所有提交的EM系统将被重定向到网上投稿系统。作者被要求将文章直接提交给网上投稿系统各自的日志。

基于应用的多项式分布的高效攻击抵抗模型

文斯保罗1,普拉萨德博士2,杰斯米·戴维斯3.
  1. 新加坡大学研究学者,拉贾斯坦邦,印度
  2. 印度喀拉拉邦Moovattupuzha Mookambika技术园区校长。
  3. 萨达亚工程学院助理教授兼研究学者。& Tech,柯达卡拉,Thrissur,喀拉拉邦,印度
有关文章载于Pubmed谷歌学者

更多相关文章请访问国际计算机与通信工程创新研究杂志

摘要

由于流行的Internet站点和Internet基础设施对Internet的威胁日益增加,因此以更安全的方式为时间紧迫的应用程序提供可靠的数据传输非常具有挑战性。提出了几种抗攻击方案,以提高检测率的效果和安全性的限制,最大限度地减少电力过载和能源消耗。然而,他们都忽略了完成提供安全性任务所需的时间因素,因此错过了抵抗攻击的重要机会。在本文中,我们提出了一种新的方法,称为基于应用的多项式分布(A-PD)模型,以缓解与面向应用的DDOS攻击相关的问题。A-PD模型通过精心设计的抗攻击策略,在发送数据包数据流之前分发应用程序服务。高效地分配报文数据流,最大限度地减少了业务异常或攻击率。利用概率密度函数对应用服务进行分类,采用多项式分布对分组数据流进行组织。概率密度函数的应用提高了检测率,并相应地与网络流量相等。我们的技术远远超过了最先进的作品。实验结果表明,该模型在检测率、执行时间、最小化负载开销等方面都有较好的表现。 This, in turn, leads to improved security

关键字

DDos攻击,多项式分布模型,抗攻击方案,网络级安全与防护

介绍

随着互联网社区的不断发展,基于DDoS的攻击使得入侵者以更高的速率中断业务进程。没有强烈的关联持有,结果与风险跟踪客户,利润,和他们的良好状态。但随着高利润的电子商务市场,效率和普遍的成就促进了消费者和企业。但是,当今业务流程的便利性提供了更高的安全冲突率
在拒绝服务攻击中,入侵者或恶意用户阻止真正的用户以更合理的方式承认资源。拒绝服务也被称为“对系统源的批准访问的预期或系统进程和功能的挫折。”DDoS攻击迅速进入公司的服务器、防火墙、路由器或网络链路,如果没有解决,攻击将溢出网络或其资源。因此,整个真正的流量无法前进,随之而来的是公司无法利用提供给它的服务。安全方法必须直接识别DDoS威胁并对其做出反应,同时代表客户和员工保护重要网络资源的可访问性。图1描述了DDoS攻击。两个用户的用户1和用户2显示在图中,攻击者A1和攻击者A2攻击应用程序服务。
传统形式的DDoS攻击通过的是应用层以外的攻击,如SYN泛洪攻击、ping of death攻击。这些攻击的目的是通过限制系统的真实用户访问来降低网络带宽。许多研究者已经观察到这种类型的攻击,并规划了不同的方法和机制,并针对带宽攻击提供了解决方案。
应用层DDoS攻击利用真正的HTTP请求来淹没受害者的财产。应用层可以由组合泛洪攻击、需求泛洪攻击和非对称攻击组成。通过考虑应用层服务器的带宽和处理控制,确定了并发关联会话的阈值和服务质量声明可以检查的最大请求数。
针对网络中基于服务的攻击防御方法,采用了多种分布模型。这里应用的多项式分布是二项分布的概述。二项分布的设计基于n个自定伯努利试验中“成功”的数量,每次试验的“成功”前景相似。在多项式分布中,与伯努利分布类似的是确定分布,其中每个实验都精确地得到某个预定的有限k个可能结果中的一个,因此有n个自确定测试。
在这项工作中,我们设计了一个基于应用程序的多项式分布模型来减轻DDoS攻击。该方案通过均衡负载,在报文流之前分配应用业务,提高安全性,从而实现高效的抗攻击。

