دانلود و نمایش مقالات مرتبط با Distributed Denial of Service::صفحه 1
بلافاصله پس از پرداخت دانلود کنید

با سلام خدمت کاربران در صورتی که با خطای سیستم پرداخت بانکی مواجه شدید از طریق کارت به کارت (6037997535328901 بانک ملی ناصر خنجری ) مقاله خود را دریافت کنید (تا مشکل رفع گردد). 

نتیجه جستجو - Distributed Denial of Service

تعداد مقالات یافته شده: 10
ردیف عنوان نوع
1 Deep Q learning based secure routing approach for OppIoT networks
رویکرد مسیریابی ایمن مبتنی بر یادگیری Q برای شبکه های OppIoT-2022
Opportunistic IoT (OppIoT) networks are a branch of IoT where the human and machines collaborate to form a network for sharing data. The broad spectrum of devices and ad-hoc nature of connections, further alleviate the problem of network and data security. Traditional approaches like trust based approaches or cryptographic approaches fail to preemptively secure these networks. Machine learning (ML) approaches, mainly deep reinforcement learning (DRL) methods can prove to be very effective in ensuring the security of the network as they are profoundly capable of solving complex and dynamic problems. Deep Q-learning (DQL) incorporates deep neural network in the Q learning process for dealing with high-dimensional data. This paper proposes a routing approach for OppIoT, DQNSec, based on DQL for securing the network against attacks viz. sinkhole, hello flood and distributed denial of service attack. The actor–critic approach of DQL is utilized and OppIoT is modeled as a Markov decision process (MDP). Extensive simulations prove the efficiency of DQNSec in comparison to other ML based routing protocols, viz. RFCSec, RLProph, CAML and MLProph.
Keywords: OppIoT | Reinforcement learning | Deep learning | Deep Q-learning | Markov decision process | Sinkhole attack | Hello flood attack | Distributed denial of service attack
مقاله انگلیسی
2 تشخیص و کاهش حملات DDoS با استفاده از چارچوب اینترنت اشیاء تعریف شده توسط نرم افزار
سال انتشار: 2018 - تعداد صفحات فایل pdf انگلیسی: 12 - تعداد صفحات فایل doc فارسی: 27
چکیده: با گسترش نرم افزارهای اینترنت اشیاء (IoT)، امنیت امری بسیار مهم شده است. در حمله DDOS اخیر تمامی بخش های اینترنت اشیاء آسیب پذیر نشان دادند و بسیاری از دستگاه های IoT ناخواسته به حمله DDoS کمک کردند. با پدیدار شدن الگو هایی از هر چیز تعریف شده توسط نرم افزار راه برای ایمن سازی دستگاه های IoT فراهم شده است. در این مقاله ابتدا چارچوب اینترنت اشیاء تعریف شده توسط نرم افزار براساس الگو SDX را ارائه می کنیم. چارچوب پیشنهادی شامل یک کنترل کننده تشکیل شده از کنترل کننده های SD-IoT می باشد، سوئیچ های SD-IoT با یک دروازه ، با دستگاه های IoT یکپارچه شده اند. سپس یک الگوریتم برای شناسایی و کاهش حملات DDoS با استفاده از چارچوب پیشنهادی SD-IoT و الگوریتم پیشنهادی طرح کرده ایم.تشابه نمودار کسینوسی بردارهای سرعت هر بسته از پیام در پورتهای سوئیچ SD-IoT جهت مشخص کردن اینکه آیا حملات DDoS در IoT رخ می دهد استفاده می شود. در نهایت، نتایج آزمایش ها نشان می دهد که الگوریتم پیشنهادی عملکرد خوبی دارد، و چارچوب پیشنهادی برای تقویت امنیت IoT با دستگاه های ناهمگن و آسیب پذیر سازگار است.
مقاله ترجمه شده
3 DDoS attacks in cloud computing: Issues, taxonomy, and future directions
حملات DDoS در محاسبات ابری: مسائل، طبقه بندی، و جهت های آینده-2017
Security issues related to the cloud computing are relevant to various stakeholders for an informed cloud adoption decision. Apart from data breaches, the cyber security research community is revisiting the at tack space for cloud-specific solutions as these issues affect budget, resource management, and service quality. Distributed Denial of Service (DDoS) attack is one such serious attack in the cloud space. In this paper, we present developments related to DDoS attack mitigation solutions in the cloud. In particu lar, we present a comprehensive survey with a detailed insight into the characterization, prevention, de tection, and mitigation mechanisms of these attacks. Additionally, we present a comprehensive solution taxonomy to classify DDoS attack solutions. We also provide a comprehensive discussion on important metrics to evaluate various solutions. This survey concludes that there is a strong requirement of so lutions, which are designed keeping utility computing models in mind. Accurate auto-scaling decisions, multi-layer mitigation, and defense using profound resources in the cloud, are some of the key require ments of the desired solutions. In the end, we provide a definite guideline on effective solution building and detailed solution requirements to help the cyber security research community in designing defense mechanisms. To the best of our knowledge, this work is a novel attempt to identify the need of DDoS mitigation solutions involving multi-level information flow and effective resource management during the attack.
