高速网络中检测超点的紧凑算法研究
发布时间:2021-07-17 20:50
随着计算机领域的高速发展,网络攻击手段也变得愈加丰富,如蠕虫传播、分布式DDoS攻击、端口扫描等。它不仅影响网络使用者正常使用网络,造成网络服务质量下降,同时也使网络安全受到恶性影响。我们将在短时间内连接大量不同的目的主机的源主机(或连接大量不同的源主机的目的主机)称为超点。实时检测超点并获得超点信息对网络管理和流量监控等行为有着重要意义。本文以测量的精确度为出发点,在SuperpointTrap算法不对IP流的流数进行精确记录的情况下,提出C-SuperpointTrap算法和S-SuperpointTrap算法。C-SuperpointTrap算法分为两大模块:在线测量模块和离线处理模块。在线测量模块对原SuperpointTrap算法的更新操作进行改进,使其在每次执行更新操作时对达到超点阈值的源主机不执行输出操作,在测量周期内一直记录超点信息,从而能够更准确地检测出超点信息;离线处理模块提出一种补偿机制,对在线测量模块发送到外部存储器的超点的流数进行补偿,弥补由占位失败导致的超点流数的减少。为了减少资源消耗,我们进一步提出了S-SuperpointTrap算法,该算法将C-Sup...
【文章来源】:大连海事大学辽宁省 211工程院校
【文章页数】:63 页
【学位级别】:硕士
【文章目录】:
摘要
ABSTRACT
第1章 绪论
1.1 课题的研究背景
1.2 课题的研究意义
1.3 国内外研究现状
1.4 论文的主要工作及组织结构
第2章 超点检测算法的研究
2.1 基于Bitmap结构的超点检测算法
2.1.1 采用N重Bitmap结构估计流数
2.1.2 采用共享Bitmap结构估计流数
2.2 基于Bloom Filter的超点检测算法
2.2.1 基于VBF的超点检测算法
2.2.2 基于SCBF的超点检测算法
2.3 基于虚索引的超点检测算法
2.4 低存储消耗的SuperpointTrap超点检测算法
2.4.1 算法介绍
2.4.2 算法性能分析
2.5 本章小结
第3章 检测超点的紧凑算法
3.1 超点性质研究
3.2 在线测量模块
3.2.1 Cache结构
3.2.2 超点检测操作
3.3 C-SuperpointTrap
3.3.1 流数补偿机制
3.3.2 空间复杂分析
3.4 S-SuperpointTrap
3.4.1 算法介绍
3.4.2 空间复杂度分析
3.5 实验部分
3.5.1 实验数据
3.5.2 实验结果
3.5.3 测量测度
3.6 本章总结
第4章 总结与展望
4.1 论文完成的主要工作
4.2 工作展望
参考文献
致谢
【参考文献】:
期刊论文
[1]一种基于双重Counter Bloom Filter的长流识别算法[J]. 吴桦,龚俭,杨望. 软件学报. 2010(05)
[2]基于抽样和数据流算法的超点检测(英文)[J]. 程光,强士卿. Journal of Southeast University(English Edition). 2009(02)
[3]基于自适应抽样的超点检测算法[J]. 程光,龚俭,丁伟,吴桦,强士卿. 中国科学(E辑:信息科学). 2008(10)
[4]高速网络超连接主机检测中的流抽样算法研究[J]. 王洪波,程时端,林宇. 电子学报. 2008(04)
[5]DDoS攻击检测综述[J]. 严芬,王佳佳,赵金凤,殷新春. 计算机应用研究. 2008(04)
[6]利用Bloom filter实现长流识别[J]. 刘卫江,景泉,白磊. 计算机应用研究. 2008(01)
[7]Bloom Filter哈希空间的元素还原[J]. 彭艳兵,龚俭,刘卫江,杨望. 电子学报. 2006(05)
[8]Modeling and analyzing of the interaction between worms and antiworms during network worm propagation[J]. YANG Feng, DUAN Haixin& LI Xing Department of Electronic Engineering, Tsinghua University, Beijing 100084, China; Network Research Center, Tsinghua University, Beijing 100084, China. Science in China(Series F:Information Sciences). 2005(01)
[9]基于统计分析的高速网络分布式抽样测量模型[J]. 程光,龚俭,丁伟. 计算机学报. 2003(10)
硕士论文
[1]一种低存储消耗的超点检测算法研究[D]. 吴甜甜.大连海事大学 2012
本文编号:3288900
【文章来源】:大连海事大学辽宁省 211工程院校
【文章页数】:63 页
【学位级别】:硕士
【文章目录】:
摘要
ABSTRACT
第1章 绪论
1.1 课题的研究背景
1.2 课题的研究意义
1.3 国内外研究现状
1.4 论文的主要工作及组织结构
第2章 超点检测算法的研究
2.1 基于Bitmap结构的超点检测算法
2.1.1 采用N重Bitmap结构估计流数
2.1.2 采用共享Bitmap结构估计流数
2.2 基于Bloom Filter的超点检测算法
2.2.1 基于VBF的超点检测算法
2.2.2 基于SCBF的超点检测算法
2.3 基于虚索引的超点检测算法
2.4 低存储消耗的SuperpointTrap超点检测算法
2.4.1 算法介绍
2.4.2 算法性能分析
2.5 本章小结
第3章 检测超点的紧凑算法
3.1 超点性质研究
3.2 在线测量模块
3.2.1 Cache结构
3.2.2 超点检测操作
3.3 C-SuperpointTrap
3.3.1 流数补偿机制
3.3.2 空间复杂分析
3.4 S-SuperpointTrap
3.4.1 算法介绍
3.4.2 空间复杂度分析
3.5 实验部分
3.5.1 实验数据
3.5.2 实验结果
3.5.3 测量测度
3.6 本章总结
第4章 总结与展望
4.1 论文完成的主要工作
4.2 工作展望
参考文献
致谢
【参考文献】:
期刊论文
[1]一种基于双重Counter Bloom Filter的长流识别算法[J]. 吴桦,龚俭,杨望. 软件学报. 2010(05)
[2]基于抽样和数据流算法的超点检测(英文)[J]. 程光,强士卿. Journal of Southeast University(English Edition). 2009(02)
[3]基于自适应抽样的超点检测算法[J]. 程光,龚俭,丁伟,吴桦,强士卿. 中国科学(E辑:信息科学). 2008(10)
[4]高速网络超连接主机检测中的流抽样算法研究[J]. 王洪波,程时端,林宇. 电子学报. 2008(04)
[5]DDoS攻击检测综述[J]. 严芬,王佳佳,赵金凤,殷新春. 计算机应用研究. 2008(04)
[6]利用Bloom filter实现长流识别[J]. 刘卫江,景泉,白磊. 计算机应用研究. 2008(01)
[7]Bloom Filter哈希空间的元素还原[J]. 彭艳兵,龚俭,刘卫江,杨望. 电子学报. 2006(05)
[8]Modeling and analyzing of the interaction between worms and antiworms during network worm propagation[J]. YANG Feng, DUAN Haixin& LI Xing Department of Electronic Engineering, Tsinghua University, Beijing 100084, China; Network Research Center, Tsinghua University, Beijing 100084, China. Science in China(Series F:Information Sciences). 2005(01)
[9]基于统计分析的高速网络分布式抽样测量模型[J]. 程光,龚俭,丁伟. 计算机学报. 2003(10)
硕士论文
[1]一种低存储消耗的超点检测算法研究[D]. 吴甜甜.大连海事大学 2012
本文编号:3288900
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3288900.html