没有合适的资源?快使用搜索试试~ 我知道了~
沙特国王大学学报DFMS:用于减轻5G通信P.Sakthienkiran,K. Devarajan电子与通信工程系,FEAT,Annamalai大学,印度泰米尔纳德邦Annamalai阿提奇莱因福奥文章历史记录:收到2020年2020年11月16日修订2020年12月10日接受2020年12月18日网上发售保留字:5G拒绝服务微分优化问题Flooding流量分类A B S T R A C T第五代通信网络中的服务质量(QoS)通过其可互操作的信息通信技术来利用。这种互操作性通过可靠地最大化无线电和网络资源来提高异构用户的可扩展性和适应性水平。拒绝服务(DoS)原来是一个威胁,在授予通信质量和可靠性的服务响应,由于周期性的洪水和不变的流量。本文介绍了一种用于5G通信网络的差分流管理方案(DFMS),以阻止DoS攻击者的影响该方案将请求/响应流分为连续流和离散流,并将离散流作为次优微分问题处理。在这个优化问题中,目标是收敛的时间对手检测和重新制定资源分配作为一个连续的流的基础上,剩余的流量。基于服务和传输间隔为持续时间建模不变流,以保持用户设备的响应速率。实验结果表明,该方案©2020作者由爱思唯尔公司出版代表沙特国王大学这是一个开放的访问CC BY-NC-ND许可证下的文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。1. 导言和背景近年来,信息和通信技术(ICT)的新兴发展必须导致第五代(5G)无线范例 随着异构通信协议和接入标准的引入,在这种环境中,不同级别的用户和设备之间的互操作性是灵活的(Ancans等人,2017年)。该通信范例能够对接智能用户设备(UE)和异构标准。它提供了访问的便利性可靠的数据速率、可互操作的标准、无融合接入和无资源限制的特性意味着5G通信范式对不同实时应用的意义(Dimitrakopoulos,2016年; Kotulski等人,2018年)。灵活性、可伸缩性和适应性是继承的传统特性*通讯作者。电子邮件地址:balan1109@gmail.com(P. Sakthietan)。沙特国王大学负责同行审查制作和主办:Elsevier在该范例中,通过在统一接入下合并机器对机器(M2M)、设备对设备(D2D)、云通信网络(CCN)等来实现。所有活动设备都共享5G网络中的云资源分配共享接入、计算共享、任务卸载、请求/查询处理在高无线电资源利用率下随着用户的并发增加而被促进(Celik等人,八月,2019年; Ni等人, 2018年)。网络安全攻击正在成为一个主要的威胁,通过利用在一个共同的平台,如云共享的信息的分布式性质。拒绝服务(DoS)是引诱网络和无线电资源、阻止对UE的访问/共享的网络安全威胁之一(Ni等人,2018;Zhang和Sun,2019)。发动这些攻击的目的是或者通过淹没服务提供商而使通信网络失效。这种攻击可以识别服务提供商对手模型通过无线链路向服务提供商匿名发送空消息或虚假消息,将注意力吸引到自己身上。这会扣留连接到服务提供商的活动链接,并拒绝响应或共享(Javed和Niazi,2019; Baig等人,2020年)。DoS使服务提供商忙于阻止其他向内和向外的通信链路。因此,服务提供商变得孤立,因此资源利用率受到对手的影响对手,https://doi.org/10.1016/j.jksuci.2020.12.0051319-1578/©2020作者。由爱思唯尔公司出版代表沙特国王大学这是一个在CC BY-NC-ND许可证下的开放获取文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。可在ScienceDirect上获得目录列表沙特国王大学学报杂志首页:www.sciencedirect.comP. Sakthietan和K. Devarajan沙特国王大学学报5367通过在通信网络的不同层注入流量,导致拥塞和异常资源利用,降低用户的服务质量(QoS)(Javed和Niazi,2019; Yu和Yuan,2019)。