Tải bản đầy đủ (.pdf) (84 trang)

Giảm thiểu ảnh hưởng của các tấn công từ chối dịch vụ phân tán vào các website

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (1.98 MB, 84 trang )

ĐẠI HỌC QUỐC GIA HÀ NỘI
TRƢỜNG ĐẠI HỌC CÔNG NGHỆ

NGUYỄN VĂN LINH

GIẢM THIỂU ẢNH HƢỞNG CỦA CÁC TẤN CÔNG TỪ CHỐI
DỊCH VỤ PHÂN TÁN VÀO CÁC WEBSITE

LUẬN VĂN THẠC SĨ CÔNG NGHỆ THÔNG TIN

Hà Nội – Năm 2015

1


ĐẠI HỌC QUỐC GIA HÀ NỘI
TRƢỜNG ĐẠI HỌC CÔNG NGHỆ

NGUYỄN VĂN LINH

GIẢM THIỂU ẢNH HƢỞNG CỦA CÁC TẤN CÔNG TỪ CHỐI
DỊCH VỤ PHÂN TÁN VÀO CÁC WEBSITE

Ngành: Công nghệ thông tin
Chuyên ngành: Truyền dữ liệu và mạng máy tính
Mã số:

LUẬN VĂN THẠC SĨ CÔNG NGHỆ THÔNG TIN
NGƢỜI HƢỚNG DẪN KHOA HỌC: TIẾN SĨ NGUYỄN ĐẠI THỌ

Hà Nội – Năm 2015



2


LỜI CAM ĐOAN
Tôi xin cam đoan: Luận văn này là công trình nghiên cứu thực sự của cá nhân
tôi, đƣợc thực hiện dƣới sự hƣớng dẫn khoa học của Tiến sĩ Nguyễn Đại Thọ.
Các số liệu, những kết luận nghiên cứu đƣợc trình bày trong luận văn này
trung thực do tôi thực hiện không sao chép kết quả của bất cứ ai khác. Tôi xin chịu
trách nhiệm về nghiên cứu của mình.
Học viên
Nguyễn Văn Linh

3


LỜI CẢM ƠN
Đầu tiên tôi xin gửi lời cảm ơn chân thành đến các thầy, cô trƣờng Đại học
Công nghệ - Đại học Quốc gia Hà Nội đã nhiệt tình giảng dạy và hƣớng dẫn tôi
trong thời gian học tập tại trƣờng.
Tiếp đó, tôi xin bày tỏ lòng biết ơn sâu sắc tới thầy TS.Nguyễn Đại Thọ đã
nhiệt tình hƣớng dẫn, tích cực phân tích, lắng nghe và phản biện giúp tôi hiểu và đi
đúng hƣớng để có thể hoàn thành bài khóa luận này.
Tôi cũng xin gửi lời cảm ơn đến GS.TS. Đỗ Văn Tiến – Đại học BME –
Hungary đã nhiệt tình cố vấn và định hƣớng giúp tôi trong quá trình nghiên cứu,
đánh giá kết quả thu đƣợc đảm bảo tính khoa học và tin cậy.
Mặc dù đã rất cố gắng để hoàn thiện bài khóa luận này song không thể không
có những thiếu sót, rất mong nhận đƣợc sự góp ý và nhận xét từ các thầy, cô và các
bạn.
Một lần nữa, tôi xin chân thành cảm ơn thầy cô.

Học viên thực hiện

Nguyễn Văn Linh

4


TÓM TẮT
Phân loại lƣu lƣợng truy vấn hợp lệ và tấn công dựa trên các đặc điểm hành vi
truy cập của ngƣời dùng là một trong các phƣơng pháp hiệu quả để phòng chống tấn
công DDoS với chi phí rẻ, dễ triển khai mà không phải can thiệp vào cấu trúc mạng,
giao thức. Tuy vậy những đề xuất, kết quả nghiên cứu trƣớc đó vẫn tồn tại những
hạn chế, do sử dụng các kết quả thống kê về hành vi truy cập đã khá lỗi thời. Hiện
nay sự xuất hiện của công nghệ WebCache, Ajax, RSS, nén và giải nén... đã làm
thay đổi phƣơng thức tải dữ liệu cũng nhƣ hành vi tƣơng tác của ngƣời dùng với
web dẫn đến các thuộc tính về hành vi truy cập này cũng thay đổi. Vì vậy trong luận
văn này, chúng tôi chứng minh rằng khi sử dụng mô hình dữ liệu mới thì các
phƣơng pháp cũ cho kết quả phát hiện sai truy cập hợp pháp là tấn công tƣơng đối
lớn. Từ đó chúng tôi giới thiệu một đề xuất mới dựa trên việc sử dụng các bẫy thời
gian, thống kê tần xuất các yêu cầu tải trang cũng nhƣ độ lớn của các đối tƣợng tải
trong mỗi khoảng thời gian đƣợc phân chia hợp lý, phân biệt với những thuộc tính
có tính chất lặp lại liên tục, có hệ thống của lƣu lƣợng tấn công. Thông qua quá trình
mô phỏng và kết quả thu đƣợc sẽ chứng minh tính hiệu quả của phƣơng pháp cũng
nhƣ đảm bảo độ tin cậy, tỉ lệ phát hiện sai chấp nhận đƣợc.
Từ khóa: Hành vi truy cập Web, DDoS, Network Security, Network Performance

5


ABSTRACT

Distinguish legitimate clients and malicious traffic on behavioral model of
legitimate users is one of the effective methods to prevent DDoS attacks with low
cost, easy to deploy without any intervention to network architecture, protocols ...
However previous research results remains limited due to the out-of-dated
behavioral model of web traffic. At present, the web has advanced with the
emergence of many new techniques WebCache, Ajax, RSS, compress model ... has
changed the way of transferring data and interacting of user on website as well as
the charisteristics of behavioral model of Web traffic. This thesis will demonstrate
that using old model makes steadily increasing of false positive rate of previous
filter. Therefore we propose a novel approach and architecture to attenuate
attacker’s bandwidth tried to fake legal user’s traffic. Goal is to use trap time and
frequency of the request page as well as the magnitude of the object loaded in
dynamic period to utilizes these properties of legitimate client traffic as well as
penalize deterministic zombie traffic tends to be repeated and continuous. Through
extensive simulation results show that it can defeat attack traffic effectively as well
as ensure the reliability with acceptable false negative or false positive rate.

