Abstract

DDoS attack is considered to be a major threat among security problems in today's Internet. These kinds of attack are potentially severe. They bring down business of company drastically. DDoS attack can easily exhaust the computing and communication resources of its victim within a short period of time. There are attacks exploiting some vulnerability or implementation bug in the software implementation of a service, to bring the server down. Some attacks will use all the available resources at the target machine. This paper deals on attacks that consume all the bandwidth available to the victim machine. While concentrating on the bandwidth attack the TCP SYN flood is the more prominent attack. TCP/IP protocol suite is the most widely used protocol suite for data communication. The TCP SYN flood works by exhausting the TCP connection queue of the host and thus denying legitimate connection requests. There are various methods used to detect and prevent this attack, one of which is to block the packet based on SYN flag count from the same IP address. This kind of prevention methods becomes unsuitable when the attackers use the Spoofed IP address. For the prevention of this kind of attacks, the TCP specific probing is used in the proposed scheme where the client is requested to change the windows size/ cause packet retransmission while sending the ACK in the three way hand shake. This is very useful to find the Spoofed IP Packets/TCP SYN flood and preventing them.

http://ieeexplore.ieee.org/xpl/articleDetails.jsp?arnumber=5972435

چکیده

اینترنت بصورت یک برنامه کاربردی و بدون هیچ امنیتی طراحی شده بود. مجموعه پروتکل های IP/TCP بصورت بسیار گسترده برای انتقال داده ها استفاده می شود و تمام میزبان های شرکت کننده در انتقال و ارتباط هیچگونه سوء قصدی ندارند. هیچ فضای امنیتی و مراقبتی در سایر پروتکل های میزبان قرار داده نشده است. از این رو هکرها می توانند آدرس IP راجعل کنند و بصورت مخفیانه آن رانزد خود نگه دارند و همچنین آنها می توانند مسیر هک خود را پنهان کنند.
زمانی که هکر ها بسته ها را با منبع جعلی به آدرس های اینترنتی می فرستند روتر ها آنها را بدون کنترل اعتبار همانند بسته های دیگر به مقصدهایشان می فرستند. این بسته های جعلی پهنای باند را مصرف می کنند و اغلب کارهای مخربی همچون حمله به DDOS را انجام می دهند. این حمله باعث عدم دسترسی کاربران به شبکه اینترنت می شود. این تخریب بوسیله خروجی منبع شخص قربانی انجام می شود.
یکی از تاییده های اصلی اینترنت نسل امروز احراز هویت آدرس منبع است. شبکه اصلی با مقصد در ارتباط است و دسترسی به بسته ها را دارد و با استفاده از این آسیب پذیری هکر سعی می کند آدرس منبع را جعل کند و آن را بعنوان یک سرور اصلی نشان دهد. ما با پیروی از این روش سعی در کاهش جعل IP داریم و با استفاده از شبکه ناظر بربسته ها نظارت میکنیم.
مدل کاهش مسیر یابی سیلابی برای TCP SYN بوسیله جعل IP ،برای بررسی TCP و تشخیص کاراکتر مورد قبول بسته و توسعه پیشگیری از حمله به DDOS  طراحی شده است. تشخیص حمله بوسیله جعل IP به DDOS با استفاده از نظارت بر بسته ها و میزان فضای اشغال آنها، ساده است و بسته هایی با چنین آدرس IP پذیرفته نمی شوند.

 

دریافت فایل ترجمه

 

سال نشر 2011
تعداد صفحات ترجمه 8
ارسال شده توسط خانم الهام قریشی
elham.ghoreishi27 [at] gmail [dot] com