在过去,已经提出了在无线网络中的拒绝服务攻击者的检测和缓解方法,以最大限度地提高服务提供商的无线电和资源利用率。此外,满足用户的QoS要求是在通信环境中防止拒绝服务的另一个重要原因(Latah和Toker,2019; Yuan和Xia,2018)。在通信网络中经历洪泛的情况下,对业务和消息进行分类变得这种分类有助于提高可持续性和防御拒绝服务攻击。流量建模,资源分配和服务可靠性估计基于此分类。它有助于区分5G环境中的广告和UE设备的洪泛。与这种情况不同,5G环境中的业务的异构类增加了请求/响应的流速率,其中区分的流标识有助于对抗DoS(Baig等人,2020; Latah和Toker,2019; Lyu等人,2019年)的报告。受此因素的启发,本手册讨论了5G异构环境中请求/响应的流分类。这种分类有助于以不同的方式识别不同时间实例的DoS攻击者。Kurt等人(Kurt等人,2018)提出了一种贝叶斯变化点,用于识别支持分布式拒绝服务(DDoS)攻击的会话发起协议(SIP)。作者设计了这种方法来检测洪水攻击。SIP系统模拟了网络安全工具的测试环境。Vidal等人(Vidal等人,2018)引入了自适应人工免疫网络用于拒绝服务DoS洪水攻击。该方法被发现在建立一个网络的分布式传感器。它通过模拟不同的免疫反应和免疫记忆结构来实现。在5G网络中,Huang等人解决了针对用户数据报协议(UDP)分布式反射拒绝服务(DrDoS)攻击的安全性(Huang等人,2019年)的报告。网络时间协议(NTP)的概念是利用网络时间协议中日益增长的开销和弱认证来概括的。该方法改进了易受DrDoS攻击的UDP协议。在SIP网络中对抗DDoS攻击的网络安全系统由Semerci等人实现(Semerci等人,2018年)。在这方面,它与两种类型的组件相关联:通过监视来检测DDoS攻击,另一种是用于用户检测系统的防火墙。提出了一种使用会话发起协议(SIP)服务器的电话网络Mamolar等人介绍了针对UDP洪泛DDoS攻击的多租户5G移动网络(Mamolar等人, 2019年)的报告。 在这个建议中,一个安全监控代理(SMA)为基础的体系结构的设计,以打击洪水攻击的DDoS它是关注采取对策所确定的自动系统作为替代的人。这种基于网络的解决方案在受控时延下改善了不同用户之间的分组流。L. An和G.-H. Yang(An and Yang,2019)针对非线性互联系统开发了一种分散自适应模糊安全控制一个开关型自适应状态建模,以提高平均停留时间的方法。该方法结合了拒绝服务攻击的频率和持续时间特性它解决了一组线性矩阵不等式Monge等人(Monge等人,2019)观察到自组织网络中的经济可持续性(EDOS)威胁。在本研究中,作者设计了两种威胁,如基于工作负载的EDOS(W-EDOS)和基于实例化的EDOS(I-EDOS)。W-EDoS用于计算资源,I-EDoS用于云管理部署更多虚拟网络时实例.这两种方法在检测攻击者方面都取得了更好的准确性。Salim等人讨论了物联网中分布式拒绝服务攻击及其防御的调查(Salim等人,2019年)的报告。作者介绍了包括一般DDoS在内的详细方法,并讨论了攻击者为什么更喜欢物联网设备。本调查中讨论了用于DDoS攻击的物联网设备和工具的许多Wang等人介绍了用于满足颈动脉粥样硬化风险的新型计算机化工具(Wang等人,2019年)的报告。本研究探讨了未调查的潜力,运动学功能,支持计算机辅助工具的诊断决议。Birkinshaw等人(Birkinshaw等人,2019)使用软件定义的网络实施入侵检测和预防。该方法的目的是观察系统网络对恶意活动和保护违反政策。通过防御端口扫描和拒绝服务(DoS)攻击,可以针对此活动采取所需的步骤。5G-VANET中的基于谜题的协同认证由Liu等人开发(Liu等人,2018年),以提高路边安全,监控交通,并提供安全和隐私。提出了一种基于Hash谜题的协同认证(PCA)方案来解决匿名认证过程中的拒绝服务问题。Hu等人(Hu等人,2019)开发了一种在周期性DoS干扰攻击下的弹性事件触发控制器合成(RETCS)。