Keywords: Behavioral model of Web Traffic, DDoS, Network Security, Network
Performance

6


MỤC LỤC
LỜI CAM ĐOAN ....................................................................................................... 3
TÓM TẮT ................................................................................................................... 5
MỤC LỤC................................................................................................................... 7
DANH MỤC CÁC KÝ HIỆU VÀ CHỮ VIẾT TẮT ............................................... 10
DANH MỤC CÁC HÌNH VẼ, ĐỒ THỊ ................................................................... 12
MỞ ĐẦU................................................................................................................... 14

CHƢƠNG I: TỔNG QUAN VỀ CƠ SỞ CỦA ĐỀ TÀI ........................................... 16
1.1

Giới thiệu ..................................................................................................... 16

1.1.1 Lý do chọn chủ đề giảm thiểu thiệt hại từ tấn công DDoS ...................... 16
1.1.2 Phạm vi nghiên cứu .................................................................................. 16
1.2

Những kết quả của các nghiên cứu liên quan và đánh giá .......................... 18

1.2.1 Phƣơng pháp tấn công DDoS ................................................................... 18
1.2.2 Những nghiên cứu làm giảm thiểu thiệt hại do tấn công DDoS .............. 21
1.3

Thách thức và bài toán cần giải quyết ......................................................... 22

1.4

Định hƣớng giải quyết bài toán ................................................................... 23

CHƢƠNG II: MÔ HÌNH HÓA LƢU LƢỢNG WEB .............................................. 25
2.1 Giới thiệu ......................................................................................................... 25
2.2 Các nghiên cứu về mô hình hóa lƣu lƣợng Web ............................................. 26
2.2.1 Mô hình B.Mah......................................................................................... 26
2.2.2 Mô hình Choi & Lim ................................................................................ 27
2.2.3 Mô hình Lee & Gupta ............................................................................... 29
2.2.4 Các mô hình khác ..................................................................................... 30
2.3 Vai trò ảnh hƣởng của công nghệ mới trong mô hình lƣu lƣợng hiện đại ...... 32
2.3.1 WebCache ................................................................................................. 32

7


2.3.2 Ajax........................................................................................................... 34
2.4 Chọn lựa mô hình hóa phù hợp ....................................................................... 37
CHƢƠNG III: ĐỀ XUẤT CẢI TIẾN VÀ GIẢI PHÁP ........................................... 38
3.1 Phân tích .......................................................................................................... 38
3.1.1 Bài toán cần chứng minh .......................................................................... 38
3.1.2 Mệnh đề 1 ................................................................................................. 39
3.1.3 Mệnh đề 2 ................................................................................................. 43
3.2

Chiến thuật phân loại lƣu lƣợng hợp lệ và lƣu lƣợng tấn công ................... 43

3.2.1 Bẫy thời gian............................................................................................. 43
3.2.2 Bẫy tần suất .............................................................................................. 47
3.2.3 Trạng thái tối thiểu ................................................................................... 51
3.2.4 Hàng đợi ƣu tiên ....................................................................................... 56
3.2.5 Mô phỏng lƣu lƣợng hợp lệ ...................................................................... 56
3.3

Kiến trúc hệ thống mới ................................................................................ 57

3.3.1 Kiến trúc cơ bản........................................................................................ 57
3.3.2 So sánh với các kiến trúc khác ................................................................. 59
3.4 Thiết kế giải thuật ............................................................................................ 61
3.4.1 Giải thuật .................................................................................................. 61
3.4.2 Độ phức tạp của thuật toán ....................................................................... 64
3.4.3 Độ tin cậy của phƣơng pháp ..................................................................... 64
3.4.4 Sơ đồ hoạt động cơ bản ............................................................................ 64

CHƢƠNG IV: MÔ PHỎNG VÀ ĐÁNH GIÁ ......................................................... 67
4.1 Thực hiện mô phỏng........................................................................................ 67
4.1.1 Mô hình mô phỏng ................................................................................... 67
4.1.2 Chƣơng trình mô phỏng, yêu cầu thiết bị và cấu hình ............................. 67
4.1.3 Kịch bản mô phỏng................................................................................... 68
8


4.1.4 Tham số đo đạc ......................................................................................... 69
4. 2 Tiến hành mô phỏng ....................................................................................... 70
4.2.1 Kịch bản 1: Áp dụng mô hình lƣu lƣợng mới .......................................... 70
4.2.4 Kịch bản 2: Áp dụng bộ lọc mới cho các dạng tấn công .......................... 74
4.2.5 Hiệu quả sử dụng tài nguyên .................................................................... 79
4.3 Đánh giá kết quả nghiên cứu ........................................................................... 80
KẾT LUẬN VÀ HƢỚNG PHÁT TRIỂN ................................................................ 82
TÀI LIỆU THAM KHẢO......................................................................................... 83

9


DANH MỤC CÁC KÝ HIỆU VÀ CHỮ VIẾT TẮT

AOP

Average Off Period - thời gian trung bình của giai đoạn OFF

ACK

Acknowledgement


ASM

Anti-Spoofing Mechanism – Cơ chế chống giả mạo

Bot-net

Mạng lƣới các máy bị chiếm quyền điều khiển sử dụng làm công
cụ tấn công DDOS

Client

Máy khách của ngƣời dùng

DOS

Denial-of-service, tấn công từ chối dịch vụ

DDoS

Distributed Denial-of-service, tấn công từ chối dịch vụ phân tán

False-Positive

Trƣờng hợp một đánh giá cho rằng kết quả là đúng, trong khi
thực tế kết quả là sai

Firewall

Tƣờng lửa


ISP

Internet Service Provider, nhà cung cấp dịch vụ mạng internet

ICMP

Internet control message protocol

HTML

Hypertext Markup Language - Ngôn ngữ đánh dấu siêu văn bản

HTTP

Hypertext Transfer Protocol: giao thức truyền tải siêu văn bản

LDOS

Low-rate Denial-of-service, tấn công từ chối dịch vụ tốc độ thấp

NAT

Network address translation – Kĩ thuật dịch địa chỉ IP riêng –
private sang địa chỉ IP công khai – public nhằm sử dụng chung
địa chỉ IP công khai cho một mạng riêng

RTT

Round Trip Time, là khoảng thời gian một tín hiệu hoặc một gói
tin chạy từ Source đến Destination và quay ngƣợc lại


RTO

Retransmission Timeout, khoảng thời gian truyền lại gói tin nếu
không nhận đƣợc phản hồi

Request

Yêu cầu

Response

Đáp ứng
10


QoS

Quality of service – Chất lƣợng dịch vụ

Session

Phiên làm việc.

