research centers


Search results: Found 3

Listing 1 - 3 of 3
Sort by

Article
Practical Private Cloud Testbed for Studying The Effects of A Botnet Attack
أنموذج تجريبي عملي لشبكة حوسبة سحابية خصوصية لغرض دراسة هجوم شبكة بوتات عليها

Loading...
Loading...
Abstract

Practical Private Cloud Testbed for StudyingThe Effects of A Botnet AttackNoor Raad Saadallah Al-Hankawi Dr. Mohammed Basheer Al-SomaidaiCollege of EngineeringUniversity of MosulNoor.RaadSaadallah@gmail.com MohammedBasheerAbdullah@gmail.comAbstractMany universities and organizations are considering the idea of migrating theirdata centers to cloud computing. Among the many cloud computing deployment models;the private cloud is the preferred one for such organizations since; it maintains theircontrollability and enhance security of their servers. Albeit, there are still some risks ofattacks. One of these is the Distributed Denial of Service (DDoS) where a large amountof compromised hosts called botnet attacks a specific server causing its servicedegradation. A test bed for a private cloud computing network was built in the labmaking use of Oracle VM Virtual Box as a virtualization environment. This test bed wassubjected to a DDoS attack of the SYN-Flood type in multiple scenarios of botspercentage deployment. The same attack was carried out on an Opnet simulation modelof the test bed. The results of the practical testbed and the simulation model confirm thedevastating effects of such attacks as the botnet size increases.Keywords: Botnet; DDoS attack; Hypervisor; Private Cloud Computing; SLA;Virtualization.أنموذج تجريبي عملي لشبكة حوسبة سحابية خصوصيةلغرض دراسة هجوم شبكة بوتات عليهانور رعد سعد الله الحنكاوي د. محمد بشير عبد الله الصميدعيكلية الهندسةجامعة الموصلالخلاصةتعتزم الكثير من الجامعات والمؤسسات تحويل مراكز بياناتها الى الحوسبة السحابية ويعتبر أنموذج الحوسبةالسحابية الخصوصية الاكثر تفضيلا في مثل هذه المؤسسات لانه يتيح سيطرة أكبر وامنية أحكم من بقية نماذج الحوسبةالسحابية. وعلى الرغم من ذلك لا يخلو هذا الانموذج من بعض الهجمات ومنها هجوم حجب الخدمة الموزع حيث تقوممجموعة كبيرة من حواسيب المؤسسة ا لم ص اب ة ب م ه اج م ة م خ د م م ع ي ن لغ ر ض خ ف ض أو ح ج ب خ د م ات ه ع ن ا لم ؤ س س ة . ب ن يفي المختبر أنموذج تجريبي عملي لشبكة حوسبة سحابية خصوصية اعتمادا على البيئة الافتراضية التي تقدمها برمجيةمن SYN-Flood وتم تعريض هذا الانموذج العملي لهجوم حجب الخدمة الموزع من نوع Oracle Virtual Boxخلال عدة سيناريوهات يمثل كل منها نسبة معينة من الحواسيب المصابة. تم محاكاة نفس الهجوم على الانموذج العمليو أ ث ب ت ا لن ت ائ ج ا لع م لي ة و ن ت ائ ج ا لم ح اك اة الا ث ار ا لك ار ث ي ة لم ث ل ه ذ ا Opnet من خلال انموذج محاكاة بني باستخدام برنامجالنوع من الهجمات وخصوصا مع ازدياد نسبة الحواسيب المهاجمة.

