Skip to main content

2018 | OriginalPaper | Buchkapitel

115. DDoS Attacks: Defending Cloud Environments

verfasst von : Michele Cotton

Erschienen in: Information Technology - New Generations

Verlag: Springer International Publishing

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Abstract

The migration of many organizations to cloud-computing environments alters the traditional definition of Distributed Denial of Service (DDoS) targets. This paper presents several techniques to defend, prevent and mitigate Distributed Denial of Service (DDoS) attacks in cloud computing environments. The methods presented in the paper examine the integration of the network as part of the network protection solution with technologies such as shuffling targets, filtering network traffic with BGP and implementing predictive algorithms for future attacks.

Sie haben noch keine Lizenz? Dann Informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Literatur
1.
Zurück zum Zitat Boss, G., Malladi, P., Quan, D., Legregni, L., & Hall, H. (2007). Cloud computing. IBM White Paper, 321, 224–231. Boss, G., Malladi, P., Quan, D., Legregni, L., & Hall, H. (2007). Cloud computing. IBM White Paper, 321, 224–231.
3.
Zurück zum Zitat Holl, P. (2015). Exploring DDoS Defense Mechanisms. Future Internet (FI) and Innovative Internet Technologies and Mobile Communications (IITM), 25, 1. Holl, P. (2015). Exploring DDoS Defense Mechanisms. Future Internet (FI) and Innovative Internet Technologies and Mobile Communications (IITM), 25, 1.
4.
Zurück zum Zitat Jia, Q., Wang, H., Fleck, D., Li, F., Stavrou, A., & Powell, W. (2014). Catch me if you can: A cloud-enabled ddos defense. In 2014 44th Annual IEEE/IFIP International Conference on Dependable Systems and Networks (pp. 264–275). Atlanta: IEEE. Jia, Q., Wang, H., Fleck, D., Li, F., Stavrou, A., & Powell, W. (2014). Catch me if you can: A cloud-enabled ddos defense. In 2014 44th Annual IEEE/IFIP International Conference on Dependable Systems and Networks (pp. 264–275). Atlanta: IEEE.
5.
Zurück zum Zitat Kim, H., & Feamster, N. (2013). Improving network management with software defined networking. IEEE Communications Magazine, 51(2), 114–119.CrossRef Kim, H., & Feamster, N. (2013). Improving network management with software defined networking. IEEE Communications Magazine, 51(2), 114–119.CrossRef
6.
Zurück zum Zitat Navaz, A. S., Sangeetha, V., & Prabhadevi, C. (2013). Entropy based anomaly detection system to prevent DDoS attacks in cloud. arXiv preprint arXiv:1308.6745. Navaz, A. S., Sangeetha, V., & Prabhadevi, C. (2013). Entropy based anomaly detection system to prevent DDoS attacks in cloud. arXiv preprint arXiv:1308.6745.
7.
Zurück zum Zitat Rish, I., & Singh, M. (2000). A tutorial on inference and learning in Bayesian networks. IBM Watson Research Center. Rish, I., & Singh, M. (2000). A tutorial on inference and learning in Bayesian networks. IBM Watson Research Center.
8.
Zurück zum Zitat Sattar, I., Shahid, M., & Abbas, Y. (2015). A review of techniques to detect and prevent distributed denial of service (DDoS) attack in cloud computing environment. International Journal of Computer Applications, 115(8), 23–27. Sattar, I., Shahid, M., & Abbas, Y. (2015). A review of techniques to detect and prevent distributed denial of service (DDoS) attack in cloud computing environment. International Journal of Computer Applications, 115(8), 23–27.
9.
Zurück zum Zitat Wang, B., Zheng, Y., Lou, W., & Hou, Y. T. (2015). DDoS attack protection in the era of cloud computing and software-defined networking. Computer Networks, 81, 308–319.CrossRef Wang, B., Zheng, Y., Lou, W., & Hou, Y. T. (2015). DDoS attack protection in the era of cloud computing and software-defined networking. Computer Networks, 81, 308–319.CrossRef
Metadaten
Titel
DDoS Attacks: Defending Cloud Environments
verfasst von
Michele Cotton
Copyright-Jahr
2018
DOI
https://doi.org/10.1007/978-3-319-54978-1_115