دانلود و نمایش مقالات مرتبط با DDoS Attack::صفحه 1
دانلود بهترین مقالات isi همراه با ترجمه فارسی 2

با سلام خدمت کاربران در صورتی که با خطای سیستم پرداخت بانکی مواجه شدید از طریق کارت به کارت (6037997535328901 بانک ملی ناصر خنجری ) مقاله خود را دریافت کنید (تا مشکل رفع گردد). 

نتیجه جستجو - DDoS Attack

تعداد مقالات یافته شده: 11
ردیف عنوان نوع
1 Eu Update of The Computer Law & Security Review
به‌روزرسانی اتحادیه اروپا درباره قانون و امنیت رایانه-2020
Since its inception more than 30 years ago, the Computer Misuse Act 1990 (CMA) has acted as the primary legislative sword and shield of the UK against a threatening, and evergrowing, cloud of cyber-enabled crime. It is no longer the case that those exploiting an organisation’s threat-vectors exist in dark basements wearing hooded jumpers as commonly depicted in media, such as in the popular series Mr. Robot. Cyberdependent crime has, according to a recent Government report, developed into a £27 billion a year industry and includes budding ‘script-kiddies’ looking to cause disruption through to well-oiled and suspected state-sponsored criminal enterprises. As such, the potential threats facing organisations, such as phishing, ransomware, DDoS attacks, data theft, and fraud continue to grow in commonality and concern.
مقاله انگلیسی
2 تشخیص و کاهش حملات DDoS با استفاده از چارچوب اینترنت اشیاء تعریف شده توسط نرم افزار
سال انتشار: 2018 - تعداد صفحات فایل pdf انگلیسی: 12 - تعداد صفحات فایل doc فارسی: 27
چکیده: با گسترش نرم افزارهای اینترنت اشیاء (IoT)، امنیت امری بسیار مهم شده است. در حمله DDOS اخیر تمامی بخش های اینترنت اشیاء آسیب پذیر نشان دادند و بسیاری از دستگاه های IoT ناخواسته به حمله DDoS کمک کردند. با پدیدار شدن الگو هایی از هر چیز تعریف شده توسط نرم افزار راه برای ایمن سازی دستگاه های IoT فراهم شده است. در این مقاله ابتدا چارچوب اینترنت اشیاء تعریف شده توسط نرم افزار براساس الگو SDX را ارائه می کنیم. چارچوب پیشنهادی شامل یک کنترل کننده تشکیل شده از کنترل کننده های SD-IoT می باشد، سوئیچ های SD-IoT با یک دروازه ، با دستگاه های IoT یکپارچه شده اند. سپس یک الگوریتم برای شناسایی و کاهش حملات DDoS با استفاده از چارچوب پیشنهادی SD-IoT و الگوریتم پیشنهادی طرح کرده ایم.تشابه نمودار کسینوسی بردارهای سرعت هر بسته از پیام در پورتهای سوئیچ SD-IoT جهت مشخص کردن اینکه آیا حملات DDoS در IoT رخ می دهد استفاده می شود. در نهایت، نتایج آزمایش ها نشان می دهد که الگوریتم پیشنهادی عملکرد خوبی دارد، و چارچوب پیشنهادی برای تقویت امنیت IoT با دستگاه های ناهمگن و آسیب پذیر سازگار است.
مقاله ترجمه شده
3 DDoS attacks in cloud computing: Issues, taxonomy, and future directions
حملات DDoS در محاسبات ابری: مسائل، طبقه بندی، و جهت های آینده-2017
Security issues related to the cloud computing are relevant to various stakeholders for an informed cloud adoption decision. Apart from data breaches, the cyber security research community is revisiting the at tack space for cloud-specific solutions as these issues affect budget, resource management, and service quality. Distributed Denial of Service (DDoS) attack is one such serious attack in the cloud space. In this paper, we present developments related to DDoS attack mitigation solutions in the cloud. In particu lar, we present a comprehensive survey with a detailed insight into the characterization, prevention, de tection, and mitigation mechanisms of these attacks. Additionally, we present a comprehensive solution taxonomy to classify DDoS attack solutions. We also provide a comprehensive discussion on important metrics to evaluate various solutions. This survey concludes that there is a strong requirement of so lutions, which are designed keeping utility computing models in mind. Accurate auto-scaling decisions, multi-layer mitigation, and defense using profound resources in the cloud, are some of the key require ments of the desired solutions. In the end, we provide a definite guideline on effective solution building and detailed solution requirements to help the cyber security research community in designing defense mechanisms. To the best of our knowledge, this work is a novel attempt to identify the need of DDoS mitigation solutions involving multi-level information flow and effective resource management during the attack.
