当前位置:主页 > 管理论文 > 移动网络论文 >

VBF超点检测算法的改进研究

发布时间:2018-04-03 23:19

  本文选题:超点 切入点:网络测量 出处:《大连海事大学》2017年硕士论文


【摘要】:互联网的应用越来越广泛,可随之而来的网络攻击也日益严重,例如分布式拒绝服务攻击和蠕虫病毒攻击。因此,对于网络管理员来说,能够实时地识别出网络攻击是一个重要而且具有挑战性的任务。一个被感染的主机可能会在短时间内向不同的目的主机发送大量的连接请求,这样的主机被称为超点。超点检测可以应用到流量工程和异常检测中。本文总结了几个现有的超点检测算法,并特别分析了 VBF的性能,而且改进了 VBF超点检测算法。本文提出了三种改进算法,第一种改进将IP捣碎技术加入VBF算法,该算法在准确性上得到了提高;第二种改进是对VBF中哈希函数进行改进的算法,该算法在时间效率上得到了提高;第三种改进是对VBF中过滤函数进行改变的算法,该算法使空间占用得到了减少。三种改进算法均包含两个主要的模块,即在线更新模块和离线统计模块。在线更新模块中,加入了 IP捣碎技术,可以使IP分布均匀,减少哈希冲突。三种算法使用不同个数的二维比特数组来记录经过的流,在离线统计阶段,利用更新过后的二维数组来提取具有原主机信息的比特串,通过合并重叠位的算法来还原IP地址信息,再通过IP捣碎技术将还原的源IP进行可逆变换。本文对还原过程中会产生的噪音值δ进行了推导,因此在估计主机基数时,进行了去噪处理,最后得到估计值,并将估计值大于阈值的主机认定为超点。本文使用不同地区采集到的真实的网络Trace进行实验,实验结果表明了提出的算法可以准确地检测出超点,而且不需要占用很大的存储空间,处理每个报文的时间效率也很高。
[Abstract]:The application of the Internet is becoming more and more extensive, but the following network attacks, such as distributed denial of service attacks and worm attacks, are becoming more and more serious.Therefore, it is an important and challenging task for network administrators to identify network attacks in real time.An infected host may send a large number of connection requests to different destination hosts in a short period of time.Super point detection can be applied to traffic engineering and anomaly detection.This paper summarizes several existing super-point detection algorithms, especially analyzes the performance of VBF, and improves the VBF super-point detection algorithm.In this paper, three improved algorithms are proposed, the first is to add IP mashing technology to VBF algorithm, the other is to improve the accuracy of the algorithm, and the second is to improve the hashing function in VBF.The time efficiency of the algorithm is improved, and the third is the algorithm to change the filter function in VBF, which reduces the space consumption.The three improved algorithms include two main modules: online update module and off-line statistical module.In the online update module, IP mashing technology is added, which can make IP distributed evenly and reduce hash conflicts.The three algorithms use different numbers of two-dimensional bit arrays to record the passing stream. In the off-line statistical stage, the updated two-dimensional array is used to extract the bits string with the original host information.The algorithm of merging overlapped bits is used to restore the IP address information, and the reversibility of the restored source IP is realized by IP tamping technology.In this paper, the noise value 未 produced during the reduction process is deduced, so the noise value 未 is removed when estimating the base number of the host, and the estimated value is finally obtained, and the host computer whose estimated value is greater than the threshold value is considered as a super point.In this paper, the real network Trace collected from different regions is used to carry out experiments. The experimental results show that the proposed algorithm can accurately detect excess points, and it does not need to take up a lot of storage space, and the time efficiency of processing each packet is also very high.
【学位授予单位】:大连海事大学
【学位级别】:硕士
【学位授予年份】:2017
【分类号】:TP393.08