STH

Session threshold - Ngƣỡng của phiên hiện tại

TCP


Transmission Control Protocol - Giao thức điều khiển truyền tin

TCP SYN

Gói TCP SYN (đồng bộ hóa)

TRAP

Bẫy

TTL

Time to live

UDP

User Datagram Protocol

Zombie

Thuật ngữ chỉ các máy bị chiếm quyền điều khiển sử dụng làm
công cụ tấn công DDOS

WDA

Web farm DDoS Attack attenuator, kiến trúc nhằm mục đích làm
suy giảm lƣu lƣợng của các cuộc tấn công từ chối dịch vụ phân
tán trên web

Web farm


Cụm các web server

Web-request

là một trang hoặc một tập trang dữ liệu trả về từ một yêu cầu của
ngƣời dùng

Server

Máy chủ Web

11


DANH MỤC CÁC HÌNH VẼ, ĐỒ THỊ

Hình 1 Mô hình tấn công DDoS sử dụng mạng máy tính ma botnet ........................18
Hình 2 Cách xác định mối liên hệ giữa hai kết nối HTTP [16] .................................27
Hình 3 Mô hình tổng quát của tƣơng tác trình duyệt và máy chủ [15]......................28
Hình 4 Thống kê các tham số mô tả đặc tính của phiên truy cập Web [15] ..............28
Hình 5 Mô hình của Jee & Gupta [14] .......................................................................29
Hình 6 Thống kê định lƣợng đo một số tham số của phiên truy cập [14] .................30
Hình 7 Tỉ lệ nén dữ liệu trong phiên truy cập với các công nghệ mới ......................31
Hình 8 Mô hình hoạt động của cache ........................................................................33
Hình 9 Mô hình Browser Cache ................................................................................33
Hình 10 Dùng các CDN Server chứa bản sao của Website để phục vụ client theo vị
trí gần nhất ................................................................................................................ 34
Hình 11 Mô hình hoạt động cơ bản của Ajax so với truy vấn truyền thống .............35
Hình 12 Mô hình hoạt động chi tiết của Ajax – minh họa của Jesse James Garrett..36

Hình 13 Kết quả thống kê thuộc tính nổi bật của mô hình Choi & Lim [15] ............40
Hình 14 Thống kê thuộc tính nổi bật của mô hình Lee&Gupta [14] .........................40
Hình 15 Minh họa mô hình ON – OFF của Choi & Lim...........................................40
Hình 16 Minh họa mô hình dữ liệu mới ....................................................................41
Hình 17 Hiệu quả của thuật toán cũ trên mô hình mới ..............................................42
Hình 18 Trƣờng hợp ngƣời dùng yêu cầu nhiều dữ liệu hơn ....................................42
Hình 19 Xác định quan hệ giữa hai kết nối HTTP ....................................................43
Hình 20 So sánh giữa mô hình dữ liệu hành vi cũ và mô hình mới ..........................44
Hình 21 Truy vấn liên tiếp gửi dữ liệu lớn mà không có thời gian nghỉ ...................46
Hình 22 Mô hình hoạt động của bộ lọc khi tấn công Simple Flooding .....................46
Hình 23 Tần suất gửi tin của truy cập hợp lệ và không hợp lệ theo mô hình mới ....48
Hình 24 Lƣu lƣợng và thời gian nghỉ lặp đi lặp lại trong các phiên truy cập liên tiếp
................................................................................................................................... 49
Hình 25 Mô hình hoạt động của bộ lọc khi tấn công High-burst-slow .....................51
Hình 26 Mô hình hoạt động của bộ lọc khi tấn công Low-burst-fast ........................54
12


Hình 27 Mô hình hoạt động của bộ lọc khi tấn công Low-burst-slow ......................55
Hình 28 Hàng đợi ƣu tiên [18] ...................................................................................56
Hình 29 Kiến trúc bộ xử lý lọc thế hệ mới ................................................................58
Hình 30 Kiến trúc WDA chống tấn công các dạng tấn công ....................................60
Hình 31 Kiến trúc của khối RWDA chống tấn công Low-burst-slow hiệu quả ........60
Hình 32 Mô hình mô phỏng .......................................................................................67
Hình 33 Hiệu quả của thuật toán cũ trên mô hình mới trƣờng hợp 1 ........................71
Hình 34 Hiệu quả của thuật toán cũ trên mô hình mới trƣờng hợp 2 ........................71
Hình 35 Hiệu quả của thuật toán mới trên mô hình mới trƣờng hợp 1 .....................73
Hình 36 Hiệu quả của thuật toán mới trên mô hình mới trƣờng hợp 2 .....................73
Hình 37 Mô phỏng hiệu quả về tỉ lệ phát hiện đúng và băng thông của TLF01 với
dạng tấn công Simple Flooding. ............................................................................... 75

Hình 38 Mô phỏng hiệu quả về tỉ lệ phát hiện đúng và băng thông của TLF01 với
dạng tấn công High-Burst-Slow................................................................................ 76
Hình 39 Mô phỏng hiệu quả về tỉ lệ phát hiện đúng và băng thông của TLF01 với
dạng tấn công Low-burst-fast ................................................................................... 77
Hình 40 Mô phỏng hiệu quả về tỉ lệ phát hiện đúng và băng thông của TLF01 với
dạng tấn công Low-burst-slow.................................................................................. 78
Hình 41 Mô phỏng hiệu quả về tỉ lệ phát hiện đúng và băng thông của TLF01 với
dạng tấn công Low-burst-slow có áp dụng thêm cơ chế RED ................................. 79
Hình 42 Thống kê sử dụng tài nguyên của áp dụng bộ lọc TLF01 ...........................79
Hình 43 Thống kê thông lƣợng trung bình trong các trƣờng hợp áp dụng TLF01 ...80

