Distributed Denial Of Service Attacks Concepts Mathematical And Cryptographic Solutions Rajeev Singh Editor Mangey Ram Editor

omlandrysha 5 views 88 slides May 21, 2025
Slide 1
Slide 1 of 88
Slide 1
1
Slide 2
2
Slide 3
3
Slide 4
4
Slide 5
5
Slide 6
6
Slide 7
7
Slide 8
8
Slide 9
9
Slide 10
10
Slide 11
11
Slide 12
12
Slide 13
13
Slide 14
14
Slide 15
15
Slide 16
16
Slide 17
17
Slide 18
18
Slide 19
19
Slide 20
20
Slide 21
21
Slide 22
22
Slide 23
23
Slide 24
24
Slide 25
25
Slide 26
26
Slide 27
27
Slide 28
28
Slide 29
29
Slide 30
30
Slide 31
31
Slide 32
32
Slide 33
33
Slide 34
34
Slide 35
35
Slide 36
36
Slide 37
37
Slide 38
38
Slide 39
39
Slide 40
40
Slide 41
41
Slide 42
42
Slide 43
43
Slide 44
44
Slide 45
45
Slide 46
46
Slide 47
47
Slide 48
48
Slide 49
49
Slide 50
50
Slide 51
51
Slide 52
52
Slide 53
53
Slide 54
54
Slide 55
55
Slide 56
56
Slide 57
57
Slide 58
58
Slide 59
59
Slide 60
60
Slide 61
61
Slide 62
62
Slide 63
63
Slide 64
64
Slide 65
65
Slide 66
66
Slide 67
67
Slide 68
68
Slide 69
69
Slide 70
70
Slide 71
71
Slide 72
72
Slide 73
73
Slide 74
74
Slide 75
75
Slide 76
76
Slide 77
77
Slide 78
78
Slide 79
79
Slide 80
80
Slide 81
81
Slide 82
82
Slide 83
83
Slide 84
84
Slide 85
85
Slide 86
86
Slide 87
87
Slide 88
88

About This Presentation

Distributed Denial Of Service Attacks Concepts Mathematical And Cryptographic Solutions Rajeev Singh Editor Mangey Ram Editor
Distributed Denial Of Service Attacks Concepts Mathematical And Cryptographic Solutions Rajeev Singh Editor Mangey Ram Editor
Distributed Denial Of Service Attacks Concepts M...


Slide Content

Distributed Denial Of Service Attacks Concepts
Mathematical And Cryptographic Solutions Rajeev
Singh Editor Mangey Ram Editor download
https://ebookbell.com/product/distributed-denial-of-service-
attacks-concepts-mathematical-and-cryptographic-solutions-rajeev-
singh-editor-mangey-ram-editor-50338484
Explore and download more ebooks at ebookbell.com

Here are some recommended products that we believe you will be
interested in. You can click the link to download.
Distributed Denial Of Service Attacks Concepts Mathematical And
Cryptographic Solutions Rajeev Singh
https://ebookbell.com/product/distributed-denial-of-service-attacks-
concepts-mathematical-and-cryptographic-solutions-rajeev-
singh-33557220
Distributed Denial Of Service Attacks 1st Edition Ilker Zelik
https://ebookbell.com/product/distributed-denial-of-service-
attacks-1st-edition-ilker-zelik-11380792
Distributed Denial Of Service Ddos Attacks Classification Attacks
Challenges And Countermeasures Brij B Gupta
https://ebookbell.com/product/distributed-denial-of-service-ddos-
attacks-classification-attacks-challenges-and-countermeasures-brij-b-
gupta-58015412
Darknet As A Source Of Cyber Threat Intelligence Investigating
Distributed And Reflection Denial Of Service Attacks Claude Fachkha
https://ebookbell.com/product/darknet-as-a-source-of-cyber-threat-
intelligence-investigating-distributed-and-reflection-denial-of-
service-attacks-claude-fachkha-49473642

Distributed Denial Of Service Attack And Defense 1st Edition Shui Yu
https://ebookbell.com/product/distributed-denial-of-service-attack-
and-defense-1st-edition-shui-yu-4495620
Distributed Attitude Consensus Of Multiple Flexible Spacecraft Ti Chen
https://ebookbell.com/product/distributed-attitude-consensus-of-
multiple-flexible-spacecraft-ti-chen-46222674
Distributed Sensor Networks Two Volume Set S Sitharama Iyengar
https://ebookbell.com/product/distributed-sensor-networks-two-volume-
set-s-sitharama-iyengar-46255916
Distributed Systems An Algorithmic Approach Second Edition 2nd Edition
Sukumar Ghosh
https://ebookbell.com/product/distributed-systems-an-algorithmic-
approach-second-edition-2nd-edition-sukumar-ghosh-46470366
Distributed Cooperative Model Predictive Control Of Networked Systems
Yuanyuan Zou
https://ebookbell.com/product/distributed-cooperative-model-
predictive-control-of-networked-systems-yuanyuan-zou-46482846

Rajeev Singh and Mangey Ram (Eds.)
Distributed Denial of Service Attacks

DeGruyterSeriesonthe
ApplicationsofMathematics
inEngineeringand
InformationSciences
Edited by
Mangey Ram
Volume6

DistributedDenial
ofServiceAttacks
Concepts, Mathematical and Cryptographic Solutions
Edited by
Rajeev Singh and Mangey Ram

Editors
Rajeev Singh
G.B. Pant Unversity of Agriculture and Technology
Udham Singh Nagar, Pantnagar 263145, India
[email protected]
Mangey Ram
Department of Computer Science and Engineering
Graphic Era
566/6 Bell Road
248002 Clement Town, Dehradun, Uttarakhand, India
[email protected]
ISBN 978-3-11-061675-0
e-ISBN (PDF) 978-3-11-061975-1
e-ISBN (EPUB) 978-3-11-061985-0
ISSN 2626-5427
Library of Congress Control Number: 2021940399
Bibliographic information published by the Deutsche Nationalbibliothek
The Deutsche Nationalbibliothek lists this publication in the Deutsche Nationalbibliografie;
detailed bibliographic data are available on the Internet at http://dnb.dnb.de.
© 2021 Walter de Gruyter GmbH, Berlin/Boston
Cover image: MF3d/E+/Getty Images
Typesetting: Integra Software Services Pvt. Ltd.
Printing and binding: CPI books GmbH, Leck
www.degruyter.com

Preface
Distributed Denial of Service (DDoS) attacks cause devastating effects on the web
services and hence harm digital availability. This book gives a relevant theoretical
framework and the latest research trends in the DDoS attack domain. It presents the
state-of-the-art developments and challenges in the field of DDoS attacks. Mathe-
matical solutions ranging from probability, queuing, statistical improvements to
machine learning and soft computing are presented in the book. The latest trends
like blockchains and honeypots for mitigating DDoS attacks are also described.
The book is aimed at enhancing the knowledge and know-how of researchers and
academicians working toward mitigation of DDoS attacks. Such readers will bene-
fit from the systematic and latest trends against DDoS attacks in the mathematical
and cryptographical area. Overall, the book promotes the development of new mathe-
matical and cryptographical solutions in the field of DDoS.
Rajeev Singh
G.B. Pant University of Agriculture and Technology, Pantnagar, India
Mangey Ram
Graphic Era (Deemed to be University), India
https://doi.org/10.1515/9783110619751-202

Acknowledgments
The editors acknowledge the publisher De Gruyter Oldenbourg for this opportunity
and professional support. Our special thanks to Ms. Angelika Sperlich, Editorial Di-
rector Technology, De Gruyter, for the excellent support which she provided us to
complete this book. Thanks to Ms. Aneta Cruz-Kąciak, contractor content editor, for
her follow-up and aid. Also, we would like to thank all the chapter authors and re-
viewers for their availability during this work even in the tough times of COVID-19.
Rajeev Singh
G.B. Pant University of Agriculture and Technology, Pantnagar, India
Mangey Ram
Graphic Era (Deemed to be University), India
https://doi.org/10.1515/9783110619751-203

About the Editors
Dr. Rajeev Singhis currently working as associate professor at the Department of Computer
Engineering, G.B. Pant University of Agriculture and Technology, Uttarakhand (India). He received
his Ph.D. in the field of WLAN security from National Institute of Technology, Hamirpur (India),
M.Tech. in computer science and engineering from Indian Institute of Technology, Roorkee
(India), and B.Tech. in computer science and engineering from Kanpur University (India). His
research interest includes computer networks, network security, databases, simulation,
Internet of things, and information systems. He has organized several trainings and workshops
along with one national conference. He has published several research papers in reputed
international journals of Springer, Wiley, and Taylor and Francis. He has presented several
papers in international conferences and is also a reviewer of various reputed journals. He is
also an editorial board member of various international journals. Dr. Singh is a member of the
IEEE and ACM societies and a life member of the Indian Society for Technical Education.
Prof. Dr. Mangey Ramreceived his Ph.D. in mathematics with minor in computer science from
G.B. Pant University of Agriculture and Technology, Pantnagar, India. He has been a faculty member
for around 12 years and has taught several core courses in pure and applied mathematics at
undergraduate, postgraduate, and doctorate levels. He is currently a research professor at Graphic
Era (Deemed to be University), Dehradun, India. Before joining the Graphic Era, he was a deputy
manager (probationary officer) in Syndicate Bank for a short period. He is Editor-in-Chief of the
International Journal of Mathematical, Engineering and Management Sciences; book series editor
with Elsevier, CRC Press–a Taylor and Francis Group, De Gruyter Publisher (Germany), and River
Publisher (USA); and the guest editor and member of the editorial board of various journals. He has
published 225 plus research publications in IEEE, Taylor and Francis, Springer, Elsevier, Emerald,
World Scientific, and many other national and international journals and conferences. His fields of
research are reliability theory and applied mathematics. Dr. Ram is a senior member of the IEEE
and a life member of the Operational Research Society of India, Society for Reliability Engineering,
Quality and Operations Management in India, Indian Society of Industrial and Applied
Mathematics. He has been a member of the organizing committee of several international and
national conferences, seminars, and workshops. He has been conferred with the“Young Scientist
Award”by the Uttarakhand State Council for Science and Technology, Dehradun, in 2009. He has
been awarded the“Best Faculty Award”in 2011, Research Excellence Award in 2015, and recently
the“Outstanding Researcher Award”in 2018 for his significant contribution to academics and
research at Graphic Era (Deemed to be University), Dehradun, India.
https://doi.org/10.1515/9783110619751-204

Contents
Preface V
Acknowledgments VII
About the Editors IX
List of contributors XIII
Ronierison Maciel, Jean Araujo, Carlos Melo, Paulo Pereira, Jamilson Dantas,
Paulo Maciel
Impact evaluation of DDoS and Malware attack using IoT devices 1
Anshu Bhasin, Ankita Sharma
Understanding and implementation of machine learning using support vector
machine for efficient DDoS attack detection 29
Muzafer Saračević, Selver Pepić, Fadil Novalić
Cryptographic method based on Catalan objects and enumerative chess
problem 51
Rohit Singh, Lalit Kumar Awasthi, K. P. Sharma
Distributed denial-of-service attacks and mitigation in wireless sensor
networks 67
Maria Nenova, Georgi Iliev, Shaikh Javed Rasheed, Karuna Suryakant Bhosale
New techniques for DDoS attacks mitigation in resource-constrained
networks 83
Mahesh Banerjee
Detection and behavioral analysis of botnets using honeynets and
classification techniques 131
Rajeev Singh, T. P. Sharma
Selected practical and effective techniques to combat distributed denial-of-
service (DDoS) attacks 159

Shikha Goswami, Govind Verma
Probability, queuing, and statistical perspective in the distributed denial-of-
service attacks domain 173
Richa Pandey, Mahesh Banerjee
Frequently used machine learning algorithm for detecting the distributed
denial-of-service (DDoS) attacks 189
Rakesh Chandra Bhadula, V.N. Kala, Amit Kumar Mishra, Deepak Kholiya
Utilization of puzzles for protection against DDoS attacks 203
Index 217
XII Contents

List of contributors
Ronierison Maciel
Centre for Informatics
Federal Rural University of Pernambuco
Recife, Brazil
[email protected]
Jean Araujo
Academic Units Garanhuns
Federal Rural University of Pernambuco
Garanhuns, Brazil
[email protected]
Carlos Melo
Centre for Informatics
Federal Rural University of Pernambuco
Recife, Brazil
[email protected]
Paulo Pereira
Centre for Informatics
Federal Rural University of Pernambuco
Recife, Brazil
[email protected]
Paulo Maciel
Centre for Informatics
Federal Rural University of Pernambuco
Recife, Brazil
[email protected]
Anshu Bhasin
Department of CSE
IKG Punjab Technical University
Kapurthala, Punjab, India
[email protected]
Ankita Sharma
Department of CSE
Lovely Professional University
Phagwara, Kapurthala
Punjab, India
[email protected]
Muzafer Saračević
Department of Computer Sciences
University of Novi Pazar
Novi Pazar, Serbia
[email protected]
Selver Pepić
Higher Technical Machine School
of Professional Studies in Trstenik
Trstenik, Serbia
[email protected]
Fadil Novalić
Department of Computer Sciences
University of Novi Pazar
Novi Pazar, Serbia
[email protected]
Rohit Singh
Dr. B. R. Ambedkar National Institute
of Technology
Jalandhar, Punjab, India
[email protected]
Lalit Kumar Awasthi
Dr. B. R. Ambedkar National Institute
of Technology
Jalandhar, Punjab, India
[email protected]
K. P. Sharma
Dr. B. R. Ambedkar National Institute
of Technology
Jalandhar, Punjab, India
[email protected]
Maria Nenova
Faculty of Telecommunications
Technical University of Sofia
Sofia, Bulgaria
[email protected]
https://doi.org/10.1515/9783110619751-206

Georgi Iliev
Faculty of Telecommunications
Technical University of Sofia
Sofia, Bulgaria
[email protected]
Shaikh Javed Rasheed
Department of Electronics
and Telecommunication
SKN Sinhgad Institute of Technology
and Science
Lonavala, Pune
Maharashtra, India
[email protected]
Karuna Suryakant Bhosale
Department of Electronics and
Telecommunication
Vishwaniketan’s Institute of Management,
Engineering, Entrepreneurship and
Technology
Khalapur, Raigad
Maharashtra, India
[email protected]
Mahesh Banerjee
G. B. Pant University of Agriculture
and Technology
Pantnagar, Uttarakhand, India
[email protected]
Rajeev Singh
Department of Computer Engineering
College of Technology, G.B.P.U.A&T
Pantnagar, Uttarakhand, India
[email protected]
T. P. Sharma
Department of Computer Science
and Engineering
NIT
Hamirpur, Himachal Pradesh, India
[email protected]
Shikha Goswami
G. B. Pant University of Agriculture
and Technology
Pantnagar, Uttarakhand, India
[email protected]
Govind Verma
G. B. Pant University of Agriculture
and Technology
Pantnagar, Uttarakhand, India
[email protected]
Richa Pandey
G. B. Pant University of Agriculture
and Technology
Pantnagar, Uttarakhand, India
[email protected]
Rakesh Chandra Bhadula
Department of Mathematics
GEHU
Dehradun, Uttarakhand, India
[email protected]
V. N. Kala
Department of Applied Science
GBPEC
Pauri Garhwal, Uttarakhand, India
[email protected]
Amit Kumar Mishra
Department of Computer Sciences
and Engineering
GEHU
Dehradun, Uttarakhand, India
[email protected]
Deepak Kholiya
Department of Agriculture
GEHU
Dehradun, Uttarakhand, India
[email protected]
XIV List of contributors

Ronierison Maciel, Jean Araujo, Carlos Melo, Paulo Pereira,
Jamilson Dantas, Paulo Maciel
Impact evaluation of DDoS and Malware
attack using IoT devices
Abstract:Distributed denial-of-service (DDoS) attacks deny access to infrastructures of
service providers. These attacks can arise anytime, anywhere, and with little or no
warning at all. Most of the small and medium businesses (SMBs) are not able to handle
a significant outage, which may be fatal for the companies. These attacks generate
damage to enterprises due to service provisioning interruption, which increases the
chances of financial losses, and the system’s unavailability. Therefore, to overcome
these issues, the companies must possess a bandwidth higher than the attacker, redun-
dant components in their infrastructure, regular backups, firewalls,otherproactiveand
reactive mechanisms for threat monitoring. This chapter explores DDoS and Malware
attacks that employ the Internet of Things (IoT) devices. Hierarchical modeling is com-
monly used to evaluate the availability ofsuch systems. This chapter also assesses the
DDoS attack impacts and Malware in IoT devices. It was proposed models based on
attack trees that produce the system and components behavior to determine the DDoS
and Malware attack effects on system availability; still, it was verified metrics of interest
as the likelihood of an attack, attacker benefit, feasibility, and pain factor. The attack
tree indicators show the impact of the concurrent attacks using vulnerable IoT devices
on a computer system, which can cause a system’s downtime. Using the attack tree
analysis, we allow planning and improving the system’s availability, maintainability,
and reliability. The obtained results show that DDoS attacks orchestrated by IoT devices
correlate negatively with Malware and affect the system’s availability and services.
Keywords:DDoS, IoT, attack tree, Malware, cybersecurity
Ronierison Maciel,Centro de Informática, Universidade Federal de Pernambuco, Recife, Brazil,
e-mail: [email protected]
Jean Araujo,Unidade Acadêmica de Garanhuns, Universidade Federal do Agreste de Pernambuco,
Garanhuns, Brazil, e-mail: [email protected]
Carlos Melo,Centro de Informática, Universidade Federal de Pernambuco, Recife, Brazil,
e-mail: [email protected]
Paulo Pereira,Centro de Informática, Universidade Federal de Pernambuco, Recife, Brazil,
e-mail: [email protected]
Jamilson Dantas,Centro de Informática, Universidade Federal de Pernambuco, Recife, Brazil,
e-mail: [email protected]
Paulo Maciel,Centro de Informática, Universidade Federal de Pernambuco, Recife, Brazil,
e-mail: [email protected]
https://doi.org/10.1515/9783110619751-001

1 Introduction
The term denial-of-service (DoS) was initially presented by Gligor [1] in the context
of operating systems. It has since been associated with many types of network at-
tacks. The DoS attacks have been identified as one of the most severe threats to
Internet services [2]. Now, the DoS attacks are denominated Distributed Denial-of-
Service (DDoS) attacks; they are characterized by orchestrating a distributed at-
tack, where many infected nodes are accessing one system [3].
The first DDoS was orchestrated in 1988 with a malware known as Morris worm,
1
where at least 60,000 nodes were infected [5]. However, the first DDoS attack cata-
loged by Cyber Emergency Response Team (CERT) occurred ten years later, in 1998,
and received the name of Smurf attack [6, 7]. It was as unauthorized access, resulting
in several problems to victims, such as customer and credibility losses, as well as fi-
nancial issues and other factors that lead systems to downtime [8].
According to TechRepublic [9], in Q1 2019, the 100 Gbps or higher DDoS attack
increased 96.7% compared to Q1 2018. The frequency of DDoS attacks increased
more than 2.5 times between 2014 and 2017 [10]. Mischievous actions usually cause
financial losses, for example, in data centers management, health systems, and
real-time operating systems [11].
Attack Trees (AT) was cited by Schneier [12]. However, they seem to have more
time, according to [13, 14]. Fault tree (FT) was described by H. A. Watson on the Bell
Labs, under the US Air Force. The fault tree analysis (FTA) is a commonly used tech-
nique for analysis in risk and reliability studies [15, 16]. Furthermore, both methods
have similarities.
This book chapter portrays the DDoS and Malware impact using the Internet of
Things (IoT) on vulnerable devices; the book chapter is organized as follows; Sec-
tion 2 addresses the main cybernetic threats, DDoS attacks principles, and the state-
of-art in the security of IoT devices. Section 3 presents the motivation to modeling
using AT formalism, and the step-by-step to construct an AT. Section 4 shows the
case studies that demonstrate the AT applicability. Finally, in Section 5, we discuss
the obtained values and conclude.
Acknowledgment:We want to thank the MoDCS Research Group for their support and would like to
thank Terry Ingoldsby for making accessible SecurITree tool.
1The worm of Robert T. Morris was developed purely for a research purpose. However, Morris pleaded
guilty by the attack, repented, and was given 400 h community service and a fine of $10,000 [4].
2 Ronierison Maciel et al.

