Научная статья на тему 'Ddos-aтаки как дифференциальная игра'

Ddos-aтаки как дифференциальная игра Текст научной статьи по специальности «Математика»

CC BY
304
55
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
DDOS-АТАКИ / ЗАЩИТА КОМПЬЮТЕРНОЙ СИСТЕМЫ / ДИФФЕРЕНЦИАЛЬНАЯ ИГРА / РАВНОВЕСИЕ НЭША / DDOS-ATTACKS / INFORMATION SECURITY / THEORY OF GAMES / OPTIMAL STRATEGY

Аннотация научной статьи по математике, автор научной работы — Вахний Т. В., Гуц А. К.

Для нахождения возможных равновесных ситуаций при DDoS-атаках на компьютерные системы предлагается использовать теорию дифференциальных игр.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

DDOS-Attacks as a Differential Game

Method of finding of the most optimal strategies for computer protection from DDoS-attacks is given based on differential game theory.

Текст научной работы на тему «Ddos-aтаки как дифференциальная игра»

Математические

структуры и моделирование 2016. №3(39). С. 184-188

УДК 519.83+681.3.067

DDOS-AТАКИ КАК ДИФФЕРЕНЦИАЛЬНАЯ ИГРА

Т.В. Вахний

к.ф.-м.н., доцент, e-mail: [email protected] А.К. Гуц

д.ф.-м.н., профессор, e-mail: [email protected] Омский государственный университет им. Ф.М. Достоевского

Аннотация. Для нахождения возможных равновесных ситуаций при DDoS-атаках на компьютерные системы предлагается использовать теорию дифференциальных игр.

Ключевые слова: DDoS-атаки, защита компьютерной системы, дифференциальная игра, равновесие Нэша.

Введение

DDoS-атаки являются распространённым способом нанесения ущерба компьютерным системам. Как известно, DDoS-атака предполагает истощение злоумышленниками ресурсов, например, Web-сервера или канала связи путём коллективной отправки со своих компьютеров бессмысленных вредоносных запросов. При этом легитимные пользователи не могут получить доступ к предоставляемым системой ресурсам (серверам), либо такой доступ затруднён. Целью такой атаки является доведение компьютерной системы до отказа в обслуживании.

Полностью защититься от DDoS-атак невозможно, так как совершенно надёжных систем в настоящее время не существует. Здесь также большую роль играет человеческий фактор, потому что любая ошибка системного администратора, неправильно настроившего маршрутизатор, может привести к весьма плачевным последствиям. Однако, несмотря на все это, на настоящий момент существует масса как аппаратно-программных средств защиты, так и организационных методов противостояния [1,2].

В данной работе DDoS-атаки рассматриваются как дифференциальная игра двух игроков — хакера и администратора, первый из которых управляет трафиком т, а второй — производительностью р компьютерной системы. Устанавливается наличие особого типа оптимального управления (т*,р*), известного в теории игр под названием равновесие Нэша.

1. DDoS-атака как дифференциальная игра

В работе [3] ЭОоБ-атаки описаны с помощью дифференциального уравнения

¿х(г)

= [(р - ро) - х2(г)] • х(г) + (т - то), (1)

¿г

где:

х(г) — число откликов в момент времени г компьютерной системы на внешние запросы, востребованные при обработке получаемых системой пакетов. р — средняя скорости обработки входящих пакетов с учётом её падения или увеличения в зависимости от объёма занятых ресурсов: чем больше загружены ресурсы, тем меньше скорость обработки входящих пакетов. Другими словами, это производительность компьютерной системы, а р0 — «типичная» характерная для данной системы величина производительности;

т — величина входящего трафика; т0 - «типичная» характерная для системы «нормальная» величина трафика.

В уравнении (1) отражено требование, что увеличение трафика требует нарастания числа откликов на запросы.

Функционирующая компьютерная система способна справляться с ежедневным характерным трафиком т0 с определённым запасом надёжности системы. Один из способов ЭООБ-атаки состоит в том, чтобы добиться переполнения компьютерной системы с помощью такого большого количества пакетов, которое невозможно обработать. Очевидно, что при таком способе атаки наблюдается резкое возрастание входящего трафика. Увеличение трафика требует для его обработки увеличения свободных ресурсов системы.

Естественно поискать некоторое равновесие, которое может установиться при ЭОоБ-атаках, если ресурсы хакера наращивать трафик не беспредельны, а компьютерная система имеет достаточно высокий уровень производительности.

Для отыскания такого равновесия (т*,р*) воспользуемся теорией дифференциальных игр [2,4], имея ввиду под равновесием равновесия Нэша.

2. Алгоритм нахождения равновесий Нэша

Естественно рассматривать игру с ненулевой суммой, поскольку выигрыши хакера и администратора слабо связаны.

Если игрок формирует «своё» управляющее воздействие в виде только функции времени и(г) на всю продолжительность игры, то и(г) — это программное управление игрока. Ранее мы называли его, используя термин «управление». Однако игрок может выбирать своё управление в зависимости от того, в каком положении х в момент времени г находится система. В таком случае игрок конструирует управляющее воздействие в виде функции и(г,х), зависящей уже от позиции {г,х}, и для и(г,х) используется термин позиционное управление игрока [5]. Часто пишут просто и(х).

Мы будем искать позиционное управление, позиционное равновесие Нэша, когда хакер и администратор выбирают оптимально возможные доступные им управляющие параметры в каждой позиции {г, х} в каждый момент времени.

