مقاله مدل کاهشِ مسیر یابی سیلابی TCP SYN با جعل IPA Mitigation model for TCP SYN flooding with IP Spoofing

20,000 تومان

ژورنال

IEEE

سال انتشار

2011

صفحات انگلیسی

5 تا 10

صفحات فارسی

10 تا 20

نقد و بررسی

مقاله مدل کاهشِ مسیر یابی سیلابی TCP SYN با جعل IP

چکیده فارسی :

حمله DDoS به عنوان یک تهدید عمده در میان مشکلات امنیتی در اینترنت امروز نظر گرفته می شود. این نوع از حمله بالقوه شدید است. این حملات کسب و کار در شرکت را پایین می آورند.  حمله DDoS به راحتی می تواند منابع محاسباتی و ارتباطاتی قربانی خود را در یک مدت زمان کوتاه خارج کند. این حملات با بهره برداری از آسیب پذیری و یا اشکال پیاده سازی در اجرای نرم افزار از یک سرویس،باعث ازکارافتادن سرور می شود. برخی از این حملات از تمام منابع موجود در دستگاه مورد نظر استفاده می کنند. این مقاله برروی حملاتی که تمام پهنای باند موجود برای ماشین قربانی را مصرف می کند تمرکز می کند.  در حالی که تمرکز بر روی حمله پهنای باند سیلابی TCP SYN حمله ی برجسته تری است. TCP/IP پروتکلی است که به طور گسترده استفاده می شود مجموعه پروتکلی برای ارتباط داده است. TCP SYN سیلابی از طریق اتلاف صف اتصال TCP از میزبان و در نتیجه سلب درخواست اتصال قانونی ایجاد می شود. روش های مختلف مورد استفاده برای شناسایی و جلوگیری از این حمله، که یکی از آنها برای جلوگیری از بسته ها بر اساس  مقدار پرچم SYN است که از همان آدرس IP است , وجود دارد. این نوع از روش های پیشگیری هنگامی که مهاجمان با استفاده از آدرس جعل  IP استفاده می کنند, نامناسب می باشد. در این مقاله برای پیشگیری از این نوع از حملات، TCP مخصوص کاوش در این طرح پیشنهاد شده که در آن کلاینت برای تغییر پنجره اندازه درخواست شده است / هدف ارسال مجدد بسته در حین ارسال ACK از طریق 3 راه برای دست دهی می باشد. این برای پیدا کردن جعل IP بسته / TCP SYN سیلابی و جلوگیری از آنها بسیار مفید است.

چکیده انگلیسی:

DDoS attack is considered to be a major threat among security problems in today’s Internet. These kinds of attack are potentially severe. They bring down business of company drastically. DDoS attack can easily exhaust the computing and communication resources of its victim within a short period of time. There are attacks exploiting some vulnerability or implementation bug in the software implementation of a service, to bring the server down. Some attacks will use all the available resources at the target machine. This paper deals on attacks that consume all the bandwidth available to the victim machine. While concentrating on the bandwidth attack the TCP SYN flood is the more prominent attack. TCP/IP protocol suite is the most widely used protocol suite for data communication. The TCP SYN flood works by exhausting the TCP connection queue of the host and thus denying legitimate connection requests. There are various methods used to detect and prevent this attack, one of which is to block the packet based on SYN flag count from the same IP address. This kind of prevention methods becomes unsuitable when the attackers use the Spoofed IP address. For the prevention of this kind of attacks, the TCP specific probing is used in the proposed scheme where the client is requested to change the windows size/ cause packet retransmission while sending the ACK in the three way hand shake. This is very useful to find the Spoofed IP Packets/TCP SYN flood and preventing them.

ژورنال

IEEE

سال انتشار

2011

صفحات انگلیسی

5 تا 10

صفحات فارسی

10 تا 20

دیدگاه خود را در باره این کالا بیان کنید افزودن دیدگاه

نقد و بررسی‌ها

هنوز بررسی‌ای ثبت نشده است.

    هیچ پرسش و پاسخی ثبت نشده است.

پرسش خود را درباره این کالا بیان کنید

ثبت پرسش
انصراف ثبت پرسش