بررسی روش های مقابله و دفاع در برابر حملات DDOS لایه کاربرد

سال انتشار: 1393
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 2,026

فایل این مقاله در 16 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

RCEITT01_259

تاریخ نمایه سازی: 11 اردیبهشت 1394

چکیده مقاله:

با توجه به گسترش روز افزون حملاتDDoSدر شبکه های کامپیوتری، به خصوص از طریق اینترنت و با درنظر گرفتن اهمیت امنیت اطلاعات و لزوم ارائه صحیح سرویس ها و خدمات از طریق این شبکه ها، نیاز به آشنایی با این حملات روز به روز افزایش یافته است حملاتDDOSیک تهدید مهم و همیشگی برای اینترنت می باشند. حمله یDDOSدر لایه ی کاربرد، به عنوان یکی از اشکال مهم و اصلی حملاتDDOSامروزی به حساب می آید که از درخواست های مجاز برای دسترسی کامل به منابع قربانی استفاده میکند. با توجه به اهمیت این موضوع در این مقاله به بررسی حملاتDDoSراه های پیشگیری از آنها، تهدیداتDDoSبر روی پروتکل های DNS و SMTPو راه های دفاعی در برابر اینگونه حملات در لایه کاربرد می پردازیم

کلیدواژه ها:

حملاتDDoS در لایه کاربرد ، روش های پیشگیری از حملاتDDoS ، دفاع در برابر حملاتDDoS

نویسندگان

شایسته اسلامی

واحد علوم و تحقیقات کرمان

وحید ستاری نائینی

دانشگاه شهید باهنر کرمان

طیبه رئیسی اردلی

واحد علوم و تحقیقات کرمان

روزبه رمضانی

واحد علوم و تحقیقات کرمان

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • A. Hussain, J. Heidemann, C. Papadopoulos, A framework for classifying ...
  • Alefiya Hussain, John Heidemann and Christos Papa, " A framework ...
  • A.L. Toledo and X. Wang, "Robust detection of MAC layer ...
  • A. Mitrokotsa and C. Douligeris, "Detecting denial of service attacks ...
  • Arbor Application Brief, "The Growing Threat of Applic ation-Layer DDoS ...
  • B. Bencsath, New Approaches to Mitigate Network Denial -of-Service Problems, ...
  • Boldizsar Bencsath and Istvan Vajda, "rotection against ddos attacks based ...
  • B.B. Gupta, R.C. Joshi and M. Misra, " ANN based ...
  • Boldizsar Bencsath and Miklos Aurel R6nai, "Empirical analysis of denial ...
  • Cynthia Wong, Stan Bielski, Jonathan M. McCune and Chenxi Wang, ...
  • D. Gavrilis and . Dermatas, "Real-time detection of distributed denial-of- ...
  • E. Athanas opoulos and S. Antonatos, "Enhanced CAPTCHAs: Using Animation ...
  • G. Carl, G. Kesidis, Denial-of- service attack detection techniques, Journal ...
  • G. Carl, R.R. Brooks and S. Rai, "Wavelet based denial-of- ...
  • G. Mori and J. Malik, "Recognizing Objects in Adversarial Clutter: ...
  • H. Baig and F. Kamran, "Detection of low intensity DoS ...
  • H. D. Truong, C. F. Turner and C C. Zou, ...
  • H. Wang, D. Zhang and G. Shin, "Change-point monitoring for ...
  • Jelena Mirkovic, Janice Martin and Peter Reiher, " A Taxonomy ...
  • Jelena Mirkovic and Peter Reiher, "A taxonomy of DDoS attack ...
  • Jin Wang, Xiaolong Yang and Keping Long, " A New ...
  • J. Li, Y. Liu and L. Gu, "DDoS attack detection ...
  • K. Li, W. Zhou, J. Hai and J. Liu, _ ...
  • L.F. Lu, M.L. Huang, M.A. Orgun and J.W. Zhang, " ...
  • Mengjun Xie, Heng Yin and Haining Wang, "An effective defense ...
  • Ramana Rao Kompella, Sumeet Singh and George Varg, "On scalable ...
  • R. Stone, "an IP overlay network for tracking dos floods, ...
  • R. Zhong and G. Yue, "DDoS detection system based On ...
  • Sanjay B Ankali and DDr. D V Ashoka, "Detection Architecture ...
  • S. Khatta, , R. Melhem, D. Mosse and T. Znati, ...
  • Supranamaya Ranjan, Ram Swaminathan and Mustafa Uysal, "DDoS-Shield DDoS -Resilient ...
  • Tom Anderson, Timothy Roscoe and David Wetherall, "Preventing Internet denial ...
  • T. Peng, C. Leckie and K _ amamohanara. , "Survey ...
  • T. Peng, C. Leckie and K _ amamohanarao , "Survey ...
  • T. Yatagai, T. Isohara and I Sasase, "Detection of HTTP-GEI ...
  • V. T. L. Ling, Adaptive Response System for Distributed Denial ...
  • W. Yen and M.-F Lee, "Defending application DDoS with constraint ...
  • Y. Xiang and W. Zhou, " An Active Distributed Defense ...
  • Y. Xie and S.-. Yu, " A large-scale hidden semi-Markox ...
  • Y. Chen, K. Hwang and W.-S. Ku, "Collaborative detection of ...
  • نمایش کامل مراجع