Este artículo trata sobre la seguridad de las TIC y, en particular, sobre la Denegación de servicio (DoS) ejecutada en la capa de aplicación. El objetivo principal del artículo es describir el algoritmo original diseñado para la detección oportuna de ataques de aplicaciones DoS y, posteriormente, los resultados de la verificación experimental del proceso diseñado. Este algoritmo se centra en la detección del ataque HTTP GET Flood, que provocará un bloqueo del servidor atacado. La detección apropiada del ataque del análisis del tráfico entrante puede evitar que ocurra un bloqueo del servidor. Para detectar dicho ataque, se utilizó un algoritmo original diseñado por nuestro equipo.
1. Introducción
Este artículo trata de los ataques DoS y DDoS. En [1], se presenta una visión general de los sistemas existentes que realizan varios sistemas de detección de DoS. Estos sistemas se clasifican sistemáticamente de la siguiente manera:
- Fuente de auditoría: Basados en la red y basados en el host
- Frecuencia de uso: En tiempo real y en diferido
- Generación Modelo: Programada y aprendida
- Paradigma de detección: basado en la firma, basado en la anomalía y basado en la clasificación En [2] se presenta una visión general de los tipos de ataques DDoS:
- Ataques de inundación
- Ataques de vulnerabilidad:
o Sobre la base del mecanismo de los ataques: Ataques DDoS directos y ataques DDoS indirectos,
Sobre la base del protocolo de objetivos: Ataques DDoS a nivel de transporte de red y ataques DDoS a nivel de aplicación.
Este artículo describe el desarrollo de un original algoritmo de detección en la capa de aplicación. Los primeros métodos diseñados de detección de ataques DoS / DDoS incluyen:
- El Protocolo de Rompecabezas de Cliente (CPP),
- Filtración de entrada [3-5],
- Sistemas de detección de intrusos (IDS) [6, 7],
- Límites del umbral [8].
Estos métodos son incapaces de proporcionar una detección compleja, eficaz y oportuna de los ataques de aplicación. Los problemas relacionados se describen en [3 a 15]. Los procedimientos actualmente desarrollados para la detección de los ataques de aplicación DoS y DDoS pueden dividirse en dos direcciones, basadas en los siguientes principios:
- la detección basada en la firma del ataque,
- la detección basada en las anomalías en el tráfico de la red.
El resultado de la combinación de estas dos direcciones es un sistema híbrido que engloba las ventajas de las direcciones individuales. El eficaz mecanismo de detección basado en la identificación de anomalías en el tráfico de la red puede considerarse un instrumento más eficiente y perspicaz, que se describe en las siguientes partes del documento.
Esta es una versión de prueba de citación de documentos de la Biblioteca Virtual Pro. Puede contener errores. Lo invitamos a consultar los manuales de citación de las respectivas fuentes.
Artículos:
Un enfoque de regularización del espacio de Banach para la obtención de imágenes de microondas multifrecuencia
Artículos:
Optimización del rendimiento del enlace de baja velocidad para servicios de voz
Artículos:
OFDM óptimo para la comunicación bidireccional en las redes eléctricas inteligentes
Artículos:
Análisis del rendimiento del algoritmo de estimación de la dirección de llegada por máxima verosimilitud en dos dimensiones utilizando el UCA
Artículos:
Diseño de componentes pasivos de microondas mediante dispersión inversa: Teoría y aplicaciones
Artículos:
Comportamiento del aguacate Hass liofilizado durante la operación de rehidratación
Artículos:
Caracterización estructural de la materia orgánica de tres suelos provenientes del municipio de Aquitania-Boyacá, Colombia
Informes y Reportes:
Técnicas de recuperación de suelos contaminados
Artículos:
Una revisión de la etiopatogenia y características clínicas e histopatológicas del melanoma mucoso oral.