没有合适的资源?快使用搜索试试~ 我知道了~
可在www.sciencedirect.com在线获取理论计算机科学电子笔记353(2020)5-20www.elsevier.com/locate/entcs网络攻击对基于Web的销售系统Ohud Almutairi1 奈杰尔·托马斯2纽卡斯尔大学泰恩河畔纽卡斯尔摘要在本文中,我们提出了两个基于Web的销售系统的性能模型,一个没有存在一种是攻击,另一种是拒绝服务攻击。 模型使用PEPA形式主义。PEPA eclipse插件用于支持为基于Web的销售系统创建PEPA模型,以及自动计算所识别的绩效指标以评估模型。模型的评估说明了仓库的销售业绩如何受到拒绝服务攻击的负面影响,通过阻止部分或所有客户的订单被履行。易腐产品销售的延误将导致产品被丢弃。保留字:性能模型、PEPA、网络攻击。1引言对在线销售系统的需求不断增长,导致了许多基于Web的销售协议的发展。在线环境支持高安全脆弱性,因为它是开放介质,并且这可以使这样的系统暴露于威胁和攻击。拒绝服务攻击是一种网络攻击,其中攻击者向目标受害者发送消息,以暂时或永久阻止合法用户访问资源[1]。性能一直被视为评价这种系统的一个重要方面。因此,需要研究网络攻击对系统性能的影响和成本。 通过对这种系统的性能进行建模, 我们可以更好地了解系统在不同情况下的行为,无论是否受到攻击,都可以提供可持续的性能水平1电子邮件:newcastle.ac.uk2电子邮件:nigel. newcastle.ac.ukhttps://doi.org/10.1016/j.entcs.2020.09.0161571-0661/© 2020作者。出版社:Elsevier B.V.这是一篇基于CC BY-NC-ND许可证的开放获取文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。6O. Almutairi,N.Thomas/Electronic Notes in Theoretical Computer Science 353(2020)5在本文中,用于对所调查的系统建模的方法是绩效评估过程代数(PEPA)。PEPA是一个著名的随机过程代数(SPA)。在PEPA形式主义中,系统被建模为一组组件,这些组件单独或与活动中的其他组件交互和参与,以评估其性能[4]。因此,组件表示系统中的活动部分,每个部分的行为由其活动表示。本文所研究的系统是基于Gelenbe的描述和Wang研究[3]。我们使用PEPA建模方法来表示仓库的性能如何受到客户用于下订单的网络服务器上的拒绝服务攻击的影响,攻击如何阻止部分或所有客户的订单被履行,此外,我们说明了仓库销售是如何被这样的攻击其Web服务器中断。我们建立了系统的模型,有和没有拒绝服务攻击消息的存在。PEPA Eclipse插件支持PEPA模型的创建和分析[7]。开发该工具是为了支持Eclipse平台[7]中PEPA模型的马尔可夫稳态分析、随机模拟和普通微分方程(ODE)分析。本文的结构如下。第二节介绍了一些现有的相关研究。在第3节中,介绍了不存在攻击者消息的基于Web的销售系统规范在第4节中,介绍了存在攻击者消息的基于Web的销售系统规范和所提出的PEPA模型,并介绍了其评估和结果。最后,第5节总结了报告,概述了研究结果和未来的工作。2相关工作许多研究人员已经研究和测量了系统在攻击下的性能。例如,Meng等人在[6]中研究了定时攻击下移动重载系统安全机制的性能代价。他们提出了一种混合的连续时间马尔可夫链(CTMC)模型来解释量化的安全属性所引入的性能代价。他们制定的措施,将优化的安全性和性能之间的权衡在所研究的系统。他们的研究结果提出了最佳的密钥更新率,为他们的系统提供了安全性和性能之间的最佳平衡。此外,Wang等人在[8]中探索了电子邮件系统在三种类型攻击下的性能。 他们的研究是一个基于模型的系统,利用了一个网络方法。 Wang等人提出了一个由四个攻击模型组成的系统模型,通过攻击来评估电子邮件安全系统的性能。一个攻击模型表示电子邮件信息单元,其余每个模型表示一次攻击。对《公约》的评价O. Almutairi,N.Thomas/Electronic Notes in Theoretical Computer Science 353(2020)57注意到系统在受到以下攻击时的安全性:邮件炸弹,如拒绝服务攻击、密码破解和包含特洛伊木马等恶意邮件攻击。该研究评估性能和安全系统之间的权衡,根据三个建议的指标:系统可用性和信息泄漏概率作为安全指标和平均队列长度作为性能指标。该研究的数字结果显示,在分析受到攻击的电子邮件系统的安全方面时,他们的方法是多么有效和高效。Gelenbe和Wang研究了仓库在其Web服务器上存在拒绝服务攻击时的性能[3]。他们关注的是销售易腐产品的仓库的经济性能。他们预测了这种攻击所造成的收入损失。一个排队论为基础的技术应用在他们的研究和他们的方法被建议作为优化问题,这样一个系统。