تشخیص حملات انکار سرویس انعکاسی توزیع شده از شبکه ی darknet
Inferring distributed reflection denial of service attacks from darknet
مشخصات کلی
سال انتشار | 2015 |
کد مقاله | 4010 |
فرمت فایل ترجمه | Word |
تعداد صفحات ترجمه | 27 |
نام مجله | Computer Communications |
نشریه | ScienceDirect |
درج جداول و شکل ها در ترجمه | انجام شده است |
جداول داخل مقاله | ترجمه شده است |
چکیده فارسی
این مقاله روش جدیدی را برای بدست آوردن و مشخص کردن حملات انکار سرویس انعکاسی توزیع شده (DRDoS) از DNS در مقیاس اینترنت (Internetscale DNS) با نفوذ در فضای شبکه ی تاریک پیشنهاد می دهد. این کار با تکیه بر کاری جدید و نو در بدست آوردن فعالیت های انکار سرویس توزیع شده (DDoS) با استفاده از شبکه تاریک (darknet)، نشان می دهد که ما می توانیم فعالیت های DDoS را بدون اتکاء به تجزیه و تحلیل های پشت سرهم استخراج کرده و تشخیص دهیم. هدف از این کار استخراج هوش امنیت سایبری مرتبط با فعالیت های DRDoS مانند شدت، سرعت و موقعیت جغرافیایی علاوه بر سایر بینش های مبتنی بر لایه ی شبکه و جریان می باشد. جهت رسیدن به این کار، رویکرد پیشنهادی، پارامترهای خاصی از DDoS را برای شناسایی حملات و به حداکثر رساندن انتظارات و تکنیک های خوشه بندی k-means در تلاش برای شناسایی کمپین های حملات DRDoS بکار می گیرد. ما بصورت تجربی رویکرد پیشنهادی را با استفاده از 1.44 TB از داده های شبکه ی تاریک (darknet) واقعیِ واقع شده در فضای آدرس a/13 در طی چندین دوره از ماه های اخیر ارزیابی می کنیم. تجزیه و تحلیل های ما نشان می دهد که این رویکرد در تشخیص فعالیت های DRDoS با تقویت قابل توجهی از DNS، از جمله حمله ی برجسته ی اخیر که یکی از بزرگترین سازمان های ضد هرزنامه (anti-spam) را هدف قرار داد، موفقیت آمیز بوده است. علاوه بر این، این تجزیه و تحلیل ها مکانیزم حملاتی همچون حملات تقویت کننده DNS را افشا کرد. بعلاوه، نتایج حاصله حملاتی مخفیانه و سرعت بالا را که هرگز قبلا مستند نشده اند، کشف کرد. بینش های استخراج شده از مطالعات مختلف معتبر در زمینه DNS DRDoS منجر به درک بهتر طبیعت و مقیاس این تهدید می شود و می تواند نتیجه گیری هایی را ایجاد کند که می تواند در تشخیص، پیشگیری، ارزیابی، کاهش و حتی اختصاص دادن فعالیت های DRDoS کمک کند.
چکیده لاتین
This work proposes a novel approach to infer and characterize Internet-scale DNS Distributed Reflection Denial of Service (DRDoS) attacks by leveraging the darknet space. Complementary to the pioneer work on inferring Distributed Denial of Service (DDoS) activities using darknet, this work shows that we can extract DDoS activities without relying on backscattered analysis. The aim of this work is to extract cyber security intelligence related to DRDoS activities such as intensity, rate and geo-location in addition to various network-layer and flow-based insights. To achieve this task, the proposed approach exploits certain DDoS parameters to detect the attacks and the expectation maximization and k-means clustering techniques in an attempt to identify campaigns of DRDoS Attacks. We empirically evaluate the proposed approach using 1.44 TB of real darknet data collected from a/13 address space during a recent several months period. Our analysis reveals that the approach was successful in inferring significant DNS amplification DRDoS activities including the recent prominent attack that targeted one of the largest anti-spam organizations. Moreover, the analysis disclosed the mechanism of such DNS amplification attacks. Further, the results uncover high-speed and stealthy attempts that were never previously documented. The extracted insights from various validated DNS DRDoS case studies lead to a better understanding of the nature and scale of this threat and can generate inferences that could contribute in detecting, preventing, assessing, mitigating and even attributing of DRDoS activities.
خرید و دانلود ترجمه این مقاله:
جهت خرید این مقاله ابتدا روی لینک زیر کلیک کنید، به صفحه ای وارد می شوید که باید نام و ایمیل خود را وارد کنید و پس از آن روی دکمه خرید و پرداخت کلیک نمایید، پس از پرداخت بلافاصله به سایت بازگشته و می توانید فایل خود را دانلود کنید، همچنین لینک دانلود به ایمیل شما نیز ارسال خواهد شد.
هیچ دیدگاهی برای این مقاله ثبت نشده است
دیدگاه ها