يﺮﺒﯾﺎﺳ تﻼﻤﺣ يزﺎﺳ ﻪﯿﺒﺷ و يﺮﺑا ﺶﻧﺎﯾار ﻂﯿﺤﻣ...

24
1 ارز ﯾﺎﺑﯽ اﻣﻨ ﯿﺖ در ﻣﺤ ﯿﻂ را ﯾﺎﻧﺶ اﺑﺮ ي و ﺷﺒ ﯿﻪ ﺳﺎز ي ﺣﻤﻼت ﺳﺎ ﯾﺒﺮيProvide a Method for Simulation of Cyber Attack, Intrusion Detection and Assessment of Security in Cloud Computing Environments اردوان رﺟﺎﯾﯽ، ﮐﺎرﺷﻨﺎس و ﺷﺮﮐﺖ ﺧﺪﻣﺎت اﻧﻔﻮرﻣﺎﺗﯿﮏ، [email protected] ﭼﮑﯿﺪه اﻣﺮوزه ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ ﭘﯿﺸﺮﻓﺖ ﻫﺎي ﻓﻨﺎوري اﻃﻼﻋﺎت ﻧﯿﺎز ﺑﻪ ﻣﺤﺎﺳﺒﺎت ﺳﻨﮕﯿﻦ و ﺣﺠﯿﻢ رو ﺑﻪ اﻓﺰاﯾﺶ اﺳﺖ. از اﯾﻦ رو اﻓﺮاد ﻣﺎﯾﻞ ﻫﺴﺘﻨﺪ ﮐﻪ ﻣﺤﺎﺳﺒﺎت ﺧﻮد را ﺑﺎ ﻫﺰﯾﻨﻪ ﮐﻤﺘﺮي در ﺑﺨﺶ ﺳﺨﺖ اﻓﺰاري و ﻧﺮم اﻓﺰاري اﻧﺠﺎم دﻫﻨﺪ. راﯾﺎﻧﺶ اﺑﺮي ﺑﺮ ﻣﺒﻨﺎي ﺷﺒﮑﻪ ﻫﺎي ﺑﺰرگ ﻫﻤﭽﻮن اﯾﻨﺘﺮﻧﺖ اﺳ و اﻣﮑﺎن دﺳﺘﺮﺳﯽ ﺑﻪ ﻣﻨﺎﺑﻊ را ﺑﺼﻮرت اﻧﻌﻄﺎف ﭘﺬﯾﺮ و ﻣﻘﯿﺎس ﭘﺬﯾﺮ ﺑﺮ ﻣﺒﻨﺎي ﺗﻘﺎﺿﺎ ﮐﺎرﺑﺮ و ﺑﻪ ﺻﻮرت ﺑﻼدرﻧﮓ از ﻃﺮﯾﻖ اﯾﻨﺘﺮﻧﺖ اراﯾﻪ ﻣﯽ ﻧﻤﺎﯾﺪ. راﯾﺎﻧﺶ اﺑﺮي ﻣﺰﯾﺖ ﻫﺎي ﻓﺮاواﻧﯽ را ﺑﻪ ﻫﻤﺮاه دارد در ﮐﻨﺎر ﻣﺰﯾﺖ ﻫﺎي ﻓﺮاوان ﻓﻨﺎوري راﯾﺎﻧﺶ اﺑﺮي، ﭼﺎﻟﺶ ﻫﺎي ﻣﺨﺘﻠﻔﯽ ﺑﻪ وﺟﻮد آﻣﺪه اﺳﺖ. ا ز ﻣﻬﻤﺘﺮﯾﻦ ﭼﺎﻟﺶ ﻫﺎ ﻣﻮﺟﻮد در راﯾﺎﻧﺶ اﺑﺮي ﺑﺤﺚ اﻣﻨﯿﺖ اﺳﺖ. اﻣﻨﯿﺖ ﺧﻮد در راﯾﺎﻧﺶ اﺑﺮي ﺑﻪ ﻗﺴﻤﺖ ﻫﺎي ﻣﺨﺘﻠﻔﯽ ﻣﺎﻧﻨﺪ اﻣﻨﯿﺖ داده ﻫﺎي ﮐﺎرﺑﺮان، اﻣﻨﯿﺖ ﻣﺠﻮزﻫﺎي دﺳﺘﺮﺳﯽ و ﻏﯿﺮه ﺗﻘﺴﯿﻢ ﺑﻨﺪي ﻣﯿﺸﻮد. ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ ﮔﺴﺘﺮش روز اﻓﺰون اﺳﺘﻔﺎده از راﯾﺎﻧﺶ اﺑﺮي، ﺣﻤﻼت ﺳﺎﯾﺒﺮي ﻣﺨﺘﻠﻔﯽ ﺑﺎ ﻣﻘﺎﺻﺪ ﮔﻮ ﻧﺎﮔﻮن در اﺑﺮاﻧﺠﺎم ﻣﯽ ﺷﻮد. از ﻣﻬﻤﺘﺮﯾﻦ ﺣﻤﻼت ﺑﻪ اﺑﺮﻫﺎ، ﺣﻤﻠﻪ اﻧﮑﺎر ﺳﺮوﯾﺲ اﺳﺖ. ﺣﻤﻠﻪ اﻧﮑﺎر ﺳﺮوﯾﺲ ﺑﻪ ﻣﻨﻈﻮر از دﺳﺘﺮس ﺧﺎرج ﮐﺮدن ﻣﻨﺎﺑﻊ اﺑﺮ و ﻋﺪم ﺗﻮاﻧﺎﯾﯽ اﺑﺮ در ﭘﺎﺳﺨﮕﻮﯾﯽ ﺑﻪ درﺧﻮاﺳﺖ ﻫﺎي ﻣﻌﺘﺒﺮ اﺳﺖ. در اﯾﻦ ﻣﻘﺎﻟﻪ ﯾﮏ روش ﺟﻬﺖ ﺷﺒﯿﻪ ﺳﺎزي ﺣﻤﻼت اﻧﮑﺎر ﺳﺮوﯾﺲ در ﻣﺤﯿﻂ راﯾﺎﻧﺶ اﺑﺮ ي اراﺋﻪ ﺷﺪه اﺳﺖ. ﮐﻪ ﺑﺎ اﺳﺘﻔﺎده از ﺗﺮﮐﯿﺐ روش ﻫﺎي ﻣﺒﺘﻨﯽ ﺑﺮ اﻣﻀﺎء و اﻟﮕﻮرﯾﺘﻢ ﻧﺰدﯾﮑﺘﺮﯾﻦ ﻫﻤﺴﺎﯾﻪ، ﯾﮏ ﺳﯿﺴﺘﻢ ﺗﺸﺨﯿﺺ ﻧﻔﻮذ ﺑﻪ اﺑﺮ و ﺷﺒﯿﻪ ﺳﺎزي ﻫﺎي اﻧﺠﺎم ﺷﺪه در ﻗﺎﻟﺐ ﮐﺎري زﺑﺎن ﺑﺮﻧﺎﻣﻪ ﻧﻮﯾﺴﯽ ﮐﻠﻮدﺳﯿﻢ1 و ﺑﻪ زﺑﺎن ﺑﺮﻧﺎﻣﻪ ﻧﻮﯾﺴﯽ ﺟﺎوا2 اﻧﺠﺎم ﺷﺪه. ﻧﺘﺎﯾﺞ ﺣﺎﺻﻞ از ﺷﺒﯿﻪ ﺳﺎزي ﻧﺸﺎن دﻫﺪ ﮐﻪ در ﻃﻮل ﻣﺪت اﺟﺮاي ﺑﺮﻧﺎﻣﻪ و در ﻫﻨﮕﺎم ﺣﻤﻠﻪ اﻧﮑﺎر ﺳﺮوﯾﺲ، ﻣﺮاﮐﺰ داده ﺗﻌﺮﯾﻒ ﺷﺪه ﺑﻪ ﻃﻮر ﻣﻌﻤﻮل20 اﻟﯽ30 درﺻﺪ از دﺳﺘﺮس ﺧﺎرج ﻣﯿﺸﻮﻧﺪ. در ﺑﺨﺶ ﺳﯿﺴﺘﻢ ﺗﺸﺨﯿﺺ ﻧﻔﻮذ ﻧﯿﺰ اﺳﺘﻔﺎده ﻫﻤﺰﻣﺎن از دو روش ﺑﻪ ﺻﻮرت ﺗﺮﮐﯿﺒﯽ، ﺗﻮاﻧﺎﯾﯽ ﺗﺸﺨﯿﺺ ﺑﯿﺶ از80 درﺻﺪ ﺣﻤﻼت اﻣﮑﺎن ﭘﺬﯾﺮ اﺳﺖ. ﻠﻤﺎت ﮐﻠ ﯿﺪي : را ﯾﺎﻧﺶ اﺑﺮ ي ، اﻣﻨ ﯿﺖ ، ﺣﻤﻼت ﺳﺎ ﯾﺒﺮي ، ا ﯾﻨﺘﺮﻧﺖ ، ﺣﻤﻠﻪ اﻧﮑﺎر ﺳﺮو ﯾﺲ ، ﺳ ﯿﺴﺘﻢ ﺗﺸﺨ ﯿﺺ ﻧﻔﻮذ

