Skip to main content

2015 | OriginalPaper | Buchkapitel

Investigation of DDoS Attacks by Hybrid Simulation

verfasst von : Yana Bekeneva, Konstantin Borisenko, Andrey Shorov, Igor Kotenko

Erschienen in: Information and Communication Technology

Verlag: Springer International Publishing

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Abstract

At present protection against distributed attacks of the type “denial of service” (DDoS) is one of the important tasks. The paper considers a simulation environment for DDoS attacks of different types using the combination of a simulation approach and real software-hardware testbeds. In the paper we briefly describe the system architecture and a series of experiments for DDoS attack simulation on transport and application levels. The experimental results are provided, and the analysis of these results is performed.

Sie haben noch keine Lizenz? Dann Informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Literatur
2.
Zurück zum Zitat Konovalov, A., Kotenko, I., Shorov, A.: Simulation-based study of botnets and defense mechanisms against them. J. Comput. Syst. Sci. Int. 52(1), 43–65 (2013). Pleiades Publishing LtdMathSciNetCrossRefMATH Konovalov, A., Kotenko, I., Shorov, A.: Simulation-based study of botnets and defense mechanisms against them. J. Comput. Syst. Sci. Int. 52(1), 43–65 (2013). Pleiades Publishing LtdMathSciNetCrossRefMATH
3.
Zurück zum Zitat Kotenko, I., Konovalov, A., Shorov, A.: Agent-based modeling and simulation of botnets and botnet defense. In: Conference on Cyber Conflict, Proceedings 2010. CCD COE Publications. Tallinn, Estonia (2010) Kotenko, I., Konovalov, A., Shorov, A.: Agent-based modeling and simulation of botnets and botnet defense. In: Conference on Cyber Conflict, Proceedings 2010. CCD COE Publications. Tallinn, Estonia (2010)
4.
Zurück zum Zitat Wang, J., Phan, R., Whitley, J., Parish, D.: Advanced DDoS attacks traffic simulation with a test center platform. Int. J. Inf. Secur. Res. (IJISR), 1(4) (2011) Wang, J., Phan, R., Whitley, J., Parish, D.: Advanced DDoS attacks traffic simulation with a test center platform. Int. J. Inf. Secur. Res. (IJISR), 1(4) (2011)
9.
Zurück zum Zitat Årnes, A., Haas, P., Vigna, G., Kemmerer, R.A.: Using a virtual security testbed for digital forensic reconstruction. DIMVA 2006, pp. 144–163. Springer-Verlag, France (2006) Årnes, A., Haas, P., Vigna, G., Kemmerer, R.A.: Using a virtual security testbed for digital forensic reconstruction. DIMVA 2006, pp. 144–163. Springer-Verlag, France (2006)
15.
Zurück zum Zitat Kotenko, I., Doynikova, E.: Evaluation of computer network security based on attack graphs and security event processing. J. Wireless Mob. Netw. Ubiquitous Comput. Dependable Appl. (JoWUA) 5(3), 14–29 (2014) Kotenko, I., Doynikova, E.: Evaluation of computer network security based on attack graphs and security event processing. J. Wireless Mob. Netw. Ubiquitous Comput. Dependable Appl. (JoWUA) 5(3), 14–29 (2014)
16.
Zurück zum Zitat Fedorchenko, A., Kotenko, I., Chechulin, A.: Integrated repository of security information for network security evaluation. J. Wireless Mob. Netw. Ubiquitous Comput. Dependable Appl. (JoWUA) 6(2), 41–57 (2015) Fedorchenko, A., Kotenko, I., Chechulin, A.: Integrated repository of security information for network security evaluation. J. Wireless Mob. Netw. Ubiquitous Comput. Dependable Appl. (JoWUA) 6(2), 41–57 (2015)
Metadaten
Titel
Investigation of DDoS Attacks by Hybrid Simulation
verfasst von
Yana Bekeneva
Konstantin Borisenko
Andrey Shorov
Igor Kotenko
Copyright-Jahr
2015
DOI
https://doi.org/10.1007/978-3-319-24315-3_18