当前位置:主页 > 管理论文 > 移动网络论文 >

基于流式计算的DDoS实时检测方法

发布时间:2018-08-23 12:02
【摘要】:随着大数据时代的到来,DDo S攻击也愈发更具威胁性。近年来,随着以Spark-streaming、Storm为代表的流式计算系统的出现,让DDo S攻击检测不仅可以保持较高的精度,也更加具有实时性。选取三种比较具有代表性的DDo S攻击进行危险建模,构建以Spark-streaming为处理内核、朴素贝叶斯算法为处理算法的实时系统。采用对比实验,验证了本系统具有较高的实时性和准确度。
[Abstract]:With the arrival of the big data era, DDO S attacks are becoming more threatening. In recent years, with the emergence of streaming computing system represented by Spark-streamingStorm, DDo S attack detection can not only maintain higher accuracy, but also have more real-time performance. Three representative DDo S attacks are selected for hazard modeling, and a real-time system with Spark-streaming as the processing kernel and naive Bayesian algorithm as the processing algorithm is constructed. The comparison experiment shows that the system has high real-time and accuracy.
【作者单位】: 南京邮电大学计算机学院;中兴通讯股份有限公司;
【基金】:南京邮电大学引进人才科研启动基金资助项目(NY212012) 中兴通讯vBNG关键技术及架构研究基金资助项目(2015外38)
【分类号】:TP393.08

【参考文献】

相关期刊论文 前2条

1 张永铮;肖军;云晓春;王风宇;;DDoS攻击检测和控制方法[J];软件学报;2012年08期

2 孙红杰;方滨兴;张宏莉;;基于链路特征的DDoS攻击检测方法[J];通信学报;2007年02期

【共引文献】

相关期刊论文 前10条

1 傅荣;佘朝晖;;多Agent的创新网络入侵检测方法仿真研究[J];现代电子技术;2016年24期

2 匡晓红;;Hadoop环境中的DDoS朴素贝叶斯检测算法[J];软件导刊;2016年11期

3 姜宏;陈庶樵;张震;扈红超;;基于流指纹的DDoS flooding攻击检测方法[J];信息工程大学学报;2016年05期

4 刘铁武;向昌盛;时凌云;;基于IPv6的DDoS攻击分析[J];湖南工程学院学报(自然科学版);2016年03期

5 李响;;基于经验模态分解的局域网络入侵检测算法[J];西南师范大学学报(自然科学版);2016年08期

6 陈世云;刘渊;王晓锋;;面向Internet骨干网的优化LDDoS策略[J];计算机应用与软件;2016年08期

7 程宏兵;赵紫星;叶长河;;基于体系架构的云计算安全研究进展[J];计算机科学;2016年07期

8 王晓超;马学涛;;基于小波包跳频估计的网络入侵检测算法[J];软件导刊;2016年06期

9 李爱华;肖金凤;邱朋;;粒子群算法追踪DDoS攻击源技术研究[J];沈阳理工大学学报;2016年02期

10 王佳欣;魏涛;;基于多源波束形成的网络攻击特征提取算法研究[J];河南工程学院学报(自然科学版);2016年01期

【二级参考文献】

相关期刊论文 前6条

1 肖军;云晓春;张永铮;;基于会话异常度模型的应用层分布式拒绝服务攻击过滤[J];计算机学报;2010年09期

2 孙红杰;方滨兴;张宏莉;;基于链路特征的DDoS攻击检测方法[J];通信学报;2007年02期

3 罗华;胡光岷;姚兴苗;;基于网络全局流量异常特征的DDoS攻击检测[J];计算机应用;2007年02期

4 顾荣杰;晏蒲柳;邹涛;杨剑峰;;基于频繁模式挖掘的Internet骨干网攻击发现方法研究[J];计算机科学;2006年09期

5 孙知信;唐益慰;张伟;宫婧;王汝传;;基于特征聚类的路由器异常流量过滤算法[J];软件学报;2006年02期

6 庄肖斌,芦康俊,王理,卢建芝,李鸥;一种基于流量统计的DDoS攻击检测方法[J];计算机工程;2004年22期

【相似文献】

相关期刊论文 前10条

1 何宗耀,崔雪冰;DDOS攻击的原理及对策[J];平顶山工学院学报;2002年04期

2 周伟,王丽娜,张焕国,傅建明;一种新的DDoS攻击方法及对策[J];计算机工程与应用;2003年01期

3 杨升;DDoS攻击及其应对措施[J];南平师专学报;2003年02期

4 樊爱京;DDoS攻击的原理及防范[J];平顶山师专学报;2003年05期

5 ;天目抗DoS/DDoS[J];信息安全与通信保密;2004年12期

6 喻超;智胜DDoS攻击解析[J];通信世界;2004年46期

7 ;Detecting DDoS Attacks against Web Server Using Time Series Analysis[J];Wuhan University Journal of Natural Sciences;2006年01期

