抗Dos攻击模型研究

被引量 : 0次 | 上传用户:fangwd_clily
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着计算机技术的发展,网络也在迅猛地普及和发展。人们在享受着网络带来的各种便利的同时,也受到了很多黑客的攻击。在众多的攻击种类中,有一种叫做DoS(Denial of Service 拒绝服务)的攻击,是一种常见而有效的网络攻击技术,它通过利用协议或系统的缺陷,采取欺骗或伪装的策略来进行网络攻击,最终使得受害者因为资源耗尽或无法作出正确响应而导致瘫痪,从而无法向合法用户提供正常服务。它看上去平淡无奇,但是攻击范围广,隐蔽性强、简单有效而成为了网络中一种强大的攻击技术,极大地影响了网络和业务主机系统的有效服务。其中,DDoS(Distubuted Denial of Service 分布式拒绝服务)更以其大规模性、隐蔽性和难防范性而著称。在本文中,首先对DoS攻击的种类进行分析,重点介绍几种典型的攻击手段和常见的防范措施,如Surf、SYN flooding、DDos、TFN、 DRDOS等,接下来针对DOS攻击的普遍原理,提出了用IDS进行防御的方法,包括异常检测、滥用检测及数据挖掘技术等。在本文中,作者重点将建立一个抗DOS攻击的模型,该模型利用数据挖掘(DM)原理,采用关联规则算法、序列模式算法和BP网络算法作为判断攻击的主要理论依据。该模型通过感应模块,获取网络流量信息;采用BP网络算法,训练出神经网络模型,建立网络流量趋势曲线,设立一个可以动态变化的阀值,和日志库中的网络流量进行对比分析,对异常流量进行判别;将感应模块抓取的网络连接信息利用关联规则算法、序列模式算法挖掘出关联模型和序列模式模型,作为判断攻击是否发生的重要方法。如果有攻击发生,还可以根据不同的情况采取灵活的防范措施,尽量减少对被攻击软件所控制的“肉机”造成的“误伤”。本模型还考虑到一些典型攻击的特征已经很明显了,设计了IP挖掘模块和端口挖掘模块,可以准确地诊断出常见的攻击;当发现了新的攻击特征时,还可以通过人工控制台将其加入到数据库中。由于网络流量与社会背景有关,该模型将人工判断与自动判断相结合,可以比较灵活地制定新规则,尽量做到既不误判,又不漏判。我在自己所在单位对该模型进行了大量的实验,得到了比较显著的抗攻击效果。
其他文献
针对传统空调系统设计负荷偏大、系统运行过程中水系统输送流量不能随室内负荷变化而变化的情况,在引入流量差异系数的基础上,认为对水环路采用流量控制可以达到节能的目的。
能源和环境是当今世界与汽车有关两大热点问题。汽车制造技术的发展必然要适应这一发展方向。汽车电子控制技术的是现代汽车技术的核心,在快速发展中呈现了集成化、智能化、
运用ERDAS IMAGINE 9.1和MAPGIS 6.7软件提取剩余重力坡度和磁坡度,根据已知矿床(点)与剩余重力坡度和磁坡度的关系得出:相山矿田内重力坡度在62°~73°(剩余重力值扩大15倍)
提出了空调水系统最不利热力环路和最大阀位环路的概念,给出了基于空调水系统最大阀位环路重整化阀位域的压差重整化方法。以压差监测点设于分、集水器两侧的单级泵变流量空
邓小平在新的历史时期极大地丰富和发展了历史唯物主义的人民群众观,这主要表现在:倡导尊重实践,尊重群众的首创精神,丰富和发展了唯物史观关于人民群众是创造历史主体的基本
笔者从吴敬梓的身世背景、思想形成过程出发,结合作品本身,认为《儒林外史》继承了宋元以来的话本和拟话本体制。作者运用话本和拟话本小说的思维模式、主观介入方式和外在形制
因特网技术的迅速发展及广泛应用,消除了时空问题,引发了全新的电子商务活动模式的出现。近来,山于电子商务应用把消费者、生产商、供应商和其它经济实体无缝地连接成一个更广阔
江泽民2001年1月10日在全国宣传部长会议上关于“把依法治国与以德治国紧密结合起来”的重要思想,是对马克思主义治国之道的深刻阐述,是对党的十五大提出的“建设社会主义法治
目前国内关于海上保险代位求偿权的法律规定主要见之于《海商法》、《保险法》和《海事诉讼特别程序法》,但对如何理解这些法律的相关规定,司法实践和理论研究中争议颇多。尤其
“美”是“人类本质力量对象化的感性显现”,是人类认识和理解万物的基本尺度之一。对于事物审美特征的探索和认识有助于更加深刻、更加全面的认识和理解该事物的审美功能和