文摘

分布式拒绝服务(DDoS)攻击对网络安全是一个严重的威胁。许多策略用于抵御最近提出了DDoS攻击。研究防御策略选择的影响在DDoS攻击行为,目前的研究方法使用物流功能为基础提出一个动态模型的DDoS攻击与防守战略决策。此后,该模型计算的攻击阈值。attack-free和攻击平衡的存在性和稳定性。最后,提出了一些有效的策略来减轻DDoS攻击通过参数分析。

1。介绍

分布式拒绝服务(DDoS)攻击的网络攻击中,黑客试图使一个网站或计算机不可用洪水或崩溃的网站太多交通(1,2]。鉴于云计算的快速发展,大数据,和人工智能的分布式拒绝服务(DDoS)攻击已经成为最重要的网络安全威胁(3,4];例如,2018年2月,平昌冬季奥运会组委会的官方网站被迫关闭在冬季奥运会由于DDoS攻击(5];2018年3月,GitHub遭受DDoS攻击的最大峰值流量达到1.7真沸点(6];2019年10月,亚马逊网络服务是连接于DDoS几个小时,导致停机影响许多网站(7]。因此,它是一个很重要的问题,研究DDoS攻击的动态行为,在此基础上提出防御策略。众多的模型近年来提出了DDoS攻击。Haldar et al。8]提出一种基于DDoS攻击模型室模型和获得的阈值条件,确定此类攻击的成功或失败。Kumar et al。9)提出了一个动态模型的DDoS攻击计算机网络,通过数值模拟研究了该模型的动态行为。侯et al。10]调查DDoS攻击模型饱和接触感染率,证明了该模型的稳定性。Mishra et al。11)认为DDoS攻击物联网的特点(物联网),提出了物联网的DDoS攻击模型,在给定条件下,对于一个成功的攻击。此外,一些有效的防御策略,如安装防御软件和升级防火墙,已经广泛用于减轻DDoS攻击(12,13]。几个DDoS攻击与防御策略动态模型提出了最近研究保护策略在DDoS攻击的影响。Zhang et al。13]研究了微分动力学模型对于四个州的DDoS攻击,也就是说,weak-defensive,攻击,强大的防守,妥协节点。模型的全局稳定性条件,并提出了一些保护策略来减轻DDoS攻击。Zhang et al。14)利用平均场理论为基础开发了一个DDoS攻击模型在任意网络。一些合理的战略防御DDoS攻击提供了基于理论分析。Rao et al。15)提出了DDoS攻击模型与隔离策略;数学分析表明,隔离受感染电脑可以有效地阻止DDoS攻击。Zhang et al。16)构建一个最优控制模型的DDoS攻击物联网和获得最佳的防御策略。黄等。17)提出了一种新的低成本的DDoS攻击体系结构和基于变分法有三个最优攻击策略。李等人。18)建立了一个基于云计算环境的低利率DDoS攻击模型,并提出一个策略来减轻低息DDoS攻击。

然而,现有的动态模型假定后卫将采取防守策略有一个固定的概率。一方面,采用防御策略在现实世界将受益于减轻DDoS攻击。另一方面,后卫可能选择不采取防御策略由于防御性的成本,可以被认为是一个两难的境地。作为理性人,后卫将DDoS攻击带来的收益和成本进行比较。如果收益大于成本,那么防守球员将可能采取防守策略;否则,他们将不太可能采用这种策略。后卫,决定采取防守策略的概率基于成本效益分析。此外,现有的任何防御策略分析了成本效益的建议,所以获得的防御策略不可行的解决方案。

克服上述缺点,本研究使用前面的讨论作为基地首先提出一个游戏基于理论的DDoS攻击与防守战略决策模型。总结我们的主要贡献如下:(一)为了研究国防战略决策的影响在DDoS攻击的动态行为,根据上面的成本效益分析,本研究首先构造两个光滑的物流功能,它可以描述这名后卫的防守战略选择不同的成本效益的条件下。基于上述物流功能和区划的理论模型,本文首先提出了博弈论的DDoS攻击成本效益函数的动力学模型。(b)当前的研究获得攻击上述阈值模型,成功攻击的条件,然后当地攻击均衡和attack-free均衡的稳定性证明,利用微分理论的稳定性。此外,本研究使用的分析参数对模型的影响行为的基础上提出一些有效的保护策略来减轻DDoS攻击。一些数值实验也验证维护策略的有效性。

本文的其余部分组织如下。部分2提出了一种新颖的DDoS攻击模型。第三节介绍了该模型的数学性质。第四节提供了一些建议DDoS攻击的防御分析参数对模型的影响行为。第五节本研究的结论。

2。模型描述和成本效益分析

本节提出了一种动态模型与保护策略决策基于成本效益分析。

2.1。微分动态模型

一个典型的计算机网络系统主要由大量的客户机和服务器计算机。客户端和服务器经常有不同层次的网络漏洞。客户被认为是相对容易受到恶意软件和洪水袭击。服务器通常配备防火墙。尽管他们相当有弹性的恶意软件,服务器仍然可以容易受到洪水的袭击。

