راهکارهای تشخیص و مقابله با حملات انکار سرویس توزیع شده

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 791

فایل این مقاله در 7 صفحه با فرمت PDF قابل دریافت می باشد

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ITCSC01_058

تاریخ نمایه سازی: 8 آبان 1395

چکیده مقاله:

در این مقاله به برخی تعاریف اولیه در مورد حملات DDoS ساختار و چگونگی انجام این گونه حملات و سپس شرح و بررسی انواع آن ها و دسته بندی آن ها از جهات گوناگون آن پرداخته شده است. در ادامه چند نمونه از ابزارهای مورداستفاده برای حملات DDoS و برخی از حملاتی که با استفاده از این ابزارها ایجاد می شوند و تأثیرگذاری هر یک از آن ها را معرفی گردیده است . بعد از شناخت در مورد این حملات و با توجه به گستردگی این گونه حملات و خسارت های قابل توجه آن ها در بسیاری از کمپانی های بزرگو روشن شدن لزوم دفاع در برابر این حملات انواع مکانیسم های دفاع در مقابله با این حملات معرفی شده است. مکانیسم های متفاوت که در این مطلب گنجانده شده است که با توجه به محل استقرار سیستم دفاعی در شبکه و با توجه به این که حمله در کدام لایه شبکه رخ داده است موردبررسی قرارگرفته اند

کلیدواژه ها:

انکار سرویس توزیع شده ، زامبی ، سیل آسا ، توزیع شده ، بات نت

نویسندگان

هادی صمدی بروجنی

دانشجوی کارشناسی ارشد، دانشکده ی فنی و مهندسی، دانشگاه آزاد اسلامی واحد اصفهان، اصفهان، ایران

بهزاد سلیمانی نیسیانی

دانشجوی دکتری، دانشکده برق و کامپیوتر، دانشگاه کاشان، کاشان، اصفهان، ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • A. Srivastava, B. B. Gupta, A. Tyagi, A. Sharma, and ...
  • B. Gupta, M. Misra, and R. C. Joshi, "An ISP ...
  • B. M. Leiner, V. G. Cerf, D. D. Clark, R. ...
  • defenses, " in Conference For Homeland Security, 2009. CATCHO9. Cybersecurity ...
  • E. Cooke, F. Jahanian, and D. McPherson, "The zombie roundup ...
  • S. T. Zargar, J. Joshi, and D. Tipper, "A survey ...
  • T. Peng, C. Leckie, and K. Ramamo hanarao _ "Survey ...
  • mechanism applying in a smmart classification, " WSEAS Transactions on ...
  • Counterme asures, _ in ISCA PDCS, 2004, pp. 543- 550. ...
  • comprehensive categorization of DDoS attack and DDoS defense techniques, " ...
  • F. Kargl, J. Maier, and M. Weber, "Protecting web servers ...
  • _ C lassification of DDoS Attacks and their Defense Techniques ...
  • S. Singh and A. Bhandari, "Review of PPM, a Traceback ...
  • A. Mohiuddin, M. A. Uddin, and G. M. Someswar, "Design ...
  • Journal of Science and Technology, vol. 7, pp. 168- 173, ...
  • A. .Jain and A K. Singh, "Distributed Denial of Service ...
  • B. Gupta, R. C. Joshi, and M. Misra, "Distributed Denial ...
  • S. Yu, "DDoS Attack Detection ", in Distributed Denial of ...
  • A. Kuzmanovic and E. W. Knightly, "Low-rate TCP-targeted denial of ...
  • A. Scherrer, N. Larrieu, P. Owezarski, P. Borgnat, and P. ...
  • P .J. Criscuolo, "Distributed Denial of Service: Trin00, Tribe Flood ...
  • J. Mirkovic, G. Prier, and P. Reiher, "Source-end DDoS defense, ...
  • R. Chen, J.-M. Park, and R. Marchany, "NISp1-05: RIM: Router ...
  • Communication Review, vol. 30, pp. 295-306, 2000. ...
  • R. Jalili, F. Imani-Mehr, _ Amini, and H. R. Shahriari, ...
  • E. Y. Chan, H. Chan, K. Chan, P. Chan, S. ...
  • K. Park and H Lee, "On the effectiveness of route- ...
  • M. Sachdeva, G. Singh, K. Kumar, and K. Singh, "A ...
  • نمایش کامل مراجع