229 research outputs found

    On mitigating distributed denial of service attacks

    Get PDF
    Denial of service (DoS) attacks and distributed denial of service (DDoS) attacks are probably the most ferocious threats in the Internet, resulting in tremendous economic and social implications/impacts on our daily lives that are increasingly depending on the wellbeing of the Internet. How to mitigate these attacks effectively and efficiently has become an active research area. The critical issues here include 1) IP spoofing, i.e., forged source lIP addresses are routinely employed to conceal the identities of the attack sources and deter the efforts of detection, defense, and tracing; 2) the distributed nature, that is, hundreds or thousands of compromised hosts are orchestrated to attack the victim synchronously. Other related issues are scalability, lack of incentives to deploy a new scheme, and the effectiveness under partial deployment. This dissertation investigates and proposes effective schemes to mitigate DDoS attacks. It is comprised of three parts. The first part introduces the classification of DDoS attacks and the evaluation of previous schemes. The second part presents the proposed IP traceback scheme, namely, autonomous system-based edge marking (ASEM). ASEM enhances probabilistic packet marking (PPM) in several aspects: (1) ASEM is capable of addressing large-scale DDoS attacks efficiently; (2) ASEM is capable of handling spoofed marking from the attacker and spurious marking incurred by subverted routers, which is a unique and critical feature; (3) ASEM can significantly reduce the number of marked packets required for path reconstruction and suppress false positives as well. The third part presents the proposed DDoS defense mechanisms, including the four-color-theorem based path marking, and a comprehensive framework for DDoS defense. The salient features of the framework include (1) it is designed to tackle a wide spectrum of DDoS attacks rather than a specified one, and (2) it can differentiate malicious traffic from normal ones. The receiver-center design avoids several related issues such as scalability, and lack of incentives to deploy a new scheme. Finally, conclusions are drawn and future works are discussed

    Security analyses for detecting deserialisation vulnerabilities : a thesis presented in partial fulfilment of the requirements for the degree of Doctor of Philosophy in Computer Science at Massey University, Palmerston North, New Zealand

    Get PDF
    An important task in software security is to identify potential vulnerabilities. Attackers exploit security vulnerabilities in systems to obtain confidential information, to breach system integrity, and to make systems unavailable to legitimate users. In recent years, particularly 2012, there has been a rise in reported Java vulnerabilities. One type of vulnerability involves (de)serialisation, a commonly used feature to store objects or data structures to an external format and restore them. In 2015, a deserialisation vulnerability was reported involving Apache Commons Collections, a popular Java library, which affected numerous Java applications. Another major deserialisation-related vulnerability that affected 55\% of Android devices was reported in 2015. Both of these vulnerabilities allowed arbitrary code execution on vulnerable systems by malicious users, a serious risk, and this came as a call for the Java community to issue patches to fix serialisation related vulnerabilities in both the Java Development Kit and libraries. Despite attention to coding guidelines and defensive strategies, deserialisation remains a risky feature and a potential weakness in object-oriented applications. In fact, deserialisation related vulnerabilities (both denial-of-service and remote code execution) continue to be reported for Java applications. Further, deserialisation is a case of parsing where external data is parsed from their external representation to a program's internal data structures and hence, potentially similar vulnerabilities can be present in parsers for file formats and serialisation languages. The problem is, given a software package, to detect either injection or denial-of-service vulnerabilities and propose strategies to prevent attacks that exploit them. The research reported in this thesis casts detecting deserialisation related vulnerabilities as a program analysis task. The goal is to automatically discover this class of vulnerabilities using program analysis techniques, and to experimentally evaluate the efficiency and effectiveness of the proposed methods on real-world software. We use multiple techniques to detect reachability to sensitive methods and taint analysis to detect if untrusted user-input can result in security violations. Challenges in using program analysis for detecting deserialisation vulnerabilities include addressing soundness issues in analysing dynamic features in Java (e.g., native code). Another hurdle is that available techniques mostly target the analysis of applications rather than library code. In this thesis, we develop techniques to address soundness issues related to analysing Java code that uses serialisation, and we adapt dynamic techniques such as fuzzing to address precision issues in the results of our analysis. We also use the results from our analysis to study libraries in other languages, and check if they are vulnerable to deserialisation-type attacks. We then provide a discussion on mitigation measures for engineers to protect their software against such vulnerabilities. In our experiments, we show that we can find unreported vulnerabilities in Java code; and how these vulnerabilities are also present in widely-used serialisers for popular languages such as JavaScript, PHP and Rust. In our study, we discovered previously unknown denial-of-service security bugs in applications/libraries that parse external data formats such as YAML, PDF and SVG