Keywords: Cloud computing | Distributed Denial of Service (DDoS) | Security and protection
مقاله انگلیسی
4 ArOMA: An SDN based autonomic DDoS mitigation framework
ArOMA: چارچوب مقابله با تهدید دائمی DDoS مبتنی بر SDN-2017
Distributed Denial of Service (DDoS) attacks have been the plague of the Internet for more than two decades, despite the tremendous and continuous efforts from both academia and industry to counter them. The lessons learned from the past DDoS mitigation designs in dicate that the heavy reliance on additional software modules and dedicated hardware devices seriously impede their widespread deployment. This paper proposes an autonomic DDoS defense framework, called ArOMA, that leverages the programmability and centralized man ageability features of Software Defined Networking (SDN) paradigm. Specifically, ArOMA can systematically bridge the gaps between different security functions, ranging from traffic moni toring to anomaly detection to mitigation, while sparing human operators from non trivial interventions. It also facilitates the collaborations between ISPs and their customers on DDoS mitigation by logically distributing the essential security functions, allowing the ISP to handle DDoS traffic based on the requests of its customers. Our experimental results demonstrate that, in the face of DDoS flooding attacks, ArOMA can effectively maintain the performance of video streams at a satisfactory level.
Keywords: DDoS attacks | DDoS mitigation | Software Defined Networking | Anomaly detection | Security policy
مقاله انگلیسی
5 Heimdall: Mitigating the Internet of Insecure Things
Heimdall: مقابله با اینترنت ناامن اشیا-2017
The IoT is built of many small smart objects continuously connected to the Internet. This makes these devices an easy target for attacks exploiting vulnerabilities at the network, application, and mobile level. With that it comes as no surprise that Distributed Denial of Service (DDOS) attacks leveraging these vulnerable devices have become a new standard for effective botnets. In this paper, we propose Heimdall, a whitelist-based intrusion detection technique tailored to IoT devices. Heimdall operates on routers acting as gateways for IoT as a homogeneous defense for all devices behind the router. Our experimental results show that our defense mechanism is effective and has minimal overhead
Index Terms: Internet of Things | botnet | network security | malware | embedded systems
مقاله انگلیسی
6 Distributed response to network intrusions using multiagent reinforcement learning
پاسخ توزیع شده به نفوذ شبکه با استفاده از یادگیری تقویتی چند عاملی-2015
Distributed denial of service (DDoS) attacks constitute a rapidly evolving threat in the current Internet. Multiagent Router Throttling is a novel approach to defend against DDoS attacks where multiple reinforcement learning agents are installed on a set of routers and learn to throttle or rate-limit traffic towards a victim server. It has been demonstrated to perform well against DDoS attacks in small-scale network topologies. The focus of this paper is to tackle the scalability challenge. Scalability is one of the most important aspects of a defence system since a non-scalable defence mechanism will never be considered, let alone adopted, for wide deployment by a company or organisation. In this paper we introduce Coordinated Team Learning (CTL) which is a novel design to the original Multiagent Router Throttling approach. One of the novel characteristics of our approach is that it provides a decentralised coordinated response to the DDoS problem. It incorporates several mechanisms, namely, hierarchical team-based communication, task decomposition and team rewards and its scalability is successfully demonstrated in experiments involving up to 100 reinforcement learning agents. We compare our proposed approach against a baseline and a popular state-of-the-art router throttling technique from the network security literature and we show that our approach significantly outperforms both of them in a series of scenarios with increasingly sophisticated attack dynamics. Furthermore, we show that our approach is more resilient and adaptable than the existing throttling approaches. Keywords: Reinforcement learning Coordination and cooperation Network security DDoS attacks
مقاله انگلیسی
7 مکانیسیمی دفاعی برای حمله منع سرویس توزیع شده (DDOS) در شبکه های تعریف شده توسط نرم افزار
سال انتشار: 2015 - تعداد صفحات فایل pdf انگلیسی: 5 - تعداد صفحات فایل doc فارسی: 8
حمله منع سرویس توزیع شده (DDoS) تهدیدی جدی برای برنامه های وقت گیر مبتنی بر اینترنت، مانند وب سایت های مستقل اخبار، تجارت الکترونیک و بازی های انلاین، است. شناسایی و بلوکه کردن چنین حملات ماهرانه ای، مشکل بنظر می اید. شبکه های تعریف شده توسط نرم افزار (SDN) بعنوان ساختار آتی شبکه ارتباطات پدید امده است که کنترل و حمل و نقل شبکه را جدا می سازد. این شبکه دارای برخی خصوصیات ویژه مانند کنترل مرکزی و قابلیت برنامه ریزی برای مبارزه علیه حمله DdoS است. این مقاله، به بررسی حملات DDoS و مکانیسم های دفاعی موجود، و بحث در خصوص نیاز به مکانیسم های دفاعی برای مبارزه ای موفق برعلیه DdoS می پردازد. سپس، خصوصیات ویژه SDN مورد تجزیه و تحلیل قرار می گیرد و نتیجه گیری می شود که ان موجب اقدامی متقابل (اقدام جبران کننده) علیه حملات DdoS است. مطابق با تجزیه و تحلیل ها، در مطالعه حاضر، به ایجاد مکانیسمی دفاعی برای DdoS در SDN دست یافتیم. در نهایت، با استفاده از مثالی عملی بیان می شود که چگونه این مکانیسم می تواند بر علیه حملات DdoS، مبارزه نماید.