2 Cybernetic threats
Cybernetic threats cause several problems in our daily lives, such as electrical black-
outs, cloned credit cards, and so on [17, 18]. All of these threats may result in the theft
of valuable, sensitive data like government and classified information [19]. Therefore,
these threats may affect the way of life as we know. This section presents the main
concepts about Malware, DDoS attacks, and the cybernetic threats, as well as the IoT
devices vulnerabilities.
2.1 What is Malware?
Malware or malicious software is a term first presented by Radai in 1990 [20] and
refers to any malicious program or code that is adverse to systems. The first PC-
based Malware, known as Brain,
2
was built in 1986 and distributed in floppy disks
[21, 22]. The Malware is usually classified into six categories [23, 24], according to its
goal and propagation method:
The Virusis a program that self-replicate within a host by attaching themselves to
applications and/or documents that become a carrier of the malicious code;
Wormsis a malicious code that self-replicates across the network;
Trojan horseis usually disguised as useful programs, but hold malicious code to
attack the system, leak info or install threats like viruses and ransomware;
Ransomwareis a method that locks the access to a device and/or encrypts files,
then forces to pay a ransom to get the data back;
Backdoorexplore the system vulnerabilities, subverting local security policies to
allow remote access and control over a network;
Spywareis Malware that privately sees the computer user’s actions lacking permis-
sion and reports it to the software’s author.
Table 1 provides several representative types of Malware and many of the underly-
ing subcategories, for example, trojan, viruses, and their variations. Also, we supply
some notable cases of each Malware type, as well as a qualitative severity ranking
of its operations based on their effects [21, 25–29].
In this section, we approach the main threats through Malware and the severity
of attacks. In the next section, we will describe the DDoS attacks and their taxonomy.
2A Malware developed in Pakistan by two brothers, Basit and Amjad.
Impact evaluation of DDoS and Malware attack using IoT devices3

2.2 Distributed Denial-of-Service (DDoS) attacks
The DDoS coordinated attacks adopt a large number of compromised hosts [3, 30].
The malicious agent identifies the vulnerabilities and install malicious software in
several machines to control remotely [31]. The computer infected is called zombie.
3
In this next step, the attacker coordinates all its zombies to access the same service
at the same time, in order to overload the server. Next, we explain in details the behav-
ior of each of the primary DDoS attacks and how they are broadly classified in terms of
automation degree, exploited the vulnerability, attack dynamics, and impact.
2.2.1 Classification by automation degree
The DDoS attacks are classified by the automation degree and can be divided into
three main categories: manual, semi-automatic, and automatic attacks.
Manual attacks:to install malicious code, first, the attacker performs a vulnerabil-
ity analysis over the devices connected to the Internet; next, the attackers execute a
set of commands to start the attack [30, 33].
Semi-automatic attacks:the malicious agent follows a method called handler
4
agent,
where the attacker performs a search in oneor more handlers, looking for vulnerable
3A zombie, robots, bots, daemon, or agent is a device connected to a network that a remote at-
tacker has accessed and infected (set up) to command, controller, and dissemination, for example,
viruses, spam, and DDoS attacks [32].
4Compromised host with a Malware installed that can control many other computers [7].
Table 1:Types of Malware.
Malware type Notable attacks Severity
Adware Typhoid, Hijackthis Low
Botnet Mirai, Pushdo, Cutwail, Cyclone High
Bluetooth viruses Ronie, Commwarrior Average
DDoS Smurf, Loic, HOIC, Slowloris, Hping  High
Ransomware WannaCry, Petya, GonnaCry High
Remote Access Trojan (RAT) Gh st, Dridex, NanoCore, Mydoom High
Phishing Warez, Heartbleed, Wifiphisher High
Trojan horse Zeus, IcedID, Emotet, Revealer, Spyrix High
Worm Badtrans, Bagle, Blaster, Daprosy Worm High
4 Ronierison Maciel et al.

machines to compose its zombie army. In the next step, the attacker sets the config-
urations, which are the victim address and the attack initialization command.
Semi-automatic attacks can be subdivided into two main groups: direct and indirect
attacks [30, 34]. In the direct attack, the malicious agent sends a command to the zom-
biestoperformanattackonavictim;thereisahighpossibilitytodetecttheattackerin
this approach [35]. On the other hand, in indirect attacks, the malicious agent sends
information to zombies that communicate with reflectors
5
informing the victim’sInter-
net Protocol (IP) address; all steps are executed through command and control (scripts
predefined). The Internet Relay Chat (IRC)
6
channels are used as in-direct communica-
tion attacks, which makes it harder to track an attacker [37–39].
Automatic attacks:the steps are automatized. Moreover, the attacker uses a back-
door to access vulnerable machines [40]. This attack-type requires lower attacker
exposition [41]; the attacker sends the command only once to control and accom-
plish an attack [42].
2.2.2 Classification by exploited vulnerability
The coordinated attacks by exploited vulnerabilities can be subdivided into four cat-
egories: flood attacks, amplification attacks, protocol exploitation attacks, and ap-
plication attacks.
Flood attacks:is given through either sending a massive traffic amount to a particu-
lar server or service by exhausting all its resources. However, the attack-type could fit
in two distinct ways, that is, packet send massive through User Datagram Protocol
(UDP) and Internet Control Message Protocol (ICMP) [43, 44].
Amplification attacks:amplification attacks can be made through reflectors and
amplifications. In the first technique, the malicious agent utilizes a computer set to at-
tack the victim through IP address spoofing. In this case, the attacker may infect a ma-
chine, then forges the source IP address of a packet, making the reflectors reply to the
victim’s IP address. On the other hand, amplification uses zombies machines; this in-
trusion is performed through a set of techniques, where an attacker infects computers
through Malware (e.g., viruses). Among the attacks, we evaluated two protocol types
used for invasion, which are Network Time Protocol (NTP) and Simple Network Man-
agement Protocol (SNMP) [45, 46].
5The reflectors are noncompromised systems that only send replies to a request [3].
6Internet Relay Chat (IRC) is an application layer protocol that facilitates communication in the
form of text [36].
Impact evaluation of DDoS and Malware attack using IoT devices5

Protocol exploration attacks:the type of attack that explores resource-specific or
protocol implementation bug, for example, synchronize/acknowledgment (SYN/ACK)
attacks, where the invader starts a connection, sends an SYN to the server, then the
server responds with SYN + ACK and waits for ACK [47, 48].
2.2.3 Classification by an attack dynamic
The dynamic classification attacks can be divided into two steps: constant and vari-
able offenses, which are described below.
Constant:These attacks have a constant rate. Also, after the onset of command and
control, the agent’s machines achieve attack packets at a steady rate [30, 49].
Variable:The variable attacks change the attack rate using several zombies machines.
Avictim’s service could degrade slowly over a long period, causing performance loss
and thus substantially delaying attack detection. Also, the attack rate adjusts based on
the victim’sbehaviororcommandandcontroldefined[50,51].
2.2.4 Classification by impact
The impact classification of attacks has two definitions attacks, disruptive, and degrad-
ing. Both can cause service performance loss. Next, we explain each attack.
Disruptive:The goal is to deny the client’s access to the victim’s service [30]. Further-
more, disruptive attacks need a coordinated response system; there are many commu-
nication points between the attacker and agents for coordinating the attack [30, 31].
Degrading:This attack-type exhausts a few of the victim’s resource so that the ca-
pability will be interrupted slowly [30, 52].
2.3 IoT devices security
The IoT won the spotlight in recent years supported by the increase in the amount of
nontraditional devices, such as industrialmachinery, health equipment, and applian-
ces connected to the Internet [53, 54]. As a result, the Internet has grown from a re-
search tool for academic purpose only to an essential asset for everyday life, including
water, electricity, and gas facilities [55, 56]. However, as a source of valuable resources,
itsoonbecameatargettocriminalsthatseek to use that technology for illicit purpose
or to deny the legitimate use of these resources to their rightful owners. The Internet
context allowed resources to be attacked from anywhere, making cybersecurity a cer-
tain item. Usually, computer security is related to three main themes [57–59].
6 Ronierison Maciel et al.

Confidentiality:This term concerns the ability of a system to be trusted, which
means there is no disclosure and unauthorized access to data and information–
maintaining confidentiality and security [53, 60].
Authentication:It consists of verifying if the data has not tampered, and check if a
claimed author is whom he claims to be [61, 62].
Access:It guarantees that only authorized users can access data, infrastructure, re-
sources, and information [53, 63].
Nevertheless, it is not difficult to find out vulnerable IoT devices, based only on a
single Google search. The malicious users can discover the dork
7
and easily apply
an SQL injection to websites, confidential files, and other methods. Currently, the
vulnerabilities of IoT devices are used to orchestrate DDoS attacks through tools
such as the Mirai botnet [55, 64, 65].
3 Motivation and application of an attack tree
The AT model assists in finding the causes that take the attack success (AS), aiming
to support the designer, reports, description, and details of each attack. However,
the attack methods change over time; even so, the techniques remain the same. We
describe below each attack technique and their descriptions.
1.Define the analysis scope:The designer defines metrics, characteristics, and the
environment behavior to perform the system’s analysis and evaluation;
2.System and functions understanding:This step is characterized as the prelimi-
nary phase of an AT construction and requires an understanding of the system’s
characteristics and activities. This aspect demands the team cooperation com-
prising the safeness, reliability, and availability analysis to create the system’s
logical and functional structure;
3.Attack success definition:AS events are characterized as the occurrence of an action,
whose circumstance may lead to unsafe operating context, failures, or malfunction.
Also, if more than one AS occurs, it is necessary to investigate a different attack
tree, with the other AS, or it is necessaryto accomplish a join of these two trees;
4.Construction of the Attack tree:This phase consists of AT elaboration, where we
observe and identify the computational environment and the likely failures; even
so, most failures have modes and different effects. Whereas, through AT, we can
represent these environments and threats easily, assigning logic gates to describe
the logic behavior, in Section 3.1, we explain the step-by-step to construct an AT;
7The Google dorks, sometimes just referred to as a dork, a quest that combines characters and ad-
vanced search operators to find information that is not readily available on a website [18].
Impact evaluation of DDoS and Malware attack using IoT devices7

5.Qualitative analysis:The Qualitative Analysis gives a logical expression of the AS.
This analysis enumerates all attack modes whose combinations cause the AS to occur
and locate the potential weak structure points. In Section 3.2, we explain in detail;
6.Quantitative analysis:The Quantitative Analysis measures the occurrence likelihood
of AS and any intermediate levels. Also, this analysis may rank each event according
to its leverage on the overall system measure. In Section 3.3, we define in detail;
7.Analysis result:The results are shown in graphical forms; the most available AT
tools provide facilities to accomplish this task. Section 4 shows a practical ex-
ample of how to model virtual threats scenarios using attack tree.
The failure modes and their effects on the AS are the challenging part of the task
and depend mainly on the analyst skill or the group of experts involved in this pro-
cess. The event sequences are central to this chapter [66, 67]. Indeed, the cybernetic
threats analysis community seems to have brought forth much event-based formal-
ism, that is, cause-effect diagrams.
It even used to describe system-internal events, which can be adapted to current
external attacker scenarios as well [68]. Steffan [69] compared the AT with attack nets,
a threat study based on Petri Nets. In [70], the union of security knowledge between
attack net model and AT is described.
3.1 Construction of the attack tree
The nodes AT represent attacks, and the root node is the invader purpose. Each discov-
ered node is recursively conducted as another AS and so on. However, the construction
repeats some nodes aiming to identify nodes at a more exceptional resolution, until the
detail desired level be reached.
Logic gates represent the communication between nodes through AT levels. Each
logic gate represents the occurrence of a high-level node that receives two or more
basic event as an input. These basic nodes are the final nodes of an AT and reflect the
state of an elemental cause, whose deviation from the correct operation can affect the
occurrence of the AS. Next, the attack tree concepts are presented.
The graphical attack tree construction is based on the representation of nodes
and their relationship by using suitable symbols. Usually, logic gates represent the
conditions to an event occur, which are presented as rectangles (root nodes), while
the spheres represent leaf nodes. Figure 1 presents the most used symbols [12, 71].
3.1.1 The OR logic gate
The logic operator OR is denoted as the sum operator and shown through literature as the
+or∨symbols. The OR gate output event is satisfactory when one or more action is true.
8 Ronierison Maciel et al.

Example 1Consider a system S whose logical structure can be represented by the AT of Figure 2,
where the Rootnode=

Sis the system attack event and is the output of an OR gate whose inputs are

A(attack of component A),

B(attack of component B),

C(invasion of component C) and

D(attack of
component D).
The top event Rootnode=

Soccurs if one or more of the input events occur, the algebraic form to
represent this AT is Rootnode,

S=

A∨

B∨

C∨

D.
3.1.2 The AND logic gate
The logical operator AND denotes a multiplication logic (·or∧). The output events
of an AND gate are validif and the only ifall the input events are jointly satisfied.
Symbol Symbol connotations
OR Gate
AND Gate
Root node
Leaf nodes
Figure 1:The symbols used in AT construction.
S
BA
DC
Figure 2:Graphical representation of an AT using
OR logic gates.
Impact evaluation of DDoS and Malware attack using IoT devices9

Example 2Consider an S system whose your representation has a logic structure that can be repre-
sented by the AT at Figure 3, where the Rootnode=

Sis the attack success, and the output events
are by AND gates

A,

B,

C, and

D. The Rootnodeonly occurs when all the components are attacked,
the algebraic form for representing is Rootnode

S=

A∧

B∧

C∧

D.
3.1.3 Attack tree with OR and AND gates
The AT can represent complex systems under attack. However, it can be many con-
nected components, and through them many redundant settings that may have both
OR and AND gates in the same tree.
Example 3Consider an S system where attacks can occur, the leaf nodes represent these attacks,
the nodes

Aand

Bbelong to an AND gate, while the

Cbelongs to an OR gate, to arrive root node,
the conditionG
1or

Cmust be satisfied. Figure 4 shows this representation.
B
ACD
S
Figure 3:Graphical representation of an AT using
AND logic gates.
G
1
CAB
S
Figure 4:Graphical representation an attack tree using OR and
AND logic gates.
10 Ronierison Maciel et al.

3.2 Qualitative analysis
The qualitative analysis is a logic evaluation of event combinations that can result
in the occurrence of one top event. This analysis involves the logic expression deriva-
tion [13, 16, 72, 73]. These two methods for deriving the logical expression, top-down,
and bottom-up:
Top-down:It is an evaluation method it starts from the Root
nodeand expands the
logical expression in all basic events until it reached all leaf nodes. An evaluation
method starts from the Root
nodeand expands the logical expression in all basic
events until it reached all leaf nodes. Also, this method features function from top
events expressed by with minimal cut set (MCS) [74, 75].
Bottom-up:In the bottom-up method, the logical expression is directly obtained
through a recursive search along the AT, with no need for a preliminary search for
the MCSs [76, 77].
3.2.1 Cut and minimal cut sets
The cuts are a failure set that, if occurs, implies the occurrence of the top event,
and the minimal reduction set cannot be reduced without losing status as a cut set
[74, 78, 79]. The cut set and MCS determination interact in a top-down manner,
starting from the Root
nodeand applying the Boolean algebra rules [80] until all the
terminal nodes are reached [81].
G
1
CAB
G
2
AD
S
Figure 5:Attack tree with two-level.
Impact evaluation of DDoS and Malware attack using IoT devices11

Example 4At the OR gate of Figure 4, in the occurrence, any single attack

A,

B,

Cor

Dleads to the
Rootnode, so each attack is a system MCS.
Root
node=

A_

B_

C_

D. (1)
Example 5Already in the AND gate of Figure 5, the attack occurs only if events A, B, C, or D lead to
the Root_node, so each attack is a system MCS.
Root
node=

A_

B_

C_

D. (2)
The cuts set of Figure 5 is shown in eq. (3), and the MCS is shown in eq. (4). With one cuts set are
the 1st order and 2nd order; where the smaller the order, the more critical is the cut.
Root
node=ð

A,

AÞ;ð

A,

CÞ;ð

A,

DÞ;ð

B,

CÞ;ð

B,

DÞ. (3)
Root
node=ð

AÞ;ð

B,

CÞ;ð

B,

DÞ. (4)
The cuts and minimal cuts assist in the identification of the attacks with more occur-
rence of likelihood; it is challenging to find reductions in a tree with many leaves,
but there are tools such as SecurITree, Isograph, and SeaMonster that can support
the cuts recognition [82–84]. At the next step, we evaluated the quantitative analy-
sis to get the metrics values for the security model.
3.3 Quantitative analysis
The quantitative analysis is represented by aspect or relevant properties in security
models, that is, attributes sometimes called as metrics, including the likelihood of
an attack, impact, attacker benefit, feasibility, and pain factor. In this section, we
will address each aspect that are mentioned.
The attack success likelihood an AND gate will be obtained by eq. (5), and at-
tack an OR gate will be calculated by eq. (6). Also, equations are defined in the in-
terval [0, 1].nrepresents the tree leaf nodes number, and an attack likelihood in an
instanti;(A
i) describes the event success [85].
PAND=
Y
n
i=1
Ai (5)
POR=1−
Y
n
i=1
ð1−AiÞ (6)
12 Ronierison Maciel et al.

