PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Wykrywanie anomalii w ruchu sieciowym przy powolnym ataku warstwy aplikacji

Autorzy
Identyfikatory
Warianty tytułu
EN
Anomaly detection in traffic flows in presence of slow application layer attack
Konferencja
XXXII Krajowe Sympozjum Telekomunikacji i Teleinformatyki (XXXII ; 26-28.09.2016 ; Gliwice, Polska)
Języki publikacji
PL
Abstrakty
PL
Ataki odmowy usługi stają się coraz częstsze, rośnie ich skala, i są bardziej wyrafinowane, co przyczynia się do coraz większych strat. Powolny atak w krótkim czasie jest w stanie zużyć zasoby serwera dla prawowitego ruchu. Aby przezwyciężyć ten problem, proponowany algorytm wykrywania anomalii skupia się na ilości bajtów ukierunkowanych na serwer, z uwzględnieniem flag RST/FIN TCP. Celem algorytmu jest identyfikacja anomalii w bieżącym oknie czasowym na podstawie prawidłowych próbek w profilu normalnym.
EN
Denial of Service attacks become more frequent, increasing their scale and level of sophistication, which contributes to increasing losses. In a short time, slow attacks are able to consume server resources for legitimate traffic. To overcome this problem, the proposed anomaly detection algorithm is focused on the number of bytes directed to the server, taking into account the TCP RST/FIN flags. The purpose of the algorithm is the identification of anomalies in the current time window based on the normal profile built from legitimate traffic.
Słowa kluczowe
Rocznik
Tom
Strony
769--772, CD
Opis fizyczny
Bibliogr. 13 poz., rys., tab.
Twórcy
autor
  • Naukowa i Akademicka Sieć Komputerowa, Kolska 12, 01-045 Warszawa
Bibliografia
  • [1] Sanjeev Khanna, Santosh S. Venkatesh, Omid Fatemieh, Fariba Khan, and Carl A Gunter, Adaptive selective verification, In INFOCOM, pages 529-537, 2008
  • [2] Yuri G. Dantas, Vivek Nigam, Iguatemi E. Fonseca, A Selective Defense for Application Layer DDoS Attaks, In Inteligence and Security Informatics Conference (JISIC), 2014 IEEE Joint. 2014
  • [3] Dipali Vaidya, Sonal Fatangare, A Survey Paper on an On-Line Intrusion Detection Approach to Identify Low-Rate DoS Attacks, In International Journal of Science and Research (IJSR), 2016
  • [4] Z. Tan, A. Jamdagni, X. He, P. Nanda, R. P. Liu, A system for Denial-Service attack detection based on multivariate correlation analysis, In IEEE Transactions on Parallel and Distributed System, vol. 25, no. 2, pp. 447-456, 2014
  • [5] ha.ckers.org, Slowloris HTTP DoS Retrieved Oct. 19, 2012, [online] http://ha.ckers.org/slowloris
  • [6] GitHub – llaera/slowloris.pl: A new DoS Perl Programm [online] https://github.com/llaera/ slowloris.pl
  • [7] TrustWave SpiderLab, (Updated) ModSecurity Advanced Topic of the Week: Mitigating Slow HTTP DoS Attacks, Jul. 13, 2011,
  • [8] ARGUS - Auditing Network Activity [online] http: //qosient.com/argus/
  • [9] Brownlee N., Mills C., Ruth G.: ”Traffic flow measurement: Architecture.” RFC 2722, 1999
  • [10] Handelman S., Stibler S., Brownlee N., Ruth G.: “New attributes for traffic flow measurement.” RFC 2724, 1999
  • [11] K. Kołtyś, R. Gajewski, SHaPe: a Honeypot for Electric Power Substation, JTIT, 2015, vol. 4, pp. 37-43.
  • [12] M. Kruczkowski, System do wykrywania kampanii złośliwego oprogramowania, Przegląd Telekomunikacyjny - Wiadomości Telekomunikacyjne, 2015, vol. 8-9, pp. 789-797.
  • [13] A. Felkner, A. Kozakiewicz, Praktyczne zastosowanie języków zarządzania zaufaniem, Przegląd Telekomunikacyjny - Wiadomości Telekomunikacyjne, 2015, vol. 8-9, pp. 1108-1117.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-7449cf61-3ea0-436f-8427-8aadfee163d0
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.