    Defending networked resources against floods of unwelcome requests

    Get PDF
    Thesis (Ph. D.)--Massachusetts Institute of Technology, Dept. of Electrical Engineering and Computer Science, February 2008.Includes bibliographical references (p. 172-189).The Internet is afflicted by "unwelcome requests'" defined broadly as spurious claims on scarce resources. For example, the CPU and other resources at a server are targets of denial-of-service (DOS) attacks. Another example is spam (i.e., unsolicited bulk email); here, the resource is human attention. Absent any defense, a very small number of attackers can claim a very large fraction of the scarce resources. Traditional responses identify "bad" requests based on content (for example, spam filters analyze email text and embedded URLs). We argue that such approaches are inherently gameable because motivated attackers can make "bad" requests look "good". Instead, defenses should aim to allocate resources proportionally (so if lo% of the requesters are "bad", they should be limited to lo% of the scarce resources). To meet this goal, we present the design, implementation, analysis, and experimental evaluation of two systems. The first, speak-up, defends servers against application-level denial-of-service by encouraging all clients to automatically send more traffic. The "good" clients can thereby compete equally with the "bad" ones. Experiments with an implementation of speak-up indicate that it allocates a server's resources in rough proportion to clients' upload bandwidths, which is the intended result. The second system, DQE, controls spam with per-sender email quotas. Under DQE, senders attach stamps to emails. Receivers communicate with a well-known, untrusted enforcer to verify that stamps are fresh and to cancel stamps to prevent reuse. The enforcer is distributed over multiple hosts and is designed to tolerate arbitrary faults in these hosts, resist various attacks, and handle hundreds of billions of messages daily (two or three million stamp checks per second). Our experimental results suggest that our implementation can meet these goals with only a few thousand PCs.(cont) The enforcer occupies a novel design point: a set of hosts implement a simple storage abstraction but avoid neighbor maintenance, replica maintenance, and mutual trust. One connection between these systems is that DQE needs a DoS defense-and can use speak-up. We reflect on this connection, on why we apply speak-up to DoS and DQE to spam, and, more generally, on what problems call for which solutions.by Michael Walfish.Ph.D

    Smart Wireless Sensor Networks

    Get PDF
    The recent development of communication and sensor technology results in the growth of a new attractive and challenging area - wireless sensor networks (WSNs). A wireless sensor network which consists of a large number of sensor nodes is deployed in environmental fields to serve various applications. Facilitated with the ability of wireless communication and intelligent computation, these nodes become smart sensors which do not only perceive ambient physical parameters but also be able to process information, cooperate with each other and self-organize into the network. These new features assist the sensor nodes as well as the network to operate more efficiently in terms of both data acquisition and energy consumption. Special purposes of the applications require design and operation of WSNs different from conventional networks such as the internet. The network design must take into account of the objectives of specific applications. The nature of deployed environment must be considered. The limited of sensor nodes� resources such as memory, computational ability, communication bandwidth and energy source are the challenges in network design. A smart wireless sensor network must be able to deal with these constraints as well as to guarantee the connectivity, coverage, reliability and security of network's operation for a maximized lifetime. This book discusses various aspects of designing such smart wireless sensor networks. Main topics includes: design methodologies, network protocols and algorithms, quality of service management, coverage optimization, time synchronization and security techniques for sensor networks

