收藏本站
《上海交通大学》 2012年
收藏 | 手机打开
二维码
手机客户端打开本文

基于分形的网络流量分析及异常检测技术研究

夏正敏  
【摘要】:网络流量分析作为计算机网络基础理论研究的前沿性热点问题之一,对于了解网络的行为,提高网络性能,以及保障网络安全具有重大的科学意义及应用价值。计算机网络是一类典型的巨复杂系统,网络系统中存在大规模非线性动力学行为(包括混沌和分形现象),社会性的交互行为(包括竞争、合作、欺骗、对抗等)以及广义的新陈代谢行为(包括软件、硬件、应用等),这些海量存在的通信实体和彼此之间的短距非线性相互作用使得网络流量越来越复杂,因此迄今为止,尚未能够建立一个有效描述网络流量特征的数学模型。其次,传统的基于微观的异常检测方法,其线性叠加往往不能和网络的复杂行为相一致。根据Gilder定律,网络带宽急剧膨胀,基于大规模网络实时性无状态保留的需求势必使目前检测方法的虚警率和漏警率居高不下。因此,准确、客观、实时地分析网络流量特性并引入全新的异常检测研究方法来保持网络安全运行是十分必要的。随着分形理论的发展,研究者对网络流量的研究不断地深入。大量的流量监测结果表明:在任何时间、任何地点、任何网络环境下,流量自相似特性在计算机网络中普遍存在,与网络类型、网络规模、网络拓扑结构、数据传输协议和网络服务几乎无关。因此,通过对网络流量分形特性的研究,并进行异常检测将具有较高的检测率,较低的虚警率和最广泛的适用性。 本文针对上述问题,对流量分形特性和异常检测技术进行深入研究,并且提出了有效的解决方案,取得了一定的科研成果。本文的主要研究成果如下: 1、通过分析网络流量的非平稳特性及自相似特性,提出了一种非平稳网络流量自相似模型。已有的研究在对网络流量建模时都假设流量是平稳的,而实际采集的网络流量并非全部平稳。在这种情况下,本文提出的模型首先对非平稳网络流量在自相似变化点进行实时分割,其次估计出分割后的子流量局部自相似参数,并根据该参数的大小从候选的自相似模型中自适应地选择一种对子流量进行建模。本文提出的模型能够克服流量非平稳特性对自相似建模精度的影响。 2、提出了一种基于Hurst指数变化的DDoS攻击检测方法。当流量的自相似参数与模型估计值差值超过给定阈值时,判定DDoS攻击发生。对于检测阈值的设定,本文提出了基于顺序统计阈值设定法及基于最大似然估计阈值设定法,并从统计数学角度给出了检测率和虚警率。本文提出的检测方法使用Hurst参数作为检测元,不需要深入分析采集的流量数据包,只需统计分析流量数据长度,具有快速实时的优点,并且该方法不针对具体的协议、具体的检测平台,具有很强的移植性。 3、在深入分析GC模型的特点后,通过考察GC模型的分形维D与自相似参数H在DDoS攻击前后的变化规律,提出了一种DDoS攻击检测方法,并给出了该检测方法的检测原理。此外,本文还提出一种基于Dempster-Shafer证据理论的D检测子与H检测子检测结果融合方法,增强了单个检测子的检测性能。由于使用了二元参数检测,提出的检测方法能够更加有效的检测网络中的DDoS攻击,尤其是轻度DDoS攻击及短时DDoS攻击。 4、利用模糊逻辑在决策推理方面的优点,提出了一种基于模糊逻辑的DDoS攻击检测及强度判断方法。该方法通过估计流量在攻击前后自相似参数H以及自相似变化程度HC后,依据模糊推理规则做出攻击是否存在以及推断攻击的强度。该方法不仅可以实时地检测网络中是否存在攻击,并能够实现攻击时刻的检测及攻击强度的智能判别。
【学位授予单位】:上海交通大学
【学位级别】:博士
【学位授予年份】:2012
【分类号】:TP393.06

手机知网App
【参考文献】
中国期刊全文数据库 前4条
1 张剑,龚俭;一种基于模糊综合评判的入侵异常检测方法[J];计算机研究与发展;2003年06期
