تشخیص حملات منع سرویس توزیع شده مبتنی بر شاخص های تئوری اطلاعات ونظریه ی آشوب

سال انتشار: 1393
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 981

فایل این مقاله در 5 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

IAUFASA02_151

تاریخ نمایه سازی: 17 اسفند 1393

چکیده مقاله:

اگرچه رویکردها و سیستم های گوناگونی برای حملات سرازیر شدن انکار سرویس توزیع شدهDDoSپیشنهاد شده است، این حملات همچنان تهدید بزرگی برای اینترنت محسوب می شوند. در این مقاله ما در ابتدا ترافیک شبکه را با میانگین گیری تراکمی آن در طی زمان و استفاده ازمدل خطی سادهARپیش پردازش می کنیم و سپس پیش بینی ترافیک شبکه را ایجادمی کنیم. در ادامه با فرض این که خطایپیش بینی به طور آشوبی رفتار می کند، ما از نظریه ی آشوب برای تحلیل آن استفاده می کنیم . سپس یک الگوریتم شناسایی نابهنجاری شبکهNADAرابرای شناسایی ترافیک غیرمعمولی پیشنهاد می کنیم. با این ترافیک غیر معمولی، در انتها یک شبکه عصبی را برای شناسایی حملاتDDoSآموزشمی دهیم. آزمایشات و تحلیل های مقدماتی ما نشان می دهد که الگوریتم شناسایی DDoS پیشنهادی ما می تواند به طور دقیق و کارامدی حملاتDDoSرا شناسایی کند

نویسندگان

جاسم طرفی

دانشجوی کارشناسی ارشد مهندسی فناوری اطلاعات گرایش شبکه های کامپیوتری، دانشگاه علوم و تحقیقات کرمان

محمد شاکری

کارشناس کامپیوتر و فناوری اطلاعات، دانشگاه آزاد اسلامی واحد دلوار

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • S. Singh, G. Varghese R. R. Kompella, "On scalable attack ...
  • K. Tsui, "Tutorial - virus (malicious agent), " University of ...
  • [. Caballero, C. Grier, V. Paxson, D. Song C. Y. ...
  • C. [in, K. G. Shin H. Wang, "Defense against spoofed ...
  • W. C. Lau, M. C. Chuah, H. T]. Chao Y. ...
  • Journal O1 Selected Areas in C O _ unications, vol. ...
  • G. Kesidis, R. Brooks, S. Rai G. Carl, "Denial-of- service ...
  • D. Xiang W. Lee, _ _ nfo rmati onn-theoretic measures ...
  • B. Kri shnamurthy, M. Rabinovich]. Jung, "Flash crowds and denial ...
  • Cha racterization and implications for cdns and web sites, " ...
  • K. Hwang Y. Chen, "Collaborative detection and filtering of shrew ...
  • H. T. Kung, K. S. Tan C. Cheng, "Use of ...
  • Proceedings of the IEEE Global C O mmunications Conference, 2002, ...
  • D.Wu, ]. Fan, S. Todorovic, A. Nucci K. Lu, "Robust ...
  • H. Wang, D. Wijesekera, S. Jajodia H. Sengar, "Detecting voip ...
  • S. Yang, and J. Li Y. Yang, "A flo oding-based ...
  • preprocessing network traffic predicted method, " Chinese]. Computer, vol. 34, ...
  • ]. Singh, and W. Zhou A. Chonka, "Chaos theory based ...
  • نمایش کامل مراجع