Loading...
- Type of Document: M.Sc. Thesis
- Language: Farsi
- Document No: 46396 (19)
- University: Sharif University of Technology
- Department: Computer Engineering
- Advisor(s): Kharrazi, Mehdi; Movaghar Rahimabadi, Ali
- Abstract:
- Distributed Denial of Service (DDoS) is one of the more important attacks in computer networks. DDoS attacks can be categorized in to two categories: high rate and low rate. In the high rate DDoS category, the attacker tries to fill up all the link’s bandwidth capacity by flooding the link with packets. On the other hand, in the low rate DDoS category (i.e. LDDoS), the attacker executes a DDoS attack while keeping a low average transmission rate. TCP LDDoS is a low rate DDoS attack in which the attacker exploits the TCP congestion control behavior.
In this thesis, we investigate a system for defending against the TCP LDDoS attack and propose a novel method for doing so. We present some observation for distinguishing between legitimate and attack behavior. The output of our system is a priority queue containing flows so that high priority flows are legitimate and low priority flows are suspicious. We evaluate the proposed system employing the NS2 simulation environment. Results show that our proposed system is able to detect attack flows from legitimate flows properly - Keywords:
- Distributed Denial of Service (DDOS)Attack ; Transmission Control Protocol (TCP) ; Computer Information Security ; Confidentiality ; Encountering
-
محتواي کتاب
- view
- 1 مقدمه
- 2 مفاهیم پایه
- 2.1 پروتکل تی.سی.پی
- 2.1.1 ویژگی کنترل ازدحام در پروتکل تی.سی.پی
- 2.2 حمله منع سرویس
- 2.2.1 حمله منع سرویس با نرخ بالا
- 2.2.2 حمله منع سرویس با نرخ پایین
- 2.1 پروتکل تی.سی.پی
- 3 کارهای پیشین
- 3.1 کارهای مرتبط
- 3.1.1 حملات منع سرویس با نرخ بالا
- 3.1.2 حملات منع سرویس با نرخ پایین
- 3.2 تحليل روشهاي مقابله با حمله نرخ پایین علیه پروتکل تی.سی.پی
- 3.1 کارهای مرتبط
- 4 راهکار پیشنهادی
- 4.1 رویکرد سیستم دفاعی ارائه شده
- 4.1.1 مشاهدات ارائه شده
- 4.1.2 چگونگی عملکرد
- 4.1.3 چگونگی ترکیب نتایج مؤلفههای (مشاهدات) سیستم
- 4.1.4 جریانهای تازه از راه رسیده
- 4.1.5 مزایای رویکردی و عملکردی راهکار پیشنهادی
- 4.1 رویکرد سیستم دفاعی ارائه شده
- 5 شبیهسازی و نتایج
- 5.1 توپولوژی مورد شبیهسازی
- 5.2 بستر شبیهسازی
- 5.2.1 منابع تولید ترافیک
- 5.3 سیستم دفاعی
- 5.4 آزمایشهای انجام گرفته
- 5.4.1 آزمایش شماره ۱
- 5.4.2 آزمایش شماره ۲
- 5.4.3 آزمایش شماره ۳
- 5.4.4 آزمایش شماره ۴
- 5.4.5 آزمایش شماره ۵
- 5.4.6 آزمایش شماره ۶
- 5.4.7 آزمایش شماره ۷
- 5.5 مقایسه با کارهای پیشین
- 6 نتیجهگیری و کارهای آتی
- کتابنامه
- واژهنامهی فارسی به انگلیسی
- واژهنامهی انگلیسی به فارسی
