收藏本站
《西安电子科技大学》 2007年
收藏 | 手机打开
二维码
手机客户端打开本文

DDoS攻击流及其源端网络自适应检测算法的研究

于明  
【摘要】: 以匀速DDoS攻击流的源端网络自适应检测算法研究为核心,重点讨论了与源端网络DDoS对抗有关的五个问题,即(ⅰ)DDoS攻防技术;(ⅱ)对TCP DDoS攻击流的行为建模;(ⅲ)针对匀速DDoS攻击流的源端网络自适应检测算法的设计;(ⅳ)不同发送方式下DDoS攻击流的破坏性;(ⅴ)源端网络中不同发送方式下DDoS攻击流的可检测性。 首先,系统地分析了DDoS攻击的分类、组织形式、典型的攻击方法以及其他攻击过程中涉及到的关键问题,提出“源端网络将成为未来DDoS攻防对抗的焦点”,并以集中式防御结构中的末端网络防御、中间网络防御和源端网络防御为主线,对当前的DDoS防御技术进行了分析。 其次,提出了一种新的攻击流发送方式——组群式脉冲发送,并以FCFS和SFQ这两种典型的调度方式为例,对匀速发送、迸发式脉冲发送和组群式脉冲发送下DDoS攻击流的攻击性能进行了讨论,重点研究了目标网络中调度方式的选择与配置对不同发送方式下DDoS攻击流破坏性的影响。仿真试验结果表明,在三种攻击流发送方式下,组群式脉冲攻击流不仅具有较强的破坏性,而且可以通过灵活的攻击配置来对抗目标网络调度方式对攻击流的抑制作用。 第三,建立了描述TCP DDoS攻击流破坏行为的数学模型。在攻击源数目和攻击源发送速率相同的情况下,利用该模型可以对匀速攻击流、迸发式脉冲攻击流和组群式脉冲攻击流三者之间的行为差异做出如下解释。(ⅰ)匀速攻击流和组群式脉冲攻击流对网络资源的占用均与时间无关,但二者相比,组群式脉冲攻击流的链路带宽占用率和资源占用函数值均低于匀速攻击流。(ⅱ)对于进发式脉冲攻击流而言,其链路带宽占用率、资源占用函数和网络资源占用增益函数均与时间有关,但其突发期间对网络资源的占用与匀速攻击流的情况接近。 第四,分析了当前国内外有关源端网络DDoS攻击流检测方法研究的发展现状和最新成果,重点关注了三类检测方法,即基于攻击特征匹配的攻击流检测、基于网络流量自相似性的攻击流检测和基于双向报文比的攻击流检测。提出了基于双向报文比统一构建源端网络TCP/UDP DDoS攻击流检测统计量的方法,并建立了相应的数学模型。 第五,提出了一种基于正态分布假设的自适应EWMA算法——A-EWMA算法,并就虚警概率、攻击期间的漏警概率、检测概率和检测时延等检测指标对其检测性能进行了理论分析。与传统的EWMA算法相比,A-EWMA算法具有以下三个典型特征。(ⅰ)根据对检测统计量序列统计特性的在线估计进行异常检测。(ⅱ)根据检测结果自动调整检测门限,增强了算法对网络流量状况的自适应性。(ⅲ)采用连续累计检测法降低突发网络异常对检测性能的干扰。针对SYN洪流攻击和UDP洪流攻击的仿真试验结果表明,(ⅰ)在遵循相同的有效检测确认标准的前提下,无论是针对SYN洪流攻击还是针对UDP洪流攻击,采用A-EWMA算法进行检测的结果均优于采用固定门限方法进行检测的结果;(ⅱ)与现有文献中针对同类攻击的检测结果相比,A-EWMA算法在检测性能方面也占有较大的优势;(ⅲ)采用A-EWMA算法对SYN洪流攻击的检测结果优于其对UDP洪流攻击的检测结果,但相对于固定门限检测而言,A-EWMA算法针对SYN洪流攻击和UDP洪流攻击的检测结果间的差异要更小一些。 第六,提出了一种非参量自适应CUSUM算法——A-CUSUM算法。该算法基于切比雪夫不等式解决了传统CUSUM算法中检测门限无法自适应设置的问题,并增加了在告警后实施异常终止监控的功能。同时,对该算法的虚警概率、异常发生期间的漏警概率、攻击起始/终止检测时延等检测性能指标进行了理论推导,给出了相应的表达式。比较了A-CUSUM算法与A-EWMA算法针对SYN洪流攻击和UDP洪流攻击的仿真试验结果,并建议利用A-CUSUM算法和A-EWMA算法对网络流量实施并行检测,以进一步提高防御系统对微弱DDoS攻击流的检测能力。 最后,以一种独立于具体检测算法的方式考察并比较了匀速攻击流、进发式脉冲攻击流和组群式脉冲攻击流在源端网络中的可检测性。仿真结果表明,在三种攻击流发送方式下,组群式脉冲攻击流具有较低的可检测性。
