当前位置:主页 > 管理论文 > 移动网络论文 >

基于深度学习的实时DDoS攻击检测

发布时间:2019-07-24 19:37
【摘要】:分布式拒绝服务(DDoS)攻击是一种分布式、协作式的大规模网络攻击方式,提出了一种基于深度学习的DDoS攻击检测方法,该方法包含特征处理和模型检测两个阶段:特征处理阶段对输入的数据分组进行特征提取、格式转换和维度重构;模型检测阶段将处理后的特征输入深度学习网络模型进行检测,判断输入的数据分组是否为DDoS攻击分组。通过ISCX2012数据集训练模型,并通过实时的DDoS攻击对模型进行验证。结果表明,基于深度学习的DDoS攻击检测方法具有高检测精度、对软硬件设备依赖小、深度学习网络模型易于更新等优点。
【图文】:

基于深度学习的实时DDoS攻击检测


络是一种前馈人工神经网络,是由Lecun[13]等人最早提出的,当前已是语音和图像识别领域的热门应用及研究问题。卷积神经网络主要利用了3个基本思想:局部感受野、权值共享和池化。局部感受野使每个神经元映射到局部特征,从而减少需要训练的权值参数;权值共享保证了同一个卷积核中所有神经元的权值都相同,因此能够大大减少网络中的训练参数;通过池化能够减小特征的规模,并且能够确保特征的不变性。因此,通过卷积神经网络的能够保证输入特征在位移、倾斜、比例缩放或其他变形后的顽健性,卷积神经网络模型如图1所示。假设在卷积层之后有一个N×N大小的神经元层,如果用一个m×m的滤波器w,则卷积层的输出大小为(Nm+1)×(Nm+1)。为了计算每层中神经元的输入lijx,就需要对前一层的神经元中滤波器的权重求和,lijx的计算式为:111()()00mmllijabiajbabxwy++===∑∑(1)其中,用到了非线性计算式:lijy=σ(lijx)(2)假设卷积层的误差函数为E,并知道当前卷积层的误差值,则可以求出前一层的误差值和卷积层的权重梯度。因此,根据当前层的误差值lijEy,可求出前一层误差值。通过应用链式法则可求出权重梯度abEw,计算式如下:1()()0000lNmNmNmNmijliaibllijijabijabijxEEEywxwx++======∑∑∑∑(3)根据式(3)可知,1()()llijiaibabxyw++=。其中,lijEx的计算式如下:'(())()lijllijijllllllijijijijijijyEEEExxxyxyxyσσ===(4)为了计算卷积层的权重,则需要将误差反向传递到前一层,而:1111()()110000()()()()l

基于深度学习的实时DDoS攻击检测


络。在1990年,递归神经网络的概念就被Kamijo等人[14]提出。在前馈神经网络中,信息是按照从输入层到输出层的方向定向传递的,而递归神经网络打破了前馈神经网络中定向传递信息的限制。递归神经网络不同于前馈神经网络:前馈神经网络从输入层到输出层,层与层之间都是前后全连接的,每层内部的神经元之间没有连接关系;而递归神经网络的隐藏层内部的神经元之间是有连接关系的,在某一时刻该层中神经元的输入包括了输入层神经元的输入、同一层内其他神经元的输入和前一时刻神经元自身的输出。递归神经网络模型如图2所示。图2递归神经网络模型对于一个简单的递归神经网络模型,隐藏层内部以递归的方式传递信息。不同于传统的神经网络,递归神经网络的隐藏层中的每一层都共享参数U、V、W,因此能够大大减少该网络所需学习的参数。隐藏层内部神经元的向前传递过程如下:()()(1)jijijkkikat=∑wxt+∑ust(6)()(())jjst=fat(7)()()qjqjjot=∑vst(8)其中,函数f为神经元的激活函数,一般为非线性函数,wij为输入特征与隐藏层中神经元之间的权重,ujk为隐藏层中神经元与前一层神经元之间的权重,vjq为隐藏层中神经元与输出特征之间的权重。隐藏层的误差不仅与当前时刻的输出o(t)有关,还有t+1时刻该层传递回来的s(t+1)有关。HochreiterS[15]在1997年提出了一种改进的递归神经网络模型长短期记忆(longshort-termmemory,LSTM)模型。他们认为传统的递归神经网络模型把隐藏层作为模型的记忆模块,,与模型中的其他部分存在直接连接的关系,这才导致了梯度消失和梯度爆炸问题的产生。之后,多位研究者重新设计了传统递归神经网络的记忆模块,在神经元内添加了输入门(inputgate)、输
【作者单位】: 浙江工商大学信息与电子工程学院;美国佛罗里达大学大规模智能系统实验室;
【基金】:国家高技术研究发展计划(“863”计划)基金资助项目(No.2015AA011901) 国家自然科学基金资助项目(No.61402408,No.61379120) 浙江省重点研发计划基金资助项目(No.2017C03058)~~
【分类号】:TP393.08

