Многоагентное моделирование распределенных атак «отказ в обслуживании» и механизмов защиты от них
Аннотация
Рассматривается подход к моделированию кибернетического противоборства команд интеллектуальных агентов на примере распределенных атак «отказ в обслуживании» и механизмов защиты от них. Разработана программная среда моделирования на базе OMNeT++ INET Framework. Среда включает агентские компоненты и библиотеки атак и механизмов защиты. Описаны проведенные эксперименты.Литература
Nomad Mobile Research Centre [Электронный ресурс] // (по состоянию на 24.03.2006)
Mirkovic J., Dietrich S., Dittrich D., Reiher P. Internet Denial of Service: Attack and Defense Mechanisms. Prentice Hall PTR, 2004. 400 p.
Городецкий В. И., Котенко И. В. Концептуальные основы стохастического моделирования в среде Интернет // Труды Института системного анализа РАН. Москва, 2005. C. 20– 35.
Котенко И. В. Многоагентные модели противоборства злоумышленников и систем защиты в сети Интернет // Математика и безопасность информационных технологий: Материалы конференции в МГУ. М., 2005. С. 44–58.
Котенко И. В., Карсаев О. И. Использование многоагентных технологий для комплексной защиты информации в компьютерных сетях // Известия ТРТУ. 2001. № 4. С. 12–18.
Gorodetski V., Kotenko I., Karsaev O. Framework for Ontology-based Representation of Distributed Knowledge in Multiagent Network Security System // Proceedings of the 4th World Multi-conference on Systems, Cybernetics and Informatics (SCI-2000). Orlando, 2000. P. 44– 56.
Whittaker G. M. Asymmetric Wargaming: Toward A Game Theoretic Perspective. MITRE, 2000. 86 p.
Новиков Д. А., Чхартишвили А. Г. Рефлексивные игры. М.: СИНТЕГ, 2003. 212 c.
Чхартишвили А. Г. Теоретико-игровое моделирование информационного управления в активных системах // Человеческий фактор в системах управления: Сб. науч. работ. Москва, 2005. С. 17–40.
Городецкий В. И., Котенко И. В. Командная работа агентов-хакеров: применение многоагентной технологии для моделирования распределенных атак на компьютерные сети // VIII Национальная конференция по искусственному интеллекту с международным участием: Труды конференции. М.: Физматлит, 2002. С. 711–720.
Perumalla K. S., Sundaragopalan S. High-Fidelity Modeling of Computer Network Worms // Technical Report GIT-CERCS-04-23. Center for Experimental Research in Computer Science. Georgia Institute of Technology, 2004. 40 p.
Cohen P., Levesque H.J. Teamwork. Nous, 1991. 67 p.
Grosz B., Kraus S. Collaborative Plans for Complex Group Actions // Artificial Intelligence. 1996. Vol. 86. P. 33–50.
Tambe M. Towards flexible teamwork // Journal of AI Research. 1997. Vol. 7. P. 50–75.
Jennings N. R. Controlling cooperative problem solving in industrial multi-agent systems using joint intentions // Artificial Intelligence. 1995. Vol. 75, no. 2. P. 120–134.
Martin D., Cheyer A., Moran D. The open agent architecture: A framework for building distributed software systems // Applied Artificial Intelligence. 1999. Vol. 13, no. 2. P. 141–154.
Yen J., Fan X., Sun S., Wang R., Chen C., Kamali K., Miller M., Volz R. A. On Modeling and Simulating Agent Teamwork in CAST // Proceedings of the Second International Conference on Active Media Technology. Chongqing, 2003. P. 56–78.
Giampapa J. A., Sycara K. Team-Oriented Agent Coordination in the RETSINA Multi-Agent System // Technical Report CMU-RI-TR-02-34. Robotics Institute, Carnegie Mellon University, 2002. 75 p.
