2016
DOI: 10.1016/j.cose.2015.09.006
|View full text |Cite
|
Sign up to set email alerts
|

Evaluation of TFTP DDoS amplification attack

Help me understand this report

Search citation statements

Order By: Relevance

Paper Sections

Select...
2
1
1
1

Citation Types

0
15
0
2

Year Published

2017
2017
2024
2024

Publication Types

Select...
6
2
1

Relationship

0
9

Authors

Journals

citations
Cited by 30 publications
(17 citation statements)
references
References 19 publications
0
15
0
2
Order By: Relevance
“…The internet control message protocol (ICMP) is an integral part of the TCP/IP protocols stack which is used for reporting both error messages and control messages [1], [2]. Networks devices, such as routers and destination hosts, send ICMP error messages with delivering IP packets to signal the encountered problems (e.g., unknown network, destination unreachable, and time to live exceeded).…”
Section: Introductionmentioning
confidence: 99%
“…The internet control message protocol (ICMP) is an integral part of the TCP/IP protocols stack which is used for reporting both error messages and control messages [1], [2]. Networks devices, such as routers and destination hosts, send ICMP error messages with delivering IP packets to signal the encountered problems (e.g., unknown network, destination unreachable, and time to live exceeded).…”
Section: Introductionmentioning
confidence: 99%
“…Los documentos seleccionados para el estudio de las herramientas, metodologías y procesos para realizar pruebas, pueden dividirse de forma operativa en tres bandos. En el primer bando podemos agrupar las herramientas que desempeñan el rol de un atacante [17], [16], [19], [15], [13], [27], [12], [28] En el segundo bando, las herramientas juegan el rol de defensores, son dotadas con mecanismos capaces de identificar un ataque y tratar de defender el software, o mínimo reportar lo ocurrido [29], [30]. En la Tabla 5 se muestran las dos herramientas encontradas que clasifican en este bando.…”
Section: Resultados Y Discusiónunclassified
“…Ahora veremos algunos puntos de convergencia en las herramientas estudiadas. En primer lugar muchos trabajos se dedican al desarrollo de herramientas que se dedican a probar la seguridad en el marco de servicios web, en este estudio se identificaron un conjunto 7 trabajos [11], [12], [13], [14], [15], [16], [17], donde cada uno de ellos brinda su aporte en cuanto a las pruebas de seguridad. Existen otras iniciativas relacionada con las pruebas de penetración, ya sea creando herramientas que simulen ataque de este tipo [18], [19] o por herramientas que faciliten la generación de casos de pruebas [20] o automatización de procedimientos para realizar las pruebas de seguridad [21].…”
Section: Relación Entre Documentosunclassified
“…is paper describes brute force malware attacks on the FTP server of an IoT network to gain escalating privileged access in the IoT environment. Steiner [4] identified weaknesses in FTP service provision and strengthened by the results of research in [5]. Meanwhile, Joshi et al [6] clearly described a BFA to break FTP's encrypted password.…”
Section: Introductionmentioning
confidence: 99%