Int ern at i onal  Journ al of Ele ctrical  an d  Co mput er  En gin eeri ng   (IJ E C E)   Vo l.   10 ,  No.   4 A ugus t   2020 ,   pp.  3685 ~ 36 94   IS S N:  20 88 - 8708 DOI: 10 .11 591/ ijece . v 10 i 4 . p p3 685 - 36 94           3685       Journ al h om e page http: // ij ece.i aesc or e.c om/i nd ex .ph p/IJ ECE   A compr ehensi ve study of  distribu ted Deni al - of - Se rvic e atta ck  with the d etectio n techn iqu es       H.  H .   Ibr ah i m 1 A.  E.  Ham z ah 2 H.  A.  Sa eed 3 ,   H. H.  Qa sim 4 ,  O. S.   Ha me d 5 ,     Hussein  Y ahy a   Alkh alaf 6 M.   I. Hamz a 7   1 ,2,3,4 Facul t y   of E le c tri c al a nd  Ele ct roni Eng ineer ing,   Univ ersit i   T un  Hus sein  Onn  Malay s ia,  Ma lays ia   1, 2 ,5,6 Depa rtment   of  Engi n ee rin a nd  Buil t   Env iron m ent ,   Univer si ti  Keba ngsaa n   Mal a y si a, Ma l a y s ia   7 Depa rtment of  Com pute Engi n ee ring ,   Univ ersity   of  Basr ah, I raq       Art ic le  In f o     ABSTR A CT    Art ic le  history:   Re cei ved   Oct  21 , 201 9   Re vised  Feb   2 ,   2020   Accepte Fe b   1 0 , 202 0     W it the   dr amat ic   evo lut ion  in  n et works   nowada y s,  an  equ iva l en growth  of  cha l le nges   h as  b ee d epi c te d   to ward  implement ing  and  d epl o ym ent   of  such   net works .   One  o the   ser ious  challe ng es  is  the   se cur ity   wher wi de  ran g o f   at t ac ks  would  t hre at  the se   ne t works .   Denia l - of - Servic e   (DoS is  one   of    the   comm on  att ac ks  th at   ta rge ts  seve ra t y p es  o net works   in  w hic a   huge   amount  of  infor m at ion  is  b ei ng  floode int sp ec if ic   se rve fo the   purpos e   of  turni ng  of   such  serve r.  Man y   r ese ar ch  studie ha ve  exa m in e d     the   sim ulation  of  net works   in   orde to  obse rve   th b eha vi or  of  DoS .   How eve r,   the   va rie t y   of  it t y pes   hinde rs  the   proc ess  of  conf iguring  the   DoS   at t ac ks.  In  par t ic ul ar,   the   Dist ribut ed  DoS   (D DoS is   conside red   to  be     the   m ost  cha ll en ging  thre a to  var ious  net works .   Henc e,   thi pa per   ai m to  ac comm odat a   comprehe nsive   sim ula ti on  in   orde to   figu re  out  and     det e ct   DD oS  at ta cks.   Us ing  the   well - known  sim ula tor  te chn iq ue  of  NS - 2,     the   expe r iment show ed  tha diffe ren t y p es  of  DD o have   bee n   cha ra cteri z ed,   exa m ine and   det e cted.   This   implie the  eff icac y   of     the   comprehe nsi ve  sim ula t ion  pr oposed   b y   th is st ud y .   Ke yw or d s :   Den ia of  ser vi ce   Distrib uted  De nial - of - Ser vice   Inform at ion  secur it   In tr us i on d et ec ti on   Si m ulati on     Copyright   ©   202 0   Instit ut o f Ad vanc ed   Engi n ee r ing  and  S cienc e   Al l   rights re serv ed .   Corres pond in Aut h or :   H H .   I br a him   Faculty  of Elec tric al  an d El ect ronic E ng i neeri ng ,   Un i ver sit i T un  Hu s sei n O nn  Ma la ysi a,   86400 Pa rit R aja,   Joh or ,  Mal ay sia .   Em a il : hu ssam pc93 @g m ai l.c om       1.   INTROD U CTION     Distrib uted   de nial  of  se r vice  ( DDoS)  is   on of  t he  c omm on  at ta cks   wit hin  wi de  range   of  netw orks   wh e re  the  rec ogniti on   a nd   pr e ve ntion   of   su c at ta ck  has  al ways  been   ho issue   in  network   s ecur it y   researc [1 - 4] .   DDoS  de te ct ion   a nd   def e nc syst e m hav m any  sh or tc om ing su ch  a high  false  posit ive   rate,  low  exe cution  ef fici ency,  an la ck   of   li nk a ge  be tween  detect i on   a nd   de fe nc [5 - 7] The refor e ,   el i m inati ng   false  posit ives,  i m pr ov in e xec ution  ef fici enc y,  and  en ha ncing   t he  li nkage   betwee detect ion   a nd  def e nce  proces ses h a ve  al ways b ee t he  f oc use s of  researc [8 - 12] .   W it the  div e r sit and   dif fere nt  cha racteri s ti cs  of   D oS,  th process  of   de te ct ing   su c a tt ack  is  sti l l   facin obsta cl es  [13 - 16] Şi m şek  Şentürk  [17]   ha ve  pro posed  m et hod  that  util iz t he  pre - co ngest ion   i order   to  a naly ze  the  flow   of   da ta   du ri ng   this  per i od.  The  au thors  ha an  as su m ption   that  low - rate  distri bute DoS  is  one  of   t he  ha r dest  to  be   detect ed  du e   to  their  sim il ar it to  the  norm al   beh a vior.  T he refor e the  a ut hors   hav f oc us e on   the  pe rio ds  hav no  co ngest ion in  orde to  diag on is  the  featu res.   T he  featu res  ext racte from   su ch  peri od hav bee inc orporated   to  form   ne filt erin ap proac f or   detect ing   D D oS   at ta cks .   Re su lt s of sim ulati on   sho wed fair  pro gr e ss  on c har act e rizi ng  DDoS at ta ck s.   Bukhar ov  et   al [ 18 ]   hav e   pro po s ed  a   gam e - base m et ho for  sim ula ti ng   DoS  at ta cks.  T he  propos e m et ho has  util iz ed  scena rio  w he re  the  i nt ruder   would  be   at tract ed  in  orde to  gain  i nfo rm ation   re ga rd i ng  Evaluation Warning : The document was created with Spire.PDF for Python.