Zachary W. W., Mentec J. L. Modeling and simulating cooperation and teamwork // Military, government, and aerospace simulation. 2000. Vol. 32. P. 1216–1235.
Котенко И. В., Станкевич Л. А. Командная работа агентов в реальном времени // Новости искусственного интеллекта. 2003. № 3. С. 21–34.
Charniak E., Goldman R. P. A Bayesian Model of Plan recognition // Artificial Intelligence. 1993. Vol. 64, no. 1. P. 354–361.
Kautz H., Allen J. F. Generalized plan recognition // Proceedings of the Fifth National Conference on Artificial Intelligence. Philadelphia, 1986. P. 241–262.
Vilain M. Getting Serious about Parsing Plans: A Grammatical Analysis of Plan Recognition // Proceedings of the Eighth National Conference on Artificial Intelligence. Cambridge, MA, 1990. P. 116–126.
Wellman M. P., Pynadath D. V. Plan Recognition under Uncertainty // Proceedings of the Tenth National Conference on Artificial Intelligence. Cambridge, MA, 1997. P. 251–260.
Goldman R. P., Geib C. W., Miller C. A. A New Model of Plan Recognition // Proceedings of the 1999 Conference on Uncertainty in Artificial Intelligence. Washington, DC, 1999. P. 15–36.
Geib C. W., Goldman R. P. Plan recognition in intrusion detection systems // Proceedings of DARPA Information Survivability Conference and Exposition. Hilton Head, SC, 2001. P. 334– 368.
Котенко И. В. Распознавание планов агентов-хакеров при обнаружении компьютерных атак // Труды Международных научно-технических конференций «Интеллектуальные сис- темы (IEEE AIS'04)» и «Интеллектуальные САПР (CAD-2004)». М.: Физматлит, 2004. С. 47–58.
Лефевр В. А. О самоорганизующихся и саморефлексивных системах и их исследова- нии // Проблемы исследования систем и структур: Сб. науч. работ. М., 1965. С. 18–25.
Лефевр В. А. Рефлексия. М.: Когито-Центр, 2003. 512 с.
Лепский В. Е., Рапуто А. Г. Моделирование и поддержка сообществ в Интернет. М.: Институт психологии РАН, 1999. 230 с.
Стогний А. А., Кондратьев А. И. Теоретико-игровое информационное моделирование в системах принятия решений. Киев: Наукова думка, 1986. 150 с.
Дружинин В. В., Конторов Д. С., Конторов М. Д. Введение в теорию конфликта. М.: Радио и связь, 1989. 311 с.
Gorodetski V., Kotenko I. Attacks against Computer Network: Formal Grammar-based Framework and Simulation Tool // Proceedings of the Fifth International Symposium on Recent Advances in Intrusion Detection. Innsbruck, 2002. Vol. 2516. P. 1456–1463.
Csuhaj-Varjú E. COLONIES: a multi-agent approach to language generation // Proceedings of ECAI'96 Workshop on Extended Finite State Models of Language / Ed. A. Kornai. Budapest, 1996. P. 31–44.
Kelemen J. Colonies: grammars of reactive systems // Proceedings of the Artificial Intelligence Computing Research Symposium. Singapore, 1997. P. 211–245.
Paun Gh., Salomaa A. Grammatical models of multi-agent systems. Amsterdam: Gordon and Breach, 1999. 148 p.
Anchorena S., Cases B. Modeling chaotic series by simple eco-grammar systems with reproduction, death, and maturation. Grammars, 2003. 190 p.
Городецкий В., Котенко И., Карсаев О. Обучение и мета-обучение в многоагентных системах на примере задачи обнаружения вторжений в компьютерных сетях // 4-й международный семинар по прикладной семиотике, семиотическому и интеллектуальному управлению ASC/IC’99: Сборник трудов. М.: ПАИМС, 1999. С. 24–35.
Редько В. Г. Эволюционная кибернетика. Тезисы курса лекций [Электронный ресурс] // (по состоянию на 24.03.2006).
