# 開會內容
###### `meeting`
目標:
How to 測 Bandwidth ?
Solve way: switch <-----> switch
### 這禮拜做了啥or下禮拜要做什麼
> [name=侯智晟]
> simple_switch.py Source code
> Execute Ryu controller
> Host 與MEC 之間 ping 的問題解決
> (Nfqueue) packet intercept
> (Nfqueue) packet modify && forward
筆記 Share
https://hackmd.io/@meowhecker/Sy-EqQ9sh
> [name=林廣哲]
> 計算頻寬
> 複製流量
下禮拜
模擬攻擊(需要先決定攻擊手段)
偵測攻擊(可以再計算端口速率、餘弦相似度)
計算 switch <--> controller 的頻寬
### 備註 ©
### 20230803
#### 問題 :
```
1. Cloud(host3) 透過MEC ping 不到 host1
2. host1 透過MEC ping 不到 host2
(可以喔 solved )
```
### 20230805
```
1. 在MEC裡面寫一個queue,進行轉發處裡
2. ㄟ 這邊貼一下我們的拓鋪圖
3.
```
queue 這裡好像可以用iptable解決

Topologyyyyyyyyyyy
```
from mininet.net import Containernet
from mininet.node import Docker
from mininet.cli import CLI
from mininet.log import setLogLevel, info
from mininet.link import TCLink, Link
def topology():
net = Containernet(link=TCLink)
h1 = net.addHost('h1')
h2 = net.addHost('h2')
h3 = net.addHost('h3')
Link(h1, h2)
Link(h2, h3)
net.build()
#static routing
h2.cmd("echo 1 > /proc/sys/net/ipv4/ip_forward")
h1.cmd("ifconfig h1-eth0 0")
h1.cmd("ip address add 192.168.1.1/24 dev h1-eth0")
# Routing Table
h1.cmd("ip route add default via 192.168.1.254 dev h1-eth0")
h2.cmd("ifconfig h2-eth0 0")
h2.cmd("ifconfig h2-eth1 0")
h2.cmd("ip address add 192.168.1.254/24 brd + dev h2-eth0")
h2.cmd("ip address add 10.0.0.254/24 brd + dev h2-eth1")
# Routing Table
h2.cmd("ip route add 192.168.1.0/24 via 192.168.2.1")
h2.cmd("ip route add 10.0.0.0/24 via 192.168.2.2")
h3.cmd("ifconfig h3-eth0 0")
h3.cmd("ip address add 10.0.0.1/24 dev h3-eth0")
# Routing Table
h3.cmd("ip route add default via 10.0.0.254 dev h3-eth0")
CLI(net)
net.stop()
topology()
```
### 20230828
>[name=林廣哲]
mec啟動時 才進行封包轉發 未啟動時不轉發 ()
mec 先分析封包 再 轉發封包
### 20231115
#### 進度規劃
```
QA
1. (院長)MEC是甚麼意思,前面有提到嗎?
2. (CJ) IDS IPS 是用來 偵測/防禦 IoT被攻擊 還是 偵測/防禦 IoT攻擊別人
(為甚麼不要在被感染之前就防禦)
預計使用的IDS和IPS系統是哪兩套
IPS沒有使用現有系統的話會比較weak
3. 老趙 MEC是國際規格的嗎 還是 我們提出的
MEC負責的事情只是在封包傳遞上嗎 他有做其他功能嗎?
Demo太少,文獻探討中提到的4種攻擊都可以偵測出來嗎
4. (CJ) MEC會變成bottleneck嗎
5. 老趙 為甚麼需要MEC (IDS/IPS的功能)不放在IoT上面就好
```
##### IDS
基礎檢測
ML檢測
RL檢測
針對閾值()
##### IPS
信任值機制 機率丟棄(不轉發)封包
RL緩解
##### 實驗模擬
惡意流量 - CIC2017 DoS
#### 期末的工作分配
調查現有IPS
---
我看完了..可以...只是目前看起來都是用IDS, IPS,或IP阻擋方式...筆記看不出自己到底做了哪些新的貢獻...這之後要再補強...不然會讓人覺得貢獻度不夠高...
1. MEC 需要 初步過濾資訊(嗎)
2. MEC 把 資訊 傳送給Cloud
3. Cloud 訓練CNN (已知攻擊)
4. CNN攻擊Lable
5. IPS 結構調整成 流量先經過CNN並攔截惡意流量 再將非惡意流量丟給RL
6. RL 從CNN攔截過後的流量 進行訓練 從中找出CNN沒有判斷出的惡意使用者
7. RL 把這些惡意使用者的流量整理成Lable給CNN訓練 同時阻擋
---
0131 分工
寒假預計完成的功能
(周)簡單的機器學習
決策制定(學習系統的結果)-更完善的IPS(信賴值機制 分數的調整方法要更嚴謹,或是用RL)
白名單機制 難以處理大型的環境,如果使用自動化對效能的消耗可能比較大,所以可能之後用SDP (傳統的白名單需要大量的儲存空間,但SDP可以透過程式碼,實現類似白名單的效果,減少儲存空間)
(侯)MEC之間的通訊(分散/聯邦學習的前置)
> 拓樸建置(2-LAN),路由表設置
> 動態路由
(林)MEC需要傳送那些資訊?
> 讀paper
> 頻寬
(林)MEC在雲端上的集中訓練(聯邦學習或強化學習)
> RL試試看能不能做出簡單的
---------- 以上是提出方法 ----------
---------- 以下是評估方法 ----------
攻擊的實現(具體的攻擊種類ex: Slow-Post,Slow-Read,Slow-Next,Shrew...) 可能還需要早看看具代表性的攻擊有哪些?
> 已經實現(Slow)
(侯)CIC-DoS導入
實驗的制定

---
開學後
ZT功能的合併(模組化)