数据流频繁项挖掘及其在网络取证中的应用
本文关键词:数据流频繁项挖掘及其在网络取证中的应用,,由笔耕文化传播整理发布。
【摘要】:随着网络速度的不断提高,网络攻击形式中经常会有超过百Gb流量的攻击,面对高速大流量攻击,遭受攻击的受害者往往无法独自应对。我们迫切需要借助法律手段来建立网络自我防御机制,而络取证就是其中最重要的手段之一,然而目前网络动态取证方面还存在很多需要探索和改进的地方。已有的研究表明,大量的网络证据都以数据流的形式存在,这些激增的数据具有海量、实时、易失等特点,给网络动态取证带来了巨大的挑战。因此,如何及时挖掘异常网络数据流,快速分析网络异常数据流,并进一步获得动态网络犯罪的证据,对保障网络信息安全具有重要意义传统静态取证方法很难满足网络在线犯罪的动态取证,伴随黑客技术的普及DDoS这一攻击手段逐渐变成互联网上规模最大、危害最严重、防护最困难的攻击手段,DDoS攻击犯罪过程大部分都是通过网络发起攻击,产生网络堵塞或服务宕机达到目的。本文针对DDoS攻击研究网络动态取证流程,主要贡献有以下三点:(1)将并行频繁项挖掘算法应用到DDoS攻击取证中。大流量网络攻击数据包往往由木马工具控制发起,与正常包相比不存在可交互性,其内容多为较固定的代码片段(文中称指纹),存在较高的重复率。根据网络数据包本身含有的指纹特征,在进行取证分析时本文将频繁项挖掘算法应用到高速网络的攻击行为检测中,能够及时快速的检测到高频率的攻击指纹,从而进行防御和取证。并且根据高速网络中数据流量的大问题提出基于历史数据的基线过滤办法,通过基线过滤来减少频繁项挖掘算法的数据输入,仅将基线外的异常数据流量输入取证分析服务器,降低了数据流量清洗的难度。(2)提出了基于负载均衡和冗余剪枝的频繁项挖掘算法。改进原有的并行频繁项挖掘算法,通过快速剪枝,以降低递归挖掘时算法的时间和空间复杂度。并且引入负载均衡优化策略,在管理节点分配任务前预先估计分布式子节点的挖掘任务,来尽量平分负载,避免某个子节点过载的情况,提高了算法的挖掘效率和稳定性,在时间和内存上具有更低的资源消耗,进一步降低了取证分析的响应时间。(3)最后,根据以上两点改进,设计了基于并行频繁项挖掘算法的DDoS攻击检测系统。通过系统分析,快速发现攻击源头和攻击特征,过滤掉带有攻击特征的数据包,保证网络的正常运行,并且将攻击数据包存储到证据库中。在成功防御DDoS攻击的同时,完成网络动态证据的获取。
【关键词】:数据流 DDoS攻击 频繁项挖掘 冗余剪枝 网络取证
【学位授予单位】:山东师范大学
【学位级别】:硕士
【学位授予年份】:2016
【分类号】:TP393.08;D918.2
【目录】:
- 摘要6-7
- ABSTRACT7-9
- 第一章 绪论9-15
- 1.1 研究背景和研究意义9
- 1.2 研究现状9-11
- 1.2.1 频繁项挖掘算法的相关研究10-11
- 1.2.2 频繁项挖掘算法在网络流数据分析中的应用研究11
- 1.3 本文的主要研究工作11-12
- 1.4 本文的组织和安排12-13
- 1.5 本章小结13-15
- 第二章 相关理论知识及关键技术15-21
- 2.1 DDOS攻击检测与发现技术15-16
- 2.1.1 异常流量清洗技术15
- 2.1.2 攻击特征匹配方法15
- 2.1.3 双向异常流量清洗方案15-16
- 2.2 负载均衡技术研究16-18
- 2.2.1 负载均衡技术简介16
- 2.2.2 负载均衡的必要性16-18
- 2.2.3 负载均衡技术在DDoS入侵取证中的应用18
- 2.3 适用于DDOS检测的频繁项集并行挖掘算法18-20
- 2.3.1 并行频繁项集挖掘算法概述18-19
- 2.3.2 FP-Growth算法描述19-20
- 2.4 本章小结20-21
- 第三章 基于负载均衡和冗余剪枝的频繁模式挖掘方法研究21-33
- 3.1 频繁模式挖掘的基本概念21-24
- 3.1.1 预备知识21-22
- 3.1.2 并行频繁项集挖掘算法PFP-Growth22-24
- 3.2 改进的并行FP-Growth算法24-28
- 3.2.1 问题定义24
- 3.2.2 算法改进24-25
- 3.2.3 算法步骤25-27
- 3.2.4 算法性能分析27-28
- 3.3 实验对比与分析28-31
- 3.3.1 实验对比分析28-31
- 3.4 本章小结31-33
- 第四章 基于频繁项挖掘的DDOS攻击检测与防御技术33-41
- 4.1 DDOS攻击简述33-34
- 4.1.1 DDOS攻击威胁现状33
- 4.1.2 现有DDOS攻击防治技术33-34
- 4.2 基于频繁项挖掘的DDOS攻击特征匹配研究34-37
- 4.2.1 攻击特征匹配34
- 4.2.2 构建静态指纹库34-36
- 4.2.3 动态指纹检测机制36-37
- 4.3 算法测试与分析37-39
- 4.4 本章小结39-41
- 第五章 DDOS攻击取证系统的设计与实现41-49
- 5.1 系统设计原理41
- 5.2 系统设计方案41-43
- 5.2.1 设计思路41-42
- 5.2.2 整体框架42-43
- 5.3 系统功能展示43-48
- 5.3.1 系统功能模块说明43-47
- 5.3.2 DDoS取证效果展示47-48