    Telecommunications Networks

    Get PDF
    This book guides readers through the basics of rapidly emerging networks to more advanced concepts and future expectations of Telecommunications Networks. It identifies and examines the most pressing research issues in Telecommunications and it contains chapters written by leading researchers, academics and industry professionals. Telecommunications Networks - Current Status and Future Trends covers surveys of recent publications that investigate key areas of interest such as: IMS, eTOM, 3G/4G, optimization problems, modeling, simulation, quality of service, etc. This book, that is suitable for both PhD and master students, is organized into six sections: New Generation Networks, Quality of Services, Sensor Networks, Telecommunications, Traffic Engineering and Routing

    Climate change in a mingling-state: sea level rise confronts social susceptibility and justice in the southwestern coastal region of Bangladesh

    Get PDF
    Shyamnagar Upazila, within the Southwestern part of Bangladesh encompassing the entire Sundarbans, is located in the deltas of the Ganges, Brahmaputra and Megna rivers in the Bay of Bengal and is an area extremely vulnerable to climate change, with serious consequences at the socioeconomic level. This doctoral research involved collecting data on physical, hydrological, geographical aspects, land cover change, rainfall changing patterns, water and soil trace elements, and tidal gauges. These data were complemented with the analysis of social and economic vulnerability dimensions through qualitative methods (interviews, focus groups and observation). Qualitative data collection techniques, including focus group discussions (FGDs), case studies, PRA (Participatory rural appraisal) questionnaires, workshops, in-depth interviews, key informant interviews and participant observation, was undertaken in the Shyamnagar Upazila from 2017 to 2019 (through Skype + messenger + over telephone 2020 to 2022). A survey with a close ended questionnaire was applied at the first stage in nine unions (series-based analysis), at the second stage in 12 unions (risk, hazards, vulnerability and adaptation analysis) and at a third stage in 3 unions (safe drinking water and health analysis) with a total of (320 +387 +1579) household samples (n = 2286). Sea level rise has negative impacts on agriculture, riverbank erosion, and salinity, loss of natural ecosystems, gender vulnerability, poverty, food security, fisheries, safe water resources, migration, and public health factors that affect the development of SWCRB populations and cause climate injustices. This thesis analyzed the implications of coastal risks and hazards to the vulnerability of the local populations, while also addressing their perceptions of justice and adaptation strategies.A subida acelerada do nível médio do mar (SLR) é o impacto mais importante das alterações climáticas nas zonas costeiras do Bangladesh. Esta investigação de doutoramento centrou-se na região costeira do sudoeste do Bangladesh (SWCRB), que enfrenta um perigo iminente com a subida do nível do mar, com consequências diretas nas desigualdades sociais e na justiça climática. Com enfoque nos temas-chave dos ODS, esta compilação de artigos contribui para a implementação da Agenda 2030 das Nações Unidas, nomeadamente para os ODS1 – “Erradicar a pobreza”, ODS2 –“Erradicar a fome”, ODS3 – “Saúde de qualidade, ODS5 – “Igualdade de género”, ODS6 – “Água potável e saneamento”, ODS10 – “Redução das desigualdades”, ODS13 – “Ação climática” e ODS16 – “Paz, justiça e instituições eficazes”. Para analisar a vulnerabilidade induzida pela subida do nível do mar, esta investigação considerou a atual e futura modelização da subida do nível do mar. A metodologia utilizada é interdisciplinar e foi baseada numa abordagem de métodos mistos. Esta investigação inclui quatro artigos publicados em revistas revistas revistas por pares, integrados no corpo da tese como capítulos de resultados (capítulos 4 a 7), tendo o autor submetido ainda durante o período do doutoramento dois outros artigos e dois capítulos de livros que foram aceites e que, por conseguinte, estão incluídos como material suplementar a esta tese (anexos). O primeiro artigo (capítulo 4) centrou-se na modelação da subida do nível médio do mar (NMM). As projeções locais do nível do mar indicam que o este pode aumentar em meio metro ou até mais de um metro até ao final do século XXI. A região da Baía de Bengala revela taxas superiores às médias globais, devido à fusão dos glaciares dos Himalaias. Contudo, devido à natureza não linear da subida do NMM, é de esperar que as projeções sejam ultrapassadas, o que representa uma ameaça para a vida de milhões de pessoas no Bangladesh. Além disso, as zonas costeiras do sudoeste do Bangladesh são altamente vulneráveis à intrusão de água salgada, sobretudo devido aos ciclones e à subida do NMM, especialmente a região de Shyamnagar Upazila, e espera-se que isto se agrave durante o próximo século devido às alterações climáticas. Por conseguinte, este estudo analisa a geoquímica da água salgada e compostos relacionados, a resposta à intrusão salina nos sistemas fluviais e as possíveis áreas afetadas pelos eventos climáticos extremos nas condições actuais e em 2100. Esta análise mostrou que os níveis de salinidade do solo e da água são já altamente inadequados para os padrões de fertilidade do solo e a qualidade da água na região. Além disso, analisaram-se os principais impactos das alterações climáticas na saúde pública, começando pelo global e passando pelo local, estudando as comunidades costeiras na área de influência das Sundarbans. Discutimos quais são os principais desafios enfrentados pelos diferentes atores a nível local, incluindo o agravamento de certos riscos para a saúde da comunidade com os impactos das alterações climáticas. Os países em desenvolvimento estão a enfrentar grandes desafios