收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

复杂场景遥感图像目标检测方法研究

程杰仁  
【摘要】: 分布式拒绝服务(Distributed Denial of Service,DDoS)攻击日益严重地威胁着网络的可用性,是Internet面临的主要威胁之一。DDoS攻击检测是防御拒绝服务攻击的一个重要环节,其检测的结果直接影响整个攻击防御的性能。虽然DDoS攻击检测领域已有许多研究成果,但随着攻击技术的不断发展以及攻击检测技术在实际应用中表现出来的许多不足,近年来,许多研究机构都深入研究DDoS攻击检测领域的各种关键技术,以提高检测质量并解决实际应用中的问题,从而加速了DDoS攻击检测技术的应用。本文根据在网络的不同位置使用独立检测机制的基本思路,针对攻击流与正常流在网络的不同位置表现出来的不同特性,对DDoS攻击检测的主要关键技术进行了深入研究,取得了以下主要研究成果: (1)提出了基于地址相关度的DDoS攻击检测方法。通过深入研究被攻击端DDoS攻击流与正常流的状态变化特征,针对现有基于某种攻击特性的检测方法的缺点,本文综合了DDoS攻击流的流量突发性、流非对称性和源IP地址分布性等攻击特性,提出了地址相关度(Address Correlation Degree,ACD)的概念。然后使用自回归(Autoregressive,AR)模型参数拟合方法将从网络流中提取的ACD时间序列变换为多维空间内的参数向量来描述网络流状态随时间变化的本质特性,采用分段拟合的方法获取训练样本,采用支持向量机(Support Vector Machine,SVM)分类器对网络流的状态变化特征序列进行分类,实时地检测DDoS攻击。实验结果表明,ACD能较好地反映攻击流与正常流不同的状态变化特征,基于ACD的检测方法能及时、准确地检测DDoS攻击。 (2)提出了基于攻击特征的自回归滑动平均(AutoRegressive Moving Average,ARMA)预测模型的DDoS攻击检测方法。现有的许多检测方法直接从网络流中提取攻击特征,容易受到正常背景流的干扰。本文深入分析了在靠近攻击目标的关键节点上攻击流和正常流的特点,针对攻击流的多种攻击特性,提出了IP流特征值(IP FlowFeature Value,FFV)的概念。为了计算FFV,首先基于攻击流IP地址的非对称性删除部分正常流,以降低正常流的干扰,然后利用多种攻击特性提取攻击流特征。在此基础上,本文提出了基于FFV的ARMA预测模型的DDoS攻击检测方法,进一步降低了正常背景流的影响,提高了DDoS攻击检测的质量。实验结果表明,该方法能有效地降低正常流的干扰,较好地提取攻击流的特征,能快速、有效地识别攻击流引起的网络流异常现象。 (3)提出了基于流交互行为特征的三态模型检测方法。靠近攻击源时,部分攻击源所产生的攻击流形成的汇聚流量相对正常流量往往比较小而且非常相似,目前许多检测方法不能有效地分离正常流与攻击流,难以靠近攻击源检测攻击。本文深入分析了伪造源IP地址的DDoS攻击中正常用户与攻击者的网络交互行为特征,提出了IP流交互行为特征(IP Flow Interaction Behavior Feature,IBF)的概念。基于IBF将网络流状态定义为三种状态:健康状态、亚健康状态和异常状态,提出了基于IBF的三态模型检测方法(IBF based three-state model detection method,ITSM)。实验结果表明,ITSM方法能有效地提取正常流与可疑流的特征,能快速、准确地判断正常流中的异常现象,检测DDoS攻击。 (4)提出了基于多特征融合的时间序列关联模式检测方法。现有攻击源端的检测方法主要是基于攻击流的非对称性来检测攻击,但是DDoS攻击中单个攻击源产生的攻击流量较小,而且通常会采用欺骗的源IP地址,或者采用反射DDoS攻击的方法进行攻击,这使得攻击流的非对称性不明显。本文针对正常流和DDoS攻击流表现出的不同的行为特征,综合DDoS攻击流的多种攻击特性,提出了网络流多特征融合算法(IP Flow Multi-feature Fusion,MFF)。