×

关于TDoS攻击选择性防御正式验证的准确性。 (英语) Zbl 1476.68152号

摘要:电话拒绝服务(TDoS)攻击的目标是电话服务,如IP语音(VoIP),不允许合法用户拨打电话。很少有防御措施试图缓解TDoS攻击,其中大多数使用IP过滤,适用性有限。在我们之前的工作中,我们建议使用选择性策略来缓解HTTP应用层DDoS攻击,以证明其在缓解不同类型攻击方面的有效性。开发此类防御系统具有挑战性,因为有许多设计选项,例如,要使用哪些丢弃功能和选择算法。我们的第一个贡献是通过实验和正式验证证明选择性策略适合缓解TDoS攻击。我们使用我们的正式模型来帮助决定使用哪种选择策略,比进行实验要省力得多。我们的第二个贡献是详细比较了从我们的形式模型获得的结果和通过实验获得的结果。我们证明,形式化方法是一种强大的工具,可以指定防御措施来缓解分布式拒绝服务攻击,从而在实际实施之前提高我们对所建议防御措施的信心。

MSC公司:

第68季度第60季度 规范和验证(程序逻辑、模型检查等)
68米11 互联网主题
90B18号机组 运筹学中的通信网络
94A60型 密码学
PDF格式BibTeX公司 XML格式引用

参考文献:

