劉小虎,張明清,程 建,范 濤
(信息工程大學(xué),河南鄭州450004)
DDoS攻擊會(huì)對(duì)整個(gè)網(wǎng)絡(luò)造成嚴(yán)重影響,目前,尚沒(méi)有防御該攻擊的有效措施[1]。研究DDoS攻擊及其防御措施的有效性是研究熱點(diǎn)之一。實(shí)物環(huán)境下進(jìn)行DDoS攻防研究[2],存在著難以模擬大規(guī)模復(fù)雜網(wǎng)絡(luò)、資源消耗大、受實(shí)驗(yàn)場(chǎng)所限制等諸多問(wèn)題。網(wǎng)絡(luò)仿真為研究DDoS攻擊及其防御技術(shù)提供了新的手段[3]。文獻(xiàn)[4]利用OPNET對(duì)SYN flood DDoS攻擊進(jìn)行建模仿真;文獻(xiàn)[5]利用NS2建立了DDoS攻防平臺(tái),能夠?qū)崿F(xiàn)無(wú)地址欺騙DDoS攻擊的仿真場(chǎng)景設(shè)置和效果模擬;文獻(xiàn)[6]基于有色Petri網(wǎng)仿真工具CPN Tools建立了低速率DoS攻擊仿真系統(tǒng)。Igor Kotenko[7-9]利用Agent建模方法對(duì)DDoS攻擊進(jìn)行了系統(tǒng)建模,并在OMNeT++上進(jìn)行了仿真實(shí)現(xiàn),但是,只是實(shí)現(xiàn)一種DDoS攻擊的建模與仿真,并且仿真工具OMNeT++不提供友好的仿真界面。
綜合以上分析,可得DDoS攻擊建模仿真的研究中存在以下問(wèn)題:
(1)缺少含多種DDoS攻擊的仿真模型。常見的DDoS攻擊仿真模型只能仿真某一種DDoS攻擊,融合多種DDoS攻擊的仿真模型并不多見,無(wú)法滿足在同一仿真模型上實(shí)現(xiàn)多種DDoS攻擊仿真的需要。
(2)仿真運(yùn)行和參數(shù)配置等操作較為復(fù)雜,不提供友好的仿真界面。OPNET、NS2和OMNeT++等專業(yè)網(wǎng)絡(luò)仿真工具,沒(méi)有一個(gè)友好的參數(shù)配置和操作界面,給配置和運(yùn)行仿真模型造成一定困難,不利于提高仿真效率。
針對(duì)以上問(wèn)題,本文結(jié)合Agent建模方法和OMNeT++網(wǎng)絡(luò)仿真工具,對(duì)DDoS攻擊機(jī)進(jìn)行了詳細(xì)的系統(tǒng)建模和仿真建模,并在VC環(huán)境下利用MFC界面開發(fā)技術(shù)對(duì)OMNe T++進(jìn)行二次開發(fā),設(shè)計(jì)并實(shí)現(xiàn)具有簡(jiǎn)潔性和友好性的仿真界面。該平臺(tái)可以研究不同DDoS攻擊類型、不同DDoS攻擊強(qiáng)度下防御措施的有效性,為網(wǎng)絡(luò)安全仿真研究提供模型和平臺(tái)支持。
為規(guī)范DDoS攻擊建模仿真平臺(tái)的構(gòu)建過(guò)程,從系統(tǒng)分析、仿真程序和仿真界面3個(gè)方面設(shè)計(jì)如圖1所示的建模仿真平臺(tái)框架。
(1)采用基于Agent的系統(tǒng)分析建模方法。DDoS攻擊建模與仿真平臺(tái)中攻擊機(jī)能夠產(chǎn)生多種類型的DDoS攻擊,并與其它設(shè)備存在著復(fù)雜的交互,比較適合采用基于A-gent的建模方法[10]。該部分主要解決建立基于Agent的攻擊機(jī)模型和網(wǎng)絡(luò)中其它設(shè)備的Agent模型的問(wèn)題,實(shí)現(xiàn)系統(tǒng)分析功能。
