Tytuł artykułu
Autorzy
Identyfikatory
Warianty tytułu
Anomaly detection in traffic flows in presence of slow application layer attack
Konferencja
XXXII Krajowe Sympozjum Telekomunikacji i Teleinformatyki (XXXII ; 26-28.09.2016 ; Gliwice, Polska)
Języki publikacji
Abstrakty
Ataki odmowy usługi stają się coraz częstsze, rośnie ich skala, i są bardziej wyrafinowane, co przyczynia się do coraz większych strat. Powolny atak w krótkim czasie jest w stanie zużyć zasoby serwera dla prawowitego ruchu. Aby przezwyciężyć ten problem, proponowany algorytm wykrywania anomalii skupia się na ilości bajtów ukierunkowanych na serwer, z uwzględnieniem flag RST/FIN TCP. Celem algorytmu jest identyfikacja anomalii w bieżącym oknie czasowym na podstawie prawidłowych próbek w profilu normalnym.
Denial of Service attacks become more frequent, increasing their scale and level of sophistication, which contributes to increasing losses. In a short time, slow attacks are able to consume server resources for legitimate traffic. To overcome this problem, the proposed anomaly detection algorithm is focused on the number of bytes directed to the server, taking into account the TCP RST/FIN flags. The purpose of the algorithm is the identification of anomalies in the current time window based on the normal profile built from legitimate traffic.
Słowa kluczowe
Wydawca
Rocznik
Tom
Strony
769--772, CD
Opis fizyczny
Bibliogr. 13 poz., rys., tab.
Twórcy
Bibliografia
- [1] Sanjeev Khanna, Santosh S. Venkatesh, Omid Fatemieh, Fariba Khan, and Carl A Gunter, Adaptive selective verification, In INFOCOM, pages 529-537, 2008
- [2] Yuri G. Dantas, Vivek Nigam, Iguatemi E. Fonseca, A Selective Defense for Application Layer DDoS Attaks, In Inteligence and Security Informatics Conference (JISIC), 2014 IEEE Joint. 2014
- [3] Dipali Vaidya, Sonal Fatangare, A Survey Paper on an On-Line Intrusion Detection Approach to Identify Low-Rate DoS Attacks, In International Journal of Science and Research (IJSR), 2016
- [4] Z. Tan, A. Jamdagni, X. He, P. Nanda, R. P. Liu, A system for Denial-Service attack detection based on multivariate correlation analysis, In IEEE Transactions on Parallel and Distributed System, vol. 25, no. 2, pp. 447-456, 2014
- [5] ha.ckers.org, Slowloris HTTP DoS Retrieved Oct. 19, 2012, [online] http://ha.ckers.org/slowloris
- [6] GitHub – llaera/slowloris.pl: A new DoS Perl Programm [online] https://github.com/llaera/ slowloris.pl
- [7] TrustWave SpiderLab, (Updated) ModSecurity Advanced Topic of the Week: Mitigating Slow HTTP DoS Attacks, Jul. 13, 2011,
- [8] ARGUS - Auditing Network Activity [online] http: //qosient.com/argus/
- [9] Brownlee N., Mills C., Ruth G.: ”Traffic flow measurement: Architecture.” RFC 2722, 1999
- [10] Handelman S., Stibler S., Brownlee N., Ruth G.: “New attributes for traffic flow measurement.” RFC 2724, 1999
- [11] K. Kołtyś, R. Gajewski, SHaPe: a Honeypot for Electric Power Substation, JTIT, 2015, vol. 4, pp. 37-43.
- [12] M. Kruczkowski, System do wykrywania kampanii złośliwego oprogramowania, Przegląd Telekomunikacyjny - Wiadomości Telekomunikacyjne, 2015, vol. 8-9, pp. 789-797.
- [13] A. Felkner, A. Kozakiewicz, Praktyczne zastosowanie języków zarządzania zaufaniem, Przegląd Telekomunikacyjny - Wiadomości Telekomunikacyjne, 2015, vol. 8-9, pp. 1108-1117.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-7449cf61-3ea0-436f-8427-8aadfee163d0