【参考文献】

相关期刊论文 前2条

1 柳毅;洪俊斌;;基于网络爬虫与页面代码行为的XSS漏洞动态检测方法[J];电信科学;2016年03期

2 邬江兴;;拟态计算与拟态安全防御的原意和愿景[J];电信科学;2014年07期

【共引文献】

相关期刊论文 前10条

1 李传煌;孙正君;袁小雍;李晓林;龚梁;王伟明;;基于深度学习的实时DDoS攻击检测[J];电信科学;2017年07期

2 谭健;周清雷;斯雪明;李斌;;全流水架构MD5算法在拟态计算机上的实现及改进[J];小型微型计算机系统;2017年06期

3 刘杰;刘建国;朱春祥;;一种基于主动防御技术的跳扩混合Web应用系统设计[J];重庆理工大学学报(自然科学);2017年06期

4 陶晶;;网络安全主动防御技术及应用[J];网络安全技术与应用;2017年05期

5 李毓丽;;关于网络web服务器中攻击信息优化检测仿真[J];计算机仿真;2017年05期

6 樊琳娜;马宇峰;黄河;何娜;孙钲尧;;移动目标防御技术研究综述[J];中国电子科学研究院学报;2017年02期

7 杨风暴;;红外偏振与光强图像的拟态融合原理和模型研究[J];中北大学学报(自然科学版);2017年01期

8 祝永胜;张铮;邰铭;韩首魁;张丹;;基于虚拟化技术构建动态Web服务系统的设计与实现[J];信息工程大学学报;2017年01期

9 张铮;马博林;邬江兴;;web服务器拟态防御原理验证系统测试与分析[J];信息安全学报;2017年01期

10 马海龙;江逸茗;白冰;张建辉;;路由器拟态防御能力测试与分析[J];信息安全学报;2017年01期

【二级参考文献】

相关期刊论文 前8条

1 李政;许欣;廖乐健;李璐;;使用模板组合动态生成测试用例的Web应用漏洞发掘方法[J];计算机应用研究;2015年10期

2 李亚威;刘梓溪;丁士俊;;基于风险数据追踪的存储型XSS漏洞检测技术[J];计算机科学;2014年S2期

3 李舟军;张俊贤;廖湘科;马金鑫;;软件安全漏洞检测技术[J];计算机学报;2015年04期

4 蒋华;徐中原;王鑫;;基于行为的XSS攻击防范方法[J];计算机工程与设计;2014年06期

5 陈景峰;王一丁;张玉清;刘奇旭;;存储型XSS攻击向量自动化生成技术[J];中国科学院研究生院学报;2012年06期

6 王夏莉;张玉清;;一种基于行为的XSS客户端防范方法[J];中国科学院研究生院学报;2011年05期

7 刘外喜;余顺争;;网络编码中ACK类攻击的防御研究[J];小型微型计算机系统;2011年07期

8 陈建青;张玉清;;Web跨站脚本漏洞检测工具的设计与实现[J];计算机工程;2010年06期

【相似文献】

相关期刊论文 前10条

1 寇芸,王育民;DDOS攻击的原理及其防范[J];网络安全技术与应用;2001年08期

2 何宗耀,崔雪冰;DDOS攻击的原理及对策[J];平顶山工学院学报;2002年04期

3 周伟,王丽娜,张焕国,傅建明;一种新的DDoS攻击方法及对策[J];计算机工程与应用;2003年01期

4 杨升;DDoS攻击及其应对措施[J];南平师专学报;2003年02期

5 樊爱京;DDoS攻击的原理及防范[J];平顶山师专学报;2003年05期

6 ;天目抗DoS/DDoS[J];信息安全与通信保密;2004年12期

7 ;Detecting DDoS Attacks against Web Server Using Time Series Analysis[J];Wuhan University Journal of Natural Sciences;2006年01期