Zhu和Martinez研究了线性系统的弹性控制问题,该问题受到重放攻击[9]。他们研究了重放攻击对系统稳定性和性能的影响。模型预测控制方法在他们的研究。最后,虽然已经进行了许多研究,但还需要更多的研究来建模和调查系统中的攻击所引入的性能成本。它可以用来更好地了解系统在不同场景(有威胁和没有威胁)中的行为和适应方式,以保持安全并提供可持续的性能水平3基于Web的销售系统3.1系统规格没有攻击的系统的描述如下[3](粗体字是我们在建议的PEPA模型中使用的动作名称• 仓库有一个在线网络服务器来销售易腐产品。• 易腐产品的保质期有限。• 产品从供应商到达仓库的速率为s1(目标到达)。• 仓库• Web服务器以r2(forwardOrder)的速率将成功的订单消息转发到仓库。• 易腐产品的有效期将在仓库中定期检查(checkObject)。• 从仓库中取出产品的两种方法是:• 产品因其易腐性而被删除(removeExpiredObject)。• 产品在成功售出后被移除(removeSoldObjects)。• 如果仓库没有客户订购的产品,那么仓库将从供应商处订购该产品并支付费用(requestObject,pay-8O. Almutairi,N.Thomas/Electronic Notes in Theoretical Computer Science 353(2020)5defdefdefdefdefdefdefForObject)。 然后将产品交付到仓库(objectArrive)。我们假设仓库已经有一些产品。3.2无攻击系统的PEPA模型在我们的PEPA模型中,有五种类型的组件:客户,Web服务器,仓库,计时器和供应商。该模型由5个部分组成,每个部分对应一个组件。客户、Web服务器、仓库和计时器根据模型中指定的活动依次从不同的行为中移动。该模型的公式如下:客户组件客户0=(订单,c1).客户1客户1=(orderSucessfullyPlaced,r1).客户2客户2=(完整,c)。客户0模型的这一部分指定了客户的不同行为,从客户0移动到客户2。 第一个状态是Customer0。当客户来访时,一个网络服务器,并以速率c1执行操作命令,导致 客 户 1 。然 后 ,在 状 态 Customer1 中 , 唯 一 发 生 的 动 作 是orderSuccessfullyPlaced,速率为r1,导致Customer2,这是客户执行动作完成时的状态,速率为c,导致返回Customer0,这意味着客户和Web服务器之间的交互已经完成。在Customer2之后,行为返回到Customer0,因此模型变为循环,并且可以获得稳态测量。Web服务器组件Webserver0=(order,c1).Webserver1Webserver1=(processingOrder,r3).Webserver2Webserver2=(orderSucessfullyPlaced,r1).Webserver3Webserver3=(forwardOrder,r2).Webserver0上面的组件代表了Web服务器的不同行为,从Web服务器0移动到Web服务器3。第一个状态是Webserver0。当网络服务器处于状态Web-server 0时,网络服务器执行动作订单,以从客户接收速率为c1的订单,然后,在状态Webserver 1中,发生 的 唯 一 动 作 是 以 r3 的 速 率 pro-browsingOrder , 导 致 Webserver 2 。 在 状 态Webserver 2中,唯一的order-SucessfullyPlace可以以速率r1发生,导致Webserver3,这是当web服务器以速率r2将成功订单转发到仓库时的状态。O. Almutairi,N.Thomas/Electronic Notes in Theoretical Computer Science 353(2020)59defdefdefdefdefdefdefdefdefdef仓库组件仓库0=(forwardOrder,r2).仓库1+ (checkObject,w8).仓库8+(objectArive,s1)。我 们 的价值观0仓库1=(objectExist,w1)。仓库5+(objectNotExist,w2).仓库2仓库2 =(requestObject,w3).仓库3仓库3 =(payForObject,w4).仓库4仓库4仓库4=(objectArive,s1). W A REHOUS E5仓库5=(addObjectToOrderList,w5)。仓库6+ (addObjectToOrderList,w6)。仓库% 1仓库6=(removeSoldObjects,w7).仓库7仓库7=(sendOrderToCustmer,w12)。仓库0仓库8=(过期,w9).仓库9+ (notExpired,w10).仓库0W arehuse9=(rem o veExpiredObject,w11)。我 们 的价值观0模型的上述部分是针对仓库组件的。