Loading...
- Type of Document: M.Sc. Thesis
- Language: Farsi
- Document No: 45582 (19)
- University: Sharif University of Technology
- Department: Computer Engineering
- Advisor(s): Kharrazi, Mehdi
- Abstract:
- Denial of service (DoS) attacks is the main challenges of service providers due to their purpose to makes their service unavaillable. Nowadays this attacks are changed from centralized to distributed (DDoS) by means of botnets. In addition botnets allow attackers to launch attack on higher layers of network, such as application layer. In new application layer DDoS attacks, attacker send HTTP requests to waste victims resources. In addition, attacker can start attack during flash crowd event which makes attack more undetectable. In this research, in order to migigating such attacks, we introduced a method based on user’s history.
This history consist of user’s request rate for each predefined interval. Each interval has its own weight which used for mapping history to a number, called score. In attack period users are prioritized based on their score, In a way that requests with higher score have more chance to be served. The scoring scheme uses the website visit statistics to obtain weight of each interval so attacker can not treat like a legitimate user. Simulation results show that our proposed method in average can dedicate 87 - Keywords:
- Distributed Denial of Service (DDOS)Attack ; Hypertext Transfer Protocol (HTTP)Flooding ; History ; Cookie
-
محتواي کتاب
- view
- 1 مقدمه
- 2 ادبیات موضوع
- 2.1 مفاهیم پایه
- 2.1.1 حملهی منع خدمت
- 2.1.2 بات
- 2.1.3 جعل آدرس آی.پی
- 2.2 معماری کلان حمله
- 2.3 جمعبندی
- 2.1 مفاهیم پایه
- 3 کارهای پیشین
- 3.1 روشهای مقابله
- 3.2 حملات نرخ پایین
- 3.2.1 تشخیص
- 3.2.2 کاهش اثر
- 3.3 حملات نرخ بالا
- 3.3.1 روشهای لایهی شبکه و انتقال
- 3.3.2 روشهای لایه کاربرد
- 3.4 تحلیل روشهای مقابله
- 3.5 جمعبندی
- 4 راهکار پیشنهادی
- 4.1 تاریخچهی رفتاری کاربران
- 4.1.1 تاریخچهی بازدید
- 4.1.2 امتیازدهی
- 4.2 نگهداری تاریخچه
- 4.2.1 ساختار داده نگهداری تاریخچه
- 4.3 سیستم پیشنهادی
- 4.3.1 عمکرد سیستم در زمان عادی
- 4.3.2 عملکرد سیستم در زمان حمله
- 4.4 نتیجهگیری
- 4.1 تاریخچهی رفتاری کاربران
- 5 پیادهسازی و ارزیابی
- 5.1 مجموعهداده
- 5.2 نتایج شبیهسازی و پیادهسازی
- 5.2.1 محیط شبیهسازی
- 5.2.2 نتایج شبیهسازی
- 5.2.3 سربار محاسباتی
- 5.3 مقایسه راهکار پیشنهادی با کارهای پیشین
- 5.3.1 مقایسه با روش اچ.آی.اف
- 5.4 نتیجهگیری
- 6 نتیجهگیری و کارهای آتی
- کتابنامه
- واژهنامهی فارسی به انگلیسی
- واژهنامهی انگلیسی به فارسی