Example 6Consider an S system where several attacks can occur in leaf nodes; we assign the val-
ues for

A,

B,

C,

D,

E. Below we explained as to get the result shown Figure 6. Through gate OR, we
get the occurrenceG1=0.3×0.5 andG2=(1−(1−0.7)×(1−0.9)×(1−0.6)). They were obtained
through gate AND, and the sub-leaf

S=(1−(1−0.65)×(1−0.378)) was got with gate OR. With that
we were able to find the AS probability

S=0.7823.
Table 2 shows the descriptions to represent all possible impacts in any system [85]. We
use this table for attacks impact verification. Next, we will show an example of [86].
The attack impact through AND gate can be found by eq. (7), where the range numeri-
cal exposed in Table 2 shows the variability of each attack, whereI
irepresents the
attack impact,nrepresents the number of the tree leaf nodes.
G
1
DAB
G
2
0.3780.65
CE
S
0.50.3 0.7 0.9 0.6
0.7823
Figure 6:Example of an attack tree with likelihood metrics.
Table 2:System impact.
Numerical range Impact Impact definition
≤I< None Minor impact on the system.
≤I< Low A moderate impact on the system.
≤I< Average Significant damage results to the system.
 High The system completely compromised, inoperable, or destroyed.
Impact evaluation of DDoS and Malware attack using IoT devices13

10
n

Q
n
i=1
10−IiðÞ
10
n−1
(7)
The attack impact through the OR gate can be found by eq. (8), where the range
numerical exposed in Table 2 shows the variability each attack, whereMax
Irepre-
sent the maximum attack impact,nrepresents the number of the tree leaf nodes.
Max
n
i=1
Ii (8)
Example 7Consider an S system as in Figure 7, where several attacks can occur in leaf nodes and can
impact the system availability. Through eq. (7), the gate AND, and eq. (8), we assign value for these
impacts,andfromextractofTable2,wefindtheresultsfor

A,

B,

C,

D,

E. Given by this context, we can
find the impacts; through gate OR, we get the occurrenceG
1= 7, that is, impact maximum, and through
gate AND, we getG
2=10−((10−7)×(10−5)×(10−9))÷10 andS=10−((10−7)×(10−8.5))÷10, that
is, the impactRoot
nodewill be

S=9.55.
Table 3 shows the technical complexity of an attack implementation inTCI
ithat
varies between [10≤100]. WhereT
iis a technical ability that varies in number be-
tween [0, 1], we use the table values for the attacks variability verifying and for con-
struct, the profiles that will used for modeling the attack scenarios [82, 87, 88].
Ti=
1
TCIi
(9)
G
1
DAB
G
2
8.57
CE
S
67 759
9.55
Figure 7:Example of an attack tree with impact metrics.
14 Ronierison Maciel et al.

3.3.1 Profiles definition
This section will address agent and attacker profiles. There are four profiles, two to
the attacker evaluation, and, other two to victims’evaluation. We used these pro-
files to draw the victim and attacker behavior according to the attack tree. Also, we
used these profiles to find the interest metrics, attacker benefit, feasibility, and pain
factor. The profiles that we will use are our technical ability, occurrence attack likeli-
hood, noticeability, operational losses, and reputation loss [12, 82, 89, 90]. The ob-
tained values through Tables 2 and 3, help us in profiles construction; next, we
explaineachpresentedprofile.
Then, with a list of vulnerable IoT devices, the infects attack the IoT devices
with Malware, and next choose a victim to attack. We use existing vulnerabilities of
IoT devices to represent the real-world attacks. These values were that we extracted
publications, reports, and Common Vulnerabilities and Exposures (CVE). Also, each
vulnerability and metric is described in Table 4.
Table 3:Technical ability.
TCIiAgent knowledge Knowledge definition
–Average user Can easily surf the Internet, less system knowledge.
–Power-user Low programming skills.
–Advanced user IT security specialist.
≤Experienced user Master in computational security, knowledgeable of tools and hacking
practices.
Table 4:Input parameters referents of attack.
Threats Prob
i TCI
i Rep
i
Phishing .  Average
Bribe .  Average
Social Engineering .  High
Poor Configuration .  High
Sendmail Exploit .  High
Steal Password .  High
Sniff Network .  High
Hijacking .  High
Misuse .  None
Impact evaluation of DDoS and Malware attack using IoT devices15

The technical ability profile described in Figure 8(a) was developed to evaluate
the attacker’s technical ability. Through eq. (9), we find the correspondent values to
describe profile. The y-axis (Willingness Capabilities) brings values between [0, 1],
and x-axis show Table 3 obtained values [91, 92].
Table 4(continued)
Threats Prob
i TCI
i Rep
i
Keylogger .  High
Violation of organization political .  Average
Zeus .  Average
Revealer .  Low
Mirai .  High
Pushdo .  Low
1.0
0.9
0.8
0.7
0.6
0.5
0.2
0.3
0.4
0.1
0.0
10 20 30 40 60 70 80
Technical Ability
Willingness Capabilities (%)
1.0
0.9
0.8
0.7
0.6
0.5
0.2
0.3
0.4
0.1
0.0
Probability of Occurrence (%)
Willingness Capabilities (%)
1.00.90.80.70.60.50.2 0.3 0.40.10.0
(a) Technical Ability x Willingness
Capabilities
(b) Occurrence Probability x Willingness
Capabilities.
1.0
0.9
0.8
0.7
0.6
0.5
0.2
0.3
0.4
0.1
0.0
Noticeability (%)
Perceived Benefit (%)
1.00.90.80.70.60.50.2 0.3 0.40.10.0
1.0
0.9
0.8
0.7
0.6
0.5
0.2
0.3
0.4
0.1
0.0
Reputation Loss
Perceived Pain (%)
10987634521
(c) Noticeability x Perceived Pain. (d) Reputation Loss x Perceived Pain.
Figure 8:Profiles.
16 Ronierison Maciel et al.

The occurrence probability profile in Figure 8(b) was build using values ob-
tained from eqs. (5) and (6) to design the profile behavioral pattern. Where, the
y-axis (Willingness Capabilities) and x-axis have values between [0, 1] [93, 94].
The noticeability profile described inFigure 8(c) shows how much a victim is
visible to virtual threats. The y-axis (Perceived Pain) and x-axis values vary be-
tween [0, 1], that is, the occurence likelihood is interconnected with victim visibil-
ity [95].
The reputation loss profile character in Figure 8(d) was obtained through Table 2
and eqs. (7) and (8) to the attack impact assess, where we find the perceived pain
correlating the x-axis with the y-axis, the profile gives us the victim reputation level
[96–98].
Example 8Consider an S system where the attacker has a technical ability 70, 60, 70, 50, and 90.
We draw a line in Figure 9 to demonstrate that the attacker will have an 8% opportunity according
to the profile curve. We use eq. (9) for the likelihood calculation of the attacker’s technical ability
corresponding to the Figure 10 attack tree.
1.0
0.9
0.8
0.7
0.6
0.5
0.2
0.3
0.4
0.1
0.0
Technical Ability
Willingness Capabilities (%)
10 20 30 40 60 70 80
Figure 9:A technical ability profile example.
Impact evaluation of DDoS and Malware attack using IoT devices17

This section presented the victim’s and attacker’s profiles, and how to evaluate the
impact of an attack by using an AT. The next section presents two study cases ap-
plied to IoT devices vulnerabilities.
4 Case studies
In this case study, we evaluated an invasion scenario with DDoS and Malware in
IoT devices. This section broaches an attack tree model used to represent the scheme
of the invasion proposed in Figure 11. Next, we explain each followed step.
The proposed setting is as described in Figure 11. The steps to find the IoT devi-
ces and create a network of bots follow this logic. The intruder utilizes handlers to
perform research in anonymous mode.
The obtained results show us the importance of the evaluated metrics; we model
the attack tree according to Figure 12 adopt tool SecurITree of Amenaza enterprise
[89]. Next, we explain each result; the attack methods were transcribed according to
Listing 1. We obtained the attack likelihood 0.51 attack chance. Also, the result pro-
vided in Figure 13(a) shows the technical ability of intruder. By observing the result,
we can infer that there are 0.7 chances of an attack-type A112 occurence. Figure 13(b)
bring noticeable relative values of the victim’s exposition to a particular threat, the
result shows 0.78 of opportunity applying A12.
G
1
DAB
G
2
0.0450.03
CE
S
6070 70 50 90
0.075
Figure 10:A technical ability example in AT.
18 Ronierison Maciel et al.

In Figure 13(c), feasibility is relative to the attack ease, where one can be more
accessible to the attacker, and the attack is more feasible as in the technique A112
with 0.65 of occurring chance and A12 in second place with 0.55 likelihood occur-
rence. Figure 13(d) portrays pain factor of the attack methods that, if it happens,
Step
1
Step
2
Malicious user HandlerIoT devicesVulnerable IoT devices TargetScanner
Figure 11:Proposed evaluation result.
Attack
success
Trust gain
A1
Acquire admin
privilege
A11
Snooping
A2
Poor
con-
figurarion
A112Exploit
A113
Sendmail
exploit
A1131
Steal
Password
A1132
Steal password
A114
Sniff
Network
A1141
Hijacking
A1142
Social
Engineering
A111
Social
Engineering
A1143
Phishing
A12
Bribe
A13
Software attack
A3
Trojan horse
A31
Zeus
A311
Revealer
A312
Botnet
A32
Mirai
A321
Pushdo
A322
Misuse
A21
Keylogger
A22
Violation
of
organization
political
A23
Figure 12:Attack tree.
Impact evaluation of DDoS and Malware attack using IoT devices19

Scenario
0.0
0.1
0.2
0.3
0.4
0.5
0.6
0.7
0.8
0.9
1.0
Mean
(b) Noticeability.
Scenario
0.0
0.1
0.2
0.3
0.4
0.5
0.6
0.7
0.8
0.9
1.0
Mean
(a) Technical Ability.
Figure 13:Attack tree.
20 Ronierison Maciel et al.

Scenario
(c) Feasibility.
0.0
0.1
0.2
0.3
0.4
0.5
0.6
0.7
0.8
0.9
1.0
Mean
Scenario
(d) Pain Factor.
0.0
0.1
0.2
0.3
0.4
0.5
0.6
0.7
0.8
0.9
1.0
Mean
Figure 13(continued)
Impact evaluation of DDoS and Malware attack using IoT devices21

can beget problems to the victim, that is, service downtime, more costs, and so on,
and the values obtained show us 0.65 chance using the technique A111.
This section presented a DDoS and Malware attack scenario using IoT devices
and show the impact of these attacks on a computational infrastructure.
5 Final remarks
In this chapter, an analysis was presented to evaluate the DDoS and Malware at-
tacks impact using IoT devices. Thereby, we developed a case study to demonstrate
the applicability of AT on security scenarios. In this context, we obtained the feasi-
bility, attack likelihood, pain factor, technical ability, and noticeability. These met-
rics are essential to measuring the total threat capacity. Moreover, this chapter
brings a broad understanding as far as it is concerned about the virtual threats and
impacts.
Listing 1:Stem and leaf of AT
A1: Trust gain (OR)
A12: Phishing
A13: Bribe
A11: Acquire admin privilege (OR)
A111: Social Engineering
A112: Poor configuration
A113: Exploit (AND)
A1131: Sendmail exploit
A1132: Steal Password
A114: Steal password (OR)
A1141: Sniff Network
A1141: Hijacking
A1141: Social Engineering
A2: Snooping (AND)
A21: Misuse
A22: Keylogger
A23: Violation Of organization political
A3: Software attack (OR)
A31: Trojan Horse (OR)
A311: Zeus
A312: Revealer
A32: Botnet (OR)
A321: Mirai
A322: Pushdo
22 Ronierison Maciel et al.

References
[1] Gligor, V.D. A note on denial-of-service in operating systems. IEEE Transactions on Software
Engineering, 1984, 10(3): 320–324.
[2] Lau, F., Rubin, S.H., Smith, M.H., Trajkovic, L. Distributed denial of service attacks. In Smc
2000 conference proceedings. 2000 ieee international conference on systems, man and
cybernetics.’cybernetics evolving to systems, humans, organizations, and their complex
interactions’(cat. no. 0, volume 3, 2275–2280. IEEE, 2000.
[3] Gasti, P., Tsudik, G., Uzun, E., Zhang, L. Dos and ddos in named data networking. In 2013
22nd International Conference on Computer Communication and Networks (ICCCN), 1–7. IEEE,
2013.
[4] Eugene, K. A brief history of ddos attacks. https://eugene.kaspersky.com/2016/12/06/
a-brief-history-of-ddos-attacks/.
[5] Orman, H. The morris worm: a fifteen-year perspective. IEEE Security & Privacy, 2003, 1(5):
35–43.
[6] Smurf, I. Denial-of-service attacks. Book Smurf IP Denial-of-Service Attacks, Series Smurf IP
Denial-of-Service Attacks, 1998.
[7] Specht, S.M., Lee, R.B. Distributed denial of service: Taxonomies of attacks, tools, and
countermeasures. In ISCA International Conference on Parallel and Distributed Computing
(and Communications) Systems, 543–550, 2004.
[8] Neustar. Worldwide ddos attacks e cyber insights research report. A Neustar Security
Solutions Exclusive, 1–52, 2017.
[9] Rayome, A.D. Major ddos attacks increased 967% this year. https://www.techrepublic.com/
article/major-ddos-attacks-increased967-this-year/, 2019.
[10] Abrams, L. Dramatic increase of ddos attack sizes attributed to iot devices. https://www.
bleepingcomputer.com/news/security/dramaticincrease-of-ddos-attack-sizes-attributed-to-
iot-devices/, 2018.
[11] Moore, M. Ddos attacks could cost the uk £1bn this year. https://www.techradar.com/news/
ddos-attacks-could-cost-the-ukpound1bn-this-year, 2019.
[12] Schneier, B. Attack trees. Dr. Dobb’s Journal, 1999, 24(12): 21–29.
[13] Fussell, J. Review of fault tree analysis with emphasis on limitations. Technical report, Aerojet
Nuclear Co., Idaho Falls, Idaho (USA), 1975.
[14] A. corporation. Risk techniques, fault tree. https://www.arescorporation.com.
[15] Watson, H. Bell telephone laboratories. Launch Control Safety Study, Bell Telephone
Laboratories, Murray Hill, NJ USA, 1961.
[16] Ericson, C.A. Fault tree analysis. In System Safety Conference, Orlando, Florida, 1–9, 1999.
[17] Kupreev, O., Badovskaya, E., Gutnikov, A. Ddos attacks in q4 2018. https://securelist.com/
ddos-attacks-in-q4-2018/89565/, 2019.
[18] Lancor, L., Workman, R. Using google hacking to enhance defense strategies. SIGCSE
Bulletin, Mar 2007, 39(1): 491–495.
[19] Felter, B. 5 of the most famous recent ddos attacks. https://www.vxchnge.com/blog/
recent-ddos-attacks-on-companies, 2019.
[20] Radai, Y. The israeli pc virus. Computers & Security, 1989, 8(2): 111–113.
[21] Milošević, N. History of malware. arXiv preprint arXiv:1302.5392, 2013.
[22] Avoine, G., Junod, P., Oechslin, P. Computer System Security: Basic Concepts and Solved
Exercises. EPFL Press, 2007.
[23] McGraw, G., Morrisett, G. Attacking malicious code: a report to the infosec research council.
IEEE Software, 2000, 17(5): 33–41.
Impact evaluation of DDoS and Malware attack using IoT devices23

[24] Qamar, A., Karim, A., Chang, V. Mobile malware attacks: review, taxonomy & future
directions. Future Generation Computer Systems, 2019, 97: 887–909.
[25] Aycock, J. Computer Viruses and Malware, Vol. 22. Springer Science & Business Media, 2006.
[26] Christodorescu, M., Jha, S., Seshia, S.A., Song, D., Bryant, R.E. Semantics-aware malware
detection. In 2005 IEEE Symposium on Security and Privacy (S&P’05), 32–46. IEEE, 2005.
[27] Maciel, R., Araujo, J., Dantas, J., Melo, C., Guedes, E., Maciel, P. Impact of a ddos attack on
computer systems: An approach based on an attack tree model. In 2018 Annual IEEE
International Systems Conference (SysCon), 1–8. IEEE, 2018.
[28] Nelson, B., Phillips, A., Steuart, C. Guide to Computer Forensics and Investigations.
Cengage learning, 2014.
[29] Sikorski, M., Honig, A. Practical Malware Analysis: The Hands-on Guide to Dissecting
Malicious Software. no starch press, 2012.
[30] Mirkovic, J., Reiher, P. A taxonomy of ddos attack and ddos defense mechanisms. ACM
SIGCOMM Computer Communication Review, 2004, 34(2): 39–53.
[31] Douligeris, C., Mitrokotsa, A. Ddos attacks and defense mechanisms: classification and
state-of-the-art. Computer Networks, 2004, 44(5): 643–666.
[32] Cooke, E., Jahanian, F., McPherson, D. The zombie roundup: understanding, detecting,
and disrupting botnets. SRUTI, 2005, 5: 6–6.
[33] Braga, R., De Souza Mota, E., Passito, A. Lightweight ddos flooding attack detection using
nox/openflow. LCN, 2010, 10: 408–415.
[34] Srivastava, A., Gupta, B., Tyagi, A., Sharma, A., Mishra, A. A recent survey on ddos attacks
and defense mechanisms. In International Conference on Parallel Distributed Computing
Technologies and Applications, 570–580. Springer, 2011.
[35] Bhuyan, M.H., Kashyap, H.J., Bhattacharyya, D.K., Kalita, J.K. Detecting distributed denial
of service attacks: methods, tools and future directions. The Computer Journal, 2013, 57(4):
537–556.
[36] Mazzariello, C. Irc traffic analysis for botnet detection. In 2008 The Fourth International
Conference on Information Assurance and Security, 318–323. IEEE, 2008.
[37] Goebel, J., Holz, T. Rishi: identify bot contaminated hosts by irc nickname evaluation.
HotBots, 2007, 7: 8–8.
[38] Hussain, A., Heidemann, J., Heidemann, J., Papadopoulos, C. A framework for classifying
denial of service attacks. In Proceedings of the 2003 conference on Applications,
technologies, architectures, and protocols for computer communications, 99–110. ACM,
2003.
[39] Wang, Z. An elastic and resiliency defense against ddos attacks on the critical dns
authoritative infrastructure. Journal of Computer and System Sciences, 2019, 99: 1–26.
[40] Yaar, A., Perrig, A., Song, D. Siff: A stateless internet flow filter to mitigate ddos flooding
attacks. In IEEE Symposium on Security and Privacy, 2004. Proceedings. 2004, 130–143.
IEEE, 2004.
[41] Szor, P. The Art of Computer Virus Research and Defense. Pearson Education, 2005.
[42] Power, R. 2002 CSI/FBI computer crime and security survey. Computer Security Institute,
2002.
[43] Yan, Z., Liu, J., Yang, L.T., Pedrycz, W. Data fusion in heterogeneous networks. Information
Fusion, 2020, 53(1–3).
[44] York, D. Chapter 4–control channel attacks: fuzzing, dos, spit, and toll fraud. In: Seven
Deadliest Unified Communications Attacks. York, D. editor. Syngress, Boston, 2010: 71–92.
[45] Jing, X., Zhao, J., Zheng, Q., Yan, Z., Pedrycz, W. A reversible sketchbased method for
detecting and mitigating amplification attacks. Journal of Network and Computer
Applications, 2019.
24 Ronierison Maciel et al.

