Indonesi an  Journa of El ect ri cal Engineer ing  an d  Comp ut er  Scie nce   Vo l.   9 , No .   3 Ma rch   201 8 ,  pp.  543 ~ 545   IS S N:  25 02 - 4752 DOI: 10 .11 591/ ijeecs . v9.i 3 . pp 543 - 545           543       Journ al h om e page http: // ia es core.c om/j ourn als/i ndex. ph p/ij eecs   Incursi on  Recogn ition  M ec h anis m   Based  On Secu re Netw or System       A.   M ohamed   Divan  M asood 1 , S . K. M ut h usundar 2   1 Inform at ion  T e chnol og y ,   AM ET   Univer si t y ,   Ch enna i ,   Ind ia   2 Depa rtment of  computer   sci ence,   Sri   Muthukum ara Inst it ut of   Te chno log y ,   Ind ia       Art ic le  In f o     ABSTR A CT   Art ic le  history:   Re cei ved   N ov   21 , 201 7   Re vised  Jan   2 9 , 201 8   Accepte Fe b   1 7 , 201 8       I nte rne base computing  dissim il ar  servic es  such  as  serve storage   an d   appl i ca t ions  are  share on  th in te rne t.   Thi m ak es  cl oud  computing  one  of   the   m ost  prom isi ng  and  ra pidly   g rowing  te chnol o gie s.  As   it   re li es   on  sharing  computer   re source s,  it   is  prone   t var ious  sec urity   risks.  Indi vidua suc h   sec urity   issue  is   Distributed  De nia l   of  Servi ce s   at t ac k   on  cl ou d.   DD os  assault   ca beg i from   any p la c e   in  the   s y stem  a nd  norm al l y   ove rpowers  the   ca sual t y   serve b y   send ing  count l ess.  Thi p ape r   d ea ls  wi th  th pr e vent ion  o DD os  at ta cks  an how  hone y   po appr oa ch  c an  be  used  in  cl oud   computing   to  coun te r   DD os a t ta cks .   Ke yw or d s :   DDos   Distrib uted De nial o Se rv ic e s   Copyright   ©   201 8   Instit ut o f Ad vanc ed   Engi n ee r ing  and  S cienc e   Al l   rights re serv ed .   Corres pond in Aut h or :   A.  M oh am ed Diva Ma s ood   Inform at ion  Te chnolo gy,    AMET  Un i versi ty , Ch en nai,  I nd ia .       1.   INTROD U CTION   Den ia of  se rv i ce  (DoS at ta cks  ha bee one  of   t he  m ajo netw ork  sec ur i ty   pr oble m ov er  t he  la st  decad e s.  D oS   at ta cks  can  usual ly   be  m ou nt ed  on  ha rdwa re  de vices  su c as  r oute rs  a nd   fire wall to  sen sp oo fin m essages  t the   ta r ge netw ork  [ 1].  Th us ,   m et ho ds  f or  de feati ng  su c DoS  at ta cks  a re  highly   r el at ed  to  the  vulne rabi li t ie in  the  ha rdwar e   de vices   [2 ] .   I t h is  pa per,  we  in vestigat the  pote nt ia at ta cks  sp ec ific   t the  ha rdwar i nfrastr uctu re  of  the  net wor and   al s cat eg or iz the  c ount erm easur es  ag ai ns DoS  at ta cks  that   can  be  im ple m ented  on   ha rdwar de vices   [ 3].  Mor eo ver,  we  analy ze  the   adv a ntage of   the  em erg ing   sil ic on  ph ysi cal   unso l vab le   f unct ions  and   disc us the  po te ntial   of   integrati ng  them   into  auth entic at ion   m eth ods  in   order t o de fend  ag ai nst  DoS  att acks [4].   Re centl us ed  as  an  at ta ckin platf or m   to  form   la rg er  sc al of   flo od i ng  DDoS  at ta cks and   at t ack   flo ws  bec om m or distribu te an eve m o re  har m fu m akin it   increasing ly   hard  to  be   detect ed  eff ec ti vely  DDoS at ta cks a re id e ntifie d, i a se r ver   or  ne twork  is alrea dy  d ow n or   ex ha us te d f or a  whil e   [5 ]   It  is  dif ficult   to   disti nguis th le gitim at pack et on   norm al   traff ic   a nd  pa ckets  se nt  by  com pu te rs  is   Me dia  Access   Delay   and   T hro ughp ut  An al ysi of   V oice  Cod ec  with  Si le nce  Sup pr ess ion   on  W i rele ss  Ad  Ho Netw ork   [ 6].  Hen ce ther is  la in  DD oS  at ta ck  detect ion As  la r ge   nu m ber   of   pa ckets  is  tran s m itted,   m or tim is  r equ i red   t anal yz each  inco m ing   pac ket  is  Op ti m al   Sched ulin Ba se on   Insta nce  Niche  f or   Chan nel  Assi gn m ent  in  Ad - H oc  Netw ork   O pti m al   Sche du li ng  Ba se O In sta nce   Niche   f or  C hannel  Assignm ent in Ad - H oc Net work   [ 7]             Evaluation Warning : The document was created with Spire.PDF for Python.