em termos de mitigação e adaptação, no entanto são os que têm contribuído menos para as causas das alterações climáticas. Verificou-se que a maioria dos inquiridos vive abaixo do limiar da pobreza, com níveis de desigualdade relativamente baixos baseados num coeficiente de Gini de 28,5 (capítulo 5). Algumas das questões mais graves que afetam a subsistência das populações locais são os ciclones e as inundações, bem como o aumento da salinidade do solo e da água doce. Os mais pobres estão muito mais expostos aos eventos extremos, têm reduzidos recursos económicos para prevenir e recuperar dos seus impactos, e as suas fontes diretas de rendimento, na sua maioria baseadas em recursos naturais, são também duramente afetadas. Os resultados mostraram que o impacto das alterações climáticas difere entre homens e mulheres nas comunidades examinadas (capítulo 6). Entre os principais fatores que influenciam a vulnerabilidade da comunidade estão os níveis de escolaridade, as normas culturais locais. Ainda assim, estas mulheres têm potencial para participar em planos de conservação ambiental, para liderar movimentos sociais e ambientais, e para promover estratégias de gestão sustentável dos recursos naturais, uma vez que são consideradas como as guardiãs do conhecimento local. Finalmente, esta investigação propõe que, a fim de reduzir a vulnerabilidade feminina, as mulheres devem ser capacitadas e integradas em medidas de mitigação e planos de adaptação, tanto como partes interessadas como como agentes de mudança. Ao analisar o impacto socioeconómico das alterações climáticas, esta investigação contribui para o debate sobre a justiça climática, que é uma problemática social, política e económica (capítulo 7). Os países industrializados que mais contribuíram para o problema através da emissão excessiva de gases com efeito de estufa (GEE) são os menos propensos a sofrer as consequências. Tanto a abordagem baseada nos direitos humanos como a abordagem baseada nas capacidades são aqui discutidas, mas concluímos que esta última é a mais adequada para compreender a realidade no Bangladesh. Esta área está a sofrer enormes mudanças devido aos efeitos devastadores das alterações climáticas e da subida do NMM. Com base em extensivos estudos locais, a tese conclui que as populações locais gostariam de estar mais envolvidas na conceção, planeamento e implementação de estratégias para reforçar a resiliência das suas comunidades. A população local destaca como as suas principais necessidades ter acesso a água doce a preços acessíveis, a segurança alimentar e as infraestruturas sustentáveis, tais como estradas, casas, escolas e unidades de saúde. Nestas áreas, muitas vezes as formas de assistência centram-se na ajuda de emergência após grandes catástrofes; contudo, isto não é suficiente. A intensidade da subida do nível do mar torna cada vez mais difícil a reconstrução após a ocorrência de cada catástrofe. Foram ainda efetuadas análises para avaliar o estado da água, da vegetação e do solo na região. O estudo analisa os dados pluviométricos recolhidos pelo BWDB entre 1968 e 2018, mostrando as mudanças no padrão de precipitação ao longo dos anos e a diminuição da produção agrícola no SWCRB e reforçando o diagnóstico de declínio das terras agrícolas durante o período 1989-2019. Como forma de diversificar as suas fontes de rendimento, alguns agricultores converteram as suas terras para a criação de camarão, o que aumenta ainda mais a salinidade do solo. Além disso, a Barragem Farakka afecta negativamente a população da SWCRB ao reduzir o fluxo do rio Ganges para o Bangladesh. As medidas adaptativas utilizadas pelos agricultores incluem a construção de aterros, a recolha das águas da chuva, a drenagem adequada para reduzir o alagamento, o controlo da expansão das explorações de camarão e a introdução de culturas de de alto rendimento mas que são mais tolerantes à salinidade, bem como o emprego de novas técnicas de irrigação. Além disso, as técnicas agrícolas Sorjan e o cultivo flutuante, a pecuária e a agricultura apoiadas pela comunidade, são vistas pelos agricultores das zonas costeiras como uma forma de mitigar os impactos climáticos. A análise de vulnerabilidade revela que a população local já implementou com sucesso oito estratégias de adaptação baseadas na comunidade para reduzir a vulnerabilidade causada pela subida do mar e pelas inundações. Tem sido testemunhado que as práticas de adaptação implementadas com a participação direta das comunidades tem contribuído para a redução das vulnerabilidades e o reforço da resiliência das populações locais. Após as catástrofes, a reabilitação dos aterros costeiros com o envolvimento da comunidade local é uma resposta favorecida nos processos de adaptação estrutural, bem como a reflorestação costeira e os abrigos polivalentes construídos pelo governo para os furacões. Concluiu-se também que o governo deveria ter em consideração as propostas da comunidade local para ajudar no processo de adaptação. Já há um vasto número de vítimas das alterações climáticas na SWCRB. Ao mesmo tempo, estas regiões tornaram-se um campo de ensaio para estratégias de adaptação que são particularmente adequadas para as comunidades de pequena escala. Considerando as contribuições empíricas de todos os artigos incluídos nesta tese, pode argumentar-se que as estratégias de adaptação e resiliência, até à data, não têm considerado plenamente indicadores sociais tais como pobreza, desigualdade de género, empoderamento ou desigualdades de rendimentos. A subida do nível do mar, agravada pelas alterações climáticas, tem impactos negativos na agricultura, na erosão das margens dos rios e no aumento da salinidade, levando à perda de ecossistemas naturais, a uma menor segurança alimentar das populações e a maiores fluxos de migração, contribuindo ainda para agravar problemas de saúde pública que afetam o desenvolvimento das populações da SWCRB e geram crescentes injustiças

