Este artículo trata sobre la seguridad de las TIC y, en particular, sobre la Denegación de servicio (DoS) ejecutada en la capa de aplicación. El objetivo principal del artículo es describir el algoritmo original diseñado para la detección oportuna de ataques de aplicaciones DoS y, posteriormente, los resultados de la verificación experimental del proceso diseñado. Este algoritmo se centra en la detección del ataque HTTP GET Flood, que provocará un bloqueo del servidor atacado. La detección apropiada del ataque del análisis del tráfico entrante puede evitar que ocurra un bloqueo del servidor. Para detectar dicho ataque, se utilizó un algoritmo original diseñado por nuestro equipo.
1. Introducción
Este artículo trata de los ataques DoS y DDoS. En [1], se presenta una visión general de los sistemas existentes que realizan varios sistemas de detección de DoS. Estos sistemas se clasifican sistemáticamente de la siguiente manera:
- Fuente de auditoría: Basados en la red y basados en el host
- Frecuencia de uso: En tiempo real y en diferido
- Generación Modelo: Programada y aprendida
- Paradigma de detección: basado en la firma, basado en la anomalía y basado en la clasificación En [2] se presenta una visión general de los tipos de ataques DDoS:
- Ataques de inundación
- Ataques de vulnerabilidad:
o Sobre la base del mecanismo de los ataques: Ataques DDoS directos y ataques DDoS indirectos,
Sobre la base del protocolo de objetivos: Ataques DDoS a nivel de transporte de red y ataques DDoS a nivel de aplicación.
Este artículo describe el desarrollo de un original algoritmo de detección en la capa de aplicación. Los primeros métodos diseñados de detección de ataques DoS / DDoS incluyen:
- El Protocolo de Rompecabezas de Cliente (CPP),
- Filtración de entrada [3-5],
- Sistemas de detección de intrusos (IDS) [6, 7],
- Límites del umbral [8].
Estos métodos son incapaces de proporcionar una detección compleja, eficaz y oportuna de los ataques de aplicación. Los problemas relacionados se describen en [3 a 15]. Los procedimientos actualmente desarrollados para la detección de los ataques de aplicación DoS y DDoS pueden dividirse en dos direcciones, basadas en los siguientes principios:
- la detección basada en la firma del ataque,
- la detección basada en las anomalías en el tráfico de la red.
El resultado de la combinación de estas dos direcciones es un sistema híbrido que engloba las ventajas de las direcciones individuales. El eficaz mecanismo de detección basado en la identificación de anomalías en el tráfico de la red puede considerarse un instrumento más eficiente y perspicaz, que se describe en las siguientes partes del documento.
Esta es una versión de prueba de citación de documentos de la Biblioteca Virtual Pro. Puede contener errores. Lo invitamos a consultar los manuales de citación de las respectivas fuentes.
Artículo:
Detección de cambios en edificios antiguos a partir de escaneado láser terrestre e imágenes hiperespectrales
Artículo:
Características de radiación de una antena de cavidad resonante 3D con un oscilador de rejilla integrado
Artículo:
Cómo las FPGA pueden ayudar a crear conjuntos de antenas autorrecuperables
Artículo:
Simulación matemática del proceso de secado de la Gracilaria chilena (Gracilaria Chilensis)
Artículo:
Estudio sobre la antena lectora RFID de campo cercano y campo lejano ópticamente transparente