一种改进的特征选择算法及抗DDoS攻击能力分析
发布时间:2021-04-07 09:17
摘要:随着网络规模的日益扩大,网络环境日趋复杂,网络入侵也随之日益增多,给网络安全和人们的切身利益造成了严重危害,对网络的发展造成了严重阻碍。在入侵检测系统的特征选择时,各种特征选择算法都表现出了一些缺陷和不足。同时,在如何应对网络中DDoS的攻击方面,几乎找不到一种可靠的方法。如何建立一个更好的入侵检测系统模型和找到一种更高效的特征选择算法迫在眉睫。本文通过对传统入侵检测系统及特征选择算法进行了深入的分析和研究,总结和继承了传统入侵检测系统的一些优秀策略。在信誉协同模型的基础上,提出了一种改进方案,并引入了二级缓存和缓存队列,通过把服务器下行网络数据包依IP地址对应存入缓存队列并用滑动窗口提取,同时,将暂时无法处理的数据包暂存到二级缓存,实现了将访问数据流由串行转化成并行,利用缓存溢出管理机制适时阻断攻击流量,从而对DDoS攻击起到有效的预防作用。同时提出了一种改进的信息增益特征选择算法。该算法先将特征的相关值计算出来,然后按照慢开始的策略将特征添加到特征子集中去,利用评价函数对特征子集进行评价,从而快速筛选得到一组最优特征集。结合仿真测试和比对,结果表明,改进模型能有效弥补原模型在...
【文章来源】:中南大学湖南省 211工程院校 985工程院校 教育部直属院校
【文章页数】:57 页
【学位级别】:硕士
【文章目录】:
摘要
Abstract
1 绪论
1.1 研究背景及意义
1.2 国内外入侵检测系统研究现状
1.2.1 入侵检测系统体系结构研究
1.2.2 网络攻击模型研究
1.2.3 入侵行为特征提取方法研究
1.2.4 入侵检测方法研究
1.2.5 IDS响应机制研究
1.3 论文主要工作
1.4 论文的内容及组织结构
2 常见的特征选择算法分析
2.1 特征选择的一般过程
2.1.1 评价函数
2.2 K-means算法
2.2.1 K-means算法简介
2.2.2 K-means算法存在的一些缺陷
2.3 PCA算法
2.3.1 PCA算法描述
2.3.2 PCA算法的局限性
2.4 信息增益算法
2.4.1 信息增益算法的描述
2.4.2 信息增益算法存在的缺陷
2.5 本章小结
3 一种改进的信息增益特征选择算法
3.1 设计思想
3.2 算法描述
3.2.1 算法一般步骤
3.2.2 信息增益率的计算
4 基于两级缓存队列管理防御真实源地址DDoS模型
4.1 设计思想
4.2 需要解决的问题
4.3 模型基本结构
4.3.1 数据包分拣模块(DPSM)
4.3.2 二级缓存
4.3.3 队列及溢出管理模块(QOMM)
4.3.4 可控滑动提取窗口(CDPESW)
4.3.5 二级缓存区容量感应模块(SSIM)
4.4 关键技术
4.4.1 缓存队列
4.4.2 二级缓存区
4.4.3 数据提取和短暂保护
4.4.4 溢出管理
4.5 改进模型的系统开销分析
5 仿真测试与结果分析
5.1 特征选择算法测试
5.2 信誉值防御协同模型的单独测试
5.3 改进后的防御模型测试
5.4 实验结论
6 总结与展望
6.1 工作总结
6.2 论文的不足之处
6.3 下一步工作
参考文献
攻读硕士学位期间主要研究成果
致谢
【参考文献】:
期刊论文
[1]决策树分类算法——ID3算法及其讨论[J]. 李川. 软件导刊. 2010(10)
[2]基于SPM的时间簇分析方法[J]. 鲁娜,赵箭光,单保慈. 中国医学物理学杂志. 2008(06)
[3]基于信息熵的多Agent DDoS攻击检测[J]. 唐鹏,张自力. 计算机科学. 2008(03)
[4]僵尸网络研究[J]. 诸葛建伟,韩心慧,周勇林,叶志远,邹维. 软件学报. 2008(03)
[5]低速率DDoS攻击的仿真和特征提取[J]. 吴志军,张东. 通信学报. 2008(01)
[6]基于源目的IP地址对数据库的防范DDos攻击策略[J]. 孙知信,李清东. 软件学报. 2007(10)
[7]创建决策树算法的比较研究——ID3,C4.5,C5.0算法的比较[J]. 李强. 甘肃科学学报. 2006(04)
[8]网络攻击图的自动生成[J]. 孙亮,李东,张涛. 计算机应用研究. 2006(03)
[9]基于攻击树的协同入侵建模[J]. 秦嵘,张尧弼. 计算机应用与软件. 2005(04)
[10]一种基于相似度的DDoS攻击检测方法[J]. 何慧,张宏莉,张伟哲,方滨兴,胡铭曾,陈雷. 通信学报. 2004(07)
