收藏本站
《云南财经大学》 2018年
收藏 | 手机打开
二维码
手机客户端打开本文

基于多维熵的DDoS入侵检测方法研究

王楠  
【摘要】:随着社会的发展,计算机和互联网技术也在迅速普及,伴随而来的是信息和网络安全问题的层出不穷。分布式拒绝服务攻击(Distributed Denial of Service简称DDoS攻击)起源于原始的DoS攻击,是一种大范围、协作式的攻击方式,是当前对Internel最主要的恶意攻击之一。DDoS攻击者利用网络协议中的TCP/IP协议的自身缺陷,通过大量恶意的访问产生的数掘流来耗尽受害者的服务资源和计算能力,使之不能正常为合法用户提供正常的服务~([1])。DDoS攻击者旨在试图通过破坏目的服务器的可访问性,使服务器无法提供正常服务,从而达到限制用户正常的访问和链接的目的,无论是针对网络带宽,或者针对服务器的CPU计算资源、或是服务器的内存资源、还是针对目端口的连接性,DDoS攻击都要通过向目标短时间内发送大量的连接请求,消耗目的服务器资源,从而导致目标主机无法正常对外提供服务。根据国际通信网络安全委员会所属的Gibson研究团体统计结果显示~([2]),近十年来,全球范围内“僵尸网络”的规模不断扩大,遍布于全球一百多个国家和地区。同时,DDoS攻击也呈现大幅度增加状态,据Gibson估计全球范围内DDoS攻击频率达到每星期4000次以上,互联网因DDos攻击造成的直接和间接经济损失每年高达数以万亿元人民币。然而现阶段针对DDoS攻击防御的困难之处在于攻击者首先控制傀儡机,再由傀儡机间接控制“僵尸网络”对目标主机或服务器进行攻击。由于攻击者并不直接参与攻击,而是通过操控傀儡机在控制“僵尸网络”的方式进行攻击,因此相对于其他入侵方式不同,DDoS攻击的逆向追踪和对攻击者的溯源十分困难,因此针对于DDoS攻击的检测技术大都是基于末端的检测技术。然而现在已有的防火墙、IDS、IPS以及对DDoS攻击的追踪技术等组成的网络安全系统,在检测功能上孤立单一,只能对抗已知攻击。而且,不能准确、及时的区分合法用户和恶意的攻击用户,是外在的,被动的防御手段。而新的DDoS攻击方式往往具有随机性、隐蔽性等特点,很难做到精确检测~([3])。而现阶段,针对于DDoS入侵检测方式大都基于网络流量中某一属性的异常,建立模型来进行检测,这些方法针对某种特定的DDoS攻击可能有良好的检测效果,然而在现实中,DDoS攻击者往往采用多种DDoS攻击软件,混合式的攻击,而并不会单一的采用某种攻击方式,甚至会采用小流量,IP欺骗的方式绕过防火墙和入侵检测系统。本文在对以上分析基础上,首次提出了一种基于多维熵的DDoS检测方法,该方法通过对DDoS网络攻击的概念和特点并结合网络流量属性进行分析,再结合常见DDoS网络攻击方式及检测技术的基础上,提出了一种综合网络各个网络属性的DDoS入侵检测方法,该方法选取网络中流量、IP地址、数据包三个特征建立模型,构建了具有良好区分度的DDoS入侵检测模型。针对不同特征采用不同的检测手段,综合分析检测网络流量中三个个维度属性,并采用多窗口连续假设检验的方法对最终结果进行分析,最后采用MIT林肯实验室于1999年公布DARPA 99数据集~([4])和2000年公布的DARPA2000数据集对本方法进行试验。并设计对比试验,通过验证证明该方法对DDoS攻击有良好的检测效果,能够满足对DDoS检测攻击检测的需要。而且,该方法还具有很好的可扩展性,针对新的DDoS攻击都具有一定的检测效果。
【学位授予单位】:云南财经大学
【学位级别】:硕士
【学位授予年份】:2018
【分类号】:TP393.08

【参考文献】
中国期刊全文数据库 前10条
1 于鹏程;戚湧;李千目;;基于随机森林分类模型的DDoS攻击检测方法[J];计算机应用研究;2017年10期
2 杨君刚;王新桐;刘故箐;;基于流量和IP熵特性的DDoS攻击检测方法[J];计算机应用研究;2016年04期
3 翟光群;齐鹏辉;;基于相似系数的DDOS攻击检测研究[J];计算机应用与软件;2015年03期
4 顾晓清;王洪元;倪彤光;丁辉;;基于时间序列分析的应用层DDoS攻击检测[J];计算机应用;2013年08期
5 桂兵祥;周康;周万雷;;通信流熵变量DDoS攻击IP回溯跟踪模型[J];小型微型计算机系统;2013年07期
6 赵小欢;夏靖波;郭威武;杜华桦;;基于多维信息熵值的DDoS攻击检测方法[J];空军工程大学学报(自然科学版);2013年03期