在这项工作中,作者解决了基于事件的控制器为基础的网络问题。分析了拒绝服务、触发、采样周期和延迟率之间的关系。Shaloo等人(Sahoo等人,2019年6月)介绍了一种针对分布式拒绝服务攻击的安全软件定义网络(SDN)。它评估了SDN的安全问题,在SDN的单层中的DDoS攻击是可行的,并为此工作启用SDN的检测Mamolar 等 人 提 出 了 5G 多 租 户 覆 盖 网 络 中 DDoS 网 络 攻 击 的transmittance检测(Mamolar等人,2018年)。它可以保护5G基础设施的边缘和核心网络。无论是架构设计还是数据模型,它都是移动边缘计算的可靠选择。Monge等人(Monge等人,2019年)开发了一种在5G环境中用于评估流量的源端DDoS识别。建模工作是在发展中的通信环境中固有的非平稳和异构性。它还减少了对运营绩效的影响。上面讨论的不同方法和技术集中在流量分发后对DoS攻击者的缓解这样的方法常见于(Vidal等人,2018)和(安和杨,2019)。(Kurt等人,2018)(Mamolar等人,2019)和(Monge et al.,2019)依赖于基于规则的系统和基于预测的处理。然而,预测用于识别顺序传输中的业务。外部协议和基于SDN的缓解方法,如(Huang et al.,2019)和(Hu et al., 2019),采用了用于识别攻击的一致策略。这需要时间和计算复杂性以便于检测。在上述两种情况下都出现了假阳性问题因此,减轻拒绝服务的影响,通过识别他们在流量中引入建议的图1a.2. 差别流量管理方案DFM方案的设计目标是阻止由于5G通信网络中的匿名用户而导致的洪泛。特别地,使用该方案解决了对资源基础设施单元施加的洪泛。该方案减少了流量溢出,P. Sakthietan和K. Devarajan沙特国王大学学报5368不@:>1/4吨不.Σ联系我们不不:尼日利亚× S×ts;x¼ 1x!>我联系我们N通过监视业务流和对标准化服务时间进行分类来洪泛资源单元。基于该信息,执行分组检查机制。5G架构和对手模型的正式说明如图1A和1B所示。1 (a)(a)和1(b)。5G架构在资源层由N个服务提供商(SP)组成。服务提供商能够以并发方式处理来自多个用户设备的lingx请求。网关层(GL)负责处理UE和SP之间的请求。t由Eq给出。(一)R x×trt s× ts8和>4.建议计划该方案被建模为基于时间的线性微分模型。ts和tr之间的时间实例t由等式给出。(二)xt r Rt;iftr ¼0; 1;···;x- 1xtr-Rt@R;ifr<$x;x<$1; ···由方程式变量R表示对于s和x的变化的服务速率的归一化。正常化R=t随着服务提供商中x的拥塞响应速率而变化。这是使用Eq. (3)对于x和可用N的变化数。>81. Rx:@o;如果R≤N9>x×t;如果tr<$0;1;· ··x-1>=<>x!tttsx×trrtð1Þ@R¼1. Rx:@o;ifNR≤x>t<$0;iftr<$x;x<$1;::>N!N!R-N:tts0;如果R>xð3Þ不<8s×t;ifts<$0;1;· ··;N-1>HPt ts哪里P>s× tsst@1/4. Rx1. RNN. R>;联系我们ð2Þ如 s¼ N; N þ 1;·· ·O>>的;不N!N!不x¼N-xt×N=>(P. Sakthietan和K. Devarajan沙特国王大学学报5369ð× Þð × Þð ×Þ¼不由方程式(1)、影响因素R ;s; tR和tS表示服务速率,响应、请求和服务时间。目标在要满足的任何时间实例是1 N x。<<这意味服务提供商不会因为请求而溢出如果x× t r= 0,则x = 0。3. 攻击者模型P. Sakthietan和K. Devarajan沙特国王大学学报5370拒绝服务(DoS)攻击可以淹没服务提供商要求隔离服务提供商此次袭击旨在拒绝对接收到的UE请求的响应或丢弃请求在其初始阶段。如果UE层生成x个请求,则x-s掉了同样,xtr>sts或st r0是输出在任何时刻t。