بررسی روش های مقابله با حملات DDOS در محیط محاسبات ابری

Publish Year: 1395
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 961

This Paper With 10 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

NCAEC02_017

تاریخ نمایه سازی: 7 اردیبهشت 1396

Abstract:

محاسبات ابری به عنوان یک تکنولوژی برتر می باشد، که سرویس هایی را بر اساس تقاضای کاربران تامین می کند. حال این تقاضاها مسایلی از قبیل امنیت داده ها، در دسترس بودن و غیره را بوجود می آورد. حال در این بین حملاتی از قبلی حملات DOS و DDOS، در دسترس بودن این شبکه را تحت تاثیر قرار می دهند. حملات DDOS، حملات واضحی می باشند که برای جلوگیری از استفاده مشروع از یک سرویس می باشند. و همچنین این نوع از حملات به عنوان یکی از تهدیدات بزرگ نه تنها برای محاسبات ابری بلکه برای اینترنت هم محسبوب می شوند. حاملیان حملات DDOS، به فکر تخریب سرورهای مختلف می باشند تا ناراحتی برای کاربران ایجاد کرده یا در برخی موارد ضررهای مالی فراوانی را به شرکت هایی که به صورت بر خط به کسب و کار می پردازند، به همراه داشته باشند، به عنوان مثال، ما سرویس های تجاری بزرگی از قبیل AMAZOON و ALIBABA و EBAY داریم که با خطرات زیادی در این راه روبرو هستند. در این مقاله، ما انواع روش های مقابله با حملات DDOS را مورد بررسی قرار داده و مزایا و معایب هر یک را مورد تجزیه و تحلیل قرار می دهیم.

Authors

فهیمه حسین نیا

دانشجوی کارشناسی ارشد، موسسه عالی آموزش اشراق بجنورد

محسن محمدی

استادیار، گروه کامپیوتر مجتمع عالی فنی و مهندسی اسفراین

فرهنگ پدیداران مقدم

مربی، گروه کامپیوتر موسسه آموزش عالی اشراق بجنورد

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • nd Nationlal conference _ _ i1 _ atd conputer 7 ...
  • : Cloud Security Alliance, :Security Guidance for Critical Areas of ...
  • : D. Catteddu and G. Hogben, "Cloud Computing: Benefits, Risks ...
  • : P.J. Bruening and B.C. ...
  • Computing: Pri-www. computer. org/security3 _ vacy, Security Chal lenges, "Bureau ...
  • : G. Carl, _ Kesidis, Denial-of service attack detection techniques, ...
  • : A. Hussain, J. Heidemann, C. Papadopoulos, A framework for ...
  • : Hakem Beitollahi _ Geert Deconinck, " Analyzing well-known c ...
  • : J. Mirkovic, P. Reiher, D-WARD: a source-end defense against ...
  • Transaction on Dependable Secure Computing 2 (3) (2005) 216-232. ...
  • : G. Zhang, M. Parashar, Cooperative defence f ...
  • Research and Practice in Information Technology 38 (1) (2006) 69-84 ...
  • : R. Mahajan, S.M. Bellovin, S. Floyd, Controlling high bandwidth ...
  • : H. Wang, C. Jin, K.G. Shin, Defense against spoofed ...
  • : G. Armitage, Estimating the penetration of NAT/NAPT in the ...
  • : T. Peng, C. Leckie, K. Ramam ohanarao _ of ...
  • Anchorage, Alaska, 2003 , pp. 482-486 ...
  • : F. Lee, S. Shieh, Defending against spoofed DDoS attacks ...
  • : S. Savage, D. Wetherall, A.R. Karlin, T.E. Anderson, Network ...
  • : J. Mirkovic, J. Martin, P. Reiher, A taxonomy of ...
  • : G. Zhang, M. Parashar, Cooperative defence against DDoS attacks, ...
  • : R. Annie Uthra and S.V. Kasmir Raja , "Energy ...
  • Sensor Network" , 2014 SPRINGER ...
  • : _ Fallah, A puzzle-based defense strategy using ...
  • theory, IEEE Transactions on Dependable and Secure Computing 7 (1) ...
  • : A. Michalas, N. Komninos, N. Prasad, V. Oleshchuk, New ...
  • نمایش کامل مراجع