在状态Warehouse 0中,可能发生以下三种操作之一:如果仓库从Web服务器接收到订单,则forwardOrder以速率r2指向Warehouse 1; 当 仓 库 定 期 检 查 产 品 的 到 期 日 时 , checkObject 以 速 率 在 状 态Warehouse1中,可以以导致Warehouse5的速率w1执行objectExist,或者以导致Warehouse2的速率w2执行objectNotExist,以便从供应商请求产品。在状态Warehouse2 中 , 唯 一 发 生 的 动 作 是 requestObject , 速 率 为 w3 , 导 致Warehouse3。然后在状态Warehouse3中,只有一个动作可以发生,即以速率w4的payForObject,导致Warehouse4,这是仓库在执行动作objectArrive之后从供应商接收对象时的状态 以速率s1通向仓库5。 在状态Warehouse 5中,可以执行以下两个动作之一:在w5处向Warehouse 6添加ObjectToOrderList,以便从仓库中移除这些产品;或者在w5处向Warehouse 6添加ObjectToOrderList,以便从仓库中移除这些产品。当订单中有多个产品时,w6将导致Warehouse1。在Warehouse6中,唯一发生的操作是以w7的速率移除SoldObjects到仓库7,这是仓库通过以速率w12执行动作sendOrderToCustomer将订单发送给客户时的状态,返回到仓库0。在仓库8中,可以执行两个动作之一,或者以导致仓库9的速率w 9过期,以便从仓库9中移除过期产品。10O. Almutairi,N.Thomas/Electronic Notes in Theoretical Computer Science 353(2020)5defdefdefdefSwarehouse or not 以 w10 的 速 率 过 期 , 返 回 Warehouse 0 。 最 后 , 在 状 态Warehouse9 中 , 唯 一 发 生 的 动 作 是 以 速 率 w11 移 除 过 期 对 象 , 返 回 到Warehouse0。定时器组件计时器0=(tick,t).计时器1+(notExpired,w10).计时器0+ (sendOrderToCustmer,w12).计时器0计时器1=(tick,t).计时器2+ (notExpired,w10).定时器1+ (sendOrderToCustmer,w12).计时器0计时器2=(过期,w9)。计时器0+ (sendOrderToCustmer,w12).计时器0该模型的这一部分是用于计时器组件,这是对仓库中产品的时间寿命进行倒计时的部分。它有3个行为,从计时器0开始。在Timer 0中,可以发生以下三个操作之一:以速率t滴答,以倒计时仓库中产品的时间寿命,从而返回Timer 1;以速率w10返回Timer 0的操作notExpired;或者当产品在到达返回Timer 0的到期日期之前发送给客户时,以速率w12发送OrderToCustomer。定时器1状态与定时器0中的动作相同。在状态Timer 2中,可以执行以下两个操作之一:当产品以速率w 9到期时到期,返回到Timer 0;或者当产品在到达到期日期之前发送给客户时,以速率w12发送OrderToCustomer,返回到Timer 0。供应者组件suppl ier=(re quest 0b ect,w3)。(payForo rOb ject,w4). (b)《公约》第1条)。模型的最后一部分是供应商组件。只有一个州它是供应商。供应商系统方程系统方程和完整的规格由下式给出:系统def= (客户0[N]DWeb服务器0[N]KD仓库0LD(供应商温度计0)其中K={order,orderSucessfullyPlaced},L={forwardOrder},S={ requestObject , payForObject , objectArrive , notExpired , expired ,sendOrder- ToCustmer},列表K、L和S中的任何操作都是系统方程中指定的组件之间的共享操作。N是系统中客户和Web服务器实例的数量。这五个组成部分最初是在美国O. Almutairi,N.Thomas/Electronic Notes in Theoretical Computer Science 353(2020)511Customer0、Webserver0、Warehouse0、Supplier和Timer0。3.3业绩评价和成果目 前 的 调 查 旨 在 计 算 吞 吐 量 的 一 些 主 要 行 动 的 Web 服 务 器 和 仓 库 , 这 是orderSuccessfullyPlaced和forwardOrder行动的Web服务器,和removeSoldObjects和removeExpiredObject行动的仓库使用ODE。