基于随机森林分类模型的DDoS攻击检测方法
本文选题:随机森林 切入点:数据流信息熵 出处:《计算机应用研究》2017年10期
【摘要】:分布式拒绝服务(distributed denial-of-service,DDoS)是目前常见的网络攻击方式之一。基于机器学习算法(SVM、HMM等)的DDoS攻击检测技术取得一些进展,但还存在着样本数量过多时易发生过拟合和未充分利用上下文信息等不足。为了弥补以上不足,提出一种基于随机森林的DDoS攻击检测方法,将数据流信息熵作为分类标准,令source IP、destination IP、destination Port分别代表数据流的源地址、目的地址、目的端口,采用SIDI(source IP-destination IP)、SIDP(source IP-destination Port)和DPDI(destination Port-destination IP)三个信息熵来分别表征三种多对一的特征,对TCP洪水攻击、UDP洪水攻击、ICMP洪水攻击等三种常见的攻击方式进行特征分析,在此基础上使用基于随机森林分类模型分别对三类DDoS攻击方式进行分类检测,实验结果表明该模型能够较为准确地区分正常流量和攻击流量,与HMM、SVM方法相比,基于RFC模型的DDoS检测方法有较高的检测率和较低的误报率。
[Abstract]:Distributed denial-of-service DDoS (DDoS) is one of the most common network attacks.Some progress has been made in DDoS attack detection technology based on machine learning algorithm. However, there are still some shortcomings such as over-fitting and underutilization of context information when the number of samples is too large.In order to make up for the above deficiency, a DDoS attack detection method based on random forest is proposed. The entropy of data stream information is taken as the classification standard, and the source IP destination Port represents the source address, destination address and destination port of the data stream, respectively.Three kinds of information entropy (SIDI(source IP-destination IP source IP-destination) and DPDI(destination Port-destination (IP) are used to characterize the characteristics of three kinds of multi-to-one respectively. Three common attack methods, such as TCP flood attack, UDP flood attack and ICMP flood attack, are analyzed.On this basis, three types of DDoS attacks are classified and detected by using stochastic forest classification model. The experimental results show that the model can accurately distinguish the normal flow from the attack flow, compared with the HMMS-SVM method.The DDoS detection method based on RFC model has higher detection rate and lower false alarm rate.
【作者单位】: 南京理工大学计算机科学与工程学院;
【基金】:国家自然科学基金资助项目(61272419) 中央高校基本科研业务费专项资金资助(30916015104) 江苏省产学研前瞻性基金资助项目(BY2014089)
【分类号】:TP181;TP393.08
【相似文献】
相关期刊论文 前10条
1 寇芸,王育民;DDOS攻击的原理及其防范[J];网络安全技术与应用;2001年08期
2 何宗耀,崔雪冰;DDOS攻击的原理及对策[J];平顶山工学院学报;2002年04期
3 周伟,王丽娜,张焕国,傅建明;一种新的DDoS攻击方法及对策[J];计算机工程与应用;2003年01期
4 杨升;DDoS攻击及其应对措施[J];南平师专学报;2003年02期
5 樊爱京;DDoS攻击的原理及防范[J];平顶山师专学报;2003年05期
6 ;天目抗DoS/DDoS[J];信息安全与通信保密;2004年12期
