1. Trang chủ
  2. » Luận Văn - Báo Cáo

Cải thiện hiệu năng giải thuật RRED chống tấn công từ chối dịch vụ tốc độ thấp

100 368 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 100
Dung lượng 3,89 MB

Nội dung

Ngày đăng: 25/03/2015, 11:18

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
1. Phạm Văn Hợi (2013), Chống tấn công từ chối dịch vụ phân tán tần suất thấp, Luận văn Thạc sĩ Công nghệ thông tin, Trường Đại học Công nghệ, Đại học Quốc gia Hà Nội.Tiếng Anh Sách, tạp chí
Tiêu đề: Chống tấn công từ chối dịch vụ phân tán tần suất thấp
Tác giả: Phạm Văn Hợi
Năm: 2013
2. Antognini C. (2008), “Bloom Filters”. http://antognini.ch/papers/BloomFilters20080620.pdf Sách, tạp chí
Tiêu đề: Bloom Filters
Tác giả: Antognini C
Năm: 2008
3. Changwang Zhang, Jianping Yin, Zhiping Cai, Weifeng Chen (2010), “RRED: Robust RED Algorithm to Counter Low-Rate Denial-of-Service Attacks”, IEEE Communications Letters, 14 (5).https://sites.google.com/site/cwzhangres/home/files/RREDRobustREDAlgorithmtoCounterLow-rateDenial-of-ServiceAttacks.pdf?attredirects=0 Sách, tạp chí
Tiêu đề: RRED: Robust RED Algorithm to Counter Low-Rate Denial-of-Service Attacks
Tác giả: Changwang Zhang, Jianping Yin, Zhiping Cai, Weifeng Chen
Năm: 2010
4. Changwang Zhang (2010), AQM&DoS Simulation Platform. https://sites.google.com/site/cwzhangres/home/posts/aqmdossimulationplatform 5. Drop Tail, Wikipedia online:http://en.wikipedia.org/wiki/Tail_drop Sách, tạp chí
Tiêu đề: AQM&DoS Simulation Platform
Tác giả: Changwang Zhang
Năm: 2010
6. Floyd S., Jacobson V. (1993), “Random Early Detection Gateways for Congestion Avoidance”, IEEE/ACM Transactions on Networking, 1 (4), pp. 397-413 Sách, tạp chí
Tiêu đề: Random Early Detection Gateways for Congestion Avoidance”, "IEEE/ACM Transactions on Networking
Tác giả: Floyd S., Jacobson V
Năm: 1993
7. Houle K.J., Weaver G.M. (2001), “Trends in Denial of Service Attack Technology”, Distributed Systems Intruder Tools (DSIT) Workshop.http://www.cert.org/archive/pdf/DoS_trends.pdf 8. Internet Relay Chat:http://en.wikipedia.org/wiki/Internet_Relay_Chat Sách, tạp chí
Tiêu đề: Trends in Denial of Service Attack Technology”, "Distributed Systems Intruder Tools (DSIT) Workshop
Tác giả: Houle K.J., Weaver G.M
Năm: 2001
9. Jacobson V., Karels M.J. (1988), “Congestion Avoidance and Control”, ACM Computer Comm. Review, 18 (4), pp. 314-329 Sách, tạp chí
Tiêu đề: Congestion Avoidance and Control”, "ACM Computer Comm. Review
Tác giả: Jacobson V., Karels M.J
Năm: 1988
10. Kuzmanovic A. and Knightly E.W. (2003), “Low-Rate TCP-Targeted Denial of Service Attacks (The Shrew vs. the Mice and Elephants)”, Proceedings of ACM SIGCOMM.http://www.cs.northwestern.edu/~akuzma/rice/doc/shrew.pdf Sách, tạp chí
Tiêu đề: Low-Rate TCP-Targeted Denial of Service Attacks (The Shrew vs. the Mice and Elephants)”, "Proceedings of ACM SIGCOMM
Tác giả: Kuzmanovic A. and Knightly E.W
Năm: 2003
11. Kuzmanovic A. and Knightly E.W. (2006), “Low-Rate TCP-Targeted Denial of Service Attacks and Counter Strategies”, IEEE/ACM Transactions on Networking, 14 (4), pp. 683-696 Sách, tạp chí
