文摘

传感器网络和物联网(物联网)有很多的有用的用途如军事防御、传感智能家居、精准农业、水下监测在水产养殖和ambient-assisted生活医疗保健。高效、安全的数据转发是至关重要的维持无缝通信和提供快速服务。然而,物联网设备和传感器通常有低处理能力和弱点。例如,如分布式拒绝服务攻击(DDoS)可以很容易地阻碍传感器网络和物联网设备。在这种背景下,当前的方法提出了一个基于主体的仿真解决方案探索从不同的DDoS攻击防御策略。当前的工作重点是获得low-consuming防御策略的处理能力,这可以应用于传感器网络和物联网设备。实验结果表明,该模拟器是用于定义防御和攻击策略(a), (b)评估对攻击的防御策略的有效性,和(c)定义有效的防御策略较低的响应时间。

1。介绍

传感器网络(SNs)正在成为有用的在各种各样的传感应用。其中一个应用程序来监视农田灌溉和香薰一些特定地区在必要时(1]。此外,水下SNs是有用的评估大量的鱼在养鱼场2]。这可以用于提供适量的食物妥善喂养鱼类在水产养殖产生不必要的食物浪费。SNs还可以用于军事战术(3]。此外,物联网(物联网)是用于改善生活方式,自动化服务,使更多的实时信息。例如,提供适当的医疗物联网可能有用的患者睡觉时通过智能床(4]。此外,物联网也有助于改善废物收集风险考虑材料的性能,在智能城市5]。

一般来说,有效的数据转发的一个关键特性是SNs和物联网设备。然而,这种效率可以被外部攻击受阻。网络可以引起损害正常的公民、公司甚至国家。网络安全措施是必要的,以防止这些攻击。一个常见的攻击是分布式拒绝服务(DDoS) [6]。这种攻击包括在执行大量的请愿书到服务提供者包括一个传感器或一个物联网设备,从机为了使目标超载倍数。有几种方法进行这种攻击。最常见的方法是使用僵尸网络的方式(7]。僵尸网络是受感染机器主人不知道他们谁是攻击的一部分。像在其他技术方面,网络攻击是不断变化的,很难预测未来趋势。物联网可能导致增加受感染的设备数量(8]。只有足够的渗透到有害的代理设备和用户不知情的情况下。设备可能会对其所有者发送信息到其他网站或设备可能self-involve DDoS攻击。这些攻击可以产生的损失是众所周知的,比如百万富翁损失,使在线服务无法访问,破坏公司的企业形象。这损害激励网络安全技术的改进。通常在SNs的背景下,物联网处理能力很低,因此这些技术应该是有效的。

文献还包括(a)的作品,关注DDoS的具体影响,和(b)更一般的方法,涉及DDoS攻击。例如,DDoS攻击可以为了灾难数据中心。特别是,(9)模拟这类攻击,DDoS可以结合问题/攻击通风或空调。因此,这个模拟器集中在特定加热反响DDoS攻击。在更一般的情况下,(10)提出了一种多层方法,为从多个类型的攻击,包括DDoS。它利用不同过滤器之间的互补特性获得较低的混合方法裁员。然而,这些作品并没有提供一个机制来定义和DDoS攻击的模拟策略基于不同的协调机制,作为当前的工作。这些作品既不确定和评估的可能性提供DDoS攻击的防御策略,虽然目前的方法支持这种可能性。

DDoS攻击是可以预防通过定义轻量级算法确定一个请求是真实的或伪造的。举个例子,一个轻量级算法定义为保护控制器和开关在软件定义网络(sdn) DDoS攻击(11]。该算法是基于分析数据包发送到SDN和移动用户的SDN生态系统明显表现的更好。

在这种背景下,当前地址的定义和评估网络攻击和网络防御系统,为了估计时,负责网络的有效性SN节点或一个物联网设备在不同的方式攻击。更具体地说,目前的方法主要侧重于从DDoS攻击不同的策略来执行和维护。在这项工作中,我们提出了新颖的基于代理叫做ABS-DDoS模拟器(ABS)。这个模拟器允许工程师定义的策略在不同协调方式进行攻击。它还允许工程师定义的策略估计是攻击者为了否认他们的服务,因此能够提供真正的服务请求。目前模拟器评估这些策略通过模拟这些结合在一起,提供真实的比例要求等成功地参加了。

