Distributed Denial of Service (DDoS) serangan telah menjadi masalah besar bagi pengguna computer sistem terhubung ke Internet. DDoS penyerang membajak sekunder korban sistem yang menggunakan mereka untuk mengobarkan terkoordinasi serangan besar-besaran terhadap korban utama sistem. Sebagai tindakan pencegahan baru dikembangkan untuk mencegah atau mengurangi serangan DDoS, penyerang yang terusmenerus mengembangkan metode baru untuk menghindari ini baru penanggulangan. Dalam tulisan ini, kita menggambarkan model serangan DDoS dan mengusulkan taksonomi untuk mengkarakterisasi lingkup Serangan DDoS, karakteristik serangan software Alat yang digunakan, dan penanggulangan yang tersedia. Ini taksonomi menggambarkan persamaan dan pola yang berbeda Serangan DDoS dan alat-alat, untuk membantu dalam pengembangan lebih umum solusi untuk serangan DDoS melawan, termasuk serangan derivatif baru. 1 PENDAHULUAN Sebuah Denial of Service (DoS) serangan serangan dengan tujuan mencegah pengguna yang sah dari menggunakan sumber daya tertentu jaringan seperti website, web layanan, atau sistem komputer [1] . Sebuah Distributed Denial of Layanan (DDoS) serangan adalah serangan terkoordinasi terhadap ketersediaan layanan dari sistem target yang diberikan atau jaringan yang diluncurkan langsung melalui banyak dikompromikan sistem komputasi. Pelayanan diserang adalah mereka dari "korban utama", sedangkan sistem dikompromikan digunakan untuk meluncurkan serangan yang sering disebut "sekunder korban. "Penggunaan korban sekunder dalam serangan DDoS menyediakan penyerang dengan kemampuan untuk upah yang jauh serangan yang lebih besar dan lebih mengganggu, namun tetap anonim karena korban sekunder benar-benar melakukan serangan sehingga lebih sulit untuk forensik jaringan untuk melacak penyerang nyata. Pada bulan Februari 2000, salah satu DDoS besar pertama Serangan itu dilancarkan terhadap Yahoo.com, menjaga itu dari Internet selama sekitar 2 jam, biaya kehilangan iklan pendapatan [2] . Baru-baru ini, penyerang menggunakan serangkaian DDoS serangan terhadap berbagai perusahaan menyediakan anti-spam layanan [3] . Serangan-serangan ini menyebabkan banyak dari mereka untuk menutup bawah layanan mereka. Serangan DDoS relatif baru dan tidak baik dipahami. Makalah ini mengusulkan taksonomi untuk memahami serangan DDoS yang berbeda, peralatan, dan penanggulangan. Kami berharap bantuan ini taksonomi di memahami ruang lingkup serangan DDoS, menyebabkan lebih komprehensif solusi atau tindakan untuk menutupi kedua dikenal serangan dan mereka yang belum terjadi. Ini Makalah ini juga yang pertama untuk mengkarakterisasi setup dan instalasi teknik arsitektur serangan DDoS, mengidentifikasi kelas baik secara aktif maupun pasif. Dalam Bagian 2 kita menggambarkan kelas serangan DDoS arsitektur. Dalam Bagian 3 kami menyajikan taksonomi kami untuk Serangan DDoS. Dalam Pasal 4 kami menyajikan perangkat lunak karakteristik untuk alat serangan DDoS menekankan bagaimana alat ini adalah setup pada sistem korban sekunder. Di Bagian 5 kami menyajikan taksonomi DDoS yang berbeda penanggulangan. Kami menyimpulkan dalam Pasal 6. 2 DDoS ATTACK ARSITEKTUR Dua jenis jaringan serangan DDoS memiliki muncul: model Agen-Handler dan Internet Relay Chat (IRC) berbasis model. Model Agen-Handler dari serangan DDoS terdiri dari klien, handler, dan agen (lihat Gambar 1). Klien adalah di mana penyerang berkomunikasi dengan seluruh sistem serangan DDoS. Penangan perangkat lunak paket di seluruh internet bahwa client penyerang menggunakan untuk berkomunikasi dengan agen. Itu