[46] Yılmaz, Y., Uludag, S. Timely detection and mitigation of iot-based cyberattacks in the smart
grid. Journal of the Franklin Institute, 2019.
[47] Bellovin, S.M. Security problems in the tcp/ip protocol suite. ACM SIGCOMM Computer
Communication Review, 1989, 19(2): 32–48.
[48] Schuba, C.L., Krsul, I.V., Kuhn, M.G., Spafford, E.H., Sundaram, A., Zamboni, D. Analysis of a
denial of service attack on tcp. In Security and Privacy, 1997. Proceedings., 1997 IEEE
Symposium on, 208–223. IEEE, 1997.
[49] Yuan, J., Mills, K. Monitoring the macroscopic effect of ddos flooding attacks. IEEE
Transactions on Dependable and secure computing, 2005, 2(4): 324–335.
[50] Lee, K., Kim, J., Kwon, K.H., Han, Y., Kim, S. Ddos attack detection method using cluster
analysis. Expert Systems with Applications, 2008, 34(3): 1659–1665.
[51] Xie, Y., Yu, S.-Z. Monitoring the application-layer ddos attacks for popular websites. IEEE/
ACM Transactions on Networking (TON), 2009, 17(1): 15–25.
[52] Kumar, K., Joshi, R., Singh, K. A distributed approach using entropy to detect ddos attacks in
isp domain. In 2007 International Conference on Signal Processing, Communications and
Networking, 331–337. IEEE, 2007.
[53] Lin, H., Bergmann, N. IoT privacy and security challenges for smart home environments.
Information, 2016, 7(3): 44.
[54] Wang, E.K., Liang, Z., Chen, C.-M., Kumari, S., Khan, M.K. Porx: A reputation incentive scheme
for blockchain consensus of iiot. Future Generation Computer Systems, 2019.
[55] Kolias, C., Kambourakis, G., Stavrou, A., Voas, J. Ddos in the iot: Mirai and other botnets.
Computer, 2017, 50(7): 80–84.
[56] Wurm, J., Hoang, K., Arias, O., Sadeghi, A.-R., Jin, Y. Security analysis on consumer and
industrial iot devices. In 2016 21st Asia and South Pacific Design Automation Conference
(ASP-DAC), 519–524. IEEE, 2016.
[57] Avizienis, A., Laprie, J., Randell, B. Fundamental Concepts of Dependability. Technical Report
Series-University of Newcastle upon Tyne Computing Science, 2001.
[58] Fahmideh, M., Zowghi, D. An exploration of IoT platform development. Information Systems,
2020, 87: 101409.
[59] Yu, T., Sekar, V., Seshan, S., Agarwal, Y., Xu, C. Handling a trillion (unfixable) flaws on
a billion devices: Rethinking network security for the internet-of-things. In Proceedings of the
14th ACM Workshop on Hot Topics in Networks, page 5. ACM, 2015.
[60] Avižienis, A., Laprie, J., Randell, B., and U. of Newcastle upon Tyne. Computing Science.
Fundamental Concepts of Dependability. Technical report series. University of Newcastle
upon Tyne, Computing Science, 2001.
[61] Brown, K. Three-legacy mode payment card with parametric authentication and data input
elements, Sept. 9 2004. US Patent App. 10/800,821.
[62] Lin, D.D.-H., Shaheen, A.A., Yellepeddy, K.K. Multiple remote data access security mechanism
for multitiered internet computer networks, Apr. 18 2000. US Patent 6,052,785.
[63] Yu, S., Wang, C., Ren, K., Lou, W. Achieving secure, scalable, and fine-grained data access
control in cloud computing. In 2010 Proceedings IEEE INFOCOM, 1–9. Ieee, 2010.
[64] Antonakakis, M., April, T., Bailey, M., Bernhard, M., Bursztein, E., Cochran, J., Durumeric, Z.,
Halderman, J.A., Invernizzi, L., Kallitsis, M., et al. Understanding the mirai botnet. In 26th
{USENIX} Security Symposium ({USENIX} Security 17), 1093–1110, 2017.
[65] MalwareMustDie. Mmd-0055-2016–linux/pnscan; elf worm that still circles around. http://
blog.malwaremustdie.org/2016/08/mmd-0054-2016-pnscanelf-worm-that.html.
[66] Swiler, L.P., Phillips, C., Ellis, D., Chakerian, S. Computer-attack graph generation tool. In
Proceedings DARPA Information Survivability Conference and Exposition II. DISCEX’01,
volume 2, 307–321. IEEE, 2001.
Impact evaluation of DDoS and Malware attack using IoT devices25

[67] Swiler, L.P., Phillips, C. A graph-based system for network-vulnerability analysis. Technical
report, Sandia National Labs., Albuquerque, NM (United States), 1998.
[68] Einarsson, S., Rausand, M. An approach to vulnerability analysis of complex industrial
systems. Risk Analysis, 1998, 18(5): 535–546.
[69] Steffan, J., Schumacher, M. Collaborative attack modeling. In Proceedings of the 2002 ACM
symposium on Applied computing, 253–259. ACM, 2002.
[70] McDermott, J.P. Attack net penetration testing. In NSPW, 15–21, 2000.
[71] Kumar, R., Schivo, S., Ruijters, E., Yildiz, B.M., Huistra, D., Brandt, J., Rensink, A.,
Stoelinga, M. Effective analysis of attack trees: A modeldriven approach. In International
Conference on Fundamental Approaches to Software Engineering, 56–73. Springer, Cham,
2018.
[72] Baig, A.A., Ruzli, R., Buang, A.B. Reliability analysis using fault tree analysis: a review.
International Journal of Chemical Engineering and Applications, 2013, 4(3): 169.
[73] Fussell, J., Vesely, W. New methodology for obtaining cut sets for fault trees. Transactions of
the American Nuclear Society, 1972, 15(1): 262–263.
[74] Lee, W.-S., Grosh, D.L., Tillman, F.A., Lie, C.H. Fault tree analysis, methods, and applications
a review. IEEE Transactions on Reliability, 1985, 34(3): 194–203.
[75] Tanaka, H., Fan, L., Lai, F., Toguchi, K. Fault-tree analysis by fuzzy probability. IEEE
Transactions on Reliability, 1983, 32(5): 453–457.
[76] Bobbio, A., Portinale, L., Minichino, M., Ciancamerla, E. Improving the analysis of
dependable systems by mapping fault trees into bayesian networks. Reliability Engineering &
System Safety, 2001, 71(3): 249–260.
[77] Sinnamon, R.M., Andrews, J. New approaches to evaluating fault trees. Reliability
Engineering & System Safety, 1997, 58(2): 89–96.
[78] Chen, X., Ren, H., Bil, C. Fault tree analysis for composite structural damages. Proceedings
of the Institution of Mechanical Engineers. Part G, Journal of Aerospace Engineering, 2014,
228(9): 1466–1474.
[79] Tang, Z., Dugan, J.B. Minimal cut set/sequence generation for dynamic fault trees. In Annual
Symposium Reliability and Maintainability, 2004RAMS, 207–213. IEEE, 2004.
[80] Whitesitt, J.E. Boolean Algebra and its Applications. Courier Corporation, 2012.
[81] Fovino, I.N., Masera, M., De Cian, A. Integrating cyber attacks within fault trees. Reliability
Engineering & System Safety, 2009, 94(9): 1394–1402.
[82] Ingoldsby, T.R. Attack tree-based threat risk analysis. Amenaza Technologies Limited, 3–9,
2010.
[83] Meland, P.H., Spampinato, D.G., Hagen, E., Baadshaug, E.T., Krister, K.-M., Velle,
K.S. Seamonster: Providing tool support for security modeling. Norsk
informasjonssikkerhetskonferanse, NISK, 2008.
[84] Walker, M., Papadopoulos, Y. Qualitative temporal analysis: towards a full implementation of
the fault tree handbook. Control Engineering Practice, 2009, 17(10): 1115–1125.
[85] Edge, K.S., Dalton, G.C., Raines, R.A., Mills, R.F. Using attack and protection trees to analyze
threats and defenses to homeland security. In Military Communications Conference, 2006.
MILCOM 2006. IEEE, 1–7. IEEE, 2006.
[86] Kührer, M., Hupperich, T., Rossow, C., Holz, T. Exit from hell? reducing the impact of
amplification ddos attacks. In 23rd {USENIX} Security Symposium ({USENIX} Security 14),
111–125, 2014.
[87] Cheng, B.H., Sawyer, P., Bencomo, N., Whittle, J. A goal-based modeling approach to develop
requirements of an adaptive system with environmental uncertainty. In International
Conference on Model Driven Engineering Languages and Systems, 468–483. Springer, 2009.
26 Ronierison Maciel et al.

[88] Mougouei, D., Rahman, W., Almasi, M.M. Measuring security of web services in requirement
engineering phase. International Journal of Cyber-Security and Digital Forensics (IJCSDF),
2012, 1(2): 89–98.
[89] Ingoldsby, T.R. Amenaza demos. Amenaza Technologies Limited, 2010.
[90] Tidwell, T., Larson, R., Fitch, K., Hale, J. Modeling internet attacks. In Proceedings of the 2001
IEEE Workshop on Information Assurance and security, volume 59. United States Military
Academy West Point, NY, 2001.
[91] Conklin, A. Cyber defense competitions and information security education:An active learning
solution for a capstone course. In Proceedings of the 39th Annual Hawaii International
Conference on System Sciences (HICSS’06), volume 9, 220b–220b. IEEE, 2006.
[92] Scarfone, K., Souppaya, M., Cody, A., Orebaugh, A. Technical guide to information security
testing and assessment. NIST Special Publication, 2008, 800(115): 2–25.
[93] Zhang, X., Wang, S. Vulnerability of pixel-value differencing steganography to histogram
analysis and modification for enhanced security. Pattern Recognition Letters, 2004, 25(3):
331–339.
[94] Chen, Q., McCalley, J.D. Identifying high risk nk contingencies for online security assessment.
IEEE Transactions on Power Systems, 2005, 20(2): 823–834.
[95] Lee, J., Bauer, L., Mazurek, M.L. The effectiveness of security images in internet banking.
IEEE Internet Computing, 2014, 19(1): 54–62.
[96] Byres, E., Lowe, J. The myths and facts behind cyber security risks for industrial control
systems. Proceedings of the VDE Kongress, 2004, 116: 213–218.
[97] Garg, A., Curtis, J., Halper, H. Quantifying the financial impact of it security breaches.
Information Management & Computer Security, 2003, 11(2): 74–83.
[98] Popović, K., Hocenski,Ž. Cloud computing security issues and challenges. In The 33rd
International Convention MIPRO, 344–349. IEEE, 2010.
Impact evaluation of DDoS and Malware attack using IoT devices27

Anshu Bhasin, Ankita Sharma
Understanding and implementation
of machine learning using support vector
machine for efficient DDoS attack detection
Abstract:Excessive communication over the Internet in the present era has made our
privacy vulnerable. With zoomed technology and engineering, it has in turn given
wider opportunity to the attackers to penetrate the network just like that of normal
users. When attacker’s purpose is to make any specific server or network fail to normal
services, it is called network denial-of-service (DoS) attack. Further, distributed DoS
(DDoS) attacks are launched through Zombies, which are compromised machines. Re-
cently, for attack detection strategies, most of the researchers and organizations are
opting for machine learning (ML) techniques, as these are cost-efficient than humans,
when it is about analyzing a huge amount of data. ML in cybersecurity holds the poten-
tial to handle areas of prediction, detection, and continuous monitoring. This chapter
explores detailed contemporary research and presents meliorated detection mechanism
for DDoS attack, based on one-class support vector machine (OC-SVM), an efficient ML
technique. More specifically, it focuses on identification of high relevance feature ex-
traction that can exploit the classification capability of OC-SVM for attack detection.
The proposed technique includes supervised learning, using NSL-KDD dataset and
works adroitly for DDoS attack detection. The empirical results on accuracy and de-
tection rate are compared with other existing methods. False alarm rate and training
speed are recorded to project the efficacy of the proposed system.
Keyword:cybersecurity, DDoS attacks, machine learning, one-class support vector
machine (OC-SVM)
1 Introduction
Computer network technology has new-fangled through Internet in the present era. Or-
ganizational and personal daily activities such as e-commerce, email, social network-
ing, online transactions include billions of users per second to depend heavily on
computer network. This excessive dependence on the Internet leads to underlying secu-
rity issues toward our activities and make privacy vulnerable. Centre for Deliberate and
Anshu Bhasin,Department of CSE, Main Campus, IKG Punjab Technical University, Kapurthala,
Punjab, India, e-mail: [email protected]
Ankita Sharma,Department of CSE, Lovely Professional University, Phagwara, Punjab, India,
e-mail: [email protected]
https://doi.org/10.1515/9783110619751-002

International Studies in 2014 evaluated global annual loss to wealth between $375
billion and $575 billion caused by cybercrimes. Therefore, cybersecurity enlarges the
attention. Such infringement could not only cause large economic losses but even
priceless personal damage.
Denial-of-service attack is a cyberattack whose purpose is to make any specific
server or network fail to normal services. DoS attack includes bandwidth and connec-
tivity attacks. This is done by cropping hardware like CPU, memory, and network re-
sources, namely, bandwidth. Recently, distributed DoS (DDoS) attacks are launched
through Zombies, which are compromised machines. It is a well-organized attack, in
which simultaneous in-genuine traffic is made to a target from remotely controlled dis-
tributed network. Consequently, the target system begins to react slowly or may even
fully crash sometimes. DDoS attacks are launched in the following distinct ways. First
is themalformed packet attackin which abnormal packets are directed to the target
machine to peculate the applications runningon it or disproportionate the protocols on
the target node. Second is thenetwork layer attack, which is designed for draining of
bandwidth through compromised router processing algorithms, causing the disturbed
connectivity to the target user.
DDoS can further be classified in reference with standard network model asnet-
work/transport-levelandapplication-level attacks. The former DDoS attack exploits
partially open sockets of transport-layer ports such as transmission control protocol
(TCP), user datagram protocol (UDP), and internet control message protocol (ICMP),
whereas the latter DDoS attack overloads the server by pushing in search requests or
malicious login requests or any other application-based query. Thus, application-
layer DDoS attacks cost less on resources of the attacker and are stealthier in nature.
They are tougher to detect as they work on already established connections; hence,
the requests seem as if they are from legitimate users. The impact of these attacks on
services like HTTP (Hypertext Transfer Protocol), File Transfer Protocol, SMTP (Simple
Mail Transfer Protocol), Domain Name Server, and Voice over Internet Protocol (IP) is
well known. According to the Imperva report, application-layer DDoS attack has be-
come more common due to its less cost for attackers to execute and effective penetra-
tion in the defense mechanism, if any is used [2].
The frequency of DoS attack continues to break records. Year 2018 was marked
as the worst year for DDoS in history, with attack reaching 1 TB. Some internation-
ally important examples are: in February 2018, ceremony of winter Olympics suf-
fered; in January 2017, the Defense Department of US repulses a flood of spam; and
in the same year, Russian counterparts too had to encounter a DDoS offensive [1].
Much in news remain dull response of transaction servers through Master/Visa or
any other credit/debit card supporting transaction websites during sale days put
compulsions for the spot light on DDoS combat. An insight into the present status of
such attack damage is articulated in [3].
30 Anshu Bhasin, Ankita Sharma

1.1 Application-layer DDoS attack
In application-layer DDoS, attackers target services like HTTP and SMTP. Among all ap-
plication-layer protocols, HTTP has been the most used, hence, sought application-
layer service. The main purpose of the DDoS attack by the attacker is to jam the service
for a long time rather than stealing confidential data. Application-layer DDoS attacks
become difficult to detect as compared to others. However, once diagnosed, they can
be mutilated and even backtracked to source. Thus, handling resilience is more simpler
than its counterpart attack category. Traditionally, there are many detection techniques
available such as firewall, authentication, encryption, and IDS (Intrusion Detection Sys-
tems). Many IDS at present suggest to detect the ill intentional activity of network at-
tackers to predict DDoS. But this has to be achieved without any compromise to the
privacy of network users and network resource status. Hence, researchers continuously
barge toward a solution for the DDoS attacks. The challenge of DDoS attack prevention
still exists and some of the witnessed gaps are as follows:
1. There are many intrusion detection techniques being practiced to detect attacks
but the attack still continues with an increase.
2. IDS have some challenges with multidimensional data and generate huge num-
ber of parameters in a short period of time.
3. Duplicate data, due to which we see high false positive results in detection.
4. For handling the transport-layer and network-layer attacks, statistical approach
is effective but the same is proven to be not so effective in case of application-
layer attacks.
1.2 Machine learning
Recently, most of the researchers and organizations are opting machine learning
(ML) techniques in network security because these are highly cost-efficient when it
comes to handling a huge amount of data. Since ML renders to learn by recorded data
over a period of time and is capable to make decisions for the new data based on
trained data, it is empowered for analysis and prediction-based problems. If trained
retrospectively, when encountered with real-time situation, ML algorithms can render
results for user behavior as well. It does enable organizations to implant intelligence
in the secure scrutiny of network traffic and monitoring for prevention and detection
response against an attack.
ML (a branch of artificial intelligence) is based on the idea of discovering pat-
terns in relation to recorded data, called training data, and creating algorithms
that enhance themselves without being explicitly programmed. It also automatically
analyzes the multiparameter systems and can thus be used to predict cyberattack.
Further, ML-based resilience algorithms are also designed to limit the attack damage.
Understanding and implementation of machine learning31