Back T., Fogel D. B., Michalewicz Z. Evolutionary computation. Vol. 1. Basic algorithms and operators. Institute of Physics Publishing. 2000. 351 p.
Back T., Fogel D. B., Michalewicz Z. Evolutionary computation. Vol. 2. Advanced algorithms and operators. Institute of Physics Publishing. 2000. 312 p.
Емельянов В. В., Курейчик В.В., Курейчик В. М. Теория и практика эволюционного моделирования. М.: Физматлит, 2003. 154 с.
Алгулиев Р. М. Методы синтеза адаптивных систем обеспечения информационной безопасности корпоративных сетей. М.: УРСС, 2001. 252 с.
Gu D., Yang E. Multiagent Reinforcement Learning for Multi-Robot Systems: A Survey // Technical Report of the Department of Computer Science, University of Essex, CSM-404. 2004. 124 p.
Котенко И. В. Многоагентные технологии для анализа уязвимостей и обнаружения вторжений в компьютерных сетях // Новости искусственного интеллекта. 2004. № 1. С. 12–25.
Kotenko I. Agent-Based Modeling and Simulation of Cyber-Warfare between Malefactors and Security Agents in Internet // Proceedings of the 19th European Simulation Multiconference Simulation in wider Europe. Riga, 2005. P. 45–56.
Kotenko I., Stankevitch L., Akhapkin S. Time-constrained Teamwork // Proceedings of China- Russia Bilateral Conference on Intelligent Information Processing. Beijing, 2002. P. 29–37.
Kotenko I., Ulanov A. Multiagent modeling and simulation of agents’ competition for network resources availability // Proceedings of the Second International Workshop on Safety and Security in Multiagent Systems. Utrecht, 2005. P. 47–61.
Jin C., Wang H., Shin K. G. Hop-count filtering: An effective defense against spoofed DDoS traffic // Proceedings of the 10th ACM Conference on Computer and Communications Security. Washington, DC, 2003. P. 76–89.
Peng T., Leckie C., Kotagiri R. Proactively Detecting DDoS Attack Using Source IP Address Monitoring // Networking. 2004. P. 21–29.
NS-2 homepage [Электронный ресурс] // (по со- стоянию на 24.03.2006).
OMNeT++ homepage [Электронный ресурс] // (по со- стоянию на 24.03.2006).
SSFNet homepage [Электронный ресурс] // (по состоянию на 24.03.2006).
J-Sim homepage [Электронный ресурс] // (по состоянию на 24.03.2006).
Kotenko I. V., Ulanov A. V. Agent-based simulation of DDOS attacks and defense mechanisms // Journal of Computing. 2005. Vol. 4, no. 2. P. 16–37.
Kotenko I. V., Ulanov A. V. The Software Environment for multi-agent Simulation of Defense Mechanisms against DDoS Attacks // Proceedings of The International Conference on Intelligent Agents, Web Technologies and Internet Commerce. Vienna, 2005. P. 67–81.
Gorodetski V., Karsayev O., Kotenko I., Khabalov A. Software Development Kit for Multi-agent Systems Design and Implementation // From Theory to Practice in Multi-Agent Systems. Second International Workshop of Central and Eastern Europe on Multi-Agent Systems, CEEMAS 2001 Cracow, Poland, September 26-29, 2001: Revised Papers / Series: Lecture Notes in Computer Science. Subseries: Lecture Notes in Artificial Intelligence. Vol. 2296 / Dunin-Keplicz, Barbara; Nawarecki, Edward (Eds.). Springer, 2002. P. 1556–1571.
FIPA [Электронный ресурс] // (по состоянию на 24.03.2006).
Mirkovic J., Dietrich S., Dittrich D., Reiher P. Internet Denial of Service: Attack and Defense Mechanisms. Prentice Hall PTR, 2004. 400 p.
