超点行为特征及检测算法研究

来源 :大连海事大学 | 被引量 : 0次 | 上传用户:sky_fly_sk
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
超点是一个主机,它在测量周期内链接了至少给定数目的不同目的主机或源主机。随着网络的发展,网络入侵现象越来越严重,如端口扫描、分布式拒绝服务攻击、蠕虫病毒等。这些事件严重地影响了网络安全,甚至导致了网络瘫痪。这些攻击的特征是在短时间内源主机(宿主机)发送或接收来自大量不同宿主机(源主机)的数据包,检测超点可以识别出这些攻击。因此,识别超点对网络安全有重要作用。本文从超点的行为特征和检测算法两个方面进行研究。超点行为特征包括流量特征和端口特征两个方面。流量特征符合重尾分布规律,短流的数量远大于长流的数量;超点中连接使用的端口包括服务端口和攻击端口,并且使用服务端口的数量比较多,短流的端口的数量多于长流的端口的数量。为了提高超点检测算法的准确性,提出了基于计数器共享的超点检测算法(Detecting Superpoints based on Counter Sharing,简称DSCS算法),将计数器共享的思想应用到算法中,减少了内存消耗。该算法包括在线数据处理模块和离线数据处理模块两部分。在线数据处理模块负责存储相关的流信息。当报文到达时,首先判断该报文是否属于新流,如果属于新流,就将该报文分别存储到三个计数器数组中;如果不属于新流,则丢弃该报文。离线数据处理模块主要负责统计源主机的主机基数。如果估计的主机基数大于预设的阈值,则判定该源主机是超点。本文利用采集于不同网络的数据并选定不同的阈值进行实验。实验结果表明,本文提出的DSCS算法能够有效准确地识别出超点。
其他文献
随着网络技术的不断发展及信息处理的不断增多,信息安全逐渐成为现代信息系统中的重要组成部分。数据的重要性日益凸现,从而使数据库安全问题变得非常显著。为了保护静态机密
工作流技术是实现企业业务过程建模、仿真分析、管理与集成,从而实现业务过程的自动化的核心技术。工作流技术的实施是企业完善经营过程、提高自身竞争力的一种重要手段。目
基于Web的网络管理模式的研究工作倍受注目,从诞生之日就成为研究者关注的焦点,它为复杂网络环境的管理注入更多更大的活力,提供了更方便的网络管理机制。本系统在借鉴已有网络
随着计算机和互联网的快速发展,很多基于图像中形状的应用已广泛分布于软件市场,对图像形状进行有效的处理已经成为了迫在眉睫的需要。目前对形状进行的操作主要有形状匹配、
DocuWorks是由日本富士施乐株式会社开发的一款基于MicrosoftWin32框架的功能强大的文档管理软件。它通过统一纸质文档和数字文档的文档格式,使企业级用户能够在统一平台上轻
随着计算机技术的发展和普及,Linux作为一种具有开放源代码、高稳定性、免费等优点的操作系统,不仅在服务器和桌面系统中占据一席之地,同时在嵌入式领域也发展迅速。Linux自身的
目前国内外对图像采集系统的研究主要着重于基于PC机的图像采集,这样的系统有局限性,主要就是携带性差,很多特殊场合下采集不方便。在应用需求的牵引和IT技术的推动下,嵌入式系统
随着互联网的飞速发展和社会信息化水平的不断提高,计算机网络技术在教育领域的应用越来越广泛,传统的考试方式正面临着重大的变革,网络考试做为一种先进的考试方式,将成为必
ebXML(electronic business XML)是由UN/CEFACT(联合国贸易简化和电子商务团体)和OASIS(结构化信息标准促进机构)联合制订的电子商务标准。ebMS作为ebXML的最底层,为基于ebXM
真实世界的数据往往是高维的。因为高维而难于被人理解、表示和处理。其处理面临两个问题:一是维数灾难问题,维数膨胀给高维数据中模式识别和规则发现带来极大挑战;二是维数