当前位置:主页 > 管理论文 > 移动网络论文 >

基于词袋模型的分布式拒绝服务攻击检测

发布时间:2018-05-14 10:30

  本文选题:词袋 + 机器学习 ; 参考:《计算机应用》2017年06期


【摘要】:针对分布式拒绝服务(DDo S)攻击有效荷载快速变化,人工干预需要依赖经验设定预警阈值以及异常流量特征码更新不及时等问题,提出一种基于二进制流量关键点词袋(BSP-Bo W)模型的DDo S攻击检测算法。该算法可以自动从当前网络的流量数据中训练得到流量关键点(SP),针对不同拓扑网络进行自适应异常检测,减少频繁更新特征集带来的人工成本。首先,对已有的攻击流量和正常流量进行均值聚类,寻找网络流量中的SP;然后,将原有的流量转化映射到相应SP上使用直方图进行形式化表达;最后,通过欧氏距离进行DDo S攻击的分类检测。在公开数据库DARPA LLDOS1.0上的实验结果表明,所提算法的异常网络流量识别率优于现有的局部加权学习(LWL)、支持向量机(SVM)、随机树(Random Tree)、logistic回归分析(logistic)、贝叶斯(NB)等方法。所提的基于词袋聚类模型算法在拒绝服务攻击的异常流量识别中有很好的识别效果和泛化能力,适合部署在中小企业(SME)网络流量设备上。
[Abstract]:Aiming at the fast change of effective load in distributed denial of service (DDo S) attack, artificial intervention needs to rely on experience setting early warning threshold and untimely update of abnormal traffic characteristic code. A DDo S attack detection algorithm based on BSP-Bo W model of binary flow key point is proposed. This algorithm can automatically flow from current network flow. The traffic key point (SP) is trained in the volume data. Adaptive anomaly detection is carried out for different topology networks to reduce the artificial cost of frequent update feature sets. First, the existing attack traffic and normal traffic are clustered to find the SP in the network traffic. Then, the original flow conversion is mapped to the corresponding SP to use direct. The square graph is formally expressed; finally, the DDo S attack is classified by Euclidean distance. The experimental results on the open database DARPA LLDOS1.0 show that the proposed algorithm is superior to the existing local weighted learning (LWL), the support vector machine (SVM), the random tree (Random Tree), and logistic regression analysis (logistic). Bias (NB) and other methods. The proposed algorithm based on the word bag clustering model has good recognition effect and generalization ability in the abnormal traffic identification of denial of service attack. It is suitable for deploying the network traffic equipment of small and medium enterprise (SME).

【作者单位】: 贵州大学计算机科学与技术学院;贵州大学计算机软件与理论研究所;
【基金】:贵州省科学基金资助项目(黔科合LH字[2014]7634号,黔科合J字[2011]2328号)~~
【分类号】:TP393.08

【相似文献】

相关期刊论文 前10条

1 杨铮;李国元;左敏;;一个嵌入式网络流量识别系统的设计与实现[J];计算机系统应用;2008年06期

2 辛峰;於建华;;互联网流量识别技术的研究及实现[J];广东通信技术;2008年03期

3 李晗;刘泷;;应用层流量识别方法的研究[J];广东通信技术;2008年04期

4 梁伟;李晗;;网络流量识别方法研究[J];通信技术;2008年11期

5 张玲;李君;孙雁飞;;快速应用层流量识别方法的研究与实现[J];电信快报;2009年10期

6 葛体富;;网络流量识别技术以及实现方案浅议[J];电脑知识与技术;2011年22期

7 侯艳;;基于深度包和流的流量识别系统设计[J];电子设计工程;2013年22期

8 马保雷;宋颖慧;刘亚维;;基于概念漂移检测的自适应流量识别的研究[J];智能计算机与应用;2013年06期

9 张众;杨建华;谢高岗;;高效可扩展的应用层流量识别架构[J];通信学报;2008年12期

10 吴震;刘兴彬;童晓民;;基于信息熵的流量识别方法[J];计算机工程;2009年20期

相关会议论文 前6条

1 张娜娜;;P2P流量识别方法研究[A];江苏省电子学会2010年学术年会论文集[C];2010年

2 高长喜;辛阳;钮心忻;杨义先;;基于行为特征分析的P2P流量识别技术的研究[A];第一届中国高校通信类院系学术研讨会论文集[C];2007年

3 许刘兵;;基于人工神经网络的P2P流量识别模型的研究[A];中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会论文集(上册)[C];2008年

4 贾波;邹园萍;;基于无监督学习的P2P流量识别[A];浙江省信号处理学会2011学术年会论文集[C];2011年

5 王波;周晓光;苏志远;;基于节点状态的P2P流量识别系统[A];中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会论文集(下册)[C];2008年

6 王波;周晓光;苏志远;;基于节点状态的P2P流量识别系统[A];2008通信理论与技术新发展——第十三届全国青年通信学术会议论文集(下)[C];2008年

相关博士学位论文 前5条

1 侯颖;网络流量测量与识别关键技术研究[D];解放军信息工程大学;2015年

2 林冠洲;网络流量识别关键技术研究[D];北京邮电大学;2011年

3 田旭;互联网流量识别技术研究[D];北京邮电大学;2012年

4 彭建芬;P2P流量识别关键技术研究[D];北京邮电大学;2011年

5 郭振滨;互联网测量与建模研究[D];北京交通大学;2012年

相关硕士学位论文 前10条

1 王晓明;家庭网络流量识别与QoS控制[D];山东大学;2015年

2 石林;基于DPI的流量识别方法研究与应用[D];江西理工大学;2015年

3 武光达;基于DPI的流量识别系统设计[D];贵州大学;2015年

4 罗平;网络层流量识别与关键内容提取系统设计与实现[D];电子科技大学;2014年

5 王炜;网络应用层加密流量识别技术研究[D];解放军信息工程大学;2014年

6 王伟萌;基于应用层的流量识别系统设计与实现[D];北方工业大学;2016年

7 宫向阳;高速网络流量识别系统中深度包检测方法研究与实现[D];西安建筑科技大学;2016年

8 徐云腾;基于SDN的小区网络控制研究与实现[D];电子科技大学;2016年

9 华俊;基于神经网络的网络流量识别算法研究[D];东南大学;2015年

10 王洁环;基于决策树的P2P流量识别方法研究[D];西安电子科技大学;2015年



本文编号:1887509

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1887509.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户9ac80***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com