8 唐佳佳;;DDoS攻击和防御分类机制[J];电脑知识与技术;2006年29期

9 邱晓理;;抵御DDoS攻击的三大法宝[J];华南金融电脑;2006年10期

10 王永杰;鲜明;陈志杰;王国玉;;DDoS攻击分类与效能评估方法研究[J];计算机科学;2006年10期

相关会议论文 前10条

1 蒋平;;DDoS攻击分类及趋势预测[A];第十七次全国计算机安全学术交流会暨电子政务安全研讨会论文集[C];2002年

2 张镔;黄遵国;;DDoS防弹墙验证调度层设计与实现[A];中国电子学会第十六届信息论学术年会论文集[C];2009年

3 李淼;李斌;郭涛;;DDoS攻击及其防御综述[A];第二十次全国计算机安全学术交流会论文集[C];2005年

4 王永强;;分布式拒绝服务攻击(DDoS)分析及防范[A];第二十一次全国计算机安全学术交流会论文集[C];2006年

5 刘晋生;岳义军;;常用攻击方式DDoS的全面剖析[A];网络安全技术的开发应用学术会议论文集[C];2002年

6 苏金树;陈曙辉;;国家级骨干网DDOS及蠕虫防御技术研究[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年

7 王欣;方滨兴;;DDoS攻击中的相变理论研究[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年

8 孙红杰;方滨兴;张宏莉;云晓春;;基于链路特征的DDoS攻击检测方法[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年

9 罗华;胡光岷;姚兴苗;;DDoS攻击的全局网络流量异常检测[A];2006中国西部青年通信学术会议论文集[C];2006年

10 张少俊;李建华;陈秀真;;动态博弈论在DDoS防御中的应用[A];全国网络与信息安全技术研讨会论文集(上册)[C];2007年

相关重要报纸文章 前10条

1 边歆;DDoS成为“商业武器”?[N];网络世界;2006年

2 本报记者 那罡;网络公害DDoS[N];中国计算机报;2008年

3 本报记者 邹大斌;打赢DDoS攻防战[N];计算机世界;2008年

4 本报实习记者 张奕;DDoS攻击 如何对你说“不”[N];计算机世界;2009年

5 本报记者 那罡;DDoS防御进入“云”清洗阶段[N];中国计算机报;2010年

6 ;DDoS攻防那些事儿[N];网络世界;2012年

7 本报记者 李旭阳;DDoS防护需新手段[N];计算机世界;2012年

8 合泰云天(北京)信息科技公司创办人 Cisco Arbor Networks流量清洗技术工程师 郭庆;云清洗三打DDoS[N];网络世界;2013年

9 本报记者 姜姝;DDoS之殇 拷问防御能力[N];中国电脑教育报;2013年

10 刘佳源;英国1/5公司遭遇DDoS攻击[N];中国电子报;2013年

相关博士学位论文 前10条

1 徐图;超球体多类支持向量机及其在DDoS攻击检测中的应用[D];西南交通大学;2008年

2 徐川;应用层DDoS攻击检测算法研究及实现[D];重庆大学;2012年

3 周再红;DDoS分布式检测和追踪研究[D];湖南大学;2011年

4 魏蔚;基于流量分析与控制的DDoS攻击防御技术与体系研究[D];浙江大学;2009年

5 罗光春;入侵检测若干关键技术与DDoS攻击研究[D];电子科技大学;2003年

6 刘运;DDoS Flooding攻击检测技术研究[D];国防科学技术大学;2011年

7 王冬琦;分布式拒绝服务攻击检测和防御若干技术问题研究[D];东北大学;2011年

8 于明;DDoS攻击流及其源端网络自适应检测算法的研究[D];西安电子科技大学;2007年

9 黄昌来;基于自治系统的DDoS攻击追踪研究[D];复旦大学;2009年

10 吕良福;DDoS攻击的检测及网络安全可视化研究[D];天津大学;2008年

相关硕士学位论文 前10条

1 嵇海进;DDoS攻击的防御方法研究[D];江南大学;2008年

2 崔宁;军队局域网中DDOS攻击模拟和防御的研究[D];东北大学;2009年

3 纪锴;内蒙古联通DDoS安全解决方案及应用[D];北京邮电大学;2012年

4 李鹤飞;基于软件定义网络的DDoS攻击检测方法和缓解机制的研究[D];华东师范大学;2015年

5 夏彬;基于软件定义网络的WLAN中DDoS攻击检测和防护[D];上海交通大学;2015年

6 吴高峻;基于卡尔曼滤波器的DDoS防御技术研究[D];电子科技大学;2014年

7 刘琰;DDoS智能防御系统的日志分析及定时任务模块的设计与实现[D];南京大学;2014年

8 郝力群;内蒙古移动互联网DDoS安全防护手段的设计与实施[D];内蒙古大学;2015年

9 张丽;DDoS防护技术研究[D];国防科学技术大学;2013年

10 王志刚;DDoS网络攻击的检测方法研究[D];南昌航空大学;2015年



本文编号:2199030

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2199030.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户3f713***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com