基于网络流量相关性的DDoS攻击检测

来源 :江苏大学 | 被引量 : 2次 | 上传用户:kingorbread
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
分布式拒绝服务攻击(DDoS)利用现有IPV4网络体系下TCP/IP协议设计上的漏洞(例如IP地址易于伪造,攻击源头追溯困难等)实施攻击。DDoS攻击采用分布式攻击方式使得数据流呈无规律状态,而且难于区分正常连接与恶意请求等特点进一步增加了DDoS攻击的防范难度。研究表明,除非对整个TCP/IP协议进行修改,否则在现行的无连接、无状态的分组交换网络中无法彻底地根除DDoS攻击。当前只能通过一些宏观技术手段来检测和防御DDoS攻击,降低攻击的危害。本文在系统地介绍了DDoS攻击的基本原理、攻击类型和攻击特点,详细研究了DDoS攻击的发生对于网络流量的相关性的影响后,提出了一种基于网络流量相关性的DDoS攻击检测方法,分别对网络流量中流量大小和IP地址属性进行相关性分析,并通过实验验证方法的有效性。第一类相关性分析是研究了DDoS攻击的发生对网络流量的大小值的相关性(自相似性)的影响,考察了自相似参数(Hurst指数)的变化规律,定义了Hurst指数方差变化率为测度,通过MIT林肯实验室DARPA数据进行大量试验,确定了DDoS攻击的判决条件,在此基础上提出了基于Hurst指数方差分析方法。实验结果表明,该方法能很好地区分正常流量与引起流量显著增大的DDoS攻击流量,但存在误报率过高的缺点。研究发现,具有突发特性的网络突发业务流和DDoS攻击在流量统计上表现出的相似特性会对自相似性检测造成很大干扰。第二类相关性分析研究的是网络流量中IP地址的相关性,定义了IP地址相似度的概念与计算方法,并以此作为区分测度。实验证实该方法能有效地区分DDoS攻击与突发业务流,解决了突发业务流与DDoS攻击难于区分的难题。实验结果表明,运用本文提出的基于网络流量相关性的方法进行DDoS攻击检测时,将流量大小和IP地址的相关性结合起来分析,就能有效地区分出正常流量、DDoS攻击流量与突发业务流量,从而提高了DDoS攻击的检测效率。
其他文献
交互可视化和大规模3D模型的浏览,是很多科学和工程学科的重要组成部分,并且在科学仿真,教育和娱乐应用等领域变得越来越重要。但是在所有这些领域中,其都面临着一个不可避免
本文从基于内容的图像检索入手,主要解决大规模图像数据的快速检索问题。利用用户手绘的草图来进行图像的检索。在特征提取方面,通过比较canny算子等轮廓提取方法的特点,选择
P2P的优势在于充分利用分散在网络中的各种资源,使因特网内容从中心走向边缘。互联网中P2P技术的成功应用为移动通信服务提供了有益的借鉴,移动P2P被认为是无线宽带互联网的未
记录系统对操作系统的可靠性有极其重要的意义,记录系统通常与回放系统一起应用到操作系统的调试、故障恢复和还原间谍软件攻击等方面。随着虚拟机技术的发展,虚拟机提供了更
P2P(Peer to Peer)技术将人们直接的连接起来,使得人们可以直接连接到其他用户的计算机、交换文件,而不是像过去那样连接到服务器去浏览与下载。P2P中的BT(BitTorrent)技术是
近年来因特网在全球范围内飞速发展,其上遍布着大量的通讯和计算资源,从而产生一个科学问题:可否利用因特网复杂环境下的闲散资源(含计算资源与通讯资源,特别是通讯资源)进行
感知起源的存储系统(provenance-aware storage system PASS)是自动收集系统中对象起源信息的存储系统。起源信息是指,一个文件对象的完整历史数据,包括产生数据时的命令及参
虚拟现实技术融合多种信息技术的最新发展成果,为我们创建和体验虚拟世界提供了强有力的支持,并广泛应用到了社会的各个领域。在虚拟场景中,水体真实感的渲染是非常重要的组
当前水环境信息系统大多为两层C/S(客户端/服务器)结构或者三层B/S(浏览器/服务器)结构,在C/S结构中存在着耦合度高、通用性差、管理维护复杂等缺陷,且扩展性不强,不利于大量用
目前,彩铃业务作为一种电信增值业务,发展势头迅猛,已经成为继短信业务之后的又一杀手级电信增值业务。彩铃平台包括彩铃运行平台和彩铃管理平台。彩铃用户通过彩铃运行平台