收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

基于机器学习和统计分析的DDoS攻击检测技术研究

贾斌  
【摘要】:随着计算机与通信技术的快速发展,以及当前“互联网+”时代背景下,云计算、物联网、移动互联网和大数据等信息技术的兴起与蓬勃发展,分布式拒绝服务(DistributedDenialofService, DDoS)攻击已经成为导致信息网络环境最不稳定的因素之一;同时,伴随着近年来僵尸网络的盛行,DDoS攻击带来的危害更是日趋严重。由于DDoS攻击的危害性大,每次发生重大攻击事件波及范围广,因此,DDoS攻击检测始终是信息与网络安全领域一个非常重要的研究课题。然而,一些已有的研究工作仍然存在如下一些问题,如:1)保证了检测率(DetectionRate,DR)等指标,却牺牲了检测时间,且资源消耗大;2)不能较好地兼顾攻击检测的DR、正确率(Accuracy)、精确率(Precision)和假正率(False Positive Rate, FPR)等。鉴于此,本文旨在利用当前较为流行的机器学习与数据挖掘、统计分析等相关理论方法和技术,根据DDoS攻击的特点以及对攻击流量中各字段的不同属性特征进行提取、分析,以求对互联网中大流量的DDoS攻击进行实时、高效、准确的检测。本文的主要贡献和创新点包括如下几个方面:(1)针对当前大数据时代的大流量攻击行为检测,尤其是在DDoS攻击实时检测方面效果较差等一系列问题,我们以统计分析中的多元统计分析、相关性统计分析和机器学习中的主成分分析(Principal Component Analysis, PCA)为理论基础,研究并设计了一种基于多元降维分析(Multivariate Dimensionality Reduction Analysis, MDRA)算法的实时攻击检测(Real-time Attack Detection, RTAD)方法。该方法通过对网络流量属性特征字段降维处理并消除相关性,旨在解决互联网中大流量DDoS攻击的实时检测问题。在经过实验数据预处理和实验验证后,得到如下结论:RTAD方法在Precision和真负率(True Negative Rate, TNR)两项评价指标中均要优于基于多元相关性分析(Multivariate Correlation Analysis, MCA)算法的攻击检测方法;在CPU计算时间和内存消耗等方面,RTAD方法也有着明显的优势。(2)针对传统DDoS攻击集中式和准分布式检测方法无法实现协同式检测的目的,而且可扩展性差,部署困难等一系列问题,本文研究了一种基于组合分类器的DDoS攻击随机森林分布式检测(Random ForestDistributionDetection,RFDD)模型。该模型的核心部分采用的是机器学习中应用非常广泛的集成学习方法,即组合分类器的随机森林方法,并将集成学习中的随机森林算法和分布式并行计算框架相结合,通过对攻击流量中不同属性字段进行降噪声和消除相关性,以达到对其准确检测的目的。RFDD模型拓展性好,能够适应网络环境中异常监测的动态调整与部署。通过实验验证得出如下结论:本研究所采用的RFDD模型无论是在DR、Accuracy、Precision还是在FPR方面均要优于Adaboost方法,并且在取不同阈值时,RFDD模型在上述四项指标方面均能保持较好的稳定性。(3)针对已有的基于同构分类器的DDoS攻击检测模型的泛化能力和稳定性较差等一系列问题,本文研究了一种基于奇异值分解(Singular Value Decomposition, SVD)和 Rotation Forest 集成策略的异构多分类器集成学习(Heterogeneous Multi-classifier Ensemble Learning,HMEL)检测模型。该模型主要包括三个模块,即数据集预处理模块、异构多分类器检测模块和分类结果获取模块。HMEL检测模型能够对网络流量的不同属性字段进行去冗余和消除相关性。