مروری بر حملات DDoS و روش های پیشگیری و مقابله با آن

سال انتشار: 1393
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 4,193

فایل این مقاله در 16 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

RCEITT01_261

تاریخ نمایه سازی: 11 اردیبهشت 1394

چکیده مقاله:

حمله انکار سرویس توزیع شدهDDOS نوعی حمله DOS با استفاده از منابع توزیع شده می باشد. معمولاً مهاجم از تعدادزیادی ربات های کنترلی که زامبی نامیده می شوند توزیع شده در مناطق مختلف، استفاده می کند تا توسط آنها تعداد بالایی ازحملاتDoSرا در برابر یک هدف یا چندین هدف مختلف به اجرا در آورد. با توسعه سریع بات نت ها در سال های اخیر، مقیاس ترافیک ناشی از حملاتDDoSافزایش یافته است، که این ترافیک نه تنها بر روی سرورهای کسب و کار تأثیر داشته است بلکه بر روی زیرساخت های اینترنت مانند فایروال ، روتر و سیستمDNSو همچنین پهنای باند شبکه تأثیر بسزایی خواهد گذاشت. با توجه به اهمیت این موضوع در این مقاله به مرور و تجزیه و تحلیل حملات عدم دسترسی به سرویس توزیع شده DDOS راه های پیشگیری و نیز اقدامات متقابل در برابر این گونه حملات می پردازیم.

کلیدواژه ها:

حمله انکار سرویس توزیع شدهDDOS ، راه های پیشگیری ، راه های مقابله با حملاتDDOS

نویسندگان

طیبه رئیسی اردلی

واحد علوم و تحقیقات کرمان

وحید ستاری نائینی

دانشگاه شهید باهنر کرمان

شایسته اسلامی

واحد علوم و تحقیقات کرمان

روزبه رمضانی

واحد علوم و تحقیقات کرمان

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • A.M. Lonea, D.E. Popescu and H. Tianfield, "Detecting DDoS Attacks ...
  • C. Douligeri and A. Mitrokotsa, "DDoS attacks and defense mechanisms: ...
  • C. K. H. K.-S. T. Mou Cheng, "Use of Spectral ...
  • D. Moore, C. Shannon, D. Brown, G. Voelker and S ...
  • E. Cole, Hackers Beware, David Dwyer, _ ...
  • F. Lee and S. Shieh, "Defending against spoofed DDoS attacks ...
  • G. Zhang and M. Parashar, "Cooperative defence against DDoS attacks, ...
  • H. Wang, C. Jin and K., Shin, "Defense against spoofed ...
  • H. Wang, C. Jin and K., Shin, "Defense against spoofed ...
  • J. Mirkovic, J. Martin and P Reiher, "A taxonomy of ...
  • J. Mirkovic, P. Reiher and D-WARD, "a source-end defense against ...
  • J. Mosla, "Mitigating denial of service attacks, " Journal of ...
  • K. Park and H. Lee, "On the effectiveness of route-based ...
  • K. Lakshmin arayanan, D. Adkins, A. Perrig and I. Stoi, ...
  • _ Garber, "Demial-of- service attacks rip the internet, " IEEE ...
  • L. Chen, T.A. Longstaff and K.M. Carley, _ Charac terization ...
  • R. Boorks, "Denial of Service Attack Detection Techniques, " Computing, ...
  • R. Mahajan, S.M. Bellovin and . Floyd, "Controlling high bandwidth ...
  • R. , P. S. , J. D. Jhaveri, "DoS Attacks ...
  • S. Savage, D. Wetherall, A.R. Karlin and T.E Anderso, "Network ...
  • Trends in Denial of Service Attack Technology, usa, 2001. ...
  • T. Peng, C. Leckie and K. Ramamohan _ , "Survey ...
  • Upma Goyal, Gayatri Bhatti and Sandeep, " A Dual mechanism ...
  • WanchunDon a, Qi Chena and JinjunChenb, " A confidence-bas ed ...
  • _ T. L. Ling, Adaptive Response System for Distributed Denial ...
  • نمایش کامل مراجع