تشخیص حملات DDOS در ترافیک وب

سال انتشار: 1393
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 842

فایل این مقاله در 11 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

KMTTORBAT01_057

تاریخ نمایه سازی: 16 خرداد 1394

چکیده مقاله:

در سال های اخیر،حملات DDoS به طورقابل توجهی به وسیله اخاذان و رقبای تجاری روی وب سایت بانکها و شرکتهایتجاری، بنگاههای آنلاین، خرده فروشان، بخشهای دولتی و حتی بنگاههای فراهمکننده سرویسهای امنیتی اینترنت مورد استفادهقرار گرفت. در این تحقیق سعی تمرکز بر روی روش ارائه شده توسط Zhou, Wei و همکاران در جهت تشخیص و جلوگیری ازحملات ddos لایه application در پشت ترافیک وب شده است، که آن یک روش جدید برای تشخیص حملات alddos میباشد این کار با روشهای قبلی در توجه کردن به تشخیص حمله alddos در ترافیک heavy backbone متفاوت است.علاوه بر این ، تشخیص حملات ALDDOS خیلی راحت بوسیله ترافیک flash crowd گمراه می شود. در این تحقیقاتاصول تشخیص بالا را در یک معماری ماژولار دفاعی ادغام شده که متشکل از یک سنسور HEAD END ، یک ماژول تشخیصو یک فیلتر ترافیک است . با یک ALDDOS سریع سرعت تشخیص ، فیلتر قادر است به درخواستهای منطقی اجازه عبوربدهد اما ترافیک حمله متوقف می شود .

نویسندگان

سید رضا مداح

دانشجوی کارشناسی ارشد رشته مهندسی نرم افزار

سیدرضا کامل

دانشجوی کارشناسی ارشد رشته مهندسی نرم افزار

رضا ابراهیم زاده مقدم

عضو هیئت علمی دانشگاه آزاد اسلامی واحد زاهدان

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • J el enaMirkovic , Janice Martin and Peter Reiher, _ ...
  • Christos Douligeris _ A ik ateriniMitroko ts a , :DDoS ...
  • S. Kandula, D. Katabi, M. Jacob, A. Berger, Botz-4-sale: surviving ...
  • NSDI" 05, USENIX Association, Berkeley, CA, USA, 20 05, pp. ...
  • Y. Xie, S. Zheng Yu, Monitoring the app lication-layer DDoS ...
  • G. Oikonomou, J. Mirkovic, Modeling human behavior for defense against ...
  • C ommunicatios _ 20 09, pp. 1-6. ...
  • W. Lu, A.A. Ghorbani, Network anomaly detection based on wavelet ...
  • M. Walfish, M. Vutukuru, H. Balakrishnan, D. Karger, S. Shenker, ...
  • Dusan Stevanovic , Aijun An, Natalija vlaji" Feature evaluation for ...
  • Beitollahi, Hakem, and Geert Deconinck. " A forTackling ...
  • Attacks." Procedia Computer Science 10 (2012): 507-516. ...
  • Zargar, Saman Taghavi, James Joshi, and David Tipper. " A ...
  • Systems 38 (20 14): 36-46. ...
  • نمایش کامل مراجع