Int ern at i onal  Journ al of Ele ctrical  an d  Co mput er  En gin eeri ng   (IJ E C E)   Vo l.   9 , No .   5 Octo ber   201 9 , pp.  4163 ~4 175   IS S N: 20 88 - 8708 DOI: 10 .11 591/ ijece . v9 i 5 . pp4163 - 41 75          4163       Journ al h om e page http: // ia es core .c om/ journa ls /i ndex. ph p/IJECE   A n ew  f rame wor k to  alleviate  DDoS v uln erabiliti es in     cloud  c om pu ting       A. S ar avanan 1 , S . Sath ya B am a 2 , Sei fedine  Kadry 3 , Laks hma n a Kum ar  Ram as am y 4     1 Depa rtment of  Com pute Scie n ce   and  Appl ic a tions ,   Sree   Sara sw at hi   Th y ag araja  Coll ege,  Pol lach i,   Ind ia   2 Inde pende n R e sea rch er ,   Co imbatore,  Ind ia   3 Depa rtment of  Mathe m at i cs  an Com pute Sci e nce ,   Facu lty   o S ci en ce,  Be irut Arab  Univer si t y ,   Le banon   4 Depa rtment of  MCA ,   Hindusthan  Col le ge   of En gine er ing  and   T e chnol og y ,   Indi a       Art ic le  In f o     ABSTR A CT    Art ic le  history:   Re cei ved   J a n   14 , 2 01 9   Re vised  Ma r   16 , 2 01 9   Accepte Apr   2 7 , 201 9       In  the   comm unic a ti on  ag e,   the  Inte rne has  gr owing  ver y   fast   and  m ost  industri es  re l y   on  it .   An  essen ti al   p art   of  In ternet ,   W eb  appl i ca t ions  li k e   onli ne  booking ,   e - banki ng ,   onli n shopping,   and  e - learni ng  pl a y vit a role  in  eve r y da y   li fe .   Enha nce m en ts  h ave   be en  m ade   in  thi dom ai n,   i which  the  web  serve rs  depe nd  on  cl oud  loc a ti on  for  resourc es.   Man y   o rga nizati ons   aro und  the   worl cha nge the ir  o per ations a nd  da ta   storag from   loc al   to cl ou d   pla tforms   for  ma n y   r ea sons   espe cially   th avail abi lit y   factor.   E ven  though   cl oud  computin is  conside r e r enowne d   technolog y ,   it  has  m an y   cha l le nges,   the   m ost  important   one  is  sec uri t y .   One  of  the   m aj o issue  in  th e   cl oud  se cur ity   is   Distribut ed   Den ia of   Servi ce   at t ac (DD oS),  wh ic r esult in  serious  loss  if  the   at t ac is   succ essful  and  le ft  unnoti c ed.  Thi pape foc uses  on  pre v ent ing  and  d et e c ti ng  DD oS  at t acks   in  distri bu te d   and  cl ou d   envi ronm ent .   new  fra m ework  has  bee suggested  to  al le v iate   the   DD oS   at t ac and  to   provide   av ai l abi lit y   of  c lou resourc es  to   it u sers.    The   fra m ework  int roduc es  thre e   scre eni ng  te sts  VIS UA LCO M,  IMG COM ,   and  AD - IMG COM   to  pre ven t   the  attac k   an two  queu es  with  c ert a in  constra in ts  to  det e ct   the   at t ac k .   The   resul of  our  fra m ework  show s   an  improvem ent   an bet t er  ou tc om es  and  prov ide s   r ec over ed  fr om   at tack   det e ct ion  wi th  h igh  availa b il i t y   rat e .   Also,  th p erf orm anc of  t he  queui ng  m odel   has  b ee n   ana l y sed .   Ke yw or d s :   Alle viate   f ram ewor k   Cl oud  s ec ur it y   Distrib uted  d e nial o s e rv ic e   Qu e uing  m od e l   Syst e m  av ai la bili t y   Copyright   ©   201 9   Instit ut o f Ad vanc ed   Engi n ee r ing  and  S cienc e   Al l   rights re serv ed .   Corres pond in Aut h or :   Seifedi ne Kad r y,    Dep a rtm ent o f M at hem a ti cs and  Com pu te r S ci ence,   Faculty  of scie nce,    Be irut Ara b U niv e rsity , Leb a non .   Em a il s.k adr y @b a u. e du.lb       1.   INTROD U CTION     Cl oud  com pu ti ng   is  a em ergi ng   fiel that  pro vid es  virt ual  so luti ons  t th business  a nd  oth e use rs.  It  offer se veral   serv ic es  to   custom ers  with  un i qu featur es  li ke  im pr ov e scal abili ty avail abili ty  and  m anag eabil it of   re source on  dem and T he   us er ’s  data  an ap plica ti on are  store on  c loud  stora ge  a nd   the  us ers  ca acc ess  them   a a nyw her a nd   at   any  tim e.  Eve thou gh   t he  cl oud  e nv i ronm ent  has  var i ou s   adv a ntage s,  it   has  var i ous  ris ks   a nd  chall e nges  i the  cas of  sec ur it y,  since  it   sto res  the  use r ’s  per s on al ,   confide ntial   an crit ic al   data.  Th us tr us tw ort hin ess,  se r vice  avail abili ty   a nd   se ns it ive  da ta   protect ion   a re  the   i m po rtant  c on c ern for  cl ou us ers I nter national  Data   Corp or at io ( I DC)  cond ucted  s urvey  in  Aug us t   2008  with  the   cl oud  us e rs.   Acc ord ing   t the  surv ey secu rity   is  the  m ajo barrier  in  us in cl oud  en vir on m en [1 ] .   The  cl oud  se rvi ce pr ovide rs  s hould   gu a ra ntee connecti vity , av ai la bili ty , a nd  sec ur it y t the c loud u s ers .  I this  gu a ra ntee  is  c om pr om ise d,   then   the   us e or  the   or gan iz at ion   will   suffe r   ridic ulously   [ 2].  Den ia of  Ser vice  (DoS at ta cks  and  Distri bu te Den ia of   Ser vice  ( DDoS)  at ta cks  are   tw m ai netw ork  centre vu l nerabil it ie Evaluation Warning : The document was created with Spire.PDF for Python.