时间是指在特定时间内可以完成的工作量[5]。此外,我们还想利用常微分方程研究某些组分态的布居水平。填充是处于等待模型中的操作的状态的组件副本的平均数量。我们把顾客数量控制在100人。客户的所有行动率均为1,但完成行动率为0.01,以便让客户在再次开始之前等待并使用产品Web服务器的所有动作速率都是100,除以使用Web服务器的客户数量,除了forwardOrder动作,我们假设它更快,并且具有200的速率,这也取决于Web 服 务 器 中 的 客 户 数 量 。 仓 库 的 所 有 动 作 速 率 都 是 100 , 除 了sendOrderToCustmer动作,我们假设它更慢,它的速率值为24,以及checkObject和objectArrive动作的速率,我们假设它们的速率值等于forwardOrder动作的速率,以避免动作竞争,因为它们在对仓库中产品的时间寿命进行倒计时的计时器组件的动作率为24。从 下 面 的 图 表 ( 图 1 和 图 2 ) 中 可 以 看 出 , orderSucessfullyPlaced 、forwardOrder和removeSoldObjects动作的吞吐量值大于removeExpiredObject的吞吐量值。这表明,当系统中没有攻击时,销售的产品更大,丢弃的产品更少。图1.一、订单成功下单的吞吐量分析图二. forwar-dOrder、removeExpiredObject和removeSol- dObjects的吞吐量分析.以下两个图表是针对以下状态的总体水平分析:客户1(等待从网络服务器接收成功订单确认消息时的客户从图中可以看出3号和4号,所有的顾客都有订单12O. Almutairi,N.Thomas/Electronic Notes in Theoretical Computer Science 353(2020)5送到仓库。图图4说明,在仓库中,售出的产品数量大于丢弃的产品数量。图三. Cus-tomer 1和Webserver 3的总体水平分析。见图4。6号仓库和9号仓库的种群水平分析。4基于Web的销售系统在存在的at- tacks4.1系统规格现在我们将向系统引入攻击。我们要考虑的攻击类型是拒绝服务攻击,即攻击者使用虚假请求对系统进行伪装。攻击者的行为类似于G-网络中的负顾客[2]。这种流量增加的结果是延迟处理合法的命令。如果此延迟时间过长,则订单将因超时而失败,因此收入将损失,货物可能会损坏。现实世界中的拒绝服务攻击可能会导致系统过载,从而导致消息丢失,尽管我们没有对攻击的这一方面进行建模。我们对这种形式的攻击进行建模的目的是研究攻击率与订单吞吐量和仓库中产品损坏该系统具有与第3.1节相同的步骤,以下是将攻击引入系统的步骤[3](粗体字是我们提出的PEPA模型中• Web服务器基于其对攻击消息的脆弱性以概率q(attackM)以每时间单位的某个速率a1接收攻击消息。• 每个攻击消息破坏一个处理顺序(destroyedOrder)。• 已销毁订单的客户可以以概率p(repeatOrder)重复相同的订单。我们假设攻击消息的数量等于为每个客户创建的网站副本的数量如果网站容易受到攻击的消息,当前的处理顺序将被破坏。4.2存在攻击时系统的PEPA模型在我们的PEPA模型中,有六种类型的组件:客户,攻击者消息,Web服务器,仓库,计时器和供应商。述模型包括O. Almutairi,N.Thomas/Electronic Notes in Theoretical Computer Science 353(2020)513defdefdefdefdefdef共6个部件,每个部件一个。客户、攻击者消息、Web服务器、仓库和计时器根据模型中指定的活动从不同的行为中该模型的公式如下:客户组件客户0=(订单,c1).客户1客户1=(orderfullyPlaced,r1).客户3+(destroyedOrder,a2p).客户2+(destroyedOrder,a2<$(1−p)).客户3客户2=(repeatOrder,c2).客户1客户3=(完整,c)。客户0模型的这一部分具体说明了客户的不同行为。第一个状态与第3.2节中的客户第一 个 状 态 相 同 。 然 后 , 在 stateCustomer 1 中 , 三 个 动 作 之 一 可 能 发 生 :orderSuccessfullyPlaced以r1的速率导致Customer 3,destroyOrder以a2*p的速率导致Customer 2或destroyOrder以a2*(1-p)的速率导致Customer 3,这是当客户以速率c执行动作完成并返回Customer 0时的状态,这意味着客户和Web服务器之间的交互已经完成。在Customer2中,发生的唯一操作是以速率c2重复订单,返回Customer1。AttackerM组件AttackerM0=(attackM,a1).AttackerM1AttackerM1=(destroyedOrder,a2).AttackerM0上述组件代表了两个攻击者消息的行为。