典型的DDoS攻击和防御是在以下进行三相过程,图中所示1

2.1.1。传播恶意软件

攻击者试图传播恶意软件感染正常客户网络通过使用假电子邮件或网页链接。一旦正常客户受到恶意软件,他们被攻击者控制成为僵尸客户能够感染其他客户。

2.1.2。发动袭击

攻击者操纵僵尸客户发动洪水攻击目标至少一个目标服务器。这样的攻击会妥协目标服务器,从而失去能力提供服务的外部环境。

2.1.3。恢复

后卫采取一些防御策略,如杀毒软件或防火墙、恢复攻击电脑,包括僵尸客户机和服务器。

以下合理假设的基础上,又可以获得前面的事实:(H1)电脑在互联网上可以分为两个部分:客户端和服务器部分。电脑的总数在客户端和服务器部分NWN年代分别为(7]。(H2)电脑客户端部分可以分为三类:普通客户(W(节点),感染客户节点),恢复客户(R节点)(19,20.]。让W(t),(t),R(t)代表的比例W,,R节点,分别在电脑客户端部分的总数t。不断地等于总数NW: (H3)计算机服务器上的部分也可以分为三类:正常服务器(年代节点),破坏服务器(C节点),恢复服务器(D节点)。让年代(t),C(t),D(t)代表的比例年代,C,D节点,分别在服务器上的计算机总数在一部分时间t。不断等于NS总数: (H4)由于一些危险操作的实现,比如浏览网络钓鱼网站,W节点将被感染的概率 (H5)由于一些积极措施的执行,如运行杀毒软件,节点的概率将会复苏 (H6)由于重新安装一个操作系统,一个R节点成为一个W节点的概率 (H7)由于DDoS攻击,年代节点将与概率妥协 (H8)由于实施一些积极的措施,如防火墙软件,运行C节点成为一个D节点的概率 (H9)由于重新安装一个操作系统,一个D节点成为一个年代节点的概率 (H10)由于采用一些防御性的策略,如安装杀毒软件W节点成为一个R节点的概率f(21,22]。(H11)由于一些防御策略的实现,比如防火墙软件,升级年代节点成为一个D节点的概率 概率f 成本效益分析确定的后卫,这部分中我们将讨论吗B这一节。

前面的假设下,下面的DDoS攻击模型可以获得(参见图2): 在0≤W(t),(t),R(t),年代(t),C(t),D(t)≤1,0≤ , , , , , ≤1。

2.2。成本效益分析

虽然防守策略带来的好处可能有成本采用这些防御策略,这对后卫被认为是一个难题。逻辑函数可以用来描述的理性决策问题是否采用防御策略。当采用防御策略的成本大于收益,后卫不会采用这种策略。否则,后卫将采用这一策略。对客户端来说,收益成正比的损失不采用这个策略lW,受感染的计算机数量NW(t),感染的可能性 采用这种策略的成本CW。因此,采用这一战略的总回报的客户端部分 为服务器部分,让l年代表示不采取防御战略和成本CW代表采取防守策略的成本。采用这种策略的总收益为服务器部分

描述战略决策问题,我们定义以下两个物流功能。图3描述了逻辑斯蒂方程(23- - - - - -25]。 在哪里 表示函数的平滑指数f ,分别为, 表示函数的最大值f ,分别。0≤ ≤1。

3所示。理论分析

本节探讨一些数学模型的属性,包括平衡、攻击阈值,和稳定的系统(3)。

考虑到W(t)+(t)+R(t)≡1和年代(t)+C(t)+D(t)≡1,我们使用一个简单的计算获得W(t≡1−(t)−R(t),年代(t≡1−C(t)−D(t)。因此,第一和第四方程系统(3)可以由其他四个方程在这个系统。因此,系统(3)可以简化为以下系统: 在哪里 系统的参数范围6)如下:

显然,域的系统(6)如下:

考虑到系统(3)和(6)是等价的,本文的其余部分主要侧重于系统的属性(6)。

3.1。Attack-Free平衡

定理1。一个独特的attack-free平衡 存在于系统6),

证明。通过求解下面的方程, E0显然是解决方程(7)。因此,E0不断的attack-free平衡系统(6)。

备注1。一个平衡代表一个可能的DDoS攻击的最终状态。此后,attack-free平衡代表DDoS攻击的可能最终状态灭绝。
攻击阈值是一个至关重要的参数,它决定了网络上的计算机能否体验DDoS攻击。本节计算攻击阈值使用艘渔船方法在26,27]。
因此,可以获得以下功能: 通过考虑的偏导数CE0,我们得到如下: 通过计算,我们得到如下: 攻击阈值可以通过特征值的计算艘渔船1。最后,这两个特征值艘渔船1计算为 ,而特征值 是无视。因此,攻击阈值可以得到如下:

定理2。当系统(6)被认为是,E0是局部渐近稳定如果T0< 1。

证明。当系统(6)被认为是,雅可比矩阵E0如下: 对应的特征方程可以推导出如下: 方程(17)有三个负面的根源 , , 剩下的根是由以下方程: 作为 通过计算,我们得到如下: 特征方程的所有根(17)是负的。因此,E0是局部渐近稳定如果T0< 1。

