سیویلیکا را در شبکه های اجتماعی دنبال نمایید.

مروری بر حملات DDoS و روش های پیشگیری و مقابله با آن

Publish Year: 1393
Type: Conference paper
Language: Persian
View: 4,515

This Paper With 16 Page And PDF Format Ready To Download

Export:

Link to this Paper:

Document National Code:

RCEITT01_261

Index date: 1 May 2015

مروری بر حملات DDoS و روش های پیشگیری و مقابله با آن abstract

حمله انکار سرویس توزیع شدهDDOS نوعی حمله DOS با استفاده از منابع توزیع شده می باشد. معمولاً مهاجم از تعدادزیادی ربات های کنترلی که زامبی نامیده می شوند توزیع شده در مناطق مختلف، استفاده می کند تا توسط آنها تعداد بالایی ازحملاتDoSرا در برابر یک هدف یا چندین هدف مختلف به اجرا در آورد. با توسعه سریع بات نت ها در سال های اخیر، مقیاس ترافیک ناشی از حملاتDDoSافزایش یافته است، که این ترافیک نه تنها بر روی سرورهای کسب و کار تأثیر داشته است بلکه بر روی زیرساخت های اینترنت مانند فایروال ، روتر و سیستمDNSو همچنین پهنای باند شبکه تأثیر بسزایی خواهد گذاشت. با توجه به اهمیت این موضوع در این مقاله به مرور و تجزیه و تحلیل حملات عدم دسترسی به سرویس توزیع شده DDOS راه های پیشگیری و نیز اقدامات متقابل در برابر این گونه حملات می پردازیم.

مروری بر حملات DDoS و روش های پیشگیری و مقابله با آن Keywords:

حمله انکار سرویس توزیع شدهDDOS , راه های پیشگیری , راه های مقابله با حملاتDDOS

مروری بر حملات DDoS و روش های پیشگیری و مقابله با آن authors

طیبه رئیسی اردلی

واحد علوم و تحقیقات کرمان

وحید ستاری نائینی

دانشگاه شهید باهنر کرمان

شایسته اسلامی

واحد علوم و تحقیقات کرمان

روزبه رمضانی

واحد علوم و تحقیقات کرمان

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
A.M. Lonea, D.E. Popescu and H. Tianfield, "Detecting DDoS Attacks ...
C. Douligeri and A. Mitrokotsa, "DDoS attacks and defense mechanisms: ...
C. K. H. K.-S. T. Mou Cheng, "Use of Spectral ...
D. Moore, C. Shannon, D. Brown, G. Voelker and S ...
E. Cole, Hackers Beware, David Dwyer, _ ...
F. Lee and S. Shieh, "Defending against spoofed DDoS attacks ...
G. Zhang and M. Parashar, "Cooperative defence against DDoS attacks, ...
H. Wang, C. Jin and K., Shin, "Defense against spoofed ...
H. Wang, C. Jin and K., Shin, "Defense against spoofed ...
J. Mirkovic, J. Martin and P Reiher, "A taxonomy of ...
J. Mirkovic, P. Reiher and D-WARD, "a source-end defense against ...
J. Mosla, "Mitigating denial of service attacks, " Journal of ...
K. Park and H. Lee, "On the effectiveness of route-based ...
K. Lakshmin arayanan, D. Adkins, A. Perrig and I. Stoi, ...
_ Garber, "Demial-of- service attacks rip the internet, " IEEE ...
L. Chen, T.A. Longstaff and K.M. Carley, _ Charac terization ...
R. Boorks, "Denial of Service Attack Detection Techniques, " Computing, ...
R. Mahajan, S.M. Bellovin and . Floyd, "Controlling high bandwidth ...
R. , P. S. , J. D. Jhaveri, "DoS Attacks ...
S. Savage, D. Wetherall, A.R. Karlin and T.E Anderso, "Network ...
Trends in Denial of Service Attack Technology, usa, 2001. ...
T. Peng, C. Leckie and K. Ramamohan _ , "Survey ...
Upma Goyal, Gayatri Bhatti and Sandeep, " A Dual mechanism ...
WanchunDon a, Qi Chena and JinjunChenb, " A confidence-bas ed ...
_ T. L. Ling, Adaptive Response System for Distributed Denial ...
نمایش کامل مراجع

مقاله فارسی "مروری بر حملات DDoS و روش های پیشگیری و مقابله با آن" توسط طیبه رئیسی اردلی، واحد علوم و تحقیقات کرمان؛ وحید ستاری نائینی، دانشگاه شهید باهنر کرمان؛ شایسته اسلامی، واحد علوم و تحقیقات کرمان؛ روزبه رمضانی، واحد علوم و تحقیقات کرمان نوشته شده و در سال 1393 پس از تایید کمیته علمی اولین همایش ملی پژوهش های مهندسی رایانه پذیرفته شده است. کلمات کلیدی استفاده شده در این مقاله حمله انکار سرویس توزیع شدهDDOS ، راه های پیشگیری ، راه های مقابله با حملاتDDOS هستند. این مقاله در تاریخ 11 اردیبهشت 1394 توسط سیویلیکا نمایه سازی و منتشر شده است و تاکنون 4515 بار صفحه این مقاله مشاهده شده است. در چکیده این مقاله اشاره شده است که حمله انکار سرویس توزیع شدهDDOS نوعی حمله DOS با استفاده از منابع توزیع شده می باشد. معمولاً مهاجم از تعدادزیادی ربات های کنترلی که زامبی نامیده می شوند توزیع شده در مناطق مختلف، استفاده می کند تا توسط آنها تعداد بالایی ازحملاتDoSرا در برابر یک هدف یا چندین هدف مختلف به اجرا در آورد. با توسعه سریع بات نت ها ... . برای دانلود فایل کامل مقاله مروری بر حملات DDoS و روش های پیشگیری و مقابله با آن با 16 صفحه به فرمت PDF، میتوانید از طریق بخش "دانلود فایل کامل" اقدام نمایید.