Tiêu đề: Low-Rate TCP-Targeted Denial of Service Attacks and Counter Strategies”, "IEEE/ACM Transactions on Networking
Tác giả: Kuzmanovic A. and Knightly E.W
Năm: 2006
12. Mahajan R., Floyd S., Wetherall D. (2001), “Controlling High-Bandwidth Flows at the Congested Router”, Proceedings of IEEE ICNP Sách, tạp chí
Tiêu đề: Controlling High-Bandwidth Flows at the Congested Router”
Tác giả: Mahajan R., Floyd S., Wetherall D
Năm: 2001
13. Mirkovic J., Dietrich S., Dittrich D., Reiher P. (2004), Internet Denial of Service: Attack and Defense Mechanisms, Prentice Hall, Massachusetts Sách, tạp chí
Tiêu đề: Internet Denial of Service: "Attack and Defense Mechanisms
Tác giả: Mirkovic J., Dietrich S., Dittrich D., Reiher P
Năm: 2004
14. Moore D., Voelker M., Savage S. (2001), “Inferring Internet Denial-of-Service Activity”, Proceedings of the 10 th USENIX Security Symposium, pp. 9-22 Sách, tạp chí
Tiêu đề: Inferring Internet Denial-of-Service Activity”, "Proceedings of the 10"th" USENIX Security Symposium
Tác giả: Moore D., Voelker M., Savage S
Năm: 2001
15. Nguyen Quang Quy (2012), The low-rate denial of services attack and defence, Internship Report, University of Engineering and Technology, Vietnam National University of Hanoi, Ha Noi Sách, tạp chí
Tiêu đề: The low-rate denial of services attack and defence
Tác giả: Nguyen Quang Quy
Năm: 2012
16. Nguyen Quang Quy (2013), More robust random early detection for countering low-rate denial-of-service attacks, Bachelor’s Thesis, University of Engineering and Technology, Vietnam National University, Ha Noi Sách, tạp chí
Tiêu đề: More robust random early detection for countering low-rate denial-of-service attacks
Tác giả: Nguyen Quang Quy
Năm: 2013
17. Paxson V., Allman M., Chu J., Sargent M. (2011), “Computing TCP’s Retransmission Timer”, Request for Comments: 6298 Internet Engineering Task Force (IETF).http://tools.ietf.org/html/rfc6298 Sách, tạp chí
Tiêu đề: Computing TCP’s Retransmission Timer”," Request for Comments: 6298 Internet Engineering Task Force (IETF)
Tác giả: Paxson V., Allman M., Chu J., Sargent M
Năm: 2011
18. Paxson V., Allman M. (1999), “On estimating End-to-End Network Path Properties”, Proceedings of ACM SIGCOMM Sách, tạp chí
Tiêu đề: On estimating End-to-End Network Path Properties
Tác giả: Paxson V., Allman M
Năm: 1999
19. Stevens W.R. (1993), TCP/IP Illustrated, Volume 1: The Protocols, Addison Wesley, Massachusetts Sách, tạp chí
Tiêu đề: TCP/IP Illustrated, Volume 1: The Protocols
Tác giả: Stevens W.R
Năm: 1993
22. Welzl M. (2005), Network Congestion Control managing internet traffic, John Wiley & Sons Ltd, West Sussex Sách, tạp chí
Tiêu đề: Network Congestion Control managing internet traffic
Tác giả: Welzl M
Năm: 2005
23. Wright G.R., Stevens W.R. (1995), TCP/IP Illustrated, Volume 2: The Implementation, Addison Wesley, Massachusetts Sách, tạp chí
Tiêu đề: TCP/IP Illustrated, Volume 2: The Implementation
Tác giả: Wright G.R., Stevens W.R
Năm: 1995
20. TCPcongestion avoidance algorithm, Wiki pedia online: http://en.wikipedia.org/wiki/TCP_congestion_avoidance_algorithm 21. The Network Simulator NS-2:http://isi.edu/nsnam/ns/ Link

