收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

低速DDoS攻击的异常检测

田开琳  
【摘要】: 现代社会对计算机网络的依赖性愈来愈强。从而,网络安全是何等重要的问题,不言而喻。在网络安全方面,检测分布式拒绝服务攻击(DDoS)一直是重要研究内容。在入侵检测方面有两类系统:基于主机的入侵检测系统(IDS)和基于网络的IDS。基于网络的IDS以网络流量为检测对象,它又可分为两类:误用检测和异常检测。误用检测基于以往攻击事件的特征库,故误用检测的IDS能准确检测旧式攻击。误用检测对新变种的DDoS攻击显得软弱无力,因为新变种的DDoS攻击的新特征尚不在特征库内,故可以百分之百地逃避误用检测。本文工作属异常检测。 异常检测适合新变种的DDoS攻击。但是,若把异常流量判别为正常则出现漏报。对于一次报警,把异常流量识别为异常的概率有多大?漏报概率有多大?这些是异常检测的可靠报警问题,是异常检测的棘手问题。所谓可靠报警,是指所采用的异常检测器在原理上就具备那么个特性。用户可预先设定报警概率和漏报概率。可靠报警是此文研究的IDS的主要特点。 传统DDoS攻击的基本特点是数据速率特别高。故IDS常按高速率检测,包括我们以前的工作。近年来,出现了一种低速率DDoS攻击,其目的是逃避常规IDS。因此,如何可靠地检测低速率DDoS攻击成了颇有意义的研究问题。本文提出一种可靠检测低速率DDoS攻击的IDS。它有三部分组成:1)网络流量的实时采集模块,2)检测决策模块,3)报警模块。整个系统,其输入是网络流量,输出是就异常流量发出的报警信号。该系统的主要特点是能按用户指定的检测概率作出决策和报警。 本文主要贡献:1)对低速率DDoS攻击原理以及方法进行分析,把当前的低速率DDoS攻击与防御进行分类。2)提出一种能够准确检测低速率DDoS攻击的IDS,并且对系统进行了仿真实验。3)用NS2对以TCP为目标的低速率DDoS攻击进行了仿真实验,验证攻击中各个参数的最佳选择。


