سمینار سیستم ردیابی وکاهش حملات عدم دسترسی توزیع شده مبتنی بر ارزیابی کارایی شبکه
در این مقاله، روش DATMS[1] برای شناسایی منابع حمله کننده در حملات از نوع عدم دسترسی توزیع شده[2]، با استفاده از نظارت بر کارایی شبکه معرفی گردیده است. با نظارت بر نرخ از دست رفتن بسته ها[3]، میتوان مسیریابهای نزدیک به منابع حمله کننده را تشخیص داد. به این مسیریابها در اصطلاح نقاط تقریبی ورود حمله (AENs)[4] گفته میشود. روش DATMS، برای کاهش زمان ردیابی از روش تحلیل آنلاین بجای روش تحلیل پس از وقوع[5] استفاده میکند. بعلاوه، برای کاهش حملات عدم دسترسی توزیع شده، کنترل کنندۀ منطبق باطول صف برای فیلتر کردن بسته ها پیشنهاد شده است. چون تمایز داادن بین جریان دادۀ حمله کننده و جریان دادۀ مربوط به قربانی برروی مسیریابهای مرکزی بسیار سخت است، فیلتر کنندۀ بستۀ پیشنهاد داده شده بسیار ساده و با سربار کم میباشد. سرانجام، نتایج تجربی از شبیه سازی های انجام شده توسط ns2 نشان میدهد که حملات عدم دسترسی توزیع شده با کمک روش پیشنهادی بسیار کاهش می یابد.
[1]DDOS Attack Traceback and Mitigation System
[2]DDOS = Distributed Denial of Service
[3]Packet Data Loss
[4] Approximate Attack Entry Nodes
[5]Post-mortem analysis
حملات عدم دسترسی توزیع شده از جدی ترین مسائل امنیتی برروی اینترنت میباشند. در اوایل سال 2000، این نوع حملات، قدرت خودرا با از کارانداختن سرور چند سایت معروف مانند Yahoo، Amazon، CNN وeBay برای چند ساعت و حتی چند روز و کاهش سود چند میلیون دلاری، نشان دادند. به صورت کلی، در حمله عدم دسترسی توزیع شده تعداد زیادی بسته از منابع حمله مختلف به سمت شبکه سرازیر میشود. این ترافیک عظیم و توزیع شده با مصرف منابع شبکه مانند پهنای باند و زمان پردازش مسیریابها، به سرعت کارایی شبکه را کاهش میدهد.
مقاله تحمل پذیری خطا و حملات در شبکه های پیچیده
چکیده:
سیستم های ارتباطی/حمل و نقل اغلب در معرض حمله و خرابی هستند.در این جا ما سیستم های شبکه ای را نشان می دهیم و ما توانایی مقاومت در مقابل حمله ها به تفکیک گروهی از نودها که به صورت تصادفی انتخاب شده اند می پردازیم(انتخاب بر اساس درجه و بارگذاری).ما دو توپولوژی شبکه متفاوت را مدنظر قرار می دهیم و مقایسه میکنیم.گراف تصادفی Erdos-Renyi و شبکه مقیاس آزاد باراباسی آلبرت.ما همچنان به صورت خلاصه یک مدل پویا که جدیدا پیشنهاد شده برای گرفتن یک اکانت و توزیع مجدد دینامیکی بارگذاری بعد از خرابی اولیه یک نود تنها در شبکه را مورد بحث قرار می دهیم.
)مقدمه:
بسیاری از سیستم های ارتباطی /حمل و نقل در جهان واقعی می توانند به صورت شبکه های پیچیده نمایش داده شود که نود ها مولفه های سیستم هستند و لبه ها راه های ارتباطی برای رد و بدل کردن اطلاعات هستند.برای نقل وقول چند مثال: در اینترنت نودها روترها هستند و لبه ها(کمان ها) کابلهای متصل کننده هستند که روتر ها را به هم متصل میکند.در شبکه های برق ،نودها پست ها هستند(ژنراتورها و ایستگاه هی توزیع فرعی)و لبه ها خطوط انتقال هستند.در یک سیستم خیابانهای شهر،گذرگاه ها ،نود ها هستند و خیابن ها لبه ها هستند و در سیستم های انتقال در مقیاس بزرگ،شهر ها نودها هستند و لبه ها بزرگراه ها یا خطوط هوایی هستند که شهرها را به هم متصل میکنند.در چند سال گذشته دسترسی به پایگاه داده های بزرگ فن آوری و همچنین شبکه های بیواوژیکی را ممکن ساخته است یک سری از مطالعات تجربی برای توصیف خواص اتصال از چنین شبکه هایی انجام شده است.