                          IS S N :   2088 - 8708   In t J   Ele c &  C om En g,   V ol.  10 , No 4 A ugus t   2020   :   3685   -   3694   3686   his  real  inte ntion s Re s ults  of  sim ulati on   sh owe that  th pro po s ed  m et hod  has  the  a bili ty   to  detect   wide   range  of Do S a tt acks.  Wang e t al [19]   hav e   pro po se a  Do S d et ect io m e thod  based o n honeynet t ec hnology .     The  propose m et ho was  in te nd e to  obse rv a nd  analy z the  cha racter ist ic of   eve ry  beh a vior  in  or der   t detect   sp eci fic  patte r n.  Fina ll y,  the  pr opose m et ho a i m ed  at   detec ti ng   s uc patte rn s   w hic m ight   corres pond  to  DoS  at ta cks.   Re su lt of   sim ulati on   sho wed   pro gr e ss  on   dete ct ing   D oS   at ta cks.   Mo hd  et   al [20]   hav e xam ined   the  distri bu te DoS  that  m igh occ ur   on  I nt ern et   of   T hing (IoT net wor ks T he  a uthor ha ve   util iz ed  OMN ET++  in  orde r   to  create   virtu al   en vir on m ent  that  si m ulate   the  Io ne twork s D ur i ng  su c si m ulati on , th e  au thors h a ve  c har act erize se ver al  DDoS at ta cks.   A s d e picte from  the l iteratur e , it i s o bv io us   that  the  exam inati on  of  DoS   at ta cks  is  sti ll  chall en ging   ta sk   w he re  w ide  ra ng e   of  s uch  at ta ck  w ould  be   encou ntere es pecial ly   with  the  va riet of   ne tworks  nowa days.  T her e for e,   this  pa per   ai m s   to  accom mo date   a com pr ehe ns i ve  sim ulati on  to  e xam ine  the ty pes of   D oS ,  a s w el l as,  att em pt ing  to  det ect  these att acks       2.   RESEA R CH MET HO D   On of   the  m os seriou probl e m is   DD oS,   and   m a ny  def enses  ha ve  bee pro posed  to  address  thi s   threat.  I ord er  to  com par and   eval uate  these  so luti ons,  com m on   evaluati on  platfo rm   is  req ui red.     The  m et ho do l ogy  of   this  pa pe consi sts  of   th ree  par ts:   ty pical   attack  scenari co ns ist in of   the  dim en sion of   le gitim at e   traff ic   an ta rg et   netw ork  re sourc es,  te sti ng   the   m et hodo l og ic al   crit eria  that  captu re   perform ance  m et rics  an are   a ff ect ed   by  t he  eff ect ive ness  of  at ta cks  a nd  de fen se it   is  co m po sed.   In   ord er  to   do so, t he  f ollo wing ste ps   have bee a pp li e d:     Detect  and  filt er  on e - way le gi tim at e traff ic  fro m  traff ic  i de ntifie as  a  pos sible at ta ck.       Detect  att ack  usi ng m ulti ple d et ect ion  crite ri a.      It is legit im a te  f r om  att ack traf fic.  Finall y,      Atta ck  sam ples f ro m  att ack traf fic, s umm arize at ta ck  functi on s i a rea dabl e fo rm at  an m achine - r eada ble   form , an d faci li ta te  the appli cat ion   of cluster ing  m et ho ds.    This  m akes  it   easy   to  c olle ct   at ta ck  sam ples  f r om   m a ny  pu blic  trac es.  All  of  the se  pastes   are   autom at ed  by  series  of  to ols.   Figure  s how ap plyi ng   th si m ulati on   pro cess  to  at ta ck  c ases  re qu i rin m or at ta cker s a nd  usa ge  sce na rios. I n our sim ulatio n m et ho do l ogy we  fo ll ow t he se steps:     First Step:  I fi rst step  is to c r eat e a n et work  topolo gy  with   an NS - te ll  sc ript fo eac at ta ck.       Seco nd   Step:  I sec ond  ste is  to  at ta ch  th le gitim at tr aff ic   rec ords  t pe rfo rm   le gi tim a te   traff ic   on   topolo gy  no de s.  A fter  t hat, r e al - tim at ta ck  t rack s   are   li nk e to   to po l og ie s   to g ene rate  at ta ck  tra ff ic .   T he se   at ta ck  rec ords are a naly zed.           Figure   1 .  Fr am ewor k of  t he pr opos e m et ho d       The si m ulati on   is  again  pe rfor m ed,   al traff ic   is  m on it or e d,   an an  offli ne  analy sis  is  perform ed.   The  outp ut  tra ce  file   is  the us e to  m easu re  the   at ta ck.   The  sim ulati on  topolo gy  us e for  t his  ex pe r i m en t   con ta in le gitim at client  pool  co ntainin var i ous  node that  are  us ed  to  ge ner at le gitim at traff ic .     To  ge ner at le gitim at e   traff ic real - tim trac ks   are  us e d.   W it these  tra ces,  the  nodes   gen erate  TCP   traff ic .     An att acker  u s ed UD P tra ff ic   to lau nch an  att ack.    The  pur pose  of  the  at ta ck  is  to  con s u m t he  ba ndwidt of   the  bott le ne ck  li nk   so   that   le gitim at e   traff ic   c ould not  se nd   t he  pac kets.  Eac sim ulati on   ti m is  sec onds.  Le gi tim at traff ic   is  base on  TC P,  s it   go e th rou gh  the  sl ow   boot   ph a se.  T he  t otal  nu m ber   of  le gitim at cl ie n ts  in  the   le gi ti m at cl ie nt  pool  is  8.     The  t otal t raffic  load an d b ottl eneck   ba ndwi dth   re pr ese nt t he  sce nar i o of  a busy c onnect ion .     In   our  e xp e rim ents,  le gitim at traff ic   is  ge ner at e us i ng  real  tim tracks.  T he  le giti m at traff ic   is   base on  TCP.   He re  we  hav e   co ns ide red  13  le gitim at cl ien ts  that  wa nt  to  c omm un ic ate  with   the  TC S i nk   Evaluation Warning : The document was created with Spire.PDF for Python.
