IP của
kẻ tấn công được đưa vào danh sách đen Sau khi phát hiện tràn ngập gói DDoS, tập lệnh giảm thiểu được kích hoạt dẫn đến giảm các gói v0 bằng cách chặn IP nằm trong danh sách đen, cho thấy sự thành công của khung giảm thiểu Opendaylight và mininet được sử dụng dé thiét lap mang, python cho hop dng thông minh trong khi không có thông tin nao được cung cấp về blockchain ngoại trừ nó là riêng tư Một hạn chế chính trong cách tiếp cận này là tốc độ phản h'ổ gói được xác định trước Bất kỳ quá trình truy â gói nào vượt quá các quy tắc được xác định trước, thậm chí hợp pháp đ`âi có khả năng bị chặn do v`ề bản chất của việc thực hiện Tài liệu tham khảo [57] tập trung vào việc mở rộng chuỗi khối bên trong mạng lơT' để lưu trữ an toàn các tệp cấu hình tài sản từ SDN hoặc NEFV Vấn đề min đặc biệt đang mở rộng blockchain trong sương mù để tránh bị tấn công 51% để mạng IoT có thể được bảo vệ một cách đáng tin cậy bằng cách sử dụng blockchain V cơ bản, Blockchain được sử dụng như một sổ cái trong thiết lập mạng của họ để xác thực người
dùng như một biện pháp bảo vệ chống lại các cuộc tấn công DDoS Một khung khái niệm tương tự đã được [58] báo cáo bằng cách sử dụng bộ đi`âi khiển SDN được nhúng trong
hợp đồng thông minh để phát hiện và giảm thiểu Việc chia sẻ thông tin được đ xuất ở cấp
độ toàn c ầi hoặc nội bộ, tương tự như [50I
Một blockchain được phép công khai cố gắng lap day khoảng trống giữa mạng lưới liên minh công cộng và không được phép công khai để đạt được đi`âi tốt nhất của cả hai mô hình Một ni tảng tình báo vÊmối đe dọa mạng sử dụng blockchain được phép mã ngu n
mở được thảo luận trong [59]
Về cơ bản, blockchain được sử dụng để lưu trữ h`ồsơ và các hợp đằng thông minh được sử dụng để đảm bảo logic bất biến Với mạng được xác định bằng phần mền để tăng cường giảm thiểu, đi ầi này đóng vai trò như một nền tảng hợp tác để giảm thiểu DDos
Ni tảng hợp tác tận dụng các khả năng của blockchain đối với dữ liệu bằng chứng giả mao và chia sẻ thông tin an toàn giữa những người tham gia mạng cho quá trình giảm thiểu
Đi ầi này đã được triển khai trên blockchain HLE để đánh giá hiệu suất trong thiết lập SDN
Trang 20đa min Thiết lập SDN được mô phỏng bằng Kathara, Ryu va OpenVSSwitch trén Ubuntu 16.04 Lưu lượng được giám sát liên tục dựa trên nhật ký máy chủ danh sách đen trong
HLF, nhật ký này liên tục được cập nhật và chia sẻ giữa các mạng Khi bị phát hiện, IP
trong danh sách đen sẽ bị chặn ngay lập tức dựa trên các quy tắc logic được thiết lập trong hợp đồng thông minh Chia sẻ thông tin an toàn giữa các cộng tác viên là cơ chế giảm thiểu cần thiết Tuy nhiên, kết quả cho thấy độ trễ và thông lượng giao dịch giảm, làm nổi bật nhu c tính toán công suất cao