Some of the challenges that ML techniques face, in its present form, are that the
most depending process of ML algorithms demands high on training data; also the
more relevant training data an algorithm is fed with, the more precise it becomes,
and thus more accurate it delivers.
As depicted in Figure 1, the first in ML is collection of data. The quality and quan-
tity of our data determine how accurate our model is. Here, using the prerecorded data,
by way of large collections as datasets from recognized agencies, namely, Kaggle, UCI,
and Google Dataset, can fit into this step. The second step is processing of the data, like
wrangle or filter or filling of missing data, to make it fit for training. Clean unwanted or
duplicate data and deal with missing values or suggest data-type conversions. Split
the data into training and evaluation set. The third step is to choose a model accord-
ing to the proposed requirements. Next step is model training to achieve learning of
the model so that it makes prediction correctly as often as possible. This is an iteration-
based process in which each loop is the training step. The fifth step is to evaluate the
Data
Collections
Selection
Preprocessing
data
Algorithm
Train a model
Training
dataset
Evaluate
Model
Parameter
Tuning
Testing
dataset
Parameters
Make
Prediction
Choose a
model
Data
Preparation
Figure 1:Process in machine learning.
32 Anshu Bhasin, Ankita Sharma

model and establish its validity. This uses some parameter or parameter set and hence
measures the set objectives in terms of performance, accuracy, or other quality of ser-
vice attributes for the model. The design of this model is tested against another dataset
or real-time recorded values. Good train/evaluation split is either 80/20 or 70/30, or it
depends on the domain and used dataset, in particular. Sixth step is parameter tuning
(refer to hyperparameter), which is more of an art form than science. It tunes model
parameters for improved performance. The last step is to generate output using the
model on the real world problem.
1.2.1 Machine learning techniques
ML is classified assupervised learningandunsupervised learning, as explained below
(Figure 2).
Supervisedlearning is efficient when an already known output is available over a
large number of recorded information. A model using that information, referred to
as training data, is designed to predict for future input data for generation of output
under uncertainty. The validity of such a model can be well tested by using a part of
recorded data. The training model includes learning by self-improving through iter-
ations. Supervised learning is thus suggested for problems that have a set of known
data to predict or analyze. Supervised learning is backed by mathematical tools for
classification to build predictive models.
Unsupervisedlearning, on the other hand, is based on patterns or relations in
data. It is used to draw behavior of outcomes on variation in the input and identify
Group and interpret
data based only
on input data
Develop predictive
model based on both
input and output data
REGRESSION
CLASSIFICATION
CLUSTERING
UNSUPERVISED
LEARNING
MACHINE LEARNING
SUPERVISED
LEARNING
Figure 2:Machine learning techniques.
Understanding and implementation of machine learning33

the dependencies. Based on the above, inferences from dataset are drawn without
labeled responses. The challenge of validation of hypothesis hence remains criti-
cal with this learning.
1.3 Challenges of machine learning
–Relevant data: Acquisition of the related and contemporary data, which may or
may not be available in recorded form, for a particular period. ML algorithms
require data to be relevant to the problem to render input useful to the respective
algorithm, and also recording period is important.
–Missing data: Data recorded manually or based on sensors may have values miss-
ing in some cells. These need to be estimated on any one of the statistical tools.
Hence, preprocessing of data is essential.
–Interpretation of data: The association of results through defined output param-
eters also poses a challenge to establish the effectiveness of ML algorithm.
–Action when to take: We need to determine which strategy to be followed; various
ML techniques may seem to be suitable but apt needs to be selected.
–Convergence criteria: The ML-based algorithms are iterative in nature; hence, a
suitable function that identifies a reasonable accuracy is must for algorithms.
–Validation: The ML-based output requires validity of its claim. This necessitates
the validation phase in their design.
The above points does not, however, undermine the established success of ML to
solve critical human intelligence like investigating problems.
1.4 Machine learning and attacks
Of late, albeit higher security models with enhanced protection mechanisms are avail-
able, attackers still have been able to breach the codes, thus mitigating these attacks
is getting more challenging in time. Most of the time, network administrators are not
capable to recognize these attacks resulting in ineffective response. A lot of focus on
research has been to apply harder encryption or encapsulation, so that attackers face
a tougher wall. But what if the design of attacks involve bypassing the security mech-
anism in place and hence malign the target. This pushes for an urgent need to design
algorithms that allow a computer to monitor real-time behavior of its human interac-
tion and, using learned past experience, able to identify ill-intentions.
ML-based algorithms have the potential to analyze system behavior and catego-
rize abnormal instances, which do not correlate with the defined network behavior
within the framework, and suggest the most contemporary solutions. Based on the
records available and attributes of attacks, threats can be classified under existing
34 Anshu Bhasin, Ankita Sharma

families or familiar types of threats. Looking at all new reverse engineering to new
threats for resilience, in all probability, is not an efficient way to handle attacks in
future in any form of optimization. Examples are already in place in which ML tech-
niques are used to secure system such as remote exploitation and tracking web
browser activity. Learned diagnosis, hence, through ML of network-based activity
can lead to in-time remedial action to counter an attack.
1.5 Classification based on supervised learning
Supervised learning refers to the type of learning in which both input and its corre-
sponding output are known a prior for a large number of records. From such records,
preferably called dataset, a part of the record is understood as learning basis called
training data. The rest of the set can be used for testing purpose at a later phase of
learning. The detailed learning phases are explained earlier in this chapter. The above
requires an ML algorithm, comprising defined learning function through instructions
that generate an output with respect to the input in the referred dataset.
Training data for supervised learning include a set of example with paired input
subject and desired output. Supervised learning requires modeling of an input vari-
able (I) and to an outputP, through a defined mapping function between the two and
then iterate over to obtain accuracy as follows:
P=fIðÞ
It looks close to the interpolation mathematical function, but involves uncertainty. The
goal is to define the mapping function precisely such that when algorithm accepts new
input data (x), the output variable (y) for that data is obtained accurately. Hence the
name supervised learning, as the training dataset acts as a guide of the learning pro-
cess and the algorithm does have a self-correcting mechanism to achieve desired out-
put sets. Since the correct answers are known, the algorithm iterates for the input
training set, makes predictions, and is corrected by a learning mechanism engineered
in the algorithm. Learning is supervised under an acceptable level of accuracy.
1.5.1 Support vector machine (SVM)
Support vector machine (SVM) is a mathematical tool to handle classification. It takes
the help of defining planes known as decision planes as boundaries for classification.
A decision plane (hyperplane) is the logical separation between the input instances to
decide as to which class an instance belongs to. This is achieved by awarding different
class memberships to an instance based on specified features or parameter values.
Classification is carried out by finding the hyperplane, as shown in Figure 3. The
good choice of the hyperplane is to maximize the margin between the two classes.
Understanding and implementation of machine learning35

Actually, to separate the two classes of data points, many hyperplanes are possible.
The choice of hyperplane is such that it allows placing the data points in both the
classes with maximum distance between them. As shown in Figure 3, wider this mar-
gin gives higher confidence for future input points to be correctly placed in the class
they may belong to.
The representation of this hyperplane for classification is episodic to conversion of
identified features relating to the problem, to a mathematical equation involving lin-
ear algebra. Figure 3 represents a linear separable data points such that a line can
divide each variable between two sets. The geometry of hyperplane is decided by the
number of features of the input dataset. It can either be a line or a plane if input fea-
tures exceed 2. It becomes difficult to represent the shape of hyperplane surface when
features are 3 or higher.
With particular reference to attacks, to predict all new patterns of attacks or sys-
tem cracks, it is suggested that oversampling can be used to replicate the existing
samples, which may create a better two-class model. Therefore, one-class support
vector machine (OC-SVM), explained in the next section, is used.
1.5.2 One-class support vector machine (OC-SVM)
OC-SVM is proposed for classification to elevate detection. The reward expected is of
high accuracy in classification as most pertinent training data used are of only one
class, which is of the normal class. This SVM has the potential to infer the properties of
normal cases, to represent them in the form of vector, and hence, can predict which
Margin (optimal)
Support vector
ObjectsClass 1
Class 2
x
2
Hyperplane
x
1
Figure 3:Linear hyperplane.
36 Anshu Bhasin, Ankita Sharma

Random documents with unrelated
content Scribd suggests to you:

kintaan sormet olivat koukussa kuin kovan, uhkaavan nyrkin, toinen
oli selällään, käsi ojennettuna kuin kerjäläisen, joka anoo almua;
molemmat karkeat ja nivelien kohdalta paisuneet, ikäänkuin
katkaistut, jäljelle jääneet, sisältä vielä ihmisen ihran peitossa. Hän
aukaisi kaapinoven; kun hän kumartui, näytti hänen suuri varjonsa
samalla ryömivän sisään. Hän löysi ainoastaan kovan leipäpalan;
maustesäiliöstä hän otti keltaista senappia ja levitti sitä — leivälle,
sekä hiukan suolaa, mutta kun hän oli pistämäisillään sen suuhunsa,
haisi se paloöljylle, sillä hän oli kosketellut lamppua, ja hän pani
leivän takaisin hyllylle, jonka käherretty paperi muistutti hepeniä,
joita käytetään pikku lasten kaulassa. Silloin hän ajatteli; jos leipä
löydetään tästä senapilla siveltynä, niin saattaa joku lapsista saada
huomenna selkäsaunan, syyttömästi epäiltynä vallattomuudesta. Hän
otti leivän toiseen käteensä ja lampun toiseen, mutta jäi epäröivänä
seisomaan keskelle lattiaa, tietämättä minne kätkeä omituisen öisen
retkensä hankalan todistuskappaleen. "Jos panen sen uuniin, niin
palvelijatar voi löytää sen huomenna; hän vie sen heti rouvalle, ja
syyttää tietysti lapsia, tai sitä lasta, josta hän vähimmän pitää, ja
sitten seuraa selkäsauna, ensin rikoksesta ja sitten kieltämisestä.
Olen itse kokenut samaa." Se oli kuitenkin hävitettävä, ja hän keksi
lopulta, että ainoa keino oli kääriä se paperiin, pistää se taskuun ja
varrota huomispäivää. Hän meni nyt sanomalehtihyllyn luo
ottaakseen tarvittavan paperin, ja hänen jättiläisvarjonsa nousi
lattiasta, kohosi ylös seinää pitkin ja otti pyöreän seinäkellon
hartioilleen, jossa se oli kuin pää, molemmat vetoreiät muodostaen
silmät ja kellosepän nimi suun. Kun hän tuli sanomalehtihyllyn luo,
hän peräytyi, sillä, ajatteli hän jos lehdistä puuttuu yksi numero, niin
palvelijattaret voivat saada syyttä nuhteita. Tämä oli pulmallinen
asia. "Otan ilmoitusliitteen", hän sanoi, mutta peräytyi jälleen, sillä,
"maalla luetaan ilmoitukset, ja jos minulla on huono onni… ja se on

minua seurannut jonkun aikaa, ties mistä syystä…" Hän otti
kuitenkin lehden, ja kun hän aukaisi sen, rapisi se ja piti sellaista
ääntä, että hän pelästyi. Ja lehden ensi sivulla oli jättiläisilmoitus:
Juuri tulleita Ostereita. Ostereita, juuri nyt, Metropolissa, puoli
kahdeltatoista se suljetaan, sepä olisi jotakin! Hän lähestyi ikkunaa
ja ajatteli viskata leipäpalan ulos vetoluukusta, mutta mikään eläin ei
söisi senappia, ja asian laita olisi aivan sama.
Siitä huolimatta hän seisoi ikkunan ääressä, ja katsoessaan ulos
yöhön, hän huomasi, että oikeanpuoleinen ulkoneva sivurakennus oli
valaistu; hän nousi tuolille seisomaan kätkettyään lampun pianon
alle, ja silloin hän näki… Vierashuoneessa istuivat aviopuolisot
takkavalkean ääressä; mies hämmennellen totia ja poltellen sikaria,
iloillen. Heidän takanaan oli pieni pöytä, jolla oli sievän illallisen
jätteet; hummerin loistavan punaiset kuoret pistivät silmään, niin
että teki kipeätä…
Gustaf Borg ei ollut milloinkaan säälinyt Kuningas Learia; hänen
mielestään tämä oli saanut ansionsa mukaan, kun oli appena
asettunut vastanaineiden luo, tuoden mukanaan satamiehisen
linnaväkijoukon. Hänestä oli Isä Goriot myös saanut ansaitun
palkkansa siitä hellyydestä, jota oli osoittanut lapsilleen, sillä kaikki
lapset eivät tahdo hellyyttä, Kaikesta tästä huolimatta hän tunsi
pistoksen sydämessään ja astui alas tuolilta; meni viereiseen
huoneeseen, joka oli konttori. Siellä oli parranajotelineet, ja
ikäänkuin tietäen, mitä etsi, aukaisi hän laatikon, otti esille
partaveitsen ja hiomahihnan sekä alkoi vedellä.
— Paras tehdä loppu! Paras tehdä loppu.
Mutta sitten hänen mielensä muuttui; ensin, ensin oli leipä
hävitettävä, ehdottomasti. Hän viskasi sen uunin päälle, ja samassa

hän tunsi vapautuneensa, tunsi itsensä vapaaksi jostakin.
Ja sitten hän otti kirjoituspöydän alla olevan taljan, peitti sillä
itsensä vaipuessaan nahkasohvalle. Hänen kaksi viimeistä ajatustaan
ennen uneen vaipumista olivat seuraavat:
— Täällä on lämmintä ja ihanaa joka tapauksessa. Ja: hehän ovat
voineet lähettää noutamaan iltaruokaa ja konjakkia minun levolle
mentyäni. Ehkäpä he ovat myöskin olleet sisällä kutsumassa minua
mukaan, mutta nähneet minun nukkuvan. Ihmisiähän tuomitaan niin
usein väärin.
* * * * *
Kun Gustaf Borg heräsi seuraavana aamuna, oli lepo antanut
hänen ruumiilleen jälleen voiman kärsiä, sillä heikontunut ruumis
kykenee ainoastaan heittäytymään välinpitämättömyyden tylsyyteen.
Hän hypähti ylös sohvalta ihan valveutuneena ja tajusi asemansa
täydellisesti. Tänne hän ei voinut jäädä, siinä ensimmäinen seikka;
kaupungissa hän ei tahtonut asua, kotoa hän oli karkoitettu, mutta
tässä pitäjässä hänen täytyi oleskella oikeudenkäynnin takia. Hänen
mieleensä juontui eräs talonpoika, jolla oli tapana vuokrata huone
kesäasukkaille. Sinne hän päätti nyt ajaa, ja kun hän lähti
mieluimmin jäähyväisiä heittämättä, meni hän talliin saadakseen
hevosen ja reen.
Tallirenki, joka ei ollut saanut palkkaansa, ja jota isäntä edellisenä
iltana oli haukkunut, oli tänään erittäin puhelias. Ja kun toimittaja
näki pilttuun tyhjänä, kertoi renki heti, että hevonen ja reki oli
myöty; ei hän myöskään vitkastellut kertoa, kuinka varastohuone oli
tyhjennetty, talo rappiolla ja maasta imetty mehu.

Tämä oli uusi isku isälle, joka oli takuussa arennista; ja hän oli
juuri kääntymäisillään takaisin taloon, kun pieni hento olento astui
esiin ja kysyi, oliko se toimittaja Borg. Vastattuaan myöntävästi, sai
toimittaja kaksi leimattua paperia, joihin hän loi silmäyksen ja pisti
ne sitten taskuunsa.
Sensijaan että olisi kutistunut kokoon, näytti hän vain kasvavan,
sillä hän oli saanut jotakin, jota vastaan saattoi vaikuttaa, ja jotain,
niihin käydä käsiksi. Kääntyen neljännysmiehen puoleen, hän kysyi:
— Luuletteko, että lähimmästä naapurista voi saada kyytiä? Minun
täytyy näet olla pappilassa yhdeltätoista.
— Naapurista saa tavallisesti aina kyydin, vastasi neljännysmies, ja
läksi näin sanoen matkoihinsa.
Gustaf Borg katsoi kelloaan ja huomasi, että hän hevosella ajaen
ennättäisi kirkkoraadin kokoukseen, jonne hän oli kutsuttu ottamaan
vastaan varoitusta. Hän napitti nuttunsa ja alkoi marssia, tuntien
itsensä kuin sotilaaksi, joka lähtee ensi kerran sotaretkelle.
Mutta lunta oli paksulta, tie ummessa ja askeleet kävivät pian
raskaiksi.
Hänellä oli aikaa yllin kyllin ajatella tilaansa.
Kahdesta barbaarisesta tavasta purkaa monivuotinen yhdyselämä,
oli siis valittu tuo nöyryyttävä ja julkea, joka asetti aviopuolisot sen
oikeusistuimen eteen, jota sanotaan kirkkoraadiksi. Siellä heidän tuli
istua ja paljastaa toinen toisensa, syyttää toisiaan ja kuin holhouksen
alaisina ottaa vastaan varoituksia. Pitkä yhdyselämä oli selviteltävä,
vaikkakin kummankin juuret olivat niin takertuneet toisiinsa, että

toista ei voinut repiä irti runtelematta toista; jossa syytä ja
syyttömyyttä ei mitenkään voinut mitata, jossa syy sekoitettiin
seuraukseen ja päinvastoin; jossa kaikki anteeksi suotu ja unhoitettu
vanha oli kaivettava esiin ja asetettava uuteen valaistukseen; se
mikä rakkaudesta oli annettu anteeksi, siitä syytettiin nyt vihassa.
Tämä tapa oli valittu, kun tahdottiin välttää häpeällistä, pakollista
karkaamista, jossa jäljelle jäänyt sai kantaa hyljätyn häpeän, ja
karkaaja uskottoman, ja kuitenkin oli karkaaminen enemmän
inhimillisten häveliäisyyskäsitteiden mukainen, siinä kun poistuttiin
näyttämöltä ja kätkettiin kurjuus uteliailta katseilta.
Kirkkoraadin varoitus oli kuitenkin vain muodollisuus, joka
toimitettiin ennen asiain käsittelyä käräjillä, ja hän oli haastettu
ensimmäisille kevätkäräjille syytettynä lain… luvun ja… pykälän
mukaan, joka vaati hänet tuomittavaksi aviorikoksesta ja
menettämään koko naimaosan.
Astuttuaan raskaita askelia ja nähtyään naapurin tuvan, päätti hän
melkein olla menemättä neuvostoon, osaksi päästäkseen siitä
hirvittävästä kohtauksesta, jolloin hän oli tapaava puolisonsa, osittain
siksi, että katsoi kaiken puolustuksen turhaksi.
Päästyään taloon, hän kuuli, että kaikki hevoset olivat ajossa.
Tämä oli hänelle kuin vapautus, ja hän istuutui penkille lepäämään.
Mutta isäntä oli sattumalta lautamies, ja hän harrasti pitäjän asioita.
— Kirkkoraatiinkos sitä mennään? kysyi hän.
— Sinnepä kai, koska sen näytte tietävän! vastasi toimittaja.