                          IS S N :   2088 - 8708   In t J  Elec  &  C om En g,   V ol.  9 , N o.   5 Oct ober  20 19  :   4163   -   4175   4164   ta rg et in the   web  se r ve rs  and  the   cl ou se rv e rs   to  m ake  res ourc inacce ssi ble  to  a uth e ntic  us e rs .     The  pr e sence   of   a   D D oS   at t ack  was  id enti fied  i J un e   19 98  an t his  is  consi der e a t he  fi rst  oc cu rrence  in  web  hist or [3] As  t he  data  in  the   cl oud  is   avail able  t t he  le gitim at us ers  at   a ny  ti m an si nce  it   can  be   acce ssed   f ro m   anyw her e this   at ta ck  is  i ncr e asi ng  eve ry  ye ar.  Since   the  da ta   are  distrib ut ed  in   cl oud  a nd  we serv e rs,   se ver a netwo r at ta ck  too ls  are  de velo ped   a nd   re adily   avail able  to  insti gate  the  at ta ck.   Re f.   [4 ]   is  consi der e t be  the   first  t ool  wh ic has  s et   of   pro gr am wr it te i C.   Gen e rall y,  this   too was  us e widely   by  hack e rs  to  la un c D D oS   a tt acks.  Seve ral  DDoS  at ta ck  too ls  are  c urrent ly   avail able  to   si m ulate   eno rm ou s   pack et   re quest co nc urren tl to  victi m   serv er wh ic pro vid es  una vaila ble  serv ic to  the  le gitim a te   us er s .   Howe ver,  due   to  the  im pr ov e m ent  in  te ch no l og y,  botnet are  intr oduc ed  to  c omm en ce  the  D D oS   at ta cks.     The  m al war is  plante in  th group  of   syst e m wh ic bec om es  zo m bie  or   botnet  th at   in sti gate  si m ultan eo us  request  to   the  victim   to  create   the  at ta ck  tra ff ic If   t his  at ta ck  c on ti nues  f or   a   lo ng e peri od ,   it   eve ex cl ude s   web   s pid e rs  an we craw le r fr om   visit ing   the  web sit w hich  le ads  to  the  reducti on  in   pag ra nk i ng   for  the  par ti cu la sit e.  So t he  us er   m ay   no s how  i nt erest  in  visit in the  sit e,  sinc the  pa ges   ar not  sho wn   by   the  search  engine du e  to  l ow r a nkin g [5 ]   The  ob j ect ive  of   this  pap e is  to  detect   and   analy se  Distrib uted  D enial   of  Ser vice  (DDoS at ta cks  in   cl oud  com puti ng   e nv i ronm ent.  T he  pro po sed  fr am ewo r can  be   us e i ns te ad   of  im age  reCA PTCH a nd   oth e m e tho ds   al ong  with  no  CAPTC H A.  The  pro pose pr e ven ti on  str at egies  identif bo ts  from   hu m ans   thr ough  scree ning  te sts  w hi ch  ca be   pe rfor m ed  after  no  CAP TCH reC AP TC H a nd   t he  de te ct ion  strat egies  m i tig at es  the  D D oS  at ta cks  su c as  SYN  flo od,  ACK  flo od,  L ay er  D D oS   a tt ack,  Sm ur at ta cks,   and   oth e rs.   Th per f or m ance   of   the  syst e m   is  co m par ed  with  oth e m eth ods  an pr oves  to  be  bette r   with  a   detect ion rate   of 98%.       2.   DIS T RIBUT ED D E NI AL  OF SE RV I CE  A TT A CK   Mostl y,  in  this   ty pe  of  at ta ck the  ta r get  sys tem   is  floo de with  inc om ing   m essages  an f orces  the   syst e m  to  m ove to a b us y st at e, the reb de nying  se r vice to l egitim at e u sers . A ty pical  DD oS  att ack  sce na rio  is  sh ow in  Fi g ur e 1 .           Fig ure   1. A  t yp ic al  scenar i f or  distrib uted de nial o se rv ic at ta ck       Fo r   su cce ssf ul  D D oS  at ta ck,   t he  at ta c ker  us es   t wo  st age  process   [ 6] In  the   fi rst  sta ge,   t he   at ta cker   e xp l oits  vulne rab il it and   plants  a   Tr oj a horse  or   a ny  m al war on  ta r get  m achine.   T he  m al wa r e   m ay   no be   noti ceable   since   it   do e no c ause  a ny  h ar m   to  the  ta r ge syst e m Now,   t he  ta r get  m achin e   beco m es  the  DDoS  m ast er  or   botm ast er.  Eit her   the  bot m ast er  or   t he  at ta cker   ide ntifie ot her   vulnera ble        A tt a c k e w it h   Bo M a ste r       B o tn et     V ictim     S tag e   1 .   A tt a c k e p lan ts a M a lw a re     St a g e  2 Zo m b ie s   a tt a c k   th e   V ictim                                                 Zo m b ie s     Evaluation Warning : The document was created with Spire.PDF for Python.
