خوارزمية "ملازمة مسار الهجوم" لتتبع هجمات رفض الخدمة الطوفانية في الشبكات المبنية على أساس بروتوكول IP

Other Title(s)

Attack path accompaniment algorithm for tracing flooding denial of service attacks in IP-based networks

Dissertant

الأرناؤوط، زكوان شعيب محرم

Thesis advisor

عبابنة، إسماعيل محمد
الأيوب، عبد الإله

Comitee Members

العكور، محمد علي أحمد
ربابعة، مأمون سليمان
الطويق، محمد حسن

University

Al albayt University

Faculty

Prince Hussein Bin Abdullah Faculty for Information Technology

Department

Department of Computer Science

University Country

Jordan

Degree

Master

Degree Date

2004

Arabic Abstract

في هذه الرسالة تدرس نوعا منتشرا من هجمات رفض الخدمة معروف باسمن طوفان SYN(SYN Flooding) و نقترح نظاما دفاعيا تفاعليا باستخدام رزم IP التتبعية.

هذا النوع من الهجوم يستخدم عناوين IP مزورة لرزم SYN عن طريق استغلال نقطة الضعف الموجودة في المصافحة TCP ثلاثية الطرق المستخدمة من قبل برتوكول التحكم بالإرسال (TCP).

هذا الهجوم يجعل الأجهزة الخادمة غير قابلة للوصول من قبل المستخدميين الشرعيين أو بشكل أسوء تؤدي إلى تعطيل الأأجهزة الخادمة.

إلى الآن لا يوجد حل كامل لهذه المعضلة في بيئة شبكات اليوم.

في حلنا المطروح نقترح أن تقوم لموجهات الحدية-و هي التي تبدأ من عندها الهجوم-بمراقبة نمط التيار المار من خلالها، فإذا لاحظت أن هذا التيار يحمل سمة تيار هجوم طوفان SYN و إن نسبة كبيرة متجهة إلى هدف معين فإنها تبدأ عملية التتبع و ذلك باستحداث رزمة تتبع من نوع IP، هذه الرزمة تلازم مساتر الهجوم و تقوم الموجهات التي تمر من خلالها بكتابة عناوين IP الخاصة بها-أي عناوين الموجهات-إلى أن تصل إلى الضحية المفترضة.

إن هذا الحل تفاعلي و ليس وقائي أي أنه لا يمنع وقوع الهجوم و إنما عند وقوع الهجوم تتم عملية التتبع.

و تشير نتائج المحاكاة و النتائج التحليلية للخوارزمية المقترحة إلى تفوقها على مثيلاتها في الجوانب التالية : 1- زمن التقارب : حيث أنها تتطلب عددا أقل من رزم الهجوم لكي ترسم مسارات الهجوم.

2- القوة ضد الهجمات الموزعة ذات النطاق الواسع : حيث أننا أثبتنا قدرتنا على التدرج عند زيادة عدد المهاجمين بشكل كبير.

3- العبء الحوسبي على الضحية : لقد أثبتنا تميزها عن غيرها من حيث أن الحوسبة عند الضحية تكون منخفضة جدا.

4- التوافق الارتجاعي : لقد قارناها مع خوارزمية أخرى مشهورة و و جدنا بأنها تتوافق يشكل أفضل من حيث برتكول IPsec.

5- التيار الإضافي : لقد قارناها مع خوارزمية أخرى مشهورة و و جدنا بأنها تعطي تيار إضافي أقل من تلك الخوارزمية، و هذا يعني عبء أقل على الشبكة.

Main Subjects

Information Technology and Computer Science

Topics

No. of Pages

83

Table of Contents

فهرس المحتويات / الموضوعات.

الملخص / المستخلص.

الفصل الأول : المقدمة.

الفصل الثاني : نظرة إلى هجمات رفض الخدمة.

الفصل الثالث : الدراسات السابقة.

الفصل الرابع : خوارزمية الملازمة.

الفصل الخامس : النتيجة و الأعمال المستقبلية.

قائمة المراجع.

American Psychological Association (APA)

الأرناؤوط، زكوان شعيب محرم. (2004). خوارزمية "ملازمة مسار الهجوم" لتتبع هجمات رفض الخدمة الطوفانية في الشبكات المبنية على أساس بروتوكول IP. (أطروحة ماجستير). جامعة آل البيت, الأردن
https://search.emarefa.net/detail/BIM-311206

Modern Language Association (MLA)

الأرناؤوط، زكوان شعيب محرم. خوارزمية "ملازمة مسار الهجوم" لتتبع هجمات رفض الخدمة الطوفانية في الشبكات المبنية على أساس بروتوكول IP. (أطروحة ماجستير). جامعة آل البيت. (2004).
https://search.emarefa.net/detail/BIM-311206

American Medical Association (AMA)

الأرناؤوط، زكوان شعيب محرم. (2004). خوارزمية "ملازمة مسار الهجوم" لتتبع هجمات رفض الخدمة الطوفانية في الشبكات المبنية على أساس بروتوكول IP. (أطروحة ماجستير). جامعة آل البيت, الأردن
https://search.emarefa.net/detail/BIM-311206

Language

Arabic

Data Type

Arab Theses

Record ID

BIM-311206