[1] 网络威胁公告:波士顿医院TDoS攻击(“2015年)
[2] TDoS-敲诈勒索者堵塞包括医院在内的公共服务电话线(“2015年)
[3] 情境咨询:最近的电话拒绝服务(TDoS)攻击(“2015年)
[4] Dantas,Y.G。;Nigam,V。;Fonseca,I.E.,应用层DDoS攻击的选择性防御,(JISIC 2014(2014)),75-82
[5] 电话拒绝服务攻击的激增威胁(“2015)
[6] Clavel,M。;杜兰,F。;艾克,S。;林肯,P。;新墨西哥州马丁·奥列特。;梅塞盖尔,J。;Talcott,C.,《关于莫德的一切:高性能逻辑框架》,LNCS,第4350卷(2007年),Springer·Zbl 1115.68046号
[7] 森,K。;维斯瓦纳坦,M。;Agha,G.,《关于随机系统的统计模型检验》,(CAV(2005)),266-280·Zbl 1081.68635号
[8] AlTurki,M。;Meseguer,J.,PVeStA:一种并行统计模型检查和定量分析工具,(CALCO(2011)),386-392
[9] Lipowski,A。;Lipowska,D.,通过随机接受进行轮盘选择,CoRR
[10] Blickle,T。;Thiele,L.,比赛选择的数学分析,(第六届遗传算法国际会议论文集。第六届国际遗传算法会议论文集,美国加利福尼亚州旧金山(1995)),9-16
[11] 布朗,L。;甘斯,N。;曼德尔鲍姆,A。;萨科夫,A。;沈,H。;泽尔丁,S。;赵,L.,《电话呼叫中心的统计分析:排队科学视角》,美国统计协会,100,36-50(2005)·Zbl 1117.62303号
[12] Galiotos,P。;Dagiuklas,T。;Kotsopoulos,S.,基于真实VoIP服务提供商数据的呼叫级VoIP流量建模,(2015 IEEE Globecom Workshops(GC Wkshps)(2015)),1-7
[13] Digium,I.,SAsterisk私人分行交易所(2015年)
[14] Lemos,M.O.O。;Dantas,Y.G。;丰塞卡,I。;Nigam,V。;Sampaio,G.,《缓解协同呼叫攻击的选择性防御》,(第34届巴西计算机网络和分布式系统研讨会,第34届计算机网络和分布系统巴西研讨会,SBRC(2016))
[15] Dantas,Y.G。;Lemos,M.O.O。;丰塞卡,I。;Nigam,V.,TDoS攻击选择性防御的正式规范和验证,(第11届重写逻辑及其应用国际研讨会。第11届重写逻辑及其应用国际研讨会,WRLA(2016))
[16] (2016),SeVen
[17] 会话初始化协议·Zbl 1047.68016号
[18] Shankesi,R。;AlTurki,M。;Sasse,R。;冈特,C.A。;Meseguer,J.,用于VoIP会话启动的模型检查DoS放大,(ESORICS(2009)),390-405
[19] Hines,M.,《攻击者在VOIP上聊天》(2007)
[20] 盖劳,R。;Jacques,O.,SIPp-SIP流量生成器(2014)
[21] Khanna,S。;Venkatesh,S。;法特米耶,O。;Khan,F。;Gunter,C.,《自适应选择性验证:抵御DoS攻击的有效自适应对策》,IEEE/ACM Trans。净值。,20, 3, 715-728 (2012)
[22] Khanna,S。;Venkatesh,S.S。;O.Fatemieh。;Khan,F。;Gunter,C.A.,《自适应选择性验证》(INFOCOM(2008)),529-537
[23] Jewett,J。;Shrago,J。;Yomtov,B.,《为企业、政府和电话公司设计最佳语音网络》(1980年)
[24] 埃克哈特,J。;穆尔鲍尔,T。;阿尔图尔基,M。;梅塞盖尔,J。;Wirsing,M.,通过正式模式在拒绝服务攻击下的稳定可用性,(FASE(2012)),78-93
[25] 埃克哈特,J。;穆尔鲍尔,T。;梅塞盖尔,J。;Wirsing,M.,复合演员系统的统计模型检查,(WADT(2012)),143-160·Zbl 1394.68228号
[26] Meseguer,J.,《重写逻辑的二十年》,J.Log。代数程序。,81, 7-8, 721-781 (2012) ·Zbl 1267.03043号
[27] Agha,G。;梅塞盖尔,J。;Sen,K.,PMaude:概率对象系统的基于重写的规范语言,Electron。注释Theor。计算。科学。,153, 2, 213-239 (2006)
[28] Ha,D.-Y。;Kim,香港。;Ko,K.-H。;Lee,C.-Y。;Kim,J.-W。;Jeong,H.-C.,SIP-aware DDoS攻击检测系统的设计与实现,(ICIS’09(2009),ACM:ACM纽约,纽约,美国),1167-1171
[29] Tang,J。;Cheng,Y。;Zhou,C.,使用Hellinger距离的基于Sketch的SIP洪泛检测(全球电信会议,2009年)。2009年全球电信会议,GLOBECOM 2009(2009),IEEE),1-6
[30] Tang,J。;Cheng,Y。;Hao,Y.,IP语音网络中SIP洪泛攻击的检测与预防,(INFOCOM,2012年会议记录(2012),IEEE),1161-1169
[31] Tang,J。;Cheng,Y。;Hao,Y。;Song,W.,SIP洪水攻击检测与多维草图设计,IEEE Trans。可靠安全计算。,11, 6, 582-595 (2014)
[32] 万,X.-Y。;李,Z。;Fan,Z.-F.,基于优先级队列的SIP DoS洪泛攻击防御机制,(WCNIS 2010(2010)),428-431
[33] Zi-Fu,F。;Y.Jun-Rong。;Xiao-Yu,W.,基于自定义加权公平队列调度的SIP DoS洪泛攻击防御机制,(ICMT 2010(2010)),1-4
[34] SecureLogix:电话拒绝服务(TDoS)解决方案(“2015年)
[35] TransNexus NexOSS(“2015年)
[36] PINDROP:保护您的呼叫中心免受电话欺诈和社会工程(“2015年)
[37] TDoS攻击缓解(“2015年)
[38] 惠慈,F。;Niccolini,S。;D’Heureuse,N.,《保护SIP免受特大洪水DoS攻击》(GLOBECOM'09(2009),IEEE出版社:美国新泽西州皮斯卡塔韦IEEE出版社),1369-1374
[39] Wu,Y.-S。;Bagchi,S。;加格,S。;辛格,N。;Tsai,T.,SCIDIVE:一种用于IP语音环境的有状态和跨协议入侵检测体系结构,(DSN'04(2004),IEEE计算机协会:美国华盛顿特区IEEE计算机协会),433
[40] Meadows,C.,《网络拒绝服务的形式化框架和评估方法》(CSFW(1999)),4-13
[41] Mahimkar,A。;Shmatikov,V.,拒绝服务预防协议的基于游戏的分析,(CSFW(2005)),287-301
[42] AlTurki,M。;梅塞盖尔,J。;Gunter,C.A.,ASV协议DoS保护的概率建模和分析,Electron。注释Theor。计算。科学。,234, 3-18 (2009)
[43] 亨利克,J。;丰塞卡,I.E。;Nigam,V.,SHADE:Uma Estraégia Seletiva para Mitigar Ataques DDoS na Camada de Aplicaço em Redes Definidas por Software,(XXXIV Simpósio Brasileiro de Telecomunicaçes e Processamento de Sinais,XXXIV Simp-sio Brassileiro e Telecomonicaçoe Processamento de Sinois,SBrT 2016(2016)))
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。