当前位置:主页 > 管理论文 > 移动网络论文 >

基于流量矩阵和Kalman滤波的DDoS攻击检测方法

发布时间:2017-11-19 14:13

  本文关键词:基于流量矩阵和Kalman滤波的DDoS攻击检测方法


  更多相关文章: 分布式拒绝服务 卡尔曼滤波 异常检测 流量分析 流量矩阵


【摘要】:针对分布式拒绝服务(DDoS)攻击产生的流量往往对路由器造成难以承受的负担的问题,提出一种既能减轻路由器负荷又能快速准确检测DDoS攻击的方法。该方法首先在路由器中构造端口对之间的流量矩阵来准确描述DDoS攻击的流量汇聚特性,然后利用Kalman滤波对流量矩阵进行估计,接着使用GLR统计测试进行异常检测,进而判断路由器端口是否受到DDoS攻击。最后,基于实际数据进行了仿真实验,结果表明,所提方法相比主成分分析(PCA)方法具有更高的检测率、更低的误检率和更小的检测延迟。
【作者单位】: 河南财经政法大学计算机与信息工程学院;
【基金】:国家自然科学基金项目(61101211,61202285) 湖南省自然科学基金项目(11JJ9010) 河南省自然科学基金项目(132300410337) 河南省教育厅项目(13B520901)资助
【分类号】:TP393.08
【正文快照】: 随着因特网规模的日益扩大,网络安全问题也越来越突出,其中分布式拒绝服务(DDoS)攻击对网络的破坏尤为严重。目前DDoS攻击检测方法大致可以分为两类,一类为专门针对DDoS攻击的检测方法,这些方法主要利用了DDoS攻击在网络流量中表现出来的特殊属性,如文献[1-6]等。另一类为异

