KFUPM ePrints

AN ENHANCED MITIGATION TECHNIQUE FOR ECONOMIC DENIAL OF SUSTAINABILITY (EDOS) ATTACK

l AN ENHANCED MITIGATION TECHNIQUE FOR ECONOMIC DENIAL OF SUSTAINABILITY (EDOS) ATTACK. Masters thesis, King Fahd University of Petroleum and Minerals.

[img]PDF
Restricted to Abstract Only until 18 May 2015.

29Mb

Arabic Abstract

الحوسبة السحابية هي تكنولوجيا واعدة لمستقبل صناعة تكنولوجيا المعلومات. العديد من المنظمات والشركات تتجه نحو هذه التكنولوجيا. الحوسبة السحابية هي الحل المناسب للمؤسسات والجامعات الأكاديمية التي تبحث لتوفير المال في مجال تكنولوجيا المعلومات وتحسين الأداء والتوافر الخدمات. أمن الحوسبة السحابية يشكل تحديا كبيرا لمقدم الخدمات السحابية فذلك هو مصدر قلق كبير للعملاء هذه الخدمات السحابية. الحوسبة السحابية لديها ملامح جذابة مثل المرونة، التوسع التلقائي، والحوسبة الخدمية. هذه الميزات يمكن أن تساعد المتبنين تعظيم استخدام الموارد وتقليل تكاليف التشغيل الخاصة بهم. ومع ذلك، إذا كان المهاجم يستفيد من هذه الميزة وإطلاق هجوم الحرمان من الخدمة الموزعة على بيئة الحوسبة السحابية، يمكن تغيير هذا الهجوم إلى هجوم جديد، وهو هجوم الحرمان الاقتصادي للاستدامة. هجوم الحرمان من الخدمة الموزعة يستهدف مرونة والتوسع التلقائي على السحابة وبالتالي فإن الموارد سوف تنمو وفقا لطلب من المهاجم وبوجود الية الدفع للاستخدام في نموذج السحابة فان المشغل سيضطر الى دفع كل التكاليف الناتجة عن الهجوم الى ان يصل الى درجة لا يقدر بعدها الاستمرار اقتصاديا بسبب الخسارة الكبيرة. الهدف من هذا العمل هو دراسة عدة تقنيات التخفيف القائمة التي تمنع أو تخفف من هجوم الحرمان الاقتصادي للاستدامة والاستفادة من كل السلبيات الموجودة في تقنيات التخفيف الموجودة حاليا. ثم، سوف نقدم تقنية جديدة لتخفيف هجوم الحرمان الاقتصادي للاستدامة. هذه التقنية الجديدة التخفيف ستأخذ في عين الاعتبار معظم عيوب تقنيات التخفيف القائمة. يتم تقييم فعالية تقنيات التخفيف المقترحة باستخدام المحاكاة. بالإضافة إلى ذلك، نحن نخطط ل إجراء مقارنة بين نهجنا الجديد وتقنية درع هجوم الحرمان الاقتصادي للاستدامة لتقييم أسلوبنا بشأن التقنيات الموجودة. وتستند هذه التقنية المقترحة على وضع خطط لتخفيف رد الفعل ولها ثلاث مراحل. في المرحلة الأولى، ونحن نراقب ميزة التحجيم التلقائي للكشف عما إذا كان هناك هجوم الحرمان الاقتصادي للاستدامة. في المرحلة الثانية، بمجرد اكتشاف هجوم، فإن خدمة سحابة تحريك عنصر فحص من قبل إحالة جميع الطلبات إلى هذا العنصر. هذا العنصر هو المسؤول عن التفريق بين المستخدمين الشرعيين والمهاجمين الآلي (Zombies)، وهذا عنصر التفريق بين حركة المرور عن طريق إرسال الاختبارات الجرافيك اختبارات رسم تورينج مثل ارسال كابتشا (CAPTCHA) لمرسل الطلب. في المرحلة الثالثة، سيقوم عنصر التحقق بإسقاط جميع حركة او طلبات المرور التي لم تستجب للكابتشا (CAPTCHA). عنصر التحقق سيقوم بتوجيه كافة الطلبات التي استجابت بنجاح للكابتشا إلى الخدمة السحابية.

English Abstract

Cloud computing is a promising technology for the future of IT industry. Many organizations and companies are moving towards this technology. Cloud computing is a suitable solution for organizations and companies looking for saving money in IT and improving performance and availability. Cloud computing security is a big challenge for the provider of the cloud services and it is a big concern for the customers of these cloud services. Cloud computing has attractive features such as elasticity, auto scaling, and utility computing. These features could help the adopters maximize resource utilization and minimize their operating costs. However, if the attacker takes advantage of these features and launch a Distribute Denial of Service (DDoS) attack on the cloud computing environment, this attack could change to a new attack, namely Economic Denial of Sustainability (EDoS) attack. The DDoS attack will trigger the elasticity and auto-scaling features on the cloud so the resources will grow according to the demand of the attack and due to the “pay as you go” model of the cloud, the adopters will be charged for the scaling of the resource until it reaches a point that it cannot sustain economically. The aim of this work is to study several existing mitigation techniques that prevent or mitigate the EDoS attack and state major drawbacks of the existing mitigation techniques. Then, a new approach is proposed to mitigate the EDoS. This new mitigation technique takes into account most of the drawbacks for the existing mitigation techniques. The effectiveness of the proposed mitigation technique is evaluated using simulation. In addition, we conduct a comparison between our new approach and the EDoS-Shield technique. The proposed technique is based on reactive mitigation schemes and it has three phases. In the first phase, we are monitoring the auto-scaling feature and suspicion mode thresholds to detect if there is an EDoS attack. In the second phase, once an attack is detected, the cloud service will trigger the checking component by forwarding all requests to this component. This component is responsible for differentiating between legitimate users and automated attackers (Zombies). This component will differentiate the traffic by sending Graphic Turing Tests such as CAPTCHA to the request generator. In the third phase, the checking component will drop all traffic that cannot respond to the CAPTCHA. However, the checking component will forward all requests that pass the CAPTCHA validation to the cloud service.



Item Type:Thesis (Masters)
Subjects:Computer
Divisions:College Of Computer Sciences and Engineering > Computer Engineering Dept
Committee Advisor:Sqalli , Mohammed
Committee Members:Baig , Zubair and Salah , Khaled
ID Code:139180
Deposited By:ALKAFF MOHAMMED YAHYA (g201001160)
Deposited On:18 May 2014 14:35
Last Modified:18 May 2014 14:35

Repository Staff Only: item control page