2018年安全论文推荐第1期:DDoS之LFA

本次主要推荐几篇关于 LFA 攻击与防御方面的论文。

1

推荐理由

Kang M S, Lee S B, Gligor V D, et al. The Crossfire Attack[J]. ieee symposium on security and privacy, 2013: 127-141


该文创新性地提出了一种新型的DDoS攻击方式低速流量LFA。据传,2015年网易受到的DDoS便是这种攻击方式。The Crossfire Attack通过探测网络的路由,探测核心链路;并使用低速合法流量泛洪核心链路,使受攻击区域与外界断开连接。然而,这种攻击的巧妙之处也在于,没有攻击流量到达实际目标区域,而造成目标区域拒绝服务。该文利用620 PlanetLab nodes and 452 LG servers对US states, East andWest Coasts of the US进行了大量实验,证明了该攻击的有效性。


论文链接:http://ieeexplore.ieee.org/abstract/document/6547106/


2

推荐理由

Lee S B, Kang M S, Gligor V D. CoDef:Collaborative defense against large-scale link-flooding attacks[C]//Proceedingsof the ninth ACM conference on Emerging networking experiments andtechnologies. ACM, 2013: 417-428


该文为The Crossfire Attack论文作者团队同年发表的一篇针对The Crossfire Attack的防御机制。该文通过上下级AS间进行协同合作的方式,对流量进行合规性测试。


论文链接:https://dl.acm.org/citation.cfm?id=2535398


3

推荐理由

Hirayama, Takayuki, Kentaroh Toyoda, andIwao Sasase. "Fast target link flooding attack detection scheme byanalyzing traceroute packets flow." Information Forensics and Security(WIFS), 2015 IEEE International Workshop on. IEEE, 2015


该文提出在LFA发生之前预测即将产生攻击的可能性。该文通过检测多个区域突然增加的路由追踪数据包预判LFA;结合检测服务器,排除由合法用户路由追踪引发的警报。


论文链接:http://ieeexplore.ieee.org/abstract/document/7368594/


4

推荐理由

Xue L, Luo X, Chan E W W, et al. TowardsDetecting Target Link Flooding Attack[C]//LISA. 2014: 81-96


该文从网络测量的角度出发,利用end-to-end和the hopby-hop两种测量技术设计了三种三两模式,分别为:Round Trip Probing (RTP)、Extended Two WayProbing (eTWP)、Modified Recursive Packet Train (mRPT)。该文利用测量的手段检测LFA的发生,并定位受攻击链路。


论文链接:https://www.usenix.org/system/files/conference/lisa14/lisa14-paper-xue.pdf

 下一期关于LFA攻击防御的科研进展,我们将从SDN的角度进行介绍。