عنوان مقاله :
بهينه كردن الگوريتم كلوني مورچگان براي رديابي آي پي حملات انكار سرويس
عنوان فرعي :
Optimizing the Ant Colony Algorithm for Denial of Service Attacks IP Traceback
پديد آورندگان :
حامدي حمزه كلايي، محمد نويسنده كارشناسي ارشد امنيت اطلاعات، پرديس بينالمللي كيش دانشگاه تهران hamedi hamzekolaei, mohammad , شاماني، محمدرضا نويسنده كارشناسي مخابرات دانشگاه آزاد شهر ري shamani, mohammadreza , شاماني، محمدجواد نويسنده كارشناسي ارشد امنيت اطلاعات، پرديس بينالمللي كيش دانشگاه تهران shamani, mohammad javad
اطلاعات موجودي :
فصلنامه سال 1392
كليدواژه :
Flow , DoS attack , Traceback , حمله انكار سرويس , رديابي , كلوني مورچگان , Ant Clony , جريان
چكيده فارسي :
حمله انكار سرويس، يكي از شايعترين و بزرگترين تهديدات در اينترنت بهشمار ميآيد كه بهوسيله تقلب در منبع آدرس آي پي انجام ميپذيرد و منجر به استفاده از منابع سامانه و در نتيجه كاهش كارايي شبكه ميشود. رديابي حملات انكار سرويس بهروش الگوريتم» فرا ابتكاري مورچگان«، يكي از راهكارهاي موثر مقابله با اينگونه از حملات است كه از سطح جريان ترافيك براي رديابي منبع حمله، بهره ميبرد. در اين تحقيق به بهبود رديابي الگوريتم مورچگان پرداخته شده و با تقويت جريانهاي ترافيك محتملتر و كاستن فضاي جستجو و تغيير در انتخاب گره پاياني، موفق شده كه اين الگوريتم بهبود بخشيده شود. نتايج شبيهسازي شده نشان ميدهد كه راهكار پيشنهادي ميتواند حملهها، حتي اگر شدت ترافيك حمله بسيار كم باشد و يا اگر جريان حملهاي غير از حمله موجود در مسيريابهاي شبكه وجود داشته باشد، را بهدرستي رديابي كند و اين قدمي جديد در عرصه رديابي حملات به كمك الگوريتمهاي فرا ابتكاري، جهت رديابي حملات انكار سرويس توزيعشده محسوب ميشود.
چكيده لاتين :
Denial of service attack is one of the most common and the biggest threats on the Internet done by spoofing in the IP address source. It leads to using system resources and hence declines the system performance. The level of flow is used to traceback the attack source based on ant colony and meta-heuristic algorithm which are one of the latest approaches to trace this kind of attack. In this study improving ant colony algorithm traceback has been worked on by strengthening the highly probable flow, reducing the search space and proposing a new approach for selecting the end node. The simulation results show that this approach can properly trace the attacks even if the attack traffic intensity is really low or there is another attack flow apart from the existing attack in network routers; and it is an effective step to traceback attacks by means of meta-heuristic algorithm in order to trace distributed denial of service attacks.
عنوان نشريه :
پدافند الكترونيكي و سايبري
عنوان نشريه :
پدافند الكترونيكي و سايبري
اطلاعات موجودي :
فصلنامه با شماره پیاپی سال 1392
كلمات كليدي :
#تست#آزمون###امتحان