Understanding ddos attack & its Effect in Cloud Environment



Yüklə 333,78 Kb.
Pdf görüntüsü
səhifə8/8
tarix05.02.2023
ölçüsü333,78 Kb.
#100187
1   2   3   4   5   6   7   8
1-s2.0-S1877050915007541-main

Proceedings of ICNP
2002, Paris, France, 2002, pp. 312321
24. R.R. Talpade, G. Kim, S. Khurana, NOMAD: Tra

c based network monitoring framework for anomaly detection, in:
Proceedings of the
Fourth IEEE Symposium on Computers and Communications
, 1998.
25. Y. Huang, J.M. Pullen, Countering Denial of Service attacks using congestion triggered packet sampling and filtering, in:
Proceedings of the
10th International Conference on Computer Communiations and Networks
, 2001.
26. T.M. Gil, M. Poleto, MULTOPS: a data-structure for bandwidth attack detection, in:
Proceedings of 10th Usenix Security Symposium
, Wash-
ington, DC, August 1317, 2001, pp. 2338.
27. S. Savage, D. Wetherall, A. Karlin, T. Anderson, Network support for IP traceback,
IEEE
/
ACM Transaction on Networking
9 (3) (2001)
226237.
28. H. Burch, H. Cheswick, Tracing anonymous packets to their approximate source, in:
Proceedings of USENIX LISA (New Orleans) Conference
,
2000, pp. 319327
29. S. Bellovin, The ICMP traceback message, Network Working Group, Internet Draft, March 2000, Available S. Bellovin, The ICMP traceback
message, Network from ¡http:
//
lasr.cs.ucla.edu
/
save
/
rfc
/
draft-bellovin-itrace-00.txt¿
30. Rashmi D. and Kailas D. mitigating ddos attack in cloud environment with packet filtering using iptables in
International Journal of Computer
Engineering and Applications
, Volume VII, Issue II, August 14.

Yüklə 333,78 Kb.

Dostları ilə paylaş:
1   2   3   4   5   6   7   8




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©genderi.org 2024
rəhbərliyinə müraciət

    Ana səhifə