یکی از مهمترین و غیر منتظره ترین نتایج موجود در متون این است که تکنولوژی شبکه هایی از قبیل شبکه جهانی وب،اینترنت،شبکه های ارتباطی هواپیمایی و بعضی از سیستم های زمینی مانند شبکه های متابولیسم و شبکه های پروتئین از شبکه های تصادفی متفاوت هستند و تمام مشخصات مشابه توزیع سطح ها power-law را دارند.
p(k) ̰ k͞ y و توان y در رنج 2 تا 3 هستند.درجه هر نود تعداد همسایه های اول آن نوداست (تعداد لبه های در مجاورت هر نود) و یکی از شایع ترین اقدامات استفاده شده از گره های مرکزی است.درجه توزیع مجموع از درجه نودهاست.شبکه هایی با درجه توزیع power-law شبکه های scale-free )مقیاس آزاد)نامیده میشوند و خیلی ناهمگون هستند.
اخیرا علاقه بسیار زیادی برای مطالعه برروی اثرات خطاها و حمله ها در دو شبکه scale-free و شبکه های در دنیای واقعی اختصاص داده شده است.دلیل مطالعه تحمل شبکه در برابر خطاها و حمله ها برای دست یافتن دو هدف اصلی زیر است.
پروژه بررسی و تشخیص حملات DOS
چکیده:
این پروژه تحقیقی از خصوص حملات موسوم به داس در مقطع کارشناسی است.
هر فن آوری به ناچار با یک سری تهدیدهایی روبه روست که اجتناب ناپذیر می باشد. علوم رایانه ای هم خالی از این اشکال نبوده و به طور مداوم در چالش با این مشکلات به تکاپو تکامل خود ادامه می دهد.
حملات واپس زنی سرویس به هکر اجازه نمی دهد که به سیستم دسترسی پیدا کند ولی از دسترسی صحیح و درست کاربران به سیستم ممانعت به عمل می آورد.
حملات داس سازمان های سرویس دهنده خدمات را مختل کرده و از کار می اندازد این حملات در دو گروه عمده قرار می گیرد:
1-متوقف سازی سرویس و تخلیه منابع: هر یک از این حملات می توانند به طور محلی یا از طریق شبکه آغاز شوند.
2-تخلیه منابع از لحاظ محلی: حملات در این قلمرو شامل پر نمودن جدول فرایند استفاده از کل سیستم فایلی یا تخلیه اتصالات ارتباطات خروجی می باشد.
فهرست مطالب
1-مقدمه. 1
1-1-منابع تشکیل دهنده اینترنت به نوعی محدود و مصرف شدنی هستند. 1
1-2-امنیت اینترنت تا حد زیادی وابسته به تمام عوامل است. 2
2-نمونه ای از یک حمله داس... 3
D.O.S چیست؟ (Denial of service Attack) 4
بررسی انواع روش های DOS. 6
بررسی حمله SYN flood: 6
2-3- بررسی Reset (RST) 7
بررسی انواع روش های DOS. 9
بررسی حمله Land Attack: 9
بررسی حمله Smurf Attack. 9
3-5- Ping Flood یا Ping of death. 10
3-6- حملات Teardrop. 10
4- حملات عدم سرویس دهی توزیع شده D.DoS و انواع D.DoS. 11
حملات Trinoo. 12
4-2-حملات TFN/TEN2K. 12
4-3-حملات Stacheldraht 13
5-نمونه ای از یک حمله DoS. 13
6-راه های مقابله. 15
6-1-دفاع علیه حملات Smurf 15
6-2-دفاع علیه حملات طغیان SYN.. 16
6-3-مقابله با حملات DDoS. 16
مسیر یاب ها و فایروال ها 17
7-نتیجه گیری.. 18
مراجع. 19