Loading...

Distributed Denial of Service Mitigation

Baki, Shahryar | 2013

552 Viewed
  1. Type of Document: M.Sc. Thesis
  2. Language: Farsi
  3. Document No: 45582 (19)
  4. University: Sharif University of Technology
  5. Department: Computer Engineering
  6. Advisor(s): Kharrazi, Mehdi
  7. Abstract:
  8. Denial of service (DoS) attacks is the main challenges of service providers due to their purpose to makes their service unavaillable. Nowadays this attacks are changed from centralized to distributed (DDoS) by means of botnets. In addition botnets allow attackers to launch attack on higher layers of network, such as application layer. In new application layer DDoS attacks, attacker send HTTP requests to waste victims resources. In addition, attacker can start attack during flash crowd event which makes attack more undetectable. In this research, in order to migigating such attacks, we introduced a method based on user’s history.
    This history consist of user’s request rate for each predefined interval. Each interval has its own weight which used for mapping history to a number, called score. In attack period users are prioritized based on their score, In a way that requests with higher score have more chance to be served. The scoring scheme uses the website visit statistics to obtain weight of each interval so attacker can not treat like a legitimate user. Simulation results show that our proposed method in average can dedicate 87
  9. Keywords:
  10. Distributed Denial of Service (DDOS)Attack ; Hypertext Transfer Protocol (HTTP)Flooding ; History ; Cookie

 Digital Object List

 Bookmark

  • 1 مقدمه
  • 2 ادبیات موضوع
    • 2‏.‏1 مفاهیم پایه
      • 2‏.‏1‏.‏1 حمله‌ی منع خدمت
      • 2‏.‏1‏.‏2 بات
      • 2‏.‏1‏.‏3 جعل آدرس آی.پی
    • 2‏.‏2 معماری کلان حمله
    • 2‏.‏3 جمع‌بندی
  • 3 کارهای پیشین
    • 3‏.‏1 روش‌های مقابله
    • 3‏.‏2 حملات نرخ پایین
      • 3‏.‏2‏.‏1 تشخیص
      • 3‏.‏2‏.‏2 کاهش اثر
    • 3‏.‏3 حملات نرخ بالا
      • 3‏.‏3‏.‏1 روش‌های لایه‌ی شبکه و انتقال
      • 3‏.‏3‏.‏2 روش‌های لایه کاربرد
    • 3‏.‏4 تحلیل روش‌های مقابله
    • 3‏.‏5 جمع‌بندی
  • 4 راه‌کار پیشنهادی
    • 4‏.‏1 تاریخچه‌ی رفتاری کاربران
      • 4‏.‏1‏.‏1 تاریخچه‌ی بازدید
      • 4‏.‏1‏.‏2 امتیازدهی
    • 4‏.‏2 نگهداری تاریخچه
      • 4‏.‏2‏.‏1 ساختار داده نگهداری تاریخچه
    • 4‏.‏3 سیستم پیشنهادی
      • 4‏.‏3‏.‏1 عمکرد سیستم در زمان عادی
      • 4‏.‏3‏.‏2 عملکرد سیستم در زمان حمله
    • 4‏.‏4 نتیجه‌گیری
  • 5 پیاده‌سازی و ارزیابی
    • 5‏.‏1 مجموعه‌داده
    • 5‏.‏2 نتایج شبیه‌سازی و پیاده‌سازی
      • 5‏.‏2‏.‏1 محیط شبیه‌سازی
      • 5‏.‏2‏.‏2 نتایج شبیه‌سازی
      • 5‏.‏2‏.‏3 سربار محاسباتی
    • 5‏.‏3 مقایسه راه‌کار پیشنهادی با کارهای پیشین
      • 5‏.‏3‏.‏1 مقایسه با روش اچ.آی.اف
    • 5‏.‏4 نتیجه‌گیری
  • 6 نتیجه‌گیری و کارهای آتی
  • کتاب‌نامه
  • واژه‌نامه‌ی فارسی به انگلیسی
  • واژه‌نامه‌ی انگلیسی به فارسی
...see more