通过理论分析可以得出:该模型具有更强的泛化能力和普适性;通过与经过SVD处理和未经过SVD处理的随机森林、k-NN以及Bagging等著名机器学习算法所构成的同构分类检测器进行实验对比后,得出如下结论:HMEL检测模型在TNR、Accuracy和Precision方面接近于随机森林和Bagging,并且完全优于k-NN;同时,随着不同阈值的选取,k-NN的TNR、Accuracy和Precision均呈现出不稳定性。因此,该模型不但具有较强的检测能力,而且稳定性好。综上所述,本文以机器学习和统计分析的相关理论方法为基础,本着对网络流量属性特征“去冗余”、“降噪声”、“消除相关性”的三大原则,为解决DDoS攻击检测中的实时、分布式、准确检测以及通过具有较强泛化能力和稳定性的异构集成分类检测模型进行检测,做出了一系列积极探索和深入研究,并得出了一些具有显著优势的实验结果,从而为推动相关理论方法的进一步研究以及未来在不同场景中的应用,做出了一些有价值的工作。


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 寇芸,王育民;DDOS攻击的原理及其防范[J];网络安全技术与应用;2001年08期
2 何宗耀,崔雪冰;DDOS攻击的原理及对策[J];平顶山工学院学报;2002年04期
3 周伟,王丽娜,张焕国,傅建明;一种新的DDoS攻击方法及对策[J];计算机工程与应用;2003年01期
4 杨升;DDoS攻击及其应对措施[J];南平师专学报;2003年02期
5 樊爱京;DDoS攻击的原理及防范[J];平顶山师专学报;2003年05期
6 ;天目抗DoS/DDoS[J];信息安全与通信保密;2004年12期
7 喻超;智胜DDoS攻击解析[J];通信世界;2004年46期
8 ;Detecting DDoS Attacks against Web Server Using Time Series Analysis[J];Wuhan University Journal of Natural Sciences;2006年01期
9 唐佳佳;;DDoS攻击和防御分类机制[J];电脑知识与技术;2006年29期
10 邱晓理;;抵御DDoS攻击的三大法宝[J];华南金融电脑;2006年10期
11 王永杰;鲜明;陈志杰;王国玉;;DDoS攻击分类与效能评估方法研究[J];计算机科学;2006年10期
12 王伟;;从DDoS防护看互联网企业安全威胁与统一应对思路[J];计算机安全;2007年12期
13 雷鸣;;浅谈DDoS攻击的防范[J];湖南科技学院学报;2007年12期
14 宋继红;;DDoS攻击剖析及防御对策[J];大众科技;2008年02期
15 刘姜;;浅析DDOS的防御[J];才智;2009年01期
16 郝梦岩;屠全良;;分布式拒绝服务攻击(DDoS)及对策[J];太原大学学报;2009年01期
17 李万彪;;抵抗DDoS攻击的方法分析[J];软件导刊;2009年05期
18 代勇才;;浅析DDoS攻击及其防范对策[J];读与写(教育教学刊);2009年08期
19 李晓辉;;网络环境下现代图书馆有效应对DDoS攻击的研究[J];光盘技术;2009年09期
20 黄卓君;易昀;;基于用户自服务的DDoS攻击防御方案分析与应用[J];广东通信技术;2010年09期
中国重要会议论文全文数据库 前10条
1 蒋平;;DDoS攻击分类及趋势预测[A];第十七次全国计算机安全学术交流会暨电子政务安全研讨会论文集[C];2002年
2 张镔;黄遵国;;DDoS防弹墙验证调度层设计与实现[A];中国电子学会第十六届信息论学术年会论文集[C];2009年
3 李淼;李斌;郭涛;;DDoS攻击及其防御综述[A];第二十次全国计算机安全学术交流会论文集[C];2005年
4 王永强;;分布式拒绝服务攻击(DDoS)分析及防范[A];第二十一次全国计算机安全学术交流会论文集[C];2006年
5 刘晋生;岳义军;;常用攻击方式DDoS的全面剖析[A];网络安全技术的开发应用学术会议论文集[C];2002年
