小波变换在网络流量中的应用 ——自相似性及DDoS攻击检测

小波变换在网络流量中的应用 ——自相似性及DDoS攻击检测

论文摘要

互联网经过多年的飞速发展,已经成为信息社会的基础性设施,其重要性和深远影响持续加剧的势头有增无减。网络流量研究及其控制是保证互联网实时业务传送质量的关键问题之一,历来是业界关注的焦点和研究的热点。Leland等人在90年代初第一次明确提出了网络流量中存在着自相似现象以来,研究人员发现不论网络的拓扑和业务如何,网络流量中都能检测到自相似特性,其中赫斯特参数是评估自相似性的重要参数。本文以小波提升框架为基础,结合相关系数分析法,给出了自适应的赫斯特参数估计方法,与传统的小波估计法相比,本法执行原位计算,使计算复杂性减少了约一半。同时该方法在一般意义上是无偏的。分形高斯噪声和真实突发网络数据的仿真结果均表明,自适应方法比传统估计方法具有更高的估计精度,能够自适应地选择最优尺度区间,因此可望应用于高速网络的网络管理和实时控制。分布式拒绝服务(Distributed Denial of Service,DDoS)攻击是是目前Internet上最难防范的攻击方式,当今网络安全领域最难解决的问题之一。其中重要的原因在于网络上大量不安全机器的存在,DDoS攻击工具的广泛可获得性以及攻击者通常采用假冒的源IP地址。因此,准确快速地检测DDoS攻击的发生成为计算机网络安全方面重要的研究课题。网络业务流的自相似性在受到DDoS攻击时会发生变化,赫斯特参数是表征网络业务流自相似性的重要参数,利用赫斯特参数值的变化检测DDoS是一个有效的方法。本文使用NS2模拟分布式拒绝服务攻击,利用小波方法对受到攻击的不同业务流的采样样本进行分析,实验结果表明,采样方法与赫斯特参数值的估计有极其重要的联系,同时论证了发生这种联系的原因。同时,以小波法估计赫斯特参数为基础,由NS2仿真实验的结果分析出DDoS攻击时流量样本与赫斯特参数的关系,采用滑动窗口,得到检测DDoS的实时方法。与传统检测方法相比,该法实时高效。

论文目录

  • 摘要
  • ABSTRACT
  • 第一章 绪论
  • 1.1 课题研究背景和意义
  • 1.2 研究现状
  • 1.2.1 自相似研究
  • 1.2.2 DDOS 攻击检测
  • 1.3 本文主要工作
  • 1.4 论文的组织结构
  • 第二章 小波理论
  • 2.1 连续小波变换
  • 2.2 离散小波变换
  • 2.3 提升小波变换
  • 2.3.1 提升框架的优越性
  • 2.3.2 提升框架的基本原理
  • 2.3.3 分解小波为提升步骤
  • 2.4 本章小结
  • 第三章 自相似性与HURST 参数估计
  • 3.1 自相似过程
  • 3.1.1 长相关与自相似过程
  • 3.1.2 自相似过程的性质
  • 3.2 网络业务的自相似及原因
  • 3.2.1 网络业务的自相似性
  • 3.2.2 自相似性模型
  • 3.3 HURST 参数常用估计方法及比较
  • 3.3.1 经典Hurst 参数的快速估计算法
  • 3.3.2 经典Hurst 参数评估方法比较
  • 3.4 本章小节
  • 第四章 基于小波提升框架的HURST 参数自适应估计法
  • 4.1 小波法估计HURST 参数
  • 4.1.1 小波系数方差法
  • 4.1.2 谱估计法
  • 4.1.3 能量法
  • 4.2 基于提升小波的HURST 参数自适应估计法
  • 4.2.1 算法描述
  • 4.2.2 尺度区间的自适应选择
  • 4.3 仿真结果
  • 4.4 本章小结
  • 第五章 DDOS 简介
  • 5.1 DDOS 的定义
  • 5.2 DDOS 攻击存在的原因
  • 5.3 DDOS 攻击的发展趋势
  • 5.4 常用入侵检测方法
  • 5.5 本章小结
  • 第六章 DDOS 攻击检测实验设计
  • 6.1 方法概述
  • 6.2 网络模拟器NS-2
  • 6.2.1 N52 的功能模块
  • 6.2.2 N52 现有的模拟元素
  • 6.2.3 数据源模拟方法
  • 6.3 完全由N52 生成DDOS 攻击的模拟方法
  • 6.3.1 网络仿真拓扑
  • 6.3.2 利用N52 生成正常网络流量数据
  • 6.3.3 入侵流仿真方法
  • 6.3.4 实验参数设置及时间段划分
  • 6.4 由外加流形成的DDOS 攻击模拟方法
  • 6.4.1 网络拓扑
  • 6.4.2 真实的正常网络业务数据
  • 6.4.3 真实的DDoS 攻击数据
  • 6.4.4 数据源的加入方式
  • 6.4.5 实验时间段的划分
  • 6.5 本章小结
  • 第七章 基于小波的DDOS 攻击模拟流分析
  • 7.1 网络模拟流分析
  • 7.2 完全由N52 生成DDOS 攻击的模拟流小波分析
  • 7.2.1 丢包现象
  • 7.2.2 Hurst 参数变化
  • 7.3 对外加流的DDOS 攻击模拟流小波分析
  • 7.4 本章小节
  • 第八章 基于提升框架的DDOS 实时检测
  • 8.1 实验所用的算法
  • 8.2 提升框架的实时实现
  • 8.3 仿真结果及分析
  • 8.4 检测结果
  • 8.5 本章小结
  • 第九章 总结与展望
  • 9.1 总结
  • 9.2 展望
  • 致谢
  • 参考文献
  • 附录: 作者在攻读硕士学位期间发表的论文
  • 相关论文文献

    • [1].基于自适应阈值的DDoS攻击态势预警模型[J]. 浙江大学学报(工学版) 2020(04)
    • [2].2020第1季度DDoS攻击趋势[J]. 计算机与网络 2020(10)
    • [3].新闻门户网站DDoS防范研究[J]. 信息与电脑(理论版) 2020(16)
    • [4].基于智能蜂群算法的DDoS攻击检测系统[J]. 计算机科学 2018(12)
    • [5].反射放大型DDOS攻击资源分析及其治理建议[J]. 江西通信科技 2019(02)
    • [6].2017年上半年DDoS攻击疯狂增长[J]. 计算机与网络 2017(23)
    • [7].预防遭受DDoS威胁[J]. 软件和集成电路 2018(01)
    • [8].京东云重磅发布DDoS高防服务[J]. 计算机与网络 2018(03)
    • [9].检测和防御“云”的DDoS攻击[J]. 网络安全和信息化 2017(01)
    • [10].6种绝佳防御DDoS攻击方法[J]. 计算机与网络 2018(10)
    • [11].DDoS攻击后果日益严重[J]. 网络安全和信息化 2018(05)
    • [12].基于灰色模糊层次模型的DDoS攻击态势评估[J]. 舰船电子工程 2018(07)
    • [13].2018上半年互联网DDoS攻击趋势分析[J]. 计算机与网络 2018(13)
    • [14].DDoS防御的11种方法详解[J]. 电脑知识与技术(经验技巧) 2018(08)
    • [15].DDoS攻击原理及防御方法研究[J]. 科技经济导刊 2018(30)
    • [16].大流量DDoS攻击防护方案探讨[J]. 邮电设计技术 2016(12)
    • [17].丢掉DDoS的八个幻想[J]. 软件和集成电路 2017(01)
    • [18].DDoS攻击检测模型的设计[J]. 武汉工程大学学报 2017(01)
    • [19].盘点2016年最严重的DDoS攻击事件[J]. 计算机与网络 2016(24)
    • [20].基于攻击检测和攻击过滤的政务网内DDOS攻击的防护[J]. 数字通信世界 2017(05)
    • [21].企业防御DDoS攻击需要多管齐下[J]. 计算机与网络 2017(14)
    • [22].云计算环境下DDoS研究[J]. 信息与电脑(理论版) 2017(14)
    • [23].新型“脉冲波”DDoS攻击来袭[J]. 计算机与网络 2017(19)
    • [24].DDoS Attack in Software Defined Networks: A Survey[J]. ZTE Communications 2017(03)
    • [25].DDoS攻击防御技术发展综述[J]. 网络与信息安全学报 2017(10)
    • [26].DDoS放大攻击原理及防护方法[J]. 电信网技术 2017(10)
    • [27].如何在企业中应对DDoS攻击[J]. 电信网技术 2015(12)
    • [28].《2015全年DDoS威胁报告》报告[J]. 计算机与网络 2016(09)
    • [29].DDOS攻击的分析与研究[J]. 科技创新与应用 2014(34)
    • [30].浅析网络DDoS攻击与治理[J]. 通讯世界 2015(01)

    标签:;  ;  ;  ;  ;  ;  

    小波变换在网络流量中的应用 ——自相似性及DDoS攻击检测
    下载Doc文档

    猜你喜欢