کلمات کلیدی: شبکه های تعریف شده توسط نرم افزار | منع سرویس توزیع شده | کنترل مرکزی | قابلیت برنامه ریزی
مقاله ترجمه شده
8 سیستم تشخیص نفوذ با استفاده از خوشه‌بندی K میانگین، C4:5، FNN، دسته‌بند SVM
سال انتشار: 2014 - تعداد صفحات فایل pdf انگلیسی: 4 - تعداد صفحات فایل doc فارسی: 16
امنیت اطلاعات یکی از پایه‌های جامعه اطلاعاتی محسوب می‌شود. با افزایش حملات شبکه‌ای در چند سال گذشته، سیستم تشخیص نفوذ (IDS) نیز با سرعت فزآینده‌ای در حال تبدیل شدن به یک مؤلفه تعیین‌کننده در حفاظت شبکه قرار دارد . در سال‌های اخیر، بسیاری از محققان از تکنیک‌های داده‌کاوی برای ساخت سیستم‌های تشخیص نفوذ بهره‌ می‌گیرند. تشخیص نابهنجاری‌های مشکوک در الگو‌های ترافیک شبکه ناشی از حملات عدم پذیرش سرویس‌دهی توزیعی (DDoS) یا حرکت حلزونی، یکی از چالش‌های اصلی در مدیریت امنیت شبکه‌های گسترده پرسرعت می‌باشد. روش‌های تشخیص نفوذ در چند سال اخیر شروع به ظهور کرده است. در این مقاله، یکی از روش‌های تشخیص نفوذ را با استفاده از خوشه‌بندی K میانگین، مدل‌های نورو- فازی، ماشین بردار پشتیبانی (SVM) و الگوریتم C4.5 معرفی می‌کنیم. علاوه بر این، نوعی ساختار چهار سطحی برای تشخیص نفوذ ارائه می‌دهیم که اولین پروسه آن به ساخت زیرمجموعه‌های آموزشی متفاوت به کمک خوشه‌بندی K میانگین مربوط می‌شود. دومین پروسه بر پایه زیرمجموعه‌های آموزشی قرار گرفته است که در آن مدل‌های نورو – فازی مختلفی آموزش داده می‌شود. سومین پروسه، برداری جهت دسته‌بندی ماشین بردار پشتیبانی است که در آن دسته‌بندی شعاعی ماشین بردار پشتیبانی انجام می‌شود. در پایان، درخت تصمیم را با بکارگیری از الگوریتم درخت تصمیم C4.5 درست می‌کنیم.
واژه‌های کلیدی: شبکه عصبی فازی | سیستم تشخیص نفوذ | سیستم تشخیص نفوذ شبکه | SVM و غیره.
