شناسایی حملات انکار سرویس توزیع شده با استفاده از تولید امضای بسته داده

سال انتشار: 1399
نوع سند: مقاله ژورنالی
زبان: فارسی
مشاهده: 232

فایل این مقاله در 10 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

JR_JICTP-1-4_005

تاریخ نمایه سازی: 15 آذر 1400

چکیده مقاله:

چکیده:با توسعه فناوری های نوین اطلاعاتی و ارتباطی و فراگیر شدن بهره برداری از فضای سایبر، حملات انکار سرویس توزیع شده (DDoS) یک تهدید جدی برای سازمان های آنلاین می باشد. این حملات می توانند اثرات مخرب داشته باشد به عنوان مثال بروی یکی از اثرات آن می تواند از جنبه چهره عمومی نماد تجاری و درآمدهای آن باشد. یک روش مناسب برای مقابله برای دفاع دربرابر حملات DDoS، ذخیره یک امضا برای هر حمله است. امروزه بیشتر سازمان ها و نهادها اعم از کشوری و لشکری (نظامی و انتظامی) با چنین حملاتی روبرو هستند لذا در این تحقیق تلاش بر آن است تا ضمن شناخت سیستم های شناسایی نفوذ در روش پیشنهادی به منظور تولید امضا لازم تبیین شود. با استفاده از این روش به محض پیداشدن این امضا در ترافیک، هر حمله را می توان شناسایی کرد. هرچند، این فرآیند چندان ساده نیست و فرآیند تولید امضا معمولا وقت گیر و نیازمند تلاش فراوان است. برای کمک به منظور حل این چالش حل این مشکل تولید امضا، در این تحقیق، یک روش خودکار را برای تولید امضاهای برپایه بسته داده برای حملات DDoS پیشنهاد می کنیم.این تحقیق همچنین روابط بین بسته های داده مختلف یک حمله یکسان را بررسی می کند. درواقع امضای دیجیتال مبتنی بر بسته داده برای حملاتی استفاده می شود که الگو و هسته اولیه آنها یکی می باشد و تنها تفاوت جزئی در ساختار حمله تغییر می کند. پژوهش با پیشنهاد یک الگوریتم تولید امضا و اعتبارسنجی آن با استفاده از ابزارهای کاربردی، به پایان می رسد.

کلیدواژه ها:

امضای بسته داده ، تولید ، حملات انکار سرویس توزیع شده ، شناسایی

نویسندگان

یونس توحیدیان

کارشناس ارشد، گروه فناوری اطلاعات گرایش تجارت الکترونیک، دانشگاه اترک، قوچان، ایران

جواد جهانشیری

استادیار گروه فتا، دانشگاه علوم انتظامی امین، تهران، ایران

هادی شرکاء بشرویه

کارشناس ارشد مهندسی فناوری اطلاعات، دانشکده مهندسی، دانشگاه بین المللی امام رضا(ع)، مشهد، ایران

امیرحسین زاهد

کارشناس مهندسی کامپیوتر، دانشکده مهندسی، دانشگاه بین المللی امام رضا(ع)، مشهد، ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • What is a DDoS attack?, ۲۰۱۷, https://www. verisign.com/en_US/security-services/ddos-protection/ what-is-a-ddos-attack/index.xhtml ...
  • Fall, K., Stevens, R., “TCP/IP illustrated”, The protocols, Pearson Education, ...
  • Security report, Akamai’s [state of the internet], Volume ۴, Number ...
  • Wang, K., Stolfo, S., “Anomalous Payload-Based Network Intrusion Detection - ...
  • Wang, K., Parekh, J., Stolfo, S., “Anagram: A Content Anomaly ...
  • Thakar, U., Dagdee, N., Varma, S., “Pattern Analysis and Signature ...
  • Burges, C., “A tutorial on support vector machines for pattern ...
  • Katkar, V., Bhirud, S., “Novel DoD/DDoS Attack Detection and Signature ...
  • Hwang, K., Cai, M., Chen, Y., Qin, M., “Hybrid intrusion ...
  • Perdisci, R., Lee, W., Feamster, N., “Behavioral Clustering of HTTP-Based ...
  • Schwartz, E., Avgerinos, T., Brumley, D., “All You Ever Wanted ...
  • Kreibich, C.,Crowcroft, J., “Honeycomb: Creating Intrusion Detection Signatures Using Honeypots ...
  • Mohammed, M., Chan, H., Ventura, N., “Honeycyber: Automated Signature Generation ...
  • Portokalidis, G., Slowinska, A., Bos, H., “Argos: An Emulator for ...
  • نمایش کامل مراجع