In t J  Elec  &  C om En g     IS S N: 20 88 - 8708       A n ew  fr amew or k t o all evi ate DDoS v uln e rabil it ie   ( A. Sarava nan)   4165   syst e m and   in fects  them   with  the  m al war e.   Each  of  these  syst e m no w   be com es  zom bi or  bot.  T his  gro up   of   bots  is  cal le botn et Ne ver t heless,  the se  syst e m carr ou their  nor m al   wo r sinc they   are  una war of   the  resid ent  z om bie.   In   due  c ourse,   t he  at ta cker   i den ti fies  victim   and   with  the  help  of   botm as te r,   s ends  sign al   to  al the  zom bies  to  l aun c t he  at ta ck  on  the  victi m .   No w the  vi ct i m   enco un te r nu m ber   of   at ta ck s   from  al l zo m bi es at t he  sa m po i nt o ti m e.  More ov e r,  the  zom bies  m a y no t use th e sam e att ack.  Each  zom bie  m ay  u se d if fere nt f l ooding att acks.  A s  in [ 5], DDoS att acks   are cate go rized  i nto  t wo br oad cat egories:   -   Net w ork  Ce ntr ic  D D oS at ta ck  ( Lay er - 3 at ta ck)   -   Applic at ion C entric   DDoS at ta ck (Lay er - 7 at ta ck)   Gen e rall y,  net work  an tr ans port  cent ric  D DoS  at ta cks  a r carrie ou t e xh a us se rver’ res ource s   by  arr ay in a en or m ou num ber   of   pa c kets  of   TC P,  UDP,  ICMP  prot oco ls.  T hes are  nam ed  as  flood   at ta cks.   Lay er  at ta ck  e xp l oi ts  the  vulne rabi li t ie of   a pp li c at ion   le vel  pro tocols  a nd  de pl et es  victim   se rv e r' resou rces  us in g HTTP  and  ot her ap plica ti ons.       3.   RELATE D  W ORK   The  de fe ns a gainst  D D o a tt ack  can  be  pro vid e at   var i ou sta ges.   S om ani  et   al categ ori zed  the   def e ns a gains DDoS  as  at t ack  pre ven ti on at ta ck  detect ion   a nd  at ta ck  recovery  [7 ] Figure  de pic ts  the   def e ns m echan ism   against  th D DoS  at ta ck.  detai le s urvey  ab out  the  detec ti on,  pre ve ntion,  a nd  rec ov e ry   m et ho ds wit h t heir pr os an c on s  has al s o be en descri bed by  them  [ 8].           Fig ure   2. De fe ns e m echan ism  ag ai nst  the  D DoS att ack       As  pre ven ti ve  m easur e,  Gr a phic al   Turi ng   Test ”  ca be  us e to  di sti ng uis m ac hin es  from     hu m an.   T hes are  inten de to  be  unrea da ble  by  intel li ge nt  m achines,  or   e ve the  sc reen   rea der c annot   unde rstan the m Ba sic a ll y,  t he  use   of  c halle ng e   res pons syst e m   m a help  in  pr e ve ntin the  at ta ck O ne  of   the  m os com m on   i m ple m e ntati on as  pr e ve nti on  str at egy  is  Tu r ing   Te st  in  th form   of   CA PTCH A   i m ages  [9 ] T hi protoc ol  is  us ua ll con sid ered   as  one  of   the  m os ideal   m et ho ds   in  t he  cl ass  of  c ha ll eng e   respo ns syst e m s.  It  trie to  per cei ve  wh et her  the  us e is   bot/ at ta cker   m achine.  T his  ty pe  of  p r oto c ol  m ay   al so   inclu de  gr aph ic al   te st  [10],  Text  P uzzles  [11],  Crypto  Pu zzl es  an P r oof - of - Wor [ 12 ]   to  pre ven the  bot  dr i ven   at ta ck  to  occ ur.  Seve r al   distor ti on   or  no ise s uch   as  wav i ness  an horizo ntal  stroke  were  al so   add e to   escal at the  com plexit y   of   breakin the  CA PTCH with  a   com pu te pro gr am The  reCAPTC HA   a nd   i m age  reCAP TCH which is an  enha ncem ent o CA PTCH supp li es the w ebsite s  w it i m ages o w ords  that ar e h ar to  rea f or   opti cal   char act er  r ecognit ion  ( O CR software as  chall en ge  to  the  c li ents.  Im age  identific at ion  CAPTCH is   al so   widely   use in   rece nt  days.  Var i ou s   m et ho ds   li ke  Nam ing   CAP TCHA   an A no m al Detect ion   CA P TCHA  a re  al so  in  us e.  T he  m ai dow ns ides  of   the  a bove  m et hods   are  the  gr a phic ge nerat ion  and  sto ra ge  s pa ce  over hea d.  Conv er sel y,  te xt  pu zzl es   can   al so   be   us e to  ide ntify  the   bot  syst em but  the   lim it at ion   is  OCR  at ta cks.   Ap art  from   challen ge  re spo ns syst e m oth er  m et ho ds   ha ve  al so   been   pro pose to  pr e ve nt the D DoS att ack  with  restrict ed  acc ess [13 ] .      Howe ver,  sev eral  m e th ods  hav t he  po s sibil it of   puzzl accum ulati on   at ta ck  a nd   even   puzzl e   gen e rati on  an sp ace  to  store   the  i m ages  are  add it iona overh ea d.   Cl ie nt  pu zzl m echani s m   is   i m ple mented     in  [ 14 ] T he  s econd  sta ge  is   an  at ta ck  det ect ion With  t he  he lp  of   s om detect i on   m et ho ds,  the  at ta ck  sign at ur es   are   detect ed.  The   at ta ck  m ay   be  at   the  init ia sta ge  without  a ny   inj ect io or  it   m ay   be  at   th final   sta ge  wh e re  i has  al rea dy   aff ect e the   syst e m Several   m et ho ds  ha ve  been  pr opose us i ng  a no m aly     detect ion   [ 15] web   beh a vior  [ 16 ] trace  bac m et ho [17],  thres hold  filt ering   wh ic inclu des  hop  c ount  [18] ,   request  co unt   [19]  an c onfi den ce  base filt erin [ 18] Q ueu e   m od el   to  de te ct   the  DDo at ta ck    is  pro posed   [ 20 ] .   The   c ov a riance  a naly sis  m od el   has   been  al so  im p lem ente to  de te ct   the  at ta ck  [21] .       C h a l l e n g e   R e sp o n se   P   R   E   V   E   N   T   I   O   N     D   E   T   E   C   T   I   O   N     R   E   C   O   V   E   R   Y       A t t ac k e r   U se r   C h a l l e n g e   R e sp o n se   D r o p   P a c k e t s         V i c t i S e r v e r   Evaluation Warning : The document was created with Spire.PDF for Python.
