Published January 1, 2020 | Version v1
Publication Open

An Efficient Counter-Based DDoS Attack Detection Framework Leveraging Software Defined IoT (SD-IoT)

  • 1. National University of Computer and Emerging Sciences
  • 2. University of Tartu

Description

The Internet of things (IoT) introduces emerging applications (i.e., smart homes, smart cities, smart health, and smart gird) that assist the traditional infrastructure environments to be connected with smart objects.Things are connected with the Internet and numerous new IoT devices are developing at a rapid pace.As these smart objects are connected and able to communicate with each other in unprotected environments; therefore, the whole communication ecosystem requires security solutions at different levels.IoT technology possesses unique characteristics with various resource constraints and heterogeneous network protocol requirements, unlike traditional networks.The attacker exploits numerous security vulnerabilities of an IoT infrastructure, to generate a DDoS attack.The increase in DDoS attacks has made it important to address the consequences which imply in the IoT industry.This research proposes an SD-IoT based framework that provides security services to the IoT network.We developed a C-DAD (Counter-based DDoS Attack Detection) application that is based on counter values of different network parameters, which helps to detect DDoS attack successfully.C-DAD is a dynamic and programmable solution, and is deeply tested with different network parameters.The algorithm demonstrates a good performance with better results through SDN.Moreover, the proposed framework detects the attack efficiently in a minimum amount of time and with lesser consumption of CPU and memory resources.

⚠️ This is an automatic machine translation with an accuracy of 90-95%

Translated Description (Arabic)

يقدم إنترنت الأشياء (IoT) تطبيقات ناشئة (مثل المنازل الذكية والمدن الذكية والصحة الذكية والشبكة الذكية) التي تساعد بيئات البنية التحتية التقليدية على الاتصال بالأشياء الذكية. ترتبط الأشياء بالإنترنت وتتطور العديد من أجهزة إنترنت الأشياء الجديدة بوتيرة سريعة. نظرًا لأن هذه الأشياء الذكية متصلة وقادرة على التواصل مع بعضها البعض في بيئات غير محمية ؛ لذلك، يتطلب النظام البيئي للاتصالات بأكمله حلولًا أمنية على مستويات مختلفة. تمتلك تقنية إنترنت الأشياء خصائص فريدة مع قيود مختلفة على الموارد وغير متجانسة متطلبات بروتوكول الشبكة، على عكس الشبكات التقليدية. يستغل المهاجم العديد من الثغرات الأمنية للبنية التحتية لإنترنت الأشياء، لتوليد هجوم DDoS. جعلت الزيادة في هجمات DDoS من المهم معالجة العواقب التي تنطوي عليها صناعة إنترنت الأشياء. يقترح هذا البحث إطارًا قائمًا على SD - IoT يوفر خدمات أمنية لشبكة إنترنت الأشياء. قمنا بتطوير تطبيق C - DAD (اكتشاف هجمات DDoS المضادة) يعتمد على قيم مضادة لمعلمات الشبكة المختلفة، مما يساعد على اكتشاف هجوم DDoS بنجاح. C - DAD هو حل ديناميكي وقابل للبرمجة، ويتم اختباره بعمق مع مختلف معلمات الشبكة. تُظهر الخوارزمية أداءً جيدًا مع نتائج أفضل من خلال SDN. علاوة على ذلك، يكتشف الإطار المقترح الهجوم بكفاءة في الحد الأدنى من الوقت ومع استهلاك أقل لوحدة المعالجة المركزية وموارد الذاكرة.

Translated Description (French)

L'Internet des objets (IdO) introduit des applications émergentes (maisons intelligentes, villes intelligentes, santé intelligente et ceinture intelligente) qui aident les environnements d'infrastructure traditionnels à être connectés à des objets intelligents. Les objets sont connectés à Internet et de nombreux nouveaux appareils IdO se développent à un rythme rapide. Comme ces objets intelligents sont connectés et capables de communiquer les uns avec les autres dans des environnements non protégés ; par conséquent, l'ensemble de l'écosystème de communication nécessite des solutions de sécurité à différents niveaux. La technologie IdO possède des caractéristiques uniques avec diverses contraintes de ressources et hétérogènes exigences de protocole réseau, contrairement aux réseaux traditionnels.L' attaquant exploite de nombreuses vulnérabilités de sécurité d'une infrastructure IoT, pour générer une attaque DDoS.L' augmentation des attaques DDoS a rendu important de s'attaquer aux conséquences qui impliquent dans l'industrie IoT.Cette recherche propose un cadre basé sur SD-IoT qui fournit des services de sécurité au réseau IoT.Nous avons développé une application C-DAD (Counter-based DDoS Attack Detection) qui est basée sur des contre-valeurs de différents paramètres réseau, ce qui aide à détecter les attaques DDoS avec succès.C-DAD est une solution dynamique et programmable, et est profondément testée avec différents paramètres du réseau. L'algorithme démontre une bonne performance avec de meilleurs résultats grâce à SDN.En outre, le cadre proposé détecte l'attaque efficacement en un minimum de temps et avec une consommation moindre de ressources CPU et mémoire.

