基于Web行为轨迹的应用层DDoS攻击防御模型
本文选题:分布式拒绝服务攻击 + 应用层 ; 参考:《计算机应用》2017年01期
【摘要】:为了有效防御应用层分布式拒绝服务攻击(DDoS),定义了一种搭建在Web应用服务器上的基于Web行为轨迹的防御模型。把用户的访问行为抽象为Web行为轨迹,根据攻击请求的生成方式与用户访问Web页面的行为特征,定义了四种异常因素,分别为访问依赖异常、行为速率异常、轨迹重复异常、轨迹偏离异常。采用行为轨迹化简算法简化行为轨迹的计算,然后计算用户正常访问网站时和攻击访问时产生的异常因素的偏离值,来检测针对Web网站的分布式拒绝服务攻击,在检测出某用户产生攻击请求时,防御模型禁止该用户访问来防御DDoS。实验采用真实数据当作训练集,在模拟不同种类攻击请求下,防御模型短时间识别出攻击并且采取防御机制抵制。实验结果表明,Web行为轨迹的防御模型能够有效防御针对Web网站的分布式拒绝服务攻击。
[Abstract]:In order to effectively protect DDoS from distributed denial of service (DDoS) attacks in application layer, a defense model based on Web behavior trajectory is defined on Web application server. The user's access behavior is abstracted as Web behavior trajectory. According to the generation of attack request and the behavior characteristics of user visiting Web page, four kinds of abnormal factors are defined: access dependent exception, behavior rate exception, track repeat anomaly. The trajectory deviates from the anomaly. The behavior trajectory simplification algorithm is used to simplify the calculation of the behavior trajectory, and then the deviations of the abnormal factors generated when the user visits the website normally and attacks are calculated to detect the distributed denial-of-service attacks against the Web sites. When an attack request is detected by a user, the defense model forbids the user from accessing it to defend against DDoS. Using real data as the training set, the defense model can identify attacks and resist them in a short time under the condition of simulating different kinds of attack requests. The experimental results show that the defense model of web behavior trajectory can effectively protect against distributed denial of service (DDoS) attacks against Web sites.
【作者单位】: 中国矿业大学计算机科学与技术学院;
【分类号】:TP393.08
【相似文献】
相关期刊论文 前10条
1 赵江岩;;DDOS及防御DDOS攻击[J];商场现代化;2008年17期
2 曲劲光;;DDoS攻击原理及抗DDoS设备的应用[J];电信工程技术与标准化;2011年10期
3 程军,李鸥;追踪DDoS攻击的始作俑者——分布式拒绝服务攻击的路由追踪技术[J];计算机安全;2004年06期
4 崔淼;万径;;DoS与DDoS攻击原理及其防范[J];黄河水利职业技术学院学报;2006年04期
5 郑志彬;;净化虚拟网络空间 缔造和谐信息世界——华为新技术在防DDOS攻击领域发挥重要作用[J];信息网络安全;2008年07期
6 ;电信骨干网DDoS攻击防护解决方案[J];信息安全与通信保密;2008年08期
7 ;如何防止DoS攻击和DDoS攻击[J];铁路计算机应用;2002年03期
8 陈雷;姜琳;刘新;叶德建;;流媒体服务DoS及DDoS攻击分析[J];计算机工程;2010年06期
9 卢任妍;陈雷;刘新;叶德建;;流媒体服务DoS、DDoS攻击的防御方案[J];通信学报;2009年S1期
10 ;电信骨干网DDoS攻击防护解决方案——联想网御异常流量管理系统集群应用方案[J];计算机安全;2008年08期
相关会议论文 前3条
1 陈雷;卢任妍;姜琳;叶德建;;针对流媒体服务的DoS、DDoS攻击研究[A];第四届全国信息检索与内容安全学术会议论文集(上)[C];2008年
2 刘明;张少波;党力明;;基于IXP1200的DDoS攻击防御系统设计与实现[A];教育部中南地区高等学校电子电气基础课教学研究会第二十届学术年会会议论文集(下册)[C];2010年
3 万超;姚丹霖;林果;;一种基于TOR的DDoS攻击源追踪方案[A];2008年中国高校通信类院系学术研讨会论文集(下册)[C];2009年
相关重要报纸文章 前3条
1 3Com公司中国区技术部 殷朱;如何防止DoS攻击和DDoS攻击[N];网络世界;2002年
2 本报记者 边歆;从僵尸网络到DDoS攻击[N];网络世界;2007年
3 薛华 李祥和 何立群;设置路由器门限值预防DDoS攻击[N];计算机世界;2002年
相关硕士学位论文 前10条
1 卢任妍;流媒体服务DoS、DDoS攻击安全研究[D];复旦大学;2010年
2 陈雷;流媒体服务DoS、DDoS攻击分析及防御方案设计[D];复旦大学;2009年
3 余鹏;基于DDoS攻击防御的二次适应包标记方法的研究[D];中南民族大学;2009年
4 李颖;蜜罐与入侵检测在DDoS攻击防御中应用的研究[D];辽宁工程技术大学;2010年
5 马宇驰;针对僵尸网络DDoS攻击的蜜网系统的研究与设计[D];南京航空航天大学;2009年
6 罗莉莉;基于包标记的DDoS攻击源追踪方案研究[D];湖南大学;2007年
7 刘峰;Linux内核中DDoS攻击报文过滤器的设计与实现[D];国防科学技术大学;2006年
8 姜华林;防御DDoS攻击的新型密钥交换协议研究[D];西南大学;2009年
9 张冰;基于VoIP的DDoS攻击源追踪技术的研究[D];东北大学;2010年
10 张莉莉;MANET中基于稳定拓扑的DDoS攻击源追踪研究[D];复旦大学;2012年
,本文编号:1824574
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1824574.html