- 5.4 本章小结48-49
- 第六章 总结与展望49-51
- 6.1 全文总结49-50
- 6.2 研究展望50-51
- 参考文献51-55
- 攻硕期间发表论文及科研成果55-56
- 致谢56
【相似文献】
中国期刊全文数据库 前4条
1 何小波;;DDoS攻击防御新思考[J];中国公共安全(学术版);2009年03期
2 胡晓荷;万云;吴建中;;清剿网络犯罪 提升效力——北京侦破首例DDoS黑客攻击案[J];信息安全与通信保密;2007年09期
3 颐和;国内首次抓获DDOS攻击者[J];计算机安全;2002年04期
4 ;[J];;年期
中国重要会议论文全文数据库 前10条
1 蒋平;;DDoS攻击分类及趋势预测[A];第十七次全国计算机安全学术交流会暨电子政务安全研讨会论文集[C];2002年
2 张镔;黄遵国;;DDoS防弹墙验证调度层设计与实现[A];中国电子学会第十六届信息论学术年会论文集[C];2009年
3 李淼;李斌;郭涛;;DDoS攻击及其防御综述[A];第二十次全国计算机安全学术交流会论文集[C];2005年
4 王永强;;分布式拒绝服务攻击(DDoS)分析及防范[A];第二十一次全国计算机安全学术交流会论文集[C];2006年
5 刘晋生;岳义军;;常用攻击方式DDoS的全面剖析[A];网络安全技术的开发应用学术会议论文集[C];2002年
6 苏金树;陈曙辉;;国家级骨干网DDOS及蠕虫防御技术研究[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年
7 王欣;方滨兴;;DDoS攻击中的相变理论研究[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年
8 孙红杰;方滨兴;张宏莉;云晓春;;基于链路特征的DDoS攻击检测方法[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年
9 罗华;胡光岷;姚兴苗;;DDoS攻击的全局网络流量异常检测[A];2006中国西部青年通信学术会议论文集[C];2006年
10 张少俊;李建华;陈秀真;;动态博弈论在DDoS防御中的应用[A];全国网络与信息安全技术研讨会论文集(上册)[C];2007年
中国重要报纸全文数据库 前10条
1 边歆;DDoS成为“商业武器”?[N];网络世界;2006年
2 本报记者 那罡;网络公害DDoS[N];中国计算机报;2008年
3 本报记者 邹大斌;打赢DDoS攻防战[N];计算机世界;2008年
4 本报实习记者 张奕;DDoS攻击 如何对你说“不”[N];计算机世界;2009年
5 本报记者 那罡;DDoS防御进入“云”清洗阶段[N];中国计算机报;2010年
6 ;DDoS攻防那些事儿[N];网络世界;2012年
7 本报记者 李旭阳;DDoS防护需新手段[N];计算机世界;2012年
8 合泰云天(北京)信息科技公司创办人 Cisco Arbor Networks流量清洗技术工程师 郭庆;云清洗三打DDoS[N];网络世界;2013年
9 本报记者 姜姝;DDoS之殇 拷问防御能力[N];中国电脑教育报;2013年
10 刘佳源;英国1/5公司遭遇DDoS攻击[N];中国电子报;2013年
中国博士学位论文全文数据库 前10条
1 徐图;超球体多类支持向量机及其在DDoS攻击检测中的应用[D];西南交通大学;2008年
2 徐川;应用层DDoS攻击检测算法研究及实现[D];重庆大学;2012年
3 周再红;DDoS分布式检测和追踪研究[D];湖南大学;2011年
4 魏蔚;基于流量分析与控制的DDoS攻击防御技术与体系研究[D];浙江大学;2009年
5 罗光春;入侵检测若干关键技术与DDoS攻击研究[D];电子科技大学;2003年
6 刘运;DDoS Flooding攻击检测技术研究[D];国防科学技术大学;2011年
7 王冬琦;分布式拒绝服务攻击检测和防御若干技术问题研究[D];东北大学;2011年
8 于明;DDoS攻击流及其源端网络自适应检测算法的研究[D];西安电子科技大学;2007年
9 黄昌来;基于自治系统的DDoS攻击追踪研究[D];复旦大学;2009年
10 吕良福;DDoS攻击的检测及网络安全可视化研究[D];天津大学;2008年
中国硕士学位论文全文数据库 前10条
1 嵇海进;DDoS攻击的防御方法研究[D];江南大学;2008年
2 崔宁;军队局域网中DDOS攻击模拟和防御的研究[D];东北大学;2009年
3 纪锴;内蒙古联通DDoS安全解决方案及应用[D];北京邮电大学;2012年
4 李鹤飞;基于软件定义网络的DDoS攻击检测方法和缓解机制的研究[D];华东师范大学;2015年
5 游荣;内容中心网络的DDoS攻击检测及防范[D];上海交通大学;2015年
6 姜宏;大规模DDoS攻击检测关键技术研究[D];解放军信息工程大学;2015年
7 龚冉;基于SDN的负载均衡和DDOS攻击检测技术的研究[D];安徽大学;2016年
8 梅梦U
本文编号:277015
本文链接:https://www.wllwen.com/falvlunwen/fanzuizhian/277015.html