تعداد نشریات | 38 |
تعداد شمارهها | 1,252 |
تعداد مقالات | 9,074 |
تعداد مشاهده مقاله | 8,158,825 |
تعداد دریافت فایل اصل مقاله | 4,915,345 |
آگاهی وضعیتی حملات منع سرویس توزیع شده براساس پیش بینی (تجسم آینده نزدیک) صحنه نبرد مبتنی بر نظریه شواهد دمپستر‐ شافر و بیزین | ||
پدافند الکترونیکی و سایبری | ||
مقاله 6، دوره 7، شماره 1 - شماره پیاپی 25، خرداد 1398، صفحه 77-94 اصل مقاله (1.88 M) | ||
نوع مقاله: مقاله پژوهشی | ||
نویسندگان | ||
حمید اکبری* 1؛ سید مصطفی صفوی همامی2؛ رضوان خاندانی3 | ||
1دانشجوی دکتری، دانشگاه جامع امام حسین (ع) | ||
2دانشیار، دانشگاه صنعتی امیرکبیر | ||
3دانش آموخته دانشگاه خوارزمی | ||
تاریخ دریافت: 13 بهمن 1396، تاریخ پذیرش: 06 خرداد 1397 | ||
چکیده | ||
صحنه نبرد سایبری در حملات منع خدمترسانی توزیعشده دارای دو بازیگر مهاجم و مدافع (قربانی) است که مهاجم با گسیل بستههای پیدرپی و تغییر روشهای خود درصدد قطع یا کاهش خدمترسانی قربانی است و قربانی با انجام انواع تمهیدات امنیتی درصدد دفاع بوده و اصرار بر خدمترسانی به ذینفعان خود دارد. ارزیابی این صحنه از منظر یک ناظر میتواند دارای ابهام باشد بهطوریکه قادر باشد ادامه این صحنه را پیشبینی نمایید. در این پژوهش انواع وضعیتهای مهاجم و مدافع و سپس معیارهای خبرگی در قالب مهارت، قابلیت تداوم حمله یا دفاع، تسریع در عکسالعمل نشان دادن حمله یا دفاع و درنهایت قابلیت دسترسپذیری خدمات تبیین شده است. در ادامه با استفاده از یک مجموعه داده 3003 تایی که حاوی دنباله وضعیتهای یک مهاجم و مدافع است، معیارهای فوق اندازهگیری شده و نتایج این تحقیق نشان داد که نیمی از دادهها دارای طول زمانی کوتاه حمله هستند که این بیانگر بهرهمندی از اصل غافلگیری است و یا اینکه قربانیها برای دفاع در برابر حمله، هیچگونه آمادگی ندارند. همچنین همبستگی معیارها نسبت به یکدیگر نشان داد که هر چه زمان حمله طولانی باشد خسارت مدافع بیشتر میگردد و محاسبات به نفع مهاجم رقم میخورد. همچنین امکانات و تجهیزات در سرعت عمل مهاجم تأثیر مثبتی ندارد و بلکه قدری هم تأثیر منفی دارد و این بدان معناست که مهارت مهاجم نسبت تجهیزات او اثرگذارتر است. در ادامه بهمنظور تجسم صحنه نبرد در پیشبینی وضعیت طرفین تجسمهای قابلیت چهارگانه تبیین گردید و سپس با استفاده از نظریه شواهد دمپستر- شافر، تجسمهای فوق، ادغامشده تا بتوانند پیشبینی وضعیت اثر حمله بر قربانی را تخمین بزنند. همچنین در ادامه، تجسم قابلیت روش و تمهید با استفاده از قوانین بیزین تبیین گردید تا بتواند وضعیت آتی روش مهاجم و تمهید امنیتی مدافع را پیشبینی کند. با اجرای پنج سناریو در چهار گام زمانی، نشان داده شد که تخمینهای حاصلشده با بیش از 65 درصد قابلباور هستند. | ||
کلیدواژهها | ||
حملات منع خدمت توزیعشده؛ باتنت؛ آگاهی وضعیت؛ خبرگی؛ نظریه دمپستر- شافر؛ تجسم آینده | ||
عنوان مقاله [English] | ||
The Distributed Denial of Service Attacks Situation Awareness Based on The Prediction of Battle Scene Using Dempster-Shefer Evidences Theories and Bayesian Rules | ||
نویسندگان [English] | ||
H. Akbari1؛ S. M. Safavi2؛ R. Khandani3 | ||
1imam hossein university | ||
2amirkabir university | ||
3kharazmi university | ||
چکیده [English] | ||
The cyber battle scene has two main actors: attacker and defender. Attacker will reduce or interrupt the services that defender provides by continuously sending huge packets and defender will insist on continuing the services by apply various kinds of security methods. Evaluating this scene from the perspective of an observers can be ambiguous and the scene cannot be predictable. In this research, we have defined different kinds of attacker and defender situations and expertise criteria including: capabilities, response time, tools, capability of continued defense and/or attack operations, and ultimately accessibility of defender’s services. We used a dataset include 3003 sequence of attacker or defender situations for measuring the above-mentioned criteria. The results show that half of the scene sequences have a short time, which means that the attacker takes advantage of surprising, the victims not being prepared for the attack. The correlation criteria show that prolonged time length of attack is to the benefit of attacker and the defender’s loss is increased. Also, the equipment does not have a positive effect on the response time of the attacker. This means that for the attacker skill is more effective than equipment. Then, in order to predict the situation of battle scene four criteria of impact capacity were combined using the Evidences Dempster-Shefer Theory to predict the victim status and finally, we estimated future methods of attacker and defense strategies of defender by using the Dempster-Shefer Evidences Theory and Bayesian rules and showed using five scenarios in four stages that the reliability of our estimation is more than 65%. | ||