第一个状态是AttackerM0。当攻击者通过以速率a1执行attackM操作来发送攻击消息时,会导致AttackerM1。 第二个状态是AttackerM1。 它是当攻击者消息通过以速率a2执行destroyedOrder来破坏基于Web服务器对攻击消息的脆弱性的当前处理顺序时,从而14O. Almutairi,N.Thomas/Electronic Notes in Theoretical Computer Science 353(2020)5defdefdefdefdefdefSWeb服务器组件Webserver0=(order,c1).Webserver1+ (repeatOrder,c2).Webserver1=(processingOrder,r3q).Webserver4+(processingOrder,r3<$(1−q)).Webserver2Webserver2=(orderSucessfullyPlaced,r1).Webserver3Webserver3=(forwardOrder,r2).Webserver0Webserver4=(attackM,a1).Webserver5网站服务器5 =(destroyedOrder,a2).Webserver0模型的上述组件是针对Web服务器与没有攻击时的Web服务器组件相比,Web服务器组件的本地状态增加到5个状态(第3.2节)。第一个状态是Webserver0。当Web服务器处于状态Webserver0时,Web服务器执行以下两个操作之一:以c1速率接收客户的订单,导致Webserver1,或者以c2速率重复订单,也导致Webserver1。然 后 , 在 状态 Webserver 1 中 , 两 个 动作 之 一 可 以 发 生 , 要 么以 r3*q 的 速 率processingOrder导致Webserver 4,要么以r3*(1-q)的速率processingOrder导致Webserver 2。状态Webserver2和Webserver3与第3.2节中的Web服务器状态相同。在状态Webserver4中,唯一的攻击M可以以导致Webserver5的速率a1发生,这是当通过以速率a2执行destroyedOrder而在Webserver中破坏当前处理顺序时的状态。其他组件仓库、计时器和供应商组件具有与第3.2节相同的行为。系统方程系统方程和完整的规格由下式给出:def系统= ((客户0[N]D攻击者M0[N])HDWeb服务器0[N]KD仓库0LD(供应商名称0))其 中 H={destroyedOrder} , K={order , orderSuccessfullyPlaced ,destroyedOrder,repeatOrder,attackM},L={forwardOrder},S={ requestObject , pay-ForObject , objectArrive , notExpired , expired ,sendOrderToCustmer}列表H,K,L和S中的任何操作都是系统方程中指定的组件之间的共享操作。N是系统中客户、AttackerM和Web服务器实例的数量。这六个组件最初处于状态Customer0、AttackerM0、Webserver0、Warehouse0、Supplier和Timer0。O. Almutairi,N.Thomas/Electronic Notes in Theoretical Computer Science 353(2020)5154.3扩展模型的性能评估和结果我们试图说明仓库的销售业绩将如何 通过阻止部分或所有客户16O. Almutairi,N.Thomas/Electronic Notes in Theoretical Computer Science 353(2020)5的命令被执行。然后,延迟销售易腐产品将导致产品被丢弃。因此,仓库将失去客户和浪费产品,这也将影响仓库的经济性。所有与第3.2节相同的动作具有与第3.3节规定的相同的速率值。但是,我们假设AttackerM的所有动作的速率都是4,这比客户的速率快。此外,我们假设一个客户有一个被破坏的订单可以重复相同的订单的概率为0.5(50%)。我们的研究旨在使用ODE计算客户端、攻击者、Web服务器和仓库的一些主要动作的吞吐量。这些操作是客户的repeatOrder操作、攻击者M的destroyedOrder操作、Web服务器的orderSuccessfullyPlaced和forwardOrder操作以及Warehouse的removeSoldObjects和removeExpiredObject操作。此外,我们还想利用常微分方程研究某些组分态的布居水平。我们假设所有易腐产品在模拟开始时都是新鲜的,然后计时器组件倒计时其寿命。