Upload: others

Post on 20-May-2020

6 views

Category:

Documents


0 download

TRANSCRIPT

1

یبريحمالت سا يساز یهو شب يابر یانشرا یطدر مح یتامن یابیارز

Provide a Method for Simulation of Cyber Attack, Intrusion Detection and Assessment

of Security in Cloud Computing Environments

[email protected] ، انفورماتیک خدمات شرکت و کارشناس رجایی، اردوان

چکیده

مایل افراد رو این از .است افزایش به رو حجیم و سنگین محاسبات به نیاز اطالعات فناوري هاي پیشرفت به توجه با امروزهشبکه مبناي بر ابري رایانش .دهند انجام افزاري نرم و افزاري سخت بخش در کمتري هزینه با را خود محاسبات که هستند

به و کاربر تقاضا مبناي بر پذیر مقیاس و پذیر انعطاف بصورت را منابع به دسترسی امکان و تاس اینترنت همچون بزرگ هايفراوان هاي مزیت کنار در دارد همراه به را فراوانی هاي مزیت ابري رایانش .نماید می ارایه اینترنت طریق از بالدرنگ صورتامنیت بحث ابري رایانش در موجود ها چالش مهمترین زا .است آمده وجود به مختلفی هاي چالش ابري، رایانش فناوري

غیره و دسترسی مجوزهاي امنیت کاربران، هاي داده امنیت مانند مختلفی هاي قسمت به ابري رایانش در خود امنیت .است در ناگونگو مقاصد با مختلفی سایبري حمالت ابري، رایانش از استفاده افزون روز گسترش به توجه با .میشود بندي تقسیم خارج دسترس از منظور به سرویس انکار حمله .است سرویس انکار حمله ابرها، به حمالت مهمترین از .شود می ابرانجام

سازي شبیه جهت روش یک مقاله این در .است معتبر هاي درخواست به پاسخگویی در ابر توانایی عدم و ابر کردن منابع الگوریتم و امضاء بر مبتنی هاي روش ترکیب از استفاده با که .است شده ارائه يابر رایانش محیط در سرویس حمالت انکار

نویسی برنامه زبان کاري قالب در شده انجام هاي سازي شبیه و ابر به نفوذ تشخیص سیستم یک نزدیکترین همسایه،2 جاوا نویسی برنامه به زبان و1 کلودسیم

اجراي مدت طول در که دهد یم نشان سازي شبیه از حاصل نتایج .شده انجام در .میشوند خارج دسترس از درصد 30 الی 20 معمول طور به شده تعریف داده مراکز سرویس، انکار هنگام حمله در و برنامه حمالت درصد 80 از بیش تشخیص توانایی ترکیبی، صورت به روش دو از همزمان استفاده نیز نفوذ سیستم تشخیص بخش .است پذیر امکان

نفوذ یصتشخ یستم، س یس، حمله انکار سرو ینترنت، ا یبري، حمالت سا یت، امن يابر یانش: را یديلمات کلک

2

Abstract

Today, due to advances in information technology requires massive computing is on the rise. For this reason, people tend to do their computing with lower cost in hardware and software. Cloud computing based on large networks such as the internet, and flexible and scalable access to resources based on user demand in real time via the internet. Cloud computing brings with many advantages; Along with the vast benefits of cloud computing technology, there have been several challenges. The main challenge in cloud computing is security. Security in the cloud divided into different parts such as users data, access permissions and etc. Due to the increasing use of cloud computing, cyber attacks with different purposes is done in cloud. The most important attacks on clouds, denial of service attacks. DoS attack in order to paper out cloud resources and cloud inability to respond to valid requests. In this study, a method for simulating DoS attacks in cloud computing environment is provided. Then using a combination of signature-based method and k-nearest neighbor, and intrusion detection system was submitted to the cloud. Simulations was done in CloudSim framework and Java programming language. The result of the simulation shows that, during the simulation running and when DoS attack, data centers typically 20 to 30 percent are out of reach. In intrusion detection system using combination

Keywords: Cloud Computing, Security, Cyber Attacks, Internet , Denail of Service

مقدمه

از موفق یک نمونه عنوان به ابري رایانش است؛ شده آغاز)ابري رایانش( جدید مفهوم این حول ها تالش اخیر سال چند در برنامه سرویس دهنده چند یا و شخصی کامپیوترهاي محدوده از پردازش مفهوم این کمک به .است شده مطرح پردازش را آن که پردازشی خدمات تنها درگیر است کافی ابر کاربران .است هشد منتقل کامپیوترها از ابري سمت به کاربردي

.است شده پنهان ها آن سرویس ها از این شدن فراهم چگونگی جزئیات و باشند کرده اند درخواست نگران که کاربران حالت این در .کند می فراهم مجازي محیط یک در کاربردي هاي برنامه توسعه براي راهی ابري رایانش

