Tytuł artykułu
Autorzy
Identyfikatory
Warianty tytułu
Characterization of quantitative application layer attack
Konferencja
XXXIII Krajowe Sympozjum Telekomunikacji i Teleinformatyki (XXXIII ;13-15.09.2017 ; Warszawa, Polska)
Języki publikacji
Abstrakty
Ataki odmowy usługi stają się coraz częstsze, rośnie ich skalą i są bardziej wyrafinowane, co przyczynia się do coraz częstszych złośliwych praktyk blokowania usług. Powolny atak w krótkim czasie jest w stanie zużyć zasoby serwera dla prawowitego ruchu. Aby przezwyciężyć ten problem, zaproponowano algorytm wykrywania anomalii opierający się na gęstości przesyłanych wiadomości i ich długości, biorąc pod uwagę ustalone statusy TCP CON, SEND, RST. Celem algorytmu jest identyfikacja anomalii w bieącym oknie czasowym na podstawie prawidłowych próbek w profilu normalnym.
Denial of Service attacks become more frequent, increasing their scale and level of sophistication, which contributes to increasing malicious practices of blocking services. In a short time, slow attacks are able to consume server resources for legitimate traffic. To overcome this problem, the proposed anomaly detection algorithm is focused on the density of messages sent and their length, taking into account the determine state of TCP CON, SEND, RST states. The purpose of the algorithm is the identification of anomalies in the current time window based on the normal profile built from legitimate traffic.
Wydawca
Rocznik
Tom
Strony
928--932, CD
Opis fizyczny
Bibliogr. 5 poz., rys.
Twórcy
autor
- Naukowa i Akademicka Sieć Komputerowa, Kolska 12, 01-045 Warszawa
Bibliografia
- [1] Z. Tan, A. Jamdagni, X. He, P. Nanda, R. P. Liu, A system for Denial-Service attack detection based on multivariate correlation analysis, In IEEE Transactions on Parallel and Distributed System, vol. 25, no. 2, pp. 447-456, 2014
- [2] github.com, Shekyan/slowhttptest wiki, Nov. 25, 2013 [online] https://github.com/shekyan/slowhttptest/wiki
- [3] TCPDUMP/LIBPCAP public repository [online] http://www.tcpdump.org/
- [4] A. Felkner, A. Kozakiewicz, Rozproszona kontrola dostępu w praktyce, Przegląd Elektrotechniczny, 2016, vol. 2, str. 171-176.
- [5] P. Bazydło, K. Lasota, A. Kozakiewicz, Algorytm planowania trasy mobilnej platformy wykorzystanej do detekcji zagrożeń w sieciach WSN, Przegląd Telekomunikacyjny - Wiadomości Telekomunikacyjne, 2016, vol. 8-9, str. 807-810.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-efa3fd2b-81f8-4d88-acae-3ba3d4568fcb