— Sieltä ei pidä jäädä pois, jatkoi talonpoika; sillä käräjillä
tuomitaan heidän pöytäkirjojensa mukaan, ja jos on jotain
puolustuksekseen esitettävää, niin on se tehtävä nyt.
Tämä yksinkertainen tiedonanto teki epäröivän jälleen vireäksi;
hän hypähti penkiltä ja katsoen kelloaan hän kysyi:
— Ennätänkö sinne jalan?
— Kyllä, mutta silloin pitää astua rivakasti, ja vielä oikaista
kirkkolahden yli.
— Onko kirkkolahti sitten jäässä?
— Kerrottiin sen ainakin eilen olleen.
— Hyvästi sitten, lautamies. Mutta tosiaankin, saanko vuokrata
kesähuoneenne talveksi?
— Käypä se kai laatuun!
— Tulen takaisin, niin saamme puhtia siitä.
Ja niin alkoi astunta jälleen Nyt hän tiesi, että hänen täytyi päästä
perille, päästä perille puolustautumaan, jos syiden mainitsemista
voitaisiin pitää edes lieventävänä asianhaarana, kun laki ei
hyväksynyt yksityisiä sopimuksia, jotka olivat ristiriidassa
voimassaolevien asetusten kanssa.
Kun hän oli kulkenut puoli tuntia, pilkistihe aurinko esiin, ja kun se
oli matalalla, niin se poltti. Hän aukaisi nutun ja kantoi hattua
kädessään. Ilma oli suoja, lumi kävi nuoskeaksi ja muodosti tieroja

saappaan pohjiin. Askeleet kävivät yhä raskaammiksi, hengästys
kasvoi ja hikiset alusvaatteet polttivat kuin nokkoset.
Mutta hänen täytyi päästä perille. Kun hän puolen tunnin kuluttua
katsoi jälleen taakseen, näki hän askeliensa muodostavan käyrän,
kuoppaisen viivan. Kuljettuaan vieläkin puoli tuntia, hän pääsi
maantielle, ja elpynein voimin hän astui edelleen, ikäänkuin
jalkaraudoista vapautuneena, ja jouduttuaan eräälle kukkulalle, hän
näki kirkon kaukaa kuumottavan. Mutta lahti oli välissä, eikä sitä
nähnyt hänen tähystelypaikaltaan. Sitten hän alkoi painua alas
myötämaata, ja kiirehti puolihölkässä kalastajan mökille. Siellä hän
pysähtyi ja näki — lahden avoimena, sinisenä, pilkallisesti
hymyilevänä, eroittaen hänet ja taistotantereen, missä ottelu oli
oteltava, vilkaistuaan kelloon, hän huomasi että kymmenen minuttia
puuttui yhdestätoista. Hän syöksyi kalastajan majaan, ja kysyi
venettä. — Vene on vajotettu turpoamaan.
— Tulkaa sitten tyhjentämään se.
— No, mitäs nyt sillä?
— Auttakaa minua, hyvät ihmiset; minun täytyy päästä kirkolle
yhdeksitoista.
Ei, ketään ei haluttanut.
Silloin hän juoksi veneen luo ja näki sen olevan täynnä vettä. Se
oli vanha ruuhi, jossa ei ollut airoja eikä viskainta. Hän juoksi
paikasta toiseen etsien airoja, mutta ei löytänyt; hän etsi ämpäriä,
jolla viskata vettä, mutta ei löytänyt; mutta eräällä seinävierellä oli
jonkun verran kupera lapio. Hän otti sen ja palasi veneelle; riisuutui
paitahihasilleen, ja seisoen hajasäärin laitojen varassa, hän tyhjensi

lapiolla ruuhen puoliksi. Sitten hän työnsi sen vesille ja meloen kuin
kanootinkuljettaja hän pääsi veneen vahvasti vuotaessa lahden yli.
Päästyään toiselle rannalle, upposi vene. Hän jätti sen paikoilleen,
viskasi lapion siihen, ja riensi juoksujalassa pappilaan.
Hänellä ei ollut ollut aikaa kuvitella mielessään kohtausta, joka
vartosi häntä; varmasti hän vain tunsi, että pastori oli vihamielinen
häntä kohtaan viime mellakan jälkeen, ja että kirkkoraati, jonka
jäsenet olivat körttiläisiä, oli pitävä häntä tiukalla. Astuessaan saliin
hän näki lankomiehensä istuvan puheenjohtajan paikalla, tyynenä,
arvokkaana, kasvoillaan melkein ystävällinen ilme.
Rouva Borg istui sohvalla, kylmänä, odottavana.
Kun toimittaja oli tervehtinyt, ja häntä oli pyydetty istumaan, aloitti
kirkkoherra asiain käsittelyn vasaranlyönnillä ja kysyi neuvostolta,
tahtoivatko he jäävätä hänet, hän kun oli miehen lanko ja vaimon
veli.
Kukaan ei tahtonut jäävätä, ja näin ollen alkoi puheenjohtaja:
— Velvollisuuteni mukaan ja nojautumalla kirkkoraadin
määräykseen, kysyn täten sisareltani, aikooko hän jatkaa avioliittoa
Gustaf Borgin kanssa?
— En! vastasi Brita rouva, lyhyesti, varmasti.
— Kysyn sitten Gustafilta, aikooko hän jatkaa avioliittoa?
— En! vastasi tämä, yhtä varmasti.
— Jospa nyt kysyisin sisarelta, minkä syyn perusteella hän vaatii
avioliittoa purettavaksi?

Brita rouva vastasi:
— Miehen aviorikoksen.
Asiahan oli tunnettu, mutta kuitenkin vaikutti tuo sana kuin
laukaus; ukot pöydän ääressä heristivät korviaan, ja puheenjohtaja,
joka tahtoi, että kaikki olisi käynyt siististi ja säädyllisesti,
loukkaantui. Hän kääntyi senvuoksi jonkunlaisella osanotolla vanhan
vihollisensa puoleen, ja tuntien kaikki asianhaarat ennestään, koetti
hän sovittaa lieventävät asianhaarat kysymykseen:
— Voiko Gustaf Borg tunnustaa olevansa täydellisesti syyllinen
mainittuun rikokseen.
— Rikosta en ole tehnyt, sillä en ole rikkonut aviolupaustani, minut
kun on siitä vapautettu, ja sen on tehnyt se ainoa henkilö, jolla on
ollut oikeus vapauttaa minut, nimittäin vaimoni.
Taaskin liikettä neuvospöydän ääressä; jonka jälkeen
puheenjohtajan ääni heti kuului:
— Onko tämä totta, täytyy minun kysyä sisareltani?
— Se on valhetta! vastasi Brita rouva.
— Kas niin vain! puuttui Gustaf Borg puheeseen. Henkilön kanssa,
joka ei voi puhua totta, en tahdo neuvotella; ja pyydän senvuoksi
sitä muodollista varoitusta, joka lain mukaan on annettava,
ennenkuin käräjillä ryhdytään juttua käsittelemään.
— Hyvät herrat, alkoi kirkkoherra. Syyt avioliiton onnettomuuteen
ovat tavallisesti niin monien vuosien takaisia, että (tässä hän loi
silmäyksen oveen, joka johti sisähuoneisiin) niitä ei voi selvitellä.

Olen senvuoksi sitä mieltä, että kun ei voida päästä perille siitä, ken
on aloittanut, tai ken on syyllinen siihen, mitä tapahtunut on, että
siirrymme lainmukaisen varoituksen antamiseen. Onko kenelläkään
jäsenistä mitään muistuttamista?
Tässä pyysi vapaakirkollinen tilanomistaja Lundström
puheenvuoroa.
— Varoituksen antamista vastaan minulla ei ole mitään
muistuttamista, mutta toimittajan käsitystä avioliitosta yksityisenä
sopimuksena pyydän luvan saada vastustaa. Sekä valtio että kirkko
esiintyvät auktoriteetteina saadakseen takeita, mikä näyttäikse siinä,
että maallinen tuomioistuin käsittelee erojutun käräjillä, ja
hengellinen tuomioistuin eli konsistoriumi antaa erokirjan. Vaimo ei
voi siis vapauttaa miestään tämän uskollisuusvalasta eikä julistaa
häntä rikokseen syyttömäksi.
Toimittaja Borg pyysi saada vastata:
— Avioliitto perustuu alkujaan yksityiseen sopimukseen, joka
päättyy kihlaukseen. Ja laki tunnustaa yksityisen, uskollisuutta
koskevan sopimuksen avioliiton alettuakin. Esimerkiksi: vaimo on
uskoton ja synnyttää toisen miehen lapsen avioliitossa. Tässähän on
tapahtunut aviorikos, mutta yleinen syyttäjä ei saa nostaa kannetta
siitä. Jos mies antaa anteeksi, niin laki vaikenee, ja tunnustaa siten
yksityisen sopimuksen; laki ei ole tietävinään rikoksesta, jolta
näyttää senvuoksi puuttuvan yleisperusteellinen pohja. Jos mies
kuitenkin on ollut kyllin varomaton antaakseen anteeksi, mutta
myöhemmin, aviottoman lapsen synnyttyä, muuttaa mielensä, ja
tahtoo hakea eroa vaimon aviorikoksen perusteella, niin hän ei saa
sitä, siksi että hän on antanut anteeksi. Ja pahinta on se, että
vieraan lapsi merkitään miehen papinkirjaan, saa hänen nimensä,

perii hänet, senvuoksi vain, että mies on antanut anteeksi. Tästä
näemme, että yksityinen sopimus rikkoo sekä yhteiskuntakin että
luonnonlain. Pysyn senvuoksi edelleen vaatimuksessani, että vaimoni
syytös julistetaan mitättömäksi, kun hän ei ole neljään vuoteen
pannut juttua vireille. Tahdon vielä lisätä, että on oleellinen ero
miehen ja naisen aviorikoksen välillä, ero, jonka luonto itse on
järjestänyt; sillä miehen uskottomuudesta ei ole milloinkaan
seurauksena väärien lapsien tulo perheeseen ja niiden
merkitseminen vaimon papinkirjaan (jos hän jää leskeksi ja saa
oman papinkirjansa); senvuoksi laki on puutteellinen, kun se
tuomitsee ylimalkaisesti, ikäänkuin mies ja nainen olisivat yhtäläiset,
eikä se ole oikeudenmukainen miestä kohtaan; niin, tiedän tuomarin,
joka tuomitsi miehelle lapsen, joka ei ollut hänen, huolimatta siitä,
että mies oli hakenut eroa oikeaan aikaan. Tämä lapsi, jonka isän
nimi mainitaan julkisesti, on merkitty miehen papinkirjaan, sillä on
hänen nimensä, saa häneltä elatuksensa ja on perivä hänet. Sehän
on hirvittävää, mutta tuomari sanoo, että yhdelläkään miehellä ei ole
oikeutta kieltää lapsia, jotka ovat syntyneet hänen avioliitossaan.
Brita rouvan hatuntöyhtö vapisi kiukusta, sillä hän oli sitä maata,
että luuli "mielipiteittensä" naisasiassa olevan yläpuolella kaikkia
tosiasioita. Mitä hän "piti" oikeana, se oli oikein; lait menettivät
merkityksensä, kun hänen "mielestään" jokin oli oleva niin, ja häntä
ei voinut milloinkaan saada vakuutetuksi erehdyksestä, siksi että hän
ei ymmärtänyt todistuksia eikä ottanut syitä huomioonsa.
Hän puhkesi senvuoksi puhumaan ja lörpötteli naisen ja miehen
yhtäläisyydestä, siitä että luonto oli muodostanut heidät
samanlaisiksi (sepä vasta pirua!) vaikkakin miehet olivat kohdelleet
naista orjana (talon hallitsijattarena!) lasketti koko tuon

linnunsonnan, jota sen ajan rappeutuneet miehet olivat myöskin
märehtineet.
Lopulta löi puheenjohtaja vasaralla pöytään, ja selitti, että käräjät
olivat erojutun oikea paikka, ja että naisliitto oli naisten lörpöttelyn
oikea paikka.
Sitten hän varoitti puolisoita ja julisti kokouksen päättyneeksi.
Tämä oli vuosisadan vaihteessa miehen ja naisen välisen
keskustelun tavallinen loppu: kokous lopetettiin.
Naisasia, sen ajan suurin ja vaikein probleemi, oli kai lähinnä
demokratian äärimmäinen suhdaton johtopäätös. Kaikki ihmiset
olivat yhtäläisiä (vaikkakin he olivat niin erilaisia); siinä heidän väärä
väitteensä. Demokraattien täytyi pitää kiinni siitä, tai luopua
periaatteistaan. Aristokraatit yhtyivät siihen, osittain saadakseen
ääniä ja voidakseen kopeloida demokraattien taskuja, osittain siksi,
että nainen heidän vanhentuneen maailmankatsomuksensa mukaan
oli korkeampi olento.
Tässä kaikessa oli niin paljon näennäistä ja niin paljon todellista.
Nainen, jota mies rakastaa, on näennäisesti yläpuolella tätä, niin
kauan kuin mies häntä rakastaa, mutta ainoastaan miehen mielestä,
ja näennäisesti hänen mielestään, sillä miehen rakkauteen kuuluu,
että hän asettaa rakastamansa yläpuolelle itseään, ja yläpuolelle
muitakin. Mutta nyt tehtiin tästä järjestelmä, ja mies luopui
vallastaan. Milloinkaan ennen ei oltu nähty miesten niin matelevan
vatsallaan ja syövän maata naisen jalkojen juuressa kuin silloin.
Miehet, joista olisi luullut parempaa, oikein nauttivat saadessaan
maata salinmatolla rumimman naisen pesemättömien jalkojen,
juuressa. Sensijaan että miehet ennen kadulla tarjosivat naiselle

käsivartensa, joka oli kauniisti tehty, senvuoksi että se oli oikein,
nähtiin nyt, miten naiset taluttivat rappeutuneita miehiään.
Naiset pukeutuivat kuin miehet, ja miehet kuin naiset;
rannerengas siirtyi miehille. Se oli perversisyyttä, ja ikäviä erehdyksiä
sukupuolten välillä alkoi ilmetä; mutta perversien miesten ollessa
ehdottomia naistenystäviä, johtuiko se nyt siitä, että he tahtoivat
siten peittää vikansa, tai että he tunsivat omassa luonteessaan
olevan jotain naisellista, olivat perversit naiset sitävastoin miessuvun
ehdottomia vihaajia, jota seikkaa he eivät peittäneetkään, ja heidän
elämäntehtävänään oli rikkoa avioliittoja — tietysti naisen
vapautukseksi.
Probleemi, sekalaisen seurakunnan hämmentämänä, saatettiin
kuitenkin supistaa seuraavaan johtopäätökseen: Naisen
vapautuminenhan olisi vapautumista lapsien synnyttämisestä ja
kasvattamisesta. Uskooko kukaan ihminen tällaiseen luonnon
luonnottomaan järjestykseen. Ja kuka sitten synnyttää lapsia, ellei
nainen? Tämä kaikkihan oli hölynpölyä! Mutta tulevaisuuden
yhteiskunnassakin, jossa nainen tekee työtä, täytyy hänen
luonnollisesti synnyttää, niin että mistään vapautumisesta sanan
varsinaisessa merkityksessä ei kai tule mitään. Minkä tähden sitten
kääntää yhteiskunta nurin narin muutamien hysteeristen naisten
takia?
Riistämällä paikat miehiltä, estettiin jokainen leivätön mies
menemästä naimisiin; senvuoksi avioliitot vähenivät ja prostitutsiooni
kasvoi! Ja tämän hyväksi työskentelivät yhteiskunnan säilyttäjät ja
siveellisyyden harrastajat.
Se oli sulaa hulluutta!

Kuitenkin kaikitenkin; Storön kirkkoherra Alroth oli pitänyt silmällä
tätä liikettä; hänen sisarensa, Brita rouva, oli koettanut nostaa
kapinaan hänen oman vaimonsa, viekoitella tämän pois kotoa
kokouksiin ja sen semmoisiin, senvuoksi veljen tunteet kirkkoherran
povessa eivät voineet sokaista häntä, vaan ymmärsi hän sangen
hyvin lankomiehensä kiusallisen aseman talossa. Häntä miellytti
myöskin se, että lanko ei tahtonut asettaa rikosta rikosta vastaan,
tuomalla esiin viimeistä juttua lapsista ja sitä, mitä talossa tapahtui
vaimon luvalla, joka hänen näkökannaltaan katsottuna oli ollut
iljettävää.
Kun nyt neuvosto oli hajonnut, ja Brita rouva rientänyt heidän
edellään kotia, jäivät lankomiehet kahdenkesken.
Kirkkoherra oli niitä ihmisiä, jotka olivat huomanneet edulliseksi
unhoittaa ja käydä edelleen. Elämä oli hänelle opettanut, että sitä
häväistystä ei ollut olemassa, josta ei ollut tietävinään ja että kosto
vei aikaa, ja synnytti kostoa vastakkaiselta puolelta. Hän oli
senvuoksi pyyhkinyt mielestään lankomiehen viimeiset häpäisevät
soimaukset, vaikkakin niiden jättämä vaikutus oli jäljellä. Oli myöskin
toisia syitä, jotka tekivät hänet lempeäksi; jonkinlainen luonnollinen
ja selittämätön myötätuntoisuus Gustaf Borgia kohtaan vaikutti sen,
että kirkkoherra ei voinut häneen oikein suuttua, hyvin tavallinen
tapaus, mikä selittää sen seikan, miksi on niin vaikeata saada
oikeutta muutamien ihmisten suhteen, vaikkakin he ovat todistetut
syyllisiksi ja tavatut itse teossa.
Valitetaan jollekin ystävälle jonkun poissaolevan kehnoa
käyttäytymistä.
— Sitä en voi hänestä uskoa! Se ei ole lainkaan hänen tapaistaan!
vastaa ystävä.