13


MỞ ĐẦU
Tấn công từ chối dịch vụ phân tán (DDoS) đã có lịch sử hơn 15 năm, gây ra
nhiều thiệt hại không nhỏ với các Website hoặc các dịch vụ liên quan đến WWW.
Đặc biệt khi lƣu lƣợng truy cập đến các dịch vụ Web chiếm đến 90% [1] lƣu lƣợng
truy cập Internet toàn cầu. Hiện nay xuất hiện nhiều hình thức tấn công DDoS tinh
vi và phức tạp, một trong những cách thức tấn công hiện nay khó chống nhất là kẻ
tấn công sử dụng một mạng lƣới máy tính ma hay botnet - gồm số lƣợng lớn các
máy tính bị chiếm quyền điều khiển - đồng loạt gửi lƣợng lớn yêu cầu truy vấn tới
máy chủ nạn nhân thông qua các kết nối tự động. Kết quả là các ứng dụng đang
chạy trên server bị tê liệt, suy giảm hoặc mất khả năng phục vụ ngƣời dùng hợp lệ.
Kẻ tấn công sử dụng mô hình botnet để gửi các yêu cầu tải trang thực sự mà không
có sự giả mạo địa chỉ hoặc thông tin nào làm quá trình phân tích phát hiện lƣu lƣợng
bất hợp pháp phức tạp hơn nhiều. Những cuộc tấn công tăng lên hàng giờ, năm
2014, Abor Network [1] thống kê mỗi tháng có đến hơn 100 cuộc tấn công DDoS
vào các Website công cộng phổ biến đạt băng thông trên 20Gbps. Do mức độ ảnh
hƣởng nghiêm trọng của các cuộc tấn công từ chối dịch vụ phân tán tới chất lƣợng

dịch vụ và tính sẵn sàng của mạng internet đã dẫn đến các nghiên cứu sâu rộng
nhằm hƣớng tới phòng chống dạng tấn công nguy hiểm này. Một trong những giải
pháp tối ƣu nhất là xây dựng cơ chế phân loại đặc tính lƣu lƣợng hợp pháp và lƣu
lƣợng tấn công, từ đó có chiến lƣợc ƣu tiên lƣu lƣợng tiếp theo. Vấn đề cốt lõi là
xây dựng các đặc tính mô phỏng chính xác nhất hành vi hợp lệ của ngƣời dùng Web,
điều mà thƣờng xuyên thay đổi khi xuất hiện các công nghệ Web mới. Vì vậy phần
trọng tâm nghiên cứu của chúng tôi là chứng minh rằng sự thay đổi các đặc tính lƣu
lƣợng hợp pháp trong phiên kết nối của ngƣời dùng Web hợp pháp hiện nay làm
tăng tỉ lệ phát hiện sai truy cập hợp pháp là tấn công của các phƣơng pháp cũ đến
mức không thể chấp nhận đƣợc. Các kết quả mô phỏng cũng đã chứng tỏ phƣơng
pháp mới của chúng tôi có thể chống đƣợc các dạng tấn công từ đơn giản đến phức
tạp với tỉ lệ sai sót dƣới 5%. Trong khi với các phƣơng pháp cũ áp dụng mô hình dữ
liệu mới cho tỉ lệ phát hiện sai rất cao đến 40%. Các kết quả cũng chỉ ra phƣơng
pháp mới có thể chịu đựng đƣợc các cuộc tấn công của hàng trăm ngàn máy tính
14


zombie mà không làm suy giảm tỉ lệ truy cập thành công của ngƣời dùng hợp pháp
quá 10%. Do đó kẻ tấn công sẽ phải huy động lƣợng máy tính zombie lớn gấp nhiều
lần hoặc phải trả nhiều chi phí cho đợt tấn công hơn để bù đắp lƣợng băng thông bị
suy giảm do hiệu quả của phƣơng pháp mang lại.
Về bố cục, các phần của luận văn đƣợc tổ chức nhƣ sau:
Chƣơng 1: Trong chƣơng này, chúng tôi trình bày tổng quan về lý do chọn bài
toán, phạm vi nghiên cứu, chi tiết những ý tƣởng và cách xử lý của các tác giả hiện
tại, điểm yếu của chúng. Từ đó chúng tôi định hƣớng giải quyết từng vấn đề của bài
toán đƣa ra.
Chƣơng 2: Ở chƣơng này, chúng tôi giới thiệu những điểm cốt lõi của các mô
hình hành vi của lƣu lƣợng Web đã đƣợc công bố. Những thay đổi, tiến hóa của mỗi
mô hình tƣơng ứng, ảnh hƣởng của những công nghệ Web hiện đại tới các kết quả
của các nghiên cứu trƣớc kia trong mỗi mô hình. Chúng tôi cũng chọn lựa một mô

hình phù hợp nhất cho những nghiên cứu cải tiến của chúng tôi.
Chƣơng 3: Chúng tôi đƣa ra các đề xuất cải tiến và mô tả phƣơng pháp giải
quyết từng vấn đề đặt ra của đề xuất cũng nhƣ mô hình thiết kế tổng thể các thành
phần của bộ lọc mới.
Chƣơng 4: Đƣa ra các thông số cấu hình, yêu cầu về các thành phần cho từng
trƣờng hợp máy chủ Web không bị tấn công, tấn công rồi từ đó đánh giá hiệu năng
của phƣơng pháp mới dựa trên các kịch bản và kết quả thu đƣợc.
Phần cuối: Tổng kết và đƣa ra kết luận, những vấn đề cần cải tiến trong tƣơng
lai.
Với triết lý mô tả chi tiết, đầy đủ tiến trình hình thành ý tƣởng, lập kế hoạch,
xây dựng chƣơng trình và cải tiến phƣơng pháp, chúng tôi đã cố gắng mô tả rõ ràng
nhất những vấn đề chúng tôi đã đọc, gặp phải hoặc tự đặt câu hỏi trong quá trình
nghiên cứu để có đƣợc các giải pháp, kết quả cuối cùng.