مجازي پردازش محیط یک در و نبوده افزاري نرم نصب به نیاز .نیستند اطمینان قابلیت یا و امنیت باند، پهناي فضا، مبودک و استفاده زمان مدت براي تنها نیز ، ها هزینه لحاظ از .است آن مدیریت و برنامه گسترش و توسعه کاربران دغدغه تنها

.دشو می پرداخته هزینه کرده اشغال فضاي رایانش محیط در اصلی هاي چالش از قانونی کاربران هاي درخواست با آن دادن تمیز و سرویس انکار نوع از حمالت بررسی

دهی سرویس هاي مدل و ابري رایانش محیط هاي بخش تمام گرفتن قرار تأثیر تحت باعث سرویس انکار حمالت .است ابري حمالت با مقابله هاي روش .پذیرد صورت ابري رایانش محیط داخل یا و رونبی از توان می حمالت از اینگونه .شود می آن

انکار حمالت نوع مهمترین از یکی .است کارا و مؤثر حدودي تا کاربران شناسایی و امنیتی هاي پروتکل ایجاد با ابر به خارجی .است ابر محیط خارج یا و داخل در آسا سیل حمله نوع از حمالت سرویس،

3

هزینه، و ابر به کاربران اطمینان قابلیت نظر از مخاطرات ایجاد و سرویس انکار حمالت هنگام در ابر زیاد بسیار تأثیر به توجه با .است مقاله این اصلی انگیزه و ابري رایانش امنیت در مهم هاي چالش از سرویس انکار حمالت با مقابله و تشخیص مقاله اهداف

انکار حمالت تشخیص سپس آسا، سیل نوع از سرویس انکار حمالت سازي شبیه براي روش یک ارائه اصلی هدف مقاله این در ارائه مختلف هاي سرویس ابري، رایانش بندي طبقه .است شده سازي شبیه ابري رایانش محیط در آن با مقابله و سرویس

.استمقاله این اهداف دیگر از ابري رایانش امنیتی هاي چالش بررسی ابر، در شده

مقاله ساختار

تعریف سپس .است شده ارائه ابري رایانش مورد در مبناي مفاهیم و تعاریف تحقیق، کلیات است شرح بدین مقالهساختار همچنین ابر، سازي پیاده هاي مدل انواع و معماري ابري، رایانش دهی خدمات هاي سرویس ابري، رایانش از استاندارد و دقیق شده انجام کارهاي مهمترین بر مروري همچنین .است شده ارائه ابري رایانش محیط در موجود وهبالق هاي ریسک و ها مزیت

.است گرفته قرار بررسی مورد آنها تحلیل و تجزیه و ابر در موجود پردازشی منابع به سرویس انکار حمالت زمینه در تاکنون مورد نتایج ارزیابی و پیشنهادي روش نتایج و شده دهدا نمایش آن کارکرد چگونگی شرح و شده سازي پیاده پیشنهادي روش

که می توان در این حوزه انجام گیرد و مورد بررسی قرار گیرد آتی کارهاي و گیري نتیجه نهایت، در .است گرفته قرار بررسی ارائه شده است.

ادبیات موضوع

همکاران و دشموخ [ 42 ] در مثال براي .ردندا وجود ابر در سرویس انکارت حمال براي استانداري و جامع بندي طبقه بر DDoS حمالت [ 43 ] در .اند کرده بندي طبقه منابع تخلیه و باند پهناي در اخالل هاي گروه به را DDoS حمالت

.است شده بندي تقسیم آسا سیل حمالت و بزرگ اطالعاتی هاي بسته هاي دسته به و شده بررسی ابر هاي سرویس وب روي و OSI مدل 4 و 3 هاي الیه زیرساخت، سطح زیرساخت حمالت به مربوط منحصرا را حمالت نوع این [ 44 ] رد همچنین .است کرده معرفی ) OSI مدل 7 الیه برنامه، سطح( کاربردي برنامه حمالت

به نیز وسطحد این .کرد بندي تقسیم زیرساخت سطح و برنامه سطح اصلی گروه دو به میتوان را DDoS حمالت کلی طور بهدر شکل زیر .است شده ارائه محققین اکثر توافق مورد بندي دسته .هستند خود گروه به توجه با حمالت انواع داراي خود نوبه

مشخص است.

4

]ابر در DDoS حمالت انواع -1شکل

با شده تعیین پیش از حمالت انجام براي میشود کنترل )ها(هکر توسط که سیستم چند یا یک توسط DDoS حمالت نوع از موفق حمله یک اصلی عواقب .شود می انجام هدف منابع در اختالل ایجاد براي مخرب یا ناقص هاي بسته از استفاده

DDoS [27] است ابر سرویس ابري رایانش در و سیستم دهی سرویس توانایی شدن خارج. حمالت اصلی هاي انگیزه رقابت و سایبري حمالت آزمون ی،سیاس مسائل اخاذي، انتقام، که دهد می نشان اخیر هاي بررسی

DDoS [ 29 ] و [ 28 ]ست ا ابر هاي سرویس به

DDoS [ 28 ]انجام حمالت براي مختلف انگیزه هاي -2شکل

5

ابري رایانش درDDoS حمالت اختصار به و میشود هدایت5 بودن دسترس در و4 یکپارچگی ،3 محرمانگی اصل سه توسط ابر در امنیت استقرار سیاست

)سیستم( هاي گره از استفاده با میتواند ابر، در DDoS حمله شکل ترین ساده در .میشود داده نمایش CIA عنوان تحت کنند برخورد آنها با چگونه دانند نمی مهاجم هاي بسته دریافت از پس حمله مورد اهداف .شود انجام اینترنت در پذیر آسیب

دسترسی میافتد، اتفاق این که هنگامی .شوند می روبرو دسترس از هشد خارج یا و مجدد اندازي راه با منابع یتنها در و .[ 34 میشود اختالل دچار ابر خدمات و منابع به ابر قانونی کاربران

به حمله براي و فمختل هاي شکل به واسط هاي سیستم از استفاده با مختلف زمانی هاي بازه در DDoS حمله نوع چندین

بر میتوان DDoS حمالت چگونه که دادند نشان [ 36 ] در همکاران و مرلو . 35 ] است شده گزارش ابر مختلف اجزاء جهانی تلفنی ارتباطات در خدمات تخریب باعث میتواند حمالت این .شود انجام بیسیم هاي دستگاه از سلولی شبکه یک روي

.شود مراهه تلفن شبکه پوشش در اخالل و بر تشخیص مزیت عمده .میشوند تقسیم ناهنجاري بر مبتنی و امضاء بر مبتنی اصلی گروه دو به حمالت تشخیص هاي روش

ناهنجاري بر مبتنی تشخیص در .است جدید الگوهاي یافتن توانایی عدم نیز آن اصلی عیب و آن عملکرد سرعت امضاء اساس براي غیره و آمار ماشین، یادگیري کاوي، داده نرم، محاسبات مانند مختلف هاي زمینه در ها الگوریتم و ها تکنیک انواع از

.میشود استفاده حمالت تشخیص

روش تحقیق شده ارائه کلودسیم سازي شبیه ابزار از استفاده با ابري رایانش محیط در سرویس انکار حمالت سازي شبیه براي روش یک