8 唐佳佳;;DDoS攻击和防御分类机制[J];电脑知识与技术;2006年29期

9 邱晓理;;抵御DDoS攻击的三大法宝[J];华南金融电脑;2006年10期

10 王永杰;鲜明;陈志杰;王国玉;;DDoS攻击分类与效能评估方法研究[J];计算机科学;2006年10期

相关会议论文 前10条

1 蒋平;;DDoS攻击分类及趋势预测[A];第十七次全国计算机安全学术交流会暨电子政务安全研讨会论文集[C];2002年

2 张镔;黄遵国;;DDoS防弹墙验证调度层设计与实现[A];中国电子学会第十六届信息论学术年会论文集[C];2009年

3 李淼;李斌;郭涛;;DDoS攻击及其防御综述[A];第二十次全国计算机安全学术交流会论文集[C];2005年

4 王永强;;分布式拒绝服务攻击(DDoS)分析及防范[A];第二十一次全国计算机安全学术交流会论文集[C];2006年

5 刘晋生;岳义军;;常用攻击方式DDoS的全面剖析[A];网络安全技术的开发应用学术会议论文集[C];2002年

6 苏金树;陈曙辉;;国家级骨干网DDOS及蠕虫防御技术研究[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年

7 王欣;方滨兴;;DDoS攻击中的相变理论研究[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年

8 孙红杰;方滨兴;张宏莉;云晓春;;基于链路特征的DDoS攻击检测方法[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年

9 罗华;胡光岷;姚兴苗;;DDoS攻击的全局网络流量异常检测[A];2006中国西部青年通信学术会议论文集[C];2006年

10 Qing Tan;;Using IBE Key Distribution Strategies to Development of DDoS Attack Detection and Prevention[A];2013教育技术与信息系统国际会议论文集[C];2013年

相关重要报纸文章 前10条

1 本报记者 那罡;网络公害DDoS[N];中国计算机报;2008年

2 本报记者 邹大斌;打赢DDoS攻防战[N];计算机世界;2008年

3 本报实习记者 张奕;DDoS攻击 如何对你说“不”[N];计算机世界;2009年

4 本报记者 那罡;DDoS防御进入“云”清洗阶段[N];中国计算机报;2010年

5 ;DDoS攻防那些事儿[N];网络世界;2012年

6 本报记者 李旭阳;DDoS防护需新手段[N];计算机世界;2012年

7 合泰云天(北京)信息科技公司创办人 Cisco Arbor Networks流量清洗技术工程师 郭庆;云清洗三打DDoS[N];网络世界;2013年

8 本报记者 姜姝;DDoS之殇 拷问防御能力[N];中国电脑教育报;2013年

9 刘佳源;英国1/5公司遭遇DDoS攻击[N];中国电子报;2013年

10 本报记者 逄丹;DDoS云清洗服务:用户即买即得[N];通信产业报;2014年

相关博士学位论文 前10条

1 徐图;超球体多类支持向量机及其在DDoS攻击检测中的应用[D];西南交通大学;2008年

2 徐川;应用层DDoS攻击检测算法研究及实现[D];重庆大学;2012年

3 周再红;DDoS分布式检测和追踪研究[D];湖南大学;2011年

4 魏蔚;基于流量分析与控制的DDoS攻击防御技术与体系研究[D];浙江大学;2009年

5 罗光春;入侵检测若干关键技术与DDoS攻击研究[D];电子科技大学;2003年

6 刘运;DDoS Flooding攻击检测技术研究[D];国防科学技术大学;2011年

7 王冬琦;分布式拒绝服务攻击检测和防御若干技术问题研究[D];东北大学;2011年

8 于明;DDoS攻击流及其源端网络自适应检测算法的研究[D];西安电子科技大学;2007年

9 黄昌来;基于自治系统的DDoS攻击追踪研究[D];复旦大学;2009年

10 吕良福;DDoS攻击的检测及网络安全可视化研究[D];天津大学;2008年

相关硕士学位论文 前10条

1 嵇海进;DDoS攻击的防御方法研究[D];江南大学;2008年

2 崔宁;军队局域网中DDOS攻击模拟和防御的研究[D];东北大学;2009年

3 纪锴;内蒙古联通DDoS安全解决方案及应用[D];北京邮电大学;2012年

4 李鹤飞;基于软件定义网络的DDoS攻击检测方法和缓解机制的研究[D];华东师范大学;2015年

5 夏彬;基于软件定义网络的WLAN中DDoS攻击检测和防护[D];上海交通大学;2015年

6 吴高峻;基于卡尔曼滤波器的DDoS防御技术研究[D];电子科技大学;2014年

7 刘琰;DDoS智能防御系统的日志分析及定时任务模块的设计与实现[D];南京大学;2014年

8 郝力群;内蒙古移动互联网DDoS安全防护手段的设计与实施[D];内蒙古大学;2015年

9 张丽;DDoS防护技术研究[D];国防科学技术大学;2013年

10 王志刚;DDoS网络攻击的检测方法研究[D];南昌航空大学;2015年



本文编号:2518827

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2518827.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户9412b***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com