15


CHƢƠNG I: TỔNG QUAN VỀ CƠ SỞ CỦA ĐỀ TÀI
1.1 Giới thiệu
1.1.1 Lý do chọn chủ đề giảm thiểu thiệt hại từ tấn công DDoS
Lịch sử của tấn công từ chối dịch vụ bắt đầu từ những năm 2000 khi lần đầu
tiên một cậu thiếu niên 15 tuổi Micheal Calce với biệt hiệu aka_mafiaboy từ
Quebec, Canada tấn công vào một loạt các Website thƣơng mại điện tử lớn nhƣ
Amazon, eBay, Yahoo, Fifa, Dell Inc làm chúng không thể truy cập trong hàng giờ
đồng hồ [1]. Năm 2005, một lập trình viên 18 tuổi tên là Farid Essabar đã viết ra sâu
máy tính để lây nhiễm và thành lập mạng Botnet tấn công vào máy chủ của hãng tin
CNN làm sập dịch vụ trực tuyến của hãng. Hình thức tấn công này đã mở ra một kỷ
nguyên mới cho các phƣơng pháp tấn công DDoS mới, nguy hiểm và tinh vi hơn.
Ngày nay DDoS đã sử dụng nhiều mánh khóe, kỹ thuật mới hơn nhƣ kỹ thuật
khuếch đại tấn công, sử dụng máy chủ điều khiển lệnh từ xa… làm mức độ thiệt hại

tăng lên đáng kể. Điển hình là vụ tấn công Spamhus năm 2013 với mức băng thông
có thời điểm đến 300Gbps, thậm chí mạng Internet toàn cầu cũng bị ảnh hƣởng khi
truy cập vào hầu hết các website đều chậm đi rõ rệt.
Việc không có một cơ chế hiệu quả hoàn toàn để chống lại dạng tấn công nguy
hiểm và gây nhiều thiệt hại này là một chủ đề công nghệ sôi động, đƣợc nhiều nhà
nghiên cứu quan tâm, chia sẻ và học hỏi kinh nghiệm. Bất cứ công trình nào mang
lại hiệu quả phòng chống hoặc giảm thiểu thiệt hại do DDoS cũng đều mang lại lợi
ích rất lớn cho thƣơng mại toàn cầu, có khả năng triển khai rộng rãi tạo ra một môi
trƣờng mạng Internet an toàn. Đây là động lực chính giúp chúng tôi lựa chọn chủ đề
này.
1.1.2 Phạm vi nghiên cứu
Tấn công DDoS có nhiều dạng và để xây dựng đƣợc một giải pháp phòng thủ
hiệu quả cho tất cả các dạng tấn công không phải là một việc làm dễ dàng cũng nhƣ
khó khả thi trong thực tế. Thực tế để triển khai giải pháp giảm thiểu tấn công vào
một mạng cần bảo vệ, ngƣời ta áp dụng tổng hợp các phƣơng pháp rà soát, phát hiện
16


và cơ chế ngăn chặn khác nhau. Để tập trung vào nội dung trọng tâm chúng tôi đã
nghiên cứu giải quyết, chúng tôi chọn chỉ một số dạng tấn công phổ biến quen thuộc
rồi từ đó sẽ áp dụng giải pháp đề xuất để đánh giá tính hiệu quả và hạn chế của nó.
Dựa theo các tiêu chí khác nhau thì các chuyên gia có sự phân chia về các dạng
tấn công DDoS khác nhau. Ở đây chúng tôi chọn phƣơng pháp phân loại của các
chuyên gia tại các công ty đang cung cấp các giải pháp phòng chống DDoS hiệu quả
đƣợc nhiều ngƣời sử dụng vì chúng phản ánh thực tế tin cậy nhất hiện trạng tình
trạng tấn công DDoS hiện nay:
Tấn công vào băng thông (Volumn based Attack): Với dạng tấn công này,
mục tiêu của kẻ tấn công là làm cạn kiệt băng thông của mục tiêu thông qua lƣu
lƣợng phát sinh cực lớn. Thông thƣờng tính bằng Gbps. Một số phƣơng pháp tấn
công phổ biến là: UDP Flood, ICMP Flood.

Tấn công vào giao thức (Protocol Attack): Đây là dạng tấn công nhằm mục
đích làm cạn kiệt tài nguyên của máy chủ (bộ nhớ, CPU) hoặc các thiết bị trung gian
phục vụ mạng nhƣ tƣờng lửa, hệ thống cân bằng tải, hệ thống chống xâm nhập
mạng… Thông thƣờng ngƣời ta đo bằng số gói trên giây. Một số phƣơng pháp tấn
công phổ biến của dạng này là: SYN Flood, Ping of Death, Smurf DDoS…vv..
Tấn công vào ứng dụng (Application based Attack): Với các dạng tấn công
này, mục tiêu chủ yếu của kẻ tấn công là hạ gục Webserver nhƣ Apache, IIS… Đơn
vị đo của kiểu tấn công này là số yêu cầu trên giây. Một số dạng tấn công phổ biến
của nó là Shrew Attack, Slowloris, Low rate Attack.
Phƣơng pháp tấn công phức tạp nhất: Tấn công DDoS sử dụng mạng máy
tính ma botnet đƣợc sử dụng rộng rãi và mang lại hiệu quả nhất. Bƣớc đầu tiên là kẻ
tấn công sẽ tìm cách lây nhiễm các Trojian Horse lên máy tính của ngƣời dùng rồi
tìm cách chiếm quyền điều khiển máy tính đó – máy sau khi bị chiếm quyền điều
khiển này gọi là zombie. Kẻ tấn công sau đó có thể sử dụng máy tính của ngƣời
dùng vào các mục đích khác nhau, trong đó có sử dụng làm địa chỉ nguồn tấn công
DDoS, mà ngƣời dùng không hề hay biết. Mô hình tấn công sử dụng botnet giản
lƣợc đƣợc minh họa nhƣ sau:

17


Hình 1 Mô hình tấn công DDoS sử dụng mạng máy tính ma botnet
Nhƣ vậy với việc sử dụng botnet thì kẻ tấn công có thể lợi dụng mỗi zombie
nhƣ một ngƣời dùng hợp pháp thực thụ để tiến hành bất kỳ kiểu tấn công nào vào
mục tiêu mà hắn muốn.
Mô hình tấn công vào ứng dụng Web sử dụng botnet và phƣơng pháp phòng
chống là mục tiêu nghiên cứu chính của đề tài này do kiểu tấn công này gây thiệt
hại lớn và khó chống hơn nhiều so với các phƣơng pháp tấn công khác.
1.2 Những kết quả của các nghiên cứu liên quan và đánh giá
Hiện đã có rất nhiều những nghiên cứu, thử nghiệm và đánh giá theo cách