博士论文
[1]网络入侵检测若干技术研究[D]. 张宝军.浙江大学 2010
硕士论文
[1]基于子空间学习的人脸特征分析及应用[D]. 沙腾.浙江大学 2011
[2]改进的K-means算法在入侵检测系统中的应用研究[D]. 于丽.大连交通大学 2010
[3]流媒体服务DoS、DDoS攻击安全研究[D]. 卢任妍.复旦大学 2010
[4]基于蜜网技术联动性的研究与设计[D]. 张青军.西南交通大学 2008
本文编号:3123226
【文章来源】:中南大学湖南省 211工程院校 985工程院校 教育部直属院校
【文章页数】:57 页
【学位级别】:硕士
【文章目录】:
摘要
Abstract
1 绪论
1.1 研究背景及意义
1.2 国内外入侵检测系统研究现状
1.2.1 入侵检测系统体系结构研究
1.2.2 网络攻击模型研究
1.2.3 入侵行为特征提取方法研究
1.2.4 入侵检测方法研究
1.2.5 IDS响应机制研究
1.3 论文主要工作
1.4 论文的内容及组织结构
2 常见的特征选择算法分析
2.1 特征选择的一般过程
2.1.1 评价函数
2.2 K-means算法
2.2.1 K-means算法简介
2.2.2 K-means算法存在的一些缺陷
2.3 PCA算法
2.3.1 PCA算法描述
2.3.2 PCA算法的局限性
2.4 信息增益算法
2.4.1 信息增益算法的描述
2.4.2 信息增益算法存在的缺陷
2.5 本章小结
3 一种改进的信息增益特征选择算法
3.1 设计思想
3.2 算法描述
3.2.1 算法一般步骤
3.2.2 信息增益率的计算
4 基于两级缓存队列管理防御真实源地址DDoS模型
4.1 设计思想
4.2 需要解决的问题
4.3 模型基本结构
4.3.1 数据包分拣模块(DPSM)
4.3.2 二级缓存
4.3.3 队列及溢出管理模块(QOMM)
4.3.4 可控滑动提取窗口(CDPESW)
4.3.5 二级缓存区容量感应模块(SSIM)
4.4 关键技术
4.4.1 缓存队列
4.4.2 二级缓存区
4.4.3 数据提取和短暂保护
4.4.4 溢出管理
4.5 改进模型的系统开销分析
5 仿真测试与结果分析
5.1 特征选择算法测试
5.2 信誉值防御协同模型的单独测试
5.3 改进后的防御模型测试
5.4 实验结论
6 总结与展望
6.1 工作总结
6.2 论文的不足之处
6.3 下一步工作
参考文献
攻读硕士学位期间主要研究成果
致谢
【参考文献】:
期刊论文
[1]决策树分类算法——ID3算法及其讨论[J]. 李川. 软件导刊. 2010(10)
[2]基于SPM的时间簇分析方法[J]. 鲁娜,赵箭光,单保慈. 中国医学物理学杂志. 2008(06)
[3]基于信息熵的多Agent DDoS攻击检测[J]. 唐鹏,张自力. 计算机科学. 2008(03)
[4]僵尸网络研究[J]. 诸葛建伟,韩心慧,周勇林,叶志远,邹维. 软件学报. 2008(03)
[5]低速率DDoS攻击的仿真和特征提取[J]. 吴志军,张东. 通信学报. 2008(01)
[6]基于源目的IP地址对数据库的防范DDos攻击策略[J]. 孙知信,李清东. 软件学报. 2007(10)
[7]创建决策树算法的比较研究——ID3,C4.5,C5.0算法的比较[J]. 李强. 甘肃科学学报. 2006(04)
[8]网络攻击图的自动生成[J]. 孙亮,李东,张涛. 计算机应用研究. 2006(03)
[9]基于攻击树的协同入侵建模[J]. 秦嵘,张尧弼. 计算机应用与软件. 2005(04)
[10]一种基于相似度的DDoS攻击检测方法[J]. 何慧,张宏莉,张伟哲,方滨兴,胡铭曾,陈雷. 通信学报. 2004(07)
博士论文
[1]网络入侵检测若干技术研究[D]. 张宝军.浙江大学 2010
硕士论文
[1]基于子空间学习的人脸特征分析及应用[D]. 沙腾.浙江大学 2011
[2]改进的K-means算法在入侵检测系统中的应用研究[D]. 于丽.大连交通大学 2010
[3]流媒体服务DoS、DDoS攻击安全研究[D]. 卢任妍.复旦大学 2010
[4]基于蜜网技术联动性的研究与设计[D]. 张青军.西南交通大学 2008
本文编号:3123226
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3123226.html