تشخیص حملات DRDoS به سرویس های مبتنی بر UDP به کمک داده ساختار ها در شبکه¬های نرم افزار - محور

تشخیص حملات DRDoS به سرویس های مبتنی بر UDP به کمک داده ساختار ها در شبکه¬های نرم افزار - محور


تشخیص حملات DRDoS به سرویس های مبتنی بر UDP به کمک داده ساختار ها در شبکه¬های نرم افزار - محور

نوع: Type: پایان نامه

مقطع: Segment: کارشناسی ارشد

عنوان: Title: تشخیص حملات DRDoS به سرویس های مبتنی بر UDP به کمک داده ساختار ها در شبکه¬های نرم افزار - محور

ارائه دهنده: Provider: فاطمه تکلو

اساتید راهنما: Supervisors: دکتر محمد نصیری

اساتید مشاور: Advisory Professors: دکتر رضا محمدی

اساتید ممتحن یا داور: Examining professors or referees: دکتر مهدی سخایی نیا، دکتر حاتم عبدلی

زمان و تاریخ ارائه: Time and date of presentation: ۱۴۰۰/۰۸/۰۱، ساعت 18:30

مکان ارائه: Place of presentation: مجازی

چکیده: Abstract: شبکه¬های نرم¬افزار محور برای ایجاد تغییر در معماری شبکه¬های سنتی با عملکرد اختصاصی جهت رسیدن به شبکه¬های هوشمند به وجود آمده¬اند. اخیراً این نوع شبکه¬ها، به دلیل انعطاف¬پذیری در مدیریت سرویس¬های شبکه و کاهش هزینه¬های عملیاتی در بین سازمان¬ها محبوبیت خاصی پیدا کرده¬اند. در معماری این نوع شبکه¬ها، بخش کنترل از بخش داده جداشده و به¬صورت متمرکز تحت عنوان خدمت دهنده کنترلر، سوئیچ¬های داده را مدیریت می¬کند. با توجه به گسترش روز¬افزون حملات انکار سرویس توزیع¬شده (DDoS) در شبکه¬های کامپیوتری، به¬خصوص از طریق اینترنت و با توجه به اهمیت امنیت اطلاعات و لزوم ارائه درست سرویس¬ها و خدمات از طریق این شبکه¬ها ، نیاز به آشنایی با این حملات روز¬ به ¬روز افزایش می¬یابد. اندازه و تنوع رویکردهای حملات DDoS و مکانیسم¬های دفاعی آن بسیار گسترده است. شبکه¬های نرم¬افزار محور با تمرکز منطقی بر هوشمندی شبکه فرصت¬ها و چالش¬های هیجان¬انگیزی بر افزایش امنیت این شبکه¬ها ارائه می¬نماید، که شامل روش¬های جدید جهت پیشگیری، حفاظت و واکنش به حملات است، همچنین برنامه¬ها و سرویس¬های امنیتی جدیدی بر اساس قابلیت¬های SDN ساخته¬شده است. در این پژوهش با استفاده از ساختار داده اسکچ یک روش مناسب جهت تشخیص حملات DNS amplification در شبکه¬های نرم¬افزار محور ارائه¬ شده است. استفاده از اسکچ برگشت¬پذیر(CRT-RS) که توانایی ادغام و فشرده¬سازی ترافیک شبکه و بازیابی معکوس آدرس¬های منبع غیر¬عادی را دارد، موجب برطرف شدن مشکل مصرف منابع زیاد هنگام بازیابی آدرس¬های منبع می¬شود. تحلیل و ارزیابی¬هایی با استفاده از پارامتر¬های مختلف برای نشان دادن کارایی روش پیشنهادی انجام¬ شده است. ارزیابی¬های انجام¬شده نشان می¬دهد که روش پیشنهادی به¬خوبی در برابر این نوع از حملات مقاوم است و می¬تواند این نوع از حملات را با دقت مناسب کاهش دهد.

فایل: ّFile: