当前位置:主页 > 管理论文 > 移动网络论文 >

互联网异常流量检测技术的研究

发布时间:2017-08-14 22:27

  本文关键词:互联网异常流量检测技术的研究


  更多相关文章: 分布式拒绝服务攻击 主成分分析 半开式连接 布鲁姆过滤器 累加和


【摘要】:随着互联网应用系统的不断扩展,针对互联网应用系统攻击行为产生的异常流量变得越来越频繁。分布式拒绝服务攻击(Distributed Denial of Service,DDoS)是互联网应用系统攻击中的主要手段,因此DDoS攻击的研究成为学术界重要的课题之一。本文总结了互联网异常流量中DDoS攻击形成的原因和DDoS攻击的原理,说明了DDoS攻击对网络安全造成的破坏程度,指出异常流量检测技术在网络安全管理中的重要作用。系统全面的分析了与异常流量检测技术相关的关键技术和重要算法,如主成分分析法和布鲁姆过滤器(Bloom Filter,BF)算法。改进了两种互联网异常流量检测的算法,一种算法是引入主成分分析法对网络的异常流量进行检测,使算法变得易于实现,从而提高异常流量的检测率;第二种方法是将布鲁姆过滤器技术和累加和算法相结合,从而来实现互联网异常流量的检测,该算法能提高互联网异常流量的检测度和精确度。本文研究的重点内容如下:(1)基于主成分分析法的DDoS的研究。针对目前小波分析技术在异常流量检测算法中存在获取测量数据困难,误差率较高的缺陷,设计了一种基于主成分分析法的DDoS攻击检测算法。该算法的思想是,利用主成分分析法将网络测量所需的数据进行降维,然后利用小波分析和信息熵对获取的网络流量数据进行分析和求值,最后在Matlab软件平台上进行测试。通过Matlab仿真平台做出相应的实验效果图,从仿真结果中可以看出,改进的新算法在预防异常流量的检测率方面有了明显的提高,为网络的安全提供了可靠的保障。(2)基于BF技术的DDoS攻击的研究。针对目前二维向量的布鲁姆过滤器技术在SYN Flooding攻击中存在检测精度低的缺陷,改进了一种基于BF技术的DDoS检测算法。该算法的思想是将自适应累加和算法和BF技术相结合,其中BF技术是由三维向量组成,用于记录和标识可疑的网络流量数据。当网络中异常流量攻击发生时,自适应累加和算法将计数器记录的异常流量数据,通过自适应门限设置和报警状态进行检测和判断,以此来提高检测半开式连接攻击的准确度。为了检验该算法的有效性,使用Matlab仿真平台作出相应的仿真实验图,通过仿真图可以证明,改进的新算法与传统方法相比,在异常流量的准确度方面有了略微的提高。
【关键词】:分布式拒绝服务攻击 主成分分析 半开式连接 布鲁姆过滤器 累加和
【学位授予单位】:曲阜师范大学
【学位级别】:硕士
【学位授予年份】:2015
【分类号】:TP393.08
【目录】:
  • 摘要3-4
  • Abstract4-8
  • 第1章 绪论8-13
  • 1.1 课题背景及研究目的和意义8-10
  • 1.1.1 课题背景8-9
  • 1.1.2 研究目的和意义9-10
  • 1.2 国内外的相关研究现状10-11
  • 1.3 论文主要研究的内容11-12
  • 1.4 论文的章节安排12-13
  • 第2章 互联网异常流量检测及其相关理论13-22
  • 2.1 DoS与DDoS的定义13
  • 2.2 DDoS攻击形成的原因13-15
  • 2.3 DDoS攻击的原理15-16
  • 2.4 DDoS攻击的类型16-17
  • 2.5 互联网异常流量检测方法17-21
  • 2.5.1 主成分分析法19
  • 2.5.2 信息熵19-20
  • 2.5.3 小波分析20
  • 2.5.4 Wireshark软件20-21
  • 2.6 本章小结21-22
  • 第3章 基于小波分析和主成分分析法的DDoS攻击检测方法22-32
  • 3.1 引言22
  • 3.2 主成分分析法与小波分析22-23
  • 3.2.1 主成分分析法(PCA)22-23
  • 3.2.2 小波分析的意义23
  • 3.3 基于PCA的DDoS攻击检测算法23-25
  • 3.3.1 算法思想23-24
  • 3.3.2 算法描述24-25
  • 3.4 Hurst值的计算25-26
  • 3.5 熵的计算26-27
  • 3.6 阈值的自适应设置27
  • 3.7 仿真实验27-28
  • 3.8 实验分析28-31
  • 3.9 本章小结31-32
  • 第4章 基于BF技术的DDoS攻击检测算法32-41
  • 4.1 引言32
  • 4.2 Bloom Filter技术32-33
  • 4.3 分析SYN Flooding攻击的过程33-35
  • 4.4 改进的Bloom Filter技术35
  • 4.5 基于BF技术信息提取的过程35-36
  • 4.6 自适应CUSUM算法36-38
  • 4.7 实验分析38-40
  • 4.8 本章小结40-41
  • 第5章 总结与展望41-43
  • 5.1 总结41
  • 5.2 展望41-43
  • 参考文献43-46
  • 在读期间发表的学术论文及研究成果46-47
  • 致谢47

【参考文献】

中国期刊全文数据库 前5条

1 程光 ,龚俭 ,丁伟;网络测量及行为学研究综述[J];计算机工程与应用;2004年27期

2 吕良福;张加万;张丹;;基于改进小波分析的DDoS攻击检测方法[J];计算机工程;2010年06期

3 严芬;王佳佳;赵金凤;殷新春;;DDoS攻击检测综述[J];计算机应用研究;2008年04期

4 胡春安;黄江华;;基于改进D-S证据理论的DDoS攻击检测算法研究[J];计算机工程与设计;2014年04期

5 许倩;程东年;程国振;;一种半监督联合模型下的异常流量检测算法[J];小型微型计算机系统;2013年06期

中国硕士学位论文全文数据库 前2条

1 张锦平;DDoS攻击检测及响应技术的研究[D];燕山大学;2012年

2 李宗强;一种改进的特征选择算法及抗DDoS攻击能力分析[D];中南大学;2013年



本文编号:675078

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/675078.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户16148***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com