BlockSDSec sử dụng blockchain làm dịch vụ giảm thiéu DDoS trong SDN Khung SDN st dung giao thức OpenFlow (OF) để thiết lập giao tiếp giữa bộ đi`âi khiển và bộ chuyển mạch Ý tưởng chính là sử dụng blockchain trên các công tắc OF để duy trì tính toàn vẹn của dữ liệu khỏi bất kỳ hình thức giả mạo nào do cuộc tấn công DDoS§ trong khi liên hệ với bộ đi `âi khiển Hơn nữa, dữ liệu từ mỗi lớp cho SDN cũng được thêm vào khối, đảm bảo tính toàn vẹn và xác thực Toàn bộ thử nghiệm tập trung vào việc triển khai mà không có chỉ tiết v`ề kịch bản thử nghiệm Đặc biệt, thiết lập chưa được kiểm tra khả năng
phục h` DDoS [60] Viéc chuyển dữ liệu tương tự ở mức OF đã được báo cáo trong [61]
Mạng chuỗi khối ở cấp ứng dụng và cấp thiết bị đã được thêm vào [62] Mỗi nút dưỡng
như là một phần của mạng blockchain sở hữu một hàm băm duy nhất và các hàm băm tương đối Đi âi này giúp thiết bị khôi phục từ bất kỳ dữ liệu giả mạo nào mà ngươi kiểm soát không chú ý ngay lập tức Chi tiết triển khai rất khan hiếm và rất có thể nó giống như một khung khái niệm Lớp trung gian dựa trên blockchain giữa cơ sở hạ tầng và lớp đi`âi khiển trong UAV lưu trữ thông tin liên lạc và thông tin người đi`âi khiển, hoạt động như một người trung gian bảo mật, bất biến và minh bạch Mỗi giao tiếp được lưu trữ dưới dạng
giao dịch trên các nút theo dõi bất kỳ UAV độc hại nào truy &n và tránh lỗi điểm don [63]
Đồng h thông minh cung cấp tính năng định giá thời gian thực, tiêu thụ năng lượng,
tự động hóa chẩn đoán, thanh toán, giám sát, v.v Những đằng hồ thông minh này đã bị tràn ngập bởi các cuộc tấn công DDoS khiến chúng trở thành vectơ mới cho các cuộc tấn công mạng Cơ chế kiểm soát truy cập tập trung là cốt lõi của các cuộc tấn công này Bài báo trình bày một kiến trúc kiểm soát truy cập phi tập trung bằng cách sử dụng các hợp
Trang 21đồng thông minh trên Ethereum Kiểm soát truy cập dựa trên chuỗi khối là hiệu quả và bất biến Kiến trúc phi tập trung được triển khai bằng Ropsten, mạng thử nghiệm chính thức của Ethereum Tất cả các thiết bị thông minh được kết nối thông qua mạng ngang hàng, trong khi hợp đồng kiểm soát truy cập được thiết kế dựa trên hợp đằng thông minh blockchain Hop d tng này quản lý việc ghép nối chủ thể - đối tượng thông qua các quy tắc
đã xác định Mọi tương tác / hành động giữa chủ thể và khách thể đi được đi âi chỉnh bởi các quy tắc trong hợp đềng Kiến trúc được triển khai và thử nghiệm bằng cách sử dụng trình mô phỏng Ganache và Ropsten, trong khi việc triển khai hợp đồng thông minh sử dụng khung truffle Các tác giả kết luận rằng cơ chế truy cập phi tập trung đạt được tính bảo mật và hiệu quả cao hơn trong việc duy trì mạng [64]
4.3 Blockchain Structure
Một kế hoạch giảm thiểu CDN phi tập trung sử dụng blockchain riêng đã được thảo
luận trong [65] Cấu hình bao gần các nút quy hoạt động như bộ tạo khối bằng cách sử
dụng thuật toán họ Dung sai lỗi Byzantine Băng thông để tạo nút được cung cấp bởi một tập hợp các nút riêng biệt được gọi là các nút băng thông Đi*âi quan trọng là phải phân biệt giữa hai thực thể vì nó giảm thiểu khả năng sửa đổi khối trong khi sử dụng băng thông, đảm bảo an toàn cho bản ghỉ hợp đồng và tạo ra các nút đáng tin cậy Cấu trúc được coi là