【学位授予单位】:西安电子科技大学
【学位级别】:博士
【学位授予年份】:2007
【分类号】:TP393.08

【引证文献】
中国期刊全文数据库 前1条
1 郑明明;梁鸿;;基于流量与可用资源的DDoS检测系统研究[J];常州工学院学报;2010年06期
中国博士学位论文全文数据库 前1条
1 刘育明;动态过程数据的多变量统计监控方法研究[D];浙江大学;2006年
中国硕士学位论文全文数据库 前4条
1 李海龙;基于网络连接特征的DDoS检测系统的研究与实现[D];南京航空航天大学;2009年
2 詹士才;基于I/O流与相似度DDOS检测方法研究[D];大连海事大学;2009年
3 齐鹏辉;基于相似系数的DDoS攻击检测研究[D];郑州大学;2014年
4 王春林;基于隐马尔科夫模型对TCP协议的DDOS攻击检测[D];云南师范大学;2013年
【参考文献】
中国期刊全文数据库 前10条
1 李金明;王汝传;;基于VTP方法的DDoS攻击实时检测技术研究[J];电子学报;2007年04期
2 史美林;钱俊;许超;;入侵检测系统数据集评测研究[J];计算机科学;2006年08期
3 林白,李鸥,赵桦;基于源端网络的SYN Flooding攻击双粒度检测[J];计算机工程;2005年10期
4 陈刚,杨波;基于SYN Cache/Cookie的防DoS攻击的改进方案[J];计算机工程;2005年21期
5 陈伟;何炎祥;彭文灵;;一种轻量级的拒绝服务攻击检测方法[J];计算机学报;2006年08期
6 汪小帆,卢俊国,王执铨;Internet业务流的自相似性——建模、分析与控制[J];控制与决策;2002年01期
7 仲燕;孙知信;;路由器防范拒绝服务攻击技术研究[J];南京邮电学院学报;2005年06期
8 蒋凌云;王汝传;;基于流量自相似模型的SYN-Flood DDoS攻击防范[J];南京邮电大学学报(自然科学版);2007年02期
9 孙知信;唐益慰;程媛;;基于改进CUSUM算法的路由器异常流量检测[J];软件学报;2005年12期
10 任勋益;王汝传;王海艳;;基于自相似检测DDoS攻击的小波分析方法[J];通信学报;2006年05期
中国博士学位论文全文数据库 前1条
1 刘育明;动态过程数据的多变量统计监控方法研究[D];浙江大学;2006年
中国硕士学位论文全文数据库 前1条
1 林原;基于网络自相似性的DDOS攻击检测[D];电子科技大学;2002年
【共引文献】
中国期刊全文数据库 前10条
1 陈华友;熵值法及其在确定组合预测权系数中的应用[J];安徽大学学报(自然科学版);2003年04期
2 张静;胡华平;刘波;肖枫涛;陈新;;剖析DDoS攻击对抗技术[J];信息安全与技术;2010年07期
3 黄志坚;张志华;金家善;;基于分组数据的可靠性变点分析[J];兵工自动化;2007年10期
4 李志勇;陶然;王越;张昊;;溢出型网页恶意代码运行机理分析与防范[J];兵工学报;2010年06期
5 曹爱东,徐小力;基于LabVIEW的振动烈度灰色预测模型[J];北京机械工业学院学报;2003年01期
6 郑康锋;王秀娟;;利用边际谱Hurst参数检测DDoS攻击[J];北京邮电大学学报;2011年05期