                          IS S N :   2088 - 8708   In t J  Elec  &  C om En g,   V ol.  9 , N o.   5 Oct ober  20 19  :   4163   -   4175   4166   To  detect   m odern   botnet - li ke   m al war base on  a no m al ou pa tt ern i netw ork,   e nt ropy - base net work  ano m al y detec ti on  m et ho d i s e xp la ine i n [22 ]   The  aut hors  L on ea et   al pr op os ed  m eth od  that  com bin es  the  repo rt  giv e by  th intru si on  detect ion   syst em dep loye i virtu al   m achines  wit dat f us io a ppr oa ch  [1 ] B ut  m any  of  t hese  m et hods  do  not  ha ve  s uppo rt  f or  ef fici ency  a nd  s om e   m et ho ds   a re  not  scal able.   T he   t hir sta ge  is   r eco ver y   sta ge  i wh ic the  m eth ods  a re  to  im plem ent  in  the  victim   serv er   to  serv it use or  to  rec over  from   the  a tt acks.  Seve ral  m et ho ds   i nclu ding  m igrati on   [ 23 ]   an bac kup  r eso ur ces   [ 24 ]   are  s uggeste by  few  rese arch e rs .     But  at   this  sta ge,   im ple m ent at ion   of   a ny  m et hod  le ad to  an  ov e rh e ad  of   reserve resour ces   an c os t to  th e   victim   serv er Re centl y,  pr otect ion   poli cy   to  dy nam ic all instal secur i ty   app li cat ion s   across  the  c on trolle and  switc he has  been  pr opos e by  Ha et   al tha ide ntifie the  acc ur at l ocati on  of  the  botnet   [25].     Suppor Vect or  Ma chi ne  ( S VM)  al gorith m   has  been   use in   creati ng   the  m od el   f or  cl assifi cat ion   of   D oS  at ta cks  an norm al   network  be hav i or s   [ 26] T he  s urve on  va rio us   distrib uted  de nial - of - se r vice  at ta ck ,   pr e ve ntion,  a nd  m itigati on   te chn i qu e ha be en  discusse in  Ma hja bin   et   al [ 27 ] .   Th us,  f ro m   the  li te ratur e   su r vey,  it   is  cl ear  that  the  m ai lim it ation in  pr e ven ti on   st rategies  a re  grap hics,  i m age,  puzzl and   te xt  gen e rati on  as  well   as  the  sto r age  s p ace  ove r head.  A ddit iona ll y,  so m m eth ods  pa ve  the  way  f or   oth e at ta cks   su c as  OCR  and   pu zzl accu m ula ti on   at ta cks.   I case  of   a tt ack  detect ion,  few   m et ho ds   do   no sup port  m or e   eff ic ie ncy  an scal abili ty In   the  la st  case  of   at ta ck  rec overy,  the  reserved  resou rces  and   t he  costs  to  the   victim  ser ver a re m or e.       4.   PROP OSE D M ET HO D   The  m ai go a of   the  syst e m   is  to  m i ti gate  the  DDoS  at ta ck  by  pr ov i ding  the  preven ti ve  an detect ive  m easur es T he  over al process   of  t he  pro po s ed   syst e m   is  giv e be low  in Figure  3 . Q ueu i ng  Mo del  is   us e on  the  se rv e side.  Fi nite  Ca pacit Ma rkov ia Q ue uing  Mo del  M/ M/ 1/K  is  us ed  [ 28 ] It  is  sing le   serv e queue   w it que ue  siz K.  T he  se rv e has  tw queu es,  P ro ce ssin Qu e ue  a nd  Wa it ing   Q ue ue.   A ll   the   request  from   t he  cl ie nt  is  ver i fied  an it   is   store in  the  processin que ue If   the  proces s ing   que ue  is  ful and   if  certai co nd it ion m et the   request  will   be   store on  the   wait ing   qu e ue The  m ai goal   of   intr oduci ng   t he   wait ing   qu e ue i s to  process all  the p ackets l at er,  instea d of   dr oppi ng  the s us pici ou pac ke ts. A lso  based on  th e   nu m ber   of  pa ckets  in  the  qu e ue,   t he  pr even ti on  m ec han ism   var ie s.   The  th ree  e nh a nce CAP TCHA   m echan ism are  introd uced   nam el VI SUA LCOM,  IM G COM,  A D - IM GCOM.  If   t he   processi ng   qu eue  is   fu ll the the  intric at m et ho IMGC OP   or  AD - IM GCOM   is  giv en  as  chall eng t the   us er,  el se  the  si m ple   m et ho d V ISU ALCOM is  u se d.           Fig ure   3. The   ov e rall  arc hitec ture of  the m itigati on   fr am ew ork  for DD oS  v ul ner a bili ti es       4.1.   Queuin m odel   Tw qu e ues  ar pr op os e in  this  fr am ewo r k.   All  the  pac kets  or   re quest arr ive at   the  serv er  a re   check e with   detect ion  co ns t raints .   I niti al ly,  the   pac kets  wait ing  to  be   processe a re  store i a   pro cessi ng   qu e ue.   H ow e ve r,   if  a ny  of  th const raints  m et   or   if  the  proces sin que ue   is  fu ll the t he  re quest are   store Evaluation Warning : The document was created with Spire.PDF for Python.
In t J  Elec  &  C om En g     IS S N: 20 88 - 8708       A n ew  fr amew or k t o all evi ate DDoS v uln e rabil it ie   ( A. Sarava nan)   4167   on   the  wait ing   qu e ue.   Lat e r,   the  re qu est are   m ov ed  to  the  processi ng   Queue  f or   f ur t her   process Th us al the  requests  a re  proces sed   an even  s uspic iou s   re quest   is   al so   proces se bu with   som delay   or  wh e t he   serv e is  idle.  The  proc essin queue  is  fi nite  with  Po iss on  arr i val  an expo nen ti al   ser vice  an the  wait in qu e ue  is  infi ni te .   T her are   so m assu m ptions  to  be  fo ll owe in  im ple m enting  the  queui ng   m od el   The  se rv ic in m et ho ca ac cept  an sto re  re quest m e rely The  ar riva rate  of   a   re quest (t he  num ber   of   requests  ar rive pe un it   ti m e)  is  de note by  λ.  T he  ef fe ct ive  arr i val  of  the  request  ( the  rate  of  r eq uests   enterin in   the   syst e m is  give by  λ e T hes requests  a re  store in  t he  queue is  the  m axi m u m   num ber   of   serv ic es  i the   syst e m The  ra te   of   t he  re que st  no e nteri ng   the  que ue  is  giv en   by  λ b .   