RAS《Research on Offense and Defense of DDos Based on Evolutionar Game Theory》

news2025/1/16 8:52:23

Read abstract and personal Summary of《Research on Offense and Defense of DDos Based on Evolutionar Game Theory》

  • Ⅰ:Read abstract(阅读摘要)
    • 0:Proper noun interpretation(专有名词解释)
    • 1:The question raised by this paper(本文提出的问题)
    • 2:The Novel solution in the paper(论文中创新的解决方法)
    • 3:Experimental process(实验过程)
    • 4:The final result(最终得出的结果)

Ⅰ:Read abstract(阅读摘要)

0:Proper noun interpretation(专有名词解释)

①:Tradition Game Theory(传统博弈):
 Under certain conditions ad following certain rules, one or several people or teams whit absolute rational thinking, from their allowed choice of behavior or strategy to choose and implement, and from the corresponding results or benefits.

 在一定条件下,遵循一定的规则,一个或几个拥有绝对理性思维的人或者团队,从各自允许的选择的行为或策略进行选择并加以实施,并从中各自取得相应结果或收益的过程。

②:Evolutionary Game Theory(演化博弈):
  In evolutionary game theory, instead of modeling human beings as particularly rational players, humans generally reach game equilibrium through multiple trials and errors (dynamic). Evolutionary game theory does not require players to be completely rational (bounded rationality), nor does it require complete information conditions

 演化博弈论不在将人类模型化为特别理性的博弈者,而是认为人类通常是通过多次试错的方法达到博弈均衡的(动态),演化博弈理论并不要求参与人是完全理性的(有限理性),也不要求完全信息条件。

1:The question raised by this paper(本文提出的问题)

 Network life brings people a lot of conveniences, but at the same time, there are many potential fatal loopholes. DDoS attacks that exploit vulnerabilities in the TCP/IP protocol are one of the most common.A DDos attack is one in which multiple computers in a network that are “controlled” send a large number of “denial of service” requests to a specific “victim” in order to consume the server resources of the “victim” and thus fail to provide service to the real user.Although many defense tools and strategies against DDoS attacks have appeared on the market, there is no defense software or defense method that perfectly balances these two points in terms of efficiency and memory space usage. More defenders conduct “dynamic defense” artificially to deal with “dynamic attacks” launched by attackers.

 网络生活带给人们很多便利,但同时也潜在着很多致命的漏洞。利用TCP/IP协议漏洞的DDos攻击便是其中最常见的一种。DDos攻击主要是利在网络中“被控制”的多个计算机向特定的“被攻击者”发送大量的“拒绝服务”请求,以此来消耗“被攻击者”的资源,从而无法为真正的用户提供服务。
表尽管市面上已经出现了很多针对DDos攻击的防御工具以及防御策略,但是结合效率和使用内存空间来看,并没有一款完美平衡这两点的防御软件或者防御方法,更多的是被攻击者人为的进行”动态防御“,从而应对攻击者发起的”动态攻击“。

2:The Novel solution in the paper(论文中创新的解决方法)

 The confrontation process of “attackers” and “defenders” determines the ecology of the network. The author of the paper proposes to use the theoretical basis of Evolutionary Game Theory to model the attack and defense of DDos and analyze the changing law of the “attack and defense relationship” between “attackers” and “defenders” from a microscopic perspective. Therefore, it can be used as reference suggestions for research scholars against DDoS attacks.

 “进攻者”和“防御者”的对抗过程决定了网络的生态,论文作者提出使用 Evolutionary Game Theory的理论根据,对DDos的攻防进行建模,从微观的角度来分析“进攻者”和“防御者”之间的”攻防关系”有着什么样的变化规律,从而得出可以作为针对DDos攻击的研究学者的参考建议。

3:Experimental process(实验过程)

 为了真实的还原现实中的网络攻防过程,作者使用的模型理论为Evolutionary Game Theory,即不需要攻防双方“绝对理性”。在DDos攻击防御博弈中,防御者需要考虑是否采取主动防御策略,而不是基于防火墙的被动防御,攻击者需要考虑是否攻击某个服务。攻击者和防御者需要根据不同策略在攻防过程中所获得的利益来进行博弈,以达到利益最大化
 1:进化博弈模型的假设
 假设1:攻击者和防御者都是有限理性的。

 假设2:攻击者和防御者可以互相学习,通过纠正错误来不断改进自己的策略,因为他们是有限理性的,他们很难在一开始就选择理想的策略来最大化自己的利益。

 假设3:防御者有“主动防御”和“被动防御”两种策略。“主动防御”和“被动防御”的概率分别为x(0≤x≤1)和1−x。

 假设4:攻击者有两种策略:“攻击”和“不攻击”。“攻击”和“不攻击”的概率分别为y(0≤y≤1)和1−y。
根据这些假设,作者生成了决策描述图。
在这里插入图片描述
将防御者和攻击者的所有可能情况做如下分析:

1:防御者视角:

结果1:当防御者采取Active Defense的策略并且攻击者采取Attack的策略时,防御者可以获得基本收入R,但需要支付开发和运行维护的代价Cd。此外,如果防御系统在服务之外,则还需要承担额外的运行防御系统的代价Ci。而且,由于防御系统不能100%的抵御攻击,则防御者也需要支付Aa的损失。(R-Cd-Ci-Aa)

结果2:当防御者采取Active Defense的策略但是攻击者采取no Attack的策略时,防御者需要支付Cd和Ci的代价,获得基本收益R。(R-Cd-Ci)

结果3:当防御者采用Passive Defense的策略但是攻击者采取Attack的策略时,防御者获得基本收益R,需要支付被攻击以后的损失Ap。并且支付用户量的减少带来的损失Cr。(R-Ap-Cr)

结果3:当防御者采用Passive Defense并且攻击者采取no Attack的策略时,防御者获得基本收益R。(R)

2.攻击者视角:

结果1:当攻击者采用on attack的策略时,收益为0

结果2:当进攻者采取Attack的策略,并且防御者采取主动防御的策略时,攻击者所获得的收益为功能成功的部分Aa。但当攻击被成功防御后,服务器中存在的漏洞往往会被修复。论文作者将这种现象也划分为攻击者的成本C。(Aa-C)

结果3:当攻击者采用“Attack”而防御者采用“Passive Defense”策略时,攻击者所获得的利益即为攻击Ap成功所带来的利益。

攻击者和防御者的参数和利益矩阵分别如表1和表2所示

在这里插入图片描述
在这里插入图片描述

4:The final result(最终得出的结果)

 attackers are more inclined to launch attacks, and the defenders’ strategy choices are related to the cost of the active defense system

 攻击方更倾向于发起攻击,防御方的策略选择与主动防御系统的成本有关(这不是废话吗?????)
在这里插入图片描述

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/198173.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

windows 休眠后风扇狂转的解决方法

windows 休眠后风扇狂转的解决方法 问题描述: 在Windows电脑接入usb设备后进入休眠状态时,风扇立刻最大功率运行,在拔出usb/唤醒电脑后风扇会恢复正常。 解决方法: 使用powercfg 查询唤醒电脑的设备,然后移除此设备…

C语言基础(五)—— 数组、数组地址(步长+1)、字符串输入输出、随机数

1. 概述在程序设计中,为了方便处理数据把具有相同类型的若干变量按有序形式组织起来——称为数组。数组就是在内存中连续的相同类型的变量空间。同一个数组所有的成员都是相同的数据类型,同时所有的成员在内存中的地址是连续的。数组属于构造数据类型&am…

从Manifold到SNE再到t-SNE再回到Manifold

在介绍t-SNE之前,要从流形开始讲起。 流形Manifold 将流形引入到机器学习领域主要有两个用途: 改进原本欧式空间中的算法,使它能作用到流形上,直接或者间接地利用和流行的性质和构造。将流形映射到欧式空间中,令欧式…

软件测试面试:年后就拿到了5个offer,希望也能助你拿下满意的offer

求职,就像打仗,不仅是一场挑战自己的战斗,也是一场与用人单位的较量。 而求职者只有准备足够充分,才能在这场毫无硝烟的“战场”上取得胜利。 那么软件测试面试需要做哪些准备以及软件测试面试需要哪些技巧呢? 1、熟…

ThreadLocal 适合用在哪些实际生产的场景中?

在通常的业务开发中,ThreadLocal有两种典型的使用场景 场景1,ThreadLocal 用作保存每个线程独享的对象,为每个线程都创建一个副本,这样每个线程都可以修改自己所拥有的副本, 而不会影响其他线程的副本,确保线程安全 …

【内网安全-隧道搭建】内网穿透_Frp上线、测试

目录 Frp(简易上线) 1、简述: 2、工具: 3、使用: 1、准备: 2、服务端(公网): 2、客户端(内网): 3、测试方法: 4、…

【Linux】基础IO --- 软硬链接、acm时间、动静态库制作、动静态链接、动静态库加载原理…

我用执着烧死了所有的幼稚和任性,那片荒野慢慢长出了理智冷漠和清醒。 文章目录一、软硬链接1.软硬链接的区别(是否具有独立的inode)2.软硬链接的作用2.1 软链接作用(建立快捷方式)2.2 硬链接作用(防止误删…

PLC信号处理系列之滤波器设计(MATLAB滤波器设计工具箱介绍)

在学习和应用滤波器解决工程问题之前,需要了解一定的信号处理相关基础知识,有关信号和系统的学习笔记可以参看下面的专栏: https://blog.csdn.net/m0_46143730/article/details/128788864https://blog.csdn.net/m0_46143730/article/details/128788864命令行窗口输入>&g…

排序模型进阶-FTRL

5.8 排序模型进阶-FTRL 学习目标 目标 无应用 无 5.8.1 问题 在实际项目的时候,经常会遇到训练数据非常大导致一些算法实际上不能操作的问题。比如在推荐行业中,因为DSP的请求数据量特别大,一个星期的数据往往有上百G,这种级别…

combit Report Server 28

combit Report Server 28 Added Microsoft SharePoint Online task action.Added support for PostgreSQL 15.Added support for Microsoft SQL Server 2022.Added new option to Microsoft Excel export template. Converting texts starting with “” into Excel formula.Im…

力扣:除自身以外数字的乘积(详解)

前言:本期是关于除自身以外数字的乘积的详解,内容包括四大模块:题目,代码实现,大致思路,代码解读,今天你c了吗? 题目: 给你一个整数数组 nums,返回 数组 ans…

【javaEE】文件

目录 文件概念 文件路径 绝对路径 相对路径 文件类型 文本文件 二进制文件 Java中对文件的操作 对文件系统的操作 get相关方法 文件类型判断和创建 文件删除 文件目录的创建 文件重命名 对文件内容的操作 字符流(操作字符数据) 代码例子 删除文件 复制文件 …

算法刷题-求素数、数据流的中位数、不同的二叉搜索树

求素数、数据流的中位数、不同的二叉搜索树求素数数据流的中位数不同的二叉搜索树求素数 求1-100内的素数&#xff1a; public static void main(String[] args){for(int i0;i<100;i) {checkPrime(i);}}private static void checkPrime(int x){boolean isPrime true;if(x…

nodejs+vue大学生提问论坛系统vscode

目 录 摘 要 I ABSTRACT II 目 录 II 第1章 绪论 1 1.1背景及意义 1 1.2 国内外研究概况 1 1.3 研究的内容 1 第2章 相关技术 3 前端技术&#xff1a;nodejsvueelementui,视图层其实质就是vue页面&#xff0c;通过编写vue页面从而展示在浏览器中&#xff0c;编写完成的vue页面…

Linux-时间和日期、磁盘信息和进程信息

为了方便通过远程终端维护服务器时&#xff0c;查看服务器上当前系统日期和时间 /磁盘空间占用情况/程序执行情况&#xff0c;本节基本都是查询命令时间和日期datecal磁盘和目录空间dfdu进程信息pstopkill1.时间和日期序号命令作用01cal查看一个月日历&#xff0c; -y选项可以查…

consul集群解决单注册弊端

consul集群前面我们用consul注册发现服务&#xff0c;这里的弊端显而易见&#xff0c;单机版如果挂掉&#xff0c;就无法正常使用。consul的集群是复制模式&#xff0c;每个节点的信息一致。当其中一个挂掉&#xff0c;其他正常运行。consul官网建议最好是3个节点&#xff0c;其…

MyEclipse安装及需要进行的配置

安装&#xff1a;https://blog.csdn.net/qq_30764991/article/details/82531415?spm1001.2101.3001.6650.9&utm_mediumdistribute.pc_relevant.none-task-blog-2%7Edefault%7EBlogCommendFromBaidu%7ERate-9-82531415-blog-126523828.pc_relevant_aa2&depth_1-utm_sou…

网络游戏与未来生存——谈一下不要因为认知不到位让孩子失去未来的机会

这个话题要从几个月前的一个事件谈起&#xff0c;先看看下面的截图&#xff1a;于是&#xff0c;那一天&#xff0c;各种阴谋论甚嚣尘上&#xff0c;大多数的话题都是直指腾讯&#xff0c;说腾讯的活动能力太强了。随后几天网上也是各种关于网络游戏毁掉孩子未来的说法和观点&a…

2022区块链投融资鸟瞰:总额超千亿元,数字货币坚挺,Web3叙事强劲

文/尹宁出品/陀螺研究院从整个区块链行业来看&#xff0c;2022年&#xff0c;在全球通胀与投资受限的环境下&#xff0c;资本圈与区块链之间可谓一波三折。在TMT、新消费、生物医药等赛道的各种消极表现下&#xff0c;年初Web3与元宇宙的横空出世正中资本下怀&#xff0c;a16z、…

c++ 快排思想

文章目录讲下思想时间复杂度优化代码实现讲下思想 我这边主要是分左右两边的指针寻找 left指针从左边寻找大于p的数 right 从右寻找小于p的数 然后找到进行交换&#xff0c;直到相遇在一起 说明这个位置是分隔的位置 而p的数就是分隔的数&#xff0c;所以对p和l进行一个…