Городецкий В. И., Котенко И. В. Концептуальные основы стохастического моделирования в среде Интернет // Труды Института системного анализа РАН. Москва, 2005. C. 20– 35.
Котенко И. В. Многоагентные модели противоборства злоумышленников и систем защиты в сети Интернет // Математика и безопасность информационных технологий: Материалы конференции в МГУ. М., 2005. С. 44–58.
Котенко И. В., Карсаев О. И. Использование многоагентных технологий для комплексной защиты информации в компьютерных сетях // Известия ТРТУ. 2001. № 4. С. 12–18.
Gorodetski V., Kotenko I., Karsaev O. Framework for Ontology-based Representation of Distributed Knowledge in Multiagent Network Security System // Proceedings of the 4th World Multi-conference on Systems, Cybernetics and Informatics (SCI-2000). Orlando, 2000. P. 44– 56.
Whittaker G. M. Asymmetric Wargaming: Toward A Game Theoretic Perspective. MITRE, 2000. 86 p.
Новиков Д. А., Чхартишвили А. Г. Рефлексивные игры. М.: СИНТЕГ, 2003. 212 c.
Чхартишвили А. Г. Теоретико-игровое моделирование информационного управления в активных системах // Человеческий фактор в системах управления: Сб. науч. работ. Москва, 2005. С. 17–40.
Городецкий В. И., Котенко И. В. Командная работа агентов-хакеров: применение многоагентной технологии для моделирования распределенных атак на компьютерные сети // VIII Национальная конференция по искусственному интеллекту с международным участием: Труды конференции. М.: Физматлит, 2002. С. 711–720.
Perumalla K. S., Sundaragopalan S. High-Fidelity Modeling of Computer Network Worms // Technical Report GIT-CERCS-04-23. Center for Experimental Research in Computer Science. Georgia Institute of Technology, 2004. 40 p.
Cohen P., Levesque H.J. Teamwork. Nous, 1991. 67 p.
Grosz B., Kraus S. Collaborative Plans for Complex Group Actions // Artificial Intelligence. 1996. Vol. 86. P. 33–50.
Tambe M. Towards flexible teamwork // Journal of AI Research. 1997. Vol. 7. P. 50–75.
Jennings N. R. Controlling cooperative problem solving in industrial multi-agent systems using joint intentions // Artificial Intelligence. 1995. Vol. 75, no. 2. P. 120–134.
Martin D., Cheyer A., Moran D. The open agent architecture: A framework for building distributed software systems // Applied Artificial Intelligence. 1999. Vol. 13, no. 2. P. 141–154.
Yen J., Fan X., Sun S., Wang R., Chen C., Kamali K., Miller M., Volz R. A. On Modeling and Simulating Agent Teamwork in CAST // Proceedings of the Second International Conference on Active Media Technology. Chongqing, 2003. P. 56–78.
Giampapa J. A., Sycara K. Team-Oriented Agent Coordination in the RETSINA Multi-Agent System // Technical Report CMU-RI-TR-02-34. Robotics Institute, Carnegie Mellon University, 2002. 75 p.
Zachary W. W., Mentec J. L. Modeling and simulating cooperation and teamwork // Military, government, and aerospace simulation. 2000. Vol. 32. P. 1216–1235.
Котенко И. В., Станкевич Л. А. Командная работа агентов в реальном времени // Новости искусственного интеллекта. 2003. № 3. С. 21–34.
Charniak E., Goldman R. P. A Bayesian Model of Plan recognition // Artificial Intelligence. 1993. Vol. 64, no. 1. P. 354–361.
Kautz H., Allen J. F. Generalized plan recognition // Proceedings of the Fifth National Conference on Artificial Intelligence. Philadelphia, 1986. P. 241–262.
Vilain M. Getting Serious about Parsing Plans: A Grammatical Analysis of Plan Recognition // Proceedings of the Eighth National Conference on Artificial Intelligence. Cambridge, MA, 1990. P. 116–126.