文献综述

在无线传感器网络中观察到的最常见的攻击类型之一是拒绝服务(DoS)或分布式拒绝服务(DDoS)攻击。这种类型的DDoS攻击使可靠资源对打算查看的用户不可用。DDoS攻击的范围从临时类型的攻击到影响互联网社区的最不确定类型的攻击。DDoS攻击的入侵者的主要目标是影响从银行、金融机构等应用层的大多数高知名度的web服务器。人们已经做了很多努力来缓解DDoS攻击,但只有有限的工作集中在基于应用程序的DDoS攻击上。
基于应用的DDoS攻击的主要任务是中断应用业务,而不是破坏网络。这种基于应用程序的DDoS攻击是与传统类型的DDoS攻击相比必须解决的主要新兴问题之一。一种称为组测试(GT)[1]的新模型,用于识别基于应用程序的DDoS攻击,不仅包括针对常规攻击类型的模型,而且还降低了低假阳性/阴性率。然而,攻击者并不是孤立的,这增加了攻击率。
设计了一种基于熵变的DDoS攻击防御新方法EV[2],利用报文标记技术高度区分普通攻击和DDoS攻击。该方法被证明具有高度的可扩展性和鲁棒性,并且在某种程度上高度独立于不同类型的攻击流量模式。虽然该方法被证明是一种高效的包泛洪攻击方法,但没有区分正常攻击率和高攻击率的分类,这意味着更高的安全约束。
随着分布式拒绝服务(DDoS)攻击的速度越来越快,获取越来越多的资源和方法,越来越容易受到攻击者的攻击。判断符合协议的精细化攻击[3],采用真正的应用层需求克服系统资源。在[4]中,设计了高检测DDoS攻击速率的检测算法,并提供了缓解DDoS攻击的解决方案。并解决了理论复杂性分析问题。但这种方法很容易受到声誉或可靠性的影响。针对此类新型DDoS攻击的识别问题,提出了一种基于文章信誉度[5]的方法。
在[6]中引入了广义熵度量和信息距离度量两个新的度量来阻止低速率DDoS攻击。但随着DDoS攻击率的提高,复杂性也随之增加。针对应用层DDoS攻击这一严重的网络业务问题,在[7]中规划了基于限定熵的app-DDoS检测方法。这里用于应用程序服务分布的多项式分布可以应用于许多特征。DDoS攻击可以是[12]中设计的针对致命病毒(例如web服务器或路由器)的关联的并发攻击,来自可以在不同网络之间扩展并在[13]中独立区分的大量主机。
在[8]中设计了一种基于广义Laguerre多项式的组合概率密度函数方法。然而,它在无线通信中面临着广泛的小规模遗弃分布。在[9]中,为了掌握市场趋势,使用互相关检验,有效地识别DDoS攻击可能发生的地点和时间,并在[10]中针对攻击目标设计了快速干扰的DDoS泛洪攻击。在[11]中提出了具有正确分组的高斯分布分量,这对无线通信至关重要。
为了提高通信速率,在[12]中分析了DDoS的特点,并引入了防御机制来对抗DDoS攻击。虽然该方法被证明是有效的,但并没有被证明是优化的。在[13]中设计了一种基于应用程序的DDoS攻击检测模型,利用通过IP地址获取的HTTP GET的熵值,提高了攻击的可扩展性。但这种方法并没有被证明是证券化的。为了在提高安全性的同时减少DDoS攻击,在[14]中引入了一种基于熵的检测机制。在[15]中采用基于规则的安全模型解决了一种移动和传播类型的DDoS。
为了改进无线网络中的抗攻击方案,本文采用多项式分布模型在数据包流从数据源到达目的地之前分配应用服务。利用多项式分布模型对基于应用的DDoS攻击进行限制。

基于应用的多项式分布模型

基于应用的多项式分布模型(A-PD)的目标是开发一种有效的攻击抵抗模型,不仅能使攻击速率最小化,而且能减少识别攻击速率所需的时间。分布式服务器具有不同类型的应用程序服务,这些应用程序服务在任何可能的时间都很容易受到入侵者的攻击。因此,为了提高分布式服务器在网络中的安全性,本文引入了一种基于应用的多项式分布模型。
基于应用程序的多项式分布模型所涉及的任务是首先根据服务的类型对其进行初始分布。一旦服务被分发,如果任何入侵者或恶意节点试图入侵或修改服务,那么基于异常进行快速检测。此外,利用基于应用程序的多项式分布模型,还可以有效地实现网络上的服务分布。这样,就可以根据网络流量等价地分配带有分组数据的业务,以确保分组数据的安全高效传输。为了缓解面向应用服务的DDoS攻击相关问题,所提出的基于应用的多项式分布模型的架构图如图所示
如图2所示,分布式服务器由几个应用程序服务组成,这些应用程序服务非常容易受到所谓的拒绝服务攻击的攻击。通常,网络中的攻击者通过跟踪大量的攻击源来发起DDoS攻击,这些攻击源向受害者发起无效的流量。一旦确定了应用程序服务,就会在这个节点上应用多项式分布模型,从而根据应用程序服务的分类有效地分布它们。
数据包数据流用于应用程序业务的分发,以实现数据包数据流的高效路由。从而消除基于应用服务的DDoS攻击。为了成功实现这一目标,应用程序服务的分布根据网络流量相等,以抵御入侵者的攻击。下面几节将简要介绍基于多项式分布模型的抗攻击方案的有效设计。