H oweve r,   t hese  re qu e sts  are  stor e in  t he  wait in qu eue.  T hus  λ= λ e + λ b .   The  se rvi ce  rate  of   the   requests  (the  nu m ber   of  re quest s   serv ic e pe unit   tim e)  is  den ote by  μ.   An   a ve rag num ber   of  re quest in  the  sy stem   is  giv en   by  L s   The  num ber   of  re quest in   the  qu e ue  is   gi ven   by  L q .   T he  a ver a ge  w ai ti ng   ti m of   the  request  be fore   com pleti on   of   it req uest  is  giv en  by  W s T he  requests  are   pr oce ssed  in  First  Com e   Fi rst  Serv e sche du li ng .   In  the  queue t he  requests  wa it   fo r   ti m W q   for  t he  se rv ic e.  ρ  is  t he  util i zat ion   facto w hich  determ ines  the   pro portion o ti m e that t he  se r ver is b us y se r vicing re quest s  [ 29 ]     4.2.   Preven tion   str at e gy   Since  sit es  m ay   us C AP TC HA s   as   par t   of  the   prel im inary  re gistrati on  proce dure,  or  as  par of  ever l og i process,   the   chal le ng e   can   com plete ly   blo c a ccess  to   the  m achines   by   dist inguishi ng  the m   fr om  hu m an.   This   sect ion   ex plains  ab ou thr e te sts  na m el VI S UALC O M,  IMGCOM,   and   A D - IM G COM.   Visu al   c om pr e hensi on  ( V ISU ALCOM ca be  a ppli ed  by  pro vid in t he  visu al   scene   or   pictu re  t the   us er The the  quest ion re ga rd i ng  the  visu al   sce ne  can  be  give as  chall en ge  to  the  use r.  The  us e gi ve the  answer  as  re sp onse The  m ai adv a ntag o this  m et ho is  that  storag e   sp ace.  I nor m al   Gr aph ic al   Tur i ng  Test eac te st  nee ds   one  or  m or i m ages  wh ic inc rease the  s pace   co m plexit y.  Th us  n’   us e rs  nee n’   or   m or than  i m ages  to  unde rgo  thei T ur i ng  Test .   H ow e ve r,   in   this  pro pose m et ho d,   wit si ng le   i m age,  four   to  fi ve  qu est ion can  be  fr am ed.   So   sing le   im age  can  serv ‘m ’  us er wh e re  m   is  the  nu m ber   of   f r a m ed  qu e sti on with   par ti cular  im age.  The  ne xt  propose m et hod,   Im age  Com pleti on   (IM GCOP)  is  com plex   wh e com par e to  the  VI S U ALCOM.  In   this  m et ho d,   sing le   im age  i div ide into  par ts.  T he  inc om plete  i m age  al on w it the  par ts  a r giv e as  chall eng t the   us er The  us e is  suppose to  drag  a nd  dro the   par ts  to  m ake   com plete   i m age.  If   t he  i m age  m at ches  with  the  one   in  the  databa s e,  the the  use is   authe ntica te d.   As  li ke  the  e xi sti ng   syst em a   sing le   im age  is  us ed but  th com plexity   i increase th r ough   wh ic eve th intel li gen bo cannot  gi ve   cor rect  res pons e A no t he m e tho d,  w hich  is  var ia ti on   of  IMGCO is  I m age  Com pletio wit A nom al detection  (AD - IMGC O M).  It  is  si m ilar  to  the  IM G COM,   wh e re  the  pa rts  of   t he  im age  are  gi ven  wit ad diti onal   an om aly.  Thus  the  use has  t identify   the  a nom aly   and also  drag  a nd dr op the  part s co r rectl y t o m ake th or i gin al  im age.  Thi s is sho w n i n F igure  4.           Fig ure   4. Sam ple A D - IM GCO M Tu rin g   Test   to ide ntify t he hu m an  an d   a bot with  5 pa rts and a i ncom ple te   i m age . Th fou rth part  is an  anom al y       4.3.   Det ec tion  s tr ateg y   Eve after  t he   chall eng res pons ver ific at ion t her is  po s sibil it fo flo od i ng   at ta ck Th us t his  sect ion   pro vide the  detect io m et ho ds   t i den ti fy  t he  at ta cks.   Each   pac ke is  analy zed  t ide ntify  the   at ta ck.   Evaluation Warning : The document was created with Spire.PDF for Python.
                          IS S N :   2088 - 8708   In t J  Elec  &  C om En g,   V ol.  9 , N o.   5 Oct ober  20 19  :   4163   -   4175   4168   Seve ral  par am et ers  are  us e to  analy ze  th pa ckets  li ke  IP   address TTL,  et c..  Thr ee  var i ables  Re qu e st  Count  C R Sour ce   Co un C S ,   S YN  F la Co unt  C F   a re  m ai ntained  by  the  ser ver.  The  request  c ount  f or   eac source   is  store i C R Si m il arly new  pac kets  a rr i vin co ntin uous l from   diff ere nt  s ources  is   st or e i C S Ne xt,  th e   pack et a rr i ving  co ntin uous ly   with  S YN   flag  on  is  m ai ntain ed  i C F   to  m on it or  S YN   flo od   at ta ck Als o,   th e   thres ho l valu fo eac var i able  is  set   to  identify   the  DDo at ta ck.   The  f ollow i ng   ar va rio us   co nd it io ns   that  are to  b e  c hec ke to  m ov e the  p ac kets to  the  processi ng que ue  a nd w ai ti ng  qu e ue.   -   Tim To  Liv (TTL is  an  e igh bit  fiel to   sp eci fy  the  m axim u m   l ifet i m of   a IP   packet From   so ur c to  destinat io n,  the  pac ket  will   pass  t hroug s ever al   routers  and   e ach  route dec re ases  t he   TTL  val ue  of   an   IP   pack et   by  one.  As  in   [ 30 ]   the  ser ver  m ain ta ins  IP2HC  t able.  Eac ar ri ved  pac ket  is  ver ifie with  the   IP 2HC t able w it the cal culat ed  HC and in Access Co ntr ol  List  ( ACL),  if  there is a m a tch , th e the  pac ket   unde rgoes  the n ext  se c ur it check,  el se  it   is  sp oo fed.  