Ei pääse puusta pitkään, vaan istuu alallaan kuin mikäkin raukka,
jota vaivaa epäluuloisuus; selkeimmistä todistuksista,
uskottavimmista todistajista ei ole mitään apua.
No niin, lankomiehet olivat jääneet kahdenkesken.
— Tämä on ikävä juttu, aloitti pastori. Eikä sinulla ole mitään
toiveita käräjillä; tuomarit ovat villittyjä, ja antavat jokaiselle naiselle
oikeuden, kun miehistä on kysymys, selvistä todistuksista
huolimatta. Ajan henki on näet sellainen! Etkö ole näinä päivinä
lukenut siitä englantilaisesta naisesta, joka myrkytti miehensä?
Viisikymmentäkaksi lääkäriä vannoi, että hän oli viaton; mutta
nainen oli vankilassa ja tunnusti tällä aikaa! Pam! Nyt luultiin asian
olevan lopussa! Mutta eipäs, nyt alkoi sataa joukkoanomuksia, joissa
puolustettiin myrkytystä sillä verukkeella, että mies oli emäsika.
Omalta näkökannaltani, ota huomioosi se, olisin taipuvainen
selittämään asian niin, että kaitselmus rankaisee miehiä heidän
epämiehekkäisyytensä, luonteenheikkoutensa takia siten, että naiset
päästetään valloilleen. Ne, jotka eivät voi puhua totta, ja joiden ei
pitäisi senvuoksi saada esiintyä todistajina, ne pääsevät asianajajiksi
ja tuomareiksi. Jumala meitä silloin varjelkoon! Tässä muuanna
päivänä istui postineiti suuressa seurassa ja kertoi, että avasi ja luki
kaikki kirjeet postissa. Mitä siitä sanotaan? Kerroin sen eräälle
nykyaikaiselle herrasmiehelle, ja hän väitti sitä valheeksi! Aioin lyödä
häntä ensin, mutta hän tuntui minusta mieltäkiinnittävältä, ja minä
aloin ajatella häntä. Hän suuttui kertomuksestani ikäänkuin olisi ollut
nainen, ja ottanut itseensä. Tai sitten hän oli vannoutunut naisasian
palvelukseen ja suuttui itseensä senvuoksi, että oli ollut väärässä.
Jälkimmäinen otaksuma on luultavinta. Kuitenkin, veliseni, sinulla on
hyvin vähän mahdollisuuksia käräjillä: sillä jos nainen meidän
päivinämme tekee vääryyttä miehelle, niin on koko maailman

myötätuntoisuus hänen puolellaan. Ja Brita on tehnyt sinulle
vääryyttä, sen tiedän minä ja sen tiedämme me kaikki! — Minkä sille
mahtaa? Ei mitään! Mutta seuraa neuvoani! Ota asianajajaksesi
oikea sikunasihteeri, sulavakielinen lurjus, äläkä lähde itse sinne.
Hiukan parempi se on kuin itse seista siellä lörpöttelemässä; mutta
varma et voi asiasta olla sittenkään, sillä hameen nähdessään alkaa
miestä jänistää. Minulla oli äskettäin oikeudenkäynti täkäläistä
opettajatarta vastaan. Ja minä valitsin vartavasten joukosta
asianajajan, joka oli onnettomissa naimisissa. Kyllä hän nyt saa,
ajattelin! Vielä mitä. Ajattelehan, tuo maksun saanut ryökäle puolusti
minun vastustajaani! —
Gustaf Borg oli sangen mielellään kuunnellut näitä lohdun ja
osanoton sanoja, mutta hän ei voinut pakoittaa itseään
tunnustamaan, että pastori oli oikeassa, sillä se olisi ollut oman
erehdyksen myöntämistä. Hän tunsi päinvastoin hetkeksi halua
nousta vastarintaan, puolustaa naisia, kuten hän lehdessään oli heitä
alati puoltanut.
Lähdettyään ja päästyään tielle, hänessä heräsi jälkitunne
tapahtuneesta, ja hän huomasi, että viimeiset lohdun sanat olivat
häntä nolanneet. Tämä sai hänet liikkeelle, ja kulkiessaan, ulos
maailmalle, tietämättä minne, hän päätti matkustaa kaupunkiin, kun
hänen läsnäolonsa täällä oli nyt tarpeeton. Hän suuntasi senvuoksi
askeleensa laivalaiturille.
Katsoessaan kelloa hän huomasi, että laivan tuloon oli vielä kolme
tuntia.
Aikaa siinä oli runsaasti, mutta häntä vartosi uusi elämä, ja entisen
hän oli jättänyt taakseen.

Laivalaiturit ovat erinomaisen sopivia mietiskelypaikkoja; jalkojen
alla on sileätä, niin että voi kävellä ajatellen; siellä loppuu maa, ja
suuri autio vesi alkaa; siellä on hiljaisen liikkumatonta, siellä kulkee
varroten jotakin, joka panee ihmisen uuteen liikuntoon, siirtää hänet
toisaalle, muuttaa näköalat ja ohjaa kohtalon uusille urille.
Gustaf Borg kulki siellä mietiskellen. Hän oli nyt joutunut
elämässään siihen kohtaan, jota sanotaan "nielaisemisen" ajaksi.
"Sen saat vielä kerran nielaista" oli hän niin usein kuullut,
ymmärtämättä sen merkitystä, uskomatta sitä, elämän uupumatta
rientäessä eteenpäin. Nyt hän ymmärsi sen, mutta niin monen muun
tavoin hän teki sen väärän johtopäätöksen, että hänen pitäisi katua
ja peruuttaa ne opit, joita oli levittänyt, ja jotka eivät olleet johtaneet
täydellisesti tarkoitettuihin tuloksiin. Hän luuli uhranneensa työnsä
erhetysten hyväksi, joita hänen nyt tuli vastustaa, mutta ei
käsittänyt, että hänen niin sanotuissa erehdyksissään oli jonkun
verran totuutta, jonka ainoastaan vastakkaisten plus- ja minus-
päätepisteitten yhteistyö saattoi pusertaa esille. Vastustajat olivat jo
tehneet oikaisut, eikä hänen tarvinnut tehdä niitä uudelleen. Mutta
häntä suututti nyt hukkaan mennyt vaiva, harmitti se, että oli narrin
lailla tehnyt takaperoista työtä, vaikka oli luullut kulkevansa
etunenässä. Ja ne kärsimykset, jotka olivat häntä nyt kohdanneet,
hän luuli saaneensa rangaistukseksi siitä pahasta, mitä oli tehnyt,
vaikkakin ne saattoivat olla koetuksia.
Se tilinteko, jonka jokainen ihminen määrättynä ikäkautenaan
suorittaa, on kuitenkin vain personallisuuden tilinpäätös, jossa
tarkempi tarkastelu on osoittava, että se suhteellinen paha, jota on
täytynyt toisille tehdä hyvää asiaa ajaessaan, oli välttämätön paha.
Mutta toiselta puolen näyttää sisäinen, iäinen oikeus vaativan, että
syyttömästikin aiheutetut kärsimykset ovat sovitettavat

maailmanjärjestyksessä sen henkilön vastaavilla tuskilla, joka on
aiheuttanut nämä kärsimykset. Jos joku tähän korkeampaan
kirjanpitoon perehtynyt olento olisi läsnä sinä hetkenä, kun ihminen
tekee tätä tiliä, niin hän murtaisi kaikki sinetit ja lausuisi tuolle
katumuksen tuskan raatelemalle: "Älä ole lohduton! Katso, tässä
tekemäsi hyvän palkka, ja tässä pahan! Nyt kuittaamme toisen erän
toisella, ja sittenkin on oleva jotakin jäljellä sinun hyväksesi; sillä
yksinomaan se, että olet jaksanut elämäsi elää, parhaan kykysi
mukaan, on sankariteko; ja jokainen ihminen, joka täällä on päässyt
luonnolliseen kuolemaan saakka, on sankari: jokainen kuollut
ansaitsisi muistopatsaan, sillä niin vaikea ja tukala on elämä elää.
Eikä kurjin ihminen ole vähimmän ihailtava, sillä hänen taakkansa oli
raskaampi kuin toisten, hänen taistelunsa suurempi, hänen
kärsimyksensä syvemmät; ja minkä vuoksi hän oli kurja, sitä ei
yksikään kuolevainen tiedä, kukaan ei voi sitä selittää, ei
tilastotietojen eikä kansantalouden avulla."
Gustaf Borg ei voinut täydellisesti suorittaa vielä elämänsä
synteesiä, vaan oli kokonaan käännekohdassa, astumassa siihen
valtakuntaan, jota Swedenborg sanoo Hävitykseksi. Ja pahinta oli se,
että hän seisoi itseään vastaan, sillä hän, siveyslain kumoamisen
vastustaja, oli syytteenalaisena siveysrikoksesta. Tämä ristiriitaisuus
ei ollut helposti ratkaistavissa.
Laiturilta hän näki kotinsa savupiiput. Juuri nyt nousi kaksi sinistä
savupatsasta ilmaan. Liesissä leimusi tuli, niissä paloi poroksi kaikki
tyynni ja parhain: vaimo ja lapset.

YHDESTOISTA LUKU
Uusi toimittaja
Holger Borghan oli aikansa lapsi; ollen insinööri ja sähköopin
tutkija, hän eli elämänsä yksinkertaisesti, mietiskelemättä,
käytännöllisesti. Meni aikaisin naimisiin pienen teatterilaistytön
kanssa, jonka hän harjoitti näyttelemään toverin osaa, sen ajan
tavan mukaan. Hiukan vaikeatahan tämän oli tuota pikaa perehtyä
insinööritieteeseen, mutta täytyi tyytyä muutamiin oppisanoihin
koskettimista ja lyhytsuluista; hän oli olevinaan insinööri, ja kehitti
itsensä tendenssivaimoksi, joka oli näyttävä maailmalle, että nainen
oli kaikessa miehen vertainen. Tämän yhdenvertaisuuden tuli
näyttäytyä myöskin seuraelämässä; mies ei saanut mennä yksin
ravintolaan, vaan piti vaimon olla mukana; mutta aamupäivin kävi
vaimo yksin kahvilassa, ja kun mies aluksi tahtoi todeta tämän
matemaattisen vääryyden, sai hänet vaikenemaan kysymys siitä,
oliko vaimo vapaa ihminen vaiko orjatar. Jotta perherauha ja
rattoisuus olisi säilynyt, ei mies vastannut kysymykseen, mukautui,
alistui, aluksi enemmän leikillään, mutta aina ottaen huomioon sen,
että kaikki näyttäisi erinomaiselta. Hänellähän täytyi olla kaikkein
uudenaikaisin vaimo, ja hän tahtoi noudattaa oppejaan. Siten sai hän

vähitellen vaimostaan kotiopettajattaren, joka teki hänelle
huomautuksia seurassa ja joka loppujen lopuksi tahtoi opettaa
miehelleen kaiken, minkä tämä tiesi paremmin kuin vaimo. Mutta
mies ei valittanut; eikä hän huomannut, miten ylenkatse kätkeytyi
vaimon äidillisyyteen. Hän aavisti sen kuitenkin, nähdessään
ystäviensä kohtelevan vaimoa kuin korkeampaa olentoa ikään, ja
häntä itseään kuin raukkaa. Toiselta puolen tämä miellytti häntä. Se
seikka, että oli kyennyt vainuamaan itselleen komeimman rouvan, ja
tämän ollessa seuran keskipisteenä, oli hänen paikkansa
näennäisesti ylempänä.
Avioliiton alkuaikoina elivät vastanaineet sangen ahtaissa oloissa;
he elivät kuitenkin ulkoelämää, koska se kävi halvemmaksi, ja
toisinaan vietettiin boheemielämää kotona. Sitten syntyi lapsi. Se
alkoi tuntua. Miehen tulot, jotka ennen jaettiin kahdelle hengelle,
olivat nyt jaettavat neljälle. Tämä oli kieltäytymistä, ja siitä ei pidetty,
vaan lainattiin rahaa ja jatkettiin. Mutta kun lapsi täytti kolme vuotta,
pantiin lapsenpiika pois, ja puolisot hoitivat itse lapsen. Vaimo, jolla
ei ollut mitään muuta tekemistä, vaati kuitenkin miehen, joka
työskenteli tehtaassa ja sanomalehdissä, ottamaan osaa lapsen
hoitoon. Täytyi tietenkin olla tasa-arvoista. Mies, tuo pöllö, ei
uskaltanut kieltäytyä, eikä yrittänytkään, siksi että tahtoi aateloida
vaimon työn, mutta ei huomannut, minkälaista vääryyttä hän
kannatti, ja kuinka hän valmisti omaa perikatoaan. Korvatakseen
vahingon, hän teki kuten muutkin aviomiehet, haukkasi salaa
aamiaisia ulkona; keksi kokouksia iltaisin, ja joutui viimein
vakiintuneiden aviomiesten piiriin, jotka joivat punssinsa kuuden ja
seitsemän välillä illalla, ennättääkseen kotia illalliselle. Jos hän sitten
tuli kotia haisten punssille, niin rouva suuttui; ja lapselta puuttui
silloin aina sukat. Silloin hän tavallisesti pelasti itsensä sillä, "että

häntä oli kutsuttu", ja silloin olisi sukkakysymyksen pitänyt raueta,
mutta niin ei käynyt, sitä jatkettiin.
Mies saapui aina kotia illalliselle ja oli ikävällä tuulella. Pöydän
ääressä, jossa hän pureksi kuivaa ruokaa, muistellen ehkä
oopperakellarin herkullista aamiaista, kirkastuivat hänen kasvonsa
toisinaan heikosti, niille ilmestyi sisäisen hymyn viimeinen kajastus,
jonka synnytti muisto jostakin lystikkäästä, pikku hävyttömästä
jutusta. Silloin rouva synkistyi, ja ymmärsi, että mies oli huvitellut
ilman häntä, ja häntä kiukutti se, että tällä saattoi olla hauskaa, kun
hän ei ollut mukana. Ja niin täytyi miehen kertoa tuo lystikäs juttu.
Se kuului vaimon avio-oikeuksiin.
Eräänä iltana puolisot istuivat kotona kuten tavallisesti. Rouva oli
väsynyt lapsen kirkunasta, pesusta keittiössä, pöydän kattamisesta.
Pöydällä oli kovaa leipää, margariinia, ja avattu anjovislaatikko,
jonka pohjaa tuskin peitti kolme kurjaa kalaa, joihin kukaan ei
moneen päivään ollut tahtonut kajota, ja jotka senvuoksi olivat
kuivuneet kuin kahvin selvikenahat. Väärän sveitsinjuuston kuori, ja
muutamat raa'at silavaviipaleet, jotka olivat olevinaan savustettuja,
muodostivat kolmiomittauksen asemat. Ikävyys, huolimattomuus,
haluttomuus pilkistihe esiin kaikesta, ja tämä kaikki oli niin erilaista
kuin entiset kuvittelut kodista ja kodikkaisuudesta. Ja tuo toinen
toisensa heikkouksien äänetön vaaniskeleminen, tuo toinen toisensa
keskeneräisten ajatusten vakoileminen. He olivat kuin kaksi vankia,
jotka salassa vahtivat toisiaan.
Mies silmäili synkkänä ruokaa, ja katsellessaan anjovista, tunsi hän
suussaan hirvittävän tinanmaun, ummehtuneen öljyn… Äkkiä hänen
päähänsä pälkähti ajatus.

— Mitäs, jos lähtisimme ulos pitämään hauskaa! Emme ole pitkiin
aikoihin olleet ulkona!
— Entäs Ragnar sitten? Lapsi?
— Se on totta se! Rouva tuumi:
— On hirvittävää joka tapauksessa, että lapsi hallitsee
vanhempiaan!
Päinvastoinhan sen pitäisi olla!
— Niin pitäisi! Me, jotka olemme koko nuoruutemme ajan
kieltäytyneet ja nyt alkaisimme nauttia elämästä, me olemme orjia.
— Eikä hän nyt nukkuessaan meitä tarvitse.
— Nukahdettuaanhan hän tavallisesti nukkuu?
— Me olemme hemmoitelleet sitä, siinä kaikki! Ajattelehan kaikkia
köyhiä lapsia, jotka suljetaan huoneeseen aamulla, ja saavat istua
siellä yksin päivällisiin saakka… Tiedätkö mitä, Holger; sanotaan
portinvartiattarelle, että tämä kuuntelee itkeekö poika…
— Eiköhän tuo käyne laatuun, vastasi Holger. Tuumasta toimeen!
Hetken kuluttua herrasväki oli matkalla kaupungille. Nybrolla he
erosivat; herran piti pistäytyä toimituksessa ja rouvan varrota häntä
Grand Hôtelin "Kuopassa", tuossa klassillisessa, jonka 70-luvun
miehet olivat perustaneet, 80-luvun miehet perineet, ja jonka 90-
luvun miehet sittemmin hylkäsivät siirtyen uudistettuun Rydbergiin.
Kun rouva tuli Kuoppaan, astui hän sisään ja istuutui heidän
tavallisen pöytänsä ääreen, otti sanomalehden, ja odotti.

Heti sen jälkeen astui näyttelijä sisään, heidän läheinen
seurusteluystävänsä, ja etsi seuraa.
— Kas, Marttahan se on, tervehti hän, missä Holger on?
— Hän saapuu tuossa tuokiossa! vastasi Martta, joka heti tuli
loistavalle tuulelle.
— Saanko istuutua?
— Totta kai! vastasi rouva empimättä.
He pääsivät heti puheenvauhtiin, ja siinä silmänräpäyksessä
ilmestyi punssitarjotin sekä tupakat pöydälle.
Näyttelijä oli tehnyt tilauksen niin nopeasti, että rouva ei ollut
huomannut sitä, ja nyt he istuivat siinä, kahdenkesken, eivätkä
tahtoneet alkaa, ennenkuin mies tuli. He puhuivat kaikista maailman
asioista, ja aika kului.
Ajattelematta sen enemmän asiaa ja pitkästyen odotukseen, täytti
ystävä kaksi lasia, sanoi terve, ja he joivat.
Kului taas hetkinen, ja he sytyttivät tupakan.
— Kylläpä se Holger nyt viipyy, sanoi rouva, eikä meidän olisi
pitänyt mitenkään alkaa.
— Nyt se on myöhäistä, vastasi ystävä.
Silloin saapui seura, joka tiesi keitä he olivat, vaikka eivät
tunteneet heitä. He katselivat tietysti kummeksuen noita kahta, ja
heidän katseensa kävivät pilkallisiksi, kun he olivat istuutuneet
vastapäätä heitä.

