当前位置:主页 > 管理论文 > 移动网络论文 >

基于网络流量的入侵检测与IP回溯方法研究

发布时间:2018-06-03 13:45

  本文选题:网络攻击 + 自相似性 ; 参考:《北京邮电大学》2017年硕士论文


【摘要】:随着“互联网+”时代的到来,网络与我们生活的方方面面联系越来越密切,科技的进步与发展在为我们带来便捷的同时,也为我们的信息安全带来了更多的隐患。频发的网络攻击,如DDoS (分布式拒绝服务)攻击,影响了合法用户的正常网络使用,更可怕的是带来巨大的经济财产损失。在应对网络入侵时,检测和及时追踪是两个主要环节。然而现在的检测技术存在检测率和误判率难以平衡的问题,追踪技术存在资源耗费及鲁棒性差的问题。针对这些问题,本文提出了以下方案:1)在原有单变量自相似流量模型的基础上,提出了二元自相似流量模型。基于数据包和字节的时间序列统计,使用分枝定界过程,对模型参数进行优化,通过一系列对比实验,可验证该模型的异常检测能力优于单变量自相似流量模型。2)将前面提出的二元自相似流量模型与深度学习相结合,提出了一种混合入侵检测模型,即检测分为流量异常判定和异常流量分类两个步骤。由于深度学习具有强大的特征学习能力,所以经实验验证,该模型具有较高的识别精度和检测速度,检测正确率达93%。3)为在检测出入侵后能够及时做出有效回应,针对DDoS攻击,对基于蚁群算法的IP回溯方案进行了改进。提出的新方案无需网络服务提供商配合和过多资源消耗,能在有限的数据包量和有限时间内达到较好的回溯效果,例如当网络拓扑大小为800个节点时,该方案的性能表现高于ACS-IPTBK回溯方案37.5%左右。且能够应对IP伪造的情况。
[Abstract]:With the arrival of the "Internet" era, the network and all aspects of our lives are more and more closely linked. The progress and development of science and technology not only bring convenience to us, but also bring more hidden dangers to our information security. Frequent network attacks, such as DDoS (distributed denial of Service) attacks, affect the normal network use of legitimate users, and even more terrible, bring huge loss of economic property. In response to network intrusion, detection and timely tracking are two main links. However, the detection rate and misjudgment rate are difficult to balance in the current detection technology, and the problem of resource consumption and poor robustness exists in the tracking technology. To solve these problems, this paper proposes the following scheme: 1) based on the original single-variable self-similar flow model, a binary self-similar flow model is proposed. Based on the time series statistics of data packets and bytes, the model parameters are optimized by using branch-and-bound process, and a series of comparative experiments are carried out. It can be verified that the anomaly detection ability of this model is better than that of single variable self-similar traffic model. 2) A hybrid intrusion detection model is proposed by combining the binary self-similar traffic model and depth learning. The detection is divided into two steps: flow anomaly determination and abnormal flow classification. Because of the strong feature learning ability of depth learning, the model has high recognition accuracy and detection speed, and the detection accuracy is 93.3) in order to be able to make an effective response to the DDoS attack in time after detecting the intrusion, the model is verified by experiments. The IP backtracking scheme based on ant colony algorithm is improved. The proposed scheme does not require the cooperation of network service providers and excessive resource consumption, and can achieve a better backtracking effect in a limited number of packets and in a limited time. For example, when the network topology size is 800 nodes, The performance of this scheme is about 37.5% higher than that of ACS-IPTBK backtracking scheme. And can deal with IP forgery.
【学位授予单位】:北京邮电大学
【学位级别】:硕士
【学位授予年份】:2017
【分类号】:TP393.08

【相似文献】

相关期刊论文 前10条

1 张爱萍,赵明旺;网络中的流量模型[J];武汉科技大学学报(自然科学版);2004年02期

2 邹柏贤,姚志强;一种网络流量平稳化方法[J];通信学报;2004年08期

3 何晓明;褚庆昕;朱明英;叶梧;;一种新的自相似流量模型的网络性能分析[J];科学技术与工程;2007年14期

4 周满珍;刘晓明;王敏;;因特网骨干链路流量的建模与仿真[J];军事通信技术;2008年04期

5 张黎明;杜江;;网络连接和流量表示模型的设计与实现[J];重庆邮电学院学报(自然科学版);2006年06期

6 谢高岗,闵应骅,张大方,张子健;基于周期性对数流量模型的路由器性能分析[J];计算机学报;2002年12期

7 刘华阳;;网络系统仿真中的流量模型研究[J];军民两用技术与产品;2006年02期

8 洪飞;;基于小波的网络连接层流量模型[J];北京航空航天大学学报;2005年11期

9 菠萝蜜;普通电话打IP有妙法[J];数字通信;2002年03期

10 张卫东,文爱军;基于IP的第三代移动通信系统的网络平台结构[J];现代电子技术;2003年07期

相关会议论文 前10条

1 王金芝;郝为民;钟鸣;赵羡龙;;IP 网络技术在电能表数据采集系统中的应用[A];2003中国电机工程学会电力系统自动化专委会供用电管理自动化分专业委员会成立暨第一届学术交流会议论文集[C];2003年