In t J  Elec  &  C om En g     IS S N:  20 88 - 8708       A com pr ehe ns i ve stu dy of dist ribu te d Den i al - of - Service  attack wi th t he de te ct ion  tech niques   ( H . H.  Ibra him )   3687   node.  Re al - tim data  set a re  again  us e to   gen e rat DDo at ta cks.   The   a m ou nt  a nd  c om plexit of   tra ff ic   in   record is  ve r hig a nd  ve ry  dif ficult   to   unde rstan d.   The  trac ks   use to  c reate  an  at ta ck  are  s tore in    tr  f or m at So m res ults  are  si m ula te by  gnup l ot  an oth e r   extracte in form ation   a nd   t he pass e to  e xcel  to   pro du ce  the  graph ic al   resu lt s.     2.1   Simul at io n   The  sim ulator  us ed  in  t his  pap e was  t he   NS sim ulator.   Net work   Sim ula tor  Ve rsion   2,   widely   known  as  N S 2,   is  an  eve nt   dr ive si m ulati on   too th at   is  us efu in  stu dying   th dynam ic   na ture  of   co m m un ic at ion   net works  [ 21] The  c os of  buil ding  r eal   distribu te te sti ng   en vir onm ent  is  ver high.  Si m ulati on   is  a im po rtant   m et hod  i netw ork   resea rc h,   a si m ulati on   ca be   use to   ana ly ze  netw or r el at ed  pro blem un de dif fer e nt  pr oto cols cr os tra ff ic   an to polo gies  with  m uch   le ss  cost  [22 - 24] Th m os t   well - known  netw ork  sim ulator  is  NS2.  N S2   sim ulator  c ov e rs  a   la rg num ber   of   a pp li cat ions protoc ols,  networ ty pes,   net wor el e m ents  and   traff ic   m od el s.   The refor e we   us NS2  sim ulator  f or  this  t hesis.  Sim ulatio of   wire as  well   as  wireless  net work  f un ct io ns  and   prot oco ls  (e. g. routin a lgorit hm s,  TCP,  U DP)  ca be   done   us in NS2.  I gen e ral,  NS2  pro vid es   use r with  way  of   sp eci fyi ng  s uc netw ork  prot oco ls   an sim ulati ng  their  c orrespo ndin beh a viors D ue  t it fle xib il it and  m odular   nat ur e,   NS2  has  gaine c onsta nt  popula rity   in the net w orki ng r esea rc c om m un it y.   At  the   sim ul at ion   le vel,  NS - us e th OTcl  ( Obje ct - Or ie nted   T oo C omm and   Lan guage )   pro gr am m ing   l angua ge  to  i nterpret  us e si m ula ti on   scri pt [25] T he  O Tcl   la nguag e   is  act ually   an  obj ect - or ie nted  exte nsi on   of   the  Tc la ng ua ge.   At  the  top   le vel,   NS   is  the  interp reter  f or   th us er' Tcl   script.     Tcl   la ngua ge  is  full y com patible  w it the  C + + pro gr am m in la ng uag e .   NS   c reates  t wo  m ai analy sis  repor ts   sim ultan eo us ly   a nd  al so   e xpla ins  t he   OTcl  scri pt.  O ne  of  them   is  the  Network  An im at or   (NAM)  ob j ect w hich  sho ws  sim ula te visu al   ani m at ion s.  The  oth e is   trackin obj ect   th at   co ns ist of  t he  be hav i or  of  al obj ect i the   si m ulati on .   N pro j ect a re  us ua ll sh ip pe with  var i ou s   s of t wa re  pack a ges   ( ns,  nam tc l,  otc l,  et c.)   an are   ref e rr e t as   a "al l - in - on e   pa ckag e ,"  but  th ey   can  al so   be  sea rched  a nd  d ownl oa ded  se par at el y.  This  stu dy  us e sta ble  ver si on  of  t he  ns   2.1 ns   al l - in - on e   pack a ge  a nd  i ns ta ll ed  it   in  t he  Re H at   E nter pr ise   Li nux  op e rati ng  env i ronm ent.  This  work i ng  ".tcl file   was writt en  a nd  par se d wit a  text edit or .  "tr " f il e. Fi gure  2 sh ows  the  flo w char of the  sim ula ti on .           Figure   2 .  Flo w char of the  sim ula ti on   Evaluation Warning : The document was created with Spire.PDF for Python.
