La fonctionnalité de recherche est en construction.
La fonctionnalité de recherche est en construction.

The original paper is in English. Non-English content has been machine-translated and may contain typographical errors or mistranslations. ex. Some numerals are expressed as "XNUMX".
Copyrights notice

The original paper is in English. Non-English content has been machine-translated and may contain typographical errors or mistranslations. Copyrights notice

Deployable Overlay Network for Defense against Distributed SYN Flood Attacks Réseau superposé déployable pour la défense contre les attaques par inondation SYN distribuées

Yuichi OHSITA, Shingo ATA, Masayuki MURATA

  • Vues en texte intégral

    0

  • Citer

Résumé:

Les attaques par déni de service distribué sur les serveurs publics sont récemment devenues plus graves. La plupart d'entre elles sont des attaques par inondation SYN, car les attaquants malveillants peuvent facilement exploiter la spécification TCP pour générer du trafic rendant les serveurs publics indisponibles. Nous avons besoin d'une méthode de défense capable de protéger le trafic légitime afin que les utilisateurs finaux puissent se connecter aux serveurs cibles lors de telles attaques. Dans cet article, nous proposons un nouveau cadre dans lequel toutes les connexions TCP aux serveurs victimes d'un domaine sont maintenues au niveau des passerelles du domaine (c'est-à-dire à proximité des clients). Nous appelons les nœuds maintenant la connexion TCP nœuds de défense. Les nœuds de défense vérifient si les paquets arrivant sont légitimes ou non en maintenant la connexion TCP. Autrement dit, les nœuds de défense délèguent les paquets de réponse aux paquets de demande de connexion reçus et identifient les paquets légitimes en vérifiant si les clients répondent aux paquets de réponse. Ensuite, seul le trafic identifié est relayé via des réseaux superposés. De ce fait, en déployant les nœuds de défense au niveau des passerelles d'un domaine, les paquets légitimes du domaine sont relayés indépendamment des autres paquets incluant les paquets d'attaque et protégés. Nos résultats de simulation montrent que notre méthode peut protéger le trafic légitime du domaine déployant notre méthode. Nous décrivons également le scénario de déploiement de notre mécanisme de défense.

Publication
IEICE TRANSACTIONS on Communications Vol.E91-B No.8 pp.2618-2630
Date de publication
2008/08/01
Publicisé
ISSN en ligne
1745-1345
DOI
10.1093/ietcom/e91-b.8.2618
Type de manuscrit
PAPER
Catégories
Internet

Auteurs

Mots-clés

Table des matières