• سبد خرید فروشگاه سبد خرید فروشگاه
    0سبد خرید فروشگاه
تعلیم
  • صفحه اصلی
  • محصولات
    • همه تعلیم ها
      • فنی و مهندسی-Engineering Science
        • علوم برق-Electrical Sciences
          • مقالات برق-Electrical Articles
          • علوم الکترونیک-Electronic science
        • مهندسی مواد-Materials Engineering
          • مقالات متالورژی- Metallurgy Articles
        • علوم عمران-Civil Sciences
          • مقالات عمران-Civil Articles
        • علوم کامپیوتر-computer science
          • مقالات فناوری اطلاعات-Articles of Information Technology
          • مقالات کامپیوتر-Computer Articles
            • دیتابیس-database
            • داده کاوی-Data Mining
            • داده های عظیم-Big data
            • رایانش ابری-cloud computing
            • هادوپ-Hadoop
            • سیستم فازی-Fuzzy System
        • علوم مکانیک-Mechanical Sciences
          • مقالات مکانیک-Mechanical Articles
        • علوم معماری-Architectural Science
        • علوم کشاورزی-Agricultural Sciences
          • مقالات کشاورزی-Agricultural Articles
          • مقالات شیلات-Fisheries Articles
          • مقالات محیط زیست-Environmental articles
        • علوم شیمی-Chemical Sciences
          • مقالات شیمی-Chemistry Articles
          • مقالات پتروشیمی-Petrochemical articles
        • علوم صنایع-Industrial science
      • علوم انسانی-Humanities Science
        • اقتصاد-Economy
          • علوم بورس-Science stock
          • علوم بانکداری-Banking science
          • علوم تجارت-Business Sciences
        • علوم مدیریت-Management Sciences
          • مدیریت کسب و کار-business management
          • مقالات مدیریت-Management Articles
          • مقالات کارآفرینی-Entrepreneurship articles
        • علوم تربیت بدنی-Physical Education Sciences
          • علوم ورزشی-Sports Sciences
        • علوم اجتماعی-social Sciences
        • علوم مالی و اداری-Financial and Administrative Science
          • مقالات حسابداری-Accountant Articles
        • علوم زبان انگلیسی-Science in English
        • ادبیات-Literature
          • مقالات زبان فارسی-Articles in Persian language
        • علوم سیاسی-political science
        • مذهبی-Religious
        • علوم هنر-Art Science
      • علوم پایه-Base Science
        • علوم ریاضیات و فیزیک-Science, mathematics and physics
          • مقالات ریاضی – Mathematical articles
          • مقالات فیزیک-Physics articles
      • علوم پزشکی-Medical Sciences
        • علوم روانشناسی-Psychological Science
          • روانشناسی موفقیت-Psychology of success
        • مقالات پزشکی-medical articles
        • مقالات آنتی بیوتیک-Articles antibiotics
        • مقالات دندانپزشکی-Dental articles
      • علوم تجربی-experimental Science
        • علوم زیست شناسی-Biological Sciences
          • زمین شناسی-Geology
            • مقالات جغرافیا-Geography Papers
        • علوم صنایع غذایی-Food Industry Science
          • علوم تغذیه-nutrition science
        • علوم ایمنی و بهداشت-Health and safety
          • مقالات ایمنی و بهداشت – Health and safety
  • مجله اینترنتی
  • حساب کاربری من
  • آموزش دانلود
  • قوانین سایت
  • درباره ما
  • Click to open the search input field Click to open the search input field جستجو
  • منو منو
A Four-Step Technique for Tackling DDoS Attacks[taliem.ir]

A Four-Step Technique for Tackling DDoS Attacks

10,000 تومان

This paper proposes a novel feedback-based control technique that tackles distributed denial of service  (DDoS) attacks in four consecutive phases. While protection routers close to the server control inbound traffic rate and keeps the server live (phase 1), the server negotiate with upstream routers close to traffic sources to install leaky-buckets for its IP address. The negotiation continues until a defense router on each traffic link accepts the request (phase 2). Next, the server through a feedback-control process adjusts size of leaky-buckets until inbound traffic locates in a desired range (phase 3). Then through a fingerprint test, the server detects which port interfaces of defense routers purely carry good traffic and subsequently asks  corresponding defense routers to remove the leaky-bucket limitations for those port interfaces. Additionally, the server amends size of leaky-buckets for the defense routers proportional to amount of good traffic that each one carries (phase 4). Simulation-based results shows that our technique effectively, defenses a victim server against various DDoS attacks such that in most cases more than 90% of good inbound traffic  reaches the server while the DDoS attack has been controlled as well.

دسته: علوم کامپیوتر-computer science, مقالات کامپیوتر-Computer Articles, مقالات-Article برچسب: Denial of service attacks, Network security, Rate limiting
  • توضیحات
  • نظرات (0)

توضیحات

ABSTRACT

This paper proposes a novel feedback-based control technique that tackles distributed denial of service  (DDoS) attacks in four consecutive phases. While protection routers close to the server control inbound traffic rate and keeps the server live (phase 1), the server negotiate with upstream routers close to traffic sources to install leaky-buckets for its IP address. The negotiation continues until a defense router on each traffic link accepts the request (phase 2). Next, the server through a feedback-control process adjusts size of leaky-buckets until inbound traffic locates in a desired range (phase 3). Then through a fingerprint test, the server detects which port interfaces of defense routers purely carry good traffic and subsequently asks  corresponding defense routers to remove the leaky-bucket limitations for those port interfaces. Additionally, the server amends size of leaky-buckets for the defense routers proportional to amount of good traffic that each one carries (phase 4). Simulation-based results shows that our technique effectively, defenses a victim server against various DDoS attacks such that in most cases more than 90% of good inbound traffic  reaches the server while the DDoS attack has been controlled as well.

INTRODUCTION

DDoS attack is a distributed challenge such that bogus packets arrive to the victim from several (e.g., thousands or hundreds of thousands) distributed points in the Internet (i.e., attack: many to one).  Consequently, DDoS attack needs a distributed solution which several nodes should cooperate to tackle a  DDoS attack (i.e., defense: many to many). Distinguishing DDoS packets from legitimate packets is more accurate when done near the victim server or at the victim server. In most DDoS attacks, the victim server can easily detects DDoS packets as these packets have invalid and bogus payload. On the other hand, the best place to parry the attack is the nodes close to traffic sources because (1) by installing a simple leaky- bucket and adjusting the size of leaky-buckets the large volume of traffic is controlled (2) as at nodes close to traffic sources legitimate traffic is more probable to not be mixed with the attack traffic on the same port  interfaces of the routers, less number of nodes need filteringaction which it is a high-cost action (3) as any defense node experiences a small part of traffic, the overhead on nodes (from both computation resources and memory point of views) is low.

چکیده

این مقاله یک روش کنترل مبتنی بر بازخورد جدید ارائه می دهد که با حملات انکار سرویس توزیع شده (DDoS) در چهار مرحله متوالی مواجه می شود. در حالی که روترهای حفاظتی نزدیک کنترل ترافیک ورودی ترافیک و نگه داشتن سرور زنده (فاز 1)، سرور با روترهای جریان نزدیک نزدیک منابع ترافیک برای نصب سطل های نشت برای آدرس IP خود مذاکره می کند. مذاکره ادامه می یابد تا یک روتر دفاعی در هر لینک ترافیک درخواست را دریافت کند (فاز 2). بعد، سرور از طریق یک فرایند کنترل بازخورد، اندازه سطل های نشتی را تنظیم می کند تا زمانی که ترافیک ورودی در محدوده دلخواه قرار می گیرد (فاز 3). سپس با استفاده از یک تست اثر انگشت، سرور شناسایی می کند که کدام پورت های رابط روترهای دفاعی صرفا ترافیک خوب را حمل می کنند و بعد از آن روترهای دفاع متفاوتی را برای حذف محدودیت های نشتی برای این اینترفیس های پورت می فرستد. علاوه بر این، سرور مقادیر سطوح نشتی را برای روترهای دفاعی را متناسب با میزان ترافیک خوب که هر یک از آن حمل می کند، فزونی می دهد. نتایج مبتنی بر شبیه سازی نشان می دهد که تکنیک ما به طور موثر دفاع از سرور قربانی در برابر حملات مختلف DDoS است، به طوری که در اغلب موارد بیش از 90٪ از ترافیک ورودی خوب به سرور در حالی که حمله DDoS نیز کنترل شده است.

