Loading...

Encountering to DDoS Attack

Razian, Mohammad Reza | 2014

1709 Viewed
  1. Type of Document: M.Sc. Thesis
  2. Language: Farsi
  3. Document No: 46396 (19)
  4. University: Sharif University of Technology
  5. Department: Computer Engineering
  6. Advisor(s): Kharrazi, Mehdi; Movaghar Rahimabadi, Ali
  7. Abstract:
  8. Distributed Denial of Service (DDoS) is one of the more important attacks in computer networks. DDoS attacks can be categorized in to two categories: high rate and low rate. In the high rate DDoS category, the attacker tries to fill up all the link’s bandwidth capacity by flooding the link with packets. On the other hand, in the low rate DDoS category (i.e. LDDoS), the attacker executes a DDoS attack while keeping a low average transmission rate. TCP LDDoS is a low rate DDoS attack in which the attacker exploits the TCP congestion control behavior.
    In this thesis, we investigate a system for defending against the TCP LDDoS attack and propose a novel method for doing so. We present some observation for distinguishing between legitimate and attack behavior. The output of our system is a priority queue containing flows so that high priority flows are legitimate and low priority flows are suspicious. We evaluate the proposed system employing the NS2 simulation environment. Results show that our proposed system is able to detect attack flows from legitimate flows properly
  9. Keywords:
  10. Distributed Denial of Service (DDOS)Attack ; Transmission Control Protocol (TCP) ; Computer Information Security ; Confidentiality ; Encountering

 Digital Object List

 Bookmark

  • 1 مقدمه
  • 2 مفاهیم پایه
    • 2‏.‏1 پروتکل تی.سی.پی
      • 2‏.‏1‏.‏1 ویژگی کنترل ازدحام در پروتکل تی.سی.پی
    • 2‏.‏2 حمله منع سرویس
      • 2‏.‏2‏.‏1 حمله منع سرویس با نرخ بالا
      • 2‏.‏2‏.‏2 حمله منع سرویس با نرخ پایین
  • 3 کارهای پیشین
    • 3‏.‏1 کارهای مرتبط
      • 3‏.‏1‏.‏1 حملات منع سرویس با نرخ بالا
      • 3‏.‏1‏.‏2 حملات منع سرویس با نرخ پایین
    • 3‏.‏2 تحليل روش‌هاي مقابله با حمله نرخ پایین علیه پروتکل تی.سی.پی
  • 4 راه‌کار پیشنهادی
    • 4‏.‏1 رویکرد سیستم دفاعی ارائه شده
      • 4‏.‏1‏.‏1 مشاهدات ارائه شده
      • 4‏.‏1‏.‏2 چگونگی عملکرد
      • 4‏.‏1‏.‏3 چگونگی ترکیب نتایج مؤلفه‌های (مشاهدات) سیستم
      • 4‏.‏1‏.‏4 جریان‌های تازه از راه رسیده
      • 4‏.‏1‏.‏5 مزایای رویکردی و عملکردی راهکار پیشنهادی
  • 5 شبیه‌سازی و نتایج
    • 5‏.‏1 توپولوژی مورد شبیه‌سازی
    • 5‏.‏2 بستر شبیه‌سازی
      • 5‏.‏2‏.‏1 منابع تولید ترافیک
    • 5‏.‏3 سیستم دفاعی
    • 5‏.‏4 آزمایش‌های انجام گرفته
      • 5‏.‏4‏.‏1 آزمایش شماره ۱
      • 5‏.‏4‏.‏2 آزمایش شماره ۲
      • 5‏.‏4‏.‏3 آزمایش شماره ۳
      • 5‏.‏4‏.‏4 آزمایش شماره ۴
      • 5‏.‏4‏.‏5 آزمایش شماره ۵
      • 5‏.‏4‏.‏6 آزمایش شماره ۶
      • 5‏.‏4‏.‏7 آزمایش شماره ۷
    • 5‏.‏5 مقایسه با کارهای پیشین
  • 6 نتیجه‌گیری و کارهای آتی
  • کتابنامه
  • واژه‌نامه‌ی فارسی به انگلیسی
  • واژه‌نامه‌ی انگلیسی به فارسی
...see more