Low-volume Denial-of-Service ({\mu}DoS) attacks have been demonstrated to fundamentally bypass traditional DoS mitigation schemes based on the flow and volume of network packets. In this paper, we propose a data-driven approach, called ROKI, that accurately tracks internal resource utilization and allocation associated with each packet (or session), making it possible to tame resource exhaustion caused by {\mu}DoS attacks. Since ROKI focuses on capturing the symptom of DoS, it can effectively mitigate previously unknown {\mu}DoS attacks. To enable a finer-grain resource tracking, ROKI provided in concept the accounting capabilities to each packet itself, so we called data-driven: it monitors resource utilization at the link, network, transport layers in the kernel, as well as application layers, and attributes back to the associated packet. Given the resource usages of each packet, ROKI can reclaim (or prevent) the system resources from malicious packets (or attackers) whenever it encounters system-wide resource exhaustion. To provide lightweight resource tracking, ROKI carefully multiplexes hardware performance counters whenever necessary. Our evaluation shows that ROKI's approach is indeed effective in mitigating real-world {\mu}DoS attacks with negligible performance overheads - incurring 3%-4% throughput and latency overheads on average when the system is throttled.
翻译:低容量拒绝服务( umu}DoS) 袭击已被证明从根本上绕过基于网络包流量和数量的传统软体系统缓解计划。 在本文中,我们提议了一种数据驱动方法,称为ROKI, 准确跟踪每包( 或会议) 相关内部资源利用和分配情况, 从而能够驯化 \ mu}DoS 袭击造成的资源耗竭。 由于ROKI 侧重于捕捉 DoS 的症状, 它可以有效地减轻以前未知的 { mu}DoS 袭击。 为了能够进行精细的资源跟踪,ROKI 提供了每个包本身的会计能力概念,因此我们称之为数据驱动: 它监测链接、 网络、 内层运输以及应用层的资源利用情况, 并追溯到相关包。 由于每包的资源使用量, ROKI 可以在遇到全系统资源耗竭时从恶意包( 或攻击者) 中收回( ) 系统资源。 提供轻量的资源跟踪, ROKI 谨慎的多重硬件性性业绩在必要时会抵消。 我们的评估显示, 它监测了链接、 4 、网络平均运行 、 、 直压 、 直压 、 、 直压 、 、 、 直压 、 直达 、 、 直达 、 、 、 、 直达 、 直达 直达 直达 、 、 、 直达 、 、 直达 、 、 、 、 直达 直达 直达 、 直达、 、 直达 直达、 直达 直达、 、 、 、 直达、 直达、 、 、 、 直达、 、 、 、 、 直达、 、 、 、 、 直达、 直达、 直达、 直达、 直达、 直达、 直达、 直达、 直达 直达、 直达、 直达、 、 、 直达、 、 、 、 直达、 、 、 直达、 直达、 直达、 、 、 直达、 直达、 直达 直达、