giảm thiểu thiệt hại do tấn công DDoS bằng cách phân biệt lƣu lƣợng bất thƣờng từ
kẻ tấn công và lƣu lƣợng hợp pháp sinh ra khi ngƣời dùng bình thƣờng tƣơng tác với
website. Chúng tôi thống kê lại các nghiên cứu theo hai chủ đề chính:
1.2.1 Phƣơng pháp tấn công DDoS
DDoS (Distributed Denial of Service) là một nỗ lực tấn công làm cho ngƣời
dùng không thể tiếp tục sử dụng dịch vụ hoặc tài nguyên mạng [2]. DDoS nhìn
chung là sự phối hợp, tấn công có chủ đích để một website, hay hệ thống mạng
18


không thể sử dụng, làm gián đoạn, hoặc làm cho hệ thống đó chậm đi một cách đáng
kể với ngƣời dùng bình thƣờng, bằng cách làm quá tải tài nguyên của hệ thống. Thủ
phạm tấn công từ chối dịch vụ thƣờng nhắm vào các Website có tầm quan trọng cao
hoặc tiêu biểu nhƣ ngân hàng, cổng thanh toán thẻ tín dụng và thậm chí là các máy
chủ phân giải tên miền DNS. Ngày nay nó còn tấn công vào cả các dịch vụ Game
[Minecraft Online], mạng phim ảnh [Sony Playstation Network]… Nó đƣợc ví nhƣ
“phù thủy” của Internet [3] khi hiện tại chƣa có phƣơng pháp nào phòng chống hiệu
quả hoàn toàn.
Phƣơng thức tấn công đặc trƣng của DDoS là làm bão hòa yêu cầu phục vụ
truy cập từ những kết nối từ xa, đến mức máy chủ hoặc mạng không thể đáp ứng
đƣợc nhu cầu truy cập của ngƣời dùng hoặc đáp ứng rất chậm và kết quả thƣờng
thấy là máy chủ bị quá tải. Nhìn chung, các cuộc tấn công DDOS thƣờng ép các
máy mục tiêu khởi động lại hoặc tiêu thụ hết tài nguyên đến mức máy chủ không thể
cung cấp dịch vụ, hoặc làm tắc nghẽn liên lạc giữa ngƣời sử dụng bình thƣờng và
nạn nhân.
Ở đây, chúng tôi thống kê lại một số dạng tấn công phức tạp mà những kẻ tấn
công thƣờng sử dụng để từ đó hiểu hơn về các chiến thuật phòng chống mà các nhà
nghiên cứu sử dụng. Vì phạm vi nghiên cứu chúng tôi đã trình bày ở 1.1.2 nên
chúng tôi tập trung vào những tấn công tới tầng ứng dụng mà cụ thể là tới ứng dụng
Web. Những dạng tấn công vào tài nguyên nhƣ bộ nhớ, CPU, băng thông, truy xuất

cơ sở dữ liệu sẽ không xem xét ở đây.
Dạng tấn công Simple Flood là dạng tấn công phổ biến và sơ khai nhất. Kẻ tấn
công tìm cách gửi liên tục số lƣợng lớn các yêu cầu chứa nhiều dữ liệu tới máy chủ
web trong thời gian ngắn nhằm làm hệ thống máy chủ không có đủ bộ nhớ hoặc
băng thông để xử lý. Dạng tấn công này có đặc điểm dễ nhận dạng do lƣợng dữ liệu
lớn hƣớng tới máy chủ trong thời gian ngắn nên chiến thuật phòng chống tổng quát
là ngăn không cho các kết nối có gửi quá nhiều dữ liệu liên tục đến máy chủ trong
thời gian quá ngắn.
E.Doron [4] khi đề xuất phƣơng pháp WDA cũng đã gợi ý một số phƣơng
pháp tấn công trong đó kẻ tấn công sẽ lợi dụng những ngƣỡng băng thông, đặc tính

19


thời gian đọc trang … để tìm cách thích nghi với những chiến thuật phòng chống tấn
công của chúng ta.
Với dạng tấn công High-burst- Slow thì kẻ tấn công gửi nhiều nhất dữ liệu có
thể rồi lại nghỉ một khoảng thời gian đủ dài nhƣ thời gian đọc trang. Dạng tấn công
này có thể phòng chống nếu hạn chế ngƣỡng băng thông đến một mức đủ nhỏ.
Đối với dạng tấn công Low-burst- fast thì kẻ tấn công lại thực hiện gửi các gói
tin có ít dung lƣợng nhƣng trong thời gian ngắn. Điều này không gây tác hại lớn nếu
có ít số lƣợng máy tính tham gia tấn công vì nó không ảnh hƣởng nhiều đến băng
thông tuy nhiên mọi chuyện sẽ phức tạp hơn nếu lƣợng máy tính tấn công là lớn thì
sẽ gây ra hiện tƣợng tấn công dai dẳng, dần dần làm cạn kiệt băng thông và tài
nguyên CPU của máy chủ. Đặc điểm nhận dạng của hình thức tấn công này là tốc độ
gửi các gói tin dung lƣợng thấp trong khoảng thời gian vừa đủ ngắn và theo chu kỳ.
Dạng tấn công low-burst-slow hoặc random hay A. Kuzmanovic, E.W.
Knightly [5] gọi là “Shrew attack” là dạng tấn công phức tạp trong đó kẻ tấn công sẽ
gửi các gói tin có dung lƣợng vừa đủ thấp nhƣng mật độ cao trong khoảng thời gian
ngẫu nhiên để giả mạo lƣu lƣợng thông thƣờng. Mặc dù vậy vẫn có những đặc điểm

về tần suất gửi tin có thể áp dụng để ngăn chặn
R.K.C. Chang và đồng nghiệp [6] thì lại đƣa ra mô hình tấn công định kỳ theo
kiểu sóng chu kỳ Wavelet. Ở đây kẻ tấn công thực hiện tấn công định kỳ và thay đổi
chiến thuật tấn công theo định kỳ do đó sẽ mất nhiều thời gian hơn để phân tích,
nhận dạng và đƣa ra một chu kỳ đúng để áp dụng chế độ ngăn chặn.
Sherwood và đồng nghiệp [7] đề xuất một cách tiếp cận tấn công khác. Kẻ tấn
công ở đây sẽ đóng vai trò là ngƣời nhận các kết nối TCP. Tuy nhiên ý tƣởng ở đây
là các máy tấn công sẽ gửi trả lại các gói ACK xác nhận mà không cần đợi dữ liệu
từ máy chủ trả lời. Dạng tấn công này cố ý phá vỡ các kết nối TCP liên tục làm máy
chủ phải dành nhiều tài nguyên để cố gắng hoàn thành các kết nối TCP này.
Nhìn chung, các kiểu tấn công luôn tìm cách tận dụng những kẽ hở của giao
thức TCP để tìm cách gửi nhiều nhất dữ liệu đến phía mục tiêu có thể trong thời
gian ngắn hoặc cố gắng giả mạo những đặc tính thông thƣờng của các truy vấn hợp
pháp để gửi lƣu lƣợng rác đến máy chủ Web. Vấn đề nhận dạng những đặc tính lƣu