مقاله ترجمه شده
9 تکنولوژی سیستم تشخیص نفوذ و جلوگیری از حمله - سیستم تجزیه و تحلیل رفتار شبکه
سال انتشار: 2012 - تعداد صفحات فایل pdf انگلیسی: 6 - تعداد صفحات فایل doc فارسی: 14
سیستم تشخیص نفوذ روند نظارت بر هر رویدادی در سیستم کامپیوتری یا شبکه و تجزیه و تحلیل آنها برای شناسایی اتفاقات ممکن است که شامل نواقص و تهدیدات قریب الوقوع ار نقصان های سیاستی امنیت کامپیوتر ، سیاستهای قابل قبول یا روشهای امنیتی استاندارد میباشد. جلوگیری از نفوذ فرایند تشخیص نفوذها و تلاش برای متوقف کردن حوادث تشخیص داده شده ممکن است. IDPS در درجه اول بر شناسایی رویدادهای ممکن ،ثبت اطلاعات در مورد رویدادها،تلاش برای توقف آنها و دادن گزارش به مدیران امنیت تمرکز میکند.علاوه بر این سازمانها از IDPS برای اهدافی از قبیل شناسایی مشکلات سیاست های امنیتی و مستندسازی تهدیدات موجود و پیشگیری از ورود افراد از طریق نقص های سیاستی استفاده میکنند. IDPS به یک ضرورت اضافی برای زیرساخت امنیتی هر سازمان تبدیل میشود. در این مقاله یکی از تکنولوژیهای IDPS به نام سیستم تجزیه و تحلیل رفتار شبکه را مطرح میکنیم. سیستم تجزیه و تحلیل رفتار شبکه اساسا یک تکنولوژی است که ترافیک شبکه برای شناسایی تهدیداتی که جریان ترافیک غیرمعمول تولید میکنند ازقبیل حملات از کار انداختن سیستم (DOS یا DDOS) انواع نرم افزارهای مخرب (Malware) و نواقص سیاست را بررسی می کند.در این مقاله ما به جزئیات تکنولوژی NBA می پردازیم. نخست اجزای اصلی تکنولوژی NBA را بررسی می کنیم و معماری معمول استفاده از استقراء اجزا را توضیح می دهیم همچنین به بررسی قابلیتهای امنیتی تکنولوژی ها در عمق که شامل روشهای آنها با استفاده از شناسایی فعالیت های مشکوک است می پردازیم.بقیه بخش ها در مورد قابلیت مدیریتی فن آوری ها منجمله توصیه هایی برای پیاده سازی و بهره برداری بحث میکنیم.
کلمات کلیدی: تکنولوژی سیستم تشخیص نفوذ و جلوگیری از حمله | سیستم تجزیه و تحلیل رفتار شبکه | TCP | UDP | ICMP | طول عمر
مقاله ترجمه شده
10 تکنیک چهار گامی برای مقابله با حملات DDoS
سال انتشار: 2012 - تعداد صفحات فایل pdf انگلیسی: 10 - تعداد صفحات فایل doc فارسی: 23
این مقاله تکنیک کنترل مبتنی بر بازخورد را مطرح می کند که به مقابله با حملات عدم پذیرش سرویس (DDoS) در چهار مرحله متوالی می پردازد. درحالیکه روترهای محافظ نزدیک به سرور، به کنترل نرخ ترافیک نقل و انتقالات می پردازند و سرور را فعال نگه می دارند (فاز 1)، سرور به نقل و انتقال با روترهای بالادست نزدیک به مبدا ترافیک پرداخته تا به نصب الگوریتم سطل سوراخ دار (leaky-buckets) برای آدرس های پروتکل اینترنتی (IP) بپردازد. این نقل و انتقالات تا زمانی ادامه می یابد که روتر دفاعی در هر پیوند ترافیک، درخواست را بپذیرد (فاز 2). سپس سرور از طریق فرایند کنترل بازخورد به تنظیم اندازه الگوریتم سطل سوراخ دار (leaky-buckets) می پردازد تا زمانی که ترافیک نقل و انتقال در حیطه مطلوب می پردازد (فاز 3). سپس از طریق آزمایش ردپا، سرور آشکار می کند که کدام رابط های پورت روترهای دفاعی کاملا ترافیک خوبی را انتقال داده و متعاقبا از روتر دفاعی مشابه می خواهد تا محدودیت های الگوریتم سطل سوراخ دار (leaky-buckets) برای این رابط های پورت حذف کند. علاوه بر این، سرور به اصلاح اندازه الگوریتم سطل سوراخ دار (leaky-buckets) برای روترهای دفاعی به نسبت میزان ترافیک مناسبی که هر یک از آن ها انتقال می دهد، می پردازد (فاز 4). نتایج مبتنی بر شبیه سازی نشان می دهد که تکنیک ما به طور موثری از سرورهای قربانی در برابر حملات مختلف عدم پذیرش سرویس (DDoS) دفاع کرده که در اکثر موارد 90% از ترافیک های نقل و انتقال مناسب به سرور رسیده درحالیکه حملات عدم پذیرش سرویس (DDoS) به خوبی کنترل می گردند. کلمات کلیدی: حملات عدم پذیرش سرویس (DDoS)، امنیت شبکه، محدود کردن سرعت
مقاله ترجمه شده
rss مقالات ترجمه شده rss مقالات انگلیسی rss کتاب های انگلیسی rss مقالات آموزشی
logo-samandehi
بازدید امروز: 4148 :::::::: بازدید دیروز: 0 :::::::: بازدید کل: 4148 :::::::: افراد آنلاین: 71