DDoS攻击防御关键技术的研究——DDoS攻击检测

来源 :上海交通大学 | 被引量 : 0次 | 上传用户:hackls
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
分布式拒绝服务(DDoS)攻击以其攻击手法简单,攻击效果好而著称。虽然目前大量的安全产品具有检测并过滤DDoS攻击的功能,但是,DDoS攻击采用IP欺骗的方式和模拟正常网络行为,轻易地避开了防火墙和入侵检测系统。DDoS攻击向攻击目标发送大量的数据报文,而防火墙和入侵检测系统为了处理这些无用报文就已经耗费了大量的网络资源和系统资源,因此安全产品本身就可能崩溃。如何有效地防御DDoS攻击已经成为了当今网络安全的主要课题之一,而防御的首要关键环节就是检测DDoS。 首先,本文总结并分析了DDoS攻击的原理以及几种经典的DDoS Flood攻击的原理。介绍了入侵检测的概念、分类、检测技术以及评估标准。基于DDoS攻击在流量方面的表现力,选取了流量强度、流量的对称性、协议分布和异常报文作为检测的流量特征。第一次将ICMP协议中的ECHO请求应答的对称性和时间戳的请求应答的对称性作为流量特征。 然后,采用基于支持向量机的流量异常检测方法,通过实验仿真验证选取的流量特征对区分正常流量和异常流量上的表现力,并取得了很好的测试结果。实验过程采用交叉验证的技术评估参数在特定范围内的检测效果,利用网格搜索的方式给定参数范围。 最后,以流量异常检测研究为出发点,将自组织特征映射(SOM)神经网络运用到流量异常检测中。根据网络攻击流量的特征,提出了针对正常流量和异常流量分类的分析方法,进而提出K阶邻近算法同SOM结合的流量异常检测算法。通过实验仿真,验证了基于K阶邻近的自组织特征映射在检测DDoS攻击方面有着较高的准确率和自我学习能力。
其他文献
随着数据时代的来临,大数据的分析、挖掘与可视化成为了信息技术发展的研究热点。数据可视化是利用计算机图形学和图像处理技术,将数据转换成图形或图像在屏幕上显示出来并进
基于工程图的三维形体重建技术是根据形体在二维投影视图中的几何信息和拓扑信息生成相应的三维形体,这是一个从低维到高维的构造过程,目前已成为CAD与CAM中的重要研究课题。
随着本地存储设备容量的增大,文件数量的增多,数据备份系统中的归档集规模也日益庞大。现有的数据备份系统,无论是开源还是商用,归档管理中都缺乏对归档文件按内容搜索的功能,用户
模式匹配技术广泛应用于生物信息学、网络搜索引擎、内容过滤防火墙、入侵检测系统等领域,是信息科学领域中重要的研究方向之一。随着计算机网络技术的飞速发展,网络中的信息
在提倡“普适计算”的今天,无线传感器网络作为一种新的信息获取方式和处理模式已成为国内外关注的热点。传感器网络中的节点被散布在人类无法接近或是接近可能有危险的区域,
基因预测是目前计算生物领域非常重要的一个研究课题。虽然目前许多基因预测工具达到了一定的准确率,但在这些工具的使用中,或是由于其方法本身的局限性,或是由于其使用的困难性
随着网络技术的飞速发展和广泛应用,计算机网络已经渗透到社会经济的各个领域,对社会经济的发展起着越来越重要的作用。与此同时,网络的规模日趋扩大,网络结构日趋复杂,以及
令G为一连通图,其顶点个数为v,整数0≤k≤v/2-1,若G有大小为k的对集,且G的每一个大小为k的对集都包含在G的一个完美对集中,则称G为k可扩的.若0≤n≤v-2,对于图G的任意大小为佗的顶点
图像模糊复原一直都是图像处理中研究的重点问题,随着移动摄像设备在人们生活中的普及,人们对解决拍摄器材抖动或拍摄运动目标所造成的图像模糊问题的需求越来越迫切。图像去
随着互联网技术的飞速发展,互联网络上的信息量正在以几何级数的增长速度增长,因此,对网络上信息的高效检索成为互联网发展必须要解决的问题,搜索引擎技术得到了特别的重视并且正