2。材料和方法

当前工作的主要材料是小说模拟器的DDoS攻击称为ABS-DDoS传感器和物联网设备,提出了部分2。1。此外,部分2。2描述了我们定义的策略ABS-DDoS当前实验。此外,部分2。3介绍了程序之后,我们已经评估这部小说的效用模拟器在改善安全DDoS攻击。

2.1。ABS-DDoS: ABS DDoS攻击的策略执行和维护

ABS-DDoS模拟器DDoS攻击。它被实现为一个ABS,传感器和物联网设备建模为代理商提供服务。其他代理协调执行DDoS攻击。ABS-DDoS允许用户定义和模拟几个关于DDoS攻击策略。它还允许用户定义防御策略和模拟结果当捍卫从特定的DDoS攻击策略。

1介绍了主屏幕的用户界面(UI)模拟器。这个输入屏幕允许用户设置输入参数模拟,(1)数量的恶意软件代理,(2)诚实的经纪人的数量,(3)模拟时间,(4)攻击者的策略,和(5)防御策略。第一个参数是恶意软件代理的数量和他们的角色是模拟机器人的攻击服务器。第二个参数是诚实的经纪人的数量,它模拟了普通用户的请求。第三个参数是时间的模拟h和代表了在模拟的迭代次数。最后一个参数代表攻击/防御策略,用户可以在模拟中使用。当用户使结束设置所有输入参数时,按下“运行模拟”按钮就可以开始一个模拟世界中。

2描述了整个应用程序的功能。这个工具有四个主要代理类型。仿真需要一个周期执行与几个周期。周期的数量建立的时间参数的模拟。例如,如果用户设置一个时间值25,这意味着每个代理的可能性采取自主决策的25倍。代理亚型特点相似但也有他们自己的行为。模拟器创建所有代理然后将它们添加到仿真,最后执行每个代理。服务器代理模拟机器的函数可以给服务,响应查询,或转发数据。此外,服务器代理代表恶意软件代理将攻击的目标机器。代理服务器有一定的策略防御建立的防御策略参数。 The defense strategy indicates how a server agent defends itself from attacks of malware agents. The malware agent simulates each machine that may perform DDoS attacks. Each malware agent subtype has a certain attack strategy and it describes how to perform attacks against a server agent. Attacks may be in waves, during an elapsed time or coordinated.

第三个主要代理类型是诚实的代理。这些代理代表普通用户、SN节点或物联网设备执行合法请求到服务器代理。诚实的经纪人是否请求服务的决策模拟使用低和可配置的值。特别是,我们模拟这些不确定性决策使用的原则TABSAOND(技术开发应用和模拟在线工具不确定性决策)(12]。生成一个随机数在(0,1)区间,而概率。如果数字低于概率,然后诚实的代理服务器请求一个服务代理。

值得一提的是,每个服务器代理的请求数量有限,可以参加每个迭代。如果达到极限,该代理将强制否认所有剩余的请求在相应的迭代。

最后一个代理类型是观察者代理。这个代理的主要功能是收集数据模拟。具体地说,它给了我们成功的比例等信息诚实的经纪人,攻击者成功的百分比,百分比在每个迭代中成功的客户。所有这些信息都保存到一个文件,所以我们能够进一步分析如果后仿真。

5.6.1f1 ABS-DDoS开发与团结。团结基于游戏的引擎是受欢迎和知名开发商的社区。团结是受欢迎的,因为它是多平台,允许应用程序的部署在多个操作系统,输入代码只有一次。我们统一使用,因为它提供了一个合适的环境为了开发有效的基于代理的处理过程模拟器(PEABS) [13]。底层框架PEABS是使用Java,团结,和Apache科尔多瓦,它有几个方法来创建代理和他们的行为。多亏了团结和PEABS,我们建立了一个合适的环境模拟的攻击和防御策略。