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 严芬;高玉龙;殷新春;;DDoS攻击检测进展研究[J];苏州大学学报(自然科学版);2011年03期
2 张新跃;刘志勇;赵进延;郭亮;;基于电信运营商的安全应急响应体系研究[J];信息网络安全;2011年08期
3 闫慎;白凤娥;;一种无线传感器网络混合入侵检测模型[J];电脑开发与应用;2011年07期
4 何文彬;;关于网络入侵检测技术的研究[J];电脑知识与技术;2011年14期
5 李庆红;;一种追踪DDoS攻击源的算法[J];电脑知识与技术;2011年18期
6 冷鹏;;变异DDOS攻击方式的攻击防范探析[J];武汉商业服务学院学报;2011年03期
7 李占新;;分布式拒绝服务攻击原理和防治策略[J];电脑编程技巧与维护;2011年16期
8 魏辉;吴庆波;谭郁松;;基于虚拟机的运行时入侵检测技术研究[J];计算机应用与软件;2011年09期
9 张泳凯;李亚红;;浅谈计算机网络应用安全问题及策略[J];数字技术与应用;2011年08期
10 倪超凡;;浅析蜜罐技术与IDS结合的可行性[J];衡水学院学报;2011年04期
11 雷利香;;计算机数据库的入侵检测技术探析[J];科技传播;2011年14期
12 靳旭玲;余桂贤;徐亚飞;李光平;薛阳;;基于免疫算法和反向传播神经元网络的无线网络入侵检测研究[J];计算机应用与软件;2011年08期
13 何敏;;基于数据挖掘的网络实时入侵检测体系结构的研究[J];计算机与现代化;2011年09期
14 ;[J];;年期
15 ;[J];;年期
16 ;[J];;年期
17 ;[J];;年期
18 ;[J];;年期
19 ;[J];;年期
20 ;[J];;年期
中国重要会议论文全文数据库 前10条
1 李冉;黄遵国;肖枫涛;;逐层削弱DDoS攻击防御体系中客户层设计[A];2010通信理论与技术新发展——第十五届全国青年通信学术会议论文集(上册)[C];2010年
2 廖鹏;;基于异常特征的DDoS检测模型[A];经济发展方式转变与自主创新——第十二届中国科学技术协会年会(第四卷)[C];2010年
3 刘明;张少波;党力明;;基于IXP1200的DDoS攻击防御系统设计与实现[A];教育部中南地区高等学校电子电气基础课教学研究会第二十届学术年会会议论文集(下册)[C];2010年
4 苏金树;陈曙辉;;国家级骨干网DDOS及蠕虫防御技术研究[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年
5 杨科;陈信男;胡华平;;CC变种攻击的设计与实现[A];2010通信理论与技术新发展——第十五届全国青年通信学术会议论文集(上册)[C];2010年
6 刘晋生;岳义军;;常用攻击方式DDoS的全面剖析[A];网络安全技术的开发应用学术会议论文集[C];2002年
7 罗凌;王成良;;分布式拒绝服务攻击的检测与防御措施研究[A];第一届全国Web信息系统及其应用会议(WISA2004)论文集[C];2004年
8 查达仁;荆继武;林璟锵;;一种网络监控系统中的快速连接恢复方法[A];第二十一次全国计算机安全学术交流会论文集[C];2006年
9 彭竹苗;张正道;白瑞林;臧先峰;;基于HMM模型的网络入侵误用检测方法[A];2007中国控制与决策学术年会论文集[C];2007年
10 于延;王建华;张军;;基于RBF和Elman混合神经网络的入侵检测系统的研究[A];2009年全国开放式分布与并行计算机学术会议论文集(上册)[C];2009年
中国博士学位论文全文数据库 前10条
1 刘运;DDoS Flooding攻击检测技术研究[D];国防科学技术大学;2011年
2 徐川;应用层DDoS攻击检测算法研究及实现[D];重庆大学;2012年
3 郭睿;分布式拒绝服务攻击防御技术研究[D];东北大学;2008年
4 程杰仁;复杂场景遥感图像目标检测方法研究[D];国防科学技术大学;2010年
5 向渝;IP网络QoS和安全技术研究[D];电子科技大学;2003年
6 王海龙;僵尸网络检测关键技术研究[D];国防科学技术大学;2011年
7 苏璞睿;基于特权进程行为的入侵检测方法研究[D];中国科学院研究生院(软件研究所);2005年
8 王平;大规模网络蠕虫检测与传播抑制[D];哈尔滨工业大学;2006年
9 邹涛;智能网络入侵检测系统关键技术研究[D];国防科学技术大学;2004年
10 李目海;基于流量的分布式拒绝服务攻击检测[D];华东师范大学;2010年
中国硕士学位论文全文数据库 前10条
1 田开琳;低速DDoS攻击的异常检测[D];华东师范大学;2010年
2 刘松;基于OCSVM和主动学习的DDOS攻击分布式检测系统[D];郑州大学;2010年
3 王宇;基于系统调用异常检测的深度分析方法[D];华中科技大学;2005年
4 郑林州;网络蠕虫传播分析及其防范技术研究[D];华中科技大学;2007年
5 李东春;分布式网络入侵检测系统研究与实现[D];吉林大学;2006年
6 赵昌;基于粒子群优化的入侵检测规则提取方法研究[D];中国科学技术大学;2009年
7 王士乾;一种分布式入侵检测系统的设计与实现[D];太原理工大学;2004年
8 李红霞;串匹配型入侵检测系统的改进研究[D];燕山大学;2006年
9 张喆;基于模式匹配和统计分析的入侵检测系统设计与研究[D];河北大学;2006年
10 陈小辉;基于数据挖掘的入侵检测技术研究[D];南京理工大学;2008年
中国重要报纸全文数据库 前10条
1 本报记者 那罡;网络公害DDoS[N];中国计算机报;2008年
2 本报记者 邹大斌;打赢DDoS攻防战[N];计算机世界;2008年
3 记者 靳辉;DDOS有待手术式清洗[N];通信产业报;2008年
4 本报记者 宋家雨;对DDoS说不[N];网络世界;2005年
5 本报实习记者 张奕;DDoS攻击 如何对你说“不”[N];计算机世界;2009年
6 ;DDoS攻击[N];人民邮电;2010年
7 ;当DDoS遇到云计算[N];网络世界;2010年
8 本报记者 那罡;DDoS防御进入“云”清洗阶段[N];中国计算机报;2010年
9 ;防御DDoS的六大绝招[N];网络世界;2002年
10 ;DoS和DDoS的“终 结 者”[N];网络世界;2003年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978