此攻击生成空请求以引诱服务提供者,并保持其缓冲区繁忙,防止进入x。这会导致响应失败、超时响应,和下降。 因此,在这种对手模型中,基于对手模型。P. Sakthietan和K. Devarajan沙特国王大学学报5371不@@时间¼≤@@时间由方程式(3)初始状态的归一化和nor-在t处的金属化是利用所观察到的s和x的知识来测量的。在100-100秒的时间间隔内。这种标准化适应了O和R使得在线性和非线性的任何差异中,Eq.的具体情况(二)、考虑到请求和响应率,在Eq. (1)上述模式的变化是inde-P. Sakthietan和K. Devarajan沙特国王大学学报5372待分析以执行深度包检测,确定假阳性的水平的假阳性线性和离散模型对于x或N是不同的,因为请求是亲,在5G环境中以分布式方式进行从线-耳传输过程中,非线性流与持续时间的知识。如果一个p t是经验丰富的,那么x和R的线性处理变为离散的R→t →t,如等式2所示。(二)、在下面的部分中,服务供应商在两种情况下提到的方程。(2)讨论。案例1:stsxtrtRt分析1:上述情况是线性的,因为ts时的服务是在时间t的请求的总和r和在任何时间实例t的速率R。在这种情况下,o和r使得x3和x N。比如说,N接受了x的到达顺序,这样,P. Sakthietan和K. Devarajan沙特国王大学学报5373图1a. 5G通信架构。P. Sakthietan和K. Devarajan沙特国王大学学报5374.吉吉=×ð - -一种 @@联系我们不S.EURR不@ΣΣxi¼11我!基于两级微分导数分析了副流管理和边界条件NS-Ri¼Rii¼RiRi1/1明智地,重新引发Cx-c的反应,并且c21;R并不保证,>不升/升N ANUEN×x!NA NUEN图1b. 粘模。>9对于标准化不满足情况1。因此,离散序列-4a和NANUE¼RsASUE>;案例2:stsxtr-Rt@R分析2:请求/响应流的变化其中,Nu,Na和Nue是在分别由对手和用户设备总计。变量sA和sUE用于表示由对手和用户设备接收的服务响应。在线性s和R中,组合,X-S键inclusivet r-t s的间隔是0作为观测时间trts 需要R除O.这个是因为服务请求和响应的离散流。如果在NA<-0和p t st 当量(5)估计了p-t的有效性不一致性。因此,N A!0.这是因为不变的UE 和SA 1/40。 因此,修改的Eq。 (4a)是前-hNPx¼s@i不N.NPxs@不被认为tNANNA5000NUE¼R×sUE9>持续时间验证服务的最大间隔N sNR×sUE=供应商保持不经历洪水。如果上述p t 是u¼Ps×。N×X!吉吉4bX1/1NUE1不!>小于tr-tst,则连续的请求(即)c2Rp-s ×x!N¼P. Sakthietan和K. Devarajan沙特国王大学学报5375SDdX¼ 1 hd ðxÞþd美国UE或4c1/2c;x]在不同的N上独立地被服务(在卸载/重新加载之后)。NDTRDTSNdtUE所有x的区间NRSX. 在对不同类别的流体进行离散流分析图2(a)和2(b),关于分析了sization当量(2)现在被区分为基于s或sUE或NUE的确保在资源共享/请求中没有对手联系我们ctr1-Rt@R-x;tr12½c;R]tsð6ÞEq中的Nu。(4 b)考虑到sUE/NUE保留利用率作为变量。这意味着,R中的任何t都对1/2@o;@R]的变化负责,直到sA¼0或NA¼0。这确保了没有溢出由于洪水是expe-由于N UE>N A,因此, 1、在任何T现在,t的微分模型被建模为P. Sakthietan和K. Devarajan沙特国王大学学报5376成功的请求传递。现在,执行了pt验证对于1;R或1/21;c]和1/2c;x]范围,以验证对于ptindif,服务提供商。为此,建议R的离散微分分析占。在这种离散系统分析中,分析了可行的服务提供和响应条件。