مقدمه

حمله DDoS یک چالش توزیع شده است، به طوری که بسته های جعلی از چندین (به عنوان مثال هزاران یا صدها هزار) نقاط توزیع شده در اینترنت (به عنوان مثال، حمله: بسیاری به یک) به قربانی می رسند. در نتیجه، حمله DDoS نیاز به یک راه حل توزیع شده دارد که چندین گره باید برای مقابله با یک حمله DDoS (به عنوان مثال، دفاع: بسیاری از بسیاری) همکاری کنند. جدا کردن بسته های DDoS از بسته های قانونی هنگام انجام دقیق در نزدیکی سرور قربانی یا سرور قربانی دقیق تر است. در بیشتر حملات DDoS، سرور قربانی می تواند به راحتی بسته های DDoS را شناسایی کند زیرا این بسته های بارگیری معتبر و نامعتبر هستند. از سوی دیگر، بهترین مکان برای حمله پریشانه، گره های نزدیک به منابع ترافیکی است زیرا (1) با نصب یک سطل نشتی ساده و تنظیم اندازه سطل های نشتی، حجم زیادی از ترافیک کنترل می شود (2) همانطور که در گره های نزدیک به منابع ترافیکی مشکالت ترافیکی بیشتر احتمال دارد که با ترافیک حمله در همان واسط های پورت روترها مخلوط نشوند، تعداد کمتر گره ها نیاز به فیلتر شدن دارند که یک عمل هزینه با هزینه بالا است (3) به عنوان هر گره دفاعی تجربی بخش کوچکی از ترافیک، سربار در گره (از هر دو محاسبات منابع و نقطه حافظه دیدگاه) کم است.

Year: 2012

Publisher : ELSEVIER

By : Hakem Beitollahi and Geert Deconinck

File Information: English Language/ 10 Page / size: 206 KB

Only site members can download free of charge after registering and adding to the cart

Download tutorial

سال : 1391

ناشر : ELSEVIER

کاری از : حکیم بیت اللهی و جیر دکونینک

اطلاعات فایل : زبان انگلیسی / 10 صفحه / حجم : KB 206

فقط اعضای سایت پس از ثبت نام و اضافه کردن به سبد خرید می توانند دانلود رایگان کنند.خوشحال می شویم به ما پبیوندید

آموزش دانلود

نقد و بررسی‌ها

هنوز بررسی‌ای ثبت نشده است.

اولین کسی باشید که دیدگاهی می نویسد “A Four-Step Technique for Tackling DDoS Attacks” لغو پاسخ

برای فرستادن دیدگاه، باید وارد شده باشید.

محصولات مرتبط

  • کتاب آموزش زبان برنامه نویسی جاوا

    10,000 تومان
    Add to cart Add to cart افزودن به سبد خرید نمایش جزئیات نمایش جزئیات نمایش جزئیات
  • کتاب آموزش طراحی سایت با وردپرس

    10,000 تومان
    Add to cart Add to cart افزودن به سبد خرید نمایش جزئیات نمایش جزئیات نمایش جزئیات
  • کتاب آموزش بوت استرپ

    10,000 تومان
    Add to cart Add to cart افزودن به سبد خرید نمایش جزئیات نمایش جزئیات نمایش جزئیات
  • کتاب آموزش اتوکد

    10,000 تومان
    Add to cart Add to cart افزودن به سبد خرید نمایش جزئیات نمایش جزئیات نمایش جزئیات

درباره فروشگاه

تعلیم مرکزی از دانش و علم و فناوریست ،جایی است که کلی مقاله و پروپزال و کتاب در اختیار شما کاربران عزیز قرار می گیرد

دوست عزیز شما می توانید فایل هایی از جمله :  کتاب ، جزوه ، مقاله و پروپوزال علمی را از سایت تعلیم دانلود کنید و لازم به ذکر است که تعدادی از محصولات ارزشمند سایت تعلیم به صورت کاملا رایگان ارائه می شود.

در صورتی که فایل یا مقاله ای در سایت نشر داده شده است که دارای حق نشر می باشد خواهشمند است نویسنده یا ناشر با ایمیل زیر ما را در جریان قرار دهد تا از سایت حذف گردد

            info[at]taliem.ir

ارتباط با ما

تلفن :09916860636

ایمیل : info[at]taliem.ir

ساعت پاسخگویی : 8:00-14:00 (از شنبه تا چهارشنبه)

تعلیم دانشگاهی برای تمام علوم
  • لینک به Facebook
  • لینک به X
  • لینک به LinkedIn
  • لینک به Instagram
  • لینک به Pinterest
  • لینک به Reddit
لینک به: Software Visualization Tools for Component Reuse لینک به: Software Visualization Tools for Component Reuse Software Visualization Tools for Component ReuseSoftware Visualization Tools for[taliem.ir] لینک به: A Hybrid Real-Time Scheduling Approach for Large-Scale Multicore Platforms لینک به: A Hybrid Real-Time Scheduling Approach for Large-Scale Multicore Platforms A Hybrid Real-Time Scheduling Approach for Large-Scale[taliem.ir]A Hybrid Real-Time Scheduling Approach for Large-Scale Multicore Platforms
رفتن به بالا رفتن به بالا رفتن به بالا