                          IS S N :   2088 - 8708   In t J   Ele c &  C om En g,   V ol.  10 , No 4 A ugus t   2020   :   3685   -   3694   3688   2.2   Simul at io mo dels   Mod el il lustra te   the  m ov em e nts  of  node a nd   t he  co nnect ion   betwee m od el in  LA and   WL AN  within   the  sp a ce  of  sim ulatio n.  In  W LA N   the  forem os m ann er   use f or  sim ulati on   is  Ra ndom   W a ypoint   qu al it m od el Durin t his  m od el   the  node pa ssage  from   waypo int  t s ubs equ e nt  with  a   haphaza rd ly   c hose n   sp ee ( unif orm ly   distribu te betwee 0 20  m /s).  A   sel ect ed  s peed  an pe rio is  c hos en  fo eac tra ns it ion.   Wh e the  sti pula te tra ns it io pe rio e nd the  node  m ight   pau se  for  s el ect ed  per i od   of   y our  tim bef ore   beg i nn i ng  it transiti on  to w ard subse qu e nt  wayp oin t Nodes  within   the  sim ulati o disc overe m ov consi ste nt  with   m od el   that' s   ac knowle dge  because   the  r andom   waypo i nt”  m od el   sel ect an  ob l ong  fiel d.   Qu al it m od el we re  c reated   f or   t he  sim ulati on m ist reat m ent  thirty - on node s,  m os sp ee of  twe nty  m /s,  topolo gy bo undar of a th ous and × a t hous a nd and  sim ulatio ti m e o f fifty  sec.    The  i ns tr uctions o e xp e rim enting  the  sim ula ti on  ca n be e xp la ined  as  foll ows:     Fo r  a naly zi ng   giv e sce nar i os t he n wr it e do wn TCL sc ript  then si m ulate  b y ns2.     The the  traces  f il e an d nam e file  which is  cr eat ed  du rin e xecu ti ng  TCL  scripts  for  eac h si ngle  sc ena ri o.     Creat e a f i nal pro ce dure.     Creat nodes   wh ic will   be  pr e sent  the   s pecific  to polo gy.  H ere  i e xp e rim ents  each  sce nar i ha nu m ber of  nodes.     Creat the  wa of  co nnect io betwee node way po i nts  t represe nts  w irel ess  co nnect ion   or  li nks  t connect  th nodes  i L AN.     Set  up   the LAN  by  s pecifyi ng  the  no des,   a nd  assig val ues   for  ba ndwidt h,  delay que ue  ty pe  an cha nn el  to it .     Sp eci fic  the  prot oco ls  to  se nd i ng   m essag or   po c kets  su c as  TCP  and / or   UDP  c onnecti on(s a nd     the FT P/C BR .     Sche du le  t he  di ff ere nt e ven ts   li ke  sim ulatio n st art an d st op, dat a tra ns m issio n st arts a nd st op.     Ca ll  the f inis h proce dure a nd  m ention  th e ti m e at wh at  ti m e your sim ulatio n wil l en d.     Exec ute the  scr ipt wit h ns .   Table s   a nd  sh ow  both  h y pe r - par am et ers  and p a ram et ers  of the  sim ulatio n res pecti vely       Table   1 . Si m ul at ion ’s  h y per - pa ram et ers   Para m eter   Sp ecif icatio n   Interf ace   W ire less   Pack et Size   5 1 2  By te   Qu eu e L en g th   50   No o f  Nod es   31   Si m u latio n  Ar e a   1 0 0 0 x 1 0 0 0   Si m u latio n  T i m e   5 0  Secon d   Mob ility Mo d el   Ran d o m   W a y p o in t   Tr an s m iss io n  Ran g e   2 5 0 m   Tr af f ic M o d el   CBR   Ban d wid th   2   m b p s       Table   2 . Si m ul at ion ’s  p a ram e te rs   Para m eters   Valu e   Ty p es o f  attacks   TCP tr af f ic with  ra n d o m  seq u en ce nu m b ers   TCP f lo o d   TCP SY N f lo o d   ICMP  f lo o d   Sp o o f i n g   Inv alid  pro to co l num b er   Attack ers   6  attackers no d e   Legiti m at e   1  legiti m ate no d e   Victi m   1  victi m  no d e   Ty p es o f  attackin g   CPU - ex ten siv e att acks   Leng th  and  du ratio n   cu sto m  pack et  len g th  and  du ration       3.   RESU LT S   A ND AN ALYSIS   To  analy se  the   per f orm ance  of   the  N S - sim ula tor,   the re  will   be  five  cases  of   sim ulatio that  ha been   done The  first  sim ul at ion   is  done  in  TCP  traff ic seco nd   sim ulati on   is  done   in  TCP  flood,   thi r si m ulati on   is  done   in  TCP  S YN  flo od,  f ourth  sim ulati on   i done  i ICMP  flo od  a nd  fifth  sim ulatio done     in s poof i ng.   Evaluation Warning : The document was created with Spire.PDF for Python.
In t J  Elec  &  C om En g     IS S N:  20 88 - 8708       A com pr ehe ns i ve stu dy of dist ribu te d Den i al - of - Service  attack wi th t he de te ct ion  tech niques   ( H . H.  Ibra him )   3689   3.1   Simul at io resul t   of T C P t r affic   hiera rch ic al   desig en forc ed  to  m ake  wireless  sit uation  and   local   are networ sit ua ti on T his  desig inclu de ro ot  no de  and   to  fou cl us te rs  sub  ne tworks  it   is  dep en ds   on  the   at ta ck  as  are  sho w within  the  ne xt  sect ion E ve ry  cl us te in cl ud es  m ob il e   nodes.   T he  hierar c hical   de sign   is  ad diti on al ly     non - pu blic  addressin them e.  po ol  of  pe r so na ad dr ess  i getti ng   us e for  distri bu ti on   pr i vate  ad dr es to   ever node  in  each  cl us te r.   At  the  be ginni ng   of  sim ulatio e ve ry  tim associat ad dress  is  bein pi cked   up   from   add ress   pool  a nd  assig to  the  pr e sent  node.  Wh e n,   cl us te node  de sires  to  s pea with  al te r nativ node   that  resides   in  al te rn at ive  cl ust er,  al the  tra f fic  flo ws  from   root  no de.   Within  cl us te node   will   com m un ic at directl y w hile no f orward in g t raffic  to  e ntry way.   Hierarc hical   de sign   is  getti ng  use i im pl e m entat ion   as  resu lt   of  a ggressor  node  de sires  to  at ta ck   node  that flo m os traff ic   of   t he  net work.   Durin this  sit uation,  m os network   tra ff ic  fl ow s f r om   ro ot   node.   A s   it   ca be  se en   in   Fi gure  after  t he  r un  si m ula ti on   f or  D DoS  at ta ck   in  222.0  M the   at ta ck  sta rts  t sen po c kets  from   nodes  to  ye ll ow   node  w hich  represe nts  the  victim   co m pu te or   ser ve r.   A fter  wh il cause  of   the  huge   num ber of  po c kets  sen ds   the  se r ve will   be  st oppe or  kill ed  an can not  recei ve  any  request from   any  com pu te r As  s how i t he  gr a ph  in   Fi gure  4.   As   To po l og c oncer n,   t her e   are  on ly   two  data  co nn ect io betwee cl us te rs  f or   e xperim ent  pur pose,  one  f ro m   cl us te 15   t 16  a nd   a no t her   with  6,   7,   8,   to  9   as  s how i Figure  5 .           Figure   3 .  N et w ork  t opology           Figure   4 .  N et w ork  t opology  w it TCP  flo w   Evaluation Warning : The document was created with Spire.PDF for Python.