通过关联MFF观测序列的上下文信息和前后检测的结果,提出了基于MFF时间序列关联模式的DDoS攻击检测方法(MFF-based time series correlation pattern detection method,MTCP)。实验结果表明,MFF能有效地分离正常流和攻击流,较好地反映正常流和攻击流的不同特征;MTCP检测方法能快速、有效地检测DDoS攻击,降低误报率。 (5)提出了基于半交互特征序列的变点检测方法。对于大规模DDoS攻击,一些关键路由设备会转发大量DDoS攻击汇聚流,同时这些设备转发的正常流量往往也很大,现有的检测方法会因为大量正常背景流的干扰而产生较高的误报率和漏报率。本文提出了IP流地址半交互异常度(IP Flow Address Half Interaction Anomaly Degree,HIAD)的概念。本文从网络可疑流中计算HIAD,基于改进的累积和(Cumulative Sum,CUSUM)算法将HIAD时间序列转换为累加和时间序列(Cumulative Sum Time Series,CSTS),提出了基于CSTS的DDoS攻击检测方法(CSTS-based DDoS attack detection,CDAD)。实验结果表明,CDAD方法能有效地从可疑流中提取DDoS攻击流的特征,能快速、准确地检测DDoS攻击。


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 李坤;;基于主机拥塞量化的DDoS攻击源端检测[J];科技信息;2010年25期
2 张乾;桑军;;Linux环境下基于正则表达式的DDoS防御研究[J];软件导刊;2010年02期
3 郭健;;DDoS攻击原理及其检测方法探究[J];电脑知识与技术;2009年12期
4 韩竹;范磊;李建华;;基于源端检测的DDoS防御机制[J];计算机工程;2007年19期
5 母军臣;陈书理;;基于时间序列PDD的DDoS攻击检测[J];枣庄学院学报;2010年02期
6 梁智强;范颖;;电力二次系统安全防护的DDoS攻击原理及防御技术[J];计算机安全;2010年09期
7 黄靖;杨树堂;陆松年;;一种基于流量控制技术的分布式DDOS攻击检测框架研究[J];计算机应用与软件;2008年06期
8 孙曦,朱晓妍,王育民;DDoS下的TCP洪流攻击及对策[J];网络安全技术与应用;2004年04期
9 苏更殊,李之棠;DDOS攻击的分析、检测与防范技术[J];计算机工程与设计;2002年11期
10 陈宏聪;朱华鑫;;基于网络流量自相似性的入侵检测技术[J];计算机安全;2010年06期
11 罗新密;DDoS攻击防范策略研究[J];湖南商学院学报;2003年03期
12 曹玥,李晖,吕东亚;基于DDoS的TCP SYN攻击与防范[J];电子科技;2004年02期
13 喻超;智胜DDoS攻击解析[J];通信世界;2004年46期
14 金舒,刘凤玉,许满武;Baseline——一种容忍与检测DoS/DDoS攻击的被动方法(英文)[J];电力自动化设备;2005年06期
15 严有日;;基于DDOS攻击机理的分析与防范[J];廊坊师范学院学报(自然科学版);2009年06期
16 范斌;;一种基于数据融合的DDoS入侵检测系统的设计与分析[J];科技信息(学术研究);2007年28期
17 张静;胡华平;刘波;肖枫涛;陈新;;剖析DDoS攻击对抗技术[J];信息安全与技术;2010年07期
18 郝志宇,云晓春,张宏莉,陈雷;基于相似度的DDoS异常检测系统[J];计算机工程与应用;2004年35期
19 范斌;胡志刚;张健;;一种基于数据融合的DDoS入侵检测系统的设计[J];科技信息(学术研究);2007年32期
20 石景山;;利用路由器防御DoS攻击[J];福建电脑;2010年10期
中国重要会议论文全文数据库 前10条
1 刘明;张少波;党力明;;基于IXP1200的DDoS攻击防御系统设计与实现[A];教育部中南地区高等学校电子电气基础课教学研究会第二十届学术年会会议论文集(下册)[C];2010年
2 李冉;黄遵国;肖枫涛;;逐层削弱DDoS攻击防御体系中客户层设计[A];2010通信理论与技术新发展——第十五届全国青年通信学术会议论文集(上册)[C];2010年