در .شود می ایجاد ابر داده مرکز در عادي حالت و حمله سناریوي دو ابتدا در سرویس رانکا حمله یک سازي شبیه براي .است .شود می ارائه ابر به نفوذ تشخیص براي کاوي داده و امضاء بر مبتنی تشخیص روش دو از استفاده با ترکیبی مکانیزم ادامه مشخصات و ابري رایانش محیط داده مرکز عماريم ابتدا در پیشنهادي، روش ارائه و سرویس انکار حمالت سازي شبیه براي

داده مرکز دو کلودسیم، در ابر رایانش محیط معماري تعریف براي مقاله این در .شود می مشخص کلودسیم محیط در آن مجازي هاي ماشین و میزبان داده مراکز از کدام هر براي آن از پس .است شده ایجاد کاربران درخواست به پاسخگویی براي

.میدهد نشان را ابر داده مرکز معماري )3 (شکل .میشود ایجاد آنها به مختص

6

ابر داده مرکز معماري -3شکل

در داده مرکز تعداد شود می مشاهده که همانطور .است شده ارائه داده مرکز تولید به مربوط کد نمونه ) 3 ( شکل ادامه در

می شود. فراخوانی بار یک داده مراکز از کدام هر ایجاد براي که بوده عدد دو ابر محیط سازي پیاده براي شده گرفته نظر این .میشود ایجاد آنها از کدام هر به مربوط هاي میزبان اطالعات نیز داده مراکز از کدام هر در داده، مراکز ایجاد هنگام در

مشخصات به مربوط کد) 4( شکل .است شده سازي شبیه محیط داده مرکز هر در مشخص فیزیکی منابع واقع در ها میزبان .میدهد نشان را داده مرکز هر فیزیکی هاي میزبان

سازي پنهان وظیفه کارگزار یک .است ابر داده مرکز کارگزار تعریف مهم موارد از یکی ابر داده مرکز ایجاد هنگام در

شکل .است مجازي هاي ماشین به ها کلودلت صتخصی همچنین و بردن بین از ایجاد، هنگام در مجازي هاي ماشین مدیریت .دهد می نشان را ابر داده مرکز کارگزار تعریف کد )5(

فیزیکی میزبان هاي مشخصات به مربوط نمونه کد -4شکل

7

ابر داده مرکز کارگزار تعریف -5شکل

کارگزار یک از شده انجام هاي سازي شبیه در .کرد تعریف جداگانه صورت به یا و کارگزار یک میتوان داده مرکز دو هر براي روي بر مجازي فضاي ایجاد منظور به ادامه در .است شده استفاده داده مراکز توسط ها کلودلت اجراي و دیریتم بخش براي را مجازي هاي ماشین تعریف تابع ) 6 ( شکل .میشود تعریف برنامه در مجازي هاي ماشین ابر، داده مراکز فیزیکی منابع .دهد می نشان

مجازي ماشینهاي تعریف تابع -6شکل

در موجود ترافیک ابتدا در .شود ایجاد باید تکمیل و انجام جهت ابر پردازشی منابع به ارسالی کارهاي داده، مراکز ایجاد از پس

.میگیرد صورتReadingData کالس توسط اینکار .میشود وارد سیستم به مربوطه فایلهاي از دیتاست از ReadingData کالس توسط آزمایش و آموزش ویژگی بردار دو هاي نمونه از کدام هر به مربوط ترافیک هاي داده

عدد به ها داده نوع استفاده جهت ها داده اطالعات، خواندن هنگام در کالس این در .میشوند خوانده )متنی( بیرونی فایلهاي هاي داده گیویژ بردارهاي ایجاد و اطالعات تبدیل از پس .شود می مشخص نیز کدام هر به مربوط کالس و شده تبدیل

.شود می ایجاد آزمایشی و آموزشی هاي داده با متناظر کلودلت مجموعه دو ادامه در آزمایش و آموزش

8

به امر این .میشود انجام تصادفی کامالً صورت به پی آي آدرس حتی و خروجی فایل اندازه کار، طول کلودلت هر تولید در .است عیواق دنیاي به نزدیک سازي شبیه یک ایجاد دلیل توسط داده مراکز از دریافتی خروجی نتایج ها، کلودلت اجراي از پس مختلف، سناریوهاي ایجاد و ها کلودلت تولید از پس .میشود داده نمایش خروجی در printCloudletList تابع

حمله سازي شبیه

عادي حالت و حمله سناریوي دو .است شرح بدین کار روش کلودسیم در سرویس انکار حمله یک سازي شبیه منظور به [71] .دهد می نشان را ابر در شده توزیع سرویس انکار حمله یک کلی معماري )7 ( شکل .میشود تعریف کلودلت توسط

71[توزیع شده سرویس انکار حمله یک معماري_7شکل

حمله سناریوي

معموالً است؛ )مرکزداده کلودسیم در( ابر منابع ردنک خارج دسترس از هدف اینکه به توجه با سرویس انکار حمله هنگام در با ارسالی کارهاي طول تصادفی، طور به سازي شبیه ایجاد منظور به نیز اینجا در .است زیاد بسیار ابر به ارسالی کارهاي طول

000،100 الی10 ،000 بین حمله داراي طول کلودلت مثال براي .شود گرفته نظر در باید داده مرکز توان از بیشتر تقریبی در .برد بهره سازي شبیه انجام براي آن از توان می که است تنها آیتمی کار یک طول کلودسیم در .شود می گرفته نظر در

نیاز مورد پردازنده تعداد خروجی، فایل اندازه پی، آي آدرس مانند دیگري کلودلت مشخصات هر به کار طول بر عالوه ادامه می استفاده نفوذ تشخیص قسمت در نمونه ترافیک و پی آي آدرس از .شود می اضافه شبکه نه ترافیکنمو یک و اجرا براي و صورت تصادفی به کلودلت هر طول .دهد می نشان را حمله سناریوي براي شده ایجاد هاي کلودلت نمونه ) 8 ( شکل .شود

.شود می ایجاد برنامه در

9

مختلف طول هاي با شده ایجاد کلودلت هاي نمونه-8شکل

عادي حالت سناریوي

در .باشد داده توان مرکز از کمتر تقریبی باید و نیافته افزایش عادي غیر صورت به ابر به ارسالی کارهاي طول حالت این در ملهح سازي شبیه امکان ایجاد انتخاب این دلیل .است 10,000 و 1000 بین تصادفی صورت به کلودلت هر طول حالت این هاي کلودلت ) 8 ( شکل .میشود اضافه آن به دیگر کلودلت مشخصات کار، طول بر عالوه نیز حالت این در .است کلودسیم در

بازه در تصادفی صورت به کدام هر طول نیز اینجا در .دهد می نشان را سرورهاي کلود عادي حالت سناریوي براي شده ایجاد .شود می ایجاد شده گرفته نظر در

10

مختلف طولهاي با شده ایجاد کلودلت هاي نمونه- 9شکل

عادي کلود یوسنار یجادها براي ا کد کلودلت- 10شکل

نفوذ تشخیص سناریوي در .هستیمکلودلت ها توسط نفوذ تشخیص یافتن دنبال به اریوسن این در ابر، به حمله سازي شبیه بستر یک ایجاد از پس