                          IS S N :   2502 - 4752   Ind on esi a J  E le c Eng &  Co m Sci,   Vol 9 ,  No.  3 Ma rc h   201 8   :   543     545   544   2.   PROP OSE D   SY STE M   An   e ff ic ie nt  hop - by - ho ho ne po m echani s m   is  pr opos e into  m it igate  the  spo of in distrib uted   DoS att acks.  Here b a ck p ropa gation i s p e rfo r m ed  to trace  ba ck  the  roo of a tt acks.  I a ddit ion ,  roam ing  hon ey   po ts   sch em pr ovides   acc ur a te   at ta ck  sig na t ur es   Total   e nergy  E ff ic ie nc of  cel lular   la rg e   scal a nten na   syst e m   m ulti pl acce ss  m ob il netw orks   [ 8].   O receivin at ta ck  pac kets,   the  ro am ing   honey  pot  trig ge rs  th e   act ivati on   of  a   tree  of  honey   po t   sessio ns  r oote at   the   ho ne pot  un der  the  at ta ck   to w a rd  at ta ck  s ourc es.  T reduce  t he  delay   progressi ve  back  pr op a gation  is  use to  ha nd le   l ow - rate  at ta cks  su c a s   on off  at ta ck s   with   sh ort   bursts.     Howe ver   the re   is  no   secu rity   syst e m   to  protect   the  honey  po ts  f r om   un know at ta cks  f al se  neg at ives   false  posit ives   and   as  re sul hap pe ning.  I an  at ta cke breaks  i nto   ho ne po it   will   br ea the  hone po connecti ons a nd m ake it a b ounce r.   We h a ve  pr opose A DTR VH   wh e re th virtua l ro am ing  h on ey  p ot is u se al ong  with t he  m ul ti - le vel   secur e  arc hitec ture  t c ollec t t he  in f or m at ion  r e gardin g vari ou s  intr uders  a t diff e re nt leve ls i the  n et work.       3.   ARCHITE CT UR DI AGR AM                                                  4.   RESU LT   A N D DIS CUSSI ON   The  prese nt  inv entio f ur t he co ntem plate s   that  in  so m e   instances  it   m ay   be  desir ou s   to  disabl e   certai ta sks  r egardless  of   m e m or or  pr oc essor  util iz at ion Su c a in s ta nce  c ou l occ ur,  f or  exam ple,  if  a   us er  wish e to   disable  al att ack  sign at ur e s   m ade  irrelevant  by  the  netw ork  inf or m at ion   disco ve red   on  the  netw ork  . Alth ough  the  pr e se nt  inve ntio ha bee de scri bed   i detai l,  it   sh ould  be  under st ood  th at   var i ou s   change s substi tuti on a nd  al te rati on c an  be   m ade  thereto  without  de pa rting   from   the  spi rit  and   sc ope  of   t he  inv e ntion as  de fine d by the a ppen de cl ai m s.                 5.   CONCL US I O N   In  this  wor k,   we  in vestigat e the   idea   of  nectar  pots  ins ide  an out  a nd  per cei ved  h ow  it   m ay   be   valua ble  to  the  fiel of   syst em   secur it y.  The  idea  of   necta po ts  is  an  ess entia exp an sio to  the  secu rity   fiel d.  Nectar  po ts  off er  hosti le   wa to  deal  with  interr up ti on  re cogniti on   an sh ir king.  