我们选择PEABS代替其他agent-oriented方法因为它结合发展时间短,技术支持软件开发,和高性能的系统在特定情况下的abs。例如,盖亚agent-oriented方法论等理论方法缺乏技术支持发展,和其他实用方法,如Ingenias生成低效率的系统。此外,我们使用的框架PEABS而不是Java代理等知名agent-oriented框架开发框架(玉),因为PEABS允许一个开发更多有效的abs系统在特定的情况下。

战略的定义是不同的攻击和防御策略。定义攻击策略,用户必须创建一个新类继承自“MalwareAgent”类。这类必须覆盖住的方法。用户可以定义字段来存储任何信息或分析。现场方法可以称之为“AskService”来模拟服务的请求。这个类的对象应该协调要求服务同时在特定模拟迭代实现,服务是诚实的经纪人否认了。

定义一个新的防御策略,用户实现一个新的类,继承自“ServerAgent”。这门课应该覆盖“DecideWhetherToProvideService”方法定义反应行为。它还可以覆盖住,如果每迭代需要采取任何积极的行动。反应性行为发生在战略必须对某些事件做出反应。在这种情况下,战略反应的时候客户要求的服务。DecideWhetherToProvideService的实现通常是新国防战略的核心。此方法应该决定是否提供服务发送者,只知道这是标识符。策略可以使用新的类字段来存储和分析每个代理的历史的请求ID。生活的实现方法是用于执行任何操作,每个迭代或只需要一次有关集体行为的分析。

2.2。策略定义了ABS-DDoS

当前方法ABS-DDoS之后,我们已经定义了进攻策略:(a)协调固定间隔攻击者代理,(b)对半攻击,攻击和(c)替代。此外,我们已经定义了防御策略的频率防御和协调防御服务器代理。

2.2.1。协调固定间隔攻击

战略协调固定间隔的攻击(CFIA),所有攻击者代理一起协调攻击定期在一个共享的固定间隔。

图的图中可以看到3,所有恶意软件代理正在等待一个攻击的时刻。在每一步,他们表示时间戳检查迭代数。如果第一个迭代,他们会什么也不做,保持等待。如果恶意软件代理并不在他们的第一次迭代,他们会检查攻击的时刻。攻击的时刻是基于固定间隔的迭代,这时间间隔可由用户设置。例如,如果模拟25迭代整个用户设置时间间隔为5,那么恶意软件代理将在整个模拟攻击5倍。最后,恶意软件代理计算这一刻通过计算的剩余部分分裂迭代数量和固定的间隔。如果结果是0,恶意软件代理将攻击。否则,他们将继续等待另一个攻击的时刻。

2.2.2。对半攻击

对半(哈)策略是旨在使其行为比CFIA更难以被发现。对半攻击CFIA的自然进化。在这一战略,只有一半的恶意软件代理执行请求在一个特定的迭代,和其他剩下的一半执行请求的其他攻击的时刻。在图的图4,可以看到哈策略是如何工作的。像CFIA服务器代理正在等待攻击的时刻,然后检查是否它不是在第一次迭代,它是在一个合适的迭代(这意味着迭代必须匹配的固定间隔设置的用户)。然后,代理决定是否应该攻击。为此,代理确定当前迭代数是奇数还是偶数。每个代理都有一个整数ID号。甚至在每个迭代中,恶意软件代理的策略引发甚至ID号为目标服务器代理请求服务。在每一个奇怪的迭代,恶意软件代理和奇怪的身份证号码将会发送请求。最后,当每个恶意软件代理知道如果是奇数还是偶数迭代,它要求服务。例如,如果我们的模拟25迭代和100恶意软件代理,在迭代5号,50恶意软件代理将攻击服务器代理。迭代的下一个攻击将是10号,但他们将剩下的其他50恶意软件代理。

2.2.3。替代攻击

替代攻击(SA)模拟的拦截和转发这些加密的消息。其目的是在目标服务器过载代理,尽管这些消息可能不是必要的请求向目标代理。这种攻击的优点是为数不多的成功转发消息可以被重定向到相同的服务使用的标识符不同的代理。因此,这些都是很难被跟踪。这种攻击将使用著名的中间人攻击(14获得这些消息。

