基于流行为异常检测与关联分析的网络故障定位方法研究
本文关键词:基于流行为异常检测与关联分析的网络故障定位方法研究
【摘要】:由于信息技术的突飞猛进,计算机网络已经成为当今社会重要的基础设施。而随着网络规模的扩大,网络复杂程度的激增,想要通过传统的、简单的人工诊断、定位的方式去对网络故障进行处理变得越来越无从下手。拥有一个快速、精准的网络故障诊断定位技术是当前网络管理研究方面的迫切需要。本文依托电力综合数据网骨干网网络实际,对网络管理中网络设备故障和网络攻击检测及定位的问题进行了相关的研究。具体工作如下:1.以PCAP文件作为数据来源,提出了基于特征参数异常和关联分析的网络故障定位方法。为了满足电力综合数据网骨干网设计、规划与优化的需求,本文利用NS-3网络模拟器,对网络进行仿真,通过仿真得到数据源PCAP文件。利用LIBPCAP进行流提取,获取流特征参数,并选取包到达时间间隔作为突变点异常检测参数。设置合适的阈值,获得异常流情况并利用异常流与设备故障之间的关联关系对电力综合数据网骨干网故障进行定位。并利用本方法,基于NS-3实现了相应的网络故障定位软件模块。2.以SNMP文件作为数据来源,提出了基于流统计特征以及混沌理论的网络攻击检测方法。本文首先讨论了网络流量的混沌性以及混沌理论用于网络攻击检测的可行性。通过建立AR自回归模型,利用信号处理的方式对网络流量进行预测,获得预测误差值。对预测误差值赋予物理意义,利用混沌系统的基本特征以及Lyapunov指数对网络攻击的异常情况进行检测。最后,基于网络攻击的目的性,结合骨干网拓扑连接关系,实现骨干网网络攻击故障源定位。3.鉴于部分网络攻击对流量体积变化不敏感,提出了基于熵与混沌理论的网络攻击检测方法。首先,讨论了熵与网络攻击之间的关系。通过分析讨论,将Lyapunov指数引入源、目的特征参数熵值分离情况的计算中,利用Lyapunov指数计算得到了其分离程度,从而实现网络异常的检测。最后,结合流量文件内容和骨干网拓扑连接关系,实现网络攻击故障源定位。综上所述,本文立足于电力综合数据网骨干网,实现了基于特征参数异常和关联分析的网络故障定位软件模块。并从混沌理论的角度出发,给出了基于流统计特征的网络攻击检测方法以及基于熵的网络攻击检测方法。通过分析验证,方法具有可行性和有效性。
【关键词】:流行为特征 关联分析 网络故障定位
【学位授予单位】:电子科技大学
【学位级别】:硕士
【学位授予年份】:2016
【分类号】:TP393.06
【目录】:
- 摘要5-6
- abstract6-13
- 第一章 绪论13-19
- 1.1 研究背景及研究意义13-14
- 1.2 国内外研究现状14-16
- 1.3 本文的研究思路及内容16-17
- 1.4 论文结构17-19
- 第二章 相关技术概述19-32
- 2.1 网络流量异常检测技术以及关联技术19-23
- 2.1.1 网络流量异常检测技术19-21
- 2.1.2 关联分析技术21-23
- 2.2 网络流量数据文件23-27
- 2.3 网络仿真技术27-28
- 2.4 混沌理论28-29
- 2.5 时间序列模型29-31
- 2.6 本章总结31-32
- 第三章 基于特征参数异常和关联分析的网络故障定位方法32-46
- 3.1 基于NS-3 生成PCAP文件33-34
- 3.2 基于PCAP文件提取网络流及流特征参数34-37
- 3.2.1 网络流提取34-35
- 3.2.2 网络流特征参数提取35-37
- 3.3 流特征关联处理37-43
- 3.3.1 流特征参数的选择37-39
- 3.3.2 包到达时间间隔参数与网络故障的关系39-42
- 3.3.3 流特征参数异常检测阈值的确定42-43
- 3.4 网络故障定位结果输出43-44
- 3.5 本章总结44-46
- 第四章 基于流特征与混沌理论的网络攻击检测方法46-66
- 4.1 基于混沌理论的网络攻击检测方法46-49
- 4.1.1 Lyapunov指数的引入46-47
- 4.1.2 可行性分析47-48
- 4.1.3 基于流统计特征与混沌理论的网络攻击检测方法48-49
- 4.2 基于SNMP数据文件的流统计特征参数提取49-51
- 4.3 基于AR模型的时间序列预测51-55
- 4.3.1 原始时间序列平稳降噪处理51-52
- 4.3.2 基于AR模型的时间序列预测52-55
- 4.4 基于流统计特征与混沌理论的异常检测与关联分析55-60
- 4.4.1 基于Lyapunov指数的异常检测55-58
- 4.4.2 AR模型阶数的确定58
- 4.4.3 关联分析58-60
- 4.5 基于熵与混沌理论的网络攻击检测方法研究60-65
- 4.5.1 熵与网络攻击的关系61-62
- 4.5.2 Lyapunov指数在熵关系描述上的应用62-64
- 4.5.3 关联分析64-65
- 4.6 本章总结65-66
- 第五章 系统实现及方法验证66-83
- 5.1 基于特征参数异常和关联分析的网络故障定位方法实现与验证66-70
- 5.1.1 软件环境66
- 5.1.2 PCAP数据的生成66-68
- 5.1.3 方法测试与验证68-70
- 5.2 基于流统计特征与混沌理论的网络攻击检测方法70-74
- 5.3 基于熵与混沌理论的网络攻击检测方法74-81
- 5.4 本章总结81-83
- 第六章 结论83-85
- 6.1 工作总结83-84