Keywords: Cloud computing | Distributed Denial of Service (DDoS) | Security and protection
مقاله انگلیسی
4 Service providers: the gatekeepers of Internet security
ارائه دهندگان خدمات: محافظان امنیت اینترنت-2017
Against a backdrop of the huge Internet of Things-based DDoS attacks we’ve seen in the last few months, some commentators have warned of the impend ing ‘death of the Internet’.1 Security expert Bruce Schneier recently warned that “over the past year or two, someone has been probing the defences of the com panies that run critical pieces of the Internet.”2 There is now little doubt that if someone really wants to take down the Internet, they will direct their attacks at service providers. How can service providers protect themselves and their cus tomers, from these giant attacks?
مقاله انگلیسی
5 ArOMA: An SDN based autonomic DDoS mitigation framework
ArOMA: چارچوب مقابله با تهدید دائمی DDoS مبتنی بر SDN-2017
Distributed Denial of Service (DDoS) attacks have been the plague of the Internet for more than two decades, despite the tremendous and continuous efforts from both academia and industry to counter them. The lessons learned from the past DDoS mitigation designs in dicate that the heavy reliance on additional software modules and dedicated hardware devices seriously impede their widespread deployment. This paper proposes an autonomic DDoS defense framework, called ArOMA, that leverages the programmability and centralized man ageability features of Software Defined Networking (SDN) paradigm. Specifically, ArOMA can systematically bridge the gaps between different security functions, ranging from traffic moni toring to anomaly detection to mitigation, while sparing human operators from non trivial interventions. It also facilitates the collaborations between ISPs and their customers on DDoS mitigation by logically distributing the essential security functions, allowing the ISP to handle DDoS traffic based on the requests of its customers. Our experimental results demonstrate that, in the face of DDoS flooding attacks, ArOMA can effectively maintain the performance of video streams at a satisfactory level.
Keywords: DDoS attacks | DDoS mitigation | Software Defined Networking | Anomaly detection | Security policy
مقاله انگلیسی
6 SDN، پژوهشی در خصوص ابزارها و دارایی¬های SDN جهت دفاع در برابر حملات DDoS در محیط رایانش ابری
سال انتشار: 2017 - تعداد صفحات فایل pdf انگلیسی: 5 - تعداد صفحات فایل doc فارسی: 17
شبکه¬سازی از طریق نرم¬افزار یا شبکه¬ی نرم¬افزارمحور به اصطلاحی متداول برای ارائه¬دهندگان خدمات ابری بدل شده است، این از زمانی آغاز شد که آنها احساس کردند به قابل برنامه¬ریزی سازی شبکه نیاز دارند. با رشد فزاینده¬ی تعداد دستگاه¬ها در مرکز داده و برنامه¬های کاربردی، نیاز به پهنای باند، ذخیره¬سازی و قدرت محاسبات رشد چشمگیری یافت. این زیرساخت بایستی ساماندهی، نگهداری، به¬روزرسانی، تأمین برق و خنک¬سازی شود. در نتیجه، حفظ مدل سنتی مرکز داده، بسیار هزینه¬بر و پیچیده خواهد بود. همچنین، تهدیدات امنیتی با سرعت زیادی رشد می¬کنند، حملات توزیع¬شده¬ی محروم¬سازی از سرویس (DDoS) یکی از این تهدیدات امنیتی مهم هستند. با پیشرفت شبکه¬ی نرم¬افزارمحور (SDN)، سازوکارهای دفاعی در برابر حمله¬ی DDoS دریچه¬های جدیدی را به روی محیط رایانش ابری گشودند. براساس SDN، زیرساخت جدید رایانش ابری، امکانات جدیدی را برای دفاع در برابر حملات DDoS به ارمغان آورده است. در این مقاله، قصد داریم برخی ویژگی¬های ارزشمند SDN را بررسی نموده و نشان دهیم که می¬توانیم از مزایا و دارایی¬های SDN بطور کامل برای ایجاد ابری بسیار کارآمد و ایمن¬سازی آن در برابر تمامی تهدیدات استفاده کنیم. می¬توان نتایج پژوهشی در این مقاله را بسط داد تا معماری جدیدی برای SDN برای ایمن¬سازی محیط رایانش ابری مبتنی بر IoT ایجاد شود.
