• فهرست مقالات DDoS Attack

      • دسترسی آزاد مقاله

        1 - HF-Blocker: Detection of Distributed Denial of Service Attacks Based On Botnets
        Bita Amirshahi Ali Ahangari
        Abstract—Today, botnets have become a serious threat to enterprise networks. By creation of network of bots, they launch several attacks, distributed denial of service attacks (DDoS) on networks is a sample of such attacks. Such attacks with the occupation of syst چکیده کامل
        Abstract—Today, botnets have become a serious threat to enterprise networks. By creation of network of bots, they launch several attacks, distributed denial of service attacks (DDoS) on networks is a sample of such attacks. Such attacks with the occupation of system resources, have proven to be an effective method of denying network services. Botnets that launch HTTP packet flood attacks against Web servers are one of the newest and most troublesome threats in networks. In this paper, we present a system called HF-Blocker that detects and prevents the HTTP flood attacks. The proposed system, by checking at the HTTP request in three stages, a Java-based test, check cookies and then check the user agent, detects legitimate source of communication from malicios source, such as botnets. If it is proved the source of connection to be bot, HF-Blocker blocks the request and denies it to access to resources of the web server and thereby prevent a denial of service attack. Performance analysis showed that HF-Blocker, detects and prevents the HTTP-based attacks of botnets with high probability. پرونده مقاله
      • دسترسی آزاد مقاله

        2 - بررسی روش مکانیسم هوشمند دفاعی در برابر عملکرد سرویس انکار توزیع شده اینترنت اشیا
        رضا  غفاری دیزجی
        اینترنت اشیا یک فناوری پیشرو است که امکان اتصال گسترده‌ای از دستگاه‌های مختلف را برای ارائه خدمات و خودکارسازی در حوزه‌های مختلف از زندگی روزمره تا سامانه‌های زیرساختی حیاتی فراهم می‌کند. بااین‌حال، این دستگاه‌ها به حملات مختلف ازجمله، حملات سرویس انکار توزیع‌شده حساس ه چکیده کامل
        اینترنت اشیا یک فناوری پیشرو است که امکان اتصال گسترده‌ای از دستگاه‌های مختلف را برای ارائه خدمات و خودکارسازی در حوزه‌های مختلف از زندگی روزمره تا سامانه‌های زیرساختی حیاتی فراهم می‌کند. بااین‌حال، این دستگاه‌ها به حملات مختلف ازجمله، حملات سرویس انکار توزیع‌شده حساس هستند. هدف از کار انداختن یک دستگاه معتبر و جلوگیری از دسترسی کاربران معتبر به سرویس‌ها یا منابع شبکه است. این حملات می‌توانند از طریق منابع حمله توزیع‌شده، منابع حمله متنوع و تغییرات ترافیک انجام شوند. روش دفاع هوشمندانه که بانام محافظ جریان برای مقابله با این حملات ارائه‌شده است. این روش شامل تشخیص، شناسایی، طبقه‌بندی و کاهش حملات هست که دو مؤلفه اصلی به نام فیلتر جریان و راه‌انداز جریان است که برای شناسایی، تشخیص، طبقه‌بندی و کاهش حملات استفاده می‌شود. الگوریتم تشخیص حملات بر اساس تغییرات ترافیک ارائه‌شده و دو مدل یادگیری ماشین به نام حافظه بلندمدت- کوتاه‌مدت و شبکه‌ عصبی پیچشی یا هم‌گشتی برای شناسایی و طبقه‌بندی حملات سرویس انکار توزیع‌شده ارائه‌شده است. این مدل‌ها با تأخیر مناسبی در سرورهای لبه که قدرت محاسباتی بالاتری نسبت به یک کامپیوتر شخصی دارند، قابلیت استفاده دارند. راهکارهایی برای رفع محدودیت‌ها و نقاط ضعف در حفاظت از سامانه‌های اینترنت اشیا در برابر حملات امنیتی ازجمله افزایش قدرت محاسباتی و فضای ذخیره‌سازی، استفاده از پروتکل‌های امن‌تر، استفاده از فن‌های دفاعی پیشرفته، توسعه روش‌های هوش مصنوعی و یادگیری عمیق استفاده کرد. پرونده مقاله
      • دسترسی آزاد مقاله

        3 - Turning P2P Networks into DDoS Engines: A Survey
        Hamid Farhadi Behzad Akbari Shahab Rajaee Mohammad Farahani
        Recently, Peer-to-Peer (P2P) networks contribute to a large fraction of the Internet backbone traffic. Consequently, misusing such networks for malicious purposes is a potential side effect. In this review article, we investigate different techniques of misusing P2P ove چکیده کامل
        Recently, Peer-to-Peer (P2P) networks contribute to a large fraction of the Internet backbone traffic. Consequently, misusing such networks for malicious purposes is a potential side effect. In this review article, we investigate different techniques of misusing P2P overlay networks to launch large-scale next-generation Distributed Denial of Service (DDoS) attacks. In particular, we investigate representative systems of the structured (Overnet), unstructured (Gnutella) and hybrid (BitTorrent) P2P overlay networks. Real world experiments indicate the high performance, difficulty in detection and tracking, and the low cost of launching such attacks. پرونده مقاله