当前位置:主页 > 管理论文 > 移动网络论文 >

基于改进D-S证据理论的DDoS攻击检测算法研究

发布时间:2017-09-23 17:34

  本文关键词:基于改进D-S证据理论的DDoS攻击检测算法研究


  更多相关文章: DDoS攻击 Snort入侵检测系统 D-S证据理论 权值 误警率


【摘要】:针对DDoS攻击存在检测难、可信度低、计算量大等问题,提出添加权值的Dempster-Shafer证据理论的DDoS攻击检测方法。通过部署Snort入侵检测系统对整个网络进行监测,使用改进的Dempster-Shafer证据理论对其产生的警报信息进行处理,通过对证据添加权值,提高了证据的可信度,从而过滤其中的错误警报信息,减小误警率。实验结果表明,该方法能够快速、准确地检测到攻击,较之前的检测方法,性能有较大的提高。
【作者单位】: 江西理工大学信息工程学院;
【关键词】DDoS攻击 Snort入侵检测系统 D-S证据理论 权值 误警率
【基金】:江西省教育厅重点基金项目(赣教技字[12770]号)
【分类号】:TP393.08
【正文快照】: 0引言分布式拒绝服务(distributed denial-of-service,DDoS)攻击是当前互联网安全运行最主要的威胁之一。DDoS攻击是通过操纵大量的傀儡主机向目标主机或网络发送大量的信息来消耗CPU、内存或带宽等资源,使得目标主机不能正常向用户提供服务。经过多年来众多专家和学者的不断

