基于聚类分析的应用层DDoS检测方法研究
本文关键词:基于聚类分析的应用层DDoS检测方法研究
更多相关文章: 互联网 应用层 分布式拒绝服务攻击 用户 粒子群优化 聚类算法
【摘要】:当今世界,计算机网络迅速发展,信息化和互联网+的大规模应用,使得移动互联网网络已经深入到了人们生活的方方面面。与此同时,网络安全威胁也是层出不穷,越来越复杂,越来越难以检测。其中分布式拒绝服务攻击(distributed denial of service,DDo S)就是一个影响互联网安全的重大威胁。传统的DDo S,主要发生在网络层和传输层,它已经可以被日趋成熟的网络安全产品有效防御,而如今计算机工作模式越来越多的通过Web进行交互,使得DDo S向应用层发展。应用层DDo S破坏性强,攻击方式更加隐蔽,而且在流量特征上几乎与正常应用无异。因此,成为了最严重的网络威胁之一。首先,本文分析和总结了网络层DDo S和应用层DDo S的攻击原理,归纳了两者在攻击特性上的差异性。针对传统检测方法无法检测应用层DDo S的问题,本文分析了应用层DDo S攻击行为特征,从正常用户和攻击用户在Web访问行为的差异方面入手。根据请求访问的兴趣点、访问时间、点击量以及页面跳转序列这四个方面上存在的明显差异,利用三个向量和一个矩阵对用户Web访问行为进行建模,定义不同用户访问行为之间的相似度。其次,本文设计了一种基于粒子群优化的聚类算法的应用层DDo S攻击检测模型,对上述访问行为进行聚类分析,达到检测DDo S攻击的目的。该模型先对网络Web日志预处理,计算出会话之间的相似度函数,然后将数据输入基于粒子群优化的K-means算法聚类模块,进行聚类分析。并将实验结果与基于遗传算法优化的K-means算法和基于蚁群算法优化的K-means算法相比较。实验结果表明,本文采用的PSOK-means算法可以有效地对用户访问行为进行聚类分析,并能快速甄别出应用层DDo S攻击,相比GAK-means算法和ACOK-means,在检测效果、收敛速度上有着较为明显的优势。在验证PSOK-means实用性的实验中,发现该算法存在概率性地出现检测效果不佳的问题,分析其原因是PSOK-means算法会概率性地陷入局部最优,无法进行更好地全局寻优,致使检测效果不佳。因此本文提出了一种基于自适应粒子群优化的K-means算法,并将该算法用于检测模型中,再与PSOK-means算法比较。实验结果表明,本文提出的自适应粒子群优化算法在一定程度上解决了PSOK-mean易于陷入局部最优的问题,并在收敛速度上有略微的提升,表明基于该算法设计的模型在应用层DDo S攻击行为检测的方面有更好的表现。
【关键词】:互联网 应用层 分布式拒绝服务攻击 用户 粒子群优化 聚类算法
【学位授予单位】:兰州理工大学
【学位级别】:硕士
【学位授予年份】:2016
【分类号】:TP393.08
【目录】:
- 摘要7-8
- Abstract8-12
- 第一章 绪论12-18
- 1.1 课题研究意义与背景12-14
- 1.2 国内外研究现状14-16
- 1.3 本文的主要工作16-17
- 1.4 论文的组织结构17-18
- 第二章 DDoS攻击理论与特点18-27
- 2.1 DoS攻击简介18-20
- 2.2 DDoS攻击简介20-22
- 2.3 应用层DDoS攻击22-24
- 2.3.1 应用层DDoS攻击原理22-23
- 2.3.2 应用层DDoS攻击的特征23-24
- 2.3.3 应用层DDoS攻击与传统DDoS攻击的差异性24
- 2.4 常见应用层DDoS攻击24-26
- 2.5 本章小结26-27
- 第三章 基于Web服务的用户访问行为建模27-32
- 3.1 Web相关技术27
- 3.2 用户访问行为的分析27-29
- 3.3 用户访问行为建模29-31
- 3.4 本章小结31-32
- 第四章 基于聚类分析的应用层DDoS攻击检测方法与实现32-51
- 4.1 基于聚类分析的检测模型建立32-33
- 4.2 基于粒子群优化的聚类算法33-40
- 4.2.1 K-means算法简介34
- 4.2.2 粒子群算法的基本原理34-36
- 4.2.3 PSOK-means算法分析36-38
- 4.2.4 PSOK-means算法的检测性能对比分析38-40
- 4.3 实验分析40-50
- 4.3.1 实验数据40-41
- 4.3.2 模型参数41
- 4.3.3 对比算法选取41
- 4.3.4 仿真结果分析41-50
- 4.4 本章小结50-51
- 第五章 基于改进粒子群聚类算法的应用层DDoS攻击检测51-57
- 5.1 粒子群优化算法的研究现状51-52