Wellman M. P., Pynadath D. V. Plan Recognition under Uncertainty // Proceedings of the Tenth National Conference on Artificial Intelligence. Cambridge, MA, 1997. P. 251–260.
Goldman R. P., Geib C. W., Miller C. A. A New Model of Plan Recognition // Proceedings of the 1999 Conference on Uncertainty in Artificial Intelligence. Washington, DC, 1999. P. 15–36.
Geib C. W., Goldman R. P. Plan recognition in intrusion detection systems // Proceedings of DARPA Information Survivability Conference and Exposition. Hilton Head, SC, 2001. P. 334– 368.
Котенко И. В. Распознавание планов агентов-хакеров при обнаружении компьютерных атак // Труды Международных научно-технических конференций «Интеллектуальные сис- темы (IEEE AIS'04)» и «Интеллектуальные САПР (CAD-2004)». М.: Физматлит, 2004. С. 47–58.
Лефевр В. А. О самоорганизующихся и саморефлексивных системах и их исследова- нии // Проблемы исследования систем и структур: Сб. науч. работ. М., 1965. С. 18–25.
Лефевр В. А. Рефлексия. М.: Когито-Центр, 2003. 512 с.
Лепский В. Е., Рапуто А. Г. Моделирование и поддержка сообществ в Интернет. М.: Институт психологии РАН, 1999. 230 с.
Стогний А. А., Кондратьев А. И. Теоретико-игровое информационное моделирование в системах принятия решений. Киев: Наукова думка, 1986. 150 с.
Дружинин В. В., Конторов Д. С., Конторов М. Д. Введение в теорию конфликта. М.: Радио и связь, 1989. 311 с.
Gorodetski V., Kotenko I. Attacks against Computer Network: Formal Grammar-based Framework and Simulation Tool // Proceedings of the Fifth International Symposium on Recent Advances in Intrusion Detection. Innsbruck, 2002. Vol. 2516. P. 1456–1463.
Csuhaj-Varjú E. COLONIES: a multi-agent approach to language generation // Proceedings of ECAI'96 Workshop on Extended Finite State Models of Language / Ed. A. Kornai. Budapest, 1996. P. 31–44.
Kelemen J. Colonies: grammars of reactive systems // Proceedings of the Artificial Intelligence Computing Research Symposium. Singapore, 1997. P. 211–245.
Paun Gh., Salomaa A. Grammatical models of multi-agent systems. Amsterdam: Gordon and Breach, 1999. 148 p.
Anchorena S., Cases B. Modeling chaotic series by simple eco-grammar systems with reproduction, death, and maturation. Grammars, 2003. 190 p.
Городецкий В., Котенко И., Карсаев О. Обучение и мета-обучение в многоагентных системах на примере задачи обнаружения вторжений в компьютерных сетях // 4-й международный семинар по прикладной семиотике, семиотическому и интеллектуальному управлению ASC/IC’99: Сборник трудов. М.: ПАИМС, 1999. С. 24–35.
Редько В. Г. Эволюционная кибернетика. Тезисы курса лекций [Электронный ресурс] //
Back T., Fogel D. B., Michalewicz Z. Evolutionary computation. Vol. 1. Basic algorithms and operators. Institute of Physics Publishing. 2000. 351 p.
Back T., Fogel D. B., Michalewicz Z. Evolutionary computation. Vol. 2. Advanced algorithms and operators. Institute of Physics Publishing. 2000. 312 p.
Емельянов В. В., Курейчик В.В., Курейчик В. М. Теория и практика эволюционного моделирования. М.: Физматлит, 2003. 154 с.
Алгулиев Р. М. Методы синтеза адаптивных систем обеспечения информационной безопасности корпоративных сетей. М.: УРСС, 2001. 252 с.
Gu D., Yang E. Multiagent Reinforcement Learning for Multi-Robot Systems: A Survey // Technical Report of the Department of Computer Science, University of Essex, CSM-404. 2004. 124 p.
