دانلود ترجمه مقاله روش ۴ مرحله ای مبارزه با حملات DDoS – مجله الزویر

elsevier

 

دانلود رایگان مقاله انگلیسی + خرید ترجمه فارسی

 

عنوان فارسی مقاله:

تکنیک چهار مرحله ای برای مقابله با حملات دی داس

عنوان انگلیسی مقاله:

A Four-Step Technique for Tackling DDoS Attacks

  • برای دانلود رایگان مقاله انگلیسی با فرمت pdf بر روی عنوان انگلیسی مقاله کلیک نمایید.
  • برای خرید و دانلود ترجمه فارسی آماده با فرمت ورد، روی عنوان فارسی مقاله کلیک کنید.

 

 

مشخصات مقاله انگلیسی و ترجمه فارسی
سال انتشار  ۲۰۱۲
تعداد صفحات مقاله انگلیسی  ۱۰ صفحه با فرمت pdf
تعداد صفحات ترجمه مقاله  ۲۰ صفحه با فرمت word به صورت تایپ شده با قابلیت ویرایش
رشته های مرتبط با این مقاله  مهندسی برق، مهندسی فناوری اطلاعات و مهندسی کامپیوتر
گرایش های مرتبط با این مقاله  مهندسی برق کنترل و امنیت اطلاعات
مجله  علوم کامپیوتر (Procedia Computer Science)
دانشگاه دانشگاه لوون، دانشکده مهندسی برق، لوون، بلژیک
کلمات کلیدی  حملات عدم پذیرش سرویس (DDoS)، امنیت شبکه، محدود کردن سرعت
شناسه شاپا یا ISSN ISSN ۱۸۷۷-۰۵۰۹
رفرنس دارد
نشریه Elsevier

 


  • بخشی از ترجمه:

 

چکیده
این مقاله تکنیک کنترل مبتنی بر بازخورد را مطرح می کند که به مقابله با حملات عدم پذیرش سرویس (DDoS) در چهار مرحله متوالی می پردازد. درحالیکه روترهای محافظ نزدیک به سرور، به کنترل نرخ ترافیک نقل و انتقالات می پردازند و سرور را فعال نگه می دارند (فاز ١)، سرور به نقل و انتقال با روترهای بالادست نزدیک به مبدا ترافیک پرداخته تا به نصب الگوریتم سطل سوراخ دار (leaky-buckets) برای آدرس های پروتکل اینترنتی (IP) بپردازد. این نقل و انتقالات تا زمانی ادامه می یابد که روتر دفاعی در هر پیوند ترافیک، درخواست را بپذیرد (فاز ٢). سپس سرور از طریق فرایند کنترل بازخورد به تنظیم اندازه الگوریتم سطل سوراخ دار (leaky-buckets) می پردازد تا زمانی که ترافیک نقل و انتقال در حیطه مطلوب می پردازد (فاز ٣). سپس از طریق آزمایش ردپا، سرور آشکار می کند که کدام رابط های پورت روترهای دفاعی کاملا ترافیک خوبی را انتقال داده و متعاقبا از روتر دفاعی مشابه می خواهد تا محدودیت های الگوریتم سطل سوراخ دار (leaky-buckets) برای این رابط های پورت حذف کند. علاوه بر این، سرور به اصلاح اندازه الگوریتم سطل سوراخ دار (leaky-buckets) برای روترهای دفاعی به نسبت میزان ترافیک مناسبی که هر یک از آن ها انتقال می دهد، می پردازد (فاز ۴). نتایج مبتنی بر شبیه سازی نشان می دهد که تکنیک ما به طور موثری از سرورهای قربانی در برابر حملات مختلف عدم پذیرش سرویس (DDoS) دفاع کرده که در اکثر موارد ٩٠% از ترافیک های نقل و انتقال مناسب به سرور رسیده درحالیکه حملات عدم پذیرش سرویس (DDoS) به خوبی کنترل می گردند.
کلیدواژه: حملات عدم پذیرش سرویس (DDoS)، امنیت شبکه، محدود کردن سرعت
١. مقدمه:
حملات DDoS به عنوان چالش توزیع شده ای می باشد که بسته های جعلی به سمت قربانی از چندین نقطه توزیع ( برای نمونه هزاران یا صدها هزار) ارسال می گردد. ( یعنی حمله چندنفری به یک نفر). در نتبجه، حملات DDoS نیازمند راه حل توزیع شده ای می باشد که چندین گره می بایست همکاری داشته تا حملات DDoS را ردگیری کنند ( یعنی دفاع چندنفره در برابر چند نفره). تشخیص بسته های DDoS از بسته های مجاز زمانی دقیق تر می باشد که نزدیک به سرور قربانی یا در سرور قربانی باشد. در اکثر حملات DDoS، سرور قربانی می تواند به آسانی بسته های DDoS را شناسایی کرده زیرا این بسته ها دارای حداکثر بار جعلی و نامعتبر می باشند. از طرف دیگر، بهترین مکان برای سد کردن حملات، گره های نزدیک به مبدا ترافیک می باشد، زیرا ١) با نصب الگوریتم سطل سوراخ دار و انطباق اندازه الگوریتم سطل سوراخ دار، حجم زیادی از ترافیک کنترل می گردد. ٢) چون در گره های نزدیک به مبدا ترافیک، این احتمال وجود دارد که این ترافیک با ترافیک حملات در رابط های پورت مشابه ترکیب نشود، تعداد کمتری از گره ها نیازمند عمل فیلترینگ می باشند که این خود فعالیت پرهزینه ایست. ٣) از انجایی که گره دفاعی بخش کوچکی از ترافیک را تجربه می کند، سربار گره ها ( از مبدا محاسبه و نقطه نظر حافظه) کمتر می باشند. در واقع، هر چه به سرور قربانی نزدیک تر باشد، شناسایی حملات DDoS سخت تر می شود.