- 5.2 基于自适应粒子群优化的K-means算法52-53
- 5.3 仿真结果分析53-56
- 5.4 本章小结56-57
- 结论与展望57-58
- 参考文献58-62
- 致谢62-63
- 附录A 硕士学位期间发表论文与科研项目及成果63
【相似文献】
中国期刊全文数据库 前10条
1 艾风;;更高更快的应用层交换技术[J];互联网天地;2005年05期
2 徐其兴;;应用层主动网络服务定制机制的研究[J];郑州经济管理干部学院学报;2006年01期
3 Paul Serrano;枕戈待旦,迎接应用层攻击挑战——记深层监测防火墙的诞生[J];信息网络安全;2004年01期
4 赖思渝;李明东;;应用层截包方案的研究和实现[J];乐山师范学院学报;2005年12期
5 郝小枝;陆正福;;适合应用层多播访问控制的上下文信息获取方法研究[J];昆明师范高等专科学校学报;2006年04期
6 雷赫;;防火墙走向应用层[J];中国计算机用户;2009年10期
7 王旭启;程智;;应用层多播技术的分析与研究[J];西安石油大学学报(自然科学版);2009年05期
8 刘克俭,余镇危,程忠庆;应用层主动网络服务位置与路由算法[J];计算机工程;2005年07期
9 许建真;陈涛;李娜;;基于优先级的动态分层应用层多播模型[J];软件导刊;2009年06期
10 Michael Fry;Atanu Ghosh;邹妍;;应用层主动网络[J];地壳构造与地壳应力;2006年01期
中国重要会议论文全文数据库 前6条
1 范渊;;应用层等级保护测评工具应用实例分析[A];第二届全国信息安全等级保护测评体系建设会议论文集[C];2012年
2 任振峰;刘琚;;一种基于NS-3的应用层多播研究方法[A];2009年中国高校通信类院系学术研讨会论文集[C];2009年
3 乔亲旺;;物联网应用层关键技术研究[A];中国通信学会信息通信网络技术委员会2011年年会论文集(下册)[C];2011年
4 柳斌;李之棠;涂浩;;一种基于半监督学习的应用层流量分类方法[A];2008年全国开放式分布与并行计算机学术会议论文集(下册)[C];2008年
5 吴羽翔;;基于应用层的网站访问用户行为分析与分级防护研究[A];第28次全国计算机安全学术交流会论文集[C];2013年
6 岳青伦;;BT业务流的分析与识别[A];武汉市第二届学术年会、通信学会2006年学术年会论文集[C];2006年
中国重要报纸全文数据库 前10条
1 赵晓涛;应用层防御成今后发展重点[N];网络世界;2007年
2 本报记者 李旭阳;应用层安全产品进入“成熟期”[N];计算机世界;2012年
3 王竞功;实现应用层安全[N];网络世界;2004年
4 Avaya公司安全策略与开发部副总裁 Joseph Curcio;安全:在应用层和接入层两重布防[N];中国电子报;2007年
5 《网络世界》记者 柴莎莎;成就因专注而生[N];网络世界;2011年
6 蓝心;从应用层着手[N];中国计算机报;2003年
7 尹志宇;应用层VPN实现安全访问[N];网络世界;2003年
8 本报记者 那罡;Web2.0时代阻击应用层攻击[N];中国计算机报;2009年
9 SonicWALL中国区总经理 王晨杰;下一代防火墙专注应用层安全策略[N];中国计算机报;2011年
10 本报记者 卢子月;福禄克网络:独特的应用层诊断分析[N];通信产业报;2010年
中国硕士学位论文全文数据库 前10条
1 冯志媚;基于DEC的应用层与数据层数据同步问题研究[D];成都理工大学;2015年
2 杨云飞;基于应用层策略转换一致性的SDN流表更新方法[D];南京邮电大学;2015年
3 陈然;面向视频直播的应用层多播技术研究与系统实现[D];浙江大学;2010年
4 杨莉丽;应用层多播技术实现与性能分析[D];南京理工大学;2006年
5 李敏;应用层多播的结构优化及其容错与容侵机制研究[D];云南大学;2010年
6 陈益新;面向多媒体的应用层多播应用系统的研究与实现[D];东南大学;2005年
7 刘孝保;基于角色的访问控制在多应用层ERP中的应用研究[D];电子科技大学;2006年
8 李瑞方;一种应用层多播路由协议的研究与设计[D];华中科技大学;2007年
9 王小玲;个人按需软件服务中的应用层虚拟化技术[D];清华大学;2008年
10 蔡向峰;基于应用层的P2P流量识别研究[D];北京邮电大学;2007年
,本文编号:1108690
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1108690.html