Sistema de Detección de ataques EDoS en entornos Cloud

作者: Lorenzo Susarte Trujillano , Julio Javier López Giménez , José Ángel Madrona Martini

DOI:

关键词:

摘要: La computacion en la nube constituye el modelo de provision recursos cualquier plataforma o aplicacion web como servicio, bajo demanda y forma dinamica (elasticidad) a traves internet. Se concibe un nuevo paradigma informatico que permite ofrecer los distintos servicios red. Esto aporta importante conjunto ventajas sobre servidores fisicos convencionales, pero tambien implica nuevos desafios. De entre ellos cabe destacar rapido crecimiento las brechas seguridad, viene propiciado por adaptacion diferentes tipos amenazas siendo ataques Denegacion Servicio Distribuido (DDoS) una mas frecuentes. A denegacion servicio buscan agotar sostenibilidad economica se les denomina EDoS (Economic Denial of Sustainibility). trata amenaza muy reciente, ha puesto alerta comunidad investigadora organizaciones para ciberdefensa. Sin embargo, pesar del peligro conllevan, existen pocas propuestas detenerlos. Con fin contribuir su mitigacion, este trabajo propone estrategia deteccion intrusiones especializada reconocimiento estos ataques. aproximacion realizada combina construccion metricas partir analisis entropia trafico monitorizado, con series temporales modelos predictivos capaces predecir estado identificar comportamientos impredecibles, lo tanto, anomalos, revelen presencia EDoS. propuesta sido evaluada coleccion muestras dominio publico CAIDA'07, despliegue caso uso real. En ambos casos comportado manera eficaz precisa, demostrando capacidad afrontar objetivos propuestos

参考文章(59)
Maciej Szmit, Anna Szmit, Use of Holt-Winters Method in the Analysis of Network Traffic: Case Study Computer Networks. pp. 224- 231 ,(2011) , 10.1007/978-3-642-21771-5_24
Bhavna Saini, Gaurav Somani, Index Page Based EDoS Attacks in Infrastructure Cloud International Conference on Security in Computer Networks and Distributed Systems. pp. 382- 395 ,(2014) , 10.1007/978-3-642-54525-2_34
Gerhardt Muller, COMMUNICATIONS AND INFORMATION TECHNOLOGIES Intermodal freight transportation. 3rd ed. ,(1995)
R. V. L. Hartley, Transmission of Information1 Bell System Technical Journal. ,vol. 7, pp. 535- 563 ,(1928) , 10.1002/J.1538-7305.1928.TB01236.X
Liying Li, Jianying Zhou, Ning Xiao, None, DDoS Attack Detection Algorithms Based on Entropy Computing Information and Communications Security. ,vol. 4861, pp. 452- 466 ,(2007) , 10.1007/978-3-540-77048-0_35
Rodrigo Sandoval-Almazan, J. Ramon Gil-Garcia, Towards cyberactivism 2.0? Understanding the use of social media and other information technologies for political activism and social movements Government Information Quarterly. ,vol. 31, pp. 365- 378 ,(2014) , 10.1016/J.GIQ.2013.10.016
Ankunda R. Kiremire, Matthias R. Brust, Vir V. Phoha, Using network motifs to investigate the influence of network topology on PPM-based IP traceback schemes Computer Networks. ,vol. 72, pp. 14- 32 ,(2014) , 10.1016/J.COMNET.2014.07.005
Sajal Bhatia, Desmond Schmidt, George Mohay, Alan Tickle, A framework for generating realistic traffic for Distributed Denial-of-Service attacks and Flash Events Computers & Security. ,vol. 40, pp. 95- 107 ,(2014) , 10.1016/J.COSE.2013.11.005
Wei Zhou, Weijia Jia, Sheng Wen, Yang Xiang, Wanlei Zhou, None, Detection and defense of application-layer DDoS attacks in backbone web traffic Future Generation Computer Systems. ,vol. 38, pp. 36- 46 ,(2014) , 10.1016/J.FUTURE.2013.08.002
Muddassar Masood, Zahid Anwar, Syed Ali Raza, Muhammad Ali Hur, EDoS Armor: A cost effective economic denial of sustainability attack mitigation framework for e-commerce applications in cloud environments international multi topic conference. pp. 37- 42 ,(2013) , 10.1109/INMIC.2013.6731321