【相似文献】

相关期刊论文 前10条

1 刘波;;“算法设计与分析”教学探讨[J];高等理科教育;2007年04期

2 肖小克;陈莉;;《算法设计与分析》实践教学探讨[J];福建电脑;2009年10期

3 穆瑞辉;;计算机算法设计研究与思考[J];数字技术与应用;2012年12期

4 潘博;;构建“算法设计与分析”趣味课堂[J];科教文汇(下旬刊);2013年06期

5 王希常,杨志强;一类考场编排算法的设计[J];山东师范大学学报(自然科学版);2002年04期

6 龙腾芳,高金文;“分而治之”方法在算法设计中的应用[J];渤海大学学报(自然科学版);2004年01期

7 吕国英;;《算法设计与分析》教材建设的实施[J];计算机教育;2007年19期

8 徐子珊;;“算法设计与分析”教学中理论与技术的平衡[J];计算机教育;2008年10期

9 郑红;邵志清;符海波;;“算法设计与分析”课程教学改革初探[J];计算机教育;2008年14期

10 高尚;;“算法设计与分析”课程改革初探[J];计算机教育;2008年14期

相关会议论文 前10条

1 雷咏梅;;椭圆曲线密码体制的算法设计与实现[A];西部大开发 科教先行与可持续发展——中国科协2000年学术年会文集[C];2000年

2 杨盘洪;朱军祥;赵建安;杨静;;机动目标跟踪的模糊变结构交互多模算法[A];2007'中国仪器仪表与测控技术交流大会论文集(二)[C];2007年

3 徐子珊;;《算法设计与分析》课程中的工程教育[A];2005年全国理论计算机科学学术年会论文集[C];2005年

4 王辉;刘治昌;;用一种新算法设计的安全系统[A];2007年中国智能自动化会议论文集[C];2007年

5 舒辉;柳清峰;杜祝平;周蓓;;实践教学模式在本科专业课程教学中的应用[A];中国电子教育学会高教分会2010年论文集[C];2010年

6 彭小宏;阳东升;刘忠;;基于聚类算法的组织协作网设计[A];2006中国控制与决策学术年会论文集[C];2006年

7 李皓;罗熊;;云存储部署优化的进化算法设计[A];2013年中国智能自动化学术会议论文集(第三分册)[C];2013年

8 罗长政;李熙莹;王镇波;罗东华;;一种大流量交叉路口的背景提取与更新算法[A];第十五届全国图象图形学学术会议论文集[C];2010年

9 杨利;李霖;昌月楼;阳国贵;;对称位向量及启发式并行散列连接算法[A];数据库研究与进展95——第十三届全国数据库学术会议论文集[C];1995年

10 张晋;;嵌入式电脑鼠运行算法的研究[A];全国第20届计算机技术与应用学术会议(CACIS·2009)暨全国第1届安全关键技术与应用学术会议论文集(上册)[C];2009年

相关重要报纸文章 前1条

1 ;算法设计的策略[N];电脑报;2003年

相关博士学位论文 前10条

1 江立辉;基于干扰对齐的多用户无线传输优化方法研究[D];哈尔滨工业大学;2015年

2 史亚;多核学习算法与应用研究[D];西安电子科技大学;2015年

3 薛菲;基于蝙蝠算法的启发式智能优化研究与应用[D];北京工业大学;2016年

4 沈虎;支持干扰管理的无线并发通信协议及算法[D];国防科学技术大学;2015年

5 谷伟哲;齐次光滑算法及其应用[D];天津大学;2010年

6 龙海侠;进化算法及其在生物信息中的应用[D];江南大学;2010年

7 谭跃;具有混沌局部搜索策略的粒子群优化算法研究[D];中南大学;2013年

8 尤海峰;求解隐式目标优化问题的交互式进化算法研究[D];中国科学技术大学;2011年

9 张常淳;基于MapReduce的大数据连接算法的设计与优化[D];中国科学技术大学;2014年

10 郭崇慧;地区中长期发展规划若干定量模型、算法及应用研究[D];大连理工大学;2002年

相关硕士学位论文 前10条

1 李欣园;基于选择偏好的组合聚类算法研究与实现[D];内蒙古大学;2015年

2 杨潇;界约束非线性最小二乘问题的无导数算法[D];上海交通大学;2015年

3 王晓璐;基于Zynq的LS-SVM算法加速器设计[D];哈尔滨工业大学;2015年

4 楼磊磊;医疗保险数据异常行为检测算法和系统[D];浙江大学;2015年

5 齐海龙;基于改进人工蜂群算法的非线性系统辨识方法研究[D];北京化工大学;2015年

6 蔡平梅;结构化稀疏信号的恢复算法研究[D];上海大学;2015年

7 赵晨阳;基于蚁群算法的高阶图匹配方法研究[D];西安电子科技大学;2014年

8 苟清松;多目标粒子滤波检测前跟踪算法研究[D];电子科技大学;2015年

9 李枝勇;蝙蝠算法及其在函数优化中的应用研究[D];上海理工大学;2013年

10 李莲;基于蜂群和粗糙集的聚类算法研究[D];长沙理工大学;2014年



本文编号:1707346

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1707346.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户53d78***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com