当前位置:主页 > 管理论文 > 移动网络论文 >

基于流量主成分HMM模型的DDoS检测方法研究

发布时间:2017-10-06 10:18

  本文关键词:基于流量主成分HMM模型的DDoS检测方法研究


  更多相关文章: DDoS检测 网络流量特征 主成分分析 DBSCAN聚类算法 隐马尔科夫模型


【摘要】:作为威胁当前网络安全、影响网络服务质量最严重的攻击方式之一,DDo S网络攻击是依靠其攻击原理简单、攻击形式多样、攻击效果明显,已经成为众多学者研究的焦点。同时由于其攻击特点的多样性,加大了对其进行检测的难度。如何从众多复杂的网络指标中提取出DDo S流量的特征信息,并通过特征信息实现对DDo S攻击流量的检测成为论文的研究重点。论文开展的主要工作包括:一、采用主成分分析法对复杂多维的网络流量参数进行降维处理。主成分分析法以简化研究变量规模为目标,针对网络流量中多维流量参数进行权值分配,得到新的不相关的主成分变量。在尽量保留原始变量所包含信息的同时,大大降低了数据处理的工作量。首先对网络流量特征变量进行综合分析。通过比较正常流量与DDo S攻击流量之间存在的统计差异和交互差异,提取论文研究的8个网络流量特征变量。通过主成分分析法,对原始网络流量特征变量进行主成分分析,提取3个主成分变量。二、运用自定义的DBSCAN聚类算法对得到的主成分提取结果进行三维坐标的聚类分析,将聚类结果映射到网络流量的各种显式状态。对主成分进行三维坐标映射,观测正常流量与DDo S攻击流量之间主成分的分布特征,利用DBSCAN算法进行聚类处理,得到不同的类簇即为网络流量变现出的观测状态集。三、运用隐马尔科夫模型作为理论依据,利用其统计分析特征,构建网路流量主成分的隐马尔科夫模型,实现对DDo S攻击流量的检测。对网络流量主成分构建隐马尔科夫模型。利用聚类结果构建模型初始状态转移过程,通过实验数据,进行主成分的隐马尔科夫模型训练及评估,以实现对DDo S攻击流量进行综合检测。论文依靠公开数据集进行方法的实际分析及验证,得到提取的网络流量主成分。根据其分布特征与聚类结果,实现隐马尔科夫模型的初始化构建。进一步利用实验数据完成模型的训练,得到完整的检测模型。与其他检测方法在准确率及延时方面的比较,总结出论文方法在检测混合各类DDo S攻击流量准确率方面较其它方法有所提高。
【关键词】:DDoS检测 网络流量特征 主成分分析 DBSCAN聚类算法 隐马尔科夫模型
【学位授予单位】:重庆大学
【学位级别】:硕士
【学位授予年份】:2015
【分类号】:TP393.08
【目录】:
  • 中文摘要3-4
  • 英文摘要4-8
  • 1 绪论8-13
  • 1.1 研究背景8-12
  • 1.1.1 DDoS简介8-11
  • 1.1.2 国内外研究现状11-12
  • 1.2 研究的目的和意义12-13
  • 2 隐马尔科夫模型相关技术13-23
  • 2.1 隐马尔科夫模型13-17
  • 2.1.1 马尔科夫模型简介13-15
  • 2.1.2 隐马尔科夫模型简介15-17
  • 2.2 HMM模型的三个基本问题17-18
  • 2.2.1 评估问题17
  • 2.2.2 学习问题17
  • 2.2.3 解码问题17-18
  • 2.3 HMM模型的主要算法18-22
  • 2.3.1 前向算法18-19
  • 2.3.2 后向算法19-20
  • 2.3.3 Baum-Welch算法20-21
  • 2.3.4 Viterbi算法21-22
  • 2.4 本章小结22-23
  • 3 DDoS网络异常流量检测方法研究23-30
  • 3.1 传统的DDoS网络异常流量检测方法研究23-29
  • 3.1.1 基于信息熵聚类的DDo S检测方法23-25
  • 3.1.2 基于流量矩阵的DDoS攻击检测方法25-27
  • 3.1.3 基于小波分析的DDoS检测方法27-29
  • 3.2 基于HMM模型的DDoS网络异常流量检测方法研究29
  • 3.3 本章小结29-30
  • 4 主成分分析法进行网络流量特征提取30-43
  • 4.1 主成分分析法30-33
  • 4.1.1 相关系数矩阵的计算30-31
  • 4.1.2 特征值与特征向量的计算31-32
  • 4.1.3 主成分分析法的特点分析32-33
  • 4.2 PCA提取DDoS网络流量特征33-42
  • 4.2.1 DDoS网络流量特征分析33-36
  • 4.2.2 应用PCA提取DDoS网路流量特征36-42
  • 4.3 本章小结42-43
  • 5 基于DDoS流量主成分的隐马尔科夫模型研究43-59
  • 5.1 基于DDoS流量主成分的HMM模型构建43-51
  • 5.1.1 HMM模型初始化参数分析43-46
  • 5.1.2 自定义DBSCAN聚类算法分析46-48
  • 5.1.3 构建隐马尔科夫模型的状态集48-50
  • 5.1.4 构建隐马尔科夫模型状态转移过程50-51
  • 5.2 网络流量主成分的HMM模型训练51-54
  • 5.2.1 主成分状态的提取51-52
  • 5.2.2 网络流量主成分的HMM模型参数设置52
  • 5.2.3 主成分HMM模型的参数训练52-54
  • 5.3 实验验证54-58
  • 5.3.1 实验环境54
  • 5.3.2 实验准备54-55
  • 5.3.3 实验及结果分析55-58
  • 5.4 本章小结58-59
  • 6 总结与展望59-60
  • 致谢60-61
  • 参考文献61-64
  • 附录64-66
  • A.作者在攻读学位期间内发表的论文64
  • B.网络DDoS攻击流量类别及描述64-66