کلیدواژهها [English] | ||
Distributed Denial of Service, Botnet, Situation Awareness, Expert, Dempster-Shefer Evidences Theory, Projection of Future | ||
سایر فایل های مرتبط با مقاله
|
||
مراجع | ||
[1] M. H. Hamza Kalai and M. R. M. J. shaman, “IP optimization ant colony algorithm for tracking denial of service attacks,” Journal of electronic and cyber defense, vol. 1, vol. 4, 2014. (In Persian), Ihu.ac.ir## [2] K. Kumar, M. Sachdeva, and K. Arora, “Impact Analysis of Recent DDoS Attacks,” International Journal on Computer Science and Engineering (IJCSE), ISSN: 0975-3397, vol. 3 no. 2, Feb. 2011.## [3] H. Akbari, et al, “A Framework For The Status Estimation In Distributed Denial-of-Service Attacks By Data Fusion of Human-And-Technical Sensors Based on Fuzzy Logic,” Journal of Electronical & Cyber Defence vol. 5, no. 3, 2017, Serial No. 19 (In Persian).## [4] A. J. Rashidi, et al, “A New Framework for Projection of Cyber-Attacks Based on Information Fusion,” Journal of Passive defense Quarterly,Vol. 6, No. 2, 2015, (In Persian).## [5] C. Rossow and H. Bos. Arne Welzel, “On Measuring the Impact of DDoS Botnets,” EuroSec’14, Amsterdam, Netherlands, April 2014.## [6] Z. Peng, W. Zhao, and J. Long, “Grey synthetic clustering method for DoS attack effectiveness evaluation,” International Conference on Modeling Decisions for Artificial Intelligence, pp. 139-149, Springer Berlin Heidelberg, July 2011.## [7] C. Nordlohne, “Measuring Botnet Prevalence: Malice Value,” in University of Applied Sciences Gelsenkirchen, Germany, January 7, 2015.## [8] P. A. A. M. B. B. Gupta, “Estimating Strength of Ddos Attack Using Various Regression Models,” in springer, 2011.## [9] C. Bannwart, “Predicting the Impact of Denial of Service Attacks,” Master Thesis MA-2012-03, 2012.## [10] R. Vasudevan, et al, “MIDAS: An Impact Scale for DDoS attacks,” Proceedings of the 2007 15th IEEE Workshop on Local and Metropolitan Area Networks, 2007.## [11] T. Dubendorfer, A. Wagner, and B. Plattner, “An economic damage model for large-scale Internet attacks,” In 13th IEEE International Workshops on Enabling Technologies: Infrastructure for Collaborative Enterprises, pp. 223–228, IEEE Comput. Soc., 2004.## [12] http://cs.mcgill.ca/~rwest/wikispeedia/ wpcd/wp/w/World_Wide_Web.htm## [13] K. Dadashtabar, et al, “Projection of Multi stage cyber Attack Based on Belief Model and fuzzy inference,” journal of Electronical & cyber Defense, vol. 3, no. 2, serial no.10, 2015 (In Persian).## [14] Du, Haitao, “Probabilistic Modeling and Inference for Obfuscated Network Attack Sequences,” Thesis, Rochester Institute of Technology, 2014. Accessed from http://scholarworks.rit.edu/theses.## [15] F. S. Yuan Yuan, “Data Fusion-based Resilient Control System under DoS Attacks: A Game Theoretic Approach,” International Journal of Control Automation and Systems, vol. 13, no. 3, June 2015.## [16] M. R. Endsley, “Final Reflections: Situation Awareness Models and Measures,” Journal of Cognitive Engineering and Decision Making, March 2015.## [17] H. Akbari and S. M. Safavi, “Determine of the victim machine situation by data fusion of cyber sensors at packet level,” Journal of Command and Control, vol. 1, no. 2, pp. 39-64, winter 2017 (In Persian).## [18] H. Akbari and S. M. Safavi, “Estimate botnet using vicarious servers in distributed denial of service attacks,” Journal of Electronical & Cyber Defence pp. 95-109, vol. 5, no. 4, Serial No. 20, 2018 (In Persian).## [19] A. Welzel, C. Rossow, and H. Bos, “On Measuring the Impact of DDoS Botnets,” VU University Amsterdam, 2014. available: http://dx.doi.org/10.1145/2592791.2592794## | ||
آمار تعداد مشاهده مقاله: 584 تعداد دریافت فایل اصل مقاله: 350 |