Practical Private Cloud Testbed for StudyingThe Effects of A Botnet AttackNoor Raad Saadallah Al-Hankawi Dr. Mohammed Basheer Al-SomaidaiCollege of EngineeringUniversity of MosulNoor.RaadSaadallah@gmail.com MohammedBasheerAbdullah@gmail.comAbstractMany universities and organizations are considering the idea of migrating theirdata centers to cloud computing. Among the many cloud computing deployment models;the private cloud is the preferred one for such organizations since; it maintains theircontrollability and enhance security of their servers. Albeit, there are still some risks ofattacks. One of these is the Distributed Denial of Service (DDoS) where a large amountof compromised hosts called botnet attacks a specific server causing its servicedegradation. A test bed for a private cloud computing network was built in the labmaking use of Oracle VM Virtual Box as a virtualization environment. This test bed wassubjected to a DDoS attack of the SYN-Flood type in multiple scenarios of botspercentage deployment. The same attack was carried out on an Opnet simulation modelof the test bed. The results of the practical testbed and the simulation model confirm thedevastating effects of such attacks as the botnet size increases.Keywords: Botnet; DDoS attack; Hypervisor; Private Cloud Computing; SLA;Virtualization.أنموذج تجريبي عملي لشبكة حوسبة سحابية خصوصيةلغرض دراسة هجوم شبكة بوتات عليهانور رعد سعد الله الحنكاوي د. محمد بشير عبد الله الصميدعيكلية الهندسةجامعة الموصلالخلاصةتعتزم الكثير من الجامعات والمؤسسات تحويل مراكز بياناتها الى الحوسبة السحابية ويعتبر أنموذج الحوسبةالسحابية الخصوصية الاكثر تفضيلا في مثل هذه المؤسسات لانه يتيح سيطرة أكبر وامنية أحكم من بقية نماذج الحوسبةالسحابية. وعلى الرغم من ذلك لا يخلو هذا الانموذج من بعض الهجمات ومنها هجوم حجب الخدمة الموزع حيث تقوممجموعة كبيرة من حواسيب المؤسسة ا لم ص اب ة ب م ه اج م ة م خ د م م ع ي ن لغ ر ض خ ف ض أو ح ج ب خ د م ات ه ع ن ا لم ؤ س س ة . ب ن يفي المختبر أنموذج تجريبي عملي لشبكة حوسبة سحابية خصوصية اعتمادا على البيئة الافتراضية التي تقدمها برمجيةمن SYN-Flood وتم تعريض هذا الانموذج العملي لهجوم حجب الخدمة الموزع من نوع Oracle Virtual Boxخلال عدة سيناريوهات يمثل كل منها نسبة معينة من الحواسيب المصابة. تم محاكاة نفس الهجوم على الانموذج العمليو أ ث ب ت ا لن ت ائ ج ا لع م لي ة و ن ت ائ ج ا لم ح اك اة الا ث ار ا لك ار ث ي ة لم ث ل ه ذ ا Opnet من خلال انموذج محاكاة بني باستخدام برنامجالنوع من الهجمات وخصوصا مع ازدياد نسبة الحواسيب المهاجمة.


Article
Enhancement of the Detection of the TCP SYN Flooding (DDoS) Attack

Authors: Hamid M. Ali --- Ibraheem K. Ibraheem --- Sarah W.A. Ahmad
Journal: Journal of Engineering مجلة الهندسة ISSN: 17264073 25203339 Year: 2013 Volume: 19 Issue: 6 Pages: 786-794
Publisher: Baghdad University جامعة بغداد

Loading...
Loading...
Abstract

The major of DDoS attacks use TCP protocol and the TCP SYN flooding attack is the most common one among them. The SYN Cookie mechanism is used to defend against the TCP SYN flooding attack. It is an effective defense, but it has a disadvantage of high calculations and it doesn’t differentiate spoofed packets from legitimate packets. Therefore, filtering the spoofed packet can effectively enhance the SYN Cookie activity. Hop Count Filtering (HCF) is another mechanism used at the server side to filter spoofed packets. This mechanism has a drawback of being not a perfect and final solution in defending against the TCP SYN flooding attack. An enhanced mechanism of Integrating and combining the SYN Cookie with Hop Count Filtering (HCF) mechanism is proposed to protect the server from TCP SYN flooding. The results show that the defense against SYN flood DDoS attack is enhanced, since the availability of legitimate packets is increased and the time of SYN Cookie activity is delayed.