7 杨新宇;杨树森;李娟;;基于非线性预处理网络流量预测方法的泛洪型DDoS攻击检测算法[J];计算机学报;2011年02期
8 罗建;李艳梅;;基于Bayes分类器的DoS/DDoS攻击防御技术[J];航空计算技术;2010年02期
9 田俊峰;朱宏涛;孙冬冬;毕志明;刘倩;;基于用户信誉值防御DDoS攻击的协同模型[J];通信学报;2009年03期
10 严芬;王佳佳;赵金凤;殷新春;;DDoS攻击检测综述[J];计算机应用研究;2008年04期
中国博士学位论文全文数据库 前2条
1 刘运;DDoS Flooding攻击检测技术研究[D];国防科学技术大学;2011年
2 刘华文;基于信息熵的特征选择算法研究[D];吉林大学;2010年
中国硕士学位论文全文数据库 前3条
1 王志刚;DDoS网络攻击的检测方法研究[D];南昌航空大学;2015年
2 张洁;基于熵的DDOS攻击检测技术研究[D];湖南大学;2010年
3 谢亚;基于模糊综合评判的应用层DDoS攻击检测方法研究[D];西南交通大学;2009年
【共引文献】
中国期刊全文数据库 前10条
1 王萌;宋汝鑫;严林涛;高宏佳;纪雷;;基于异常流量攻击的特征识别和防御系统[J];智能计算机与应用;2018年05期
2 张旭华;任蔚;;DDOS洪水攻击检测方法[J];信息与电脑(理论版);2018年12期
3 桂兵祥;周万雷;;基于全局信息熵背离度的低速DDoS攻击协作探测与IP回溯算法[J];武汉轻工大学学报;2018年02期
4 朱毅;陈兴蜀;陈敬涵;邵国林;;基于模糊综合评价模型的DNS健康度评估[J];信息网络安全;2018年04期
5 张雨龙;叶进;;SDN网络中基于流特征值的DDoS攻击检测方法[J];广西大学学报(自然科学版);2017年06期
6 李文航;;网络回溯的算法模型改进及电网应用[J];自动化技术与应用;2017年11期
7 苏礼;;浅谈SDN环境下基于BP神经网络的DDoS攻击检测方法[J];电脑知识与技术;2017年33期
8 李盼辉;丁伟;任文韬;夏震;;面向IDS的DDoS攻击检测真实性分析[J];东南大学学报(自然科学版);2017年S1期
9 王影;;无线网络流量异常数据信息检测仿真[J];计算机仿真;2017年09期
10 李蕊;张路桥;李海峰;刘恺;;基于熵的网络异常流量检测研究综述[J];计算机系统应用;2017年06期
中国博士学位论文全文数据库 前10条
1 李亚楠;石油储层含油性识别的特征选择和规则提取[D];中国地质大学;2018年
2 于巧;基于机器学习的软件缺陷预测方法研究[D];中国矿业大学;2017年
3 高博文;高速铁路CTC系统的可靠性建模与评估方法研究[D];中国铁道科学研究院;2017年
4 贾斌;基于机器学习和统计分析的DDoS攻击检测技术研究[D];北京邮电大学;2017年
5 赵超;云环境下网络安全监控架构及保障方法研究[D];哈尔滨工程大学;2017年
6 边婧;不平衡网络异常数据代价敏感特征及实例选择[D];太原理工大学;2016年
7 张庆庆;基于机器学习的文本情感分类研究[D];西北工业大学;2016年
8 刘昱;基于振动分析的柴油机燃油系统与配气机构故障诊断研究[D];天津大学;2016年
9 刘婧;面向信息质量的社会媒体关系抽取方法研究[D];西北工业大学;2016年
10 刘颂凯;基于数据与机理的电力系统安全评估研究[D];武汉大学;2016年
中国硕士学位论文全文数据库 前10条
1 米军奉;基于Spark的应用层DDoS攻击检测[D];四川师范大学;2018年
2 王楠;基于多维熵的DDoS入侵检测方法研究[D];云南财经大学;2018年
3 宗永臻;慢速拒绝服务攻击防御系统的设计与实现[D];北京邮电大学;2016年
4 吴鹏飞;面向HTTP慢连接攻击的Web服务器防御系统设计与实现[D];国防科学技术大学;2015年
5 李博;应用数据挖掘算法检测分布式拒绝服务攻击[D];齐齐哈尔大学;2015年
6 车明明;入侵防御系统关键技术的研究[D];电子科技大学;2013年
7 何晓龙;Intranet中Web应用防火墙的部署方案设计[D];杭州电子科技大学;2012年
8 智坚;基于应用层的DDoS攻击检测技术的研究[D];大连海事大学;2011年
9 梁好;基于熵的电话网攻击检测方法研究[D];电子科技大学;2011年
