خوارزمية "ملازمة مسار الهجوم" لتتبع هجمات رفض الخدمة الطوفانية في الشبكات المبنية على أساس بروتوكول IP

العناوين الأخرى

Attack path accompaniment algorithm for tracing flooding denial of service attacks in IP-based networks

مقدم أطروحة جامعية

الأرناؤوط، زكوان شعيب محرم

مشرف أطروحة جامعية

عبابنة، إسماعيل محمد
الأيوب، عبد الإله

أعضاء اللجنة

العكور، محمد علي أحمد
ربابعة، مأمون سليمان
الطويق، محمد حسن

الجامعة

جامعة آل البيت

الكلية

كلية الأمير الحسين بن عبد الله لتكنولوجيا المعلومات

القسم الأكاديمي

قسم علوم الحاسوب

دولة الجامعة

الأردن

الدرجة العلمية

ماجستير

تاريخ الدرجة العلمية

2004

الملخص العربي

في هذه الرسالة تدرس نوعا منتشرا من هجمات رفض الخدمة معروف باسمن طوفان SYN(SYN Flooding) و نقترح نظاما دفاعيا تفاعليا باستخدام رزم IP التتبعية.

هذا النوع من الهجوم يستخدم عناوين IP مزورة لرزم SYN عن طريق استغلال نقطة الضعف الموجودة في المصافحة TCP ثلاثية الطرق المستخدمة من قبل برتوكول التحكم بالإرسال (TCP).

هذا الهجوم يجعل الأجهزة الخادمة غير قابلة للوصول من قبل المستخدميين الشرعيين أو بشكل أسوء تؤدي إلى تعطيل الأأجهزة الخادمة.

إلى الآن لا يوجد حل كامل لهذه المعضلة في بيئة شبكات اليوم.

في حلنا المطروح نقترح أن تقوم لموجهات الحدية-و هي التي تبدأ من عندها الهجوم-بمراقبة نمط التيار المار من خلالها، فإذا لاحظت أن هذا التيار يحمل سمة تيار هجوم طوفان SYN و إن نسبة كبيرة متجهة إلى هدف معين فإنها تبدأ عملية التتبع و ذلك باستحداث رزمة تتبع من نوع IP، هذه الرزمة تلازم مساتر الهجوم و تقوم الموجهات التي تمر من خلالها بكتابة عناوين IP الخاصة بها-أي عناوين الموجهات-إلى أن تصل إلى الضحية المفترضة.

إن هذا الحل تفاعلي و ليس وقائي أي أنه لا يمنع وقوع الهجوم و إنما عند وقوع الهجوم تتم عملية التتبع.

و تشير نتائج المحاكاة و النتائج التحليلية للخوارزمية المقترحة إلى تفوقها على مثيلاتها في الجوانب التالية : 1- زمن التقارب : حيث أنها تتطلب عددا أقل من رزم الهجوم لكي ترسم مسارات الهجوم.

2- القوة ضد الهجمات الموزعة ذات النطاق الواسع : حيث أننا أثبتنا قدرتنا على التدرج عند زيادة عدد المهاجمين بشكل كبير.

3- العبء الحوسبي على الضحية : لقد أثبتنا تميزها عن غيرها من حيث أن الحوسبة عند الضحية تكون منخفضة جدا.

4- التوافق الارتجاعي : لقد قارناها مع خوارزمية أخرى مشهورة و و جدنا بأنها تتوافق يشكل أفضل من حيث برتكول IPsec.

5- التيار الإضافي : لقد قارناها مع خوارزمية أخرى مشهورة و و جدنا بأنها تعطي تيار إضافي أقل من تلك الخوارزمية، و هذا يعني عبء أقل على الشبكة.

التخصصات الرئيسية

تكنولوجيا المعلومات وعلم الحاسوب

الموضوعات

عدد الصفحات

83

قائمة المحتويات

فهرس المحتويات / الموضوعات.

الملخص / المستخلص.

الفصل الأول : المقدمة.

الفصل الثاني : نظرة إلى هجمات رفض الخدمة.

الفصل الثالث : الدراسات السابقة.

الفصل الرابع : خوارزمية الملازمة.

الفصل الخامس : النتيجة و الأعمال المستقبلية.

قائمة المراجع.

نمط استشهاد جمعية علماء النفس الأمريكية (APA)

الأرناؤوط، زكوان شعيب محرم. (2004). خوارزمية "ملازمة مسار الهجوم" لتتبع هجمات رفض الخدمة الطوفانية في الشبكات المبنية على أساس بروتوكول IP. (أطروحة ماجستير). جامعة آل البيت, الأردن
https://search.emarefa.net/detail/BIM-311206

نمط استشهاد الجمعية الأمريكية للغات الحديثة (MLA)

الأرناؤوط، زكوان شعيب محرم. خوارزمية "ملازمة مسار الهجوم" لتتبع هجمات رفض الخدمة الطوفانية في الشبكات المبنية على أساس بروتوكول IP. (أطروحة ماجستير). جامعة آل البيت. (2004).
https://search.emarefa.net/detail/BIM-311206

نمط استشهاد الجمعية الطبية الأمريكية (AMA)

الأرناؤوط، زكوان شعيب محرم. (2004). خوارزمية "ملازمة مسار الهجوم" لتتبع هجمات رفض الخدمة الطوفانية في الشبكات المبنية على أساس بروتوكول IP. (أطروحة ماجستير). جامعة آل البيت, الأردن
https://search.emarefa.net/detail/BIM-311206

لغة النص

العربية

نوع البيانات

رسائل جامعية

رقم السجل

BIM-311206