اHF-Blocker: تشخیص حملات انکار سرویس توزیع شده مبتنی بر بات نت ها

سال انتشار: 1393
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 667

فایل این مقاله در 9 صفحه با فرمت PDF قابل دریافت می باشد

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

CITCONF02_276

تاریخ نمایه سازی: 19 اردیبهشت 1395

چکیده مقاله:

بات نت ها امروزه به یک تهدید جدی در شبکه ها تبدیل شدهاند، آنها با ایجاد بستری در شبکه، زمینه انجام حملات متعددی را موجب می شوند. حملات انکار سرویس توزیع شده ( DDoS) روی شبکه ها نمونه ای از آنها است. چنین حملاتی با اشغال منابع سیستم، مانع از دسترسی های مجاز و عادی و ارایه خدمات در شبکه می شوند. در حال حاضر، این نوع حملات مبتنی بر بات نت، رواج بسیاری یافته است. غرق کردن سرویس دهنده های وب با بسته های HTTP نمونه ای از این حملات است که یکی از جدیدترین و مشکل سازترین تهدیدها در شبکه ها است. در این مقاله، یک سیستم تشخیص و جلوگیری از حمله به منظور حفاظت سرویس دهنده های وب در برابر حملات سیل آسای مبتنی بر HTTP به نام HF-Blocker پیشنهاد شده است . HF-Blocker ، با بررسی درخواست های HTTP ، در سه مرحله ی؛ ارسال یک تست مبتنی بر جاوا، بررسی کوکی و نهایتا بررسی عامل کاربری درخواست کننده، مبدأ ارتباطی سالم را از مبدأ ارتباطی مخرب تشخیص می دهد. درصورتی که مبدأ ارتباطی، کد بات تشخیص داده شود، درخواست ها را مسدود کرده و اجازه دسترسی به منابع سرویس دهنده وب را نمی دهد و از این طریق مانع حمله انکار سرویس میشود. تحلیل کارایی نشان داد که HF-Blocker ، حملات سیل آسای مبتنی بر HTTP بات نت ها را با احتمال بالایی تشخیص داده و از آن جلوگیری می کند.

کلیدواژه ها:

سرویس دهنده وب ، بات نت ، حملات انکار سرویس توزیع شده ، HTTP ، حملات سیل آسای HTTP

نویسندگان

علی آهنگری

دانشجوی کارشناسی ارشد دانشگاه پیام نور تهران

بیتا امیرشاهی

دکتری شبکه های کامپیوتری عضو عیئت علمی و استادیار دانشگاه پیام نور تهران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • H. Binsalleeh, On the Analysis of the Zeus Botnet Crimeware ...
  • H. R. Zeidanloo, A. A. Manaf, "Botnet command and control ...
  • Paul Barford, Vinod Yegneswaran, An Inside Look at Botnets, Computer ...
  • C. Douligeris and D. N. Serpanos, "Network security: curent status ...
  • B. B. Gupta, M. Misra, R. C. Joshi, -FVBA: A ...
  • D. Dagon, G. Gu, C. P. Lee, and W. Lee, ...
  • S. Kandula, D. Katabi, M. Jacob, and A. Burger, "Botz-4Sale: ...
  • Al-Duwair B, Manimaran G (2009) JUST-Google: A search engine-based defense ...
  • C. Dixon, T. Anderson and A. Krishnamurthy, "Phalanx: Withstanding Multimillio ...
  • D. McPherson, -Worldwide Infrastructure Security Report, " Arbor Networks, January ...
  • Eli Tilevich, Yannis Smaragdakis, "Appletizing: Running Legacy Java Code Remotely ...
  • Ari Juels, Markus Jakobsson, "Cache Cookies for Browser Authentication _ ...
  • Stefan Frei, Thomas Duebendorfer, _ 'Understanding the Web browser threa. ...
  • Ahmad Mudhar, "Evaluation of the CSF Firewall", 2013. ...
  • Laura Chappell, ،Wireshark Network Analysis, The Official Wireshark Certified Network ...
  • نمایش کامل مراجع