                          IS S N :   2088 - 8708   In t J   Ele c &  C om En g,   V ol.  10 , No 4 A ugus t   2020   :   3685   -   3694   3690       Figure   5 .  DD oS at ta cks       3.2   Simul at io resul t   of T C flo od   In  this  th esi s,  s ect ion   a   scena r io  f or  eac DDoS  at ta c will   be  sim ulate d.   So m of   t he  to po l og will   be  wireles an ot her WL A N.   T he  sim ulatio sce nar i of   this  ty pe  of   at t ack  co ns ist of   gro ups  eac gro up  has 7  nodes     Nu m _nod e s =  nu m _grou p * n um _s iz e     So ,   the   Nu m ber   of  N odes   35   nodes   . M essag port   is  forty - two  to   sen m essage   ki nd  one  cl us te r   t al te rn at ive;  ev ery  age nt  kee ps  track  of   w ha m essages  it ' s   seen  a nd   so le l fo r wa rd t ho se  that  it   hasn ' seen  befor e T his  dem on strat io conj oin tl incl ud e ser ver  an a   com m un ic at io ns   pro tocol   bac klog  qu e ue .     The  com m un ic at ion pr oto c ol  back l og   qu e ue   is  e m plo ye to  carry  pac ke t’s  request,  ti ll   it   receives  it s   fina l   ackno wled gem ent  or   ti ll   it per i od   of   ti m e   exp ires I niti al   the  con s um e sen ds   SYN  pac ket  requ est   to    the  ser ve r.   O nc the  se rv e re cei ves  the   pac ket,  it   se nd s   ba ck  to   the  sen de node  a   S YN - ACK  re qu est   pa cket.   The  cl ie nt ’s  r equ e st  is  hold   on  the   com m un ic at ion prot oco bac klog  qu e ue.  As   befor e   lo ng  be caus e     the  co nsum er  receives  the  S Y N - ACK  re qu es t,  it' ll   rep ly   to  the  ser ve with   SYN - ACK - ACK.  The   ser ve can   receive  t he  cl ie nt’s  SYN - AC K - ACK  an a ass ociat ion  to  the  se r ver   i est ablishe d.   The  cl ie nt’ init ia request  is  al oof   from   the  com m un ic at ion pr oto c ol  back l og  queue T he   m et hod  ca c onti nu e   du rin this   sam e   m ann er  w hen e ver  a   bran d - ne re quest  h as  arr ive d.   Each  m essage is of the  s hap e " ID DA T A" whe re ver   ID   i s   few   a rb it ra r m essage  sym bo and   knowle dge  is  that   the  payl oa d.   So   as  t cut   back   m e m or us a ge,   the ag e nt st or e s so le ly  the m essage  ID   as s how i Fi gure  6 .           Figur 6.   TCP  flo od i ng att ack       3.3   Simul at io resul t   of  SYN TC fl ood    The  S YN   fl ood  at ta ck  dem on strat es  two - way  ackno wle dg em ent.  This   dem on strat ion  exh ibit of   howe ver   ass oc ia te   deg ree  act ual  SYN  fl ood  at ta ck  happe ns  and   w hat  ha ppen thr ough out  that  point  a m ou nt.  The  t opology i nclu des  t hirty - f ive no des node  zero is se rv e r.   Tw no des, w hose c olor is  red, r e pr ese nt  victim s.  Evaluation Warning : The document was created with Spire.PDF for Python.