Для дифференциальной игры N-игроков

dx N

f (*) + £ gj (x)uj, f (0) = 0,

dt '(x j=i

X е М, и, е М,

N

/г(х,иь ...,мм) = /[Фг(ж) + ^ Кгз(и,)2]^, (г = 1,...,Ж),

дг > 0, Ягг > 0, Яг] > 0, существование равновесий Нэша

7г(м1, м2, К,..., ) ^ ^г(м1, м2,..., мг*-1, мг, м*+1 ), г е N (2)

сводится к крайне сложной задаче отыскания положительно определённого решения ^¿(ж) > 0 нелинейного уравнения Гамильтона-Якоби

1 м

(УгУх(х)! (X) + ЩЖ) - (Ж)]2(Я^ )-1 (V )Х +

3 = 1

Rjj [gj (x)]2(Rjj )-1[(V )X]2 = 0, (3)

j=i

по которому строится равновесие Нэша [4, Theorem 10.4-2]:

U(x) = Ui(Vi(x)) = -2Riigi(x)(V)X, i G N. (4)

Равновесие Нэша в данном случае означает, что если каждый игрок пытается в одностороннем порядке изменить свою стратегию управления, в то время как политика остальных игроков остаётся неизменной, то он имеет худший результат (больший проигрыш).

В нашем случае N = 2, игрок 1 — это администратор, игрок 2 — это хакер и

f (x) = -x3, gi(x) = x, g2(x) = 1,

и при R11 = R22 = 1, R12 = R21 = 0 уравнения Гамильтона-Якоби имеют вид:

Qi + (V1)Xf(x) - ^[g1(x)]2[(V1)X]2 - 2[g2(x)]2(V1)X(V2)X = 0,

4 2 (5)

Q2 + (V2)Xf(x) - i[g2(x)]2[(V2)X]2 - 2[g1(x)]2(V1)X(V2)X = 0.

Полагая, что

V1(x) = V2(x) = "2 x2,

получаем уравнения Гамильтона-Якоби в виде

— х4 - -х4--х2 = 0,

1 - (6)

$2 — х4 — 4 х2 — 2 х4 = 0.

Следовательно,

5 1

= тх4 + -х2 > 0,

3 1 (7)

$2 = 2х4 + 4х2 > 0.

(Эти функции положительно определённые). Поэтому по теореме 10.4-2 из [4] имеем равновесие Нэша

* 1 2 * 1 /о\

Р = Ро — 2х , т = То — 2х, (8)

найденное по формулам (4). Выигрышные/проигрышные функции приобретают следующий вид:

Л(х,р,т) = У [$1(х) + (р — Ро)2]^,

(9)

^(х,р,Т )= /[$2(х) + (т — То)2]^.

о

Если подставить (8) в (1) и проинтегрировать получаемое дифференциальное уравнение, то найдём оптимальное число откликов в момент времени £ компьютерной системы на внешние запросы, востребованные при обработке получаемых системой пакетов:

2 -х2 —

Се* — 3'

где С — константа интегрирования.

3. Заключение

Мы показали, что между хакером и администратором возможно установление равновесия Нэша, идеология которого состоит в том, что каждая сторона считается с другой. Конечно, трудно надеяться, что хакер придерживается столь гуманной психологии, но учитывать, что его атаки, если они длительны или в значительной мере разрушительны, способствуют успешному проведению ответных мер со стороны жертвы, ему приходится.

Проведение дифференциальных игр и вычисление равновесий полезно с точки зрения определения степени надёжности компьютерной системы. Равновесия устанавливаются, если система способна сопротивляться. Если равновесий много, то в распоряжении администратора оказывается спектр порогов сопротивления, состоящих из пар (т *,p*), дающих критические значения трафика и соответствующих значений производительности системы.

Литература

1. Гуц А.К., Вахний Т.В. Теория игр и защита компьютерных систем: Учебное пособие. Омск : Изд-во ОмГУ, 2013. 160 с.

2. Гуц А.К., Володченкова Л.А. Дифференциальные игры в экологии человека и в социологии // Математические структуры и моделирование. 2016. № 3(39). С. 109— 117.

3. Гуц А.К., Лавров Д.Н. Описание DDoS-атаки с помощью катастрофы «сборка» // Математические структуры и моделирование. 2013. № 1(27). С. 42-45.

4. Lewis F.L., Vrabie D.L., Syrmos V.L. Optimal Control. John Wiley & Sons, Inc., 2012. URL: http://www.uta.edu/utari/acs/FL\%20talks/CDC\ %2 0Orlando\%2 02011-\%20online\%20synch\%20PI.pdf

5. Тынянский Н.Т., Жуковский В.И. Дифференциальные игры с ненулевой суммой (кооперативный вариант) // Итоги науки и техн. Сер. Мат. анал. 1979. Т. 17. C. 3-112.

DDOS-ATTACKS AS A DIFFERENTIAL GAME T.V. Vahniy

Candidate of Mathematics, docent, e-mail: [email protected]

A.K. Guts

Doctor of Mathematics, Professor, e-mail: [email protected] Dostoevsky Omsk State University

Abstract. Method of finding of the most optimal strategies for computer protection from DDoS-attacks is given based on differential game theory.

Keywords: DDoS-attacks, protection of computer system, differential game, Nash's blalance.

i Надоели баннеры? Вы всегда можете отключить рекламу.