7 张振山;王青松;;集中管控系统的风险及安全攻防分析[J];保密科学技术;2011年08期
8 肖敏;柴蓉;杨富平;范士喜;;基于可拓集的入侵检测模型[J];重庆邮电大学学报(自然科学版);2010年03期
9 严有日;;基于DDOS攻击机理的分析与防范[J];赤峰学院学报(自然科学版);2009年12期
10 王玲;吕新;;基于DEM的新疆地势起伏度分析[J];测绘科学;2009年01期
中国重要会议论文全文数据库 前10条
1 尹述峰;赵俊忠;郭银章;;入侵检测系统评测数据集发展分析[A];第三届全国软件测试会议与移动计算、栅格、智能化高级论坛论文集[C];2009年
2 郭中宁;;构建电子信息系统安全保密防护体系[A];全国计算机安全学术交流会论文集(第二十三卷)[C];2008年
3 蒋琦;庄毅;谢东;;基于SVM分类器的SYN Flood攻击检测规则生成方法的研究[A];2005年全国开放式分布与并行计算学术会议论文集[C];2005年
4 蒋凌燕;王克林;;农村区域竞争力测评模型建立及省级尺度案例分析[A];统筹农村全面小康建设研讨会论文集[C];2004年
5 陈华友;李秀美;王凤振;;基于IOWA算子和向量夹角余弦的最优组合预测模型[A];第十届中国青年信息与管理学者大会论文集[C];2008年
6 胡惊涛;李华波;陈刚;;网络安全扫描技术研究[A];2008通信理论与技术新进展——第十三届全国青年通信学术会议论文集(上)[C];2008年
7 张守峰;;集成方法在2004年热带气旋路径和强度预报中的应用分析[A];中国气象学会2005年年会论文集[C];2005年
8 梁志强;焦军凯;;矿产资源开发力作用下生态系统脆弱性演化控制战略研究[A];中国采选技术十年回顾与展望[C];2012年
9 韩旭东;;互联网分布式拒绝服务攻击的安全防护方案设计和应用[A];科技创新与经济结构调整——第七届内蒙古自治区自然科学学术年会优秀论文集[C];2012年
10 梁志强;焦军凯;;矿产资源开发力作用下生态系统脆弱性演化控制战略研究[A];中国采选技术十年回顾与展望——第三届中国矿业科技大会论文集[C];2012年
中国博士学位论文全文数据库 前10条
1 郭秉礼;智能光网络中的管控技术与资源优化问题研究[D];北京邮电大学;2011年
2 覃健诚;网络多层纵深防御体系的关键技术研究[D];北京邮电大学;2011年
3 杨越;基于超统计理论的网络流量异常检测方法研究[D];华中科技大学;2010年
4 刘运;DDoS Flooding攻击检测技术研究[D];国防科学技术大学;2011年
5 熊伟;基于突变理论及协同学的网络流量异常检测方法研究[D];华中科技大学;2011年
6 叶鲁彬;工业过程运行安全性能分析与在线评价的研究[D];浙江大学;2011年
7 李卓夫;春小麦性状变异非线性特殊征育种作用的研究[D];东北农业大学;2001年
8 谢宏;电力系统日负荷预测理论与方法的研究[D];华北电力大学;2002年
9 张红斌;电力系统负荷模型结构与参数辨识的研究[D];华北电力大学(北京);2003年
10 叶兵;基于遗传神经网络模型实时误差修正任意角测量系统[D];合肥工业大学;2004年
中国硕士学位论文全文数据库 前10条
1 刘军朋;基于△调制系统的网络系统信息安全的研究[D];辽宁工程技术大学;2010年
2 吴晓燕;高维数据空间中离群点检测算法的研究[D];南京财经大学;2010年
3 何月梅;分形技术与矢量量化相结合的网络流量异常检测研究[D];河北工程大学;2010年
4 范艳华;基于IP地址相关性的DDoS攻击检测研究与实现[D];江苏大学;2010年
