<p style="margin:0px 0px 1.4em;padding:0px;border:0px;outline:0px;font-size:1.2em;vertical-align:baseline;line-height:1.5em;color:rgb(63,63,63);font-family:Helvetica,arial,verdana,sans-serif">Friday, December 14, 2012 at 1:00 PM to 2:00 PM<br>

8 St. Mary’s Street, Room 901</p><p style="margin:0px 0px 1.4em;padding:0px;border:0px;outline:0px;font-size:1.2em;vertical-align:baseline;line-height:1.5em;color:rgb(63,63,63);font-family:Helvetica,arial,verdana,sans-serif">

Refreshments served at 12:45.</p><p style="margin:0px 0px 1.4em;padding:0px;border:0px;outline:0px;font-size:1.2em;vertical-align:baseline;line-height:1.5em;color:rgb(63,63,63);font-family:Helvetica,arial,verdana,sans-serif">

<b style="margin:0px;padding:0px;border:0px;outline:0px;font-size:14.545454025268555px;vertical-align:baseline;background-color:transparent">Moti Geva<br></b>Bar Ilan University</p><h2 style="margin:0px 0px 0.4em;padding:0px;border:0px;outline:0px;font-size:2.2em;vertical-align:baseline;font-family:Stag-Web-Semibold;font-weight:normal;line-height:1.2em;color:rgb(0,0,0)">

<b style="margin:0px;padding:0px;border:0px;outline:0px;font-size:26.363636016845703px;vertical-align:baseline;background-color:transparent">Internet QoS During Bandwidth DDoS Attacks</b></h2><p style="margin:0px 0px 1.4em;padding:0px;border:0px;outline:0px;font-size:1.2em;vertical-align:baseline;line-height:1.5em;color:rgb(63,63,63);font-family:Helvetica,arial,verdana,sans-serif">

Internet services are indispensable — and yet, vulnerable to Denial of Service (DoS) attacks, and especially to Distributed DoS (DDoS) attacks. DDoS attacks have increased in importance, number and strength over the years, becoming a major problem. In recent survey of network operators, DDoS was the most common identified ‘significant threat’ (71% of respondants). Furthermore, significant growth in size of attacks (in bytes and packets) and in their sophistication is reported. In this talk we focus on DDoS attacks, where many attacking agents cooperate to cause excessive bandwidth load on a victim host or network.</p>

<p style="margin:0px 0px 1.4em;padding:0px;border:0px;outline:0px;font-size:1.2em;vertical-align:baseline;line-height:1.5em;color:rgb(63,63,63);font-family:Helvetica,arial,verdana,sans-serif">We present two schemes to mitigate bandwidth DDoS attacks. The first scheme is called QoS over DoS prone networks (QoSoDoS), and the second Backward Traffic Throttling (BTT). QoSoDoS is an end-to-end protocol which ensures timely delivery of time sensitive messages over unreliable network. QoSoDoS is based on scheduling multiple transmissions of packets while attempting to minimize overhead and load, and avoiding self-creation of DoS. BTT is an efficient, decentralized, core (router) based scheme. Upon bandwidth congestion BTT employs three mechanisms to throttle excessive traffic, namely: prioritize legitimate flows, shape traffic, and request upstream BTT nodes to similarly prioritize and shape traffic. Flow prioritizing parameters are determined independently by each BTT server, based on typical traffic estimations. BTT is easily deployed: it requires no changes to routers, and does not modify traffic. Instead, BTT configures routers’ queuing discipline and traffic shapers.</p>

<p style="margin:0px 0px 1.4em;padding:0px;border:0px;outline:0px;font-size:1.2em;vertical-align:baseline;line-height:1.5em;color:rgb(63,63,63);font-family:Helvetica,arial,verdana,sans-serif">The talk is based on the following papers:</p>

