分布式环境下基于机器学习的DDoS攻击检测的研究与实现
发布时间:2021-01-05 10:55
分布式拒绝服务攻击,又称为DDoS攻击,早在20世纪90年代,该攻击便已经出现,至今仍然严重影响着网络环境的安全。其攻击原理是通过控制大量的僵尸主机,向组织或公司发送大量的无用数据包,以消耗其带宽和系统资源,最终使得组织或公司无法进行正常的服务和工作。现如今,已经有一些针对DDoS攻击检测的方法。但是由于DDoS攻击流量巨大、攻击手段多样,目前还没有一种可以完全有效的检测策略。本文在反复研究了大量国内外有关文献的基础上,提出了一种基于机器学习的DDoS攻击检测方法。根据协议类型,可以将DDoS攻击分为ICMP攻击、UDP攻击和TCP攻击三种。本文将这些攻击的数据包与正常的数据包进行比较,找出用于进行DDoS攻击检测的特征。使用这些特征作为神经网络的输入,对BP神经网络进行训练,可以生成DDoS攻击检测模型,对DDoS攻击进行检测。由于BP神经网络在训练的过程中无法确定初始参数,故攻击检测的效果不能令人满意。本文通过对群智能算法进行研究,使用模式搜索法和边界变异的手段,对萤火虫群优化算法进行了优化,提出了BM-HJ-GSO算法。使用BM-HJ-GSO算法,可以在对BP神经网络训练前,找到...
【文章来源】:北京邮电大学北京市 211工程院校 教育部直属院校
【文章页数】:85 页
【学位级别】:硕士
【部分图文】:
图2-1直接洪水攻击??2.1.1.2反射放大攻击??虽然直接洪水攻击简单易行,但是其攻击效果却不是非常理想,而且非常容??
%|??s尸主机?s尸王讥??图2-1直接洪水攻击??2.1.1.2反射放大攻击??虽然直接洪水攻击简单易行,但是其攻击效果却不是非常理想,而且非常容??易查到攻击的源头。而反射放大攻击完美的解决了这两个缺点。??反射攻击利用路由器、服务器等设备对请求产生响应发动DDoS攻击,这种??攻击方式不仅可以减轻僵尸主机发包的负担,而且有效的隐藏了攻击来源。其攻??击原理如图2-2所示。??_?一????p??^?if?i5IS¥5Sg8§?>l??路s器???3??Web钹务器??图2-2反射攻击??常见的反射放大攻击包括ACK反射攻击、DNS反射攻击等攻击。??(1)?ACK反射攻击??在TCP/IP协议中,TCP协议可以提供可靠的连接服务,建立一个TCP连接??需要采用三次握手。ACK反射攻击就是利用三次握手的漏洞发起的反射攻击。??7??
-}SYTJ洪水攻击
【参考文献】:
期刊论文
[1]基于RDD的分布式粒子群优化算法[J]. 程磊生,吴志健,彭虎,吴双可,邓长寿,王则林. 小型微型计算机系统. 2016(11)
[2]基于Spark的蚁群优化算法[J]. 王诏远,王宏杰,邢焕来,李天瑞. 计算机应用. 2015(10)
[3]萤火虫优化算法理论研究综述[J]. 程美英,倪志伟,朱旭辉. 计算机科学. 2015(04)
[4]僵尸网络综述[J]. 方滨兴,崔翔,王威. 计算机研究与发展. 2011(08)
[5]分布式拒绝服务攻击研究新进展综述[J]. 孙长华,刘斌. 电子学报. 2009(07)
[6]基于链路特征的DDoS攻击检测方法[J]. 孙红杰,方滨兴,张宏莉. 通信学报. 2007(02)
[7]基于网络全局流量异常特征的DDoS攻击检测[J]. 罗华,胡光岷,姚兴苗. 计算机应用. 2007(02)
[8]一种基于流量统计的DDoS攻击检测方法[J]. 庄肖斌,芦康俊,王理,卢建芝,李鸥. 计算机工程. 2004(22)
硕士论文
[1]基于改进狼群算法的小波神经网络短时交通流预测[D]. 齐璐.西南交通大学 2017
[2]基于Spark平台的恶意流量监测分析系统[D]. 郭成林.北京交通大学 2016
[3]Hadoop DDos攻击检测研究分析[D]. 张乃斌.北京邮电大学 2014
[4]僵尸网络异常流量检测[D]. 赵欣.北京邮电大学 2011
[5]DDoS攻击的防御方法研究[D]. 嵇海进.江南大学 2008
[6]分布式拒绝服务攻击主动防御机制的研究[D]. 倪铮.北京化工大学 2006
本文编号:2958536
【文章来源】:北京邮电大学北京市 211工程院校 教育部直属院校
【文章页数】:85 页
【学位级别】:硕士
【部分图文】:
图2-1直接洪水攻击??2.1.1.2反射放大攻击??虽然直接洪水攻击简单易行,但是其攻击效果却不是非常理想,而且非常容??