- 6.2 工作的不足与展望84-85
- 致谢85-86
- 参考文献86-89
- 攻读硕士学位期间参加的科研项目89-90
【相似文献】
中国期刊全文数据库 前10条
1 张帆;网络攻击过程分析与防范[J];黄石高等专科学校学报;2004年06期
2 李冬;宋里宏;王璐;雷志东;;战场网络攻击效能分析[J];网络安全技术与应用;2007年03期
3 毛承品;范冰冰;;基于网络攻击平台的攻击分类方法研究[J];计算机系统应用;2008年04期
4 张轶;常志明;;基于移动Agent的网络攻击系统的研究与实现[J];科技信息;2009年06期
5 王玉荣;;构筑防火墙防范网络攻击[J];中国现代教育装备;2009年12期
6 许雅娟;;网络攻击分类研究[J];硅谷;2011年06期
7 赵智勇;;网络攻击过程剖析[J];计算机与现代化;2012年08期
8 耿琳莹;张要鹏;鲁智勇;闫州杰;;不可直接测量的网络攻击效能评估技术研究[J];现代电子技术;2013年10期
9 ;网络犯罪正导致成本攀升[J];微电脑世界;2013年11期
10 耿琳莹;陈登伟;郑全普;;一种基于不可直接测量的网络攻击效能评估技术研究[J];科协论坛(下半月);2013年09期
中国重要会议论文全文数据库 前10条
1 刘欣然;;一种新型网络攻击分类体系[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年
2 刘艳芳;丁帅;李建欣;张毅;;一种基于攻击树的网络攻击路径生成方法[A];全国第20届计算机技术与应用学术会议(CACIS·2009)暨全国第1届安全关键技术与应用学术会议论文集(上册)[C];2009年
3 李慧勋;刘海燕;;网络攻击模拟训练系统的设计与实现[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(下)[C];2006年
4 任岗;杨明;张建伟;;面向检测的网络攻击分类研究[A];2006通信理论与技术新进展——第十一届全国青年通信学术会议论文集[C];2006年
5 刘宝旭;曹爱娟;许榕生;于传松;;网络攻击转移防护系统的研究与实现[A];第十二届全国核电子学与核探测技术学术年会论文集[C];2004年
6 吕登龙;王宇;;基于Web的攻击分类法研究[A];2008通信理论与技术新进展——第十三届全国青年通信学术会议论文集(上)[C];2008年
7 关志涛;宋建勋;袁帅;何杰涛;;一种针对PXE协议的网络攻击方法研究[A];2009年研究生学术交流会通信与信息技术论文集[C];2009年
8 李涛;;关于WEB网络攻击的安全探讨[A];2002年广西气象电子专业技术交流会论文集[C];2002年
9 步海慧;战文杰;尉晓宁;;基于ARP欺骗的网络攻击研究[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(下)[C];2006年
10 高明;辛阳;;SQL注入攻击防范方案的分析与设计[A];2011年通信与信息技术新进展——第八届中国通信学会学术年会论文集[C];2011年
中国重要报纸全文数据库 前10条
1 姜红;专家呼吁进一步立法以应对网络攻击[N];中国社会科学报;2012年
2 编译 南京政治学院 柯江宁;五角大楼已组建13支网络攻击部队[N];科技日报;2013年
3 潘尔龙;浅谈信息网络攻击战[N];战士报;2013年
4 驻美记者 成珞;美对华网络攻击长达15年[N];解放日报;2013年
5 克劳德·沙汉尼 颜会津 编译;网络攻击威胁能源安全[N];中国能源报;2013年
6 张军社 军事问题专家;美国网络攻击还有多少狠招[N];人民日报海外版;2014年
7 本报驻比利时记者 刘栋;金融领域成网络攻击重灾区[N];人民日报;2014年
8 大海;美国企业网络攻击危险在增加[N];国际经贸消息报;2002年
9 记者 周之然;朝鲜 军方驳斥韩网络攻击指责[N];人民日报;2011年
10 本报记者 阮占江 本报实习生 张琳琳;网络攻击犯罪作案门槛逐渐降低[N];法制日报;2012年
中国博士学位论文全文数据库 前1条
1 曹自刚;隐蔽式网络攻击检测关键问题研究[D];北京邮电大学;2015年
中国硕士学位论文全文数据库 前10条
1 杨正飞;网络攻击分类及网络攻击系统模型研究[D];兰州大学;2006年
2 李琦;网络攻击的国际法规制研究[D];辽宁大学;2015年
3 唐旌元;网络战争的若干国际法问题探析[D];外交学院;2016年
4 吴靖靓;网络攻击受害国的国家自卫权行使[D];华东政法大学;2016年
5 王惠茹;和平时期下网络攻击的国家责任问题研究[D];吉林大学;2016年
6 李静;国际人道法框架下的网络攻击问题研究[D];华东政法大学;2016年
7 邹富春;基于Emulab的低速率网络攻击建模与仿真研究[D];山东大学;2016年
8 龚思学;基于流行为异常检测与关联分析的网络故障定位方法研究[D];电子科技大学;2016年
9 虞霞;基于攻击树和模糊层次分析法的网络攻击决策研究[D];重庆大学;2010年
10 董艳;层次分析法在合理选择网络攻击时间中的应用[D];电子科技大学;2005年
,本文编号:765177
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/765177.html