当前位置:主页 > 管理论文 > 移动网络论文 >

半监督流形正则化算法检测应用层DDoS攻击研究

发布时间:2017-10-10 17:04

  本文关键词:半监督流形正则化算法检测应用层DDoS攻击研究


  更多相关文章: Web DDoS攻击检测 半监督流形正则化 小样本 Laprls最小二乘法


【摘要】:现有的应用层分布式拒绝服务(DDo S)攻击检测方法都是基于用户浏览行为特征的统计来区别正常用户与非正常用户,因为要进行高层协议解析和深度数据包处理,所需计算的时间长,空间复杂度高,所以,实现在线检测面临极大困难。针对小样本应用层Web DDo S攻击,提出半监督流形正则化检测方法。首先,在1个时间窗口内以IP地址或域名为标识,将过滤后的Web日志映射到1个14维的特征空间以描述用户的访问行为;其次,采用半监督流形正则化的Laprls最小二乘法对此特征空间中小样本数据进行分类预测以区分正常用户与非正常用户;最后,在少量标记样本的适应性和未标记样本的学习2个方面,分别通过实验和其他算法进行对比。研究结果表明:所提出的算法在检测Web DDo S攻击方面比支持向量机、最小乘方二乘法、K-NN算法具有更高的分类正确率,说明半监督流形正则化的Laprls最小二乘法算法对检测小样本Web DDo S攻击具有较好的实用性。
【作者单位】: 中南大学信息科学与工程学院;湖南财政经济学院网络化系统研究所;
【关键词】Web DDoS攻击检测 半监督流形正则化 小样本 Laprls最小二乘法
【基金】:国家自然科学基金资助项目(60773013)~~
【分类号】:TP393.08
【正文快照】: 随着网络技术日新月异的发展,网络安全遭受着越来越大的威胁。其中,分布式拒绝服务攻击(DDo S)是当今网络安全的最大威胁之一。DDo S攻击分为网络层DDo S攻击和应用层DDo S攻击。应用层DDo S攻击具有低速率、合法报文和标记样本获取难等特点,因此,比传统的网络层DDo S攻击更具

【共引文献】

中国硕士学位论文全文数据库 前1条

1 齐鹏辉;基于相似系数的DDoS攻击检测研究[D];郑州大学;2014年

【二级参考文献】

中国期刊全文数据库 前3条

1 林白,李鸥,刘庆卫;基于序贯变化检测的DDoS攻击检测方法[J];计算机工程;2005年09期

2 许漫坤;李天昀;平西建;;基于小波估计和直方图特征的LSB匹配分析[J];计算机工程;2009年19期

3 肖军;云晓春;张永铮;;基于会话异常度模型的应用层分布式拒绝服务攻击过滤[J];计算机学报;2010年09期

【相似文献】

中国期刊全文数据库 前10条

1 赵江岩;;DDOS及防御DDOS攻击[J];商场现代化;2008年17期

2 曲劲光;;DDoS攻击原理及抗DDoS设备的应用[J];电信工程技术与标准化;2011年10期

3 程军,李鸥;追踪DDoS攻击的始作俑者——分布式拒绝服务攻击的路由追踪技术[J];计算机安全;2004年06期

4 崔淼;万径;;DoS与DDoS攻击原理及其防范[J];黄河水利职业技术学院学报;2006年04期

5 郑志彬;;净化虚拟网络空间 缔造和谐信息世界——华为新技术在防DDOS攻击领域发挥重要作用[J];信息网络安全;2008年07期

6 ;电信骨干网DDoS攻击防护解决方案[J];信息安全与通信保密;2008年08期

7 ;如何防止DoS攻击和DDoS攻击[J];铁路计算机应用;2002年03期

8 陈雷;姜琳;刘新;叶德建;;流媒体服务DoS及DDoS攻击分析[J];计算机工程;2010年06期

9 卢任妍;陈雷;刘新;叶德建;;流媒体服务DoS、DDoS攻击的防御方案[J];通信学报;2009年S1期

10 ;电信骨干网DDoS攻击防护解决方案——联想网御异常流量管理系统集群应用方案[J];计算机安全;2008年08期

中国重要会议论文全文数据库 前3条

1 陈雷;卢任妍;姜琳;叶德建;;针对流媒体服务的DoS、DDoS攻击研究[A];第四届全国信息检索与内容安全学术会议论文集(上)[C];2008年

2 刘明;张少波;党力明;;基于IXP1200的DDoS攻击防御系统设计与实现[A];教育部中南地区高等学校电子电气基础课教学研究会第二十届学术年会会议论文集(下册)[C];2010年

3 万超;姚丹霖;林果;;一种基于TOR的DDoS攻击源追踪方案[A];2008年中国高校通信类院系学术研讨会论文集(下册)[C];2009年

中国重要报纸全文数据库 前3条

1 3Com公司中国区技术部 殷朱;如何防止DoS攻击和DDoS攻击[N];网络世界;2002年

2 本报记者 边歆;从僵尸网络到DDoS攻击[N];网络世界;2007年

3 薛华 李祥和 何立群;设置路由器门限值预防DDoS攻击[N];计算机世界;2002年

中国硕士学位论文全文数据库 前10条

1 卢任妍;流媒体服务DoS、DDoS攻击安全研究[D];复旦大学;2010年

2 陈雷;流媒体服务DoS、DDoS攻击分析及防御方案设计[D];复旦大学;2009年

3 余鹏;基于DDoS攻击防御的二次适应包标记方法的研究[D];中南民族大学;2009年

4 李颖;蜜罐与入侵检测在DDoS攻击防御中应用的研究[D];辽宁工程技术大学;2010年

5 马宇驰;针对僵尸网络DDoS攻击的蜜网系统的研究与设计[D];南京航空航天大学;2009年

6 罗莉莉;基于包标记的DDoS攻击源追踪方案研究[D];湖南大学;2007年

7 刘峰;Linux内核中DDoS攻击报文过滤器的设计与实现[D];国防科学技术大学;2006年

8 姜华林;防御DDoS攻击的新型密钥交换协议研究[D];西南大学;2009年

9 张冰;基于VoIP的DDoS攻击源追踪技术的研究[D];东北大学;2010年

10 张莉莉;MANET中基于稳定拓扑的DDoS攻击源追踪研究[D];复旦大学;2012年



本文编号:1007531

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1007531.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户ad8e6***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com