当前位置:主页 > 管理论文 > 移动网络论文 >

基于云平台的分布式拒绝服务(DDoS)攻击检测技术研究

发布时间:2018-11-17 06:36
【摘要】:随着互联网规模的迅速扩大,不同协议的网络流量充斥网络,网络变得越来越复杂。在大量涌入的流量中,就包括网络攻击等异常行为,如何快速、准确地甄别网络流量中的异常行为,减少异常行为对相关网络平台和业务造成影响——保障网络的有效运行,对提高整个网络的可用性和可靠性具有重要意义,同时也是学术界和工业界共同关注的前沿课题。本文分析和讨论了现有的异常流量检测算法,着重对词袋模型(Bag of words model,BoW)进行改进,并通过在公开数据库上的实验来进行比较。论文主要工作内容及创新之处如下:(1)针对现有的检测算法人工干预需要依赖经验设定预警阈值以及异常流量特征码更新不及时等问题,提出了一种基于流量关键点词袋模型(Stream Point Bag of word,SP-BoW)的检测算法。该算法改进词袋模型并将其应用到网络流量的异常检测中,能自动进行模型训练,可以实现对异常流量的攻击分类与实时检测等。(2)为了更好检测分布式拒绝服务(Distributed Denial of Service,DDoS)攻击,在原有算法基础上,提出了一种基于二进制流量关键点词袋模型(Binary Stream Point Bag of Word,BSP-BoW)的检测算法。该算法直接从二进制流量中训练得到流量关键点(Stream Point,SP),能针对不同拓扑网络进行自适应异常检测,可以识别攻击的阶段为攻击防御阶段提供依据等。(3)提出了一种可以部署在云平台上的异常流量检测框架。该框架核心思想是基于BSP-BoW检测算法,部署在各个服务或平台的网络流量入口处。该框架从异常样本中训练得到异常流量关键点特征,然后将训练好的特征分发到各个检测节点。该框架可以快速地分析和检测当前拓扑网络下的异常流量。
[Abstract]:With the rapid expansion of the scale of the Internet, the network traffic of different protocols is flooding the network, and the network becomes more and more complex. In the mass influx of traffic, including network attacks and other abnormal behavior, how to quickly and accurately identify abnormal behavior in network traffic, reduce the impact of abnormal behavior on the relevant network platforms and services-to ensure the effective operation of the network. It is of great significance to improve the usability and reliability of the whole network, and it is also a leading issue that academia and industry pay attention to. In this paper, we analyze and discuss the existing abnormal traffic detection algorithms, focusing on the improvement of the word packet model (Bag of words model,BoW), and compare it with the experiments on the open database. The main contents and innovations of this paper are as follows: (1) aiming at the existing detection algorithms which need to rely on experience to set a warning threshold and the abnormal traffic signature update is not timely. This paper presents a detection algorithm based on (Stream Point Bag of word,SP-BoW). The algorithm improves the word packet model and applies it to the anomaly detection of network traffic, which can train the model automatically. Attack classification and real-time detection of abnormal traffic can be realized. (2) in order to better detect distributed denial of service (Distributed Denial of Service,DDoS) attacks, based on the original algorithm, This paper presents a detection algorithm based on binary traffic key point packet model (Binary Stream Point Bag of Word,BSP-BoW). The algorithm can directly train the traffic key points (Stream Point,SP) from binary traffic and can detect adaptive anomalies for different topological networks. The phase that can identify the attack provides the basis for the defense phase of the attack. (3) an anomaly traffic detection framework which can be deployed on the cloud platform is proposed. The core idea of the framework is based on BSP-BoW detection algorithm, deployed at the network traffic entrance of each service or platform. In this framework, the key features of abnormal traffic are obtained from the abnormal samples, and then the trained features are distributed to each detection node. The framework can quickly analyze and detect abnormal traffic in the current topological network.
【学位授予单位】:贵州大学
【学位级别】:硕士
【学位授予年份】:2017
【分类号】:TP393.08

【相似文献】

相关期刊论文 前10条

1 寇芸,王育民;DDOS攻击的原理及其防范[J];网络安全技术与应用;2001年08期

2 何宗耀,崔雪冰;DDOS攻击的原理及对策[J];平顶山工学院学报;2002年04期

3 周伟,王丽娜,张焕国,傅建明;一种新的DDoS攻击方法及对策[J];计算机工程与应用;2003年01期

4 杨升;DDoS攻击及其应对措施[J];南平师专学报;2003年02期

5 樊爱京;DDoS攻击的原理及防范[J];平顶山师专学报;2003年05期

6 ;天目抗DoS/DDoS[J];信息安全与通信保密;2004年12期

7 喻超;智胜DDoS攻击解析[J];通信世界;2004年46期

8 ;Detecting DDoS Attacks against Web Server Using Time Series Analysis[J];Wuhan University Journal of Natural Sciences;2006年01期