2 陈建;谭献海;贾真;;7种Hurst系数估计算法的性能分析[J];计算机应用;2006年04期
3 任志良,邓志东,帅典勋,孙增圻;计算机网络模型中的复杂性现象分析[J];清华大学学报(自然科学版);2002年01期
4 孙钦东,张德运,郑卫斌,胡国栋;基于时频分析的分布式拒绝服务攻击的自动检测[J];西安交通大学学报;2004年12期
中国博士学位论文全文数据库 前2条
1 于秦;无线网络流量分形特性分析与建模[D];电子科技大学;2006年
2 魏进武;基于分形的网络流量建模及排队性能研究[D];解放军信息工程大学;2006年
【共引文献】
中国期刊全文数据库 前10条
1 覃伯平;周贤伟;杨军;;无线传感器网络中密钥管理方案的综合评估[J];传感技术学报;2006年03期
2 杨丹;胡光岷;李宗林;姚兴苗;;全局的多流量相关异常检测算法[J];电子科技大学学报;2008年06期
3 田杨;王宏;陈晓梅;;采用Netflow数据的典型异常流量检测方法[J];电子科技大学学报;2009年S1期
4 陈明兵;刘知贵;;用于网络流量异常检测的数据采集方法的研究[J];电脑知识与技术;2009年04期
5 虞传明;王汝传;林巧民;;基于方差时间图法的关键参数选取方法[J];信息化研究;2012年01期
6 周鸣争;楚宁;强俊;;基于构造性核覆盖算法的异常入侵检测[J];电子学报;2007年05期
7 周鸣争;;基于核函数Fisher鉴别的异常入侵检测[J];电子与信息学报;2006年09期
8 汪临伟;;基于自相似的DDoS攻击实时检测技术研究[J];九江职业技术学院学报;2010年02期
9 邓慧娟;何聚厚;;网络服务伪装自动响应模型研究[J];计算机工程与应用;2010年26期
10 宫婧;孙知信;顾强;;一种基于模糊评判规则的P2P流识别算法[J];计算机科学;2008年05期
中国重要会议论文全文数据库 前2条
1 杨强;谷利泽;;基于模糊综合评判的入侵检测告警处置模型[A];2009通信理论与技术新发展——第十四届全国青年通信学术会议论文集[C];2009年
2 ;Network Predictive Control based on FARIMA Time-delay Model[A];第24届中国控制与决策会议论文集[C];2012年
中国博士学位论文全文数据库 前10条
1 彭建芬;P2P流量识别关键技术研究[D];北京邮电大学;2011年
2 陈岳兵;面向入侵检测的人工免疫系统研究[D];国防科学技术大学;2011年
3 张凤斌;基于免疫遗传算法的入侵检测技术研究[D];哈尔滨工程大学;2005年
4 蔡小玲;网络拥塞控制的若干问题研究[D];南京理工大学;2005年
5 魏斌;异步全光分组交换网络若干关键技术研究[D];北京交通大学;2008年
6 牛新征;移动对等网络若干关键技术的研究[D];电子科技大学;2008年
7 张光胜;MPLS接纳控制关键技术研究[D];国防科学技术大学;2008年
8 龙文;无线移动环境下信息安全综合管理系统关键技术研究[D];北京邮电大学;2009年
9 黄昭文;无线MESH网络资源调度算法与QoS保障机制研究[D];华南理工大学;2010年
10 杨双懋;无线网络中的流量预测与MAC算法研究[D];电子科技大学;2012年
中国硕士学位论文全文数据库 前10条
1 王建荣;基于自相似特性的片上网络流量分析与建模[D];电子科技大学;2011年
2 崔赓;Alpha稳定分布模型在移动数据业务分级保障中的应用[D];吉林大学;2011年
3 智坚;基于应用层的DDoS攻击检测技术的研究[D];大连海事大学;2011年
4 王武佐;基于度分布的网络流量异常检测方法研究[D];武汉科技大学;2011年
5 张登峰;风力发电设备状态评价系统设计[D];郑州大学;2011年