【参考文献】

中国期刊全文数据库 前2条

1 莫家庆;胡忠望;林瑜华;;非参数PCUSUM算法DDoS攻击检测[J];计算机工程与应用;2011年22期

2 任勋益;王汝传;王海艳;;基于自相似检测DDoS攻击的小波分析方法[J];通信学报;2006年05期

【共引文献】

中国期刊全文数据库 前10条

1 张静;胡华平;刘波;肖枫涛;陈新;;剖析DDoS攻击对抗技术[J];信息安全与技术;2010年07期

2 肖敏;柴蓉;杨富平;范士喜;;基于可拓集的入侵检测模型[J];重庆邮电大学学报(自然科学版);2010年03期

3 严有日;;基于DDOS攻击机理的分析与防范[J];赤峰学院学报(自然科学版);2009年12期

4 张娅婷;;DDoS防御技术综述[J];长沙铁道学院学报(社会科学版);2007年04期

5 李庆红;;一种追踪DDoS攻击源的算法[J];电脑知识与技术;2011年18期

6 任勋益;王汝传;祁正华;;消失矩对小波分析求解自相似参数Hurst的影响研究[J];电子与信息学报;2007年09期

7 刘映;翟明岳;刘永笑;刑林敏;;一种改进的基于分形插值和小波分析的电力负荷短期预测方法[J];电网技术;2013年01期

8 高一为;赖英旭;吴欢;陈伟桐;;基于数据预处理的DDoS攻击检测方法研究[J];电子技术应用;2013年01期

9 郑明明;梁鸿;;基于流量自相似的DDoS检测分析[J];常州工学院学报;2013年Z1期

10 刘渊;周刚;;基于提升小波的DDoS实时检测[J];计算机工程与应用;2007年32期

中国重要会议论文全文数据库 前1条

1 韩旭东;;互联网分布式拒绝服务攻击的安全防护方案设计和应用[A];科技创新与经济结构调整——第七届内蒙古自治区自然科学学术年会优秀论文集[C];2012年

中国博士学位论文全文数据库 前10条

1 杨越;基于超统计理论的网络流量异常检测方法研究[D];华中科技大学;2010年

2 刘运;DDoS Flooding攻击检测技术研究[D];国防科学技术大学;2011年

3 熊伟;基于突变理论及协同学的网络流量异常检测方法研究[D];华中科技大学;2011年

4 肖敏;基于可拓学的网络安全管理相关技术[D];华中师范大学;2008年

5 于明;DDoS攻击流及其源端网络自适应检测算法的研究[D];西安电子科技大学;2007年

6 吕良福;DDoS攻击的检测及网络安全可视化研究[D];天津大学;2008年

7 杨岳湘;基于小波变换的信息隐藏与网络流量检测方法研究[D];国防科学技术大学;2008年

8 魏蔚;基于流量分析与控制的DDoS攻击防御技术与体系研究[D];浙江大学;2009年

9 李目海;基于流量的分布式拒绝服务攻击检测[D];华东师范大学;2010年

10 杨明;基于组合双向拍卖和信任的网格资源分配与定价算法研究及应用[D];北京邮电大学;2010年

中国硕士学位论文全文数据库 前10条

1 范艳华;基于IP地址相关性的DDoS攻击检测研究与实现[D];江苏大学;2010年

2 张晓辉;拒绝服务攻击检测与响应的研究[D];长春工业大学;2010年

3 朱晓峰;基于滑窗小波二叉树的网络异常检测与分析[D];西安电子科技大学;2010年

4 冯月姣;基于频率分析的网络流量异常检测方法研究[D];吉林大学;2011年

5 章海聪;拒绝服务攻击下的IP追踪技术研究[D];暨南大学;2011年

6 张德杨;TCP/IP下DDOS检测与防御技术的研究[D];河北工程大学;2011年

7 张烁;多模式网络流量生成技术研究[D];解放军信息工程大学;2010年

8 王忠民;基于统计分析的DDoS攻击检测的研究[D];燕山大学;2012年

9 赵宣;基于特征分析的DDoS攻击检测技术研究[D];苏州大学;2011年

10 程国振;基于多尺度的网络异常流量检测算法研究[D];解放军信息工程大学;2011年

【二级参考文献】

中国期刊全文数据库 前8条

1 第文军,薛丽军,蒋士奇;运用网络流量自相似分析的网络流量异常检测[J];兵工自动化;2003年06期

2 李永利,刘贵忠,王海军,尚赵伟;自相似数据流的Hurst指数小波求解法分析[J];电子与信息学报;2003年01期

3 林白,李鸥,刘庆卫;基于序贯变化检测的DDoS攻击检测方法[J];计算机工程;2005年09期

4 朱文涛,李津生,洪佩琳;基于路由器代理的分布式湮没检测系统[J];计算机学报;2003年11期

5 孙钦东,张德运,高鹏;基于时间序列分析的分布式拒绝服务攻击检测[J];计算机学报;2005年05期

6 陈伟;何炎祥;彭文灵;;一种轻量级的拒绝服务攻击检测方法[J];计算机学报;2006年08期

7 蔡弘,陈惠民,李衍达;自相似业务模型——通信网络突发业务建模的新方法[J];通信学报;1997年11期

8 濮晓龙;关于累积和(CUSUM)检验的改进[J];应用数学学报;2003年02期

【相似文献】

中国期刊全文数据库 前10条

1 郑明明;梁鸿;;基于流量与可用资源的DDoS检测系统研究[J];常州工学院学报;2010年06期

2 任勋益;王汝传;王海艳;;基于自相似检测DDoS攻击的小波分析方法[J];通信学报;2006年05期

3 于寒冰;王继龙;;基于IP地址聚类的网络异常流量分析[J];中国海洋大学学报(自然科学版);2008年S1期

4 肖政宏;蒋岩;;基于卡尔曼滤波和相关系数的异常检测方法[J];计算机工程与设计;2009年10期

5 陈健,张亚平,李艳;基于流量分析的入侵检测系统研究[J];天津理工学院学报;2004年02期

6 钱叶魁;陈鸣;;MOADA-SVR:一种基于支持向量回归的多元在线异常检测方法[J];通信学报;2011年02期

7 梁f;肖宗水;许艳美;;基于统计的网络流量异常检测模型[J];计算机工程;2005年24期

8 马华林;;基于NetFlow流量行为分析的网络异常检测[J];数字技术与应用;2011年03期

9 孙红杰;方滨兴;张宏莉;;基于链路特征的DDoS攻击检测方法[J];通信学报;2007年02期

10 宋歌,闫巧,喻建平;神经网络在异常检测中的应用[J];计算机工程与应用;2002年18期

中国重要会议论文全文数据库 前10条

1 罗华;胡光岷;姚兴苗;;DDoS攻击的全局网络流量异常检测[A];2006中国西部青年通信学术会议论文集[C];2006年

2 谭莹;王丹;;基于流量的网络行为分析模型的设计与实现[A];2010年全国通信安全学术会议论文集[C];2010年

3 许列;王明印;;基于隐马尔可夫模型(HMM)实时异常检测[A];中国通信学会第六届学术年会论文集(上)[C];2009年

4 孙永强;徐昕;黄遵国;;基于HMM的分布式拒绝服务攻击检测方法[A];2006年全国开放式分布与并行计算学术会议论文集(二)[C];2006年

5 王树广;;分布式数据流上的连续异常检测[A];2008年全国开放式分布与并行计算机学术会议论文集(上册)[C];2008年

6 于延;王建华;张军;;基于RBF和Elman混合神经网络的入侵检测系统的研究[A];2009年全国开放式分布与并行计算机学术会议论文集(上册)[C];2009年