Samassa saapui Holger, näki ensi silmäyksellä aseman, jonka hän
saattoa käsittää, ja jota hän ennakkoluulottomana miehenä ei
paheksunut, mutta sitten hän näki nuo pilkalliset katseet, ja se osui
arkaan kohtaan, niin että hän synkistyi.
Päästyään pöydän luo, hän tervehti niin luonnollisesti kuin taisi.
— Teitte oikein, kun aloitte, sain sähkösanoman ja minun täytyi
kirjoittaa muutamia rivejä.
Hän kun joutui toisten jo aikaisemmin kohonneeseen mielialaan, ja
edellä nämä olivat, oli hänen vaikea heti päästä heidän tasalleen. Ja
hän, joka toi mukanaan toimituksesta tuulahduksen työn raskaasta
totisuudesta, vaikutti heihin painostavasti. Mieliala särkyi, ja seuran
valtasi ikävystymisen nolous.
Onnettomasta päähänpistosta koetti rouva, joka tahtoi pitää
hauskaa, saada miehen vireille, mutta silloin tämä kävi mykäksi.
Hänen seuraava yrityksensä päättyi kuitenkin vielä
onnettomammin, jolloin hän, saadakseen kaikki oikealle tolalleen,
teki kömpelön kysymyksen:
— Mikä sinua vaivaa?
Se oli kuin tunkeutumista hänen sisimpäänsä, ja hän säpsähti,
suuttui itseensä senvuoksi, että ei voinut hillitä itseään, häntä
suututti katseleva seura, suututti kaikki tyynni.
Hänen kiusaantunut ulkonäkönsähän ilmaisi mustasukkaisuutta,
mutta mustasukkainen hän ei ollut, häntä vain iljetti ajatus siitä, että
häntä moisesta epäiltäisiin, ja hän tunsi olevansa naurettava. Vaimon
kysymys oli tehnyt hänet naurunalaiseksi, kysymys, johon hän ei

voinut vastata. Silloin syntyi äänettömyys, jota kukaan ei uskalla
häiritä senvuoksi, että kaikki tietävät, että ken ensin puhuu, hänen
täytyy sanoa tuhmuus, täytyy paljastaa salaisuus, jota kaikki
hautovat.
Kului hetki, pitkä kuin iankaikkisuus. Mutta silloin tuli pelastus:
kaksi heidän piiriinsä kuuluvaa taiteilijaa syöksyi sisään, he käänsivät
virranvaihtajan ja johtivat vastakkaiset virrat toisaalle. Ja niin kului
ilta iloisesti.
Teatterin päätyttyä seura kasvoi. Kaikki nuo ihmiset, jotka olivat
saman hengen lapsia, tunsivat kuuluvansa yhteen, ikäänkuin olisivat
olleet saman perheen jäseniä. Ja vaistomaisesti he aavistivat
ystävän; selityksiä ei tarvittu; ja vaikka heitä oli vainottu, olivat he
suruttomia, toivorikkaita, varmoja siitä, että olivat oikealla tiellä.
Kello oli puoli kaksitoista ja ilo oli ylimmillään, kun eräs mustiin
puettu nainen äkkiä ilmestyi pöydän ääreen ja pyysi saada puhutella
Martta rouvaa.
Tuo vieras tuntematon vaikutti kuin musta lippu, ja riemu taukosi.
— Rouva Borg, hän alkoi: asun samassa talossa kuin tekin ja
minulla oli onni sattumalta kulkea lastenkamarinne ikkunan ohi,
jolloin kuulin yksinäisen, huoneeseen suljetun lapsen huutavan —
kas niin, älkää nyt luulko, että soimaan teitä! Mutta kun huudot
olivat epätoivoisia, menin portinvartian luo saadakseni avaimen ja
päästäkseni sisään. Portinvartian asunto oli tyhjä. Lähetin erään
armeliaan ihmisen noutamaan seppää, jolla aikaa loruilin lukkojen
takana olevalle lapselle suljetun ikkunan läpi — — — Olkaa
levollinen, rouvaseni, teillä on ollut huono onni, ja te olette
luottaneet epäluotettavaan portinvartiattareen. — — — Päästyäni

sisään, viihdyttelin lapsiraukkaa; istuin siellä kolme tuntia, ja nyt se
nukkuu tuon jälleen löydetyn portinvartiattaren hoivassa. Kas niin…
Herra ja rouva Borg syöksyivät ulos…
Sellaista se oli, kun oli lapsia! Niin, niin, niin, ja he soimasivat
itseään, päättivät, että eivät milloinkaan enää läksisi ulos. He
tuumiskelivat, että minkälainen opettavainen juttu tästä nyt
pantaisiin liikkeelle; he riensivät puoli juoksussa kotia, kun eivät
löytäneet ajuria.
Nybronkadulla, kun he olivat juuri ennättäneet läähättäen mäen
päälle, törmäsivät he erästä jättiläismäistä herraa vastaan, joka sulki
heidät suureen syliinsä ja huusi:
— Hohoi! Löysinpä teidät vihdoin viimeinkin! Se oli tohtori Henrik
Borg.
— Sinä, Holger, olet lehden toimittaja, ja palkkaa saat kuusi
tuhatta; toimeesi ryhdyt huomenna! Eikö niin?
Martta rouva itki jättiläisen rintaa vasten. Ja niin he juoksivat
sedän luota; juoksivat, nauroivat ja itkivät.
— Tiedätkös, me otamme kaksi piikaa, huusi rouva.
— Ja huoneuston Strandvägenillä.
Östermalmin torilla he tanssivat lyhtypatsaan ympärillä, ja
juoksivat leskisillä kahden puolen kauppakojuja.
Niin tuli Holger Borgista toimittaja, ja niin päättyi kiusallinen päivä
iloon.

KAHDESTOISTA LUKU
Tohtori Borg
Tohtori Borg oli ollut kaksi kertaa naimisissa; ensi kerran
kotimaisen hupakon kanssa, johon hän oli kiintynyt tämän
kauneuden ja nuoruuden vuoksi. Mutta tämä nainen oli niin tietoinen
kauneudestaan, että suorastaan jumaloi sitä. Hän saattoi istua
puolialastomana kuvastimen ääressä tuntikausia itseään ihaillen;
saattoi suudella pyöreitä käsivarsiaan, muovailla rintaansa, näytellä
itselleen hampaitaan, hieroa nenäänsä saadakseen kauneimman
kaarroksen muodostumaan oikeaan paikkaan. Kun tohtori näki salaa
hänet kerran tässä hommassa, pelästyi hän, sillä vaimon kasvojen
ilme ei ollut ihmisen, vaan järjettömän eläimen; linnun, joka
kuvastelee itseään lähteessä ja kynii höyheniään. Ajatus siitä, ettei
ollut yhdistetty ihmiseen, kauhistutti tohtoria niin, että hän
suorasukaisuudestaan huolimatta antoi asian mennä menojaan.
Kauneudestaan huolimatta hän ei osannut pukeutua, ja kun mies
teki muistutuksen, niin sitä pidettiin majesteettirikoksena. Hän
sulkeutui itseensä loukkautuneena, pilkkasi miestään siitä, että tämä
ei muka kyennyt pitämään arvossa häntä; ja yksinkertaisuudessaan

hän luetteli kaikki ihailijansa, kertoi heidän arvostelujaan. Naimisiin
mentyäkin tohtori jatkoi suitsutuksiaan kukkien ja sampanjan
muodossa; mutta kukat eivät olleet milloinkaan mieluisia.
— Sain luutnantti X:ltä orkideoja, jotka maksoivat seitsemän
kruunua kappale. Ja oikea sampanja maksaa yksitoista kruunua.
Hän rakasti itseään ja kauneuttaan niin objektiivisesti, että kadehti
tohtoria siitä, että tämä oli saanut hänet.
— Sinä olet saanut, sinä! Sinä et tiedä, miten hyvät päivät sinulla
on. Ajattelehan, kuinka moni sinua kadehtii.
Mutta tämä itsensä rakastaminen meni niin pitkälle, että hän ei
voinut antautua miehelle; hän ei tahtonut suoda tälle rakkauttaan,
vaan oli vielä hellyydenkin hetkenä niin kateellisen kylmä, että ei
voinut ottaa mitään vastaan. Ja sitten hän valitti.
Ensin tohtori ei välittänyt siitä, sillä hän tunsi itsensä. Mutta
jonkun ajan kuluttua hän rupesi valittelemaan äidilleen ja sanoi, että
ei katsonut olevansa naimisissa. Äiti ei ymmärtänyt mitään, eikä
tahtonut mitään tietää.
Tohtori, joka oli nuori lääkäri, ei ymmärtänyt myöskään, mitä
vaimo tarkoitti, mutta kävi levottomaksi, ja neuvotteli erään
vanhemman lääkäriystävänsä kanssa.
— Niin, poikaseni, sanoi vanhus, ratkaistavanasi on nyt probleemi,
jota minä yhä vielä tavailen. Mutta minä olen äskettäin lukenut erään
suurimman gynekoloogimme jyrkän lausunnon tästä kysymyksestä.
Hän sanoo, että ilotyttö etsii iloa, mutta aviovaimo tahtoo lasta; ja
hän lausuu vääjäämättömästi, että lapsen täytyy syntyä siveästi

rakastavaisessa syleilyssä, ei intohimoisessa. Kunniallinen äiti-nainen
käy avioliitossa siveäksi, vastoin tahtoaan, eikä löydä etsimäänsä;
senvuoksi hän valittaa. Mutta, ystäväni, olen päässyt niin pitkälle,
että olen huomannut miehenkin halujen aateloituvan avioliitossa, ne
ikäänkuin talttuvat, henkevöityvät; siksi olen kuullut miesten
valittavan yhtä paljon. Näethän vastanaineista, miten paljon
pettymystä… mutta, onko vaimosi raskaana?
— On, oltuaan kaksi kuukautta naimisissa!
— Sittenhän voit olla rauhallinen!
Tohtori rauhoittui, liiaksikin, niin että se ärsytti rouvaa. Hän kävi
yhä kateellisemmaksi miestä kohtaan siitä, että tämän osaksi oli
tullut kunnia saada lapsi hänen kanssaan, ja vihasi raskauttaan, joka
haittasi hänen kauneuttansa. Ja mistä hän ei pitänyt, se oli hänelle
olematonta. Ollen ajattelematon ja typerä, esiintyi hän yhä vielä
kaikkialla neitseenä.
Silloin hänen äitinsä raivostui:
— Oletko mieletön, lapsi? Sinähän olet siunatussa tilassa.
— Niin, en minä tiedä…
— Etkö tiedä? Kuulepas; jos sinä lörpöttelet tuollaista, niin surmaa
miehesi sinut. Etkö käsitä, että ihmiset ihmettelevät, mistä olet
saanut lapsen, jos loruilet heille viattomuudestasi.
Mutta nähdessään miehen isänilon ja ylpeyden hän alkoi kiehua
vihasta. Aivan petomainen ilkeys kehittyi hänessä; hän ei tahtonut
suoda, että mies olisi hänen, hänen lapsensa isä.

Johtuiko se sitten typeryydestä tai pelkästä ilkeydestä, kuitenkin
kaikitenkin, eräänä aamuna hänen tapansa mukaan nalkuttaessaan,
sattuivat hänen sanansa näin:
— En tiedä, mutta minusta tuntuu siltä kuin sinulla ei olisi mitään
osaa tähän lapseen…
Silloin tohtorin afrikalainen luonto kuohahti, jota hän oli niin kauan
pidättänyt:
— Mitä p—lettä sinä puhut? Ellei se ole minun lapseni, niin sinä
olet… ja sitä et tarkoittane.
Rouva nousi, pukeutui; ja lähtiessään hän lausui:
— Nyt lähden, iäksi!
— Lähde vaan, mene h—tiin, vastasi tohtori. Sinun pöyristyttävä
tuhmuutesi ja saatanallinen ilkeytesi voi viedä hengen ihmiseltä.
Lähde nopeasti, muutoin potkin sinut ulos!
Siihen loppui se avioliitto. Varjo oli langennut tohtorin ylle, sillä
eihän hän voinut puolustaa itseään, vaikka esitti fysioloogisia
todistuksia, joita kukaan ei pyytänyt. Niin hän raivosi pari kuukautta,
ja raivoissaan hän nai erään norjattaren, ja teki hänet heti raskaaksi.
Seitsemäs kuukausi oli kulumassa, kun heidät vihittiin; rouva tahtoi
hiljaisia häitä, mutta mies pani toimeen humuavat häät kirkossa ihan
sydänpäivällä.
— Oli niin kaunista katsella siunattua naista, hän sanoi.
Pappi ei ollut samaa mieltä, mutta sai tyytyä. Ja kun tohtori, ollen
oma naittajansa, kuljetti korkeakumpuisen morsiamensa halki kirkon

pääkäytävän, silloin häipyi varjo; hän oli päässyt valoon, nousi
raikkaana ja terveenä, jollainen hän oli…
Päivällisillä hän piti puheen sadan kutsuvieraan läsnäollessa, ja joi
vaimonsa ja syntymättömän lapsensa maljan.
— Se oli suurenmoista! sanoivat muutamat. Mutta toiset pitivät
sitä kyynillisenä.
Tämä toinen avioliitto menetteli jonkun aikaa, jotakuinkin! Sitten
tuli tietysti Nukkekoti ja koko moska perästä. Joukkuenaisia ja
tykkinaisia, yhdistysnaisia ja hansikasnaisia. Aviomiehen elämä oli
kuin helvetti!
Koko ikivanha epäjumalanpalvelus oli muuttunut gynolatriaksi eli
naisenjumaloimiseksi. Eräs ateisti-runoilija selitti, että nainen oli
hänen uskontonsa. Sitä kirjallisuutta, joka ei ihannoinut naista,
pidettiin arvottomana, niin että todellakin saattoi Spencerin tavoin
uskoa runouden ja taiteen alkuperän johtuneen uroksen
matelemisesta naaraan edessä. Tämä naistenmalja-runous olisi
käynyt laatuun, ellei sitä olisi seurannut miesten itsensäalentaminen.
Miehet nauttivat siitä, että saivat halventaa itseään, että saivat
todistaa miehen olevan alemman eläimen, ja kun nuo vanhat narrit
Ibsen ja Björnson selittivät suoraan, että yhteiskunta oli
pelastettavissa ainoastaan kohottamalla nainen ja panemalla mies
viralta, silloin hulluus oli huipussaan.
Kun Norjan kysymys tuli tämän lisäksi, niin oli tohtorin koti
hauska. Kaksi lasta oli tosin kasvanut, kolme- ja viisitoistavuotiaiksi,
mutta nyt sukeutui heistäkin riidanaihe. Kaikki muuttui
riidanaiheeksi, ja hurjalle naiselle ei mahtanut mitään.

Miksikä he eivät eronneet? Lapset pitivät koossa kurjuutta,
muistoja, ja tuo selittämätön, mikä sitoo puolisoita, silloinkin kun
nämä vihaavat toisiaan. Salatieteilijät sanovat, että he synnyttävät
toinen toiseensa puoleksi henkisiä substraatteja, joilla on
jonkinlainen olentomainen olemassaolo; toiset arvelevat, että
miehen ja naisen sielut kasvavat toisiinsa imujuuriin, ja että he
oikeastaan elävät alinomaisessa syleilyssä; he tuntevat yhdessä ja
toistensa kautta kuten kaksoisten väitetään tekevän; senvuoksi kärsii
sekin, joka tekee toiselle pahaa; hän kärsii sen kärsimyksistä, jotka
itse on aiheuttanut, senvuoksi on aseeton rakastamaansa kohtaan,
ja rakkaus on kärsimystä. Senvuoksi on eroaminen myöskin kaikkein
tuskallisinta; se on olemassaolon rikkirepimistä ja hävittämistä, ja
muistot ovat sielujen lapsia; niitä ei voi hyljätä milloin vain haluttaa.
On olemassa puolisoita, jotka ovat yrittäneet erota kolmekymmentä
vuotta, onnistumatta siinä; he erosivat kihlautuneina, vastanaineina,
naineina; he erosivat kahdeksan päivää ennen hopeahäitä; ja kun he
olivat päässeet niin pitkälle, luulivat he sen kestävän koko elämän
ajan. Mutta kolmen viikon päästä mies lähti kotoa, oli poissa koko
yön, ensi kerran kolmeenkymmeneen vuoteen. Seuraavana päivänä
hän palasi jälleen, ja jotta sovinto olisi saanut näkyväisen muodon,
perusti hän uuden kodin; ja niin se sitten jatkui.
Tohtori oli kärsinyt ensimmäisestä erostaan niin perinpohjin, että
oli päättänyt kestää toisen avioliiton, sietää kaiken, paitsi alennusta.
Mutta on olemassa niin paljon, mikä alentaa huomaamatta. Miehelle
on alentavaa tulla palvelijain aikana koiramaisesti kohdelluksi, ja
vielä alentavampaa on, jos häntä omien lasten läsnäollessa
kohdellaan idioottina, vallankin kun hän todellisuudessa itse on
älykkäämpi. Tällainen oman mielensä jokapäiväinen ja alituinen
tukahuttaminen voi lopuksi riistää voimakkaimmaltakin kaiken
itsetunnon, ja kun tohtori huomasi olevansa vaarassa, päätti hän

Welcome to our website – the perfect destination for book lovers and
knowledge seekers. We believe that every book holds a new world,
offering opportunities for learning, discovery, and personal growth.
That’s why we are dedicated to bringing you a diverse collection of
books, ranging from classic literature and specialized publications to
self-development guides and children's books.
More than just a book-buying platform, we strive to be a bridge
connecting you with timeless cultural and intellectual values. With an
elegant, user-friendly interface and a smart search system, you can
quickly find the books that best suit your interests. Additionally,
our special promotions and home delivery services help you save time
and fully enjoy the joy of reading.
Join us on a journey of knowledge exploration, passion nurturing, and
personal growth every day!
ebookbell.com