2017 1st Cyber Security in Networking Conference (CSNet) 2017
DOI: 10.1109/csnet.2017.8241996
|View full text |Cite
|
Sign up to set email alerts
|

WIDIP: Wireless distributed IPS for DDoS attacks

Help me understand this report

Search citation statements

Order By: Relevance

Paper Sections

Select...
3

Citation Types

0
1
0
2

Year Published

2019
2019
2024
2024

Publication Types

Select...
3
2
1

Relationship

0
6

Authors

Journals

citations
Cited by 7 publications
(3 citation statements)
references
References 3 publications
0
1
0
2
Order By: Relevance
“…This resource-consuming strategy consequently makes the application services inaccessible on the network. Most DoS attacks create a large number of open or semi-open TCP connections on the target host [4,5]. These open TCP connections disable the server from accepting legitimate requests due to many waiting connections on its sockets.…”
Section: Introductionmentioning
confidence: 99%
“…This resource-consuming strategy consequently makes the application services inaccessible on the network. Most DoS attacks create a large number of open or semi-open TCP connections on the target host [4,5]. These open TCP connections disable the server from accepting legitimate requests due to many waiting connections on its sockets.…”
Section: Introductionmentioning
confidence: 99%
“…Parte dos ataques de DoS são direcionados a servidores de aplicação que mantêm serviços como WEB e e-mail. Grande Dalbert Matos Mascarenhas e Rafael Saraiva Campos, Engenharia de Computação, CEFET/RJ, Petrópolis, Emails: dalbert.mascarenhas@cefet-rj.br e rafael.campos@cefet-rj.br parte dos ataques DoS fundamentam-se em estabelecer um grande número de conexões TCP abertas ou semiabertas no hospedeiro alvo [4], [5]. Por consequência, a máquina provedora do serviço perde a habilidade de aceitar requisições legítimas devido ao grande número de conexões em espera.…”
Section: Introductionunclassified
“…Parte dos ataques de DoS são direcionados a servidores de aplicação que mantêm serviços WEB e e-mail, o objetivoé tornar estes serviços inacessíveis na rede após o esgotamento dos recursos dos hospedeiros das aplicações. Grande parte dos ataques DoS fundamentam-se em estabelecer um grande número de conexões TCP abertas ou semi-abertas no hospedeiro alvo [Goncalves et al 2017, Yuan et al 2018. Por consequência, a máquina provedora do serviçoé impossibilitada de aceitar requisições legítimas devido ao grande número de conexões em espera.…”
Section: Introductionunclassified