7 周汝强;高军;胡光岷;姚兴苗;;基于层叠模型的网络流量异常检测[A];2006中国西部青年通信学术会议论文集[C];2006年

8 王小强;邓文平;曹华阳;吴侃;朱培栋;;路由安全监测与态势可视化系统的设计与实现[A];全国网络与信息安全技术研讨会论文集(上册)[C];2007年

9 关卿;王宏;;基于信息熵的网络流量矩阵估算方法研究[A];中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会论文集(下册)[C];2008年

10 王建伟;谢永强;;基于遗传模糊聚类的异常检测方法[A];全国第19届计算机技术与应用(CACIS)学术会议论文集(下册)[C];2008年

中国重要报纸全文数据库 前10条

1 张志刚;IPFIX完善流量分析[N];中国计算机报;2003年

2 本报记者 徐莉;流量分析成就实时响应[N];网络世界;2004年

3 李青山;异常流量分析与响应技术解析[N];中国计算机报;2006年

4 Garry Sexton;入侵防护兼顾检测与防范[N];中国计算机报;2003年

5 吴作顺;IDS的普遍缺陷[N];中国计算机报;2002年

6 小木;如何选择网络分析系统[N];计算机世界;2007年

7 ;IDS续存论对峙灭亡论[N];网络世界;2003年

8 贵朋;天勤专注网络综合性能管理[N];通信产业报;2006年

9 费宗莲;安全防御的“动”感魅力[N];中国计算机报;2005年

10 中联绿盟、李群;IDS的关键:解决好误报和漏报[N];中国计算机报;2002年

中国博士学位论文全文数据库 前10条

1 李目海;基于流量的分布式拒绝服务攻击检测[D];华东师范大学;2010年

2 周俊临;基于数据挖掘的分布式异常检测[D];电子科技大学;2010年

3 赵静;网络协议异常检测模型的研究与应用[D];北京交通大学;2010年

4 郑黎明;大规模通信网络流量异常检测与优化关键技术研究[D];国防科学技术大学;2012年

5 魏小涛;在线自适应网络异常检测系统模型与相关算法研究[D];北京交通大学;2009年

6 夏正敏;基于分形的网络流量分析及异常检测技术研究[D];上海交通大学;2012年

7 郁继锋;基于数据挖掘的Web应用入侵异常检测研究[D];华中科技大学;2011年

8 王苏南;高速复杂网络环境下异常流量检测技术研究[D];解放军信息工程大学;2012年

9 田旭;互联网流量识别技术研究[D];北京邮电大学;2012年

10 齐建东;基于数据挖掘的入侵检测方法及系统研究[D];中国农业大学;2003年

中国硕士学位论文全文数据库 前10条

1 蒋琰;基于NetFlow的网络数据流量分析与异常检测系统的研究与实现[D];同济大学;2006年

2 李锦玲;应用层分布式拒绝服务攻击的异常检测算法研究[D];解放军信息工程大学;2013年

3 钟滨泽;流量矩阵分析的新方法研究[D];北京交通大学;2014年

4 金飞蔡;基于移动agent技术的入侵检测系统的设计与实现[D];电子科技大学;2004年

5 詹伟;关系数据库入侵检测系统的设计与实现[D];华中科技大学;2004年

6 裴唯;城域网应用层流量异常检测与分析的研究[D];湖南大学;2010年

7 高悦;基于流量矩阵的多源数据融合分析的研究[D];哈尔滨工程大学;2012年

8 陈霞云;基于移动代理的入侵检测系统[D];西安电子科技大学;2004年

9 李婷;基于程序行为的异常检测模型研究[D];青岛大学;2004年

10 李波;基于数据挖掘的异常模式入侵检测研究[D];东北大学;2005年



本文编号:1203827

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1203827.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户28571***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com