HÌNH ẢNH LIÊN QUAN

Hình 1.1: Phát tán mã độc với mô hình kho chứa trung tâm - Cải thiện hiệu năng giải thuật RRED chống tấn công từ chối dịch vụ tốc độ thấp
Hình 1.1 Phát tán mã độc với mô hình kho chứa trung tâm (Trang 13)
Hình 1.2: Mô hình phát tán mã độc dây xích - Cải thiện hiệu năng giải thuật RRED chống tấn công từ chối dịch vụ tốc độ thấp
Hình 1.2 Mô hình phát tán mã độc dây xích (Trang 14)
Hình 1.4: Kiến trúc của một tấn công DDoS - Cải thiện hiệu năng giải thuật RRED chống tấn công từ chối dịch vụ tốc độ thấp
Hình 1.4 Kiến trúc của một tấn công DDoS (Trang 15)
Hình 1.6: Mạng tấn công DDoS dựa trên IRC - Cải thiện hiệu năng giải thuật RRED chống tấn công từ chối dịch vụ tốc độ thấp
Hình 1.6 Mạng tấn công DDoS dựa trên IRC (Trang 18)
Hình 1.7: Bắt tay ba bước để mở một kết nối TCP - Cải thiện hiệu năng giải thuật RRED chống tấn công từ chối dịch vụ tốc độ thấp
Hình 1.7 Bắt tay ba bước để mở một kết nối TCP (Trang 21)
Hình 2.2: Tính toán giá trị RTT hiện thời - Cải thiện hiệu năng giải thuật RRED chống tấn công từ chối dịch vụ tốc độ thấp
Hình 2.2 Tính toán giá trị RTT hiện thời (Trang 28)
Hình 2.3: Tấn công LDoS - Cải thiện hiệu năng giải thuật RRED chống tấn công từ chối dịch vụ tốc độ thấp
Hình 2.3 Tấn công LDoS (Trang 30)
Hình 2.4: Kiến trúc của LF-RED - Cải thiện hiệu năng giải thuật RRED chống tấn công từ chối dịch vụ tốc độ thấp
Hình 2.4 Kiến trúc của LF-RED (Trang 32)
Hình 2.5: Một bộ lọc Bloom - Cải thiện hiệu năng giải thuật RRED chống tấn công từ chối dịch vụ tốc độ thấp
Hình 2.5 Một bộ lọc Bloom (Trang 34)
Hình 3.1: Sơ đồ mạng trong các mô phỏng - Cải thiện hiệu năng giải thuật RRED chống tấn công từ chối dịch vụ tốc độ thấp
Hình 3.1 Sơ đồ mạng trong các mô phỏng (Trang 37)
Bảng 3.1: Tương ứng địa chỉ của các node - Cải thiện hiệu năng giải thuật RRED chống tấn công từ chối dịch vụ tốc độ thấp
Bảng 3.1 Tương ứng địa chỉ của các node (Trang 38)
Hình 3.2: Kết quả khi Ta = [0.2, …, 2] (s); Tb = 200 (ms); Rb = 0.25 (Mbps) với thuật  toán LF-RED và thực hiện mô phỏng với NS-2 - Cải thiện hiệu năng giải thuật RRED chống tấn công từ chối dịch vụ tốc độ thấp
Hình 3.2 Kết quả khi Ta = [0.2, …, 2] (s); Tb = 200 (ms); Rb = 0.25 (Mbps) với thuật toán LF-RED và thực hiện mô phỏng với NS-2 (Trang 44)
Hình 3.3: Kết quả khi Ta = 1 (s); Tb = [0, 40, …, 600] (ms); Rb = 0.25 (Mbps) với  thuật toán LF-RED và thực hiện mô phỏng với NS-2 - Cải thiện hiệu năng giải thuật RRED chống tấn công từ chối dịch vụ tốc độ thấp
Hình 3.3 Kết quả khi Ta = 1 (s); Tb = [0, 40, …, 600] (ms); Rb = 0.25 (Mbps) với thuật toán LF-RED và thực hiện mô phỏng với NS-2 (Trang 45)
Hình 3.6: Số lượng gói tin TCP đi qua router R0 trong 1 (s) khi Ta = 1 (s); Tb = 200  (ms); Rb = 0.25 (Mbps); T* thay đổi với thuật toán LF-RED - Cải thiện hiệu năng giải thuật RRED chống tấn công từ chối dịch vụ tốc độ thấp
Hình 3.6 Số lượng gói tin TCP đi qua router R0 trong 1 (s) khi Ta = 1 (s); Tb = 200 (ms); Rb = 0.25 (Mbps); T* thay đổi với thuật toán LF-RED (Trang 48)
Hình 3.8: Số lượng gói tin TCP đi qua router R0 trong 1 (s) khi Ta = 1 (s); Tb = 200  (ms); Rb = 0.5 (Mbps); T* thay đổi với thuật toán LF-RED - Cải thiện hiệu năng giải thuật RRED chống tấn công từ chối dịch vụ tốc độ thấp
Hình 3.8 Số lượng gói tin TCP đi qua router R0 trong 1 (s) khi Ta = 1 (s); Tb = 200 (ms); Rb = 0.5 (Mbps); T* thay đổi với thuật toán LF-RED (Trang 50)

TỪ KHÓA LIÊN QUAN

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w