6 苏金树;陈曙辉;;国家级骨干网DDOS及蠕虫防御技术研究[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年
7 王欣;方滨兴;;DDoS攻击中的相变理论研究[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年
8 孙红杰;方滨兴;张宏莉;云晓春;;基于链路特征的DDoS攻击检测方法[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年
9 罗华;胡光岷;姚兴苗;;DDoS攻击的全局网络流量异常检测[A];2006中国西部青年通信学术会议论文集[C];2006年
10 张少俊;李建华;陈秀真;;动态博弈论在DDoS防御中的应用[A];全国网络与信息安全技术研讨会论文集(上册)[C];2007年
中国博士学位论文全文数据库 前10条
1 贾斌;基于机器学习和统计分析的DDoS攻击检测技术研究[D];北京邮电大学;2017年
2 徐图;超球体多类支持向量机及其在DDoS攻击检测中的应用[D];西南交通大学;2008年
3 徐川;应用层DDoS攻击检测算法研究及实现[D];重庆大学;2012年
4 周再红;DDoS分布式检测和追踪研究[D];湖南大学;2011年
5 魏蔚;基于流量分析与控制的DDoS攻击防御技术与体系研究[D];浙江大学;2009年
6 罗光春;入侵检测若干关键技术与DDoS攻击研究[D];电子科技大学;2003年
7 刘运;DDoS Flooding攻击检测技术研究[D];国防科学技术大学;2011年
8 王冬琦;分布式拒绝服务攻击检测和防御若干技术问题研究[D];东北大学;2011年
9 于明;DDoS攻击流及其源端网络自适应检测算法的研究[D];西安电子科技大学;2007年
10 黄昌来;基于自治系统的DDoS攻击追踪研究[D];复旦大学;2009年
中国硕士学位论文全文数据库 前10条
1 嵇海进;DDoS攻击的防御方法研究[D];江南大学;2008年
2 崔宁;军队局域网中DDOS攻击模拟和防御的研究[D];东北大学;2009年
3 纪锴;内蒙古联通DDoS安全解决方案及应用[D];北京邮电大学;2012年
4 李鹤飞;基于软件定义网络的DDoS攻击检测方法和缓解机制的研究[D];华东师范大学;2015年
5 夏彬;基于软件定义网络的WLAN中DDoS攻击检测和防护[D];上海交通大学;2015年
6 吴高峻;基于卡尔曼滤波器的DDoS防御技术研究[D];电子科技大学;2014年
7 刘琰;DDoS智能防御系统的日志分析及定时任务模块的设计与实现[D];南京大学;2014年
8 郝力群;内蒙古移动互联网DDoS安全防护手段的设计与实施[D];内蒙古大学;2015年
9 张丽;DDoS防护技术研究[D];国防科学技术大学;2013年
10 王志刚;DDoS网络攻击的检测方法研究[D];南昌航空大学;2015年
中国重要报纸全文数据库 前10条
1 边歆;DDoS成为“商业武器”?[N];网络世界;2006年
2 本报记者 那罡;网络公害DDoS[N];中国计算机报;2008年
3 本报记者 邹大斌;打赢DDoS攻防战[N];计算机世界;2008年
4 本报实习记者 张奕;DDoS攻击 如何对你说“不”[N];计算机世界;2009年
5 本报记者 那罡;DDoS防御进入“云”清洗阶段[N];中国计算机报;2010年
6 ;DDoS攻防那些事儿[N];网络世界;2012年
7 本报记者 李旭阳;DDoS防护需新手段[N];计算机世界;2012年
8 合泰云天(北京)信息科技公司创办人 Cisco Arbor Networks流量清洗技术工程师 郭庆;云清洗三打DDoS[N];网络世界;2013年
9 本报记者 姜姝;DDoS之殇 拷问防御能力[N];中国电脑教育报;2013年
10 刘佳源;英国1/5公司遭遇DDoS攻击[N];中国电子报;2013年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978