【相似文献】

中国期刊全文数据库 前10条

1 何宗耀,崔雪冰;DDOS攻击的原理及对策[J];平顶山工学院学报;2002年04期

2 周伟,王丽娜,张焕国,傅建明;一种新的DDoS攻击方法及对策[J];计算机工程与应用;2003年01期

3 杨升;DDoS攻击及其应对措施[J];南平师专学报;2003年02期

4 樊爱京;DDoS攻击的原理及防范[J];平顶山师专学报;2003年05期

5 ;天目抗DoS/DDoS[J];信息安全与通信保密;2004年12期

6 喻超;智胜DDoS攻击解析[J];通信世界;2004年46期

7 ;Detecting DDoS Attacks against Web Server Using Time Series Analysis[J];Wuhan University Journal of Natural Sciences;2006年01期

8 唐佳佳;;DDoS攻击和防御分类机制[J];电脑知识与技术;2006年29期

9 邱晓理;;抵御DDoS攻击的三大法宝[J];华南金融电脑;2006年10期

10 王永杰;鲜明;陈志杰;王国玉;;DDoS攻击分类与效能评估方法研究[J];计算机科学;2006年10期

中国重要会议论文全文数据库 前10条

1 蒋平;;DDoS攻击分类及趋势预测[A];第十七次全国计算机安全学术交流会暨电子政务安全研讨会论文集[C];2002年

2 张镔;黄遵国;;DDoS防弹墙验证调度层设计与实现[A];中国电子学会第十六届信息论学术年会论文集[C];2009年

3 李淼;李斌;郭涛;;DDoS攻击及其防御综述[A];第二十次全国计算机安全学术交流会论文集[C];2005年

4 王永强;;分布式拒绝服务攻击(DDoS)分析及防范[A];第二十一次全国计算机安全学术交流会论文集[C];2006年

5 刘晋生;岳义军;;常用攻击方式DDoS的全面剖析[A];网络安全技术的开发应用学术会议论文集[C];2002年

6 苏金树;陈曙辉;;国家级骨干网DDOS及蠕虫防御技术研究[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年