<ul style="margin:0px 0px 1.4em 2em;padding:0px;border:0px;outline:0px;font-size:1.2em;vertical-align:baseline;list-style:none;line-height:1.5em;color:rgb(63,63,63);font-family:Helvetica,arial,verdana,sans-serif"><li style="margin:0px 0px 0.2em 10px;padding:0px 0px 0px 15px;border:0px;outline:0px;font-size:14.545454025268555px;vertical-align:baseline;background-image:url(http://www.bu.edu/systems/wp-content/themes/flexi-eng-dept/images/sprite_bullets.png);background-color:transparent;color:rgb(68,68,68);background-repeat:no-repeat no-repeat">

Moti Geva and Amir Herzberg, <b style="margin:0px;padding:0px;border:0px;outline:0px;font-size:14.545454025268555px;vertical-align:baseline;background-color:transparent"><i style="margin:0px;padding:0px;border:0px;outline:0px;font-size:14.545454025268555px;vertical-align:baseline;background-color:transparent">QoSoDoS: If You Can’t Beat Them, Join Them!</i></b><i style="margin:0px;padding:0px;border:0px;outline:0px;font-size:14.545454025268555px;vertical-align:baseline;background-color:transparent"> </i>In Proc.<i style="margin:0px;padding:0px;border:0px;outline:0px;font-size:14.545454025268555px;vertical-align:baseline;background-color:transparent">The 30th IEEE International Conference on Computer Communications (INFOCOM 2011)</i>, Shanghai, P.R. China, 2011.</li>

<li style="margin:0px 0px 0.2em 10px;padding:0px 0px 0px 15px;border:0px;outline:0px;font-size:14.545454025268555px;vertical-align:baseline;background-image:url(http://www.bu.edu/systems/wp-content/themes/flexi-eng-dept/images/sprite_bullets.png);background-color:transparent;color:rgb(68,68,68);background-repeat:no-repeat no-repeat">

Yehushua Gev, Moti Geva and Amir Herzberg, <b style="margin:0px;padding:0px;border:0px;outline:0px;font-size:14.545454025268555px;vertical-align:baseline;background-color:transparent"><i style="margin:0px;padding:0px;border:0px;outline:0px;font-size:14.545454025268555px;vertical-align:baseline;background-color:transparent">Backward Traffic Throttling to Mitigate Bandwidth Floods</i></b> to appear in Proc. <i style="margin:0px;padding:0px;border:0px;outline:0px;font-size:14.545454025268555px;vertical-align:baseline;background-color:transparent">Globecom 2012 – Communication and Information System Security Symposium (GC12 CISS)</i>, Anaheim, CA, USA, 2012.</li>

</ul><p style="margin:0px 0px 1.4em;padding:0px;border:0px;outline:0px;font-size:1.2em;vertical-align:baseline;line-height:1.5em;color:rgb(63,63,63);font-family:Helvetica,arial,verdana,sans-serif"><b style="margin:0px;padding:0px;border:0px;outline:0px;font-size:14.545454025268555px;vertical-align:baseline;background-color:transparent">Moti Geva</b> is a PhD candidate at Bar Ilan University, Ramat-Gan Israel. His doctoral research (2008-current) is conducted under the supervision of Prof. Amir Herzberg. He received his MSc in computer science from Bar Ilan University at 2006, and his BSc in Software Engineering from the Jerusalem College of Technology Jerusalem (2002). Between the years 2002-2008, he has been involved in advanced research and development at the Israeli Defence Forces (2002-2008), where he served as Group Leader, Team Leader and System Engineer. His research focuses on networking, security and operating systems.</p>

<p style="margin:0px 0px 1.4em;padding:0px;border:0px;outline:0px;font-size:1.2em;vertical-align:baseline;line-height:1.5em;color:rgb(63,63,63);font-family:Helvetica,arial,verdana,sans-serif">Hosting Professor: <strong style="margin:0px;padding:0px;border:0px;outline:0px;font-size:14.545454025268555px;vertical-align:baseline;background-color:transparent">Ari Trachtenberg</strong></p>