通量分析下 图 显 示 了 repeatOrder 、 destroye- dOrder 、 orderSucessfullyPlaced 、forwardOrder、removeSoldObjects和removeEx- piredObject操作的吞吐量值。这些操作的吞吐量值是根据将Web服务器易受攻击者消息攻击的概率图5到12显示了如何增加Web服务器易受攻击者消息攻击的概率当Web服务器易受攻击者消息攻击的概率为90%和50%时,destroyedOrder和removeExpiredObject的吞吐量值大于orderSucessfullyPlaced和removeSoldObjects。他们还表明,Web服务器容易受到攻击者消息攻击的可能性越大在图5、6和7中,Web服务器易受攻击者消息攻击的概率为90%(q=0.9)。在图5中,destroye-dOrder的吞吐量值开始大于orderSucessfullyPlaced的吞吐量值一段 时 间 。 这 意 味 着 许 多 订 单 由 于 袭 击 而 无 法 完 成 。 在 图 6 和 图 7 中 ,removeExpiredObject的吞吐量值开始小于forwardOrder和removeSoldObjects的吞吐量值,然后在短时间段内开始增加。这表明,由于产品的有效期有限,产品的延迟销售导致大量产品被丢弃在图8、9和10中,Web服务器易受攻击者消息攻击的概率降低Web服务器易受攻击者消息攻击的概率会O. Almutairi,N.Thomas/Electronic Notes in Theoretical Computer Science 353(2020)517图五. q=0.9时销毁订单、成功下单和重复下单的吞吐量分析见图6。q=0.9时forwar-dOrder、removeExpiredObject和removeSol- dObjects的吞吐量分析见图7。当q=0.9时,forwardOrder、removeExpiredObject和removeSoldObjects在较长时间内的延迟分析当概率较大时,与图5相比,图8中的顺序成功放置的吞吐量值减小,并且顺序成功放置的吞吐量值增加此外,当网络服务器易受攻击的概率如图6和图7中那样较大时,与概率减小时的图10见 图 8 。 当 q=0.5 时 , 对 destroyed- dOrder 、orderSuccessfullyPlaced 和 repeatOrder 的 吞 吐 量进行了分析.见图9。q=0.5时forwar-dOrder、removeExpiredObject和removeSol- dObjects的吞吐量分析18O. Almutairi,N.Thomas/Electronic Notes in Theoretical Computer Science 353(2020)5见图10。q=0.5时forwardOrder、removeExpiredObject和removeSoldObjects在较长时间内的吞吐量分析在图11和12中,Web服务器易受攻击者消息攻击的概率当Web服务器受到攻击的概率较低时,完成了大量客户的操作orderSucessfullyPlaced、forwardOrder和removeSoldObjects的吞吐量值大于destroyedOrder和removeExpiredObject的吞吐量值。见 图 11 。 当 q=0.1 时 , 对 destroyedOrder 、orderSuccessfullyPlaced 和 repeatOrder 的 吞 吐 量进行了分析.见 图 12。q=0.1时forwar-dOrder、removeExpiredObject和removeSol- dObjects的吞吐量分析此外,Fig。图13和图14显示了destroye- dOrder、orderSucessfullyPlaced、repeatOrder、forwardOrder、removeExpiredObject和removeSoldObjects操作的不同吞吐量值与Web服务器易受攻击者消息攻击的不同概率值(q)的关系。它说明了增加q将如何对动作的吞吐量值产生重大影响人口水平分析下图是针对以下状态的总体水平分析:客户2(等待重复其销毁订单时的客户图15至图20示出了如何增加O. Almutairi,N.Thomas/Electronic Notes in Theoretical Computer Science 353(2020)519图十三. destroyedOrder、orderSuccessfullyPlaced和repeatOrder的吞吐量分析q不同的值。见图14。forwardOrder、removeExpiredObject和removeSoldObjects的吞吐量分析与q个不同值有关。Web服务器易受攻击者消息攻击的概率在图15和16中,Web服务器易受攻击者消息攻击的概率图15.在q=0.9时,对6号仓库和9号仓库进行了总体水平分析.