2 research outputs found

    Hybrid Intrusion Detection System for DDoS Attacks

    Get PDF
    Distributed denial-of-service (DDoS) attacks are one of the major threats and possibly the hardest security problem for today鈥檚 Internet. In this paper we propose a hybrid detection system, referred to as hybrid intrusion detection system (H-IDS), for detection of DDoS attacks. Our proposed detection system makes use of both anomaly-based and signature-based detection methods separately but in an integrated fashion and combines the outcomes of both detectors to enhance the overall detection accuracy. We apply two distinct datasets to our proposed system in order to test the detection performance of H-IDS and conclude that the proposed hybrid system gives better results than the systems based on nonhybrid detection

    Contribuciones para la Detecci贸n de Ataques Distribuidos de Denegaci贸n de Servicio (DDoS) en la Capa de Aplicaci贸n

    Get PDF
    Se analizaron seis aspectos sobre la detecci贸n de ataques DDoS: t茅cnicas, variables, herramientas, ubicaci贸n de implementaci贸n, punto en el tiempo y precisi贸n de detecci贸n. Este an谩lisis permiti贸 realizar una contribuci贸n 煤til al dise帽o de una estrategia adecuada para neutralizar estos ataques. En los 煤ltimos a帽os, estos ataques se han dirigido hacia la capa de aplicaci贸n. Este fen贸meno se debe principalmente a la gran cantidad de herramientas para la generaci贸n de este tipo de ataque. Por ello, adem谩s, en este trabajo se propone una alternativa de detecci贸n basada en el dinamismo del usuario web. Para esto, se evaluaron las caracter铆sticas del dinamismo del usuario extra铆das de las funciones del mouse y del teclado. Finalmente, el presente trabajo propone un enfoque de detecci贸n de bajo costo que consta de dos pasos: primero, las caracter铆sticas del usuario se extraen en tiempo real mientras se navega por la aplicaci贸n web; en segundo lugar, cada caracter铆stica extra铆da es utilizada por un algoritmo de orden (O1) para diferenciar a un usuario real de un ataque DDoS. Los resultados de las pruebas con las herramientas de ataque LOIC, OWASP y GoldenEye muestran que el m茅todo propuesto tiene una eficacia de detecci贸n del 100% y que las caracter铆sticas del dinamismo del usuario de la web permiten diferenciar entre un usuario real y un robot
    corecore