【参考文献】

中国期刊全文数据库 前4条

1 严芬;王佳佳;赵金凤;殷新春;;DDoS攻击检测综述[J];计算机应用研究;2008年04期

2 韩忠秋;刘晓洁;李涛;梁刚;龚勋;姚隽兮;;一种入侵检测系统的模式匹配算法[J];计算机应用研究;2009年08期

3 于小红;周庆军;李艳丽;刘志成;;DST与DSmT自适应融合算法研究[J];计算机与数字工程;2013年01期

4 姜潮;张哲;韩旭;白影春;;一种基于证据理论的结构可靠性分析方法[J];力学学报;2013年01期

【共引文献】

中国期刊全文数据库 前10条

1 郎风华;谷利泽;杨义先;钮心忻;;改进的冲突证据组合规则[J];北京邮电大学学报;2008年03期

2 肖敏;柴蓉;杨富平;范士喜;;基于可拓集的入侵检测模型[J];重庆邮电大学学报(自然科学版);2010年03期

3 付华;韩兵;孙红鸽;;煤矿安全异常检测的方法研究[J];传感器与微系统;2008年04期

4 王鲁达;高守平;唐日成;李煜民;;分布式拒绝服务攻击防御性能评估方法研究[J];湘南学院学报;2009年05期

5 龚德良;程杰仁;王鲁达;吕明娥;刘平;;基于报文头与报文内容的入侵检测分析方法[J];湘南学院学报;2011年05期

6 左燕飞;季新生;刘彩霞;;一种移动核心网用户数据库访问控制模型[J];电讯技术;2009年04期

7 郭健;;DDoS攻击原理及其检测方法探究[J];电脑知识与技术;2009年12期

8 李银锦;刘玉;;一种基于流量清洗的DDoS攻击防御系统[J];电脑知识与技术;2010年35期

9 徐川;杜成;唐红;;DDoS攻击检测研究综述[J];电信科学;2011年03期

10 何英;韩元杰;陈艳;程丽芳;;两种入侵检测系统D-S证据理论融合算法的比较[J];计算机安全;2008年04期

中国博士学位论文全文数据库 前10条

1 李建平;面向异构数据源的网络安全态势感知模型与方法研究[D];哈尔滨工程大学;2010年

2 刘效武;基于多源融合的网络安全态势量化感知与评估[D];哈尔滨工程大学;2009年

3 卓莹;基于拓扑·流量挖掘的网络态势感知技术研究[D];国防科学技术大学;2010年

4 王飞;入侵检测分类器设计及其融合技术研究[D];南京理工大学;2011年

5 张国翊;异构融合网络环境下基于认知的资源管理方法研究[D];北京邮电大学;2011年

6 马健丽;信息系统安全功能符合性检验关键技术研究[D];北京邮电大学;2010年

7 王海龙;僵尸网络检测关键技术研究[D];国防科学技术大学;2011年

8 陈岳兵;面向入侵检测的人工免疫系统研究[D];国防科学技术大学;2011年

9 刘辉宇;洪泛攻击早期检测及其溯源方法研究[D];华中科技大学;2011年

10 胡威;网络安全态势感知若干关键性问题研究[D];上海交通大学;2007年

【二级参考文献】

中国期刊全文数据库 前10条

1 王钤;王伟;吴明贵;邹常文;;DST与DSmT自适应信息融合算法[J];兵工自动化;2011年02期

2 周宪英;;DST与DSmT自适应融合门限研究[J];舰船电子工程;2009年12期

3 张剑,龚俭;一种基于模糊综合评判的入侵异常检测方法[J];计算机研究与发展;2003年06期

4 李昀,李伟华;面向入侵检测的模式匹配算法研究[J];计算机工程与应用;2003年06期

5 郝志宇,云晓春,张宏莉,陈雷;基于相似度的DDoS异常检测系统[J];计算机工程与应用;2004年35期

6 蒋平;;基于小波神经网络的DDoS攻击检测及防范[J];计算机工程与应用;2006年03期

7 杨武,方滨兴,云晓春,张宏莉;入侵检测系统中高效模式匹配算法的研究[J];计算机工程;2004年13期

8 林白,李鸥,刘庆卫;基于序贯变化检测的DDoS攻击检测方法[J];计算机工程;2005年09期

9 林白,李鸥,赵桦;基于源端网络的SYN Flooding攻击双粒度检测[J];计算机工程;2005年10期

10 王旭仁;许榕生;;基于机器学习的入侵检测系统研究[J];计算机工程;2006年14期

【相似文献】

中国期刊全文数据库 前10条

1 范明钰,王光卫;一种DDOS攻击分析[J];通信技术;2001年05期

2 苏更殊,李之棠;DDOS攻击的分析、检测与防范技术[J];计算机工程与设计;2002年11期

3 冯岩,杨鑫阁,王慧强;分布式拒绝服务攻击(DDoS)原理及其防范措施[J];应用科技;2002年02期

4 李小勇,刘东喜,谷大武,白英彩;DDoS防御与反应技术研究[J];计算机工程与应用;2003年12期

5 黄秋元 ,刘炜霞;DDoS:你会是下一个目标吗?[J];个人电脑;2003年02期

6 尹传勇,刘寿强,陈娇春;新型蠕虫DDoS攻击的分析与防治[J];计算机安全;2003年07期

7 jjxu;;一页公开的X客随笔[J];软件;2003年09期

8 黄智勇,沈芳阳,刘怀亮,林志,黄永泰,周晓冬;DDoS攻击原理及对策研究[J];计算机与现代化;2004年03期

9 胡小新,王颖,罗旭斌;一种DDoS攻击的防御方案[J];计算机工程与应用;2004年12期

10 杨柳,刘乃琦;分布式拒绝服务攻击(DDoS)原理及防范[J];福建电脑;2004年06期

中国重要会议论文全文数据库 前10条

1 蒋平;;DDoS攻击分类及趋势预测[A];第十七次全国计算机安全学术交流会暨电子政务安全研讨会论文集[C];2002年

2 张镔;黄遵国;;DDoS防弹墙验证调度层设计与实现[A];中国电子学会第十六届信息论学术年会论文集[C];2009年

3 李淼;李斌;郭涛;;DDoS攻击及其防御综述[A];第二十次全国计算机安全学术交流会论文集[C];2005年

4 王永强;;分布式拒绝服务攻击(DDoS)分析及防范[A];第二十一次全国计算机安全学术交流会论文集[C];2006年

5 刘晋生;岳义军;;常用攻击方式DDoS的全面剖析[A];网络安全技术的开发应用学术会议论文集[C];2002年

6 苏金树;陈曙辉;;国家级骨干网DDOS及蠕虫防御技术研究[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年