基于应用的多项式分布模型

基于应用程序的多项式分布模型的基本设计考虑因素是,它通过在网络中的贡献路由器之间分布信息来识别攻击。基于应用程序的多项式分布模型的目标是识别攻击源,并为修改后的数据包数据流提供安全性,从而节约服务器资源。同时,a - pd模型中的路由器在攻击源上更安全,能够更快、更准确地识别攻击。当在网络中任意数量的传感器节点上分布多项式时,a - pd模型将每个节点分布在分布式服务器上,然后将其他节点分布在分布式服务器上。当分布完成时,网络中的所有节点被组合在一起。为了简化,我们根据应用程序服务的类型对它们进行了分类。
让我们考虑网络中的传感器节点,网络中存在不同类型的应用服务。然后根据其操作目标对应用程序服务进行分类,如下所示
基于应用的抗攻击方案的多项式分布模型表示了上述多项式实验所得产物的概率分布。多项式公式详细地解释了多项式实验中任意乘积的概率。让我们考虑多项式实验由应用程序服务组成,每个应用程序服务产生k个数据包数据流中的任意一个。对每个可能传输的数据包数据流进行概率传输,则发生次数的概率,发生次数的概率,以及发生时间的概率描述如下
a - pm中的多项式分布是应用服务按照自变量的分类进行分布的一种分布模型,因变量被建模为i阶多项式。更准确地说,最简单的分布分析形式测量和分析应用程序服务中的攻击。根据结果变量、观察到的偏差和应用程序服务的分类,攻击速率也会相应变化。因此,基于应用的多项式分布模型是检测传感器节点之间网络变化的有效工具。

基于应用的多项式分布表示的DDoS攻击

一旦应用程序服务被分类,A-PM的下一步就是识别或表示在网络中观察到的DDoS攻击。随着网络中节点的数量呈指数级增长,难点在于如何设计一个既不受攻击又能在最短时间内识别攻击率的模型。给定这些约束,a - pm设计了一个分布在应用程序服务空间上的多项式因子。
设计a - pd模型来减轻基于应用的DDoS攻击的一种简单方法是在整个网络上替换一个多项式因子,然后根据应用服务的替换模式从分布中构造独立的路径。应用程序服务的分布方式与网络流量相当,也与传感器节点i被选择的次数成比例。利用该策略,将多项式因子辅助下的多项式分布参数化。
a - pd模型的指数形式用于有参数的多项式分布?给出的是,
其中为分布服务于?i网络流量结构的比较值的所有i个节点的概率密度函数。有了这个n个节点上的井结构分布,值为?是观察到的。

抗攻击方案的多项式分布模型的程序

给出了A-PM模型中用于缓解基于应用的DDoS攻击的多项式分布算法:
利用(1)(2)(3)和(4),实现了多项式分布模型的有效性,解决了基于应用的DDoS攻击问题。通过多项式因子和概率密度的应用,提高了安全性。由于在分组数据流之前已经进行了业务的分发,从而保证了业务的不异常保护。此外,利用与应用服务分布相对应的网络流量特征,用户可以识别网络流量状态,获得负载的最佳均衡。

实验评价

基于多项式分布模型(A-PM)在无线传感器网络中的应用在NS2模拟器上进行了实验研究。所有传感器节点的运动都是在1000m x 1000m的传感器场上进行的。NS2仿真采用200个传感器节点进行实验,借助DSR路由协议对随机运动对象进行实验。网络中的传感器节点以100 ~ 800 m/s的随机速度移动,平均停顿0.05 ms。
随机路径点(RWM)模型用于在随机选择的位置上移动。在RWM的帮助下,具有随机速度的随机选择的节点以随机的级数速率提供预定义的速度,在模拟期间观察到该级数速率是恒定的。具有任意选择速度的所选传感器节点包含预定义的数量和速度计数。将基于应用的多项式分布(A-PM)模型用于缓解无线传感器网络中的DDoS攻击,并与现有的基于组测试(GT)的方法[1]和熵变(EV)[2]进行了熵、处理时间、负载开销和安全性等因素的比较。
两个不间断攻击请求之间的间隔由三个样本确定,其中包括稳定速率攻击、增长速率攻击和任意脉冲攻击。在模拟过程中,共观察到120个节点。其中20个节点称为服务器节点,其余节点称为客户节点。当Server任意地逐一检查客户端时,攻击者节点被发起。
a - pm模型中的熵是从分布或数据包流中获得进入网络的应用程序服务的平均数量。使用A-PM模型的熵率是应用服务概率与基于值c的对数形式的乘积。
识别攻击检测率的处理时间是指客户端节点在网络中执行应用服务器之前所花费的平均时间,并根据分类分配应用服务。处理时间是执行多项式分布所花费的时间和执行分组数据流分布所花费的时间的总和,如下所示。
a - pm模型中的负载开销指定了在通信过程中发送到分布式服务器的网络中节点的数量。安全性是以百分比(%)来衡量的。

