基于神经网络的DDoS防护绩效评估
[Abstract]:In the face of the increasingly serious threat of distributed denial of service (distributed denial of service,DDoS) attacks and numerous protective measures, the selection of protective measures needs to be guided by the methods of performance evaluation. The existing performance evaluation methods evaluate the effectiveness of the attack before and after the deployment of protective measures. It is necessary to uninstall and redeploy the protective measures and the cost of implementation is high. In order to solve this problem, first of all, the model of protection performance evaluation (defence evaluation model,DEM) is established. The model selects indicators from the perspective of user perception, which reduces the number of indicators needed in the traditional evaluation process and reduces the difficulty of data acquisition. Using the good generalization ability of the neural network, it is introduced into the DDoS protection performance evaluation process, while calculating the attack effect of the deployed protective measures, predicting the attack effect when the protective measures are not deployed, and reducing the measurement times. The network simulation program SSFNet is used to simulate the typical attack scene. The proposed evaluation method and the prediction ability of the neural network are verified.
【作者单位】: 可信计算与信息保障实验室(中国科学院软件研究所);信息网络安全公安部重点实验室(公安部第三研究所);
【基金】:国家“八六三”高技术研究发展计划基金项目(SQ2013GX02D01211,2011AA01A203) 国家自然科学基金项目(61100226,61303248) 北京市自然科学基金项目(4122085) “十二五”国家科技支撑计划基金项目(2012BAK26B01)
【分类号】:TP393.08
【相似文献】
相关期刊论文 前10条
1 龚娟;段树华;;PSO算法和神经网络的入侵检测系统设计[J];计算机测量与控制;2010年08期
2 卓先德;;网络安全评估的仿真与应用研究[J];计算机仿真;2011年06期
3 刘丽娟;郑逢斌;郭珊珊;刘定一;;基于神经网络的角色层次访问控制策略的研究[J];光盘技术;2008年08期
4 乔佩利;冯心任;;基于CMAC网络的异常入侵检测技术[J];哈尔滨理工大学学报;2010年05期
5 李泽强;陈子建;刘晨;张德鹏;;数字化新闻平台的安全策略[J];计算机安全;2006年09期
6 韩靖;郭放;石金华;;基于神经网络的网络流量监控的研究[J];微计算机信息;2007年18期
7 朱若峰;;人工神经网络审计模型及在金融领域中运用的探讨[J];科技风;2009年17期
8 颜辉,龙多;入侵检测中人工神经网络对专家系统的优化[J];吉林工程技术师范学院学报;2004年03期
9 蒋睿,李建华,潘理;新型网络信息系统安全模型及其数学评估[J];计算机工程;2005年14期
10 许福永,申健,李剑英;基于AHP和ANN的网络安全综合评价方法研究[J];计算机工程与应用;2005年29期
相关会议论文 前10条
1 王茜;雷鸣;酆小凯;;一种人工免疫入侵检测中基于人工神经网络的自体更新方法[A];2008年计算机应用技术交流会论文集[C];2008年
2 王清焕;;信息安全保障体系中的安全保密检查评估[A];第十九次全国计算机安全学术交流会论文集[C];2004年
3 张仁斌;;对Web应用程序安全评估模型的初步研究[A];第一届全国Web信息系统及其应用会议(WISA2004)论文集[C];2004年
4 李金武;郑秋生;;分布式安全评估通信协议的研究与设计[A];计算机研究新进展(2010)——河南省计算机学会2010年学术年会论文集[C];2010年
5 孙永强;徐昕;黄遵国;;基于HMM的分布式拒绝服务攻击检测方法[A];2006年全国开放式分布与并行计算学术会议论文集(二)[C];2006年
6 万超;姚丹霖;林果;;一种基于TOR的DDoS攻击源追踪方案[A];2008年中国高校通信类院系学术研讨会论文集(下册)[C];2009年
7 孙红杰;方滨兴;张宏莉;云晓春;;基于链路特征的DDoS攻击检测方法[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年
8 刘棣华;张晓辉;周红军;;一种基于包过滤的DDOS防御系统[A];2009年中国高校通信类院系学术研讨会论文集[C];2009年
9 张敏;;城市网络信息系统安全体系结构的探索[A];城市科学论集[C];2004年
10 雷枫;;企业网的安全策略[A];全国计算机网络应用年会论文集(2001)[C];2001年
相关重要报纸文章 前10条
1 阮光尘邋朱元春;多层构建邮件免疫机能[N];中国计算机报;2007年
2 翟胜军;从三个维度发展SOC[N];计算机世界;2007年
3 金诺网安公司;如何选购IDS?[N];计算机世界;2002年
4 张琦;您的安全托管了吗[N];中国电脑教育报;2006年
5 冯朝明;如何评估网络系统的安全[N];计算机世界;2006年
6 赵晓涛;接入安全PK谈[N];网络世界;2007年
7 ;UAC四大特性[N];中国计算机报;2008年
8 朱新亚;Web安全评估渐热[N];中国计算机报;2005年
9 北京启明星辰信息技术有限公司 研发中心安全测评部经理 陈洪波;给网络安全打分[N];科技日报;2001年
10 ;先锋产品打响网络安全战役[N];计算机世界;2004年
相关博士学位论文 前10条
1 肖晓春;基于模型的网络安全风险评估的研究[D];复旦大学;2008年
2 李目海;基于流量的分布式拒绝服务攻击检测[D];华东师范大学;2010年
3 车喜龙;基于计算智能的网格资源监测预报系统[D];吉林大学;2009年
4 马进;加载隐私保护的网络安全综合管理关键技术研究[D];上海交通大学;2012年
5 何召卫;受限本体相似[D];北京邮电大学;2008年
6 吴静;入侵检测中神经网络融合学习方法的研究[D];吉林大学;2010年
7 臧天宁;僵尸网络协同检测与识别关键技术研究[D];哈尔滨工程大学;2011年
8 张凤斌;基于免疫遗传算法的入侵检测技术研究[D];哈尔滨工程大学;2005年
9 栾翠菊;计算网格环境中任务管理的研究[D];浙江大学;2006年
10 王书锋;环绕智能系统中个性化服务技术研究[D];北京工业大学;2010年
相关硕士学位论文 前10条
1 汪磊;基于遗传神经网络的入侵检测模型研究[D];哈尔滨理工大学;2005年
2 朱党锋;基于小波神经网络的入侵检测技术研究[D];兰州大学;2006年
3 王科明;基于网格神经计算平台的预测模型的研究设计与实现[D];浙江大学;2004年
4 徐卫东;基于IPV6的内容分发网络系统负载均衡技术研究与实现[D];重庆大学;2005年
5 何志波;基于神经网络技术的分布式入侵检测系统研究[D];长春理工大学;2009年
6 田大新;基于异常检测的智能入侵检测系统[D];吉林大学;2005年
7 黄小华;智能化入侵检测与防御系统的设计与实现[D];电子科技大学;2005年
8 雷鸣;基于人工神经网络的人工免疫入侵检测自体更新方法研究[D];重庆大学;2008年
9 冯心任;基于神经网络与马尔可夫模型的主机入侵防御技术的研究[D];哈尔滨理工大学;2009年
10 李丽;基于人工神经网络的入侵检测技术研究[D];国防科学技术大学;2008年
,本文编号:2323943
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2323943.html