这种攻击遵循两个阶段。图中可以看到的功能5。在第一阶段,选择一个随机的代理人的请求服务。然后,它检查如果代理选择的是一个诚实的代理(通过检查是否没有一个攻击者的代理)。如果选择代理不是诚实的经纪人,恶意软件代理选择其他代理随机直到他捕获一个诚实的经纪人。当选择一个诚实的经纪人,恶意软件代理问服务就像这个诚实的经纪人。这样,恶意软件代理可能饱和更快的服务器代理,后者可能否认真正的服务请求下一个迭代。

另一方面,这一战略的第二阶段发生在模拟的下半年。在第二个阶段,通常恶意代理的攻击;这意味着他们执行自己的方法“AskService”。此外,在第二阶段的恶意软件代理使用哈策略以同样的方式就像在前一节中解释。

2.2.4。频率国防

频率国防(FD)像一个主要目的检测代理的频率要求服务。如果FD检测到一个高频率不会给服务代理。为了确定一个代理高频,FD措施的比例迭代它请求一个服务。如果这个代理请求服务超过某个阈值,FD会否认给一个服务。上述阈值被定义为一个内部参数。创建这个代理时,FD创建索引的数量从每个请求者的请求代理(未知的恶意软件或诚实的代理)。这样,服务器代理可以节省每个代理的绝对频率。那么这个频率除以获得相对频率的迭代次数。

国防战略的反应行为定义在“DecideWhetherToProvideService”。在这种方法中,决定是否提供服务关于其国防战略评估是否请求是由恶意软件代理。

6描述了过程如何FD决定是否提供服务。每次服务器代理接收请求,更新频率对发送方通过其ID识别记录,包括其绝对频率和频率/时间单位。后者频率计算如下:

在哪里 是代理请求的频率 每一次团结, 决定的绝对频率代理x和 确定迭代的数量(代表的小时数模拟仿真的当前状态)。

最后,如果频率pert时间单位低于内部参数阈值,为该代理服务器代理将提供服务。相反,如果这个频率大于阈值,服务器代理将不提供服务。

2.2.5。协调防御

协调防御(CD)的主要目的是检测时被策略与模式类似于CFIA攻击。由于这种策略是更复杂的比FD,我们要解释它在三个阶段:构造器阶段,决定阶段和执行阶段。构造阶段发生在模拟器运行CD的构造函数。在构造阶段,CD设置所有初始参数和初始变量。一方面我们有两个向量,其中一个将统计所有请求代理只有一个迭代,和其他的所有请求代理在整个模拟。阈值分配给请求的最大数量的产品服务在一个迭代和频率阈值的比值。这两个变量建立了具有任意值由程序员。请求阈值定义了以下方程:

在哪里 请求阈值, 的最大数量的服务可以提供每个迭代,然后呢 是比阈值的要求。

此外,它初始化计数器计数服务器代理的请求数量。在这一战略中,如果请求的数量超过阈值的请求,服务器代理将假定它被攻击。

第二阶段,决定阶段,发生在CD必须决定是否提供服务。图7显示了这一阶段的流程图。在这个图中,我们可以看到所有的过程内覆盖方法“DecideWhetherToProvideService”。每次一个代理问服务,CD计数FD一样然后增加的变量代表迭代请求的数量。直到这一点类似于FD,从这个角度变化过程。光盘检查它是否被攻击。如果它没有被攻击,它提供的服务。如果CD被袭击之前,CD的比例计算请求攻击。它计算之间的商(a)的请求量一定代理在迭代中的所有请求确认为攻击和(b)这些迭代的数量确定为攻击。最后,请求与阈值相比,攻击频率比攻击。攻击是一个内部参数的阈值频率不同于以前了。 It represents the barrier for discriminating the estimation between real requests and fake ones, based on how frequently an agent performs requests when DDoS attacks are detected. If the ratio request in attack of an agent surpasses this threshold, CD denies the service to this agent.

