روشی نوین برای کاهش اثر حمله Http-Get Flood

Publish Year: 1395
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 556

This Paper With 12 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

NPECE01_031

تاریخ نمایه سازی: 6 بهمن 1395

Abstract:

حمله HTTP Get Flood با فراوانی 21 درصد به عنوان شایع ترین حمله DDOS در لایه کاربرد شناخته می شود ویژگیهای خاص این نوع حمله سبب گردیده که ترافیک حمله با روشهای معمول همچن تشخیص آدرس جعلی و تشخیص ناهنجاری در متن درخواستها قابل تشخیص نبوده و مکانیزمهایی که برای مقابله با این حمله بکار گرفته می شود علاوه بر سربار پردازشی زیاد دچار دو نوع اشتباه False PositiveوFalse Negative شوند در این مقاله روشی معرفی می گردد که با تعریف پارامتر جدیدی تحت عنوان وضعیت سرور و معرفی روشی تحت عنوان صفحه انتظار بجای پازل CAPTCHA مکانیزم تعداد درخواستهای مجاز کاربر در واحد زمان را به نحوی بهبود بخشیده است که توانسته خود را با ترافیک تطبیق داده و اشتباه کمتری مرتکب شود همچنین در روش پیشنهادی با استفاده از قرار دادن لینک تله در تمامی صفحات سایت توانستیم جلوی ترافیک عامل های هوشمندی که درخواست های خود را بر اساس پاسخ سرور صادر می نماید و رفتاری مشابه با نرم افزارهای دانلود سایت از خود نشان می دهند را مسدود نماییم در این مقاله با کمک روشی مشابه که از مکانیزم تعداد درخواست های مجاز کاربر در واحد زمان استفاده می کند صحت ادعای خود را بررسی نمودیم و نشان دادیم که سیستم پیشنهادی ما توانایی بیشتری در مقابله با ترافیک عامل های هوشمند داشته و میزان خطای کمتری دارد

Authors

محمد کرمی

دانشجوی کارشناسی ارشد فناوری اطلاعات گرایش شبکه دانشگاه علوم و تحقیقات واحد کرمان

حمید میروزیری

استادیار دپارتمان کامپیوتر دانشگاه شهید باهنر کرمان

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • Alomar E. Manickam S. Gupta B. B. Karuppayah S. Alfaris ...
  • Classification and Art", International Jourmal of Computer Applications (0975 - ...
  • Durcekova V Schwartz L. Shahmehri N., (2012), "Sophisticated Denial of ...
  • Meyran R., (6 February 2012)."DDoS Attacks Myths: Does Size Really ...
  • Chee W. O. Brennan T., (2010), "Http post. OWASP AppSec" ...
  • Beitollahi H. Deconinck G., (2012), "Tackling Appl ication-layer DDoS Attack" ...
  • Ko N. Noh S. Park J.D. Lee S.S. Park H.S., ...
  • Yatagai T. Isohara T. Sasase I., (2007), "Detection of HTTP-GEI ...
  • Thapngam T. Yu S. Zhou W. Beliakov G., (2011), , ...
  • Xie Y. Yu S., (2008), _ Large-Scale Hidden Semi-Markov Model ...
  • Muharremoglu G. , (2012), _ Application Level Approach against the ...
  • HTTP Flooding Detection Method Based On An؛ه 11. Lu W. ...
  • scheme for flooding attack on application layer based On semantic ...
  • Jin J. Nodir N Im C. Nam S.Y..(2010), "Mitigating HTTP ...
  • Lee T.J. Won Y.G. Im C.T. Jeong H.C., (2013), "Apparatus ...
  • Cid D., (6 February 2014), "Layer 7 DDOS - Blocking ...
  • Choi Y. Oh J. Jang J. Ryou J., (2010), "Integrated ...
  • Go M., (21 May 2015), "BoNeSi - the DDoS Botnet ...
  • TENMAX., (4 August 2015), "Teleport Pro", Available from: ...
  • http : //www .tenmax. co m/telep ort/pro/home .htm[Accessed 10 July ...
  • Abatishchev., (2014), "LOIC A network stress testing application", Available from: ...
  • Stewart J., (25 June 2007), _ DDoS Attack Mitigation Using ...
  • نمایش کامل مراجع