7 王欣;方滨兴;;DDoS攻击中的相变理论研究[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年

8 孙红杰;方滨兴;张宏莉;云晓春;;基于链路特征的DDoS攻击检测方法[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年

9 罗华;胡光岷;姚兴苗;;DDoS攻击的全局网络流量异常检测[A];2006中国西部青年通信学术会议论文集[C];2006年

10 张少俊;李建华;陈秀真;;动态博弈论在DDoS防御中的应用[A];全国网络与信息安全技术研讨会论文集(上册)[C];2007年

中国重要报纸全文数据库 前10条

1 边歆;DDoS成为“商业武器”?[N];网络世界;2006年

2 本报记者 那罡;网络公害DDoS[N];中国计算机报;2008年

3 本报记者 邹大斌;打赢DDoS攻防战[N];计算机世界;2008年

4 本报实习记者 张奕;DDoS攻击 如何对你说“不”[N];计算机世界;2009年

5 本报记者 那罡;DDoS防御进入“云”清洗阶段[N];中国计算机报;2010年

6 ;DDoS攻防那些事儿[N];网络世界;2012年

7 本报记者 李旭阳;DDoS防护需新手段[N];计算机世界;2012年

8 合泰云天(北京)信息科技公司创办人 Cisco Arbor Networks流量清洗技术工程师 郭庆;云清洗三打DDoS[N];网络世界;2013年

9 本报记者 姜姝;DDoS之殇 拷问防御能力[N];中国电脑教育报;2013年

10 刘佳源;英国1/5公司遭遇DDoS攻击[N];中国电子报;2013年

中国博士学位论文全文数据库 前10条

1 徐图;超球体多类支持向量机及其在DDoS攻击检测中的应用[D];西南交通大学;2008年

2 徐川;应用层DDoS攻击检测算法研究及实现[D];重庆大学;2012年

3 周再红;DDoS分布式检测和追踪研究[D];湖南大学;2011年

4 魏蔚;基于流量分析与控制的DDoS攻击防御技术与体系研究[D];浙江大学;2009年

5 罗光春;入侵检测若干关键技术与DDoS攻击研究[D];电子科技大学;2003年

6 刘运;DDoS Flooding攻击检测技术研究[D];国防科学技术大学;2011年

7 王冬琦;分布式拒绝服务攻击检测和防御若干技术问题研究[D];东北大学;2011年

8 于明;DDoS攻击流及其源端网络自适应检测算法的研究[D];西安电子科技大学;2007年

9 黄昌来;基于自治系统的DDoS攻击追踪研究[D];复旦大学;2009年

10 吕良福;DDoS攻击的检测及网络安全可视化研究[D];天津大学;2008年

中国硕士学位论文全文数据库 前10条

1 叶茜;DDoS攻击技术与防御方法研究[D];江南大学;2007年

2 王佳佳;DDoS攻击检测技术的研究[D];扬州大学;2008年

3 谢峰;基于抗DDoS的网络攻击检测与防御[D];电子科技大学;2008年

4 雷雨;DDoS攻击防御技术的研究与实现[D];重庆大学;2008年

5 施伟伟;DDoS攻击及其抵御机制研究[D];合肥工业大学;2009年

6 陈鹏;DDoS攻击防御新技术及模型研究[D];电子科技大学;2009年

7 蔡劭杨;上海电信DDOS防护部署[D];复旦大学;2009年

8 蒲儒峰;基于网络流量分形特性的DDoS攻击检测[D];西南交通大学;2009年

9 谢亚;基于模糊综合评判的应用层DDoS攻击检测方法研究[D];西南交通大学;2009年

10 冯江;DDoS攻击的检测与防御研究[D];江南大学;2009年



本文编号:906634

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/906634.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户01bb3***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com