基于用户浏览行为相似度的HTTP-Get Flood检测
本文选题:DDOS攻击 + HTTP-Get ; 参考:《电视技术》2013年07期
【摘要】:针对日益泛滥的HTTP-Get Flood攻击,提出了利用用户浏览行为相似性界定HTTP-Get Flood攻击。详细阐述了用户浏览行为相似性的表述方法和检测算法的结构,通过下载公开的Trace对检测算法进行仿真及验证,结果表明,本算法能准确地检测出各种类型的HTTP-Get Flood攻击,很好地揭示攻击行为爆发的时间段,在HTTP-Get Flood攻击检测中有良好的应用。
[Abstract]:Aiming at the increasingly widespread HTTP-Get Flood attacks, this paper proposes a method to define HTTP-Get Flood attacks by using the similarity of user browsing behavior. The method of describing the similarity of user browsing behavior and the structure of the detection algorithm are described in detail. The simulation and verification of the detection algorithm are carried out by downloading the open Trace. The results show that the algorithm can accurately detect various types of HTTP-Get Flood attacks. It has good application in HTTP-Get Flood attack detection.
【作者单位】: 武汉邮电科学研究院;南京烽火科技有限公司;
【分类号】:TP393.08
【相似文献】
相关期刊论文 前10条
1 胡小新,王颖,罗旭斌;一种DDoS攻击的防御方案[J];计算机工程与应用;2004年12期
2 李云鹤;武善玉;宴振鸣;;基于DDOS防范的负载均衡群集设计与实现[J];电脑知识与技术(学术交流);2007年18期
3 喻超;智胜DDoS攻击解析[J];通信世界;2004年46期
4 李硕;杜玉杰;刘庆卫;;DDoS攻击防御机制综述[J];微计算机信息;2006年06期
5 黄智勇,沈芳阳,刘怀亮,林志,黄永泰,周晓冬;DDoS攻击原理及对策研究[J];计算机与现代化;2004年03期
6 王春水,刘航;DoS和DDoS攻击的实现原理及防范研究[J];安徽电子信息职业技术学院学报;2004年Z1期
7 匡胤;一种新型DDoS攻击模式[J];内江师范学院学报;2004年06期
8 肖翠明;;网络DDOS攻击防御措施和绩效评估[J];信息技术;2011年08期
9 杨余旺,杨静宇,孙亚民;分布式拒绝服务攻击的实现机理及其防御研究[J];计算机工程与设计;2004年05期
10 杨永刚;寇应展;杨杰;祝爱民;;网络流量自相似性在DDoS攻击检测中的应用[J];科学技术与工程;2007年13期
相关会议论文 前7条
1 文伟平;卿斯汉;王业君;;分布式拒绝服务攻击研究进展[A];全国第16届计算机科学与技术应用(CACIS)学术会议论文集[C];2004年
2 金琪;方勇;贺晨阳;樊宇;;一种基于Client Puzzle和Pushback的DDoS防御机制研究[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年
3 罗华;胡光岷;姚兴苗;;DDoS攻击的全局网络流量异常检测[A];2006中国西部青年通信学术会议论文集[C];2006年
4 李山林;张建伟;;DDoS攻击防护策略[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(下)[C];2006年
5 姚鹏义;;基于Linux的抵御流量攻击技术在气象网络中的应用[A];信息技术在气象领域的开发应用论文集(二)[C];2006年
6 祝瑜;曹爱娟;辛阳;阮传概;钮心忻;;设备级DDoS攻击防御研究[A];2007北京地区高校研究生学术交流会通信与信息技术会议论文集(下册)[C];2008年
7 罗凌;王成良;;分布式拒绝服务攻击的检测与防御措施研究[A];第一届全国Web信息系统及其应用会议(WISA2004)论文集[C];2004年
相关重要报纸文章 前10条
1 港湾网络有限公司 谭闯;防控DDoS攻击三步曲[N];中国计算机报;2005年
2 子非鱼;应对DoS/DDoS攻击的 十条“军规”[N];中国电脑教育报;2004年
3 沈建苗 编译;防DDoS攻击11招[N];计算机世界;2002年
4 那罡;轻松抵御DDoS攻击[N];中国电脑教育报;2005年
5 合力;综合防范DDoS攻击[N];网络世界;2004年
6 ;以已之盾防其之矛[N];中国电脑教育报;2005年
7 ;巧妙化解DDoS攻击[N];网络世界;2005年
8 ;DDoS攻击还没有好的解决方法[N];中国计算机报;2002年
9 特约评测员:刘鹏 本报评测员:Wuhanman;DDoS攻击的终结者[N];电脑报;2005年
10 3Com公司中国区技术部 殷朱;如何防止DoS攻击和DDoS攻击[N];网络世界;2002年
相关博士学位论文 前4条
1 罗光春;入侵检测若干关键技术与DDoS攻击研究[D];电子科技大学;2003年
2 吕良福;DDoS攻击的检测及网络安全可视化研究[D];天津大学;2008年
3 徐永红;Internet拥塞控制/信息可用性技术研究[D];南京理工大学;2002年
4 余杰;P2P网络测量与安全关键技术研究[D];国防科学技术大学;2010年
相关硕士学位论文 前10条
1 周再红;一种抗DDoS攻击的追踪和分布式防御方案研究[D];湖南大学;2005年
2 孙曦;DDoS攻击及其对策研究[D];西安电子科技大学;2004年
3 王扬;固定电话网管系统安全防御及入侵告警体系研究[D];吉林大学;2004年
4 邹茂扬;分布式拒绝服务DDoS攻击核心技术研究[D];电子科技大学;2003年
5 张文科;DDoS攻击分析与防御[D];电子科技大学;2004年
6 孙永清;分布式拒绝服务攻击的防御策略研究[D];华中科技大学;2004年
7 井艳芳;DoS攻击的研究和主机安全防御系统的设计[D];山东科技大学;2004年
8 刘艳;在路由器上利用SYN Cookie原理实现SYN Flood防御[D];电子科技大学;2007年
9 王e,
本文编号:1953218
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1953218.html