PL EN
REVIEW PAPER
A LABORATORY MODEL FOR STUDYING FEDERATIONS OF CYBER DEFENSE SYSTEMS
 
 
More details
Hide details
1
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego w Warszawie
 
 
Publication date: 2014-12-05
 
 
SBN 2014;6(2): 377-396
 
KEYWORDS
ABSTRACT
The paper outlines the possibility of building the simplest federal defense system against DDoS attacks. It also presents some technical solutions of such a system and presents a not expensive laboratory model for testing its properties and behavior. The adequacy of the model is achieved by using in research a network traffic which has been registered in representative (or target) networks. Some possibilities of tests and to get answers to questions of potential federation participants were indicated.
REFERENCES (21)
1.
AC/322 – D(2007)0050 – AS1 Report of the Examination of the lessons learned from the recent Cyber Attacks, 02 październik 2007.
 
2.
M. Amanowicz, A.E. Patkowski, Zaawansowane metody i techniki tworzenia świadomości sytuacyjnej w systemach sieciocentrycznych. Metody i techniki ochrony systemu przed działaniami nieuprawnionymi (Cyber Defence), Opis zadania badawczego nr 12203. WIŁ 2009.
 
3.
CISCO, Defeating DDOS Attacks, CISCO White Papers, CISCO 2004.
 
4.
Four Steps to Defeat a DDoS Attack, Imperva White Paper, Imperva 2011.
 
5.
A.E. Patkowski, Specyfikacja mechanizmów wykrywania działań nieuprawnionych typu DDoS oraz sposobów reagowania na nie w środowisku federacyjnym, Sprawozdanie z realizacji zadania projektu rozwojowego Nr 0 R00 0125 11: System ochrony sieci teleinformatycznych przed działaniami nieuprawnionymi, WIŁ 2011.
 
6.
A.E Patkowski, Cyber Defence – rozproszona obrona przed atakami DDoS, Biuletyn Instytutu Automatyki i Robotyki nr 31, str. 3–15, Warszawa 2011.
 
7.
A.E. Patkowski, Obrona federacyjna cyberprzestrzeni przed atakami terrorystycznymi, W: ”Terroryzm a bezpieczeństwo państwa w erze globalizmu”, red.: Jakubczak R., Radziejowski R. WAT, Warszawa 2011.
 
8.
C. Patrikakis, M. Masikos, O. Zouraraki, Distributed Denial of Service Attacks, The Internet Protocol Journal”, Vol. 7, No. 4, CISCO, December 2004.
 
9.
R. Mahajan, S.M. Bellovin, S. Floyd, J. Ioannidis, V. Paxson, and S. Shenker, Controlling High Bandwidth Aggregates in the Network, ACM SIGCOMM Computer Communication Review. Volume 32 Issue 3, July 2002.
 
10.
T.H. Nguyen, C.T. Doan, V.Q. Nguyen, T.H.T. Nguyen, and M.P. Doan, Distributed defense of distributed DoS using pushback and communicate mechanism, In Advanced Technologies for Communications (ATC), 2011 4th International Conference on, pages 178–182, 2011.
 
11.
Brocade – Network Provider for Data Centers Everywhere, http://www.brocade.com.
 
12.
Common Attack Pattern Enumeration and Classification, CAPEC List, http://capec.mitre.org/data/in... The MITRE Corporation.
 
13.
DistroWatch.com: Vyatta, http://distrowatch.com/table.p....
 
14.
Etherape. A graphical network monitor, http://etherape.sourceforge.ne....
 
15.
netfilter. firewalling, NAT, and packet manglingfor linux, http://www.netfilter.org.
 
16.
SNORT⃝c Users Manual 2.9.7, The Snort Project, October 13, 2014, http://www.snort.org.
 
17.
Tcpreplay tcpprep, tcpreplay, tcprewrite, tcpbridge, flowreplay. Pcap editing & replay tools for *NIX, http://tcpreplay.synfin.net.
 
18.
VYATTA. The easy tutorial, WWW.OPENMANIAK.COM, http://openmaniak.com/vyatta.p....
 
20.
Washi: VyOS – otwartoźródłowy fork Vyatta Core, http://www.virtual-it.pl/5209-.... Virtual-IT.pl. 13.09.2014.
 
21.
XModulo. Linux FAQs, tips and tutorials, http://xmodulo.com/how-to-capt....
 
ISSN:2082-2677
Journals System - logo
Scroll to top