تکنیک چهار مرحله ای برای مقابله با حملات دی داس
*** مقاله انگلیسی با ترجمه فارسی ***
A Four-Step Technique for Tackling DDoS Attacks
تکنیک چهار مرحله ای برای مقابله با حملات دی داس
( رشته کامپیوتر )
10 صفحه انگلیسی با فرمت PDF
20 صفحه ترجمه فارسی با فرمت Word 2007
قبل از خرید میتوانید مقاله انگلیسی را رایگان از اینجا دانلود کنید
چکیده
این مقاله تکنیک کنترل مبتنی بر بازخورد را مطرح می کند که به مقابله با حملات عدم پذیرش سرویس (DDoS) در چهار مرحله متوالی می پردازد. درحالیکه روترهای محافظ نزدیک به سرور، به کنترل نرخ ترافیک نقل و انتقالات می پردازند و سرور را فعال نگه می دارند (فاز 1)، سرور به نقل و انتقال با روترهای بالادست نزدیک به مبدا ترافیک پرداخته تا به نصب الگوریتم سطل سوراخ دار (leaky-buckets) برای آدرس های پروتکل اینترنتی (IP) بپردازد. این نقل و انتقالات تا زمانی ادامه می یابد که روتر دفاعی در هر پیوند ترافیک، درخواست را بپذیرد (فاز 2). سپس سرور از طریق فرایند کنترل بازخورد به تنظیم اندازه الگوریتم سطل سوراخ دار (leaky-buckets) می پردازد تا زمانی که ترافیک نقل و انتقال در حیطه مطلوب می پردازد (فاز 3). سپس از طریق آزمایش ردپا، سرور آشکار می کند که کدام رابط های پورت روترهای دفاعی کاملا ترافیک خوبی را انتقال داده و متعاقبا از روتر دفاعی مشابه می خواهد تا محدودیت های الگوریتم سطل سوراخ دار (leaky-buckets) برای این رابط های پورت حذف کند. علاوه بر این، سرور به اصلاح اندازه الگوریتم سطل سوراخ دار (leaky-buckets) برای روترهای دفاعی به نسبت میزان ترافیک مناسبی که هر یک از آن ها انتقال می دهد، می پردازد (فاز 4). نتایج مبتنی بر شبیه سازی نشان می دهد که تکنیک ما به طور موثری از سرورهای قربانی در برابر حملات مختلف عدم پذیرش سرویس (DDoS) دفاع کرده که در اکثر موارد 90% از ترافیک های نقل و انتقال مناسب به سرور رسیده درحالیکه حملات عدم پذیرش سرویس (DDoS) به خوبی کنترل می گردند.
Abstract
This paper proposes a novel feedback-based control technique that tackles distributed denial of service (DDoS) attacks
in four consecutive phases. While protection routers close to the server control inbound traffic rate and keeps the server
alive (phase 1), the server negotiate with upstream routers close to traffic sources to install leaky-buckets for its IP
address. The negotiation continues until a defense router on each traffic link accepts the request (phase 2). Next, the
server through a feedback-control process adjusts size of leaky-buckets until inbound traffic locates in a desired range
(phase 3). Then through a fingerprint test, the server detects which port interfaces of defense routers purely carry
good traffic and subsequently asks corresponding defense routers to remove the leaky-bucket limitations for those port
interfaces. Additionally, the server amends size of leaky-buckets for the defense routers proportional to amount of good
traffic that each one carries (phase 4). Simulation-based results shows that our technique effectively, defenses a victim
server against various DDoS attacks such that in most cases more than 90% of good inbound traffic reaches the server
while the DDoS attack has been controlled as well.