当前位置:主页 > 管理论文 > 移动网络论文 >

基于PCC时间序列的DDoS检测算法

发布时间:2017-10-12 09:25

  本文关键词:基于PCC时间序列的DDoS检测算法


  更多相关文章: 分布式拒绝服务攻击 会话流 数据包 上下文信息 网络噪声


【摘要】:现有的DDo S检测方法大多局限于数据包检测这一层面,不能完整描述DDo S攻击过程,从而影响检测效果。针对这一问题,提出一种基于PCC(packet and conversation considering with context)时间序列的检测算法,从数据包级和会话流级进行分析,能更加全面地描述DDo S攻击过程;同时考虑前后数据的关联性,融合上下文信息,采用支持向量机(SVM)分类器建立DDo S攻击检测模型;最后提出一种可信报警策略进一步消除噪声和误分类带来的影响。实验结果显示,该方法能够有效检测DDo S攻击,减小网络流量噪声对检测结果的影响。
【作者单位】: 四川大学计算机学院;
【关键词】分布式拒绝服务攻击 会话流 数据包 上下文信息 网络噪声
【基金】:国家自然科学基金资助项目(61272447)
【分类号】:TP393.08
【正文快照】: DDo S攻击对网络安全造成了严重的危害,是互联网最大的威胁之一。对DDo S攻击及其防御的研究一直是网络安全领域的重要研究内容。有效地检测和防御DDo S攻击对互联网的健康发展具有重大的意义。DDo S攻击主要通过向被攻击者发送大量的虚假请求,迅速消耗被攻击者的CPU和内存等

【相似文献】

中国期刊全文数据库 前10条

1 范明钰,王光卫;一种DDOS攻击分析[J];通信技术;2001年05期

2 苏更殊,李之棠;DDOS攻击的分析、检测与防范技术[J];计算机工程与设计;2002年11期

3 冯岩,杨鑫阁,王慧强;分布式拒绝服务攻击(DDoS)原理及其防范措施[J];应用科技;2002年02期

4 李小勇,刘东喜,谷大武,白英彩;DDoS防御与反应技术研究[J];计算机工程与应用;2003年12期

5 黄秋元 ,刘炜霞;DDoS:你会是下一个目标吗?[J];个人电脑;2003年02期

6 jjxu;;一页公开的X客随笔[J];软件;2003年09期

7 黄智勇,沈芳阳,刘怀亮,林志,黄永泰,周晓冬;DDoS攻击原理及对策研究[J];计算机与现代化;2004年03期

8 胡小新,王颖,罗旭斌;一种DDoS攻击的防御方案[J];计算机工程与应用;2004年12期

9 杨柳,刘乃琦;分布式拒绝服务攻击(DDoS)原理及防范[J];福建电脑;2004年06期

10 卢建芝,庄肖斌,尹春霖,芦康俊,李鸥;基于源端网络的防DDoS攻击的实现[J];计算机应用;2004年S1期

中国重要会议论文全文数据库 前10条

1 张镔;黄遵国;;DDoS防弹墙验证调度层设计与实现[A];中国电子学会第十六届信息论学术年会论文集[C];2009年

2 李淼;李斌;郭涛;;DDoS攻击及其防御综述[A];第二十次全国计算机安全学术交流会论文集[C];2005年

3 王永强;;分布式拒绝服务攻击(DDoS)分析及防范[A];第二十一次全国计算机安全学术交流会论文集[C];2006年

4 蒋平;;DDoS攻击分类及趋势预测[A];第十七次全国计算机安全学术交流会暨电子政务安全研讨会论文集[C];2002年

5 刘晋生;岳义军;;常用攻击方式DDoS的全面剖析[A];网络安全技术的开发应用学术会议论文集[C];2002年

6 苏金树;陈曙辉;;国家级骨干网DDOS及蠕虫防御技术研究[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年

7 王欣;方滨兴;;DDoS攻击中的相变理论研究[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年

8 孙红杰;方滨兴;张宏莉;云晓春;;基于链路特征的DDoS攻击检测方法[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年

9 罗华;胡光岷;姚兴苗;;DDoS攻击的全局网络流量异常检测[A];2006中国西部青年通信学术会议论文集[C];2006年

10 Qing Tan;;Using IBE Key Distribution Strategies to Development of DDoS Attack Detection and Prevention[A];2013教育技术与信息系统国际会议论文集[C];2013年

中国重要报纸全文数据库 前10条

1 特约评测员:刘鹏 本报评测员:Wuhanman;DDoS攻击的终结者[N];电脑报;2005年

2 ;片名:运营级网络DDoS解决方案[N];中国计算机报;2005年

3 ;防御DDoS的六大绝招[N];网络世界;2002年

4 ;DoS和DDoS仍是网络的头号威胁[N];网络世界;2002年

5 合力;综合防范DDoS攻击[N];网络世界;2004年

6 ;巧妙化解DDoS攻击[N];网络世界;2005年

7 本报记者 那罡;网络公害DDoS[N];中国计算机报;2008年

8 本报记者 邹大斌;打赢DDoS攻防战[N];计算机世界;2008年

9 ;抗击DoS/DDoS,,惟有线速[N];计算机世界;2003年

10 边歆;化解DDoS危机[N];网络世界;2009年

中国博士学位论文全文数据库 前10条

1 徐图;超球体多类支持向量机及其在DDoS攻击检测中的应用[D];西南交通大学;2008年

2 徐川;应用层DDoS攻击检测算法研究及实现[D];重庆大学;2012年

3 周再红;DDoS分布式检测和追踪研究[D];湖南大学;2011年

4 于明;DDoS攻击流及其源端网络自适应检测算法的研究[D];西安电子科技大学;2007年

5 魏蔚;基于流量分析与控制的DDoS攻击防御技术与体系研究[D];浙江大学;2009年

6 罗光春;入侵检测若干关键技术与DDoS攻击研究[D];电子科技大学;2003年

7 刘运;DDoS Flooding攻击检测技术研究[D];国防科学技术大学;2011年

8 黄昌来;基于自治系统的DDoS攻击追踪研究[D];复旦大学;2009年

9 吕良福;DDoS攻击的检测及网络安全可视化研究[D];天津大学;2008年

10 陈世文;基于谱分析与统计机器学习的DDoS攻击检测技术研究[D];解放军信息工程大学;2013年

中国硕士学位论文全文数据库 前10条

1 叶茜;DDoS攻击技术与防御方法研究[D];江南大学;2007年

2 王佳佳;DDoS攻击检测技术的研究[D];扬州大学;2008年

3 谢峰;基于抗DDoS的网络攻击检测与防御[D];电子科技大学;2008年

4 雷雨;DDoS攻击防御技术的研究与实现[D];重庆大学;2008年

5 施伟伟;DDoS攻击及其抵御机制研究[D];合肥工业大学;2009年

6 陈鹏;DDoS攻击防御新技术及模型研究[D];电子科技大学;2009年

7 蒲儒峰;基于网络流量分形特性的DDoS攻击检测[D];西南交通大学;2009年

8 谢亚;基于模糊综合评判的应用层DDoS攻击检测方法研究[D];西南交通大学;2009年

9 冯江;DDoS攻击的检测与防御研究[D];江南大学;2009年

10 黄文宇;基于行为分布的DDoS攻击检测方法[D];北京化工大学;2010年



本文编号:1017926

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1017926.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户51c32***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com