Abo ve   al they   fill   i as  le arn in a ppar at us   f or  f ram ewor ove rse ers  a nd  f ur t he rm or inclu de c on si der i ng  iss ues  c on c ern i ng  interr up ti on  lo cat ion   f ram ewo r ks   the  diff ic ulti es  that  these  fr am ewo r ks   confro nted.   T he   W eb  has  tu r ned   out  to  be  fun dam e ntal  both  at   the   var i ou s   le vele an i nd i vidu al   le vel  in  this  way  it   will   be  the  ci rc um sta nce  with  secur it struct ur e The  us ag e   of   necta pots  and   relat ed  de ve lop m ents  is  on   the  risin g.   A care  an exci tem ent   for nect ar  pots  fabrica te s so wi ll  it s u sage i n a relat ion s hi a s a sec ur it y ga dg et .       REFERE NCE S   [1 ]   Yass er  Alosefe r,   Om er  Rena .   Nec tar  item:  a el e ct ronic  lo partic ipation   cl ie n hone pot Th ird  IEEE  Inte rna ti ona Co nfe re nc on   Soft ware   T esti ng ,   V eri fi ca t ion, a nd   Vali da ti on  W ork shops   (ICSTW ).   2010.   [2]     Xiao  a   Sun,  et  a l.   Co ll e ct ing   Int erne Ma lware  Based  on  C li en t - side  Honey   pot .   9 th IEEE  In te rn a ti onal  Confer ence  for  Young Com pute Sc ie nt ists ( ICVCS   2008).   2 008.   [3]     Nick  Jap,   et   a l.   The   use  of  honey  pot  ap proach  in  softw are - based  applicati on  prot ec t io for  shar eware  progr ams IEE E Inte rna ti ona Co nfe re nc on   Co m puti ng  Infor m at ic s .   (ICOCI  '06)  2006.   [4]     Jian  Boae a l.   Look  int on  system  sec urity   of  resistance   in  l igh of  Nec tar  pot .   IEE Int ern atio nal   Confer en ce   on  Com pute Appli ca t ion  and   S y st e m   Modeli ng .   (IC CAS M).  2010.   C l i en t      F R O N T - END  SE R V E R   A U T H E N T ICA T IO N  SE R V E R     R O U T E R   B A C K - E N D  SE R V E R   Evaluation Warning : The document was created with Spire.PDF for Python.
Ind on esi a J  E le c Eng &  Co m Sci     IS S N:  25 02 - 4752       In c ur si on Reco gn it io Mec ha nism   Base d O n Sec ur e   ( A.M ohame d Diva n Mas ood )   545   [5]     Jos hi.   Nect ar  pot  Based  Guiding  to  Dire ct  DD oS  Ambush es  on  Serv ers  a ISP  Lev el .   IE EE   Int ern a ti ona l   S y m posium s on  Inform at ion  Pro ce ss ing   (ISIP ).   2 008.   [6]   Shah  D,  Singh  K.  Media   Ac ce ss   Delay   and   Thr oughput  An aly sis  of  Voi ce   Codec   wit Sile nce   Suppress ion  on   W irel ess A d   Hoc   Net work .   Proc e dia   Com pute r   Sc ie nc e 2016;   79 ; 940 - 947.   [7]   Ariva zha g an  D,   Hele D.  Optimal  Sche duli ng   Based  On  Inst ance   Nic h for  Channel   Assignment  in  Ad - Hoc  Net work.   [8]           H.  Yang,   et   al ,   Total  ene r gy  Ef f ic i ency  of  ce l lul ar l arge  scale   ante nna  syst em  multi ple   ac ces s mobil net works, ”  I n   Proc.   IE EE Onli ne  Gre en  Com m ,   2013 ,   pp .   27 - 32     Evaluation Warning : The document was created with Spire.PDF for Python.