5 张晓辉;拒绝服务攻击检测与响应的研究[D];长春工业大学;2010年
6 周慧斌;基于主动队列管理的拥塞控制算法研究[D];中南林业科技大学;2007年
7 胡元洪;网络流量异常检测算法[D];西安电子科技大学;2010年
8 朱晓峰;基于滑窗小波二叉树的网络异常检测与分析[D];西安电子科技大学;2010年
9 毕晓玲;地形因子在四川省滑坡灾害敏感性评价中的适用性分析[D];首都师范大学;2011年
10 冯月姣;基于频率分析的网络流量异常检测方法研究[D];吉林大学;2011年
【同被引文献】
中国期刊全文数据库 前10条
1 刘勇;香丽芸;;基于网络异常流量判断DoS/DDoS攻击的检测算法[J];吉林大学学报(信息科学版);2008年03期
2 熊俊;;应用层DDOS攻击检测技术研究[J];信息安全与技术;2012年09期
3 席磊;王峰;魏秀然;余华;张浩;;基于主机的Smurf攻击防御系统设计[J];华北水利水电学院学报;2006年02期
4 吴庆涛;张有根;邵志清;;基于网络连接统计的分布式拒绝服务攻击检测[J];华东理工大学学报(自然科学版);2006年05期
5 郝志宇,云晓春,张宏莉,陈雷;基于相似度的DDoS异常检测系统[J];计算机工程与应用;2004年35期
6 蒋平;;基于小波神经网络的DDoS攻击检测及防范[J];计算机工程与应用;2006年03期
7 吴庆涛;张春阳;邵志清;刘百祥;;基于统计分析的DDoS攻击检测[J];计算机工程与应用;2007年33期
8 贺燕;任平安;马建峰;;检测DRDoS攻击的新方法[J];计算机工程与应用;2011年06期
9 蔡军;徐锡山;叶云;程文聪;;一种大规模网络威胁评估模型[J];计算机工程与应用;2011年20期
10 曹爱娟,刘宝旭,许榕生;抵御DDoS攻击的陷阱系统[J];计算机工程;2004年01期
中国博士学位论文全文数据库 前8条
1 徐图;超球体多类支持向量机及其在DDoS攻击检测中的应用[D];西南交通大学;2008年
2 黄昌来;基于自治系统的DDoS攻击追踪研究[D];复旦大学;2009年
3 魏蔚;基于流量分析与控制的DDoS攻击防御技术与体系研究[D];浙江大学;2009年
4 梁颖;面向服务的任务关键网络系统安全态势形式化建模与分析[D];哈尔滨工程大学;2009年
5 贾炜;计算机网络脆弱性评估方法研究[D];中国科学技术大学;2012年
6 耿贵宁;移动僵尸网络安全分析关键技术研究[D];北京邮电大学;2012年
7 徐川;应用层DDoS攻击检测算法研究及实现[D];重庆大学;2012年
8 夏正敏;基于分形的网络流量分析及异常检测技术研究[D];上海交通大学;2012年
中国硕士学位论文全文数据库 前6条
1 钟金;基于源端的DDoS攻击检测与防御技术的研究[D];南京师范大学;2006年
2 戚智见;分布式拒绝服务攻击检测与防范技术的研究与实现[D];东北大学;2006年
3 韩勇;DDoS攻击检测和响应技术研究[D];中国科学院研究生院(计算技术研究所);2005年
4 陈曦;基于IP地址检测的DDoS攻击防御方法研究[D];湖南大学;2008年
5 唐鹏;基于多Agent的DDoS攻击检测[D];西南大学;2008年
6 胡鸿;基于TCP缓存的DDoS攻击检测算法的研究与实现[D];北京林业大学;2009年
【二级引证文献】
中国硕士学位论文全文数据库 前2条
1 梁文员;分布式Web安全监测系统的设计与实现[D];中南大学;2013年
2 李星;基于Snort的DDoS攻击检测系统研究与设计[D];北京邮电大学;2015年
【二级参考文献】
中国期刊全文数据库 前10条