20


lƣợng hợp pháp để phân biệt đâu là kết nối từ kẻ tấn công, đâu là yêu cầu thực của
ngƣời dùng sẽ là bài toán mô hình hóa lƣu lƣợng web phải giải quyết.
1.2.2 Những nghiên cứu làm giảm thiểu thiệt hại do tấn công DDoS
Những phƣơng pháp chúng tôi đề cập sau đây sẽ liên quan trực tiếp đến các
dạng chiến thuật phòng chống tấn công DDoS cho dịch vụ Web và là cơ sở cho
những ý tƣởng đề xuất của chúng tôi.
Mirkovic và đồng nghiệp đề xuất mô hình D-Ward [8] với ý tƣởng là xác định
và loại bỏ nguồn tấn công ngay từ mạng nguồn. D-Ward sẽ kiểm tra các nguồn lƣu
lƣợng bất thƣờng theo đặc tính giao thức truy cập rồi áp đặt một tỉ lệ giới hạn các
loại gói tin có thể gửi trong trƣờng hợp phát hiện tấn công. Tuy nhiên điểm yếu của
nó là cần phải thay đổi cấu trúc Internet để hỗ trợ D-Ward trên từng mạng, điều mà
không dễ cũng nhƣ không phải nhà cung cấp dịch vụ nào cũng sẵn sàng đầu tƣ.

Thomas và đồng nghiệp [9] thì giới thiệu phƣơng pháp lọc mới trong nền tảng
NetBouncer khi đƣa ra tập danh sách các hành vi mẫu đƣợc gọi là hợp lệ để từ đó
phát hiện các truy cập có hành vi lạ không nằm trong tập này. Tác giả đã xây dựng
tập dữ liệu đặc tính lƣu lƣợng hợp pháp cho cả mức giao thức lẫn mức ứng dụng để
tăng độ hiệu quả. Tuy nhiên điểm yếu của nó là tập dữ liệu mẫu đôi khi phản ảnh
chƣa chính xác nếu công nghệ có điều chỉnh.
E.Doron và A.Wool [4] cũng giới thiệu WDA, một bộ lọc có chức năng gần
tƣơng tự. WDA sử dụng các ngƣỡng linh động để tìm cách xác định tính hợp pháp
của lƣu lƣợng với những đặc tính đã đƣợc thống kê đã đƣợc lƣợng hóa về thời gian
đọc trang, lƣợng dữ liệu tải trong mỗi phiên truy cập từ một IP nguồn. Cách tiếp cận
này dựa trên thống kê về hành vi ngƣời dùng đã khá cũ, từ những năm 1999 mà hiện
nay không còn phù hợp cũng nhƣ dễ dàng bị phát hiện sai với các hành vi truy cập
từ công nghệ Ajax hoặc RSS.
Bremler-Barr và các đồng sự [10] lại tiếp cận theo hƣớng sử dụng hàng đợi
phân phối theo mức độ ƣu tiên WFQ để xây dựng lên APFQ. Tác giả dựa trên lịch
sử sử dụng băng thông của các phiên truy cập để điều chỉnh trọng số ƣu tiên lƣu
lƣợng đƣợc phép đi qua. Phƣơng pháp này khá hiệu quả nếu việc phát hiện lịch sử
sử dụng băng thông của truy cập hợp pháp là chính xác. Tuy nhiên, phƣơng pháp rõ

21


ràng vẫn còn phụ thuộc vào những thống kê dữ liệu chuẩn của mô hình hành vi của
lƣu lƣợng Web.
Kim và đồng nghiệp [11] thì sử dụng cơ chế xác định số liệu thống kê lƣu
lƣợng truy cập vào một liên kết cụ thể là ổn định trong phiên làm việc thông thƣờng
và thay đổi trong suốt cuộc tấn công DDoS. Ý tƣởng chính ở đây là xác định những
thay đổi trong đặc tính lƣu lƣợng truy cập và sử dụng chúng để phân biệt các gói tin
tấn công và từ những nguồn hợp pháp. Tuy vậy những kẻ tấn công thông minh vẫn
có thể điều chỉnh những thông số để khai thác điểm yếu là những ngƣỡng tin cậy

của thuật toán.
Zhangwang [12] cũng đề xuất một số các phƣơng pháp mới khi sử dụng RRED
để chống tấn công từ chối dịch vụ tốc độ thấp tuy nhiên điểm yếu về mặt sử dụng
các hằng số ngƣỡng thời gian để kiểm chứng lƣu lƣợng vẫn chƣa đƣợc chứng minh
tính hiệu quả trong thực tế.
Một số các tập đoàn lớn về an ninh mạng, chuyên cung cấp dịch vụ chống
DDoS lại sử dụng các cơ chế về giao thức BGP mới, trang bị các mạng lƣu trữ dữ
liệu phân tán, hệ thống cân bằng tải khắp nơi, sử dụng các cơ chế tự động phát hiện
độc quyền không đƣợc công bố nên không thể đánh giá đƣợc ý nghĩa của giải pháp.
1.3 Thách thức và bài toán cần giải quyết
Nhƣ đã trình bày ở trên, kẻ tấn công có thể sử dụng botnet để tận dụng mạng
lƣới các máy tính bị chiếm quyền điều khiển tự động thực hiện gửi các yêu cầu phục
vụ đến website mục tiêu dẫn đến các hành vi giả mạo này rất khó bị phát hiện do
thực chất đó là các yêu cầu từ một máy tính thực thụ.
Thách thức chính là phân loại đƣợc các đặc tính của lƣu lƣợng truy cập xem
đâu là từ nguồn tấn công, đâu là từ nguồn hợp lệ. Những đặc tính nổi bật phản ánh
lƣu lƣợng hợp pháp sử dụng cho mô hình hóa phải đƣợc phân tích và đo đạc kỹ
lƣỡng sao cho phản ánh đúng nhất hành vi của ngƣời dùng hợp lệ. Đặc biệt khi
website chứng kiến một loạt tấn công DDoS xen kẽ với các truy cập thực từ ngƣời
dùng dịch vụ.
Khi xây dựng các cơ chế phòng thủ thì bản thân các giải pháp không nên là
mục tiêu bị lợi dụng hoặc là căn nguyên gây quá tải dịch vụ Web cần bảo vệ. Đây là