最后阶段、执行阶段,发生在CD代理将执行积极的行动。这是压倒一切的“活”的方法实现由PEABS指示。当模拟器完成创建所有的代理,那么命令所有代理执行自己的继承方法“活”。第一个代理恶意软件代理和诚实的代理执行这个方法。然后,CD执行这个方法。“活”的方法。CD相比的请求已收到只有在当前迭代阈值的请求。如果请求的数量大于阈值的请求,它增加了总攻击的柜台(“numAttacksTotal”图的图7)。在这种情况下,它也更新索引的数量乘以每个代理要求服务的迭代确定为攻击(称为“totalRequestInAttack图),使用记录对每个代理问的次数一个服务在当前迭代(表示“currentRequest”)。最后,在所有的迭代不管攻击检测,每个代理currentRequest复位为零时间;当前迭代中请求的柜台(称为“numRequestInAIteration”)也重置为零。

2.3。的方法进行实验

我们另外定义攻击和防御策略。每种攻击旨在利用漏洞之前的防御。每个防御旨在保护从先前的攻击。

第一个简单的攻击是一个连续的请求者。第一道防线是FD。从这个角度,我们开发的策略,介绍了部分2。2

然后,我们分析了防御和攻击策略的所有可能的组合中所描述的部分2。2。表1显示了我们的组合测试。

的观察,我们分析了一个模拟的间隔时间短(h) 25日,了解周期性行为。我们也分析了长间隔观察长期进化(100 h)。在所有的实验中,我们使用100恶意软件代理和30诚实的经纪人。

为了评估性能最先进的国防战略,我们执行(即每个都有最先进的攻击策略。SA)。我们做几个测试增加,分别代理执行请求的数量和模拟时间。

3所示。结果与讨论

数据89显示进化的结果与FD模拟CFIA攻击代理维护策略。FD CFIA可以利用的漏洞。CFIA可以降低频率的请求通过减少协调攻击的频率。以这种方式CFIA代理商不得被FD的策略。

成功的攻击很低,可能是因为袭击者的数量远远高于每迭代可能服务的数量。因此,只有少数攻击者获得服务。

CFIA策略实现成功DDoS,因为客户只成功了50%的平均水平。此外,每小时客户成功的结果是最明显的DDoS攻击成功,因为这间接测量显示的比例否认真实的服务请求。客户成功几乎每小时下降到零或零DDoS被执行死刑的具体时间。

全球客户的成功开始的开始值较低,因为第一次袭击是在第一次迭代进行的。这个值增加时的平均测量补偿中间迭代没有攻击。

成功的攻击很低,因为有攻击者多服务器代理可以提供的服务。然而,DDoS的相关衡量成功是实现服务的事实是大多数客户否认。

数据1011显示进化的例子模拟CFIA攻击CD的策略。

在五小时(第一)的攻击,攻击者并没有发现,因为他们没有被跟踪,此外,它是第一个攻击。因此,一个人的成功(10%)。随着模拟的进展,在接下来的攻击,攻击者被跟踪;因此成功比例下降接近0后模拟100 h。

一些诚实的经纪人并被错误地归类为攻击者,因此他们歧视在下一次迭代。出于这个原因,可以看到客户成功的比例下降。的第二次攻击(模拟10 h后),我们可以看到,是不是诚实的经纪人的相对数量减少。它是不可能的,两个诚实的经纪人问服务在两个不同时刻的攻击。具体来说,代理要求服务的概率是10%。因此,相同的代理要求服务的概率在一分之二袭击是0.01 (0.1 x 0.1),并要求在一分之三袭击的概率是0.001 (0.13)等等。

模拟45 h后,有时客户成功每小时下降到零。这些交互作用的原因可能是,没有诚实的代理执行一个请求,然后测量输出零默认值时避免提高除零的例外。

数据1213后显示的结果执行攻击哈战略CD后的防御策略。可以观察到哈比CFIA跟踪困难得多,因为在这种策略执行的攻击并不总是相同的代理。DDoS是成功的在大多数袭击以来,客户成功每小时减少到零。此外,在全球取得成功的攻击者是相对较高(约20%)。因为只有一半的攻击者使用,低数量的诚实和恶意软件代理的请求被拒绝。

数据1415显示哈的组合的模拟攻击策略和FD防御策略。FD国防灵活得多检测的攻击频率,不仅认为所有的迭代和痛苦的袭击。因此,所有的DDoS攻击成功实现服务的否认诚实的代理商,作为一个可以观察到的减少为零或接近零水平值在袭击中迭代。

数据1617显示模拟进化的例子SA攻击和FD防御,而数据1819显示模拟演进SA攻击和CD防御。SA是有效利用的漏洞防御策略。原因是一些诚实的模拟代理让他们看起来像攻击防御策略。因此,成功的客户每小时下降不仅在攻击迭代还在。

在图19(即,中间的模拟。,about 50 h of simulation), one can observe a different behavior in the success of customers. In the second phase the success of customers do not depend on the possibility of being able to apply man-in-the-middle.