6 张峰;基于模糊综合评判入侵检测系统的研究[D];西安科技大学;2011年
7 欧阳敬原;GSM-R冗余覆盖的呼叫接纳控制方案研究[D];华东交通大学;2011年
8 刘创;无线局域网帧流量控制、预测及能量效率研究[D];华中科技大学;2011年
9 彭在广;基于欧氏距离的洪泛攻击检测方法研究[D];华中科技大学;2011年
10 张浩;基于流量特性的校园网网络性能分析与研究[D];东华大学;2012年
【二级参考文献】
中国期刊全文数据库 前10条
1 臧保将,商朋见,孙玉朋;齐次自相似集的多重分形谱分析[J];北京交通大学学报;2005年03期
2 许都,李乐民;用于自相似业务的一种CAC[J];电子科技大学学报;2000年04期
3 孙海荣,李乐民;具有自相似特性的业务及其对ATM网络性能的影响[J];电路与系统学报;1997年02期
4 杜兴华;多重分形谱的一种算法[J];大庆石油学院学报;2004年03期
5 陈惠民,蔡弘,李衍达;自相似业务:基于多分辨率采样和小波分析的Hurst系数估计方法[J];电子学报;1998年07期
6 张鹏,廖建新,程时端;自相似业务量的多重分形分析[J];电子学报;2000年01期
7 魏进武,邬江兴,陈庶樵;网络流量的联合多重分形模型及特性分析[J];电子学报;2004年09期
8 魏进武;汪斌强;邬江兴;;多重分形网络流量的单队列输入排队性能研究[J];电子学报;2006年04期
9 陈惠民,蔡弘,李衍达;突发业务的多重分形建模及其参数估计[J];电子学报;1999年04期
10 张鹏,晏冠华,程时端;自相似业务量的流量控制研究[J];电子科学学刊;2000年05期
中国硕士学位论文全文数据库 前1条
1 宁正容;网络自相似业务产生的研究[D];电子科技大学;2003年
【相似文献】
中国期刊全文数据库 前10条
1 潘乔;裴昌幸;朱畅华;;一种用于异常检测的网络流量抽样方法[J];西安交通大学学报;2008年02期
2 肖政宏;潘梅森;尹浩;;基于网络流量小波分析的异常检测研究[J];计算机应用研究;2007年02期
3 毛蓝;刘渊;马书南;;基于Hurst参数评估的网络异常检测方法的研究[J];计算机工程与设计;2007年08期
4 马维旻,李忠诚;基于流的网络流量特征分析[J];小型微型计算机系统;2005年09期
5 戚玉娥;刘方爱;;基于网络流量异常的入侵检测技术[J];网络安全技术与应用;2008年05期
6 汪志勇;邱晓红;;分形滤波的网络流量预测[J];计算机工程与应用;2009年03期
7 况忠林;吴斌;;基于Wavelet_AR的网络异常检测[J];微计算机信息;2010年06期
8 韩忠明;赵庆展;李伟;;Hurst参数估计方法的性能评价与分析[J];计算机应用与软件;2010年09期
9 陈子文;;网络流量预测模型的研究与分析[J];广东通信技术;2010年06期
10 陈子文;王攀;;FARIMA网络流量预测模型的研究与改进[J];计算机技术与发展;2010年12期
中国重要会议论文全文数据库 前10条
1 周汝强;高军;胡光岷;姚兴苗;;基于层叠模型的网络流量异常检测[A];2006中国西部青年通信学术会议论文集[C];2006年
2 王风宇;云晓春;曹震中;;多时间尺度同步的高速网络流量异常检测[A];全国网络与信息安全技术研讨会论文集(上册)[C];2007年
3 邝祝芳;阳国贵;李清;;基于隐Markov模型的数据库异常检测技术[A];第二十三届中国数据库学术会议论文集(研究报告篇)[C];2006年
4 蒲晓丰;雷武虎;黄涛;王迪;;基于稳健背景子空间的高光谱图像异常检测[A];中国光学学会2010年光学大会论文集[C];2010年
5 王维涛;安洪勇;;基于Sniffer技术的局域网网络流量分析[A];2008'中国信息技术与应用学术论坛论文集(二)[C];2008年