3 廖鹏;;基于异常特征的DDoS检测模型[A];经济发展方式转变与自主创新——第十二届中国科学技术协会年会(第四卷)[C];2010年
4 赵欣;寇纲;邬文帅;卢艳群;;基于时间密集性的推荐系统攻击检测[A];第六届(2011)中国管理学年会论文摘要集[C];2011年
5 苏金树;陈曙辉;;国家级骨干网DDOS及蠕虫防御技术研究[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年
6 杨科;陈信男;胡华平;;CC变种攻击的设计与实现[A];2010通信理论与技术新发展——第十五届全国青年通信学术会议论文集(上册)[C];2010年
7 刘晋生;岳义军;;常用攻击方式DDoS的全面剖析[A];网络安全技术的开发应用学术会议论文集[C];2002年
8 罗凌;王成良;;分布式拒绝服务攻击的检测与防御措施研究[A];第一届全国Web信息系统及其应用会议(WISA2004)论文集[C];2004年
9 揭摄;孙乐昌;;基于服务器的SYN Flooding攻击检测[A];2005年“数字安徽”博士科技论坛论文集[C];2005年
10 查达仁;荆继武;林璟锵;;一种网络监控系统中的快速连接恢复方法[A];第二十一次全国计算机安全学术交流会论文集[C];2006年
中国博士学位论文全文数据库 前10条
1 徐川;应用层DDoS攻击检测算法研究及实现[D];重庆大学;2012年
2 程杰仁;复杂场景遥感图像目标检测方法研究[D];国防科学技术大学;2010年
3 李目海;基于流量的分布式拒绝服务攻击检测[D];华东师范大学;2010年
4 周再红;DDoS分布式检测和追踪研究[D];湖南大学;2011年
5 刘运;DDoS Flooding攻击检测技术研究[D];国防科学技术大学;2011年
6 郭睿;分布式拒绝服务攻击防御技术研究[D];东北大学;2008年
7 向渝;IP网络QoS和安全技术研究[D];电子科技大学;2003年
8 王海龙;僵尸网络检测关键技术研究[D];国防科学技术大学;2011年
9 刘辉宇;洪泛攻击早期检测及其溯源方法研究[D];华中科技大学;2011年
10 夏正敏;基于分形的网络流量分析及异常检测技术研究[D];上海交通大学;2012年
中国硕士学位论文全文数据库 前10条
1 熊雅;基于模糊聚类的DDoS攻击检测方法研究[D];湖南大学;2010年
2 虞传明;基于自相似分析的流媒体DDoS攻击检测方法研究[D];南京邮电大学;2012年
3 李少东;基于自适应聚类算法的DDoS攻击检测方法研究[D];湖南大学;2011年
4 张晓辉;拒绝服务攻击检测与响应的研究[D];长春工业大学;2010年
5 张锦平;DDoS攻击检测及响应技术的研究[D];燕山大学;2012年
6 李海伟;基于网络流量特征的DDoS攻击检测方法研究[D];湖南大学;2010年
7 范艳华;基于IP地址相关性的DDoS攻击检测研究与实现[D];江苏大学;2010年
8 章晟;拒绝服务攻击和自相似网络流量研究[D];浙江大学;2010年
9 王忠民;基于统计分析的DDoS攻击检测的研究[D];燕山大学;2012年
10 黄文宇;基于行为分布的DDoS攻击检测方法[D];北京化工大学;2010年
中国重要报纸全文数据库 前10条
1 本报记者 那罡;DDoS防御进入“云”清洗阶段[N];中国计算机报;2010年
2 本报记者 邹大斌;打赢DDoS攻防战[N];计算机世界;2008年
3 本报记者 宋家雨;对DDoS说不[N];网络世界;2005年
4 本报实习记者 张奕;DDoS攻击 如何对你说“不”[N];计算机世界;2009年
5 ;DDoS攻击[N];人民邮电;2010年
6 ;当DDoS遇到云计算[N];网络世界;2010年
7 ;防御DDoS的六大绝招[N];网络世界;2002年
8 ;DoS和DDoS的“终 结 者”[N];网络世界;2003年
9 本报记者 那罡;网络公害DDoS[N];中国计算机报;2008年
10 记者 靳辉;DDOS有待手术式清洗[N];通信产业报;2008年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978