10 刘冰寒;信息系统风险评估及量化方法研究[D];山东建筑大学;2011年
【二级参考文献】
中国期刊全文数据库 前10条
1 胡春安;黄江华;;基于改进D-S证据理论的DDoS攻击检测算法研究[J];计算机工程与设计;2014年04期
2 颜若愚;;基于流量矩阵和Kalman滤波的DDoS攻击检测方法[J];计算机科学;2014年03期
3 顾晓清;王洪元;倪彤光;丁辉;;基于时间序列分析的应用层DDoS攻击检测[J];计算机应用;2013年08期
4 桂兵祥;周康;周万雷;;通信流熵变量DDoS攻击IP回溯跟踪模型[J];小型微型计算机系统;2013年07期
5 王新生;张锦平;;基于小波分析与信息熵的DDoS攻击检测算法[J];计算机应用与软件;2013年06期
6 于明;王东菊;;TCP DDoS攻击流的源端网络可检测性分析[J];山东大学学报(理学版);2012年11期
7 李锦玲;汪斌强;张震;;基于流量分析的App-DDoS攻击检测[J];计算机应用研究;2013年02期
8 张永铮;肖军;云晓春;王风宇;;DDoS攻击检测和控制方法[J];软件学报;2012年08期
9 罗秋明;李昀;陶耀东;董文涛;刘刚;;大规模分布式系统的节点扰动及周期性分析[J];小型微型计算机系统;2012年03期
10 杨健;汪海航;王剑;俞定国;;云计算安全问题研究综述[J];小型微型计算机系统;2012年03期
中国硕士学位论文全文数据库 前10条
1 黄宸;Web服务DDoS攻击的防御技术研究[D];北京邮电大学;2013年
2 付礼;DDoS攻击检测研究及包过滤系统的设计[D];北京邮电大学;2013年
3 黄文宇;基于行为分布的DDoS攻击检测方法[D];北京化工大学;2010年
4 宗兆伟;基于流量控制及流重组技术的应用层DDoS攻击的检测与防御[D];山东大学;2009年
5 施伟伟;DDoS攻击及其抵御机制研究[D];合肥工业大学;2009年
6 陈鹏;DDoS攻击防御新技术及模型研究[D];电子科技大学;2009年
7 徐鹏;通用应用层DDOS检测防护模型的研究[D];南京理工大学;2008年
8 胡文伯;网络流量分析研究中的应用层协议分析的设计与实现[D];北京邮电大学;2008年
9 邓友良;HTTP报文监测和过滤技术研究[D];西南交通大学;2007年
10 章熙海;模糊综合评判在网络安全评价中的应用研究[D];南京理工大学;2006年
【相似文献】
中国期刊全文数据库 前10条
1 AP;;DDoS防御的11种方法详解[J];电脑知识与技术(经验技巧);2018年08期
2 王洪亮;;2017年上半年DDoS攻击疯狂增长[J];计算机与网络;2017年23期
3 金大刚;;预防遭受DDoS威胁[J];软件和集成电路;2018年01期
4 阮斌;;京东云重磅发布DDoS高防服务[J];计算机与网络;2018年03期
5 赵长林;姜建华;;检测和防御“云”的DDoS攻击[J];网络安全和信息化;2017年01期
6 申策;;6种绝佳防御DDoS攻击方法[J];计算机与网络;2018年10期
7 徐开勇;;DDoS攻击后果日益严重[J];网络安全和信息化;2018年05期
8 李程瑜;齐玉东;;基于灰色模糊层次模型的DDoS攻击态势评估[J];舰船电子工程;2018年07期
9 刘锲;;2018上半年互联网DDoS攻击趋势分析[J];计算机与网络;2018年13期
10 李国军;;大流量DDoS攻击防护方案探讨[J];邮电设计技术;2016年12期
中国重要会议论文全文数据库 前10条
1 王永强;;分布式拒绝服务攻击(DDoS)分析及防范[A];第二十一次全国计算机安全学术交流会论文集[C];2006年
2 蒋平;;DDoS攻击分类及趋势预测[A];第十七次全国计算机安全学术交流会暨电子政务安全研讨会论文集[C];2002年
3 Qing Tan;;Using IBE Key Distribution Strategies to Development of DDoS Attack Detection and Prevention[A];2013教育技术与信息系统国际会议论文集[C];2013年
4 刘晋生;岳义军;;常用攻击方式DDoS的全面剖析[A];网络安全技术的开发应用学术会议论文集[C];2002年