6 雷霆;余镇危;;网络流量行为分析的一维元胞自动机模型[A];2007年全国开放式分布与并行计算机学术会议论文集(下册)[C];2007年
7 贺龙涛;隋杰;;网络内容检测中的串匹配算法实现研究[A];全国网络与信息安全技术研讨会论文集(下册)[C];2007年
8 齐法制;王彦明;崔涛;刘宝旭;;基于nProbe的网络流量采集与分析系统设计与实现[A];第十四届全国核电子学与核探测技术学术年会论文集(下册)[C];2008年
9 雷霆;余镇危;;网络流量的平均场模型及其动力学行为分析[A];2009中国控制与决策会议论文集(3)[C];2009年
10 吴明元;留凯;;网络信息安全问题及对策[A];中国水力发电工程学会信息化专委会2007年学术交流会论文集[C];2007年
中国重要报纸全文数据库 前10条
1 ;启明星辰天玥网络安全审计[N];中国计算机报;2007年
2 宫曙光;即墨网通优化城域网服务质量[N];人民邮电;2007年
3 本报记者 许泳;Wi—Fi定位 安全有术[N];计算机世界;2009年
4 本报记者 边歆;异常检测是阻止蠕虫攻击的最好方法?[N];网络世界;2006年
5 王臻;应对中国P2P窘境[N];计算机世界;2005年
6 ;用压缩,出口不窄[N];网络世界;2004年
7 ;蓝波公司表示 网络过堵则封BT[N];人民邮电;2006年
8 中科院计算所 李洋;使用Webalizer进行网络流量日志分析[N];计算机世界;2006年
9 曹江华;部署网络分析仪EtherApe[N];计算机世界;2007年
10 赵垒;网络广告遭受流量价值考验[N];中华工商时报;2008年
中国博士学位论文全文数据库 前10条
1 夏正敏;基于分形的网络流量分析及异常检测技术研究[D];上海交通大学;2012年
2 周俊临;基于数据挖掘的分布式异常检测[D];电子科技大学;2010年
3 赵静;网络协议异常检测模型的研究与应用[D];北京交通大学;2010年
4 魏小涛;在线自适应网络异常检测系统模型与相关算法研究[D];北京交通大学;2009年
5 杨越;基于超统计理论的网络流量异常检测方法研究[D];华中科技大学;2010年
6 马丽;基于流形学习算法的高光谱图像分类和异常检测[D];华中科技大学;2010年
7 王苏南;高速复杂网络环境下异常流量检测技术研究[D];解放军信息工程大学;2012年
8 林冠洲;网络流量识别关键技术研究[D];北京邮电大学;2011年
9 林平;网络流量的离线分析[D];北京邮电大学;2010年
10 郁继锋;基于数据挖掘的Web应用入侵异常检测研究[D];华中科技大学;2011年
中国硕士学位论文全文数据库 前10条
1 杜瑞峰;网络流量监测技术的研究及其在安全管理中的应用[D];中南大学;2005年
2 谭铣康;无线网络安全分析[D];江南大学;2011年
3 梁昇;网络流量异常检测与隔离系统的研究与开发[D];山东大学;2005年
4 康英来;基于漏洞传播蠕虫的检测技术应用研究及实现[D];电子科技大学;2007年
5 陈言;分布式流量异常检测方法研究[D];电子科技大学;2009年
6 闫崇军;一种基于Agent的网络入侵检测系统[D];大连理工大学;2006年
7 蒋琰;基于NetFlow的网络数据流量分析与异常检测系统的研究与实现[D];同济大学;2006年
8 李萍;基于异常检测的蜜罐系统的设计与实现[D];重庆大学;2008年
9 闫心丽;基于异常模式的入侵检测系统研究[D];天津大学;2006年
10 梁建明;基于异常检测的蜜罐系统的设计与实现[D];西南交通大学;2007年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026