虽然,SA似乎是最有效的攻击从理论上讲,这取决于能力的发现和冒充其他诚实的代理请求一个特定的服务。

数据20.21显示响应时间在决定是否提供服务为每个请求的CD防御策略试图保卫SA时攻击。可以观察到平均响应时间不会增加,当增加仿真时间。因此,这种防御策略可能连续运行而不丧失防御。相比之下,决定是否提供服务的时间响应增加,当增加数量的代理执行给定服务的请求。然而,响应时间有一个低的绝对值。此外,FD和CD以来一个常数计算成本的记录和索引可以访问和更新在不断计算成本。因此,当前的方法是高效足以应用在SN传感器和物联网设备进行有效的数据转发或其他服务。

4所示。结论和未来的工作

当前工作提出改善安全机制关于DDoS攻击,通过允许开发人员方便地定义和评估两个攻击和防御策略在这种情况下。当前的方法还允许通过定义DDoS攻击检测DDoS安全挑战策略通常是跟踪中和。当前的方法是基于小说叫做ABS-DDoS ABS。我们定义和评估两种防御策略和ABS-DDoS三个攻击策略。这ABS帮助我们理解所有可能的组合的结果。此外,我们定义的防御策略是有效的响应时间决定是否提供服务。通过这种方式,这些策略可以用于维护安全SN传感器和物联网设备处理能力较低的DDoS攻击。

拟议的ABS计划被扩展以模拟其他类型的攻击这样的中间人和零日攻击。这可能需要定义新代理类型,允许定义防御和攻击策略中间人攻击或零日攻击等攻击。这些代理类型需要整合和管理必要的信息防御和攻击策略的有效性测量的每个安全攻击。例如,在中间人的情况下,一个度量的比例可以成功地拦截和转发消息。

此外,我们计划部署先进的防御和攻击策略在现实场景。我们计划测试一些攻击策略SNs和物联网设备利用他们的弱点。然后,我们将安装防御策略在SN传感器和物联网设备保护从这些攻击,为了测量响应时间和国防战略的有效性在这些设备处理能力较低。我们还计划测试在云服务的防御和攻击,这是现在最常见的目标之一,根据(15]。如果我们有机会,我们可以测试等重要网站的任何政府或大公司。最后,我们可以组织安全上下文,参与者定义防御和攻击策略ABS-DDoS和相互竞争的模拟器。

数据可用性

当前工作的所有相关数据中提到的文章或其图所示。

的利益冲突

作者声明没有任何利益冲突对当前的工作。

确认

作者承认研究项目“Construccion de联合国框架对位Agilizar el Desarrollo de Aplicaciones movil en el Ambito de la祝您健康”由萨拉戈萨大学基金会资助Ibercaja与格兰特参考jiuz - 2017 - tec - 03。这项工作一直支持的项目“大牧场de Movilidad en el Extranjero何塞Castillejo帕拉我们医生”由西班牙教育部,文化和体育CAS17/00005参考。作者也承认“萨拉戈萨大学”的支持,“Fundacion Bancaria Ibercaja”,和“Fundacion CAI”“降Ibercaja-CAI de大牧场de Investigacion”IT1/18参考。这项工作承认该研究项目“Desarrollo Colaborativo de Soluciones光芒四射”,参照tin2014 - 57028 r由西班牙经济和竞争力。它也支持“生物Autonomo下Educativos Europeos”,参照2013 - 1 - cz1 gru06 - 14277。此外,他们承认“社会Europeo洋底”和“Departamento de Tecnologia y大学“de”阿拉贡联合支持格兰特没有。Ref-T81。