9 唐佳佳;;DDoS攻击和防御分类机制[J];电脑知识与技术;2006年29期

10 邱晓理;;抵御DDoS攻击的三大法宝[J];华南金融电脑;2006年10期

相关会议论文 前10条

1 蒋平;;DDoS攻击分类及趋势预测[A];第十七次全国计算机安全学术交流会暨电子政务安全研讨会论文集[C];2002年

2 张镔;黄遵国;;DDoS防弹墙验证调度层设计与实现[A];中国电子学会第十六届信息论学术年会论文集[C];2009年

3 李淼;李斌;郭涛;;DDoS攻击及其防御综述[A];第二十次全国计算机安全学术交流会论文集[C];2005年

4 王永强;;分布式拒绝服务攻击(DDoS)分析及防范[A];第二十一次全国计算机安全学术交流会论文集[C];2006年

5 刘晋生;岳义军;;常用攻击方式DDoS的全面剖析[A];网络安全技术的开发应用学术会议论文集[C];2002年

6 苏金树;陈曙辉;;国家级骨干网DDOS及蠕虫防御技术研究[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年

7 王欣;方滨兴;;DDoS攻击中的相变理论研究[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年

8 孙红杰;方滨兴;张宏莉;云晓春;;基于链路特征的DDoS攻击检测方法[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年

9 罗华;胡光岷;姚兴苗;;DDoS攻击的全局网络流量异常检测[A];2006中国西部青年通信学术会议论文集[C];2006年

10 张少俊;李建华;陈秀真;;动态博弈论在DDoS防御中的应用[A];全国网络与信息安全技术研讨会论文集(上册)[C];2007年

相关重要报纸文章 前10条

1 边歆;DDoS成为“商业武器”?[N];网络世界;2006年

2 本报记者 那罡;网络公害DDoS[N];中国计算机报;2008年

3 本报记者 邹大斌;打赢DDoS攻防战[N];计算机世界;2008年

4 本报实习记者 张奕;DDoS攻击 如何对你说“不”[N];计算机世界;2009年

5 本报记者 那罡;DDoS防御进入“云”清洗阶段[N];中国计算机报;2010年

6 ;DDoS攻防那些事儿[N];网络世界;2012年

7 本报记者 李旭阳;DDoS防护需新手段[N];计算机世界;2012年

8 合泰云天(北京)信息科技公司创办人 Cisco Arbor Networks流量清洗技术工程师 郭庆;云清洗三打DDoS[N];网络世界;2013年

9 本报记者 姜姝;DDoS之殇 拷问防御能力[N];中国电脑教育报;2013年

10 刘佳源;英国1/5公司遭遇DDoS攻击[N];中国电子报;2013年

相关博士学位论文 前10条

1 贾斌;基于机器学习和统计分析的DDoS攻击检测技术研究[D];北京邮电大学;2017年

2 徐图;超球体多类支持向量机及其在DDoS攻击检测中的应用[D];西南交通大学;2008年

3 徐川;应用层DDoS攻击检测算法研究及实现[D];重庆大学;2012年

4 周再红;DDoS分布式检测和追踪研究[D];湖南大学;2011年

5 魏蔚;基于流量分析与控制的DDoS攻击防御技术与体系研究[D];浙江大学;2009年

6 罗光春;入侵检测若干关键技术与DDoS攻击研究[D];电子科技大学;2003年

7 刘运;DDoS Flooding攻击检测技术研究[D];国防科学技术大学;2011年

8 王冬琦;分布式拒绝服务攻击检测和防御若干技术问题研究[D];东北大学;2011年

9 于明;DDoS攻击流及其源端网络自适应检测算法的研究[D];西安电子科技大学;2007年

10 黄昌来;基于自治系统的DDoS攻击追踪研究[D];复旦大学;2009年

相关硕士学位论文 前10条

1 马林进;基于云平台的分布式拒绝服务(DDoS)攻击检测技术研究[D];贵州大学;2017年

2 于鹏;DDoS攻击入侵检测关键技术研究[D];长春理工大学;2017年

3 刘书林;基于网络行为分析的DDoS攻击检测技术研究[D];沈阳理工大学;2017年

4 嵇海进;DDoS攻击的防御方法研究[D];江南大学;2008年

5 崔宁;军队局域网中DDOS攻击模拟和防御的研究[D];东北大学;2009年

6 纪锴;内蒙古联通DDoS安全解决方案及应用[D];北京邮电大学;2012年

7 李鹤飞;基于软件定义网络的DDoS攻击检测方法和缓解机制的研究[D];华东师范大学;2015年

8 夏彬;基于软件定义网络的WLAN中DDoS攻击检测和防护[D];上海交通大学;2015年

9 吴高峻;基于卡尔曼滤波器的DDoS防御技术研究[D];电子科技大学;2014年

10 刘琰;DDoS智能防御系统的日志分析及定时任务模块的设计与实现[D];南京大学;2014年



本文编号:2336780

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2336780.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户79de8***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com