  • بخشی از مقاله انگلیسی:

 

Abstract

This paper proposes a novel feedback-based control technique that tackles distributed denial of service (DDoS) attacks in four consecutive phases. While protection routers close to the server control inbound traffic rate and keeps the server alive (phase 1), the server negotiate with upstream routers close to traffic sources to install leaky-buckets for its IP address. The negotiation continues until a defense router on each traffic link accepts the request (phase 2). Next, the server through a feedback-control process adjusts size of leaky-buckets until inbound traffic locates in a desired range (phase 3). Then through a fingerprint test, the server detects which port interfaces of defense routers purely carry good traffic and subsequently asks corresponding defense routers to remove the leaky-bucket limitations for those port interfaces. Additionally, the server amends size of leaky-buckets for the defense routers proportional to amount of good traffic that each one carries (phase 4). Simulation-based results shows that our technique effectively, defenses a victim server against various DDoS attacks such that in most cases more than 90% of good inbound traffic reaches the server while the DDoS attack has been controlled as well. © ۲۰۱۱ Published by Elsevier Ltd.

Keywords: Denial of service attacks, Network security, Rate limiting

Introduction

DDoS attack is a distributed challenge such that bogus packets arrive to the victim from several (e.g., thousands or hundreds of thousands) distributed points in the Internet (i.e., attack: many to one). Consequently, DDoS attack needs a distributed solution which several nodes should cooperate to tackle a DDoS attack (i.e., defense: many to many). Distinguishing DDoS packets from legitimate packets is more accurate when done near the victim server or at the victim server. In most DDoS attacks, the victim server can easily detects DDoS packets as these packets have invalid and bogus payload. On the other hand, the best place to parry the attack is the nodes close to traffic sources because (1) by installing a simple leaky-bucket and adjusting the size of leaky-buckets the large volume of traffic is controlled (2) as at nodes close to traffic sources legitimate traffic is more probable to not be mixed with the attack traffic on the same port interfaces of the routers, less number of nodes need filtering action which it is a high-cost action (3) as any defense node experiences a small part of traffic, the overhead on nodes (from both computation resources and memory point of views) is low. In fact, the closer to the victim server, the worse to tackle DDoS attacks. One of the main challenges for cooperative techniques is how to find location of attackers and then ratelimit traffic at points close to the source of attacks. To achieve this goal, various IP traceback techniques


 

دانلود رایگان مقاله انگلیسی + خرید ترجمه فارسی

 

عنوان فارسی مقاله:

روش ۴ مرحله ای مبارزه با حملات DDoS

عنوان انگلیسی مقاله:

A Four-Step Technique for Tackling DDoS Attacks

  • برای دانلود رایگان مقاله انگلیسی با فرمت pdf بر روی عنوان انگلیسی مقاله کلیک نمایید.
  • برای خرید و دانلود ترجمه فارسی آماده با فرمت ورد، روی عنوان فارسی مقاله کلیک کنید.

 

دانلود رایگان مقاله انگلیسی

 

خرید ترجمه فارسی مقاله

ارسال دیدگاه

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *