基于网络自相似性的ddos攻击检测

基于网络自相似性的ddos攻击检测

ID:20071581

大小:73.52 KB

页数:4页

时间:2018-10-09

基于网络自相似性的ddos攻击检测_第1页
基于网络自相似性的ddos攻击检测_第2页
基于网络自相似性的ddos攻击检测_第3页
基于网络自相似性的ddos攻击检测_第4页
资源描述:

《基于网络自相似性的ddos攻击检测》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、基于网络自相似性的DDoS攻击检测DDoSAttackDetectionBasedontheSelf-similarNetwork张冬梅ZHANGDong-mei曰李浩LIHao曰胡金鱼HUJin-yu(河北省新闻出版广电局,石家庄050000)(HebeiAdministrationofPressandPublication,Radio,FilmandTelevision,Shijiazhuang050000,China)摘要院虽然目前在危害Internet的安全中,分布式拒绝服务即DDOS己经成为重要的隐患之一,但是由于对DDOS攻击进行防范、检测和反击的研究工作还没有

2、取得实质性的重大突破,因此,目前还没有一种有效的方法来准确及时的预测DDOS攻击的发生。木文提出一种根据网络业务自相似性,通过实时建模和动态分析检测拒绝服务攻击发生前后网络流量自相似性参数Hurst的变化来检测DDoS攻击。通过仿真试验,该方法能够快速准确的检测出DDoS攻击的发生。Abstract:AlthoughtheharmfulnessofInternetsecurity,distributeddenialofserviceDDOShasbecomeoneoftheimportantpotentialdanger,butbecauseoftheworkofpreve

3、ntion,detectionandresponsetoDDOSattackshavenotachievedamajorbreakthrough,thereisnotanefficientwaytopredictDDOSattacksaccuratelyandtimely.Thispaperpresentsaselfsimilaritybasedonnetworktraffic,byreal-timemodelinganddynamicanalysistodetectdenialofserviceattacksoccurredbeforeandaftertheselfsim

4、ilarnetworktrafficchangesofparametersofHursttodetectDDoSattacks.Throughthesimulationtest,themethodcanquicklyandaccuratelydetecttheoccurrenceofDDoSattack.关键词院自相似;DDoS;HurstKeywords:self-similiarity;DDoS;Hurst中图分类号院TP393文献标识码院A文章编号院1006-4311(2014)21-0232-020引言目前,在计算机网络安全方面,DDOS的攻击最为突出,现有的DDo

5、S入侵检测主要以模式匹配,流量限制,手工分析为主。模式匹配对入侵只能进行有限的防御,网络攻击手段发展变化后就无能为力了,流量检测方法比较单一,准确率低。手工检测工作量大,速度慢,误报率较高。本文提出了一种基于网络自相似性的检测方法。该方法根据文献[2]的相关理论,通过分析DDoS攻击前后网络自相似性Hurst参数的统计特性的变化来检测DDoSo1分布式拒绝服务攻击渊DDOS冤1.1分布式拒绝服务攻击(DDOS)攻击方法由于分布式杞绝服务攻击能够联合或控制网络上能够发动DOS攻击的若干主机同吋制造成千上万的数据分组流入想要攻击的0标,因此,会导致流向0标的服务请求极其拥塞而造

6、成0标的系统瘫痪。在客户端,攻击者操纵攻击过程,每个主控端主机能够控制多个代理端,并II每个主控端和代理端都是一台被入侵并运行某种特定程序的系统主机,每个代理端会向被攻击0标主机发送拒绝服务的攻击数据包。B前,虽然业内普遍认为Internet基本架构难以避免的缺陷之一就是DDOS,但是0前还没冇-•种冇效的方法来准确预测DDOS攻击的发生。1.2拒绝服务攻击(DDoS)数据类型分类根据DDoS攻击的数据流特征,分为以下四种类型,如图1所示:第一,恒速率攻击。从图1(a)看出,从攻击开始到结束一直保持恒定的最大攻击速率,记为D1。第二,间歇式攻击。如图1(b)看出,0和最大值

7、的持续时间都是100s,记作D2。第三,数率渐增的攻击。如图1(c)看出,在300s内,攻击速率从0到最大值并持续到攻击结束,记作D3。第四,如图1(d)看出,作为第二三种攻击的组合最为复杂,300s内,攻击速率从0增大到最大值并保持20s。接下来10s逐渐降低到0,持续0值40s后攻击重新开始,记作D4。程的一种简单模型,在网络通信中的较长的一段时间内,随着吋间的变化,单位吋间内的网络流量统计特性不发生变化。此模型唯一的参数Hurst不仅描述了吋间序列的自相关程度,更表示了自相关函数的衰减速度。网络业务流量具有正

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。