استفاده نفوذ تشخیص براي ترکیبی صورت به همسایه نزدیکترین الگوریتم و امضاء بر مبتنی روش دو نفوذ تشخیص قسمت سرویس نکارا حمله عنوان به قبالً که هایی کلودلت ویا مشکوك هاي کلودلت اطالعات امضاء بر مبتنی روش در .شود می

در پی آي آدرس صورت به کار این شده انجام سازي شبیه در شود، می ذخیره سیاه لیست داخل در است شده داده تشخیص .است مشکوك و بعدي حمالت تشخیص براي سرعت افزایش امضاء بر مبتنی روش از استفاده مزیت .شود می ذخیره سیستم

خودکار تشخیص براي نیز همسایه نزدیکترین نام به کاوي داده الگوریتم کی از امضاء، همزمان بر مبتنی روش کنار در .میشود استفاده

نفوذ تشخیص سیستم معماري) 11 ( شکل .شود می استفاده قسمت این در کلودلت هر براي شده انتخاب ترافیک نمونه .دهد می نشان را ترکیبی

11

پیشنهادي نفوذ تشخیص سیستم معماري -11شکل

تحقیق ت هايمحدودی

سرویس انکار از حمله جلوگیري جهت ابر به نفوذ تشخیص سپس و حمله شبیه سازي مکانیزم یک ارائه هدف مقاله این در .است ابر شبکه به نفوذ تشخیص شبیه سازي و براي استاندارد دیتاست یک وجود عدم سازي شبیه در مشکل مهمترین .است

داده مجموعه یک از تصادفی صورت به آن شده براي انتخاب نمونه ترافیک دلتکلو یک تعریف هنگام در دلیل همین به حالت ترافیک وجود KddCUP دیتاست از استفاده مزیت.[72 است شده استفاده KddCUP نام به شبکه استاندارد

.است آن در سرویس انکار حمالت حالت و عادي

استفاده مورد افزارهاي نرم استفاده زیر شرح به ابزارهایی و افزارها نرم از ابر، به نفوذ تشخیص و سرویس انکار حمله سازي شبیه منظور به مقاله این در

.است شده :Eclipse IDE برنامه زبان و ایکلیپس توسعه افزار نرم از کلودسیم کاري قالب از استفاده و سازي شبیه اجراي منظور به

.است شده استفاده جاوا نویسی :CloudSim آن 3.0.3 نسخه از مقاله این در .است ابري رایانش بستر ایجاد و سازي شبیه براي نظر مورد کاري قالب

.است شده استفاده : Excel است شده استفاده سازي شبیه از حاصل نتایج نمودارها از برخی تولید براي نیز 2016 نسخه اکسل افزار نرم از. :Matlabنمودارهاي ایجاد براي نیز 2016 نسخه متلب نرم افزار از ROC شبیه نتایج از حاصل ریختگی درهم ماتریس و

.است شده استفاده سازي

شبیه سازي اجراي کتابخانه هاي از گرفته و صورت جاوا برنامه نویسی زبان به و ایکلیپس افزار نرم در شده انجام هاي شبیه سازي مقاله این در

به و متعدد دفعات به شده برنامه شبیه سازي اجراي .است شده استفاده ابري رایانش حیطم تعریف براي کلودسیم در موجود را شده انجام شبیه سازي برنامه خروجی نتایج از هایی قسمت ) 13 ( شکل و ) 12 ( شکل .است شده انجام تصادفی صورت .دهد می نشان

12

شبیه سازي خروجی از بخشی -12شکل

شبیه سازي یخروج از بخشی -13شکل

13

مجازي ماشین و میزبان ابر، داده مرکز مشخصات و پیکربندي

ابر داده مرکز مشخصات -1جدول

2 داده مراکز تعداد

2 مرکز هر در میزبان تعداد

20 مجازي ماشین تعداد

100 کلودلت تعداد

داده مرکز پیکربندي مشخصات -2 جدول

RAM 2048

14

.کرد استفاده صحت و دقت فراخوانی، معیارهاي در حمله هاي نمونه کل تعداد به حمله عنوان به شده شناسایی )هاي کلودلت( هاي نمونه نسبت معنی به6 فراخوانی معیار

.میدهد نشان را رابطه این ) 1 ( عبارت .است آزمایش)1عبارت (

به دقت معیارعادي ترافیک( اشتباه حمله هاي نمونه تعداد fp و شده داده تشخیص صحیح حمله هاي نمونه تعداد tp آن در عنوان به که هایی نمونه کل تعداد هب بوده حمله نوع از و شده بندي دسته درستی به که است هایی نمونه تعداد نسبت معنی .میدهد نشان را آن رابطه ) 2 ( عبارت که است شده شناسایی حمله

15

اول اجراي در نمونه کلودلت هاي مقایسه -15شکل

دوم اجراي در نمونه کلودلت هاي مقایسه -16شکل

سوم اجراي در نمونه کلودلت هاي مقایسه -17شکل

چهارم اجراي در نمونه کلودلت هاي مقایسه -18شکل

نشان حمله سازي شبیه و مختلف اجراهاي هنگام در را داده مراکز شدن خارج دسترس از درصد میزان ) 19 ( شکل نمودار .دهد می

16

ابر داده مراکز شدن خارج دسترس از میزان -19شکل

نشان را مورد این ) 4 (جدول که .است برنامه اجراي میزان سرویس انکار حمله بررسی براي دیگر روش شد بیان که همانطور .دهد می

برنامه اجراي زمان -4 جدول

)ثانیه میلی( سرویس انکار حمله سناریوي )ثانیه میلی( عادي حالت سناریوي اجرا شماره1 150 400 2 130 380 3 89 402 4 80 360 5

71 331

ابر به نفوذ تشخیص سیستم ارزیابی نتایج

به مربوط ترافیک و شده ایجاد آزمون عنوان به کلودلت عدد 100 اجرا دور هر در همسایگی نزدیکترین ریتمالگو آزمایش براي و مقایسه براي همچنین .است شده استفاده KddCup داده مجموعه از جایگذاري بدون و تصادفی صورت به نیز کدام هر

ادامه در .است شده انتخاب تصادفی صورت به داده جموعهم از نیز نمونه 1000 تعداد همسایگان، نزدیکترین گیري اندازه .میدهد نشان را تشخیص دقت و ها نمونه تعداد )5 ( جدول .است شده ارائه سازي شبیه اجراي دور یک از حاصل نتایج

برنامه اجراي دور یک از حاصل تشخیص دقت -5 جدول

صحیح تشخیص دقت آزمایش ينمونه ها تعداد آموزش نمونه هاي تعداد نمونه ها کل تعداد

12000 1000 100 80%

17

درهمریختگی ماتریس -20شکل

ROC نمودار .است شده داده شینما همسایه نزدیکترین الگوریتم اجراي به مربوط ROC نمودار )21 (شکل در همچنین

.گیرد می قرار استفاده مورد بندي طبقه یک تشخیص کارایی نمایش منظور به

ROC نمودار -21شکل

دیگران کارهاي با پیشنهادي روش مقایسه67 ] در شده ارائه روش .کردند ارائه ابر به نفوذ تشخیص براي کاري قالب یک همکاران و چیچون 67 ] در روش یک از