In t J  Elec  &  C om En g     IS S N:  20 88 - 8708       A com pr ehe ns i ve stu dy of dist ribu te d Den i al - of - Service  attack wi th t he de te ct ion  tech niques   ( H . H.  Ibra him )   3691   The  se rver  is  t hat  the  ta rg et e nodes,  the  protoc ol  dr op   ta i qu e ue  st or es   al received   S YN  re qu e st  wi th  their   inf or m at ion   sci ence  a ddresse s T he  wait   tim e   is  that  t he  li fes pan  of  e ve ry  pa cket  since   it   ha d   bee r ecei ve by   the  ser ve a nd  wait f or  fi na ackno wled ge m ent  from   the  assai la nt.  T hro ughout  t he  S Y fl ood  at ta ck,  m ix   of   at ta cke rs  a nd   tr aditi onal   com pu te rs  be gi to  f or m   req ue sts  to  asce rtai an  as so c ia ti on   to  the  s erv e r .   Atta cker ca beg i causa ti on  out  an  outsi zed  va riet of  [* f r 1]  op e S YN   pack et s em plo yi ng   sp oofe su pply   inf orm at ion   sci ence  address to  f orm   lette of   inv it at ion   t at ta ch  to  the  se rv e r.   T he  pac ket  of     the  at ta cker’s SYN  re qu e st  pa cket  is  BLAC K.  O nce  t he  se rv e recei ves  the  r e quest   it 'll   trans port  SYN - ACK   request  to  the  sp oo fed   in f orm at ion   sci ence  address  an e xp ect   it respo ns that  it 'll   ne 'er  receive The   pack et   colo c hanges  to  YE LL O W.   Ever re qu est   is  go i ng  to  be  keep  withi th prot oco bac klog  qu e ue  a nd  c a exp i re  onc it wait   tim ru ns  ou t.  F or   this   dem the  wait   tim is   fo un ne xt  to  every   pack et re quest   on    the  pr oto c ol  ba cklo qu e ue.  At  sim il ar  tim e,  the  re gula r   com pu te rs  c a beg i c reati ng  requests  t a tt ach  to  the  ser ver   ye t.  The  pr oto c ol  ba cklo que ue  can  be c om fu ll   since  it ’s  at t e m pting   to  m e thod  re qu e st  quic ke r   than   it   will   ha ndle   th em At  now   a   tras bi and  a   lock  . Th loc re pr ese nt the   pr oto c ol  back l og  queue   is  f ull  so   no  ne SYN  request  m a be  acce pted.  The  trash  bin  rep rese nts  nu m ber   of  the  pack et bein bo r n.     It  sh ows  acce s bein de nied   as  resu lt   of   the  protoc ol  ba cklo queu is  fu ll O nce  th wait   tim of   ever y   pack et ,   that  is   xxxii  sec onds  for  this   dem onstrat ion ,   r uns  dow the   S YN  pac ket  are   goi ng  to  be   al oof  from     the pr oto c ol b a cklo g qu e ue .  T he new  inc om i ng p ac kets a re  go i ng to be a cc epted   a s s how n i Fi gure  7 .           Figure  1 .  S YN   flo od i ng       3.4 .     Simul at io n result  of I C MP  flo od     TCP  an ICMP  ha ve  bee use to   ge ne rati ng  traf fic  f or  gen e rati ng  DDoS  flo od.  Fl ooding  at ta ck s   den ser vice in  2   ways:       Gen e rati ng a n enorm ou vo l um e o tra ff ic  th at  ex ha us ts i nfor m at ion  m eas ur e  on t he back bone  li nks     Gen e rati ng  high  pack et   ra te   that  ex h aus ts  the  proce ss or   at   as so ci at e   de gr ee  i nter m ediat router   or    the  ta r get  ho st.   D ur i ng  this  ex per im ent,  we' ve   ge ner at e c om m un ic at ion protoc ol  a nd  I CM inf or m at io m easur f l ood  with F LAT , PULSE  and R A MP distri bu ti ons t at ta in att acks  victim iz ati on p i ng .   Ping  ena ble  node   to   ve rify  t hat  in form at ics  exists  a nd  se tt le   fo r   r e quest Pin w orks   by   causati on   web   m anage m ent  Me ssag Protoc ol  (IC MP)  Ech Re qu est   to   suc inter face  on  the  netw ork  a nd   antic ipati ng a reply . After e xe cute the  co de  t he next  proces will  b e  sho w a s  foll ow :     Node 1  receive d pin a nswer  from  4 .     Node 2  receive d pin a nswer  from  5 .     Node 3  receive d pin a nswer  from  6 .     Node 4  receive d pin a nswer  from  1 .     Node 5  receive d pin a nswer  from  2 .     Node 6  receive d pin a nswer  from  3 .     No poc kets  ha ve   been d r oppe d.   Af te r   that  eac si ng le   node   gets  ping  ans wer h ere   ther are  no  pac ke ts  dro pp e since  t her i s     a d irect  c onnec ti on   betwee al l t he  pai r of   no des via  node 0.     Node 2  gets  pi ng answe r fr om  5  w it r ound - trip - tim e 2 22. m s.     Node 3  gets  pi ng  an swe r fr om  6  w it r ound - trip - tim e 2 01. m s.     Node 5  gets  pi ng answe r fr om  2  w it r ound - trip - tim e 2 22. m s.     Node 6  gets  pi ng answe r fr om  3  w it r ound - trip - tim e 2 01. m s.     No of  pac kets  dro pp e d:  2   Evaluation Warning : The document was created with Spire.PDF for Python.
                          IS S N :   2088 - 8708   In t J   Ele c &  C om En g,   V ol.  10 , No 4 A ugus t   2020   :   3685   -   3694   3692   Figure  de pi ct the  afo re m entioned   nodes.   T her e fore   this  is  o ften  so m e tim es   no decen t   al te rn at ive.   Us ing   sim ple  al go rithm   in  the   victim ’s  router   to  c hec t he  siz of  the   pockets t he  poc ket  siz e   with  gr eat er   th an 150 0 byt es , i ts IP   will  b e   blo ck e f or   30 m inu te s.             Figure  2 .   ICM P f l ood       3.5   Sim ul at io resul t  of s poof in   spoofin at ta ck  cou l be   sta te  of   aff ai rs  durin wh ic associa te   assai la nt  with  su ccess   m asqu era des   as  ass ociat ot her   node   by  determ inati on   knowle dge  a nd  the re by  gai ning  a il le gitim at e   adv a ntage T hi at ta ck  co ns ist in  ta r geting  r ou ti ng  data  w he reas  it ' being  exc hange d:  m akin r outi ng  loops,   at tract ing   or  offensi ve  net work  tra ff ic   f ro m   sel ect ed  nodes e xten din an shorte ning  s upply  r ou te s gen e rati ng  pr e te nd   e rro m e ssages,  pa rtit ion i ng  the  net work et c.   Whi ch  the  at ta c ke tra ns m it bu rsts  of  durati on  at   r at in  dete r m inist ic   on - off   patte rn  that  ha pe rio T.  Wh en  the  rate  c oupled   with  e xi sti ng   traff ic   beco m es  gr eat e tha the  li nk   ca paci ty   loss  is  incu r red.   Eac sim ulati on   done  is   seen  as  i Fig ur 9   with  the  at ta cking   no de  bein seen  as  the  red   node  a nd   the   genuine  no des   as  tho se  in  bla ck.   T he  nodes  were   init ia ll si m ula te betwee two  e xtrem es  of   no des  an 20   nodes  a nd   pro gr essi vely   i ncr ease in  be twee that ra ng e  dur i ng the  stress te sti ng   phase  of the  pro j ect .           Figure  3 .  S poofi ng att ack       By   set ti ng   the  durati on  to  be  m or tha the  RTT  of   t he   flo ws  a nd   peri od   t be  sli gh tl m or e     than  m ini m u m   RTO  value TCP  flo ws  can  be  f or c ed  to   rep eat edly   ti m ou t,  thu obta inin virt ua ll zero   thr oughputs.   A fter  exec ute the  TCL  c od t her a re  th ree  extra  file will   be  ge ne rated  the  file   with  nam e   ICMP  with   tr  extensi on  will   be  us e to  ge ne rate  xgra pgh  as  sho wn  in  Figure  10.   T s um   up this  st udy  has   su ccess fu ll ac com pl ished  th obj ect ive in   wh ic c om pr ehe ns ive   sim u la ti on   has   bee co nducted   in  orde r   to h i gh li ght  ne at ta cks .   Evaluation Warning : The document was created with Spire.PDF for Python.
