# 開會內容 ###### `meeting` 目標: How to 測 Bandwidth ? Solve way: switch <-----> switch ### 這禮拜做了啥or下禮拜要做什麼 > [name=侯智晟] > simple_switch.py Source code > Execute Ryu controller > Host 與MEC 之間 ping 的問題解決 > (Nfqueue) packet intercept > (Nfqueue) packet modify && forward 筆記 Share https://hackmd.io/@meowhecker/Sy-EqQ9sh > [name=林廣哲] > 計算頻寬 > 複製流量 下禮拜 模擬攻擊(需要先決定攻擊手段) 偵測攻擊(可以再計算端口速率、餘弦相似度) 計算 switch <--> controller 的頻寬 ### 備註 © ### 20230803 #### 問題 : ``` 1. Cloud(host3) 透過MEC ping 不到 host1 2. host1 透過MEC ping 不到 host2 (可以喔 solved ) ``` ### 20230805 ``` 1. 在MEC裡面寫一個queue,進行轉發處裡 2. ㄟ 這邊貼一下我們的拓鋪圖 3. ``` queue 這裡好像可以用iptable解決 ![](https://hackmd.io/_uploads/B1nXlPoi2.png) Topologyyyyyyyyyyy ``` from mininet.net import Containernet from mininet.node import Docker from mininet.cli import CLI from mininet.log import setLogLevel, info from mininet.link import TCLink, Link def topology(): net = Containernet(link=TCLink) h1 = net.addHost('h1') h2 = net.addHost('h2') h3 = net.addHost('h3') Link(h1, h2) Link(h2, h3) net.build() #static routing h2.cmd("echo 1 > /proc/sys/net/ipv4/ip_forward") h1.cmd("ifconfig h1-eth0 0") h1.cmd("ip address add 192.168.1.1/24 dev h1-eth0") # Routing Table h1.cmd("ip route add default via 192.168.1.254 dev h1-eth0") h2.cmd("ifconfig h2-eth0 0") h2.cmd("ifconfig h2-eth1 0") h2.cmd("ip address add 192.168.1.254/24 brd + dev h2-eth0") h2.cmd("ip address add 10.0.0.254/24 brd + dev h2-eth1") # Routing Table h2.cmd("ip route add 192.168.1.0/24 via 192.168.2.1") h2.cmd("ip route add 10.0.0.0/24 via 192.168.2.2") h3.cmd("ifconfig h3-eth0 0") h3.cmd("ip address add 10.0.0.1/24 dev h3-eth0") # Routing Table h3.cmd("ip route add default via 10.0.0.254 dev h3-eth0") CLI(net) net.stop() topology() ``` ### 20230828 >[name=林廣哲] mec啟動時 才進行封包轉發 未啟動時不轉發 () mec 先分析封包 再 轉發封包 ### 20231115 #### 進度規劃 ``` QA 1. (院長)MEC是甚麼意思,前面有提到嗎? 2. (CJ) IDS IPS 是用來 偵測/防禦 IoT被攻擊 還是 偵測/防禦 IoT攻擊別人 (為甚麼不要在被感染之前就防禦) 預計使用的IDS和IPS系統是哪兩套 IPS沒有使用現有系統的話會比較weak 3. 老趙 MEC是國際規格的嗎 還是 我們提出的 MEC負責的事情只是在封包傳遞上嗎 他有做其他功能嗎? Demo太少,文獻探討中提到的4種攻擊都可以偵測出來嗎 4. (CJ) MEC會變成bottleneck嗎 5. 老趙 為甚麼需要MEC (IDS/IPS的功能)不放在IoT上面就好 ``` ##### IDS 基礎檢測 ML檢測 RL檢測 針對閾值() ##### IPS 信任值機制 機率丟棄(不轉發)封包 RL緩解 ##### 實驗模擬 惡意流量 - CIC2017 DoS #### 期末的工作分配 調查現有IPS --- 我看完了..可以...只是目前看起來都是用IDS, IPS,或IP阻擋方式...筆記看不出自己到底做了哪些新的貢獻...這之後要再補強...不然會讓人覺得貢獻度不夠高... 1. MEC 需要 初步過濾資訊(嗎) 2. MEC 把 資訊 傳送給Cloud 3. Cloud 訓練CNN (已知攻擊) 4. CNN攻擊Lable 5. IPS 結構調整成 流量先經過CNN並攔截惡意流量 再將非惡意流量丟給RL 6. RL 從CNN攔截過後的流量 進行訓練 從中找出CNN沒有判斷出的惡意使用者 7. RL 把這些惡意使用者的流量整理成Lable給CNN訓練 同時阻擋 --- 0131 分工 寒假預計完成的功能 (周)簡單的機器學習 決策制定(學習系統的結果)-更完善的IPS(信賴值機制 分數的調整方法要更嚴謹,或是用RL) 白名單機制 難以處理大型的環境,如果使用自動化對效能的消耗可能比較大,所以可能之後用SDP (傳統的白名單需要大量的儲存空間,但SDP可以透過程式碼,實現類似白名單的效果,減少儲存空間) (侯)MEC之間的通訊(分散/聯邦學習的前置) > 拓樸建置(2-LAN),路由表設置 > 動態路由 (林)MEC需要傳送那些資訊? > 讀paper > 頻寬 (林)MEC在雲端上的集中訓練(聯邦學習或強化學習) > RL試試看能不能做出簡單的 ---------- 以上是提出方法 ---------- ---------- 以下是評估方法 ---------- 攻擊的實現(具體的攻擊種類ex: Slow-Post,Slow-Read,Slow-Next,Shrew...) 可能還需要早看看具代表性的攻擊有哪些? > 已經實現(Slow) (侯)CIC-DoS導入 實驗的制定 ![image](https://hackmd.io/_uploads/HkGgB2w9T.png) --- 開學後 ZT功能的合併(模組化)