پی آي نکرد بلوکه و سیاه مبناي لیست بر شده ارائه روش .کند می استفاده مشکوك موارد و نفوذ تشخیص براي مشارکتی .دهد می نشان را [ 67 ] در پیشنهادي دیاگرام روش بلوك نماي )22 (شکل .است حمالت قربانی یا و مشکوك هاي

18

[67 ] در شده ارائه دیاگرام بلوك نماي -22شکل

در جدید حمالت براي تشخیص به نسبت کمتري دقت مقاله این در پیشنهادي روش با مقایسه در [ 67 ] شده ارائه روش .دارد را ابر

گیري نتیجه از استفاده با ادامه در .است شده ارائه ابري رایانش محیط در سرویس انکار حمالت سازي شبیه جهت روش یک مقاله این در

.شد ارائه نیز ابر به تشخیص نفوذ سیستم یک همسایه، نزدیکترین الگوریتم و امضاء بر مبتنی روشهاي ترکیب شبیه از حاصل نتایج .است انجام شده جاوا نویسی برنامه زبان به و کلودسیم کاري قالب در شده مانجا هاي شبیه سازي

20 معمول طور به شده تعریف داده مراکز انکار سرویس، حمله هنگام در و برنامه اجراي مدت طول در که میدهد نشان سازي ترکیبی، صورت به روش دو از همزمان استفاده نیز نفوذ تشخیص سیستم بخش در .میشوند خارج دسترس از درصد 30 الی

است امکانپذیر درصد حمالت 80 از بیش تشخیص توانایی

آینده کارهاي .دارد وجود ابر در امنیت ارتقاء براي باالیی پتانسیل ابري، رایانش محیط براي امنیتی مختلف هاي چالش وجود به باتوجه عنوان به .است پذیر مقیاس امنیت ابر محیط به توجه با و کرد ارائه رقیبان بین در زتمای عامل یک عنوان به میتوان را امنیت

:کرد اشاره زیر موارد به میتوان عمومی و آینده کارهاي واسطها همچنین و ابري رایانش محیط براي امنیتی مسائل استانداردسازي

مانیتورینگ سیستمهاي توسعه و منابع بر تمرکز

سرویس سطح هاي توافقنامه

آنها براي مختلف سناریوهاي ایجاد و امنیتی ریسکهاي تشخیص

ابر بر آنها تأثیر و سیستم آسیبپذیري نقاط بررسی

آزمایش منظور به سرویس انکار حمالت مختص کلودلتها از استاندارد داده مجموعه یک ایجاد امنیتی مختلف روشهاي

19

سیاه لیست داخل در تکراري اطالعات حذف براي هوشمند مکانیزم یک ارائه

در غیره و تصمیم درخت مصنوعی، عصبی شبکههاي همچون هوشمند الگوریتمهاي دیگر از استفاده ابر در نفوذ تشخیص بخش

مراجع

[1] A. Saurabh Singh, Young-Sik Jeong, Jong Hyuk Park, A survey on cloud computing security: Issues, threats, and solutions, Journal of Network and Computer Applications, Volume 75, November 2016, Pages 200-222, ISSN 1084-8045, http://dx.doi.org/10.1016/j.jnca.2016.09.002. [2] Minhaj Ahmad Khan, A survey of security issues for cloud computing, Journal of Network and Computer Applications, Volume 71, August 2016, Pages 11-29, ISSN 1084-8045, http://dx.doi.org/10.1016/j.jnca.2016.05.010. [3] Choudhury, A. J., Kumar, P., Sain, M., Lim, H., & Jae-Lee, H. (2011). A Strong User Authentication Framework for Cloud Computing. In IEEE Asia-Pacific Services Computing Conference (pp. 110–115). IEEE. http://doi.org/10.1109/APSCC.2011.14 [4] C. C. Lo, C. C. Huang and J. Ku, "A Cooperative Intrusion Detection System Framework for Cloud Computing Networks," Parallel Processing Workshops (ICPPW), 2010 39th International Conference on, San Diego, CA, 2010, pp. 280-284. doi: 10.1109/ICPPW.2010.46. [5] Qiao Yan and F. Yu, "Distributed denial of service attacks in software-defined networking with cloud computing," in IEEE Communications Magazine, vol. 53, no. 4, pp. 52-59, April 2015. doi: 10.1109/MCOM.2015.7081075. [6] R. Aishwarya and S. Malliga, "Intrusion detection system- An efficient way to thwart against Dos/DDos attack in the cloud environment,"

, Chennai, 2014, pp. 1-6. doi: 10.1109/ICRTIT.2014.6996163 [7] Bhagat, S., & Pasupuleti, S. K. (2015, September). Simulated Raindrop Algorithm to Mitigate DDoS Attacks in Cloud Computing. In Proceedings of the Sixth International Conference on Computer and Communication Technology,India, 2015 (pp. 412-418). ACM. [8] U. Tariq, M. Hong, K. Lhee, A comprehensive categorization of ddos attack and ddos defense techniques, in: X. Li, O. Zaane, Z.-h. Li (Eds.), Advanced Data Mining and Applications, Vol. 4093 of Lecture Notes in Computer Science, Springer Berlin /Heidelberg, 2006, pp. 1025-1036 [9] Corero, "DDoS Trends and Analysis Quarterly Report Q4 2014", Corero, Available:http://www.corero.com/resources/files/Reports, 2015-03-35 [10] A. Albugmi, M. O. Alassafi, R. Walters and G. Wills, "Data security in cloud computing,"

, London, United Kingdom, 2016, pp. 55-59. doi: 10.1109/FGCT.2016.7605062 [11] Buyya, Rajkumar and Pathan, Mukaddim and Vakali, Athena, "A Taxonomy of CDNs", 2008, Springer Berlin Heidelberg, Berlin, Heidelberg , 33-77, 978-3-540-77887-5,

