-
دسترسی آزاد مقاله
1 - HF-Blocker: Detection of Distributed Denial of Service Attacks Based On Botnets
Bita Amirshahi Ali AhangariAbstract—Today, botnets have become a serious threat to enterprise networks. By creation of network of bots, they launch several attacks, distributed denial of service attacks (DDoS) on networks is a sample of such attacks. Such attacks with the occupation of syst چکیده کاملAbstract—Today, botnets have become a serious threat to enterprise networks. By creation of network of bots, they launch several attacks, distributed denial of service attacks (DDoS) on networks is a sample of such attacks. Such attacks with the occupation of system resources, have proven to be an effective method of denying network services. Botnets that launch HTTP packet flood attacks against Web servers are one of the newest and most troublesome threats in networks. In this paper, we present a system called HF-Blocker that detects and prevents the HTTP flood attacks. The proposed system, by checking at the HTTP request in three stages, a Java-based test, check cookies and then check the user agent, detects legitimate source of communication from malicios source, such as botnets. If it is proved the source of connection to be bot, HF-Blocker blocks the request and denies it to access to resources of the web server and thereby prevent a denial of service attack. Performance analysis showed that HF-Blocker, detects and prevents the HTTP-based attacks of botnets with high probability. پرونده مقاله -
دسترسی آزاد مقاله
2 - بررسی روش مکانیسم هوشمند دفاعی در برابر عملکرد سرویس انکار توزیع شده اینترنت اشیا
رضا غفاری دیزجیاینترنت اشیا یک فناوری پیشرو است که امکان اتصال گستردهای از دستگاههای مختلف را برای ارائه خدمات و خودکارسازی در حوزههای مختلف از زندگی روزمره تا سامانههای زیرساختی حیاتی فراهم میکند. بااینحال، این دستگاهها به حملات مختلف ازجمله، حملات سرویس انکار توزیعشده حساس ه چکیده کاملاینترنت اشیا یک فناوری پیشرو است که امکان اتصال گستردهای از دستگاههای مختلف را برای ارائه خدمات و خودکارسازی در حوزههای مختلف از زندگی روزمره تا سامانههای زیرساختی حیاتی فراهم میکند. بااینحال، این دستگاهها به حملات مختلف ازجمله، حملات سرویس انکار توزیعشده حساس هستند. هدف از کار انداختن یک دستگاه معتبر و جلوگیری از دسترسی کاربران معتبر به سرویسها یا منابع شبکه است. این حملات میتوانند از طریق منابع حمله توزیعشده، منابع حمله متنوع و تغییرات ترافیک انجام شوند. روش دفاع هوشمندانه که بانام محافظ جریان برای مقابله با این حملات ارائهشده است. این روش شامل تشخیص، شناسایی، طبقهبندی و کاهش حملات هست که دو مؤلفه اصلی به نام فیلتر جریان و راهانداز جریان است که برای شناسایی، تشخیص، طبقهبندی و کاهش حملات استفاده میشود. الگوریتم تشخیص حملات بر اساس تغییرات ترافیک ارائهشده و دو مدل یادگیری ماشین به نام حافظه بلندمدت- کوتاهمدت و شبکه عصبی پیچشی یا همگشتی برای شناسایی و طبقهبندی حملات سرویس انکار توزیعشده ارائهشده است. این مدلها با تأخیر مناسبی در سرورهای لبه که قدرت محاسباتی بالاتری نسبت به یک کامپیوتر شخصی دارند، قابلیت استفاده دارند. راهکارهایی برای رفع محدودیتها و نقاط ضعف در حفاظت از سامانههای اینترنت اشیا در برابر حملات امنیتی ازجمله افزایش قدرت محاسباتی و فضای ذخیرهسازی، استفاده از پروتکلهای امنتر، استفاده از فنهای دفاعی پیشرفته، توسعه روشهای هوش مصنوعی و یادگیری عمیق استفاده کرد. پرونده مقاله -
دسترسی آزاد مقاله
3 - Turning P2P Networks into DDoS Engines: A Survey
Hamid Farhadi Behzad Akbari Shahab Rajaee Mohammad FarahaniRecently, Peer-to-Peer (P2P) networks contribute to a large fraction of the Internet backbone traffic. Consequently, misusing such networks for malicious purposes is a potential side effect. In this review article, we investigate different techniques of misusing P2P ove چکیده کاملRecently, Peer-to-Peer (P2P) networks contribute to a large fraction of the Internet backbone traffic. Consequently, misusing such networks for malicious purposes is a potential side effect. In this review article, we investigate different techniques of misusing P2P overlay networks to launch large-scale next-generation Distributed Denial of Service (DDoS) attacks. In particular, we investigate representative systems of the structured (Overnet), unstructured (Gnutella) and hybrid (BitTorrent) P2P overlay networks. Real world experiments indicate the high performance, difficulty in detection and tracking, and the low cost of launching such attacks. پرونده مقاله