图16. q=0.9时客户2、Webserver2和Webserver5的总体水平分析。20O. Almutairi,N.Thomas/Electronic Notes in Theoretical Computer Science 353(2020)5图17.在q=0.5时,对6号仓库和9号仓库进行了总体水平分析.图19.当q=0.1时,对6号仓库和9号仓库进行了总体水平分析.图 18.q=0.5 时 Customer2 、 Webserver2 和Webserver5的总体水平分析。图 20.q=0.1 时 Customer2 、 Webserver2 和Webserver5的总体水平分析此外,为了使系统不那么容易受到攻击,需要做一些因此,改变q率可能会在系统中产生一些其他影响,例如,减慢订单的处理5结论和进一步的工作在本文中,我们提出了基于Web的销售系统的性能模型在两种情况下,有和没有拒绝服务攻击的存在。 从相关的工作中可以清楚地看出,在这个领域中现有的模型很少,因此这项工作是一个潜在的有价值的补充。使用PEPA形式主义制定模型所提出的性能模型说明了组件之间的高层次的相互作用。这项研究使用了PEPA eclipse插件来支持创建和评估所提出的PEPA模型。所使用的参数有些随意,然而,对所提出的模型的吞吐量和人口水平的评估显示了攻击如何阻止部分或所有积极客户的订单被履行,显然,模型中使用的动作速率将对任何攻击的效果产生影响。因此,显然希望从真实系统获得更真实的参数值,从而验证模型。然而,即使没有这一点,该模型也清楚地表明了拒绝服务攻击对该系统的影响。这意味着该模型可以扩展到探索成本和O. Almutairi,N.Thomas/Electronic Notes in Theoretical Computer Science 353(2020)521潜在的防御机制的好处,并进一步了解在这种情况下的性能引用[1]汤姆·安德森,蒂莫西·罗斯科,大卫·威瑟罗。“Preventing Internet denial-of-service with 在:ACMSIGCOMM计算机通信评论34.1(2004年),pp。39比44[2]埃罗尔·格伦贝“产品形式与消极和积极的客户建立网络”。 在:应用概率杂志28.3(1991年),pp。656-663.[3]Erol Gelenbe和Yi Wang。 在:提交出版(2019)。[4]简·希尔斯顿。性能建模的合成方法。第12卷。剑桥大学出版社,2005年。[5]美国电气与电子工程师协会。IEEE软件工程术语表。IEEE,1990年。 DOI:10.1109/IEEESTD.1990.101064。[6]孟天慧,Katinka Wolter,王秋实。“定时攻击下移动装载系统的安全性和性能权衡分析”。在:欧洲性能工程研讨会。斯普林格。2015年,第页32比46[7]Mirco Tribastone,Adam Duguid,and Stephen Gilmore. PEPA eclipse plug-in.见:绩效评估审查36.4(2009),第100页。28岁。[8]杨旺,林创,李全林。“ 的攻击见:绩效评估67.6(2010年),pp.485-499.[9]Minghui Zhu和Sonia Martinez。“On the performance analysis of resilient networked control systemsunder IEEE Transactions on Automatic Control59.3(2013),pp.804-808
下载后可阅读完整内容,剩余1页未读,立即下载
cpongm
- 粉丝: 5
- 资源: 2万+
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
最新资源
- JDK 17 Linux版本压缩包解压与安装指南
- C++/Qt飞行模拟器教员控制台系统源码发布
- TensorFlow深度学习实践:CNN在MNIST数据集上的应用
- 鸿蒙驱动HCIA资料整理-培训教材与开发者指南
- 凯撒Java版SaaS OA协同办公软件v2.0特性解析
- AutoCAD二次开发中文指南下载 - C#编程深入解析
- C语言冒泡排序算法实现详解
- Pointofix截屏:轻松实现高效截图体验
- Matlab实现SVM数据分类与预测教程
- 基于JSP+SQL的网站流量统计管理系统设计与实现
- C语言实现删除字符中重复项的方法与技巧
- e-sqlcipher.dll动态链接库的作用与应用
- 浙江工业大学自考网站开发与继续教育官网模板设计
- STM32 103C8T6 OLED 显示程序实现指南
- 高效压缩技术:删除重复字符压缩包
- JSP+SQL智能交通管理系统:违章处理与交通效率提升
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功