Translated Description (Spanish)

El Internet de las cosas (IoT) introduce aplicaciones emergentes (es decir, hogares inteligentes, ciudades inteligentes, salud inteligente y smart gird) que ayudan a los entornos de infraestructura tradicionales a conectarse con objetos inteligentes. Las cosas están conectadas con Internet y numerosos dispositivos IoT nuevos se están desarrollando a un ritmo rápido. Como estos objetos inteligentes están conectados y pueden comunicarse entre sí en entornos desprotegidos, todo el ecosistema de comunicación requiere soluciones de seguridad en diferentes niveles. La tecnología IoT posee características únicas con diversas limitaciones de recursos y es heterogénea requisitos de protocolo de red, a diferencia de las redes tradicionales. El atacante explota numerosas vulnerabilidades de seguridad de una infraestructura de IoT para generar un ataque DDoS. El aumento de los ataques DDoS ha hecho que sea importante abordar las consecuencias que implican en la industria de IoT. Esta investigación propone un marco basado en SD-IoT que proporciona servicios de seguridad a la red de IoT. Desarrollamos una aplicación C-DAD (Detección de ataques DDoS basada en contadores) que se basa en valores de contador de diferentes parámetros de red, que ayuda a detectar ataques DDoS con éxito. C-DAD es una solución dinámica y programable, y se prueba profundamente con diferentes parámetros de red. El algoritmo demuestra un buen rendimiento con mejores resultados a través de SDN.Además, el marco propuesto detecta el ataque de manera eficiente en una cantidad mínima de tiempo y con un menor consumo de recursos de CPU y memoria.

Files

09285245.pdf.pdf

Files (245 Bytes)

⚠️ Please wait a few minutes before your translated files are ready ⚠️ Note: Some files might be protected thus translations might not work.
Name Size Download all
md5:65c78e9c094c3ed81c6bb869e7225a0e
245 Bytes
Preview Download

Additional details

Additional titles

Translated title (Arabic)
إطار فعال للكشف عن هجمات حجب الخدمة الموزعة يستند إلى برامج محددة لإنترنت الأشياء (SD - IoT)
Translated title (French)
Un cadre de détection des attaques DDoS efficace basé sur la contre-attaque tirant parti de l'IoT défini par logiciel (SD-IoT)
Translated title (Spanish)
Un marco eficiente de detección de ataques DDoS basado en contador que aprovecha el IoT definido por software (SD-IoT)

Identifiers

Other
https://openalex.org/W3112187930
DOI
10.1109/access.2020.3043082

GreSIS Basics Section

Is Global South Knowledge
Yes
Country
Pakistan

References

  • https://openalex.org/W1432654666
  • https://openalex.org/W1504453705
  • https://openalex.org/W1531453604
  • https://openalex.org/W1546865596
  • https://openalex.org/W1577498723
  • https://openalex.org/W1591370845
  • https://openalex.org/W2047400303
  • https://openalex.org/W2055504014
  • https://openalex.org/W2090430159
  • https://openalex.org/W2096059127
  • https://openalex.org/W2110722699
  • https://openalex.org/W2111025245
  • https://openalex.org/W2111619626
  • https://openalex.org/W2115377324
  • https://openalex.org/W2125555950
  • https://openalex.org/W2189019250
  • https://openalex.org/W2199499977
  • https://openalex.org/W2333505325
  • https://openalex.org/W2360903897
  • https://openalex.org/W2523827785
  • https://openalex.org/W2525133044
  • https://openalex.org/W2568364175
  • https://openalex.org/W2590793943
  • https://openalex.org/W2733765803
  • https://openalex.org/W2785360262
  • https://openalex.org/W2802252153
  • https://openalex.org/W2810034754
  • https://openalex.org/W2889533399
  • https://openalex.org/W2921382838
  • https://openalex.org/W2989255594
  • https://openalex.org/W2990618467
  • https://openalex.org/W2992011904
  • https://openalex.org/W2998305994
  • https://openalex.org/W3003377235
  • https://openalex.org/W3006144347
  • https://openalex.org/W3009349173
  • https://openalex.org/W3016172990
  • https://openalex.org/W3022315855
  • https://openalex.org/W3024033727
  • https://openalex.org/W3031160330
  • https://openalex.org/W3036749504
  • https://openalex.org/W3037426903
  • https://openalex.org/W3043941175
  • https://openalex.org/W3088372203
  • https://openalex.org/W3098369033