7 王欣;方滨兴;;DDoS攻击中的相变理论研究[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年

8 孙红杰;方滨兴;张宏莉;云晓春;;基于链路特征的DDoS攻击检测方法[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年

9 罗华;胡光岷;姚兴苗;;DDoS攻击的全局网络流量异常检测[A];2006中国西部青年通信学术会议论文集[C];2006年

10 张少俊;李建华;陈秀真;;动态博弈论在DDoS防御中的应用[A];全国网络与信息安全技术研讨会论文集(上册)[C];2007年

中国重要报纸全文数据库 前10条

1 边歆;DDoS成为“商业武器”?[N];网络世界;2006年

2 本报记者 那罡;网络公害DDoS[N];中国计算机报;2008年

3 本报记者 邹大斌;打赢DDoS攻防战[N];计算机世界;2008年

4 本报实习记者 张奕;DDoS攻击 如何对你说“不”[N];计算机世界;2009年

5 本报记者 那罡;DDoS防御进入“云”清洗阶段[N];中国计算机报;2010年

6 ;DDoS攻防那些事儿[N];网络世界;2012年

7 本报记者 李旭阳;DDoS防护需新手段[N];计算机世界;2012年

8 合泰云天(北京)信息科技公司创办人 Cisco Arbor Networks流量清洗技术工程师 郭庆;云清洗三打DDoS[N];网络世界;2013年

9 本报记者 姜姝;DDoS之殇 拷问防御能力[N];中国电脑教育报;2013年

10 刘佳源;英国1/5公司遭遇DDoS攻击[N];中国电子报;2013年

中国博士学位论文全文数据库 前10条

1 徐图;超球体多类支持向量机及其在DDoS攻击检测中的应用[D];西南交通大学;2008年

2 徐川;应用层DDoS攻击检测算法研究及实现[D];重庆大学;2012年

3 周再红;DDoS分布式检测和追踪研究[D];湖南大学;2011年

4 魏蔚;基于流量分析与控制的DDoS攻击防御技术与体系研究[D];浙江大学;2009年

5 罗光春;入侵检测若干关键技术与DDoS攻击研究[D];电子科技大学;2003年

6 刘运;DDoS Flooding攻击检测技术研究[D];国防科学技术大学;2011年

7 王冬琦;分布式拒绝服务攻击检测和防御若干技术问题研究[D];东北大学;2011年

8 于明;DDoS攻击流及其源端网络自适应检测算法的研究[D];西安电子科技大学;2007年

9 黄昌来;基于自治系统的DDoS攻击追踪研究[D];复旦大学;2009年

10 吕良福;DDoS攻击的检测及网络安全可视化研究[D];天津大学;2008年

中国硕士学位论文全文数据库 前10条

1 嵇海进;DDoS攻击的防御方法研究[D];江南大学;2008年

2 崔宁;军队局域网中DDOS攻击模拟和防御的研究[D];东北大学;2009年

3 纪锴;内蒙古联通DDoS安全解决方案及应用[D];北京邮电大学;2012年

4 李鹤飞;基于软件定义网络的DDoS攻击检测方法和缓解机制的研究[D];华东师范大学;2015年

5 夏彬;基于软件定义网络的WLAN中DDoS攻击检测和防护[D];上海交通大学;2015年

6 吴高峻;基于卡尔曼滤波器的DDoS防御技术研究[D];电子科技大学;2014年

7 刘琰;DDoS智能防御系统的日志分析及定时任务模块的设计与实现[D];南京大学;2014年

8 郝力群;内蒙古移动互联网DDoS安全防护手段的设计与实施[D];内蒙古大学;2015年

9 张丽;DDoS防护技术研究[D];国防科学技术大学;2013年

10 王志刚;DDoS网络攻击的检测方法研究[D];南昌航空大学;2015年



本文编号:982223

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/982223.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户7694b***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com