基于访问节奏矩阵的应用层DDoS攻击检测算法
发布时间:2021-01-17 14:57
自DDoS攻击被发现以来,这种具有巨大破坏力的网络攻击方式一直饱受关注,成为了广大网络安全领域企业和科研人员的主要研究内容。随着时代的发展与技术的进步,近年来DDoS攻击的样式和种类都发生了很大的变化。现存的DDos攻击方式,除了 SYN洪泛、ICMP和UDP洪泛等许多传统攻击方式,各种各样的应用层DDoS攻击流量出现在网络上,随之带来了各种崭新的攻击模式,如HTTP、HTTPS和DNS等服务的请求指令洪泛模式。在此,我们将这类形式的DDoS攻击统称为应用层DDoS攻击(应用层分布式拒绝服务攻击)。随着网络应用的普及与发展,现存的DDOS攻击主要有两个特点:一是由于虚拟市场上也出现了一大批操作简单且收费极低甚至免费的应用层DDoS攻击产生工具导致攻击者们发起网络攻击的门槛越来越低;二是由于网络用户的不断增加以及网民们对于安全问题的不够重视,越来越多的僵尸网络以及傀儡机出现,甚至出现了用来进行金钱交易达到谋利目的出租僵尸机。由于这些生产工具的简易型以及大众对于攻击带来的伤害具有盲目性,许多不法分子看到了商机,有目的的人可以简单的发起一次攻击,攻击对象可能是一个人,也可能是一家公司甚至一个...
【文章来源】:山东大学山东省 211工程院校 985工程院校 教育部直属院校
【文章页数】:55 页
【学位级别】:硕士
【部分图文】:
图1.?1?DDoS攻击模式图??
啦者??大£槐(§讥??图1.?1?DDoS攻击模式图??随着现代科技的不断进步与网络与计算机的普及,分布式技术逐渐被人类??所熟知以及运用。网络上出现了一批不怀好意的网络用户,他们将分布式技术??运用到DoS攻击之中,从而产生了一种全新的攻击力更大的攻击方式,即DDoS??攻击。DDoS攻击借助于网络间的连通性以及客户-服务器的网络服务模式,在??网络上招募或者雇佣了许多的傀儡计算机作为攻击实施的平台,一旦下发某个??攻击指令,带来的危害将是DoS攻击的很多倍。DDoS攻击的实施者通常需要??1??
图2.1受害端检测系统部署图??
【参考文献】:
期刊论文
[1]一种基于Web群体外联行为的应用层DDoS检测方法[J]. 王风宇,曹首峰,肖军,云晓春,龚斌. 软件学报. 2013(06)
[2]应用层DDOS攻击检测技术研究[J]. 熊俊. 信息安全与技术. 2012(09)
[3]基于用户行为分析的应用层DDoS攻击检测方法[J]. 赵国锋,喻守成,文晟. 计算机应用研究. 2011(02)
[4]基于会话异常度模型的应用层分布式拒绝服务攻击过滤[J]. 肖军,云晓春,张永铮. 计算机学报. 2010(09)
博士论文
[1]应用层DDoS攻击检测算法研究及实现[D]. 徐川.重庆大学 2012
硕士论文
[1]基于节奏矩阵的AL-DDoS攻击检测技术研究[D]. 吴佳燕.山东大学 2016
本文编号:2983087
【文章来源】:山东大学山东省 211工程院校 985工程院校 教育部直属院校
【文章页数】:55 页
【学位级别】:硕士
【部分图文】:
图1.?1?DDoS攻击模式图??
啦者??大£槐(§讥??图1.?1?DDoS攻击模式图??随着现代科技的不断进步与网络与计算机的普及,分布式技术逐渐被人类??所熟知以及运用。网络上出现了一批不怀好意的网络用户,他们将分布式技术??运用到DoS攻击之中,从而产生了一种全新的攻击力更大的攻击方式,即DDoS??攻击。DDoS攻击借助于网络间的连通性以及客户-服务器的网络服务模式,在??网络上招募或者雇佣了许多的傀儡计算机作为攻击实施的平台,一旦下发某个??攻击指令,带来的危害将是DoS攻击的很多倍。DDoS攻击的实施者通常需要??1??
图2.1受害端检测系统部署图??
【参考文献】:
期刊论文
[1]一种基于Web群体外联行为的应用层DDoS检测方法[J]. 王风宇,曹首峰,肖军,云晓春,龚斌. 软件学报. 2013(06)
[2]应用层DDOS攻击检测技术研究[J]. 熊俊. 信息安全与技术. 2012(09)
[3]基于用户行为分析的应用层DDoS攻击检测方法[J]. 赵国锋,喻守成,文晟. 计算机应用研究. 2011(02)
[4]基于会话异常度模型的应用层分布式拒绝服务攻击过滤[J]. 肖军,云晓春,张永铮. 计算机学报. 2010(09)
博士论文
[1]应用层DDoS攻击检测算法研究及实现[D]. 徐川.重庆大学 2012
硕士论文
[1]基于节奏矩阵的AL-DDoS攻击检测技术研究[D]. 吴佳燕.山东大学 2016
本文编号:2983087
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2983087.html