معظم (DDoS attacks ) تستخدم ال ( TCP protocol ) وال ( TCP SYN flooding ) هو الاكثر شيوعامن بينهم . تستخدم طريقة ال ( SYN Cookie) للحماية من ال(TCP SYN flood ) .ال (SYN Cookie) طريقه دفاع فعالة ولكن نقطة ضعفها أن حساباتها تستغرق وقت طويل ولاتميز ال (Packets) المزورة عن الشرعية ، لذا ، تصفية ال(Packets) المزورة ممكن ان يحسن فعالية ال (SYN Cookie) بصورة فعالة. ال(HCF) هي طريقة اخرى تستخدم عند جهة ال(Server) لتصفية ال(Packets) المزورة ، نقطة ضعفها انها لاتعتبر حل كامل ونهائي لحماية ال (Server) من ال (TCP SYN flooding attack ) . تم اقتراح طريقة مكونه من تكامل ودمج ال (SYN Cookie) وال (HCF) لحماية (Server) من ال(TCP SYN flooing ). حيث اظهرت النتائج تحسن في الدفاع ضد ال(SYN flooding) ، وذلك بزيادة عدد ال( Packets) الشرعية اضافة الى تأخير وقت تفعيل طريقة ال (SYN Coolie).


Article
EVALUATION OF DDOS ATTACKS DETECTION IN A CICIDS2017 DATASET BASED ON CLASSIFICATION ALGORITHMS
تقييم الكشف عن هجمات DDOS في CICIDS2017 مجموعة البيانات المستندة إلى خوارزميات التصنيف

Loading...
Loading...
Abstract

Intrusion detection system is an imperative role in increasing security and decreasing the harm of thecomputer security system and information system when using of network. It observes different events in a networkor system to decide occurring an intrusion or not and it is used to make strategic decision, security purposes andanalyzing directions. This paper describes host based intrusion detection system architecture for DDoS attack, whichintelligently detects the intrusion periodically and dynamically by evaluating the intruder group respective to thepresent node with its neighbors. We analyze a dependable dataset named CICIDS 2017 that contains benign andDDoS attack network flows, which meets certifiable criteria and is openly accessible. It evaluates the performanceof a complete arrangement of machine learning algorithms and network traffic features to indicate the best featuresfor detecting the assured attack classes.

نظام الكشف عن التسلل المجرد هو دور حتمي في زيادة الأمن وتقليل الضرر من نظام أمن الكمبيوتر ونظام المعلومات عند استخدام الشبكة. فإنه يلاحظ أحداث مختلفة في شبكة أو نظام لاتخاذ قرار حدوث تدخل أم لا، ويستخدم لاتخاذ قرار استراتيجي، والأغراض الأمنية و تحليل الاتجاهات. تصف هذه الورقة بنية نظام الكشف عن التسلل المستندة إلى المضيف لهجوم DDoS، الذي بذكاء بالكشف عن التسلل بشكل دوري وديناميكي من خلال تقييم مجموعة الدخيل على التوالي إلى العقدة الحالية مع جيرانها. نقوم بتحليل مجموعة بيانات يمكن الاعتماد عليها باسم CICIDS 2017 التي تحتوي على حميدة و تدفقات شبكة هجوم DDoS، والتي تفي بالمعايير القابلة للاعتماد ويمكن الوصول إليها بشكل علني. وهو يقيّم الأداء من ترتيب كامل من خوارزميات التعلم الآلي وميزات حركة مرور الشبكة للإشارة إلى أفضل الميزات للكشف عن فئات الهجوم المؤكدة.

Listing 1 - 3 of 3
Sort by
Narrow your search

Resource type

article (3)


Language

English (3)


Year
From To Submit

2018 (1)

2014 (1)

2013 (1)