مقاله ترجمه شده
7 بررسی مسائل امنیتی و حریم خصوصی در اینترنت اشیا
سال انتشار: 2015 - تعداد صفحات فایل pdf انگلیسی: 7 - تعداد صفحات فایل doc فارسی: 20
این مقاله، یک بررسی کلی از تمام مسائل امنیتی موجود در اینترنت اشیا (IOT) بهمراه تجزیه و تحلیل مسائل حریم خصوصی است که کاربران نهایی ممکن است در نتیجه گسترش IOT با آن مواجه شوند. بخش اعظم این تحقیق بر حفره های امنیتی ناشی از تکنولوژی های مبادله اطلاعات که در اینترنت اشیا استفاده میشوند، تمرکز دارد. در این مقاله به هیچ اقدام متقابلی در مقابله با اشکالات امنیتی که مورد تجزیه و تحلیل قرار گرفته اند اشاره نشده است.
کلمات کلیدی: انکار سرویس | شناسایی فرکانس رادیویی | شبکه های حسگر بی سیم | اینترنت اشیا | حمله ی DDOS.
مقاله ترجمه شده
8 Distributed response to network intrusions using multiagent reinforcement learning
پاسخ توزیع شده به نفوذ شبکه با استفاده از یادگیری تقویتی چند عاملی-2015
Distributed denial of service (DDoS) attacks constitute a rapidly evolving threat in the current Internet. Multiagent Router Throttling is a novel approach to defend against DDoS attacks where multiple reinforcement learning agents are installed on a set of routers and learn to throttle or rate-limit traffic towards a victim server. It has been demonstrated to perform well against DDoS attacks in small-scale network topologies. The focus of this paper is to tackle the scalability challenge. Scalability is one of the most important aspects of a defence system since a non-scalable defence mechanism will never be considered, let alone adopted, for wide deployment by a company or organisation. In this paper we introduce Coordinated Team Learning (CTL) which is a novel design to the original Multiagent Router Throttling approach. One of the novel characteristics of our approach is that it provides a decentralised coordinated response to the DDoS problem. It incorporates several mechanisms, namely, hierarchical team-based communication, task decomposition and team rewards and its scalability is successfully demonstrated in experiments involving up to 100 reinforcement learning agents. We compare our proposed approach against a baseline and a popular state-of-the-art router throttling technique from the network security literature and we show that our approach significantly outperforms both of them in a series of scenarios with increasingly sophisticated attack dynamics. Furthermore, we show that our approach is more resilient and adaptable than the existing throttling approaches. Keywords: Reinforcement learning Coordination and cooperation Network security DDoS attacks
مقاله انگلیسی
9 مکانیسیمی دفاعی برای حمله منع سرویس توزیع شده (DDOS) در شبکه های تعریف شده توسط نرم افزار
سال انتشار: 2015 - تعداد صفحات فایل pdf انگلیسی: 5 - تعداد صفحات فایل doc فارسی: 8
حمله منع سرویس توزیع شده (DDoS) تهدیدی جدی برای برنامه های وقت گیر مبتنی بر اینترنت، مانند وب سایت های مستقل اخبار، تجارت الکترونیک و بازی های انلاین، است. شناسایی و بلوکه کردن چنین حملات ماهرانه ای، مشکل بنظر می اید. شبکه های تعریف شده توسط نرم افزار (SDN) بعنوان ساختار آتی شبکه ارتباطات پدید امده است که کنترل و حمل و نقل شبکه را جدا می سازد. این شبکه دارای برخی خصوصیات ویژه مانند کنترل مرکزی و قابلیت برنامه ریزی برای مبارزه علیه حمله DdoS است. این مقاله، به بررسی حملات DDoS و مکانیسم های دفاعی موجود، و بحث در خصوص نیاز به مکانیسم های دفاعی برای مبارزه ای موفق برعلیه DdoS می پردازد. سپس، خصوصیات ویژه SDN مورد تجزیه و تحلیل قرار می گیرد و نتیجه گیری می شود که ان موجب اقدامی متقابل (اقدام جبران کننده) علیه حملات DdoS است. مطابق با تجزیه و تحلیل ها، در مطالعه حاضر، به ایجاد مکانیسمی دفاعی برای DdoS در SDN دست یافتیم. در نهایت، با استفاده از مثالی عملی بیان می شود که چگونه این مکانیسم می تواند بر علیه حملات DdoS، مبارزه نماید.
