Share:


Composite DoS attack model

Abstract

Preparation for potential threats is one of the most important phases ensuring system security. It allows evaluating possible losses, changes in the attack process, the effectiveness of used countermeasures, optimal system settings, etc. In cyberattack cases, executing real experiments can be difficult for many reasons. However, mathematical or programming models can be used instead of conducting experiments in a real environment. This work proposes a composite denial of service attack model that combines bandwidth exhaustion, filtering and memory depletion models for a more real representation of similar cyber-attacks. On the basis of the introduced model, different experiments were done. They showed the main dependencies of the influence of attacker and victim’s properties on the success probability of denial of service attack. In the future, this model can be used for the denial of service attack or countermeasure optimization.


Article in English.


Jungtinis DoS atakų modelis


Santrauka. Siekiant užkirsti kelią bet kokioms sistemų saugumo grėsmėms, vienas iš svarbiausių uždavinių yra prevencija. Tai leidžia numatyti galimus pavojus ir kovos su jais būdus, nustatyti jų efektyvumą ir pan. Tačiau realiai eksperimentuoti su turima sistema dažnai gali būti pernelyg sudėtinga, todėl daug lengviau šią problemą spręsti padeda matematiniai / programiniai modeliai. Straipsnyje siūlomas naujas DoS atakų modelis, sujungiantis kelių tipų DoS atakas (srauto ir atminties išnaudojimo, netinkamo filtrų nustatymo) ir jų įtaką viena kitai. Remiantis šiuo naujai sukurtu modeliu atlikti eksperimentai, kurių metu vertinama skirtingų atakos ir aukos savybių reikšmių įtaka bendrai atakos sėkmės tikimybei.


Raktiniai žodžiai: elektroninės paslaugos trikdymo ataka; modelis; DoS; DDoS

Keyword : denial of service, modelling, DoS, DDoS

How to Cite
Ramanauskaitė, S., & Čenys, A. (2012). Composite DoS attack model. Mokslas – Lietuvos Ateitis / Science – Future of Lithuania, 4(1), 20-26. https://doi.org/10.3846/mla.2012.05
Published in Issue
Apr 23, 2012
Abstract Views
543
PDF Downloads
486
Creative Commons License

This work is licensed under a Creative Commons Attribution 4.0 International License.