结果与讨论

为了分析A-PM模型的特性和功能,我们使用动态源路由(DSR)协议定量访问了在100到800 (m/s)速度下测量的网络规模为1000 * 1000的性能,并将结果与多项式分布算法的结果进行了比较。将基于应用的多项式分布(A-PD)模型与现有的基于组测试(GT)的方法[1]和熵变(EV)[2]进行了比较。用NS2模拟器对实验结果进行比较和分析,并以表值和图形表示如下所示。为了支持瞬态性能,在表1中,我们应用了一种有效的多项式分布算法来获得熵,并与另外两种现有技术GT和dev进行了比较。
从图3可以看出,与GT[1]和EV[2]相比,本文提出的A-PM模型具有更高的熵率。这是因为A-PM模型中通过分布式服务器对网络中观察到的节点数量对每个应用服务应用了多项式分布模型。它根据网络流量在路由器之间分发信息,有效地识别攻击。结果根据应用服务分类根据操作目标进行,与GT[1]相比,熵率提高了3 - 11%,与EV[2]相比,熵率提高了4 - 19%。
表2给出了在不同速度下,节点数在10 - 80之间时,数据包数据流分布的处理时间的比较。随着节点数量和节点大小的增加,分组数据流分布的处理时间也随之增加。
为了确定处理时间的性能,与另外两种现有工作的基于群测试(GT)的方法[1]和熵变(EV)[2]进行了比较。在图4中,不同节点数量的大小在20到120之间进行实验评估。从图4可以看出,执行多项式分布和分组数据流分布所需的处理时间随着节点数量的增加而增加。而基于应用的多项式分布模型则相对较低。这是因为对于不同的传感器节点和不同类型的应用程序服务,对于任意数量和大小的节点,A-PM模型只将具有相应应用程序服务的传感器节点组合在一起。结果,与GT[1]相比,处理时间提高了22 - 67%,与EV[2]相比提高了40 - 87%。
A-PD模型的负载开销如表3所示。为了实验目的,我们在NS2模拟器上考虑了应用服务范围在2到12之间的方法。基于应用的多项式分布模型(A-PD)用于减轻DDoS攻击的结果与现有的最先进的工作进行了比较。
图5描述了A-PD模型在网络中使用越来越多的节点和业务时所需要的负载开销,并与另外两种现有方案进行了比较。由于采用多项式分布模型对应用服务进行分类分布,因此针对面向应用的DDoS攻击,A-PD模型的负载开销相对较小。A-PD模型的负载开销比较结果,与现有GT和EV模型对DDoS攻击的缓解以兆字节(MB)衡量。随着网络中业务数量的增加,A-PD的业务分配开销较现有的GT和EV分别减少了26 ~ 49%和44 ~ 76%。
表4给出了使用NS2模拟器进行实验时,在20 - 120和2 - 12范围内,不同节点数量和应用服务的安全级别比较。与另外两种方法GT[1]和EV[2]进行了详细的比较。
图6说明了安全级别与不同数量的传感器节点和应用程序服务之间的关系,以百分比(%)衡量,用于使用NS2模拟进行的实验目的。从图中我们可以看出,使用A-PD模型的安全级别分别高于GT[1]和EV[2]模型。这是因为将具有相同数据包数据流的应用服务组合在一起,提高了安全性。此外,引入概率密度函数,带参数的多项式分布,使应用服务分布与网络流量很好地匹配,安全水平较GT和EV分别提高了18.91%和3.33%。

结论

针对无线传感器网络中面向应用的DDoS攻击,设计了一种基于应用的多项式分布模型,该模型具有不同的传感器节点和不同的应用服务。采用多项式分布算法,基于分类和运营目标设计和分配服务,利用概率密度函数处理与网络结构等价的应用服务。Thin反过来又提高了安全级别,并在最短的时间内分发应用程序服务。该方案消除了面向应用的DDoS攻击,具有互操作性和可靠性。此外,将多项式分布模型开发为抗攻击方案,其中应用程序服务基于分组数据流之前的分类进行分布,从而使处理时间最小化。通过对不同规模的节点和应用服务进行仿真,分析了无线网络的安全性,并从熵、负载开销、处理时间和安全性等方面进行了性能度量。性能结果表明,所提出的A-PD模型提供了更高级别的安全性和熵,并通过消耗更少的处理时间来减少基于应用程序的DDoS攻击来增强安全性。与现有的工作状态相比,所提出的基于应用程序的概率分布模型在安全性方面提高了18.91%,与现有工作相比,熵提高了19c%。

表格一览

表的图标 表的图标 表的图标 表的图标
表1 表2 表3 表4

数字一览

图1 图2 图2
图1 图2 图3
图1 图2 图2
图4 图5 图6

参考文献
















全球科技峰会