In   s uc case,  the  pac kets  can  be  ad ded   to  the  w ai ti ng  qu e ue  a nd the   ACL ca n be  updated wit t he parti cula I P a ddress.   -   If   se ver al   pac ke ts  arr ive fro m   the  sa m so ur ce then  t he  count  ( request   count  C R will   be  m ai ntained .     If   t he  c ount  e xceeds  the   th r esh old   value   T R the the   pa ckets  are   sto r ed  in   the  wait ing   queue   el se   it  unde rgoes  t he next c hec k.   -   Si m il arly if  sever al   ne pa ckets  a rr ive con ti nu ously   f ro m   diff e re nt  so urces a gain   the  c ount   cal le so urce  c ount   C S is  m ai nt ain ed   an up dated.   A gain   if  it   excee ds   t he  t hr es hold  T S   th en  th pack et s   are   m ov ed  to t he wai ti ng   queu e.   -   The  ne xt  pa ra m et er  is  SY flag.   If   se ver al   pack et ar rive co ntin uous ly   with  SYN  fla on,  the  c ount   C F   will   be  m ai nta ined.   If  the  c ount  e xcee ds   th thr es ho l T F   then  t he  pac ke will   be  m ov ed  to  t he  wait in qu e ue.   The  pack et s tore in  th wait ing   queue   are  pr ocesse afte m ini m u m   delay T he  de te ct ion  al gorithm  is sh own  i Fi gure  5.           Fig ure   5. Pro pose detect ion   al gorithm       4.4.   Constr ucti on   of IP 2HC  t ab l   The  m app ing   betwee the  I address  an the  Hop  Co un t   is  m ai ntained  by  the  serv er.   The  Borde r   Gateway   Proto col  gen e rall m ai ntains  the  HC  to   oth er   hosts  f or  w hich   it   nee ds  to  c omm un ic at e.  W he nev e i t   receives  t he  pa cket  f ro m   the  pa rtic ular  IP   a ddress   it   ver i fies  with  the   IP2 H ta ble.  I the r is  no  m at ch  fo t he  par ti cula IP   a ddress,   it   broa dcasts   the  Ro ut Re qu est   RR EQ  pac ket  to  the  neig hbou rs  with  the  pa rtic ular  IP  address  as  the   Desti nation  A ddress  ( D A) On   rec ei ving  the  request,  the   neighb ours  ve rify  the  DA   w it it s   own  IP   a ddres s.  I the  destin at ion   a ddress  i not  their  own they   f ur t her   f orwa r to   the  neig hbouri ng   r ou te rs.  The  inte nd e ho st on  receiv ing   t he  re quest sen ds   t he  Ro ute  Re ply  RR EP  pac ket  c onta ining   t he  r ou te ho count  a nd  oth e in f or m at ion   to  t he  s ource   in  t he  sam route  as   RR EQ   bu t   in  re ver se   directi on.  Als o,  as  i DMIPS  [ 31 ] a   ver ific at io ste can  be  car ried  out  by  se nding   que ry  to  the  host  an by   set ti ng   the  re trie ve Hop  C ount  a t he  T TL  value Af te r   the   re ply  has   ar rive d,  th source   the updates   the  IP2 HC  ta ble  with   the  I address  and  H op Co unt.   On ce   the   pac ke has  a rr i ve d,   the  IP   a ddres is  m at ched   with  th I P2H ta ble.  If  the re   is  a   m at ch,   the  HC w il be  cal culat ed  f rom   the  TTL  val ue  an c om par ed  with  t he  Hop  Co unt  in  the table  ref e rr e a CH 2 The  H op  Co unt  val ue  ca be  directl cal culat ed  f r om  the  T TL  val ue  of  the  rec e ived  pac ket  as  the   interm ediary  ro ute decr ease the  TT value  of   t he  packet   befor e   f orw ard i ng  it   to  th subse qu e nt  r ou t e r .   Since,   the  at ta cker  can not  m od i fy  the   val ue of  t he  nu m ber  of  hops  r equ i red  f or  pack et   to  reac it s   Fo each p acket   Extract the  IP  ad d ress, T T L,  SYN  f lag ;   Up d ate  Req u est Co u n t C R So u rce  C o u n t C S SYN      Flag  Co u n t C F ;   CH 1   = Co m p u te H C f ro m  the T TL ;     CH 2   = Acc ess  HC  f o th e I P add ress f ro m   IP2HC ;       If  ( CH 1   = CH 2 th e n       Els e if  ( C R   T R th en              Else if  ( C S   <  T S th en       Else if  ( C F <T F th en          S to re  th e pack e t  in th e Pr o cess in g   Qu eu e   Else           Sto re  the p acket  in  the W aitin g  Que u e   End  I f   End  For   Evaluation Warning : The document was created with Spire.PDF for Python.
In t J  Elec  &  C om En g     IS S N: 20 88 - 8708       A n ew  fr amew or k t o all evi ate DDoS v uln e rabil it ie   ( A. Sarava nan)   4169   destinat io n,   e ve th ough  t here   is  possi bili t of   m od ify in the  fiel ds  in   th IP  h ea der.  T he   cal cula ti on  of  H op   Count is  giv e n i ( 1).     Hop  C ount C H 1 = In it ia l TTL  Value    Final  TTL  Value   (1)     The  Fin al   TTL  Value  is  the   on e xtracte from   the  received  pack et T he  recei ver   ca lc ulate the  In it ia TTL  Value  wh ic is  m or chall eng ing.  Luc kily m axim u m   m od ern   O Ss  em plo on ly   lim i t ed  a nd   certai init ia TTL  val ues,   30,  32,  60,  64,  128,   a nd  255.   And  si nce  the  m axi m u m   num ber   of   hops   betwe e any  two  node s   on   the  inter ne is  m or than  30   hops the  re cei ver   can  cal culat the  In it ia TTL  Value  as  the  sm a ll est   value  that  is  la rg e th an  the  Final  T TL  Val ue.     F or   exam ple,  if  th Final  TTL  V al ue  is  108,  th en  the   In it ia TTL  Va lue  will   be  m ini m u m   of   ( 128,   255)  w hich  is  128.   The  pro pose m et ho de te ct var io us   DDo S   at ta cks  in  t he  cl oud  se rv e r.  I se ver al   pac ke ts  arr i ved  f rom   the  sam so ur ce a nd  if  it   exceed the   th reshold   value,   the  pac ke ts  are  m ov ed  to  the  wait ing   qu e ue.   T his  set lim it  fo ea ch  cl ie nt  config ur a ble  nu m ber   of   request  to  the   serv e r   w hich   detect la ye ap plica ti on   l ay er  DDoS  at t acks.  