1 第文军,薛丽军,蒋士奇;运用网络流量自相似分析的网络流量异常检测[J];兵工自动化;2003年06期
2 曹玥,李晖,吕东亚;基于DDoS的TCP SYN攻击与防范[J];电子科技;2004年02期
3 陈惠民,蔡弘,李衍达;自相似业务:基于多分辨率采样和小波分析的Hurst系数估计方法[J];电子学报;1998年07期
4 李永利,刘贵忠,王海军,尚赵伟;自相似数据流的Hurst指数小波求解法分析[J];电子与信息学报;2003年01期
5 赵众,顾幸生,蒋慰孙;小波变换在生产过程监测中的应用[J];化工学报;1998年06期
6 赵贵兵,阳永荣,侯琳熙;流化床声发射机理及其在故障诊断中的应用[J];化工学报;2001年11期
7 陈国金,梁军,钱积新;独立元分析方法(ICA)及其在化工过程监控和故障诊断中的应用[J];化工学报;2003年10期
8 张金泉,倪丽娜,蒋昌俊,杜晓丽;独立任务调度的启发式算法[J];计算机工程与应用;2005年11期
9 杨德刚;;基于模糊C均值聚类的网络入侵检测算法[J];计算机科学;2005年01期
10 周建国,曹庆国,赵庆军;计算机网络入侵检测系统的研究[J];计算机工程;2003年02期
中国博士学位论文全文数据库 前4条
1 陈国金;工业过程监控:基于主元分析和盲源信号分析方法[D];浙江大学;2004年
2 郭明;基于数据驱动的流程工业性能监控与故障诊断研究[D];浙江大学;2004年
3 谢磊;间歇过程统计性能监控研究[D];浙江大学;2005年
4 周韶园;基于HMM的统计过程监控研究[D];浙江大学;2005年
【相似文献】
中国期刊全文数据库 前10条
1 凯歌;;DoS与DDoS[J];金融电子化;2000年10期
2 范明钰,王光卫;一种DDOS攻击分析[J];通信技术;2001年05期
3 苏更殊,李之棠;DDOS攻击的分析、检测与防范技术[J];计算机工程与设计;2002年11期
4 冯岩,杨鑫阁,王慧强;分布式拒绝服务攻击(DDoS)原理及其防范措施[J];应用科技;2002年02期
5 李小勇,刘东喜,谷大武,白英彩;DDoS防御与反应技术研究[J];计算机工程与应用;2003年12期
6 黄秋元 ,刘炜霞;DDoS:你会是下一个目标吗?[J];个人电脑;2003年02期
7 尹传勇,刘寿强,陈娇春;新型蠕虫DDoS攻击的分析与防治[J];计算机安全;2003年07期
8 jjxu;;一页公开的X客随笔[J];软件;2003年09期
9 黄智勇,沈芳阳,刘怀亮,林志,黄永泰,周晓冬;DDoS攻击原理及对策研究[J];计算机与现代化;2004年03期
10 胡小新,王颖,罗旭斌;一种DDoS攻击的防御方案[J];计算机工程与应用;2004年12期
中国重要会议论文全文数据库 前10条
1 蒋平;;DDoS攻击分类及趋势预测[A];第十七次全国计算机安全学术交流会暨电子政务安全研讨会论文集[C];2002年
2 张镔;黄遵国;;DDoS防弹墙验证调度层设计与实现[A];中国电子学会第十六届信息论学术年会论文集[C];2009年
3 李淼;李斌;郭涛;;DDoS攻击及其防御综述[A];第二十次全国计算机安全学术交流会论文集[C];2005年
4 王永强;;分布式拒绝服务攻击(DDoS)分析及防范[A];第二十一次全国计算机安全学术交流会论文集[C];2006年
5 刘晋生;岳义军;;常用攻击方式DDoS的全面剖析[A];网络安全技术的开发应用学术会议论文集[C];2002年
6 苏金树;陈曙辉;;国家级骨干网DDOS及蠕虫防御技术研究[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年