%|??s尸主机?s尸王讥??图2-1直接洪水攻击??2.1.1.2反射放大攻击??虽然直接洪水攻击简单易行,但是其攻击效果却不是非常理想,而且非常容??易查到攻击的源头。而反射放大攻击完美的解决了这两个缺点。??反射攻击利用路由器、服务器等设备对请求产生响应发动DDoS攻击,这种??攻击方式不仅可以减轻僵尸主机发包的负担,而且有效的隐藏了攻击来源。其攻??击原理如图2-2所示。??_?一????p??^?if?i5IS¥5Sg8§?>l??路s器???3??Web钹务器??图2-2反射攻击??常见的反射放大攻击包括ACK反射攻击、DNS反射攻击等攻击。??(1)?ACK反射攻击??在TCP/IP协议中,TCP协议可以提供可靠的连接服务,建立一个TCP连接??需要采用三次握手。ACK反射攻击就是利用三次握手的漏洞发起的反射攻击。??7??
-}SYTJ洪水攻击
【参考文献】:
期刊论文
[1]基于RDD的分布式粒子群优化算法[J]. 程磊生,吴志健,彭虎,吴双可,邓长寿,王则林. 小型微型计算机系统. 2016(11)
[2]基于Spark的蚁群优化算法[J]. 王诏远,王宏杰,邢焕来,李天瑞. 计算机应用. 2015(10)
[3]萤火虫优化算法理论研究综述[J]. 程美英,倪志伟,朱旭辉. 计算机科学. 2015(04)
[4]僵尸网络综述[J]. 方滨兴,崔翔,王威. 计算机研究与发展. 2011(08)
[5]分布式拒绝服务攻击研究新进展综述[J]. 孙长华,刘斌. 电子学报. 2009(07)
[6]基于链路特征的DDoS攻击检测方法[J]. 孙红杰,方滨兴,张宏莉. 通信学报. 2007(02)
[7]基于网络全局流量异常特征的DDoS攻击检测[J]. 罗华,胡光岷,姚兴苗. 计算机应用. 2007(02)
[8]一种基于流量统计的DDoS攻击检测方法[J]. 庄肖斌,芦康俊,王理,卢建芝,李鸥. 计算机工程. 2004(22)
硕士论文
[1]基于改进狼群算法的小波神经网络短时交通流预测[D]. 齐璐.西南交通大学 2017
[2]基于Spark平台的恶意流量监测分析系统[D]. 郭成林.北京交通大学 2016
[3]Hadoop DDos攻击检测研究分析[D]. 张乃斌.北京邮电大学 2014
[4]僵尸网络异常流量检测[D]. 赵欣.北京邮电大学 2011
[5]DDoS攻击的防御方法研究[D]. 嵇海进.江南大学 2008
[6]分布式拒绝服务攻击主动防御机制的研究[D]. 倪铮.北京化工大学 2006
本文编号:2958536
本文链接:https://www.wllwen.com/kejilunwen/sousuoyinqinglunwen/2958536.html