Also   if  sever al   new   pa ckets  arr ive c onti nu ou sly   from   different  s ources   a nd  the  c ou nt  e xceeds  the   gi ve th res ho l d,  the  pack et s   are   m ov ed   to  the  wait ing  qu e ue.   This   conditi ons  will   detect   and   m itigate  t he  sm ur at ta cks,   ACK  fl ood  at ta cks.  Gen e rall y,  the se  two  c onditi on s   detect   vari es  lsy er  3,   la ye a nd  la ye D DoS  at ta cks.   T he  SYN   flo od  at ta cks  can   be   detect ed   an m itigated  by  m on it or ing  the   co un t   of  the   pac kets   ar riving  with  S Y flag  on .   Th us  the  pr o po sed  m et ho d o ut perform s in  m i ti gating DDoS   vu l ner a bili ti es.       5.   RESU LT S   A ND AN ALYSIS   The  e valuati on   of   a ny  detect ion   m et ho is  extrem el i m p or ta nt  befo re  dep l oym ent  in   real - tim netw ork.   T hus   the  exp e rim ental   analy sis  us es  sing le   ser ver   a nd   15   cl i ents  to  ge ner at the  netw ork  traff ic  and  at ta ck  tra f fic.  Net wa to ol  [ 32 ]   is  us e to  produce  t he   know D D oS   at ta cks  su c a s   TCP  S Y a tt ack,  sm ur at ta ck  et c.  Additi on a ll y,  to  identify   the  pack et s   and   acce ss  a ll   it s   head er  i nfor m at ion a   pack et   captu rin to ol  JPCap  is  em plo ye [33].  Gen e rall y,  for   transm itti ng   and   ca pturin the  pac kets  f ro m   the  netw ork,   JPCa will   be  per f ect   cho ic wh i ch  is  an  open  s ource  j a va  Lib r ary.  The  le giti m at traff ic   ha bee us e as  a   trai ni ng   data  with  100  D DoS  at ta cks.  The   ove r al pr e ven ti on  and  detect io rate  f or  the  pr opose m et ho al ong  with  t he  e xisti ng  m et ho ds  suc as   pu s hbac [34],  distanc base an C 2 DF   [33]  have   been  analy sed  a nd t he  c om par ison  is sh own  i Fi gure  6.           Fig ure   6. Per f orm ance A naly s is wit h D Do S   Detect ion  Ra te       T he   e xi s t i ng   P us hb a c m e t ho i s   l e s e f f e c ti ve   s i nc e   i t   us es   hi gh   c om pu ta t i on   po w e r   a n e xe c ut i on   t im e .   T he   di s ta nc e   ba s e m e t ho d oe s   no t   pe r f or m   e f f ec t i ve ly   i c a se   of   r e c ov e r y   ph a s e   a nd   r e s ou r c e   ut i l iz a ti on .   T he   s e t ti ng s   of   C 2 D F   m e t ho s uf f e r s   f r om   l ow   a c c ur a c y   i de te c t i ng   t he   D D o S   a t t ac ks .   T he   gr a p i F i gu r e   s ho w s   t he   c om pa r is on   of   t he   f a l s e   ne ga t i ve   r a t e   for   a l l   t he   e xi s t in m et ho ds   a n pr o p os e a   D D o S   m it i ga ti on   a pp r oa c h.   A l s o,   t he   a na l y s i s   ha s   be e m a de   to   c om pa r e   t he   dr o po ut   r a t e   f or   t he   p r o po s e a n d   e xi s t i ng   a l go r i t hm s   by   va r y i ng  t he   n um be r   of   r e q ue s t s .       Evaluation Warning : The document was created with Spire.PDF for Python.
                          IS S N :   2088 - 8708   In t J  Elec  &  C om En g,   V ol.  9 , N o.   5 Oct ober  20 19  :   4163   -   4175   4170       Fig ure   7. Per f orm ance  a naly sis wit h D DoS  f al se n e gative  r at e       T he   d r o r a t e   i s   t he   f r a c t i o o f   t he   nu m be r   of   pa c ke t s   dr op pe d   t t h e   t ot a l   nu m be r   of   pa c ke t s .     F i gu r e  8 r e pr e s e nt s  t he   dr op o u t  ra t e c om pa r i son .  F r om  t he  ana l y s i s ,   i t i s c le a r  t ha t   t he  dr op ou t  ra t e  i m i ni m um  f or   t he   pr op os e m i ti ga t i on   f r a m e w or w he n   c om pa r e w i t t he   e xi s t i ng   m e t ho ds .           Fig ure   8. Per f orm ance A naly s is wit h D Do S   Dropo ut Rat e       A l s o,   t he   pe r f o r m a nc e   e va l u a ti on   ha s   be e m a de   ba s e on   t he   e xe c ut i on   t i m e   f or   t he   pr o po s e d   m od e l   a s   a   pa r am et e r .   T he   t im e   t f e t c t he   im a ge s   a nd   t ve r i f y   t he   r e s po ns e   i s   a na l y z e f or   t he   pr op os e m et ho d.   T a bl e   s h ow s   t he   a na l y s i s   of   c ha l l e ng e   r e s p on s e   s y s t em   w it t he   e xe c ut i on   t im e   of   t hr e e   m e t ho ds .   H e nc e ,   t he   a ve r a ge   e xe c ut i on   t im e   f or   V I S U A L C O M   i s   29 . m s ,   th a t   of   I M G C O P   i s   42 . m a nd   A D - I M G C O P   is    48 . m s .   Wi t ho ut   t he   pr op os e d   pr e ve nt i on   t e c hn i q ue s ,   t he   e x e c ut i on   t im e   of   t he   s y s t em   i s   14 . m s .       Table  1.  C om par iso n of  exec ut ion  ti m e w it and w it ho ut pr opos e d pr e ve ntion  m et ho ds   Test No   Execu tio n  T i m e  in  m illiseco n d s   W ith   VISUA LCO M   W ith   IM GCO P   W ith   AD - I MGCO P   W ith o u t Pr ev en tio n   tech n iq u es   W ith   VISUA LCO M   1   25   41   46   12   25   2   31   48   53   14   31   3   27   39   45   18   27   4   29   42   48   15   29   5   32   46   49   16   32   6   34   41   50   14   34   7   27   42   51   15   27   8   28   43   48   13   28   9   30   42   47   12   30   10   29   42   49   15   29   Av erage   2 9 .2   4 2 .6   4 8 .6   1 4 .4   2 9 .2   Evaluation Warning : The document was created with Spire.PDF for Python.
