【技术实现步骤摘要】
本专利技术涉及物联网,尤其涉及一种物联网僵尸网络ddos攻击防御方法、设备及存储介质。
技术介绍
1、物联网僵尸网络分布式拒绝服务(distributed denial of service,ddos)攻击的运行机制可以分为两个密切相关的阶段:僵尸网络形成阶段和ddos攻击阶段。在第一阶段,攻击者主要通过扫描网络来寻找易受攻击的物联网设备,然后通过打开端口或依靠潜在的用户名密码对强制推导其管理凭据来入侵和控制这些设备。新招募的受感染设备即为恶意软件,具有双重目的:通过向其他物联网设备植入恶意代码传播感染,并通过解析可执行文件中硬编码的域名接收来自命令控制服务器的攻击命令。值得注意的是,这些被入侵的物联网设备在一段很长的潜伏期内处于非活动状态,直到它们在暗网上被出售,或者被告知在随后的阶段攻击目标服务器(即受害者)。
2、相关技术中,采用抽象攻击者和防御者的策略,根据受控设备的数量或链路流量状态来量化成本和收益,并定义了双方的收益函数。但这些策略是基于静态的角度分析物联网僵尸网络中的ddos攻击,所选择的恢复防御策略并没有根据
...【技术保护点】
1.一种物联网僵尸网络DDoS攻击防御方法,其特征在于,包括:
2.根据权利要求1所述的物联网僵尸网络DDoS攻击防御方法,其特征在于,所述基于沉睡设备、正常设备、潜伏设备及攻击设备之间的转换关系构建僵尸网络DDoS攻击攻防微分博弈模型,包括:
3.根据权利要求2所述的物联网僵尸网络DDoS攻击防御方法,其特征在于,所述根据所述僵尸网络DDoS攻击攻防微分博弈模型计算攻击成本和防御成本,包括:
4.根据权利要求1所述的物联网僵尸网络DDoS攻击防御方法,其特征在于,所述根据所述僵尸网络DDoS攻击攻防微分博弈模型计算攻击者合法包丢失
...【技术特征摘要】
1.一种物联网僵尸网络ddos攻击防御方法,其特征在于,包括:
2.根据权利要求1所述的物联网僵尸网络ddos攻击防御方法,其特征在于,所述基于沉睡设备、正常设备、潜伏设备及攻击设备之间的转换关系构建僵尸网络ddos攻击攻防微分博弈模型,包括:
3.根据权利要求2所述的物联网僵尸网络ddos攻击防御方法,其特征在于,所述根据所述僵尸网络ddos攻击攻防微分博弈模型计算攻击成本和防御成本,包括:
4.根据权利要求1所述的物联网僵尸网络ddos攻击防御方法,其特征在于,所述根据所述僵尸网络ddos攻击攻防微分博弈模型计算攻击者合法包丢失收益、防御者合法包丢失损失,包括:
5.根据权利要求4所述的物联网僵尸网络ddos攻击防御方法,其特征在于,所述合法包丢失函数为:
6.根据权利要求5所述的物联网僵尸网络ddos攻击防御方法,其特征在于,所...
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。