7 ;Detecting DDoS Attacks against Web Server Using Time Series Analysis[J];Wuhan University Journal of Natural Sciences;2006年01期
8 唐佳佳;;DDoS攻击和防御分类机制[J];电脑知识与技术;2006年29期
9 邱晓理;;抵御DDoS攻击的三大法宝[J];华南金融电脑;2006年10期
10 王永杰;鲜明;陈志杰;王国玉;;DDoS攻击分类与效能评估方法研究[J];计算机科学;2006年10期
相关会议论文 前10条
1 蒋平;;DDoS攻击分类及趋势预测[A];第十七次全国计算机安全学术交流会暨电子政务安全研讨会论文集[C];2002年
2 张镔;黄遵国;;DDoS防弹墙验证调度层设计与实现[A];中国电子学会第十六届信息论学术年会论文集[C];2009年
3 李淼;李斌;郭涛;;DDoS攻击及其防御综述[A];第二十次全国计算机安全学术交流会论文集[C];2005年
4 王永强;;分布式拒绝服务攻击(DDoS)分析及防范[A];第二十一次全国计算机安全学术交流会论文集[C];2006年
5 刘晋生;岳义军;;常用攻击方式DDoS的全面剖析[A];网络安全技术的开发应用学术会议论文集[C];2002年
6 苏金树;陈曙辉;;国家级骨干网DDOS及蠕虫防御技术研究[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年
7 王欣;方滨兴;;DDoS攻击中的相变理论研究[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年
8 孙红杰;方滨兴;张宏莉;云晓春;;基于链路特征的DDoS攻击检测方法[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年
9 罗华;胡光岷;姚兴苗;;DDoS攻击的全局网络流量异常检测[A];2006中国西部青年通信学术会议论文集[C];2006年
10 Qing Tan;;Using IBE Key Distribution Strategies to Development of DDoS Attack Detection and Prevention[A];2013教育技术与信息系统国际会议论文集[C];2013年
相关重要报纸文章 前10条
1 本报记者 那罡;网络公害DDoS[N];中国计算机报;2008年
2 本报记者 邹大斌;打赢DDoS攻防战[N];计算机世界;2008年
3 本报实习记者 张奕;DDoS攻击 如何对你说“不”[N];计算机世界;2009年
4 本报记者 那罡;DDoS防御进入“云”清洗阶段[N];中国计算机报;2010年
5 ;DDoS攻防那些事儿[N];网络世界;2012年
6 本报记者 李旭阳;DDoS防护需新手段[N];计算机世界;2012年
7 合泰云天(北京)信息科技公司创办人 Cisco Arbor Networks流量清洗技术工程师 郭庆;云清洗三打DDoS[N];网络世界;2013年
8 本报记者 姜姝;DDoS之殇 拷问防御能力[N];中国电脑教育报;2013年
9 刘佳源;英国1/5公司遭遇DDoS攻击[N];中国电子报;2013年
10 本报记者 逄丹;DDoS云清洗服务:用户即买即得[N];通信产业报;2014年
相关博士学位论文 前10条
1 徐图;超球体多类支持向量机及其在DDoS攻击检测中的应用[D];西南交通大学;2008年
2 徐川;应用层DDoS攻击检测算法研究及实现[D];重庆大学;2012年
3 周再红;DDoS分布式检测和追踪研究[D];湖南大学;2011年
4 魏蔚;基于流量分析与控制的DDoS攻击防御技术与体系研究[D];浙江大学;2009年
5 罗光春;入侵检测若干关键技术与DDoS攻击研究[D];电子科技大学;2003年
6 刘运;DDoS Flooding攻击检测技术研究[D];国防科学技术大学;2011年
7 王冬琦;分布式拒绝服务攻击检测和防御若干技术问题研究[D];东北大学;2011年
8 于明;DDoS攻击流及其源端网络自适应检测算法的研究[D];西安电子科技大学;2007年
9 黄昌来;基于自治系统的DDoS攻击追踪研究[D];复旦大学;2009年
10 吕良福;DDoS攻击的检测及网络安全可视化研究[D];天津大学;2008年
相关硕士学位论文 前10条
1 嵇海进;DDoS攻击的防御方法研究[D];江南大学;2008年
2 崔宁;军队局域网中DDOS攻击模拟和防御的研究[D];东北大学;2009年
3 纪锴;内蒙古联通DDoS安全解决方案及应用[D];北京邮电大学;2012年
4 李鹤飞;基于软件定义网络的DDoS攻击检测方法和缓解机制的研究[D];华东师范大学;2015年
5 夏彬;基于软件定义网络的WLAN中DDoS攻击检测和防护[D];上海交通大学;2015年
6 吴高峻;基于卡尔曼滤波器的DDoS防御技术研究[D];电子科技大学;2014年
7 刘琰;DDoS智能防御系统的日志分析及定时任务模块的设计与实现[D];南京大学;2014年
8 郝力群;内蒙古移动互联网DDoS安全防护手段的设计与实施[D];内蒙古大学;2015年
9 张丽;DDoS防护技术研究[D];国防科学技术大学;2013年
10 王志刚;DDoS网络攻击的检测方法研究[D];南昌航空大学;2015年
,本文编号:1724291
本文链接:https://www.wllwen.com/kejilunwen/zidonghuakongzhilunwen/1724291.html