5 张镔;黄遵国;;DDoS防弹墙验证调度层设计与实现[A];中国电子学会第十六届信息论学术年会论文集[C];2009年
6 李淼;李斌;郭涛;;DDoS攻击及其防御综述[A];第二十次全国计算机安全学术交流会论文集[C];2005年
7 王欣;方滨兴;;DDoS攻击中的相变理论研究[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年
8 罗华;胡光岷;姚兴苗;;DDoS攻击的全局网络流量异常检测[A];2006中国西部青年通信学术会议论文集[C];2006年
9 张少俊;李建华;陈秀真;;动态博弈论在DDoS防御中的应用[A];全国网络与信息安全技术研讨会论文集(上册)[C];2007年
10 ;Distributed Collaborative Defense Security Architecture against DDoS Based on Immune Agent[A];第三届教学管理与课程建设学术会议论文集[C];2012年
中国重要报纸全文数据库 前10条
1 本报记者 赵明;2017年企业会主动应对DDoS攻击[N];中国计算机报;2017年
2 本报记者 赵明;DDoS风暴之前的平静[N];中国计算机报;2017年
3 本报记者 路沙;Arbor Networks坐拥三大绝招 将DDoS攻击消灭于无形[N];中国信息化周报;2017年
4 George V.Hulme 编译 Charles;DDoS保护、减灾和防御的7个重要指示[N];计算机世界;2017年
5 ;DoS/DDoS攻击保护[N];中国计算机报;2014年
6 合泰云天(北京)信息科技公司创办人 Cisco Arbor Networks流量清洗技术工程师 郭庆;云清洗三打DDoS[N];网络世界;2013年
7 本报记者 姜姝;DDoS之殇 拷问防御能力[N];中国电脑教育报;2013年
8 ;抗击DoS/DDoS,惟有线速[N];计算机世界;2003年
9 本报实习记者 张奕;DDoS攻击 如何对你说“不”[N];计算机世界;2009年
10 电脑商报记者 张戈;Radware颠覆传统IPS[N];电脑商报;2009年
中国博士学位论文全文数据库 前10条
1 刘孟;云环境下DDoS攻防体系及其关键技术研究[D];南京大学;2016年
2 罗光春;入侵检测若干关键技术与DDoS攻击研究[D];电子科技大学;2003年
3 贾斌;基于机器学习和统计分析的DDoS攻击检测技术研究[D];北京邮电大学;2017年
4 徐图;超球体多类支持向量机及其在DDoS攻击检测中的应用[D];西南交通大学;2008年
5 周再红;DDoS分布式检测和追踪研究[D];湖南大学;2011年
6 郭睿;分布式拒绝服务攻击防御技术研究[D];东北大学;2008年
7 魏蔚;基于流量分析与控制的DDoS攻击防御技术与体系研究[D];浙江大学;2009年
8 徐川;应用层DDoS攻击检测算法研究及实现[D];重庆大学;2012年
9 王飞;分布式拒绝服务攻击检测与响应技术研究[D];国防科学技术大学;2013年
10 陈世文;基于谱分析与统计机器学习的DDoS攻击检测技术研究[D];解放军信息工程大学;2013年
中国硕士学位论文全文数据库 前10条
1 万凡;SDN环境下的DDoS攻击检测技术与防护机制研究[D];西南交通大学;2018年
2 卓维翰;SDN网络的DDoS攻击检测与防护技术的研究与实现[D];北京邮电大学;2018年
3 谭淼;分布式环境下基于机器学习的DDoS攻击检测的研究与实现[D];北京邮电大学;2018年
4 秦顺鑫;基于SDN的DDoS防御机制的研究与实现[D];北京邮电大学;2018年
5 卫丹;面向云计算的DDoS攻击检测技术研究[D];天津理工大学;2018年
6 周静荷;基于时间序列预测的分布式拒绝服务攻击检测关键技术研究[D];海南大学;2018年
7 王楠;基于多维熵的DDoS入侵检测方法研究[D];云南财经大学;2018年
8 杨佑君;基于DPDK的高性能DDoS攻击防御系统设计与实现[D];北京交通大学;2018年
9 许莉;基于信息熵的DDOS攻击检测系统设计与实现[D];湖南大学;2017年
10 李博;应用数据挖掘算法检测分布式拒绝服务攻击[D];齐齐哈尔大学;2015年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026