Welcome
user_choices_background_image
Welcome
login container bottom
Search Libraries Catalogue
Duplicate Items
Add to My List

Print
Sorts and Limits


Title: A comprehensive framework for detecting distributed denial of service attacks in cloud computing environment / by Rana Mohammad Ibrahim Abu Samhan ; supervised by Dr. Khair Eddin Sabri. إطار شامل لاكتشاف هجمات حجب الخدمة الموزعة في بيئة الحوسبة السحابية
إطار شامل لاكتشاف هجمات حجب الخدمة الموزعة في بيئة الحوسبة السحابية إطار شامل لاكتشاف هجمات حجب الخدمة الموزعة في بيئة الحوسبة السحابية

Author: Abu Samhan, Rana Mohammad Ibrahim, author.
Sabri, khair Eddin, supervisor.
The University of Jordan (Amman, Jordan). King Abdullah II School of Information Technology. Department of Computer Science.

General Notes: Thesis (M. Sc. in Computer Science)-- University of Jordan (Amman, Jordan), King Abdullah II School of Information Technology, Department of Computer Science, 2021.
Includes bibliographical references and index.
Cloud computing security concerns have an impact on service quality and resource management. Denial of service (DoS) attacks are typical security issues that target cloud resources and services, causing disruptions in customer service. The results of DoS attacks cause service disruption for the client, and a loss of customer confidence in the service provider. This thesis proposed a framework for detecting DDoS attacks based on supervised machine learning. We trained our model based on a DDoS attack dataset to detect different types of attacks found in incoming traffic. The dataset taken into consideration contains attacks related to Domain Name System (DNS), Lightweight Directory Access Protocol (LDAP), Microsoft SQL Server (MSSQL), Network Basic Input/Output System (NetBIOS), Network Time Protocol (NTP), Simple Network Management Protocol (SNMP), Simple Service Discovery Protocol (SSDP), SYN flood, Trivial File Transfer Protocol (TFTP), User Datagram Protocol (UDP) flood and UDP-Lag. The proposed framework was tested using the CICDDoS2019 dataset. We applied several techniques to select features. First, filter methods reduced the number of features of each attack type. Second, two feature selection techniques were used and compared: Moth flame Optimization (MFO) and Gray Wolf Optimization (GWO). The MFO gives betters results in term of the fitness values, so it is adopted in our framework. The moth flame optimizer reduced the number of features per attack type to only four, which has helped reduce the time needed to build models to detect attacks. Results showed that reducing the number of features using the MFO algorithm did not affect detection accuracy as it remained high but helped reduce the time needed to build the model. The results of the MFO algorithm were as follows: The precision was 99.83, the recall was 99.94, the f-score was 99.88, and the execution time to build the model was only 7.68 seconds.
الشواغل الأمنية المتعلقة بالحوسبة السحابية لها تأثير على نوعية الخدمات وإدارة الموارد. إن هجمات رفض الخدمة تشكل قضايا أمنية نموذجية تستهدف الموارد والخدمات السحابية ، الأمر الذي يتسبب في تعطيل خدمة العملاء. وتسبب نتائج هجمات إدارة الخدمات انقطاع خدمة العميل ، وفقدان ثقة العميل في مقدم الخدمات. اقترحت هذه الأطروحة إطاراً للكشف عن هجمات نظام DDOS استناداً إلى التعلم الآلي الخاضع للإشراف. دربنا نموذجنا على أساس مجموعة بيانات هجوم DDoS للكشف عن أنواع مختلفة من الهجمات وجدت في حركة المرور القادمة. تحتوي مجموعة البيانات التي تم أخذها في عين الاعتبار على الهجمات المتعلقة بنظام اسم المجال (DNS) ، وبروتوكول الوصول الخفيف إلى الدليل (LDAP) ، و(MSSQL) Microsoft SQL Server ، ونظام الإدخال / الإخراج الأساسي للشبكة (NetBIOS) ، وبروتوكول وقت الشبكة (NTP) ، وبروتوكول اكتشاف الخدمة البسيط (SSDP) ، و SYN ، وبروتوكول نقل الملفات البسيط (TFTP) ، وبروتوكول مخطط بيانات المستخدم (UDP) و UDP-Lag. اختُبر الإطار المقترح باستخدام مجموعة البيانات CICDDoS2019. طبقنا عدة تقنيات لاختيار الميزات. أولا ، خفضت طرق الترشيح عدد خصائص كل نوع من أنواع الهجمات. وثانياً ، تم استخدام تقنيتين لاختيار الميزات ومقارنتها: MFO و GWO. يعطي MFO نتائج أفضل من حيث قيم اللياقة ، لذلك تم اعتمادها في إطار عملنا. قلل مُحسِّن لهب العثة عدد الميزات لكل نوع هجوم إلى أربعة فقط ، مما ساعد في تقليل الوقت اللازم لبناء نماذج لاكتشاف الهجمات. أظهرت النتائج أن تقليل عدد السمات باستخدام خوارزمية MFO لم يؤثر على دقة الاكتشاف حيث ظلت عالية ، ولكن ساعد على تقليل الوقت اللازم لبناء النموذج، كانت الaccuracy 99.78 ، وكانت الprecision 99.83 ، وكانت الrecall 99.94 ، وكانت الf-score 99.88 ، وكان وقت بناء النموذج 7.68 ثانية فقط.
The electronic version is available in theses database \\ University of Jordan.
Includes abstracts in Arabic and English.

Subject: Computer science
Cloud computing -- Security measures
Computer security.
Denial of service attacks
INTERNET DOMAIN NAMES
LDAP (Computer network protocol)
Simple Network Management Protocol (Computer network protocol)
Algorithms

Dissertation Note: Thesis (M. Sc. in Computer Science)-- University of Jordan (Amman, Jordan), King Abdullah II School of Information Technology, Department of Computer Science, 2021.
Physical Description: CD-ROM1 : PDF.
Publication Date: 2021.

Results 1 - 1 of 1
  Agency: Collection: Call No.: Item Type: Status: Copy: Barcode: Media Type:
Theses & Disertations Thesis 005.8 S188 No Circulation Available 1 JUF0845030 Compact Disc Read-only Memory