In t J  Elec  &  C om En g     IS S N:  20 88 - 8708       A com pr ehe ns i ve stu dy of dist ribu te d Den i al - of - Service  attack wi th t he de te ct ion  tech niques   ( H . H.  Ibra him )   3693       Figure  4 .  Xgr a ph for ICM at ta ck       4.   CONCL US I O N   This  paper  ha co nducte d   a   com pr ehe ns i ve   sim ulatio i order  to   fi gure   out  a nd  de te ct   DDoS  at ta cks.   Usi ng  NS - 2   sim ul at or the  e xp erim ents  sh ow ed  t hat  dif f eren ty pes  of  D DoS  ha ve   been  char act e rized, exam ined  and   detect ed.  T his  i m plies t he  eff ic acy  o the com pr ehen sive si m ula ti on   pro pose by   this  stu dy.   F or  fu t ur e   resea rc hes,   exam ining   s pecified   net works  s uch  as   IoT  in   te rm of   co nf i gurin D DoS   would be  a  gr e at  o pp or t un it y.       ACKN OWLE DGE MENTS     w ou l li ke  to  than Sam Abd ullah  f or  he sup port   and   e nc oura gem ent  du ri ng  m stud y.     Y our   co ntin uous   help  a nd  unde rstan ding  ha ve  m ade  m li fe  fu ll   of   l ove  an am   gr at efu f or  eve r yt hing     you ha ve done.       REFERE NCE S   [1]   Q.  Yan,   and  F.  R.   Yu,  Distribut ed  denial  of  ser vic a ttacks  in  software - def ine net working  with   cl oud  computin g,   IEE E   Comm unications  Magazine ,   vol .   53 ,   no .   4 ,   p p.   52 - 59 ,   2015 .   [2]   S.  Sw at hi,   and   H.  Yogish,  S ec ure   d at agg r ega t ion  in  IoT  using  eff ic i ent - CS DA , ”  Inte r nati onal  Journal   of   El e ct rica and   C omputer  Engi n e ering  ( IJE CE ),   v ol.   9 ,   no .   6 ,   pp .   4 889 - 48 97,   2019 .     [3]   A.  Ri y ad ,   M.  A hm ed,   and  R .   K han,   An  ada p tive  distri bu te in trusion  detec ti o s y stem  ar chi t e ct ure   using   m ulti   age nts, ”  In te rnat ional   Journal   of   El e ct rica and   C omputer  Engi n e ering  ( IJE CE ),   v ol.   9 ,   no .   6 ,   pp .   4 951 - 4960,   2019 .   [4]   B.   Am bore ,   Novel  m odel   for   boosting  sec ur ity   strengt an ene rg y   eff ic i ency   in  in te rn e t - of - thi ngs  usin g     m ult i - stage ga m e, ”  Inte r nat io nal  Journal  of   El ectric al  and   Computer  Engi nee ring  ( IJE C E ),   vol.   9,   no.   5,     pp.   4326 - 4335 ,   2019.   [5]   S.  Alja warne h ,   M.  A ldwai ri ,   a nd  M.  B.   Yass ei n,   Anom aly - base int rusion   det e ct ion  s y ste m   through  fea t ure   sele c ti on  an aly si and  buil ding  h y brid  eff i ci en m odel , ”  Journal   of  Computati on al  Sci en ce,   vol.   25,   pp.   152 - 160 ,   2018.   [6]   H.  Hind y ,   D.  Br oss et ,   E.   Ba y ne ,   A.  Seea m ,   C.   Ta cht a tz is,  R.   Atki nson,  and  X.  Bel le k ens,   ta xonom y   and  surv e y   of  int rusion  de tecti on  s y s te m   de sign  te chn ique s,   net work  threat s   and  dataset s, ”  arXiv   preprint  a rXiv :1806. 03517 2018.   [7]   P.  Mishra,   V.  V ara dhar ajan,   U.  Tupa kul a,   and  E .   S.  Pill i,   Det ai l ed  Inve stig at i on  and  Anal y sis  of  Us ing  Mac hi ne   Le arn ing  Techn ique for  Intrusion  Detect ion ,   IEE Comm unic ati ons  Surve ys  &   Tutor ial s,   vol.   21,   no .   1,     pp.   686 - 728 ,   20 19.   [8]   Z.   Ta n ,   A.  Jamd agni ,   X.  He,   P.   Nanda ,   and  R.   P.  Li u,   sy ste m   for   deni al - of - servic a tt a ck  det e ct ion  base o m ult iva ri at e   cor rel a ti on  ana l y si s,”   IE EE   transacti ons  on  par all el  and  distri bute syst ems,   vol.  25,   no .   2 ,     pp.   447 - 456 ,   20 14.   [9]   N.  L y amin,   A.  Vinel ,   M.  Jons s on,   and  J.  Loo,   Rea l - ti m de tecti on  of  denial - of - servic at t ac ks   in  IEE 802. 11   vehi cu la n et wor ks,”   IE EE Comm unic ati ons  le t t ers,   vol .   18 ,   no .   1,   pp .   110 - 113 ,   2014.   [10]   H.  Zha ng,   P.  Cheng,   L.   Shi,  an J.  Chen,   Opt imal  deni a l - of - service  at t ac sc hedul i ng  with  e ner g y   constra in t ,   IEE E   Tr ansacti o ns on  Aut omat ic  Control,   vo l. 60, no. 11, pp. 3023 - 3028,   2015 .   [11]   B.   A.  Ta m a ,   a nd  K. - H.  Rhee,   An  in - dept expe riment al   st ud y   of  anoma l det e ct ion  usin gra die n boosted   m ac hine , ”  N eural  Computing   an Applicatio ns,   v ol.   31 ,   no .   4 ,   pp .   955 - 965,   2019 .   [12]   I.   Ulla h ,   and  Q .   H.  Mahm oud,   Two - Le vel   H y brid  Mod el   for   Anom al ous  Acti vity   Det ection  i IoT  Networks ,   2018  Iranian  Co nfe renc on   Elec tric al   Engi n ee ri ng  ( ICEE ) ,   pp.   1 - 6 ,   2019 .   Evaluation Warning : The document was created with Spire.PDF for Python.