کلمات کلیدی: شبکه های تعریف شده توسط نرم افزار | منع سرویس توزیع شده | کنترل مرکزی | قابلیت برنامه ریزی
مقاله ترجمه شده
10 تکنیک چهار گامی برای مقابله با حملات DDoS
سال انتشار: 2012 - تعداد صفحات فایل pdf انگلیسی: 10 - تعداد صفحات فایل doc فارسی: 23
این مقاله تکنیک کنترل مبتنی بر بازخورد را مطرح می کند که به مقابله با حملات عدم پذیرش سرویس (DDoS) در چهار مرحله متوالی می پردازد. درحالیکه روترهای محافظ نزدیک به سرور، به کنترل نرخ ترافیک نقل و انتقالات می پردازند و سرور را فعال نگه می دارند (فاز 1)، سرور به نقل و انتقال با روترهای بالادست نزدیک به مبدا ترافیک پرداخته تا به نصب الگوریتم سطل سوراخ دار (leaky-buckets) برای آدرس های پروتکل اینترنتی (IP) بپردازد. این نقل و انتقالات تا زمانی ادامه می یابد که روتر دفاعی در هر پیوند ترافیک، درخواست را بپذیرد (فاز 2). سپس سرور از طریق فرایند کنترل بازخورد به تنظیم اندازه الگوریتم سطل سوراخ دار (leaky-buckets) می پردازد تا زمانی که ترافیک نقل و انتقال در حیطه مطلوب می پردازد (فاز 3). سپس از طریق آزمایش ردپا، سرور آشکار می کند که کدام رابط های پورت روترهای دفاعی کاملا ترافیک خوبی را انتقال داده و متعاقبا از روتر دفاعی مشابه می خواهد تا محدودیت های الگوریتم سطل سوراخ دار (leaky-buckets) برای این رابط های پورت حذف کند. علاوه بر این، سرور به اصلاح اندازه الگوریتم سطل سوراخ دار (leaky-buckets) برای روترهای دفاعی به نسبت میزان ترافیک مناسبی که هر یک از آن ها انتقال می دهد، می پردازد (فاز 4). نتایج مبتنی بر شبیه سازی نشان می دهد که تکنیک ما به طور موثری از سرورهای قربانی در برابر حملات مختلف عدم پذیرش سرویس (DDoS) دفاع کرده که در اکثر موارد 90% از ترافیک های نقل و انتقال مناسب به سرور رسیده درحالیکه حملات عدم پذیرش سرویس (DDoS) به خوبی کنترل می گردند. کلمات کلیدی: حملات عدم پذیرش سرویس (DDoS)، امنیت شبکه، محدود کردن سرعت
مقاله ترجمه شده
rss مقالات ترجمه شده rss مقالات انگلیسی rss کتاب های انگلیسی rss مقالات آموزشی
logo-samandehi
بازدید امروز: 1842 :::::::: بازدید دیروز: 0 :::::::: بازدید کل: 1842 :::::::: افراد آنلاین: 44