    Verifying Information Flow Control Libraries

    Get PDF
    Information Flow Control (IFC) is a principled approach to protecting the confidentiality and integrity of data in software systems. Intuitively, IFC sys- tems associate data with security labels that track and restrict flows of information throughout a program in order to enforce security. Most IFC techniques require developers to use specific programming languages and tools that require substantial efforts to develop or to adopt. To avoid redundant work and lower the threshold for adopting secure languages, IFC has been embedded in general-purpose languages through software libraries that promote security-by-construction with their API.This thesis makes several contributions to state-of-the-art static (MAC) and dynamic IFC libraries (LIO) in three areas: expressive power, theoretical IFC foundations and protection against covert channels. Firstly, the thesis gives a functor algebraic structure to sensitive data, in a way that it can be processed through classic functional programming patterns that do not incur in security checks. Then, it establishes the formal security guarantees of MAC, using the standard proof technique of term erasure, enriched with two-steps erasure, a novel idea that simplifies reasoning about advanced programming features, such as exceptions, mutable references and concurrency. Secondly, the thesis demonstrates that the lightweight, but coarse-grained, enforcement of dynamic IFC libraries (e.g., LIO) can be as precise and permissive as the fine-grained, but heavyweight, approach of fully-fledged IFC languages. Lastly, the thesis contributes to the design of secure runtime systems that protect IFC libraries, and IFC languages as well, against internal- and external-timing covert channels that leak information through certain runtime system resources and features, such as lazy evaluation and parallelism.The results of this thesis are supported with extensive machine-checked proof scripts, consisting of 12,000 lines of code developed in the Agda proof assistant
    corecore