(2)采用基于OMNeT++的仿真模型實(shí)現(xiàn)手段。DDoS攻擊建模與仿真平臺(tái)要求仿真軟件必須具有跨平臺(tái)、能夠仿真大規(guī)模網(wǎng)絡(luò)、支持編寫仿真組件、使用免費(fèi)等特點(diǎn)。此外,為開發(fā)出具有簡(jiǎn)潔性和易用性的仿真界面,還要求仿真軟件必須是開源的,為用戶提供編程接口,以便于進(jìn)行二次開發(fā)。OMNeT++是一款離散事件仿真器,能夠仿真大規(guī)模網(wǎng)絡(luò)系統(tǒng),具有交互性好、跨平臺(tái)和開源等諸多優(yōu)點(diǎn),故選擇其作為仿真軟件。該部分主要解決建立基于OMNeT++的攻擊機(jī)Agent仿真模型和攻擊網(wǎng)絡(luò)仿真模型的問(wèn)題,實(shí)現(xiàn)仿真模型構(gòu)建功能。
DDoS攻擊的建模仿真是一個(gè)離散事件建模仿真過(guò)程,因此無(wú)論是基于Agent的建模還是基于OMNeT++的仿真都要基于離散事件仿真的思想實(shí)施?;贏gent對(duì)攻擊機(jī)進(jìn)行系統(tǒng)建模,實(shí)際上是對(duì)攻擊機(jī)生成消息、發(fā)送消息和處理消息的過(guò)程進(jìn)行建模分析;而基于OMNeT++對(duì)攻擊機(jī)進(jìn)行仿真建模,則是要對(duì)攻擊機(jī)仿真模型生成消息、發(fā)送消息和處理消息進(jìn)行編程仿真實(shí)現(xiàn)。因此,Agent系統(tǒng)建模是對(duì)OMNeT++仿真建模的系統(tǒng)分析,OMNeT++仿真建模是對(duì)Agent系統(tǒng)建模的具體實(shí)現(xiàn),可以把兩者統(tǒng)一于離散事件仿真的消息之中。
(3)采用VC6.0環(huán)境下的MFC界面開發(fā)技術(shù)。為更高效地配置和運(yùn)行仿真模型,需要設(shè)計(jì)并實(shí)現(xiàn)一個(gè)具有友好交互性的仿真界面。該部分主要解決仿真界面設(shè)計(jì)、仿真界面與OMNeT++的聯(lián)結(jié)以及在界面中實(shí)現(xiàn)仿真模型參數(shù)的修改等問(wèn)題,實(shí)現(xiàn)高效仿真功能。
結(jié)合Agent建模理論[11],可建立DDoS攻擊機(jī)的Agent模型,如圖2所示。
圖2 基于Agent的DDoS攻擊機(jī)模型
圖2中,DDoS攻擊機(jī)的Agent模型共有6個(gè)模塊組成:
(1)用戶界面。為用戶提供一個(gè)設(shè)置DDoS攻擊類型參數(shù)的接口,主要包括攻擊開始時(shí)間、攻擊類型、攻擊者源地址、目的地址等多個(gè)參數(shù)。本仿真平臺(tái)中,用戶可以根據(jù)研究需要,設(shè)置4種不同類型的DDoS攻擊,用以研究防御措施在不同類型的DDoS攻擊下的有效性。
所需設(shè)置的參數(shù)見表1。
表1 DDoS攻擊機(jī)模型參數(shù)
根據(jù)表1中參數(shù)設(shè)置,依據(jù)是否存在地址欺騙分類,設(shè)計(jì)和實(shí)現(xiàn)4種攻擊類型:
1)無(wú)地址欺騙攻擊。攻擊機(jī)在發(fā)送DDoS攻擊數(shù)據(jù)包時(shí),將目的地址設(shè)為被攻擊機(jī)地址,源地址設(shè)為攻擊機(jī)的真實(shí)地址。
2)隨機(jī)地址欺騙攻擊。攻擊機(jī)在發(fā)送DDoS攻擊數(shù)據(jù)包時(shí),將目的地址設(shè)為被攻擊機(jī)地址,源地址為隨機(jī)偽造地址。
3)半隨機(jī)地址欺騙攻擊。攻擊機(jī)在發(fā)送DDoS攻擊數(shù)據(jù)包時(shí),將目的地址設(shè)為被攻擊機(jī)地址,源地址在攻擊機(jī)所在子網(wǎng)的IP地址中隨機(jī)選取。
4)反射式DDoS攻擊(DRDoS)。攻擊機(jī)在發(fā)送DDoS攻擊數(shù)據(jù)包時(shí),將目的地址設(shè)為服務(wù)器地址,源地址設(shè)為被攻擊機(jī)地址,這樣收到請(qǐng)求的服務(wù)器會(huì)向被攻擊機(jī)發(fā)送大量的回復(fù)數(shù)據(jù)包,形成DDoS攻擊。
此外,攻擊機(jī)在設(shè)定的非攻擊時(shí)間應(yīng)表現(xiàn)出與普通主機(jī)同樣的功能,因此,還需設(shè)計(jì)攻擊機(jī)的普通數(shù)據(jù)訪問(wèn)功能。
(2)攻擊類型生成模塊。通過(guò)用戶界面讀取用戶設(shè)置的攻擊類型生成時(shí)間參數(shù),根據(jù)時(shí)間參數(shù),生成相應(yīng)的攻擊類型。
(3)攻擊數(shù)據(jù)包生成模塊。根據(jù)攻擊類型生成模塊所生成的攻擊類型,設(shè)置攻擊數(shù)據(jù)包的源地址、目的地址和數(shù)據(jù)包長(zhǎng)度等參數(shù),生成相應(yīng)的攻擊數(shù)據(jù)包。
(4)數(shù)據(jù)包處理模塊。處理攻擊機(jī)收到的數(shù)據(jù)包,該平臺(tái)研究DDoS攻擊的影響及防御措施的有效性,因此,攻擊機(jī)不具備除發(fā)送攻擊數(shù)據(jù)包外的其它功能,采用直接刪除收到數(shù)據(jù)包的方式進(jìn)行數(shù)據(jù)包處理。
(5)輸入模塊。完成從環(huán)境或者其它Agent獲取數(shù)據(jù)包的功能。
(6)輸出模塊。完成向環(huán)境或者其它Agent發(fā)送數(shù)據(jù)包的功能。
根據(jù)上節(jié)中建立的攻擊機(jī)Agent模型,結(jié)合OMNeT++中模塊間的嵌套式設(shè)計(jì)原則[12],可設(shè)計(jì)攻擊機(jī)Agent的仿真模型如圖3中窗體3所示。
圖3 OMNeT++多窗體環(huán)境
攻擊機(jī)Agent仿真模型是一個(gè)復(fù)合模塊,由3個(gè)簡(jiǎn)單模塊組成。其中,簡(jiǎn)單模塊attacker App是攻擊機(jī)Agent仿真模型的核心部分,它用來(lái)完成DDoS攻擊類型的選擇、攻擊數(shù)據(jù)包的發(fā)送以及處理收到的數(shù)據(jù)包等功能,其中,根據(jù)攻擊類型生成并發(fā)送DDoS攻擊數(shù)據(jù)包是attacker App模塊的核心功能;hostfilter簡(jiǎn)單模塊主要完成主機(jī)防火墻和數(shù)據(jù)包的路由功能;queue[sizeof(port)]主要完成向外界發(fā)送攻擊數(shù)據(jù)包和接收外界發(fā)送給攻擊機(jī)的數(shù)據(jù)包時(shí)的數(shù)據(jù)包排隊(duì)功能。
DDoS攻擊是通過(guò)攻擊機(jī)大量發(fā)送攻擊數(shù)據(jù)包實(shí)現(xiàn)的,因此,對(duì)攻擊數(shù)據(jù)包的建模是整個(gè)DDoS建模的重要組成部分。攻擊數(shù)據(jù)包主要涉及3個(gè)參數(shù):源地址Src Address、目的地址Des Address和數(shù)據(jù)包長(zhǎng)度Packet Length,這3個(gè)參數(shù)直接反映了DDoS攻擊的類型和強(qiáng)度,此外一個(gè)DDoS數(shù)據(jù)包還需包括數(shù)據(jù)包名Name,數(shù)據(jù)包內(nèi)容Content、數(shù)據(jù)包序號(hào)MessageID等,故可設(shè)計(jì)DDoS攻擊數(shù)據(jù)包的格式如下:
<攻擊數(shù)據(jù)包>::=
<Name><Content><Src Address><Des Address><Packet Length><MessageID>
攻擊機(jī)通過(guò)對(duì)源地址和目的地址的設(shè)置實(shí)現(xiàn)不同的攻擊類型,通過(guò)對(duì)數(shù)據(jù)包長(zhǎng)度和發(fā)送時(shí)間間隔的設(shè)置實(shí)現(xiàn)不同的攻擊強(qiáng)度。
網(wǎng)絡(luò)環(huán)境背景流量主要是由正??蛻舳薍TTPClient訪問(wèn)服務(wù)器Server產(chǎn)生,故應(yīng)在DDoS攻擊建模仿真平臺(tái)中設(shè)置正??蛻舳朔抡婺P鸵援a(chǎn)生仿真所需的背景流量。正??蛻舳朔抡婺P驮诠δ苌媳菵DoS攻擊機(jī)仿真模型缺少產(chǎn)生攻擊流量生成模塊和相應(yīng)的參數(shù)設(shè)置,但其發(fā)送的數(shù)據(jù)包格式與DDoS攻擊數(shù)據(jù)包格式相同,只是數(shù)據(jù)包源地址為客戶端的真實(shí)IP地址。因此,正??蛻舳朔抡婺P涂梢杂蒁DoS攻擊機(jī)仿真模型簡(jiǎn)化得到。
OMNeT++提供多窗體用戶仿真環(huán)境,具有較強(qiáng)的功能,能夠滿足仿真模型從結(jié)構(gòu)設(shè)計(jì)、編程實(shí)現(xiàn)、仿真配置、仿真運(yùn)行和結(jié)果分析等一系列要求,其多窗體用戶仿真環(huán)境如圖3所示。
用戶在窗體1中可以完成DDoS攻擊類型等參數(shù)設(shè)置功能;在窗體2中可以完成DDoS攻擊仿真網(wǎng)絡(luò)拓?fù)涞脑O(shè)置功能;在窗體3中可以完成攻擊機(jī)Agent的模塊設(shè)計(jì)功能;在窗體4中可以完成跟蹤和觀察攻擊機(jī)Agent的仿真進(jìn)程功能;在窗體5中可以設(shè)置仿真速度(分為慢速仿真、中速仿真和全速仿真),跟蹤觀察整個(gè)仿真進(jìn)程。OMNeT++的多窗體機(jī)制能夠?yàn)榭蒲腥藛T提供一個(gè)良好的DDoS攻擊建模仿真環(huán)境,但是,如同其它網(wǎng)絡(luò)仿真軟件一樣,其參數(shù)配置等操作相對(duì)復(fù)雜,每運(yùn)行一次仿真需要在多個(gè)窗體中交叉進(jìn)行不同的操作,不利于提高仿真效率。
文獻(xiàn)[13]為了減化OMNeT++中的操作,在VC6.0環(huán)境下利用MFC開發(fā)技術(shù)設(shè)計(jì)并實(shí)現(xiàn)了一個(gè)能夠修改OMNeT++配置文件omnet.ini中參數(shù)、具有較好交互性的可視化仿真界面。但是,其并不能在仿真界面中修改仿真模塊文件.ned中參數(shù),不能滿足修改攻擊機(jī)仿真參數(shù)、產(chǎn)生多種DDoS攻擊類型的需求。
本文在深入分析OMNeT++仿真軟件運(yùn)行原理的基礎(chǔ)上,面向用戶易于操作使用的需求,在VC6.0環(huán)境下運(yùn)用MFC界面開發(fā)技術(shù),對(duì)OMNeT++進(jìn)行二次開發(fā),設(shè)計(jì)并實(shí)現(xiàn)一個(gè)界面友好、操作簡(jiǎn)單的仿真界面。該仿真界面能夠?qū)崿F(xiàn)在一個(gè)界面中對(duì)仿真進(jìn)程的全過(guò)程控制,減化用戶操作,方便地設(shè)定攻擊類型、配置仿真時(shí)間,快捷地進(jìn)行編譯與鏈接、仿真運(yùn)行和結(jié)果分析等操作,以此提高仿真效率,其界面如圖4所示。
圖4 DDoS攻擊建模仿真界面
仿真界面主要分為3個(gè)部分:攻擊參數(shù)設(shè)置部分,可以在界面上直接修改攻擊機(jī)仿真模型文件attacker.ned中的相關(guān)參數(shù),本課題組根據(jù)仿真實(shí)驗(yàn)需求設(shè)置了常用的4種攻擊類型開始時(shí)間輸入欄,此外點(diǎn)擊“更多參數(shù)配置”按鈕,還可以對(duì)攻擊機(jī)仿真模型的其它參數(shù)進(jìn)行配置;仿真參數(shù)設(shè)置部分,可以在界面上直接修改仿真配置文件omnetpp.ini中的仿真參數(shù),實(shí)現(xiàn)對(duì)仿真時(shí)間和防御場(chǎng)景的選擇;仿真控制部分可以通過(guò)在界面上點(diǎn)擊相應(yīng)按鈕,調(diào)用OMNeT++的相關(guān)組件,直接控制程序運(yùn)行,快捷地實(shí)現(xiàn)編譯與鏈接、仿真運(yùn)行、仿真結(jié)果分析以及退出程序等功能。此外,用戶還可以根據(jù)仿真需求對(duì)仿真界面做相應(yīng)修改,以適應(yīng)不同用戶的仿真需求。DDoS攻擊建模仿真界面在底層與OMNeT++相聯(lián)結(jié),其運(yùn)行過(guò)程如圖5所示,圖5中的終結(jié)符內(nèi)文字的功能分別對(duì)應(yīng)仿真界面中的按鈕。
為檢驗(yàn)所建立的DDoS攻擊建模仿真平臺(tái)的相關(guān)功能是否滿足設(shè)計(jì)要求,設(shè)計(jì)DDoS攻擊防御仿真實(shí)驗(yàn),其網(wǎng)絡(luò)拓?fù)淙鐖D6所示。
在仿真界面中設(shè)置“反射式攻擊開始時(shí)間”為147s,設(shè)置防御設(shè)備均不工作的防御策略。該實(shí)驗(yàn)中受害者為Target主機(jī),收集的統(tǒng)計(jì)量為Target的請(qǐng)求包速率和回應(yīng)包速率如圖7所示??梢奣arget在147s后,回應(yīng)包速率明顯高于請(qǐng)求包速率,說(shuō)明形成了DRDoS攻擊。
圖5 DDoS攻擊建模仿真平臺(tái)運(yùn)行
圖6 實(shí)驗(yàn)網(wǎng)絡(luò)拓?fù)?/p>
圖7 Target的請(qǐng)求包速率和回應(yīng)包速率
在仿真界面中設(shè)置“固定攻擊開始時(shí)間”為147s,設(shè)置防火墻在200s時(shí)過(guò)濾掉數(shù)據(jù)包源地址為21、22和23的數(shù)據(jù)包的防御策略。通過(guò)設(shè)置,實(shí)驗(yàn)中攻擊機(jī)主要有3個(gè),IP地址分別為21、22和23,它們?cè)?47s時(shí)發(fā)動(dòng)DDoS攻擊,實(shí)驗(yàn)受害者為Server主機(jī),收集的統(tǒng)計(jì)變量為Server的請(qǐng)求包速率,如圖8所示。
圖8 固定DDoS攻擊下Server請(qǐng)求包速率
147s后Server的請(qǐng)求包速率急劇上升,說(shuō)明發(fā)生了DDoS攻擊,而200s時(shí)過(guò)濾掉數(shù)據(jù)包源地址為21、22和23的數(shù)據(jù)包,請(qǐng)求包速率回歸到正常水平,表明攻擊數(shù)據(jù)包的地址為21、22和23,即為無(wú)地址欺騙DDoS攻擊。
在仿真界面中設(shè)置“半隨機(jī)攻擊開始時(shí)間”為147s,設(shè)置防火墻在160s時(shí)采取過(guò)濾自學(xué)習(xí)階段外新IP數(shù)據(jù)包;180s時(shí)采用過(guò)濾固定IP地址為21、22和23的數(shù)據(jù)包;200s時(shí)采取過(guò)濾發(fā)送數(shù)據(jù)包速率較高的IP地址的防御策略。該實(shí)驗(yàn)中受害者為Server,收集Server的請(qǐng)求包速率的變化如圖9所示。
圖9 半隨機(jī)DDoS攻擊下Server請(qǐng)求包速率
由圖9可見,在160s時(shí)請(qǐng)求包速率沒(méi)有變化,在180s時(shí)效果不明顯,在200s時(shí)能夠有效過(guò)濾攻擊數(shù)據(jù)包。因此,可以判斷所產(chǎn)生的攻擊是半隨機(jī)DDoS攻擊。
在仿真界面中設(shè)置“隨機(jī)攻擊開始時(shí)間”為147s,設(shè)置防火墻在180s時(shí)采取過(guò)濾掉IP地址為21、22和23的數(shù)據(jù)包,在200秒時(shí)采用過(guò)濾掉自學(xué)習(xí)階段(其中自學(xué)習(xí)時(shí)間為100s)沒(méi)有出現(xiàn)的新的IP地址數(shù)據(jù)包時(shí)的防御策略。該實(shí)驗(yàn)中受害者為Server,收集Server的請(qǐng)求包速率的變化,如圖10所示。180s時(shí)幾乎沒(méi)有效果,說(shuō)明不是固定DDoS攻擊和半隨機(jī)DDoS攻擊;200s時(shí)效果明顯,說(shuō)明其是隨機(jī)DDoS攻擊。
圖10 隨機(jī)DDoS攻擊下Server的請(qǐng)求包速率
(1)功能分析。該建模仿真平臺(tái)中包括Agent方法,可對(duì)攻擊機(jī)進(jìn)行較為靈活的系統(tǒng)分析;可以在OMNeT++中完成DDoS攻擊機(jī)從模型設(shè)計(jì)到編程仿真實(shí)現(xiàn)的全過(guò)程,以此完成對(duì)DDoS攻擊機(jī)模型的建立;DDoS攻擊實(shí)驗(yàn)驗(yàn)證了仿真平臺(tái)能夠有效產(chǎn)生4種類型的DDoS攻擊。故在功能方面,該建模仿真平臺(tái)能夠完成DDoS攻擊從系統(tǒng)分析、仿真模型建立到仿真運(yùn)行及結(jié)果分析的全過(guò)程,達(dá)到了功能設(shè)計(jì)要求。
(2)性能分析。該建模仿真平臺(tái)提供友好的交互仿真界面,提高了仿真效率。在平臺(tái)仿真界面中實(shí)現(xiàn)DDoS攻擊類型的快速配置,而無(wú)需進(jìn)入程序修改參數(shù);用一個(gè)按鈕實(shí)現(xiàn)仿真編譯與鏈接控制、仿真運(yùn)行控制和結(jié)果分析等功能,減化了用戶操作,達(dá)到了提高仿真效率的目的。
(3)擴(kuò)展性分析。該建模仿真平臺(tái)為在OMNeT++上進(jìn)行二次開發(fā)做了有益探索,解決了如何在MFC界面上控制仿真程序運(yùn)行、修改.ini配置文件的參數(shù)和修改仿真模型文件.ned中參數(shù)等關(guān)鍵問(wèn)題。不同仿真用戶可以依據(jù)上述方法,結(jié)合自身仿真需求對(duì)仿真平臺(tái)做相應(yīng)修改,具有擴(kuò)展性好、普適性強(qiáng)的特點(diǎn)。
本文從Agent建模方法、OMNeT++仿真工具和MFC界面開發(fā)技術(shù)3個(gè)方面,設(shè)計(jì)了DDoS攻擊建模仿真平臺(tái)框架,規(guī)范了DDoS攻擊建模仿真平臺(tái)設(shè)計(jì)與實(shí)現(xiàn)的整個(gè)過(guò)程;詳細(xì)介紹了基于Agent建立攻擊機(jī)系統(tǒng)模型和基于OMNe T++建立攻擊機(jī)仿真模型的過(guò)程;VC環(huán)境下對(duì)OMNeT++進(jìn)行二次開發(fā),設(shè)計(jì)并實(shí)現(xiàn)了具有操作簡(jiǎn)潔性、界面友好性的仿真界面;通過(guò)仿真實(shí)驗(yàn)驗(yàn)證了該建模仿真平臺(tái)能夠仿真實(shí)現(xiàn)4種類型的DDoS攻擊;最后,從功能、性能和可擴(kuò)展性3個(gè)方面對(duì)建模仿真平臺(tái)進(jìn)行了分析,表明該平臺(tái)的正確性、有效性和先進(jìn)性。該建模仿真平臺(tái)為研究DDoS攻擊及其防御策略的有效性提供了平臺(tái)支持,但是,DDoS攻擊的種類有很多,下一步工作是繼續(xù)在仿真平臺(tái)中擴(kuò)充DDoS攻擊的類型,豐富攻擊類型庫(kù)。
[1]Astha Keshariya,Noria Foukia.DDoS defense mechanisms:A new taxonomy[G].LNCS 5939:Data Privacy Management and Autonomous Spontaneous Security.Berlin:Springer Berlin Heidelberg,2009:222-236.