Котенко И. В. Многоагентные технологии для анализа уязвимостей и обнаружения вторжений в компьютерных сетях // Новости искусственного интеллекта. 2004. № 1. С. 12–25.
Kotenko I. Agent-Based Modeling and Simulation of Cyber-Warfare between Malefactors and Security Agents in Internet // Proceedings of the 19th European Simulation Multiconference Simulation in wider Europe. Riga, 2005. P. 45–56.
Kotenko I., Stankevitch L., Akhapkin S. Time-constrained Teamwork // Proceedings of China- Russia Bilateral Conference on Intelligent Information Processing. Beijing, 2002. P. 29–37.
Kotenko I., Ulanov A. Multiagent modeling and simulation of agents’ competition for network resources availability // Proceedings of the Second International Workshop on Safety and Security in Multiagent Systems. Utrecht, 2005. P. 47–61.
Jin C., Wang H., Shin K. G. Hop-count filtering: An effective defense against spoofed DDoS traffic // Proceedings of the 10th ACM Conference on Computer and Communications Security. Washington, DC, 2003. P. 76–89.
Peng T., Leckie C., Kotagiri R. Proactively Detecting DDoS Attack Using Source IP Address Monitoring // Networking. 2004. P. 21–29.
NS-2 homepage [Электронный ресурс] //
OMNeT++ homepage [Электронный ресурс] //
SSFNet homepage [Электронный ресурс] //
J-Sim homepage [Электронный ресурс] //
Kotenko I. V., Ulanov A. V. Agent-based simulation of DDOS attacks and defense mechanisms // Journal of Computing. 2005. Vol. 4, no. 2. P. 16–37.
Kotenko I. V., Ulanov A. V. The Software Environment for multi-agent Simulation of Defense Mechanisms against DDoS Attacks // Proceedings of The International Conference on Intelligent Agents, Web Technologies and Internet Commerce. Vienna, 2005. P. 67–81.
Gorodetski V., Karsayev O., Kotenko I., Khabalov A. Software Development Kit for Multi-agent Systems Design and Implementation // From Theory to Practice in Multi-Agent Systems. Second International Workshop of Central and Eastern Europe on Multi-Agent Systems, CEEMAS 2001 Cracow, Poland, September 26-29, 2001: Revised Papers / Series: Lecture Notes in Computer Science. Subseries: Lecture Notes in Artificial Intelligence. Vol. 2296 / Dunin-Keplicz, Barbara; Nawarecki, Edward (Eds.). Springer, 2002. P. 1556–1571.
FIPA [Электронный ресурс] //
Опубликован
2006-02-01
Как цитировать
Котенко, & Уланов,. (2006). Многоагентное моделирование распределенных атак «отказ в обслуживании» и механизмов защиты от них. Труды СПИИРАН, 1(3), 105-125. https://doi.org/10.15622/sp.3.6
Раздел
Статьи
Авторы, которые публикуются в данном журнале, соглашаются со следующими условиями:
Авторы сохраняют за собой авторские права на работу и передают журналу право первой публикации вместе с работой, одновременно лицензируя ее на условиях Creative Commons Attribution License, которая позволяет другим распространять данную работу с обязательным указанием авторства данной работы и ссылкой на оригинальную публикацию в этом журнале.
Авторы сохраняют право заключать отдельные, дополнительные контрактные соглашения на неэксклюзивное распространение версии работы, опубликованной этим журналом (например, разместить ее в университетском хранилище или опубликовать ее в книге), со ссылкой на оригинальную публикацию в этом журнале.
Авторам разрешается размещать их работу в сети Интернет (например, в университетском хранилище или на их персональном веб-сайте) до и во время процесса рассмотрения ее данным журналом, так как это может привести к продуктивному обсуждению, а также к большему количеству ссылок на данную опубликованную работу (Смотри The Effect of Open Access).