20

doi="10.1007/978-3-540-77887-5_2" [12] W. Alosaimi, M. Alshamrani and K. Al-Begain, "Simulation-Based Study of Distributed Denial of Service Attacks Prevention in the Cloud," 2015 9th International Conference on Next Generation Mobile Applications, Services and Technologies, Cambridge, 2015, pp. 60-65.doi: 10.1109/NGMAST.2015.50 [13] B. Khadka, C. Withana, A. Alsadoon and A. Elchouemi, "Distributed Denial of Service attack on cloud: Detection and prevention," 2015 International Conference and Workshop on Computing and Communication (IEMCON), Vancouver, BC, 2015, pp. 1-6.doi: 10.1109/IEMCON.2015.7344496 [14] V. Geetha, N. Laavanya, S. Priyadharshiny and C. Sofeiyakalaimathy, "Survey on security mechanisms for public cloud data," 2016 International Conference on Emerging Trends in Engineering, Technology and Science (ICETETS), Pudukkottai, 2016, pp. 1-8. [15] Mell P, Grance T. The NIST Definition of Cloud Computing. Recommendations of the National Institute of Standards and Technology, NIST Special Publication 800-145, January 2011 [16] Naidila Sadashiv, S. M Dilip Kumar,” Cluster, Grid and Cloud Computing: A Detailed Comparison”, The 6th International Conference on Computer Science & Education,Singapore, IEEE 2011. [17] Qi Zhang · Lu Cheng · Raouf Boutaba,” Cloud computing: state-of-the-art and research challenges”, J Internet Serv Appl, Springer 2010. [18] T. Grandison, E. M. Maximilien, S. Thorpe and A. Alba, "Towards a Formal Definition of a Computing Cloud," , Miami, FL, 2010, pp. 191-192. doi: 10.1109/SERVICES.2010.111 [19] Maricela-Georgiana Avram (Olaru),” Advantages and challenges of adopting cloud computing from an Enterprise perspective”, The 7th International Conference Interdisciplinarity in Engineering, Romania, Elsevier, 2013. [20] M. Kim et al., "Building scalable, secure, multi-tenant cloud services on IBM Bluemix," in IBM Journal of Research and Development, vol. 60, no. 2-3, pp. 8:1-8:12, March-May 2016. doi: 10.1147/JRD.2016.2516942 [21] K.Stanoevska-Slabeva, T. Wozniak, S.Ristol, “Grid and CloudComputing Abusiness Perspective on Technology and Applications, Springer, ISBN: 978-3-642-05192-0, 2010. [22] Juan Li, Frederique Biennier, and Youssef Amghar, Business as a Service Governance in a Cloud Organisation, INSA-Lyon. LIRIS. UMR5205, F-69621, France. [23] Peeyush Mathur, Nikhil Nishchal, "Cloud Computing: New challenge to the entire computer industry", 2010 1st International Conference on Parallel, Distributed and Grid Computing, India (PDGC - 2010). [24] W. Yang and C. Fung, "A survey on security in network functions virtualization," 2016 IEEE NetSoft Conference and Workshops (NetSoft), Seoul, 2016, pp. 15-19.doi: 10.1109/NETSOFT.2016.7502434 [25] Salman Iqbal, Miss Laiha Mat Kiah, Babak Dhaghighi, Muzammil Hussain, Suleman Khan, Muhammad Khurram Khan, Kim-Kwang Raymond Choo, On cloud security attacks: A taxonomy and intrusion detection and prevention as a service, Journal of Network and Computer Applications, Volume 74, October 2016, Pages 98-120, ISSN 1084-8045, http://dx.doi.org/10.1016/j.jnca.2016.08.016.

21

[26] B. Wang, Y. Zheng, W. Lou, Y. Hou, DDoS attack protection in the era of cloud computing and Software-Defined Networking, Computer Networks 81 (2015) P 308-319 [27] J. Choi, C. Choi, B. Ko, D. Choi, P. Kim, P, Detecting web based DDoS attack using MapReduce operations in cloud computing environment, Journal of internet services and information security 3(3/4), (2013) 28-37. [28] S.T. Zargar, J. Joshi, T. David, A survey of defense mechanisms against distributed denial of service (DDoS) flooding attacks, IEEE Communications Surveys & Tutorials 15(4) (2013) 2046-2069. [29] T. Mahboob, S. Ghaffar and Z. B. Akhtar, "A survey Cloud computing a global perspective," 2015 IEEE Conference on e-Learning, e-Management and e-Services (IC3e), Melaka, 2015, pp. 190-195.doi: 10.1109/IC3e.2015.7403511 [30] Nelson L. S. da Fonseca; Raouf Boutaba, "Performance Management and Monitoring," in Cloud Services, Networking, and Management, 1, Wiley-IEEE Press, 2015, pp.432- doi: 10.1002/9781119042655.ch9 [31] Rania El-Gazzar, Eli Hustad, Dag H. Olsen, Understanding cloud computing adoption issues: A Delphi study approach, Journal of Systems and Software, Volume 118, August 2016, Pages 64-84, ISSN 0164-1212, http://dx.doi.org/10.1016/j.jss.2016.04.061. [32] A. Girma, M. Garuba, J. Li and C. Liu, "Analysis of DDoS Attacks and an Introduction of a Hybrid Statistical Model to Detect DDoS Attacks on Cloud Computing Environment," 2015 12th International Conference on Information Technology - New Generations, Las Vegas, NV, 2015, pp. 212 - 217. doi: 10.1109/ITNG.2015.40 [33] J. Chen, X. Wu, S. Zhang, W. Zhang and Y. Niu, "A Decentralized Approach for Implementing Identity Management in Cloud Computing," 2012 Second International Conference on Cloud and Green Computing, Xiangtan, 2012, pp. 770-776. doi: 10.1109/CGC.2012.118 [34] A. Mishra, B. B. Gupta, R.C Joshi, A comparative study of distributed denial of service attacks, intrusion tolerance and mitigation techniques, in: proceedings of IEEE European Intelligence and Security Informatics Conference (EISIC), Athens, Greece, 2011, pp. 286-289. [35] A. Khadke, M. Madankar and M. Motghare, "Review on mitigation of distributed Denial of Service (DDoS) attacks in cloud computing," 2016 10th International Conference on Intelligent Systems and Control (ISCO), Coimbatore, 2016, pp. 1-5. doi: 10.1109/ISCO.2016.7726917 [36] A. Merlo, M. Migliardi, N. Gobbo, F. Palmieri, A. Castiglione, A denial of service attack to UMTS networks using SIM-less devices, IEEE Transactions on Dependable and Secure Computing, 11(3) (2014) 280-91. [37] M. Ficco, and M. Rak, Stealthy denial of service strategy in cloud computing, IEEE Transactions on Cloud Computing, 3(1) (2015) 80-94. [38] J. Idziorek, T. Mark, Tannian, D. Jacobson, The Insecurity of Cloud Utility Models, IEEE IT Professional, 15(2) (2013) 22-27. [39] F. Palmieri, S. Ricciardi, U. Fiore, M. Ficco, A. Castiglione, Energy-oriented denial of service attacks: an emerging menace for large cloud infrastructures, Journal of Supercomputing, 71(5) (2013) 1620-1641. [40] F. Palmieri, M. Ficco, A. Castiglione, Adaptive Stealth Energy-related DoS Attacks Against Cloud Data Centers, in: Proceedings of 8th IEEE International Conference on

