اHF-Blocker: تشخیص حملات انکار سرویس توزیع شده مبتنی بر بات نت ها

Publish Year: 1393
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 668

This Paper With 9 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

این Paper در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

CITCONF02_276

تاریخ نمایه سازی: 19 اردیبهشت 1395

Abstract:

بات نت ها امروزه به یک تهدید جدی در شبکه ها تبدیل شدهاند، آنها با ایجاد بستری در شبکه، زمینه انجام حملات متعددی را موجب می شوند. حملات انکار سرویس توزیع شده ( DDoS) روی شبکه ها نمونه ای از آنها است. چنین حملاتی با اشغال منابع سیستم، مانع از دسترسی های مجاز و عادی و ارایه خدمات در شبکه می شوند. در حال حاضر، این نوع حملات مبتنی بر بات نت، رواج بسیاری یافته است. غرق کردن سرویس دهنده های وب با بسته های HTTP نمونه ای از این حملات است که یکی از جدیدترین و مشکل سازترین تهدیدها در شبکه ها است. در این مقاله، یک سیستم تشخیص و جلوگیری از حمله به منظور حفاظت سرویس دهنده های وب در برابر حملات سیل آسای مبتنی بر HTTP به نام HF-Blocker پیشنهاد شده است . HF-Blocker ، با بررسی درخواست های HTTP ، در سه مرحله ی؛ ارسال یک تست مبتنی بر جاوا، بررسی کوکی و نهایتا بررسی عامل کاربری درخواست کننده، مبدأ ارتباطی سالم را از مبدأ ارتباطی مخرب تشخیص می دهد. درصورتی که مبدأ ارتباطی، کد بات تشخیص داده شود، درخواست ها را مسدود کرده و اجازه دسترسی به منابع سرویس دهنده وب را نمی دهد و از این طریق مانع حمله انکار سرویس میشود. تحلیل کارایی نشان داد که HF-Blocker ، حملات سیل آسای مبتنی بر HTTP بات نت ها را با احتمال بالایی تشخیص داده و از آن جلوگیری می کند.

Keywords:

سرویس دهنده وب , بات نت , حملات انکار سرویس توزیع شده , HTTP , حملات سیل آسای HTTP

Authors

علی آهنگری

دانشجوی کارشناسی ارشد دانشگاه پیام نور تهران

بیتا امیرشاهی

دکتری شبکه های کامپیوتری عضو عیئت علمی و استادیار دانشگاه پیام نور تهران

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • H. Binsalleeh, On the Analysis of the Zeus Botnet Crimeware ...
  • H. R. Zeidanloo, A. A. Manaf, "Botnet command and control ...
  • Paul Barford, Vinod Yegneswaran, An Inside Look at Botnets, Computer ...
  • C. Douligeris and D. N. Serpanos, "Network security: curent status ...
  • B. B. Gupta, M. Misra, R. C. Joshi, -FVBA: A ...
  • D. Dagon, G. Gu, C. P. Lee, and W. Lee, ...
  • S. Kandula, D. Katabi, M. Jacob, and A. Burger, "Botz-4Sale: ...
  • Al-Duwair B, Manimaran G (2009) JUST-Google: A search engine-based defense ...
  • C. Dixon, T. Anderson and A. Krishnamurthy, "Phalanx: Withstanding Multimillio ...
  • D. McPherson, -Worldwide Infrastructure Security Report, " Arbor Networks, January ...
  • Eli Tilevich, Yannis Smaragdakis, "Appletizing: Running Legacy Java Code Remotely ...
  • Ari Juels, Markus Jakobsson, "Cache Cookies for Browser Authentication _ ...
  • Stefan Frei, Thomas Duebendorfer, _ 'Understanding the Web browser threa. ...
  • Ahmad Mudhar, "Evaluation of the CSF Firewall", 2013. ...
  • Laura Chappell, ،Wireshark Network Analysis, The Official Wireshark Certified Network ...
  • نمایش کامل مراجع