7 王欣;方滨兴;;DDoS攻击中的相变理论研究[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年
8 孙红杰;方滨兴;张宏莉;云晓春;;基于链路特征的DDoS攻击检测方法[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年
9 罗华;胡光岷;姚兴苗;;DDoS攻击的全局网络流量异常检测[A];2006中国西部青年通信学术会议论文集[C];2006年
10 张少俊;李建华;陈秀真;;动态博弈论在DDoS防御中的应用[A];全国网络与信息安全技术研讨会论文集(上册)[C];2007年
中国重要报纸全文数据库 前10条
1 边歆;DDoS成为“商业武器”?[N];网络世界;2006年
2 本报记者 那罡;网络公害DDoS[N];中国计算机报;2008年
3 本报记者 邹大斌;打赢DDoS攻防战[N];计算机世界;2008年
4 本报实习记者 张奕;DDoS攻击 如何对你说“不”[N];计算机世界;2009年
5 本报记者 那罡;DDoS防御进入“云”清洗阶段[N];中国计算机报;2010年
6 ;DDoS攻防那些事儿[N];网络世界;2012年
7 本报记者 李旭阳;DDoS防护需新手段[N];计算机世界;2012年
8 合泰云天(北京)信息科技公司创办人 Cisco Arbor Networks流量清洗技术工程师 郭庆;云清洗三打DDoS[N];网络世界;2013年
9 本报记者 姜姝;DDoS之殇 拷问防御能力[N];中国电脑教育报;2013年
10 刘佳源;英国1/5公司遭遇DDoS攻击[N];中国电子报;2013年
中国博士学位论文全文数据库 前10条
1 徐图;超球体多类支持向量机及其在DDoS攻击检测中的应用[D];西南交通大学;2008年
2 徐川;应用层DDoS攻击检测算法研究及实现[D];重庆大学;2012年
3 周再红;DDoS分布式检测和追踪研究[D];湖南大学;2011年
4 魏蔚;基于流量分析与控制的DDoS攻击防御技术与体系研究[D];浙江大学;2009年
5 罗光春;入侵检测若干关键技术与DDoS攻击研究[D];电子科技大学;2003年
6 刘运;DDoS Flooding攻击检测技术研究[D];国防科学技术大学;2011年
7 王冬琦;分布式拒绝服务攻击检测和防御若干技术问题研究[D];东北大学;2011年
8 于明;DDoS攻击流及其源端网络自适应检测算法的研究[D];西安电子科技大学;2007年
9 黄昌来;基于自治系统的DDoS攻击追踪研究[D];复旦大学;2009年
10 吕良福;DDoS攻击的检测及网络安全可视化研究[D];天津大学;2008年
中国硕士学位论文全文数据库 前10条
1 叶茜;DDoS攻击技术与防御方法研究[D];江南大学;2007年
2 王佳佳;DDoS攻击检测技术的研究[D];扬州大学;2008年
3 谢峰;基于抗DDoS的网络攻击检测与防御[D];电子科技大学;2008年
4 雷雨;DDoS攻击防御技术的研究与实现[D];重庆大学;2008年
5 施伟伟;DDoS攻击及其抵御机制研究[D];合肥工业大学;2009年
6 陈鹏;DDoS攻击防御新技术及模型研究[D];电子科技大学;2009年
7 蔡劭杨;上海电信DDOS防护部署[D];复旦大学;2009年
8 蒲儒峰;基于网络流量分形特性的DDoS攻击检测[D];西南交通大学;2009年
9 谢亚;基于模糊综合评判的应用层DDoS攻击检测方法研究[D];西南交通大学;2009年
10 冯江;DDoS攻击的检测与防御研究[D];江南大学;2009年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026