因此,如在等式1中,xtr-Rt@R(二)hi9P. Sakthietan和K. Devarajan沙特国王大学学报5377分析了1/21;c]和1/2c;x]的范围,范围在tr/4内,tr/1是连续的P. Sakthietan和K. Devarajan沙特国王大学学报53781.一个月后,ðxÞ þðsÞ或>interval(开始时间)和ttr-ts ttst 1是最大响应NDT RDTSI>=P. Sakthietan和K. Devarajan沙特国王大学学报5379时间相反,如果响应是并发的,使得1/2 1;c]和P. Sakthietan和K. Devarajan沙特国王大学学报53801小时dXD . Nior>;initiating),则n1tr-tsts1是最大响应时间提出了上述估计数。.-是的ctr-R-ct@c;tr2½1;c]tsP. Sakthietan和K. Devarajan沙特国王大学学报5381处理.另一方面,如果Nu合并了NA和NUE两者,则上述差分模型对于sUE成立,而sUE为P. Sakthietan和K. Devarajan沙特国王大学学报5382观察相反,sA和NA不为零,因此边界P. Sakthietan和K. Devarajan沙特国王大学学报5383N上图是用来区分自整角机的。tr和trm1之间的nization(即) 如果tr¼tr1,则1tr-ts为P. Sakthietan和K. Devarajan沙特国王大学学报5384所有x的间隔。因此,对于½1;c]和½c;R],q t ≥ s t s。P. Sakthietan和K. Devarajan沙特国王大学学报5385@<不1/1不我9P. 公司简介>>的;R1图2a. 请求流。图2b. 响应流。相反,如果tr1/2c;R]. 对于在Eq.中表示的sts,(2)在Eq.我不知 道。N×tsR-1;是可获得的利用率9>=和(6)被认为是它的衍生物,它是针对NA和N基于sA。如果对手对服务发起攻击,providers,然后tr挑战在于识别sUE和NAtr-ts-1i¼1tis是平衡条件888体育是广义的次最优问题,因为R是不确定的-在这种情况下,该优化问题表示为8>hPtr-tskc i-R-c ii。1-R-skjjci-@cijj2i在两个实例中的离散请求和响应流,即s A-0和N A-0在图1A和1B中示出。3(a)和3(b)。类似地,如果@R2≤r-ts≤r-ts-1 ≤极限,则>R-s-1i¼1X1/2c;R]2取决于N>x或N≤x,X奥纳·阿勒特,>tr-tsP;如果1/2;c]我是 说 , 我 是 说。1-R-skjjci-@Rxijj2顺其自然地解Eq。 (8A)对于tr-t s:1x-x tr-tsi<$tr1;if½c;R]ð7ÞONAtr2R8sA>H我>
下载后可阅读完整内容,剩余1页未读,立即下载
cpongm
- 粉丝: 5
- 资源: 2万+
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
最新资源
- 探索AVL树算法:以Faculdade Senac Porto Alegre实践为例
- 小学语文教学新工具:创新黑板设计解析
- Minecraft服务器管理新插件ServerForms发布
- MATLAB基因网络模型代码实现及开源分享
- 全方位技术项目源码合集:***报名系统
- Phalcon框架实战案例分析
- MATLAB与Python结合实现短期电力负荷预测的DAT300项目解析
- 市场营销教学专用查询装置设计方案
- 随身WiFi高通210 MS8909设备的Root引导文件破解攻略
- 实现服务器端级联:modella与leveldb适配器的应用
- Oracle Linux安装必备依赖包清单与步骤
- Shyer项目:寻找喜欢的聊天伙伴
- MEAN堆栈入门项目: postings-app
- 在线WPS办公功能全接触及应用示例
- 新型带储订盒订书机设计文档
- VB多媒体教学演示系统源代码及技术项目资源大全
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功