mạnh mếẽ vì tính toàn vẹn được kiểm soát chặt chẽ bởi các nút trung tâm trong cấu trúc phi
tập trung Một hạn chế lớn của mạng loT là điểm kiểm soát tập trung có thể được khắc phục bằng cách sử dụng các thuộc tính phi tập trung của blockchain Mỗi thiết bị được liên kết với một nút trong chuỗi khối chứa băm và dấu thởi gian Tất cả thông tin do các thiết
bị tạo ra được liên kết với khối tương ứng Mọi thông tin giả mạo sau khi xâm nhập mạng dai được phát hiện bằng cách khớp với dữ liệu thiết bị
với dữ liệu nút Vì dữ liệu trên nút không thể bị giả mạo, thiết bị loơT' và giao tiếp được hoàn nguyên v trạng thái trước đó, do đó bảo vệ dữ liệu do thiết bị loT tạo ra [66] Tham khảo [67] đề xuất khung phát hiện DDoS cộng tác lấy cảm hứng sinh học bằng cách sử dụng blockchain, hợp đềng thông minh và mạng nơ-ron mở Mỗi cộng tác
Trang 22viên được lưu trữ trên một blockchain riêng tr để bảo vệ quy riêng tr của họ và không chia sẻ dữ liệu của họ với các cộng tác viên khác Mạng nơ-ron mở được sử dụng trong hợp đồng thông minh để phát hiện và lọc các kết quả thử nghiệm Khi phát hiện dữ liệu bất thưởng, kết quả được tải lên một blockchain công khai mà tất cả các cộng tác viên của hệ thống đầi có thể truy cập được Ngươi dùng có thể tải các kết quả này xuống các khối riêng
tư của họ mà không c3 giao tiếp trực tiếp giữa những người tham gia Thí nghiệm này được thực hiện bằng vải Hyperledger Kết quả thử nghiệm kết luận rằng hệ thống yêu ci trung bình 1,66 ms để lưu trữ mỗi ph*n thông tin với độ chính xác phát hiện(accuracy) là
0.89 và thu h G(recall) 1a 0,87
44 Artificial Intelligence
Các kỹ thuật máy học như KNN, cây quyết định và rừng ngẫu nhiên đã được chứng minh có khả năng phát hiện DDoS Blockchain có thể được sử dụng để lưu trữ an toàn các
địa chỉ IP nằm trong danh sách đen Một blockchain dựa trên Ethereum chạy một Smart
Contracts lưu trữ các IP độc hại cùng với dấu thơi gian của chúng được báo cáo trong [68] Máy chủ được thông báo để chặn lưu lượng liên quan IP tự động được bỏ chặn sau một thời gian ngưỡng đã đặt bằng cách tìm nạp IP bị chặn từ sổ cái blockchain Các tác giả cho rằng cải tiến dựa trên blockchain cung cấp bảo mật bổ sung cho các mô hình giảm thiểu DDoS§ hiện có LSTM được sử dụng để phát hiện DDoS bằng cách sử dụng blockchain để
cho phép các thiết bị cạnh thực hiện các hành động [69] Các thiết bị lơl tương đối không
an toàn so với các nút mạng truy ân thống
Mô hình được đề xuất phân tích lưu lượng mạng trên các thiết bị biên được kết nối qua blockchain Quá trình phân tích tạo ra các mẫu hành vi bất thường và thực hiện cơ chế
phòng thủ tấn công thông qua các hợp đồng thông minh được triển khai trên các nút Các
cuộc tấn công được phát hiện bằng cách sử dụng mô hình dựa trên LSTM Kiến trúc hệ
thống thúc đẩy việc phát hành quy kiểm soát chủ sở hữu tài nguyên của blockchain trong khối đi tiên và chuyển giao dựa trên yêu cầi Yêu câi được cấp dựa trên chính sách kiểm soát truy cập được lưu trữ bên trong blockchain, cấp quy â tự động cho các thiết bị biên