[2]ZHANG Lihui,DUAN Haixin,DAI Shidong.Design and impementation of DDoS attack-defense testbed[J].Computer Engineering,2008,(34)13:118-120(in Chinese).[張黎輝,段海新,戴世冬.DDoS攻擊防御實(shí)驗(yàn)床的設(shè)計(jì)與實(shí)現(xiàn)[J].計(jì)算機(jī)工程,2008,(34)13:118-120.]
[3]WANG Zeyu,WANG Ning.Application of network simulator tools on network security experiment[J].Network Information Security,2008,8(11):72-75(in Chinese).[王澤玉,王寧.網(wǎng)絡(luò)模擬工具在網(wǎng)絡(luò)安全試驗(yàn)中的應(yīng)用[J].信息網(wǎng)絡(luò)安全,2008,8(11):72-75.]
[4]ZHANG Mingqing,XIE Jie,ZHANG Min,et al.Modeling and simulation of DDoS attacks using OPNET modeler[J].Journal of System Simulation,2008,20(10):2736-2739(in Chinese).[張明清,謝杰,張敏,等.基于OPNET的拒絕服務(wù)攻擊建模與仿真[J].系統(tǒng)仿真學(xué)報(bào),2008,20(10):2736-2739.]
[5]WANG Wei.Network simulaton of DDoS defense based on NS2[J].Journal of Yangtze University(Nat Sei Edit)Sci&Eng V,2012,9(7):114-116(in Chinese).[王偉.基于NS2網(wǎng)絡(luò)仿真防御DDoS攻擊研究[J].長(zhǎng)江大學(xué)學(xué)報(bào)(自然科學(xué)版)理工卷,2012,9(7):114-116.]
[6]LIU Tao,HE Yanxiang,XIONG Qi,et al.Simulation and analysis of congestion control adaptation system-targeted LDoS attack[J].Journal of Sysem Simulation,2011,23(5):1026-1031(in Chinese).[劉陶,何炎祥,熊琦,等.自適應(yīng)擁塞控制系統(tǒng)中LDoS攻擊仿真和分析[J].系統(tǒng)仿真學(xué)報(bào),2011,23(5):1026-1031.]
[7]Igor Kotenko,Alexey Konovalov,Andrey Shorov.Agentbased simulation of cooperative defense against botnets[J].Concurrency and Computation:Practice and Experience,2012,24(6):573-588.
[8]Igor Kotenko,Alexey Konovalov,Andrey Shorov.Agend-based modeling and simuation of botnets and botnet defense[C]//Conference on Cyber Conflict Proceedings,2010:21-43.
[9]Igor Kotenko,Alexander Ulanov.Multiagent modeling and simulation of agents’competition for network resources availability[C]//Fourth International Conference on Autonomous Agents and Multi-Agent Systems,2009:27-43.
[10]SUN Xiangyang.Research and implementation of a DDoS attacks and defense simulation system based on NS2[D].Changsha:National University of Defense Technology,2008(in Chinese).[孫向陽(yáng).基于NS2的DDoS攻擊模擬系統(tǒng)研究與實(shí)現(xiàn)[D].長(zhǎng)沙:國(guó)防科技大學(xué),2008.]
[11]Andrew I.Artificial war:Multi-agent based simulation of combat[M].ZHANG Zhixiang,GAO Chunrong,GUO Fuliang,transl.Beijing:Publishing House of Electronics Industry,2010(in Chinese).[安德魯.人工戰(zhàn)爭(zhēng):基于多Agent的作戰(zhàn)仿真[M].張志祥,高春蓉,郭福亮,譯.北京:電子工業(yè)出版社,2010.]
[12]ZHAO Yongli,ZHANG Jie.OMNeT++and network simulation[M].Beijing:Posts &Telecom Press,2012(in Chinese).[趙永利,張杰.OMNeT++與網(wǎng)絡(luò)仿真[M].北京:人民郵電出版社,2012.]
[13]CAO Min,LI Wenfeng,YUAN Bing.Sensor networks simulation based on OMNET++[D/OL].Sciencepaper Online,[2006-09-12].http://www.paper.deu.cn(in Chinese).[操敏,李文鋒,袁兵.基于OMNe T++的傳感器網(wǎng)絡(luò)仿真[D].中國(guó)科技論文在線,[2006-09-12].http://www.paper.deu.cn.]