备注2。定理2如果显示DDoS攻击会死T0< 1。

例1。考虑系统(6), = 0.02, = 0.01, = 0.1, = 0.1, = 0.02, = 0.005, = 0.03, = 0.6, = 0.5, = 1, = 1,NW=1000年,N年代=1000年,lW=1,l年代=1,CW=1,C年代=2。通过计算,E0= (0.936 0,0.814,0,)TT0= 0.371 < 1满足定理的条件2。因此,该系统是局部渐近稳定的E0(见图4)。

3.2。攻击平衡

定理3。考虑系统(6)域 如果T0> 1,那么系统(6)有一个攻击平衡: 在哪里 x是一个超越方程的正解如下:

证明。通过求解方程(9),我们可以获得 , , , x( )方程的根(24)。
此后,我们研究方程解的存在(24)。
方程(24)的组织结构如下: 作为 ,函数G1是一个递增函数。作为 ,函数G2也是一个递增函数。
作为 ,根据 我们有 作为 , 因此,超越方程(24)至少有一个解决方案x( )。
证明已经完成。

备注3。攻击平衡代表DDoS攻击的可能最终状态。

定理4。考虑系统(6)。如果 , , , ,然后E1是局部渐近稳定:

证明。对于系统(6),雅可比矩阵E1 对应的特征方程的雅可比矩阵(40)可以推导出如下: 在哪里 通过计算,特征方程的根(41)是由以下两个方程: 赫维茨标准(28,29日]表明充分条件特征方程的所有根(30.)是负的 , , ,
证明已经完成。

备注4。定理34暗示DDoS攻击会存在定理的条件是否满足。

例2。考虑系统(6), = 0.02, = 0.05, = 0.1, = 0.1, = 0.02, = 0.004, = 0.03, = 0.6, = 0.5, = 1, = 1,NW=1000年,N年代=1000年,lW=1,l年代=1,CW=1,C年代=2。通过计算, ,T0= 2.321 > 1, , , , 满足条件的定理4。因此,该系统是局部渐近稳定的E1(见图5)。

4所示。进一步讨论

本节调查的影响,一些参数对该模型的动态行为。

从定理2,T0是一个重要的参数,它决定了DDoS攻击是否成功。如果T0< 1,那么攻击不会成功的。因此,我们需要采取一些措施T0大大低于1。

考虑到 ,导数 , , , , ,CW,我们获得以下:

T0是严格增加参数 (见图67)和严格递减 , , ,CW(见图8- - - - - -11)。

一些合理的建议电脑客户端屁股减轻DDoS攻击提供如下基于前面的计算:(1)采取一些防御策略(例如,安装防火墙)在客户端部分,受感染的概率 可以显著减少。(2)保持防御软件更新时间在客户端部分, 可以保持低。(3)升级杀毒软件, 将会增强。(4)加强国防力量将增强在客户端部分 (5)减少维护的成本策略将会减少CW

因此,控制前参数将有利于缓解DDoS攻击的客户端部分。此后,我们专注于电脑的防守策略服务器部分。

作为 在哪里 ,参数 , , , , ,N年代,C年代,l年代是独立的1。因此,我们研究这些参数的影响C1:

C1是严格增加参数 :

从前面的形式C1,我们可以看到这一点C1增加而增加

的形式C1,我们可以看到这一点C1增加而增加 ,N年代,l年代,C1随的增加而减小 , ,C年代

以下防御策略提出了计算机服务器上演绎DDoS攻击部分:(1)检测安全漏洞可能促进减少 (2)重新启动计算机服务器上的一部分将大大增加 (3)DDoS攻击,防御软件升级 将会减少。(4)加强国防力量在服务器将增强 (5)减少维护的成本策略将会减少C年代(6)增加电脑的数量在服务器部分有助于增强N年代

控制这些参数是有利于缓解服务器的DDoS攻击。

5。结论

本文研究了DDoS攻击防御战略的决策问题。为了减轻DDoS与最低的维护损失风险和成本,基于博弈理论,本文建立了一个动态微分系统的国防费用和损失函数。我们执行分析分析表明攻击模型有两个平衡,即。,一个attack-free平衡E0和一个攻击平衡E1。攻击阈值T0是一个重要的参数,它决定了DDoS攻击是否成功或失败。提供一些有益的建议来缓解DDoS攻击后进行的一些数值试验模型与不同的参数。这些建议为有效防御DDoS攻击包括安装防火墙、杀毒软件升级,减少国防费用,检测可能的安全漏洞。本研究不仅具有较强的理论价值,而且还可以广泛应用于以下领域:(1)先进的持久的威胁:研究DDoS攻击和防御的动态行为与先进的持续威胁特征(30.,31日];(2)蜜网防御:研究蜜网的影响国防DDoS攻击的动态行为32];(3)智能电网:研究DDoS攻击和防御上的动态行为的智能电网16]。

数据可用性

使用的数据来支持本研究的结果包括在本文中。

的利益冲突

作者宣称没有利益冲突。