                          IS S N :   2088 - 8708   In t J   Ele c &  C om En g,   V ol.  10 , No 4 A ugus t   2020   :   3685   -   3694   3694   [13]   C.   Kham m assi,   and  S.  Krich en ,   GA - LR  wra pper   appr o ac f or  fea tur sel ecti on  in  net work  in trusion  detec t ion ,   Computers  &   Se curit y ,   vol .   70 ,   p p.   255 - 277 ,   201 7.   [14]   N.  Shone,   T.   N.   Ngoc,   V.  D.   Pha i,   an Q.  Shi ,   Dee Learni n Approac to   Network  Intrusion   Detect ion , ”  I EEE   Tr ansact ions o Eme rging Topics   in  Computat io nal  Int el l ige nc e,   vol.   2 ,   no .   1 ,   pp .   41 - 50,   2018 .   [15]   S.  N.  Mighan ,   and  M.  K ahani,   Dee Lear ning  Based  La t ent   Fea ture  Extrac t ion  for  In tr usion  Detect ion ,     pp.   1511 - 1516 ,   2018 .   [16]   V.  Haji sa le m ,   a nd  S.  Bab ai e ,   h y b rid   in trusi on  detec t ion  s y s te m   base on   ABC - AF al gorithm   for  m isuse  and  anomal y   de tection,”   Comput er  Net works,   vo l. 1 36,   pp .   37 - 50 ,   2 018.   [17]   M.  Şim şek,   and  A.  Şentürk,   Fast  and  li ghtw ei ght  de te c ti on  and  fil t eri ng  m et hod  for  low‐r at TCP  ta r gete d   distri bute d enia of  service  (LD DoS at ta cks, ”  I nte rnational   Jou rnal  of  Comm unic ati on  S yste ms ,   vol.   31,   no.   18 ,   pp.   e3823 ,   2018 .   [18]   E.   Bukha rov,   D.   Z y bin,  A.  Solo vie v,   and  A.   Ka la ch ,   Mathe m atical  sim ula ti on   of  count e rm ea sures  to  a tt a cks  of   deni al   of  serv ic e ”  t y p with   the   use  of   ga m the or y   appr oac h ,   Journal   of  Ph ysic s:  C onfe renc Seri e s,     p p.   012076 ,   201 9.   [19]   X.  W ang,   N.  Gu o,   F.  Gao ,   and  J.   Feng,   Distribu te den ia l   of  ser vic at t ac d efence   sim ula t ion  b ase on  hone y n e te chno log y ,   Jo urnal  of Ambie nt   Intelli g ence  and   Hum anized  Co mputing ,   pp .   1 - 1 6,   2019 .   [20]   T.   K.   Mohd,  S.   Majumdar,   A.   Mathur,   and  A.   Y.  Java id ,   Sim ula ti on   and   Anal y sis  of  DD oS  Attack  on  Conn ecte Autonom ous  Vehic ul ar  Network  using  OMNET ++ ,   2018  9th  IEE Annua Ubiquit ous  Computing,   El ec troni cs   &   Mobil e   Comm unic ati on   Conf ere n ce   ( UEMCON) pp.   502 - 508 ,   20 18 .   [21]   S.  Mohapa tra,  a nd  P.  Kanungo,   Perform anc ana l y s is  of  AO DV,   DS R,   OLSR  a nd  DS D routi ng  protoc ols  using  NS Sim ula tor,   Proce d ia Engi n ee ring,   vol .   30 ,   pp.   69 - 76 ,   2012 .   [22]   A.  Le on,   O.  Par ra,   and  G.  B ermudez ,   LAN - W AN - LAN  end - to - end  Network  Sim ula ti on  with  N S2,”   Inte rnat ion al  Journal  of   Appli ed  Eng ine ering   Re search,   vol .   1 3,   no .   17 ,   pp .   13 136 - 13140,   201 8.   [23]   P.  S.  Rat hore ,   A.  K.  Pande y ,   an D.  N.  Le ,   Co m pute Network  Sim ula ti on   in  NS 2:  Basic   Con ce pts  Protoco ls   Im ple m ent at ion , ”  2018.   [24]   R.   Patel,   N.   Pat el ,   and  S.  Pa te l ,   An  Approac to  Anal y z Beh avi or  of  Ne twork  Eve nts  in   NS and  NS Us ing  AW K a nd  Xgraph,   In formation   and  Comm unication  Te chnol og for Compe ti t ive  Strat egi es pp .   137 - 147 ,   2019 .   [25]   P.  Mee negh an,  a nd  D.  Del aney ,   An  int roduc ti o to  NS ,   Nam   a nd  OTc l   scriptin g, ”  Na ti onal   Uni ve rs it y   of  Ire lan d 2004.       Evaluation Warning : The document was created with Spire.PDF for Python.