22

Innovative Mobile and Internet Services in Ubiquitous Computing (IMIS), Birmingham, England, 2014, pp. 265-272. [41] A. Chonka, J. Abawajy, Detecting and mitigating HX-DoS attacks against cloud web services, in: Proceedings of 15th IEEE International Conference on Network-Based Information Systems (NBiS), Melbourne, Australia, 2012, pp. 429-434. [42] R.V Deshmukh, K. K. Devadkar, Understanding DDoS Attack & its Effect in Cloud Environment, Procedia Computer Science 49 (2015) 202-210. [43] B. Cha, J. Kim, Study of multistage anomaly detection for secured cloud computing resources in future internet, In: IEEE Ninth International Conference on Dependable, Autonomic and Secure Computing (DASC),Sydney, Australia, 2011, pp. 1046-1050 [44] M.H Bhuyan, D.K. Bhattacharyya, J.K Kalita, An empirical evaluation of information metrics for low-rate and high-rate DDoS attack detection, Pattern Recognition Letters [45] Y.G. Dantas, V. Nigam, I.E. Fonseca, A Selective Defense for Application Layer DdoS Attacks. In: Proceedings of IEEE Joint Intelligence and Security Informatics Conference (JISIC), Hague, Netherlands, 2014, pp. 75-82. [46] H. Beitollahi, G. Deconinck, Analyzing well-known countermeasures against distributed denial of service attacks. Computer Communications 35(11) (2012) 1312-1332. [47] F. Wong, C.X. Tan, A survey of trends in massive DDoS attacks and cloud-based mitigations, International Journal of Network Security & Its Applications (IJNSA) 6(3) (2014) 57-71. [48] B. Cha, J. Kim, Study of multistage anomaly detection for secured cloud computing resources in future internet. In: Proceedings of IEEE Ninth International Conference on Dependable, Autonomic and Secure Computing (DASC), Sydney, Australia, 2011, pp. 1046- 1050. [49] X. Rui, M. Wen-Li, Z. Wen-Ling, Defending against UDP flooding by negative selection algorithm based on eigenvalue sets, in: Proceedings of IEEE fifth International Conference on Information Assurance and Security (IAS'09), Xi’an, China, 2009, Vol. 2, pp. 342-345. [50] T. Karnwal, T. Sivakumar, G. Aghila, A comber approach to protect cloud computing against XML DDoS and HTTP DDoS attack. In: Proceedings of IEEE Students' Conference on Electrical, Electronics and Computer Science (SCEECS), Bhopal, India, 2012, pp. 1-5. [51] N. Gruschka, L.L Iacono, Vulnerable cloud: Soap message security validation revisited. In: Proceedings of IEEE International Conference on Web Services (ICWS 2009), Los Angeles, USA, 2009, pp. 625-631. [52] M. Darwish, A. Ouda, L.F Capretz, Cloud-based DDoS attacks and defenses, In: IEEE International Conference on Information Society (i-Society), Toronto, Canada, 2013, pp. 67- 71 [53] S. Arukonda, S. Sinha, The Innocent Perpetrators: Reflectors and Reflection Attacks,ACSIJ Advances in Computer Science: an International Journal, 4(1) (2015) 94-98. [54] A. Bakshi, B. Yogesh, Securing cloud from ddos attacks using intrusion detection system in virtual machine, in: Proceedings of Second IEEE International Conference on Communication Software and Networks (ICCSN'10), Singapore, 2010, pp. 260-264 [55] A. M. Lonea, D. E. Popescu, O. Prostean, H. Tianfield, Soft Computing Applications , Evaluation of Experiments on Detecting Distributed Denial of Service (DDoS) Attacks in Eucalyptus Private Cloud (2013) 367-379.

23

[56] T. Karnwal, S. Thandapanii, A. Gnanasekaran, A filter tree approach to protect cloud computing against xml ddos and http ddos attack, In Intelligent Informatics (2013) 459-469. [57] V. Chandola, B. Arindam, K. Vipin, Anomaly detection: A survey, ACM computing surveys (CSUR) 41(3) (2009)15:1-58. [58] Victor Prokhorenko, Kim-Kwang Raymond Choo, Helen Ashman, Web application protection techniques: A taxonomy, Journal of Network and Computer Applications, Volume 60, January 2016, Pages 95-112, ISSN 1084-8045, http://dx.doi.org/10.1016/j.jnca.2015.11.017. [59] T. Vissers, T.S Somasundaram, L. Pieters, K. Govindarajan, P. Hellinckx, DdoS defense system for web services in a cloud environment, Future Generation Computer Systems 37 (2014) 37-45. [60] P. Shamsolmoali, M. Zareapoor, Statistical-based filtering system against DDOS attacks in cloud computing, in: Proceedings of International Conference on Advances in Computing, Communications and Informatics (ICACCI), New Delhi, India, 2014, pp. 1234-1239. [61] J. Choi, C. Choi, B. Ko, P. Kim, A method of DDoS attack detection using HTTP packet pattern and rule engine in cloud computing environment, Soft Computing, 18(9), (2014) 1697-1703. [62] B. Joshi, B.K Joshi, Securing cloud computing environment against DDoS attacks, in: Proceedings of IEEE International Conference on Computer Communication and Informatics (ICCCI), Coimbatore, India, 2012, pp. 1-5, [63] N. Jeyanthi, N. C. Iyengar, P. M. Kumar, A. Kannammal, An enhanced entropy approach to detect and prevent DDoS in cloud environment, International Journal of Communication Networks and Information Security (IJCNIS) 5(2) (2013) 119-140. [64] N. Jeyanthi, U. Barde, M. Sravani, V. Tiwari, N. C. Iyengar, Detection of distributed denial of service attacks in cloud computing by identifying spoofed IP, International Journal of Communication Networks and Distributed Systems 11(3) (2013) 262-279. [65] S. Gupta, P. Kumar, A. Abraham, A profile based network intrusion detection and prevention system for securing cloud environment, International Journal of Distributed Sensor Networks (2013) 1-12 [66] D. Krishnan, M. Chatterjee, An adaptive distributed intrusion detection system for cloud computing framework, in: Proceedings of International Conference of Recent Trends in Computer Networks and Distributed Systems Security (SNDS), Trivandrum, India, 2012, pp. 466-473. [67] C. C. Lo, C. C. Huang and J. Ku, "A Cooperative Intrusion Detection System Framework for Cloud Computing Networks," 2010 39th International Conference on Parallel Processing Workshops, San Diego, CA, 2010, pp. 280-284. doi: 10.1109/ICPPW.2010.46 [68] W. Long, L. Yuqing and X. Qingxin, "Using CloudSim to Model and Simulate Cloud Computing Environment," 2013 Ninth International Conference on Computational Intelligence and Security, Leshan, 2013, pp. 323-328. doi: 10.1109/CIS.2013.75 [69] P. Lv, P. Yang, Y. Dong and L. Gu, "BALLKNN: An efficient and scalable KNN based on Euclidean similarity," 2016 International Joint Conference on Neural Networks (IJCNN), Vancouver, BC, 2016, pp. 5141-5148. doi: 10.1109/IJCNN.2016.7727878 [70] Ashalatha R., J. Agarkhed and S. Patil, "Analysis of simulation tools in cloud computing," 2016 International Conference on Wireless Communications, Signal Processing and Networking (WiSPNET), Chennai, 2016, pp. 748-751. doi:

24

10.1109/WiSPNET.2016.7566233 [71] R. Aishwarya and S. Malliga, "Intrusion detection system- An efficient way to thwart against Dos/DDos attack in the cloud environment," 2014 International Conference on Recent Trends in Information Technology, Chennai, 2014, pp. 1-6. doi: 10.1109/ICRTIT.2014.6996163 [72] L. Ya-Dong, "Study on Detection Algorithm of DDoS Attack for Cloud Computing," 2014 Fifth International Conference on Intelligent Systems Design and Engineering Applications, Hunan, 2014, pp. 950-953. doi: 10.1109/ISDEA.2014.210