IJE TRANSACTIONS B: Applications Vol. 27, No. 8 (August 2014) 1179-1184   

downloaded Downloaded: 782   viewed Viewed: 2451

N. Jeyanthi, H. Shabeeb, M. A. Saleem Durai and R. Thandeeswaran
( Received: November 12, 2013 – Accepted: March 06, 2014 )

Abstract    Exceptional characteristics of Cloud computing has replaced all traditional computing. With reduced resource management and without in-advance investment, it has been victorious in making the IT world to migrate towards it. Microsoft announced its office package as Cloud, which can prevent people moving from Windows to Linux. As this drift is escalating in an exponential rate, the cloud environment has become a good target for attackers also. Hence as to get the best use of the cloud services, the security issues have to be dealt with first. Among various security threats faced by the cloud environment, we are focusing here on the most dangerous of all, Distributed Denial of Service Attack, DDoS. In DDoS attack, a victim is targeted simultaneously by numerous hosts distributed across the network. An attacker compromises the vulnerable systems in the network and infects those systems with malicious code which can trigger these systems, called zombies, to send requests in huge numbers to choke the target. This type of attack can happen both at network as well as service level. In this paper, a three phase authentication scheme, REputation based Service for Cloud User Environment has been proposed that can help the Cloud Service Provider to detect and mitigate both the aforesaid types of DDoS attacks. RESCUE, the proposed scheme authenticates the users in three different phases. Puzzle solving is used to discriminate human beings and robots. Based on the traffic flow, in case of network level attack and the interval between the consequent service requests,in case of service level attack, users are authenticated Credits are given to users based on this authentication and services are provisioned accordingly.


Keywords    Cloud computing, DDoS Attack, Network-level Attack, Service-level Attack, Authentication, Credits


چکیده    ویژگی های استثنایی محاسبات ابری جایگزین تمام محاسبات سنتی شده است. با کاهش مدیریت منابع و بدون سرمایه گذاری اولیه، مهاجرت در ساخت جهانITیک پیروزی بوده است. مایکروسافت بسته افیس خود را به عنوان "ابر" اعلام کرد که می تواند از حرکت کاربران از ویندوز به لینوکس جلوگیری کند. از آنجا که این جریانبا یک نرخ نمایی در حال افزایش است، محیط ابری یک هدف برای مهاجمان نیز می باشد. از این رو برای به دستآوردن بهترین استفاده از خدمات ابری، مسائل امنیتی باید در اولویت نخست باشد. در میان تهدیدات امنیتی مختلف که محیط ابری با آن مواجه است،این مقاله روی خطرناک ترین آنها، DDoS،تمرکز دارد. در حملهDDoS، قربانی به طور همزمان توسط میزبان های متعدد در سراسر شبکه هدف قرار می گیرد. یک مهاجم با آلوده کردن سیستم های آسیب پذیر در شبکه با کد های مخرب می تواند این سیستم ها را که زامبی نامیده می شوندفعال کند تا تعداد زیادی درخواست برایمسدود کردن هدف ارسال کند. این نوع حمله می تواندهم در شبکه و همچنین در سطح خدمات اتفاق بیفتد. حمله به سطح شبکه با ارسال درخواست های نامعتبر و یا ناقص به طور همزمان صورت می گیرد، در حالی که در حملات سطح سرویس، هدف با سیلی از درخواست های کامل برای خدمات ارائه شده توسطCSP، اما با سوء قصد مواجه می شود. این دو نوع از ترافیک حمله باید در سطوح مختلف فیلتر شود. در این مقاله، یک طرح احراز هویت سه بخشی، اعتبار خدمات مبتنی بر محیط کاربریابری(RESCUE) مطرح شده است که می تواند به ارائه دهنده خدمات ابریدر شناسایی و کاهش هر دو نوع فوق از حملاتDDoSکمک کند.RESCUE طرح پیشنهادی اثبات صحت کاربران در سه فاز مختلف است. نتایج شبیه سازی ارائه شده در اینجا نشان از قدرت روش پیشنهادی در تشخیص و جلوگیری از حملهDDoSدر محیط محاسبات ابریدارد.



1.        Jeyanthi, N., Shabeeb, H. and Iyengar, N.C.S., "A study on security threats in cloud", International Journal of Cloud Computing and Services Science (IJ-CLOSER),  Vol. 1, No. 3, (2012), 84-88.

2.        Du, P. and Nakao, A., "Overcourt: Ddos mitigation through credit-based traffic segregation and path migration", Computer Communications,  Vol. 33, No. 18, (2010), 2164-2175.

3.        Liu, H., Sun, Y., Valgenti, V.C. and Kim, M.S., "Trustguard: A flow-level reputation-based ddos defense system", in Consumer Communications and Networking Conference (CCNC), IEEE, (2011), 287-291.

4.        Natu, M. and Mirkovic, J., "Fine-grained capabilities for flooding ddos defense using client reputations", in Proceedings of the workshop on Large scale attack defense, ACM. (2007), 105-112.

5.        Yu, S., Thapngam, T., Liu, J., Wei, S. and Zhou, W., "Discriminating ddos flows from flash crowds using information distance", in Network and System Security,. NSS'09. Third International Conference on, IEEE. (2009), 351-356.

6.        Yu, S., Zhou, W., Jia, W., Guo, S., Xiang, Y. and Tang, F., "Discriminating ddos attacks from flash crowds using flow correlation coefficient", Parallel and Distributed Systems, IEEE Transactions on,  Vol. 23, No. 6, (2012), 1073-1080.

7.        Thapngam, T., Yu, S., Zhou, W. and Beliakov, G., "Discriminating ddos attack traffic from flash crowd through packet arrival patterns", in Computer Communications Workshops (INFOCOM WKSHPS), Conference on, IEEE., (2011), 952-957.

8.        Al-Duwairi, B. and Manimaran, G., "Just-google: A search engine-based defense against botnet-based ddos attacks", in Communications. ICC'09. IEEE International Conference on,  (2009), 1-5.

9.        Walfish, M., Vutukuru, M., Balakrishnan, H., Karger, D. and Shenker, S., "Ddos defense by offense", in ACM SIGCOMM Computer Communication Review, ACM. Vol. 36, (2006), 303-314.

10.     Dinesha, H. and Agrawal, V., "Multi-level authentication technique for accessing cloud services", in Computing, Communication and Applications (ICCCA), International Conference on, IEEE. (2012), 1-4.

11.     Schneider, J. and Koch, S., "Httpreject: Handling overload situations without losing the contact to the user", in Computer Network Defense (EC2ND), European Conference on, IEEE., (2010), 29-34.

International Journal of Engineering
E-mail: office@ije.ir
Web Site: http://www.ije.ir