In t J  Elec  &  C om En g     IS S N: 20 88 - 8708       A n ew  fr amew or k t o all evi ate DDoS v uln e rabil it ie   ( A. Sarava nan)   4171   T he   a ve r a ge   t i m e   de l a y   i s   of   14 . 8,   28 . a nd   34 . m il li s e c on ds   r e s pe c t i ve l y,   f o r   t he   pr op os e m et ho ds   w hi c a r e   ne gl i gi bl e   w he n   t h e   c on s e q ue nc e   of   t he   D D oS   a t t a c ks   i s   c on s i d e r e d.   T he   g r a p i F i g ur e   9,   c l e a r ly   de pi c t s   t he   t im e   t a ke f o r   t he   pr o po s e m et ho d.           Fig ure   9. Com par is on of  e xec ution t i m e for pr e ve ntion m eth ods       A m on t he   t hr e e   pr e ve nt i on   m e c ha ni sm   AD - I M G C O P   t a ke s   m or e   t im e   a nd   t h us   i t   i s   a l on e   c om pa r e d   w i t ot he r   s t r a t e gi e s   s uc a r e C A P T C H A   a nd   im a ge   r eC A P T C H A .   F r om   Fi gu r e   10 ,   i t   i s   cl e a r   t ha t   t he   e xe c ut i on   t im i s   m i ni m al   w he c om pa r e w i t t he   ot he r   e xi s t i ng   t e c hn i qu e s .   A l s o,   t h e   pr o po s e m et ho ds   r e qu i r e   l e s s   s t or a ge   s pa c e   w he c om pa r e w i t t he   ot he r s   a nd   i t   i s   di s c us s e a t   t he   e nd   o f   t he   s e c t i on .   T hu s   i f   no   C A P T C H A   i s   no t   t oo   s ur e ,   t he t he   pr op os e m et ho c a be   us e d   i ns t e a of   ot he r   e xi s t i ng   t e c hn i q ue s .           Fig ure   10. C om par ison   of  ex ecuti on  ti m e fo r pr e ven ti on m et hod wit e xis ti ng  m et ho ds       T o f i nd   ou t  t he  pe r f o r m a nc e  o f  t he  pr oc e s s i n g q ue ue ,  t he  a n a l y si s  ha s  be e m a de  by  c ha ng i ng  t he  s i z e   of   t he   q ue ue   a nd   t he   a ve r a ge   w a i t i ng   t im e   of   t he   s y s t em   i s   c a l c ul a te d.   T he   A r r i va l   r a t e   of   pa c ke t s   i s   λ = pa c ke t s /m i n.   T he   a ve r a ge   s e r vi c e   t im e   f or   a   s i ng l e   pa c ke t   i s   10   s e c o nd s .   T he n   t he   s e r vi c e   r a t e   μ = 1/ 1 0   pa c ke t s / s e c = pa c ke t s /m i n.   t hu s   t he   U t i l i z at io va l ue   ρ = 9/ 6   =   1. 5.   T he   c a l c ul a t i on   of   a   n um be r   of   r e qu e s t s   i t he   qu e ue ,   w a i t i ng   t im e   i t he  qu e ue   a nd   t he   t im e  t a ke t c o m pl e te   t he   r e qu e s t   a r e   gi ve i T a bl e   2.       Table  2.   Wait ing t i m e and com ple ti on  ti m cal culat ion   for vari ou s  que ue si ze   Qu eu e Size   Ef f ectiv e ar rival r a te   (pack ets/ m in )   No  of  r eq u ests   waitin g  in q u eu e   Ti m e  to co m p lete   th e service ( in   m in )   W aitin g  ti m e in th q u eu e   (in  m in )   5   5 .8   3 .4   0 .76   0 .59   10   5 .9   8   1 .5   1 .3   15   5 .9   13   2 .3   2 .1   20   6   18   3 .1   3   25   6   23   4   3   Evaluation Warning : The document was created with Spire.PDF for Python.
                          IS S N :   2088 - 8708   In t J  Elec  &  C om En g,   V ol.  9 , N o.   5 Oct ober  20 19  :   4163   -   4175   4172   T hu s   w he t he   qu e ue   s i z e   i s   s m a ll ,   t he   pe r f o r m a nc e   of   t he   s y s t em   i s   be tt er ,   s i nc e   t he   w a i t i ng   t im e   i sm a ll   f or   sm al qu e ue s   t ha t he   l on qu e ue s .   T he   pe r f or m a nc e   a na l y si s   i s   sho w i F i gu r e   11 .   T he   qu e ue   s i z i s   f i xe a t   10 .   T he   pr op os e f r am e w or ha s   a   c a pa bi l i ty   t de t e c t   a bo ve   9 5%   of   a t t a c ks .     H o w e ve r ,   w he t he   t hr e s ho l i s   de c r e a s e d,   t he   a cc ur a c y   i i nc r e a s e e ve be t te r .   T hi s   i s ho w i T a bl e   3.   T he   t a bl s ho w s   t he   a c c ur a c y   a nd   e r r o r   r a t e   w i t t he   t hr e s h ol va l ue   be t w e e 5   a nd   10 .           Fig ure   11. Per f or m ance  analy sis of the  que ue  w it h va ried  si ze       Table  3.   Wait ing t i m e and com ple ti on  ti m cal culat ion   for vari ou s  que ue si ze   Thresh o ld  Value   Co rr ectly  classif ie d  attacks   Inco rr ectl y  cl ass if ied  attacks   10   95   5   9   9 5 .4   4 .6   8   9 6 .2   3 .8   7   97   3   6   9 7 .8   2 .2   5   9 8 .6   1 .4       T he   a c c ur a c y   a nd   e r r o r   r a t e   f or   t he   a b ov e   im pl em e nt at i on  i s   s h ow gr a ph i c a l l y   us i ng   t he   c ha r t   i n   F i gu r e   12 .   A l s o,   t he   pr op os e m e t ho i s   a na ly z ed   w i t m em or y   s pa c e   a a no t he r   pa r am et e r .   F or   V I S U A L C O M ,   s i ng l e   im a ge   w i t qu e s t i on s   f or   e a c im a ge   i s   t a ke i nt a c c ou nt   w hi c c a n   s e r ve   us e r s .             Fig ure   12. Res ult  analy sis wit h varyin t hr es ho l d values       S im i l a r ly ,   I M G C O P   s t or e s   a   c om pl et e   im a ge   w i t i t s   pa r t .   I o ur   e x pe r i m en t ,   e a c im a ge   i s   s pl i t   i nt pa r t s   a nd   gi v e a s   a   c ha ll e ng e   t t he   c li e nt .   H ow e ve r ,   a   s i ng l e   im a ge   ca s e r ve   up   t 15   us e r s   w i t di f f e r e nt   c om bi na t i on s .   T he   t hi r m et ho A D - I M G C O P   ne e ds   t h e   s am m em ory   a s   I M G C O P   a l on w i t sm a ll   a dd i t i on a l   m em or y   t s t or e   th e   a no m a ly   im a ge   a s   w e l l .   T he   e xi s t i ng   m et ho us e f or   c om pa r i s on   i s   t ha t   a n   im a ge   r e C A P T C H A   i w hi c a   g r o up   of   i m a ge   th a t   i s   s e l e c te ba s e d   o t he   gi ve c h a l l e ng e .   T hi s   e xp e r i m en t a l   r e s ul t   i s   s how i T a bl e   4 .   F i g ur e   13   s ho w s   t he   gr a ph i c a l   r e pr e s e nt a t i on   of   t he   c om pa r i s on .   Evaluation Warning : The document was created with Spire.PDF for Python.