تشخیص و کاهش اثر حملات DDOS در شبکه های نرم افزار محور با استفاده از تکنیک فاصله جفری

Publish Year: 1397
نوع سند: مقاله ژورنالی
زبان: Persian
View: 742

This Paper With 14 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

JR_TJEE-48-3_030

تاریخ نمایه سازی: 17 تیر 1398

Abstract:

شبکه های نرم افزار محور اخیرا کاربردهای گسترده ای در اینترنت به منظور استفاده بهینه از پهنای باند و مدیریت ترافیک پیدا کرده اند. در معماری این نوع شبکه ها، بخش کنترل از بخش داده جدا شده و به صورت متمرکز تحت عنوان خدمت دهنده کنترلر، سوئیچ های داده را مدیریت می کند. در این نوع شبکه ها، بخش کنترل نسبت به حملات منع خدمت آسیب پذیر بوده و مهاجم با تزریق مداوم بسته های درخواست جعلی، پردازش های سنگین را برای کنترلر تحمیل می کند که درنهایت به غیرقابل دسترس شدن کنترلر و عدم خدمت دهی شبکه به کاربران عادی منجر می گردد. به دلیل اثرگذاری بیشتر این حملات در شبکه های نرم افزار محور نسبت به شبکه های سنتی، حفاظت از این معماری در مقابل حملات منع خدمت بسیار حائز اهمیت است.  ما در این مقاله به بررسی و شبیه سازی این حملات در معماری شبکه های نرم افزار محور پرداخته و با بهره گیری از امکانات منحصربه فرد این معماری، الگوریتم جدیدی برای تشخیص و کاهش اثر حملات منع خدمت توزیع شده ارائه داده ایم. در الگوریتم پیشنهادی از فرمول آماری فاصله جفری به منظور شناسایی حملات منع خدمت توزیع شده در شبکه های نرم افزار محور، استفاده شده است. ما برای ایجاد زیرساخت لازم برای شبکه نرم افزار محور آزمایشی و ارزیابی الگوریتم پیشنهادی از شبیه ساز مینی نت در محیط سیستم عامل لینوکس استفاده کرده ایم. آزمایش های انجام شده در این شبیه ساز، کارآیی روش پیشنهادی و برتری آن نسبت به روش های قبلی را نشان می دهند.

Keywords:

شبکه های نرم افزار محور , حملات منع خدمت توزیع شده , فاصله جفری , کاهش اثر حملات

Authors

مژگان قصابی

دانشکده مهندسی برق و کامپیوتر - دانشگاه آزاد اسلامی واحد علوم و تحقیقات - تهران

محمود دی پیر

دانشکده رایانه و فناوری اطلاعات - دانشگاه علوم و فنون هوایی شهید ستاری - تهران

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • محمد مومنی، مهدی آقا صرام، وحید شاکر، شهرام جمالی و ... [مقاله ژورنالی]
  • یاسر عظیمی، وحید هاشمی فرد و جمشید باقرزاده، تشخیص توزیع ... [مقاله ژورنالی]
  • S.Shin , G.Gu, Attacking software-defined networks: A first feasibility study. ...
  • S.Sezer, S.Scott-Hayward, P.K.Chouhan, B.Lake and D.Finnegan, Are we ready for ...
  • N.McKeown, T.Anderson, H.Balakrishnan, G.Parulkar, L.Peterson, J.Rexford and J.Turner, OpenFlow: enabling ...
  • P.Porras, S.Shin, V.Yegneswaran, M.Fong, M.Tyson, and G.Gu, A security enforcement ...
  • J.Mirkovic, P.Reiher, A taxonomy of DDoS attack and DDoS defense ...
  • Y.Nayana, M.JustinGopinath and L.Girish, DDoS Mitigation using Software Defined Network. ...
  • M.Karami, D.McCoy, Understanding the emerging threat of ddos-as-a-service. In Presented ...
  • N.N.Dao, J.Park, M.Park and S.Cho, A feasible method to combat ...
  • L.Hongbin, Y.Lin, H.Zhang and M. Zukerman, Preventing DDoS attacks by ...
  • T.Peng, C.Leckie, K.Ramamohanarao, Proactively detecting distributed denial of service attacks ...
  • T.Andrysiak, L. Saganowski, DDoS Attacks Detection by Means of Statistical ...
  • T. Thapngam, S. Yu, W. Zhou and S.K. Makki , ...
  • Z.Tan, A. Jamdagni, P. Nanda and R.P. Liu, A system ...
  • Y.Chen, X. Ma and X. Wu, DDoS detection algorithm based ...
  • M.Xinlei, C. Yonghong, DDoS detection method based on chaos analysis ...
  • H.Sengar, H.Wang, D.Wijesekera and S.Jajodia, Detecting VoIP floods using the ...
  • R.Kandoi, M. Antikainen, Denial-of-service attacks in OpenFlow SDN networks. In ...
  • M.Ramadas, S.Ostermann and B.Tjaden, Detecting anomalous network traffic with self-organizing ...
  • M.Suh, S.H.Park, B.Lee and S.Yang, Building firewall over the software-defined ...
  • H. Taejin, Y. Seunghyun, A.C. Risdianto,J.W. Kim and H. Lim, ...
  • M.Duohe,X. Zhen and L. Dongdai Defending blind DDoS attack on ...
  • S.M.Mousavi, M.St-Hilaire, Early detection of DDoS attacks against SDN controllers. ...
  • S.Scott-Hayward, G.O Callaghan and S.Sezer, Sdn security: A survey. In ...
  • M.Casado, M.Freedman, J.Pettit, J.Luo, N.McKeown and S.Shenker, Ethane: taking control ...
  • C.Buragohain,  N.Medhi, FlowTrApp: An SDN based architecture for DDoS attack ...
  • S.Oshima, T.Nakashima and T.Sueyoshi, Early DoS/DDoS detection method using short-term ...
  • I.Alsmadi, D.Xu, Security of software defined networks: A survey. computers ...
  • L.Le Cam, G.L.Yang, Asymptotics in statistics: some basic concepts. Springer ...
  • G.McLachlan, Discriminant analysis and statistical pattern recognition. John Wiley & ...
  • J.F.Kurose, K.W.Ross, Computer networking: a top-down approach. Addison Wesley, 2007. ...
  • B.Lantz, B.Heller and N.McKeown, A network in a laptop: rapid ...
  • S. Oshima, T. Nakashima and T. Sueyoshi Early DoS/DDoS detection ...
  • نمایش کامل مراجع