22


điều cần phải đánh giá kỹ càng trong quá trình xây dựng mô hình và kiến trúc hệ
thống.
Thêm nữa khi áp dụng các giải pháp lọc, xử lý tấn công không đƣợc làm tăng
đáng kể hoặc phải đầu tƣ cơ sở hạ tầng vƣợt quá giá trị thực sự của dịch vụ đang

chạy. Điều này là tất yếu, giải pháp nào hiệu quả mà không làm tăng đáng kể về việc
sử dụng tài nguyên nhƣ bộ nhớ, CPU, băng thông tất nhiên sẽ mang lại lợi ích kinh
tế và có tính ứng dụng trong thực tế lớn hơn.
1.4 Định hƣớng giải quyết bài toán
Thông qua kết quả nghiên cứu của một số công trình nổi bật, chúng tôi nhận
thấy phƣơng pháp phân loại lƣu lƣợng dựa theo đặc tính bản chất của hành vi ngƣời
dùng có giá trị hơn cả do tính hiệu quả của nó. Phƣơng pháp phân loại này cũng
cung cấp cho chúng ta những hiểu biết sâu sắc về hành vi ngƣời dùng thật khi đang
truy cập tới Website: đọc gì, thời gian đọc trong bao lâu, sở thích của ngƣời dùng,
những trang nào có tỉ lệ đọc và lƣu lại lâu nhất…Dựa trên các nghiên cứu [4,
9,13,14, 15] thì cách thức chung là lựa chọn một mô hình dữ liệu hành vi lƣu lƣợng
để tìm kiếm những đặc tính bản chất phù hợp nhất rồi sau đó xây dựng chiến thuật
phòng thủ tƣơng ứng. Vì vậy hƣớng đi chính đƣợc chúng tôi xác định cũng chia ra
làm hai giai đoạn:
-

Thống kê và định lƣợng các đặc tính của hành vi ngƣời dùng Web càng giống
nhất với các đặc tính truy cập của ngƣời dùng hợp lệ đối với Website cần bảo vệ
càng tốt.

-

Dựa trên các dữ liệu thống kê giai đoạn 1 ở trên, tìm ra những mối liên hệ về
hành vi hợp lệ của ngƣời dùng rồi tiến hành thiết kế thuật toán để phân loại chính
xác nhất các lƣu lƣợng từ kẻ tấn công mà không chặn các lƣu lƣợng hợp pháp.
Do việc xây dựng đƣợc những thống kê và định lƣợng các đặc tính hành vi

ngƣời dùng đạt độ chính xác cao với những công nghệ Web hiện đại là một công
việc khó khăn, vƣợt xa khỏi phạm vi của đề tài này. Chúng tôi quyết định sử dụng
thống kê mới nhất năm 2012 của Lee&Gupta [14] đã đƣợc chứng minh là hiệu quả

và phản ánh đúng những hành vi của ngƣời dùng Web hiện đại. Chi tiết về các mô
hình dữ liệu Web và mô hình dữ liệu mà chúng tôi chọn đƣợc mô tả trong chƣơng II.
Từ những kết quả này chúng tôi xây dựng chiến thuật phân loại lƣu lƣợng ngƣời
23


dùng hợp lệ và lƣu lƣợng từ kẻ tấn công. Phần này chúng tôi trình bày trong chƣơng
III.

24


CHƢƠNG II: MÔ HÌNH HÓA LƢU LƢỢNG WEB
Thách thức chính của giải pháp phòng chống tấn công DDoS dựa trên hành vi
ngƣời dùng đó là khó khăn khi chúng ta mô hình hóa các hành vi sao cho gần nhất
với hành vi tƣơng tác thực của ngƣời dùng thật khi truy cập Web. Trong chƣơng
này, chúng tôi mô tả cơ bản các kết quả của những nghiên cứu về công việc mô hình
hóa này, những điểm lợi, hại và chọn một mô hình hóa lƣu lƣợng điển hình phù hợp
nhất với thực tiễn công nghệ Web đang sử dụng hiện nay.
2.1 Giới thiệu
Ngày nay lƣu lƣợng của các ứng dụng WWW đang tăng với tốc độ chóng mặt,
hiện chiếm đến hơn 90% lƣu lƣợng toàn bộ Internet [1]. Các công nghệ đƣợc tăng
cƣờng bổ sung để giảm tối đa độ trễ truyền tải, tăng tốc độ hiển thị, tăng trải nghiệm
của ngƣời dùng dẫn đến tƣơng tác giữa trình duyệt với máy chủ, sự kiện xảy ra trên
trang Web có sự thay đổi cơ bản về bản chất.
Mô hình hóa lƣu lƣợng là gì
Mô hình lƣu lƣợng Web là mô hình của dữ liệu gửi và nhận từ trình duyệt của
ngƣời sử dụng.
Mô hình hóa lƣu lƣợng Web thực chất là tìm các đặc tính đặc trƣng phản ánh
những hành vi hợp lệ truy cập của ngƣời dùng hợp pháp và mối quan hệ giữa chúng.

Từ các tham số đó có thể xây dựng đƣợc quy trình tƣơng tác gần đúng nhất với các
tƣơng tác giữa trình duyệt, hành vi ngƣời dùng và máy chủ Web diễn ra trong thực
tế.
Tại sao phải mô hình hóa lƣu lƣợng Web?
Để phân biệt đƣợc đâu là các truy cập từ kẻ tấn công, đâu là yêu cầu truy vấn
từ ngƣời dùng hợp pháp muốn dùng dịch vụ điều đầu tiên là chúng ta phải hiểu bản
chất trong tƣơng tác của ngƣời dùng thật với máy chủ web có những đặc tính nổi bật
cơ bản nào để từ đó có thể xây dựng bộ quy tắc phân loại dữ liệu. Mô hình hóa lƣu
lƣợng chính là cơ sở để chúng ta hiểu đƣợc các tƣơng tác này, cung cấp các dữ liệu
có giá trị giúp ích lớn trong hình thành chiến thuật thuật toán phân loại hiệu quả
hơn.

25


×