2 刘琼;李铮;;IP多业务融合网络系统交换机的关键技术[A];2005年信息与通信领域博士后学术会议论文集[C];2005年

3 吕顺;杨本臣;张强;;基于嵌入式IP的电力系统远动技术研究[A];中国航海学会通信导航专业委员会2006年学术年会论文集[C];2006年

4 姚凌;纪红;乐光新;;面向4G的IP无线接入的研究[A];第九届全国青年通信学术会议论文集[C];2004年

5 薛志军;周学功;周湘;彭澄廉;;基于XML可配置IP库的构建[A];全国第13届计算机辅助设计与图形学(CAD/CG)学术会议论文集[C];2004年

6 刘润杰;杨放春;;一种新的VoIP流量模型的研究[A];2003年中国通信学会信息通信网络技术年会论文集[C];2003年

7 鲁丰;董亚波;陈宇峰;鲁东明;;基于SIR的蠕虫流量模型[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年

8 肖永刚;邢长友;;松耦合分布式流量产生器设计与实现[A];2006通信理论与技术新进展——第十一届全国青年通信学术会议论文集[C];2006年

9 战英;;IPTV业务承载于IP宽带城域网问题探讨[A];黑龙江省通信学会学术年会论文集[C];2005年

10 刘明杰;;通信网络全面IP化演进趋势[A];2008年“ICT助力两型社会建设”学术研讨会论文集[C];2008年

相关重要报纸文章 前10条

1 何小明 编译;中小IP核公司难于形成规模[N];中国电子报;2002年

2 陈建英;宁波电信IP卡销售旺[N];人民邮电;2000年

3 吴越;教师节邮票和IP卡[N];中国证券报;2000年

4 舒洁;定制IP安全策略[N];中国电脑教育报;2003年

5 本报记者 刘兵;融合IP 重塑电信[N];计算机世界;2001年

6 孙成;图说防火墙IP规则[N];电脑报;2003年

7 何育麟;IP会议应用的巨大商机[N];中国计算机报;2003年

8 宋丁仪 DigiTimes;中芯、新思携手打造移动电视IP[N];电子资讯时报;2007年

9 梁世平;IP对电信的冲击及对策[N];中国计算机报;2001年

10 ;IP服务推动电信服务增长[N];计算机世界;2003年

相关博士学位论文 前10条

1 黄晓璐;网络流量的半马尔柯夫模型[D];中国科学院研究生院(计算技术研究所);2006年

2 曹自刚;隐蔽式网络攻击检测关键问题研究[D];北京邮电大学;2015年

3 王玉明;支持IP漫游的多跳接入技术研究[D];华中科技大学;2005年

4 王迎美;基于自相似性和稀疏表示的先进医学CT重建方法研究[D];山东大学;2016年

5 周萌;集成电路IP质量管理与度量:软件工程角度的研究[D];合肥工业大学;2010年

6 吴亦川;互联网无线接入系统中IP报头压缩算法的研究[D];中国科学院研究生院(软件研究所);2005年

7 周琦;IP航空电信网层次化体系结构与网络优化技术研究[D];北京邮电大学;2017年

8 周庆瑞;IEEE1394链路层控制芯片IP核的开发及IEEE1394总线可靠性的研究[D];中国科学院研究生院(空间科学与应用研究中心);2008年

9 张溯;集成电路工程学及IP评测技术的研究[D];合肥工业大学;2004年

10 赵阳;基于OpenFlow的IP和光传送网统一控制关键技术研究[D];北京邮电大学;2017年

相关硕士学位论文 前10条

1 刘梦霖;基于网络流量的入侵检测与IP回溯方法研究[D];北京邮电大学;2017年

2 李玮;微信流量模型与业务识别方法研究[D];北京理工大学;2015年

3 谢宝树;车—地互联流量模型分析及其流量管理研究[D];中南大学;2010年

4 邹天际;网络模拟中背景流量模型的研究[D];哈尔滨工业大学;2010年

5 金曼晨;基于IP视频的金华市公安局智能报警系统设计与实现[D];电子科技大学;2014年

6 范宇杰;基于UVM验证方法学的USIM验证IP的设计与应用[D];西安电子科技大学;2015年

7 王君;一种基于差压测漏原理的手机IP等级测试设备的研制[D];天津大学;2014年

8 胡远朋;基于FPGA的全功能MVB链路层IP核研究与设计[D];长春工业大学;2016年

9 于梦溪;我国网络文学IP运营研究[D];南京大学;2016年

10 王慧;IP电影研究[D];苏州大学;2016年



本文编号:1972996

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1972996.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户b627b***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com