آگاهی وضعیتی حملات منع سرویس توزیع شده براساس پیش بینی (تجسم آینده نزدیک) صحنه نبرد مبتنی بر نظریه شواهد دمپستر‐ شافر و بیزین

نوع مقاله: مقاله پژوهشی

نویسندگان

1 دانشجوی دکتری، دانشگاه جامع امام حسین (ع)

2 دانشیار، دانشگاه صنعتی امیرکبیر

3 دانش آموخته دانشگاه خوارزمی

چکیده

صحنه نبرد سایبری در حملات منع خدمت­رسانی توزیع‌شده دارای دو بازیگر مهاجم و مدافع (قربانی) است که مهاجم با گسیل بسته­های پی‌درپی و تغییر روش‌های خود درصدد قطع یا کاهش خدمت‌رسانی قربانی است و قربانی با انجام انواع تمهیدات امنیتی درصدد دفاع بوده و اصرار بر خدمت‌رسانی به ذینفعان خود دارد. ارزیابی این صحنه از منظر یک ناظر می­تواند دارای ابهام باشد به­طوریکه قادر باشد ادامه این صحنه را پیش­بینی نمایید. در این پژوهش انواع وضعیت‌های مهاجم و مدافع و سپس معیارهای خبرگی در قالب مهارت، قابلیت تداوم حمله یا دفاع، تسریع در عکس­العمل نشان دادن حمله یا دفاع و درنهایت قابلیت دسترس‌پذیری خدمات تبیین شده است. در ادامه با استفاده از یک مجموعه داده 3003 تایی که حاوی دنباله وضعیت‌های یک مهاجم و مدافع است، معیارهای فوق اندازه­گیری شده و نتایج این تحقیق نشان داد که نیمی از داده­ها دارای طول زمانی کوتاه حمله هستند که این بیانگر بهره­مندی از اصل غافل­گیری است و یا اینکه قربانی­ها برای دفاع در برابر حمله، هیچ‌گونه آمادگی ندارند. همچنین همبستگی معیارها نسبت به یکدیگر نشان داد که هر چه زمان حمله طولانی باشد خسارت مدافع بیشتر می­گردد و محاسبات به نفع مهاجم رقم می­خورد. همچنین امکانات و تجهیزات در سرعت عمل مهاجم تأثیر مثبتی ندارد و بلکه قدری هم تأثیر منفی دارد و این بدان معناست که مهارت مهاجم نسبت تجهیزات او اثرگذارتر است. در ادامه به‌منظور تجسم صحنه نبرد در پیش­بینی وضعیت طرفین تجسم­های قابلیت چهارگانه تبیین گردید و سپس با استفاده از نظریه شواهد دمپستر- شافر، تجسم­های فوق، ادغام‌شده تا بتوانند پیش‌بینی وضعیت اثر حمله بر قربانی را تخمین بزنند. همچنین در ادامه، تجسم قابلیت روش و تمهید با استفاده از قوانین بیزین تبیین گردید تا بتواند وضعیت آتی روش مهاجم و تمهید امنیتی مدافع را پیش‌بینی کند. با اجرای پنج سناریو در چهار گام زمانی، نشان داده شد که تخمین­های حاصل‌شده با بیش از 65 درصد قابل‌باور هستند.

کلیدواژه‌ها


   [1]      M. H. Hamza Kalai and M. R. M. J. shaman, “IP optimization ant colony algorithm for tracking denial of service attacks,” Journal of electronic and cyber defense, vol. 1, vol. 4, 2014. (In Persian), Ihu.ac.ir##

   [2]      K. Kumar, M. Sachdeva, and K. Arora, “Impact Analysis of Recent DDoS Attacks,” International Journal on Computer Science and Engineering (IJCSE), ISSN: 0975-3397, vol. 3 no. 2, Feb. 2011.##

   [3]      H. Akbari, et al, “A Framework For The Status Estimation In Distributed Denial-of-Service Attacks By Data Fusion of    Human-And-Technical Sensors Based on Fuzzy Logic,” Journal of Electronical & Cyber Defence vol. 5, no. 3, 2017, Serial No. 19 (In Persian).##

   [4]      A. J. Rashidi, et al, “A New Framework for Projection of Cyber-Attacks Based on Information Fusion,” Journal of Passive defense Quarterly,Vol. 6, No. 2, 2015, (In Persian).##

   [5]      C. Rossow and H. Bos. Arne Welzel, “On Measuring the Impact of DDoS Botnets,” EuroSec’14, Amsterdam, Netherlands, April 2014.##

   [6]      Z. Peng, W. Zhao, and J. Long, “Grey synthetic clustering method for DoS attack effectiveness evaluation,” International Conference on Modeling Decisions for Artificial Intelligence, pp. 139-149, Springer Berlin Heidelberg, July 2011.##

   [7]      C. Nordlohne, “Measuring Botnet Prevalence: Malice Value,” in University of Applied Sciences Gelsenkirchen, Germany, January 7, 2015.##

   [8]      P. A. A. M. B. B. Gupta, “Estimating Strength of Ddos Attack Using Various Regression Models,” in springer, 2011.##

   [9]      C. Bannwart, “Predicting the Impact of Denial of Service Attacks,” Master Thesis MA-2012-03, 2012.##

[10]      R. Vasudevan, et al, “MIDAS: An Impact Scale for DDoS attacks,” Proceedings of the 2007 15th IEEE Workshop on Local and Metropolitan Area Networks, 2007.##

[11]      T. Dubendorfer, A. Wagner, and B. Plattner, “An economic damage model for large-scale Internet attacks,” In 13th IEEE International Workshops on Enabling Technologies: Infrastructure for Collaborative Enterprises, pp. 223–228, IEEE Comput. Soc., 2004.##

[12]      http://cs.mcgill.ca/~rwest/wikispeedia/ wpcd/wp/w/World_Wide_Web.htm##

[13]      K. Dadashtabar, et al, “Projection of Multi stage cyber Attack Based on Belief Model and fuzzy inference,” journal of Electronical & cyber Defense, vol. 3, no. 2, serial no.10, 2015 (In Persian).##

[14]      Du, Haitao, “Probabilistic Modeling and Inference for Obfuscated Network Attack Sequences,” Thesis, Rochester Institute of Technology, 2014. Accessed from http://scholarworks.rit.edu/theses.##

[15]      F. S. Yuan Yuan, “Data Fusion-based Resilient Control System under DoS Attacks: A Game Theoretic Approach,” International Journal of Control Automation and Systems, vol. 13, no. 3, June 2015.##

[16]      M. R. Endsley, “Final Reflections: Situation Awareness Models and Measures,” Journal of Cognitive Engineering and Decision Making, March 2015.##

[17]      H. Akbari and S. M. Safavi, “Determine of the victim machine situation by data fusion of cyber sensors at packet level,” Journal of Command and Control, vol. 1, no. 2, pp. 39-64, winter 2017 (In Persian).##

[18]      H. Akbari and S. M. Safavi, “Estimate botnet using vicarious servers in distributed denial of service attacks,” Journal of Electronical & Cyber Defence pp. 95-109, vol. 5, no. 4, Serial No. 20, 2018 (In Persian).##

[19]      A. Welzel, C. Rossow, and H. Bos, “On Measuring the Impact of DDoS Botnets,” VU University Amsterdam, 2014. available: http://dx.doi.org/10.1145/2592791.2592794##