Understanding ddos attack & its Effect in Cloud Environment



Yüklə 333,78 Kb.
Pdf görüntüsü
səhifə7/8
tarix05.02.2023
ölçüsü333,78 Kb.
#100187
1   2   3   4   5   6   7   8
1-s2.0-S1877050915007541-main

24th IEEE International Conference on Advanced Information
Networking and Applications (AINA)
, 2010, pp. 2733.
4. Denial of Service Attack, http:
//
en.wikipedia.org
/
wiki
/
Denial-of-service attack
5. DDoS attack tool timeline, http:
//
sta

.washington.edu
/
dittrich
/
talks
/
sec2000
/
timeline.html
6. History of DDoS, http:
//
www.timetoast.com
/
timelines
/
history-of-ddos
7. DoS and DDoS Evolution, http:
//
users.atw.hu
/
denialofservice
/
ch03lev1sec3.html
8. CERT Coordination Center, Overview of attack trends, Feb. 2002. http:
//
www.cert.org
/
archive
/
pdf
/
attack trends.pdf.
9. B. Grobauer, T. Walloschek, and E. Stocker, “Understanding Cloud Computing Vulnerabilities,”
Security Privacy, IEEE
, vol. 9, no. 2, pp. 5057,
Mar. 2011.
10. C. Douligeris and A. Mitrokotsa, DDoS attacks and defense mechanisms: Classification and state-of-the-art,
Computer Networks: the Int. J.
Computer and Telecommunications Networking
, Vol. 44, No. 5, April 2004, pp. 643666.
11. CERT Advisory CA-1998-01, Smurf IP Denial-of-Service Attacks, January 5, 1998, Available: http:
//
www.cert.org
/
advisories
/
CA-1998-
01.html


210

 Rashmi V. Deshmukh and Kailas K. Devadkar / Procedia Computer Science 49 ( 2015 ) 202 – 210 
12. Meiko Jensen, Jorg Schwenk, Nil Gruschka “On technical issues in cloud computing”,
IEEE International Conference on cloud computing
,
2009.
13. The Notorious Nine, Cloud Computing Top Threats in 2013, https:
//
downloads.cloudsecurityalliance.org
/
initiatives
/
topthreats
/
TheNotoriousNi
neCloudComputingTopThreatsin2013.pdf
14. N. Weiler, Honeypots for Distributed Denial of Service, in
Proceedings of the Eleventh IEEE International Workshops Enabling Technologies:
Infrastructure for Collaborative Enterprises 2002
, Pitsburgh, PA, USA, June 2002, pp. 109114.
15. P. Ferguson, D. Senie, Network ingress filtering: defeating Denial of Service attacks which employ IP source address spoofing, in: RFC 2827,
2001.
16. Global Incident analysis Center Special Notice Egress filtering, Available from http:
//
www.sans.org
/
y2k
/
egress.htm.
17. K. Park, H. Lee, On the e

ectiveness of route-based packet filtering for Distributed DoS attack prevention in power law Internets, in:
Proceed-
ings of the ACM SIGCOMM 01 Conference on Applications, Technologies, Architectures, and Protocols for Computer Communications, ACM
Press
, New York, 2001, pp. 1526.
18. A. Keromytis, V. Misra, D. Rubenstein, SoS: secure overlay services, in:
Proceedings of the ACM SIGCOMM 02 Conference on Applications,
Technologies, Architectures, and Protocols for Computer Communications, ACM Press
, New York, 2002, pp. 6172
19. C. Zou, D. Towsley, and W. Gong, the performance of internet worm scanning strategies, 2003.
20. V. Paxson S. Staniford and N. Weaver, How to own the internet in your spare time, in
11th Usenix Security Symposium
, San Francisco, August
2002.
21. V. Paxson S. Staniford and N. Weaver, How to own the internet in your spare time, in
11th Usenix Security Symposium
, San Francisco, August
2002.
22. C. Zou, D. Towsley, W. Gong, and S. Cai, Routing worm: A fast, selective attack worm based on ip address information, 2005. Common
Vulnerabilities and Exposures, http:
//
cve.mitre.org
/
cve
/
23. J. Mirkovic, G. Prier, P. Reiher, Attacking DDoS at the source, in:

Yüklə 333,78 Kb.

Dostları ilə paylaş:
1   2   3   4   5   6   7   8




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©genderi.org 2024
rəhbərliyinə müraciət

    Ana səhifə