亚洲免费av电影一区二区三区,日韩爱爱视频,51精品视频一区二区三区,91视频爱爱,日韩欧美在线播放视频,中文字幕少妇AV,亚洲电影中文字幕,久久久久亚洲av成人网址,久久综合视频网站,国产在线不卡免费播放

        ?

        基于數(shù)據(jù)流勢能特征的分布式拒絕服務(wù)隱蔽流量檢測

        2015-02-20 08:15:34穆朝陽張良春
        計算機工程 2015年3期
        關(guān)鍵詞:網(wǎng)絡(luò)流量勢能數(shù)據(jù)流

        吳 娜,穆朝陽,張良春

        (中國船舶重工集團(tuán)公司第七一三研究所,鄭州450000)

        基于數(shù)據(jù)流勢能特征的分布式拒絕服務(wù)隱蔽流量檢測

        吳 娜,穆朝陽,張良春

        (中國船舶重工集團(tuán)公司第七一三研究所,鄭州450000)

        在分析分布式拒絕服務(wù)(DDoS)攻擊現(xiàn)狀與發(fā)展趨勢的基礎(chǔ)上,提出一種基于時間序列的網(wǎng)絡(luò)數(shù)據(jù)流量勢能分析模型,并構(gòu)造相應(yīng)的網(wǎng)絡(luò)流量勢能序列。利用自回歸模型擬合得到網(wǎng)絡(luò)數(shù)據(jù)流量的多維參數(shù)向量,以此為依據(jù)描述單位時間內(nèi)網(wǎng)絡(luò)數(shù)據(jù)流量勢能的穩(wěn)定性。采用基于支持向量機的方法對網(wǎng)絡(luò)數(shù)據(jù)流量的特征參數(shù)向量進(jìn)行分類和訓(xùn)練,獲得與訓(xùn)練模型相匹配的最優(yōu)網(wǎng)絡(luò)數(shù)據(jù)流量勢能集,實現(xiàn)對不同DDoS攻擊方式的流量特性的準(zhǔn)確描述?;贒ARPA數(shù)據(jù)集、IXIA 400T網(wǎng)絡(luò)測試儀等軟硬件設(shè)施,構(gòu)造真實且具有分析價值的網(wǎng)絡(luò)環(huán)境,對網(wǎng)絡(luò)流量勢能分析模型進(jìn)行驗證,并與DDoS攻擊流量的識別精度、識別率等關(guān)鍵指標(biāo)進(jìn)行分析對比實驗,結(jié)果表明,該模型對DDoS攻擊具有較高的檢測精度和較優(yōu)的檢測質(zhì)量。

        網(wǎng)絡(luò)流量勢能;分布式拒絕服務(wù)攻擊;時間序列;流量檢測;支持向量機;DARPA數(shù)據(jù)集

        1 概述

        高速廣泛互聯(lián)的計算機網(wǎng)絡(luò)給人類的生產(chǎn)、生活帶來了極大便利,推動著人類社會的進(jìn)步與文明的發(fā)展,但也為各種網(wǎng)絡(luò)攻擊活動創(chuàng)造了有利的條件。分布式拒絕服務(wù)[1](Distributed Denial of Service,DDoS)攻擊因?qū)嵤┦侄味鄻?、檢測困難、攻擊效果明顯、危害影響巨大等特性[2],成為當(dāng)前網(wǎng)絡(luò)世界主流的攻擊手段。DDoS指借助于客戶/服務(wù)器技術(shù),將多個計算機聯(lián)合起來作為攻擊平臺,利用應(yīng)用層協(xié)議的技術(shù)缺陷或機制漏洞[3-4],對一個或多個目標(biāo)發(fā)動DoS攻擊,從而成倍地提高拒絕服務(wù)攻擊的

        威力。DDoS攻擊手段已經(jīng)對網(wǎng)絡(luò)的安全造成了重大威脅。2013年底,據(jù)DDoS防御商Prolexic公司統(tǒng)計:如今攻擊者更針對于應(yīng)用層來設(shè)計DDoS,這類型事件在2013年的第三季度同比增加了2倍[5],而反射攻擊更是同比增長了260%,攻擊Spamhaus的DNS放大DDos的流量達(dá)到了300 Gb/s。2014年2月13日,另一家提供防御DDoS攻擊服務(wù)的云計算公司Cloudflare遭遇了史上攻擊流量最大的DDoS攻擊,攻擊的峰值流量超過400 Gb/s,一個100 Mb/s的偽造NTP流量就導(dǎo)致被攻擊目標(biāo)接收到5.8 Gb/s的惡意流量。這些攻擊案例普遍具備流量隱蔽特征,極大降低了被檢測系統(tǒng)發(fā)現(xiàn)的概率,因而能突破安全防御設(shè)施的屏蔽,造成重大損失。

        為了防范和抵御DDoS攻擊,人們也提出多種檢測模型來區(qū)分服務(wù)請求的數(shù)據(jù)流是否惡意。文獻(xiàn)[6]構(gòu)建數(shù)據(jù)流的Management Information Base,對其中重點項進(jìn)行因果關(guān)系檢測,從而探測攻擊流。這種方法實現(xiàn)較為簡單,但樣本流量的訓(xùn)練時間較長,實時檢測能力欠缺;文獻(xiàn)[7]通過對數(shù)據(jù)包進(jìn)行數(shù)據(jù)包選項的時間序列分析來判斷是否有攻擊流產(chǎn)生,檢測精度較高,但頻繁的流量取樣計算資源消耗過大,難以適應(yīng)大吞吐量的高速網(wǎng)絡(luò)數(shù)據(jù);文獻(xiàn)[8]則根據(jù)服務(wù)請求的分布函數(shù)來判斷數(shù)據(jù)流是否為DDoS攻擊流,能夠快速給出數(shù)據(jù)流屬性分析,但誤報率過高;文獻(xiàn)[9]則從網(wǎng)絡(luò)數(shù)據(jù)包載荷的熵變化來探測數(shù)據(jù)流屬性,以此區(qū)分正常應(yīng)用層服務(wù)請求和DDoS攻擊,具有較高的探測精度,但逐載荷的熵變化計算占用服務(wù)節(jié)點大量計算資源。文獻(xiàn)[10]提出一種改進(jìn)的基于網(wǎng)絡(luò)流量自相似性檢測算法,采用小波分析的方法計算網(wǎng)絡(luò)流量的Hurst指數(shù)并引入信息論中的信息熵對源IP地址的分散程度進(jìn)行度量,能夠根據(jù)初始階段Hurst指數(shù)及熵值的變化自適應(yīng)地設(shè)定閾值以檢測攻擊的發(fā)生,但其網(wǎng)絡(luò)流量的Hurst指數(shù)度量因子限于IP地址參數(shù),檢測能力的完備性欠缺。

        本文對網(wǎng)絡(luò)數(shù)據(jù)流進(jìn)行等時間間隔采樣,計算數(shù)據(jù)包元組(源IP地址,目的IP地址,源端口號,目的端口號,協(xié)議號)的熵值,根據(jù)元組中不同元素對網(wǎng)絡(luò)流量特征的影響權(quán)重,為各元組分別設(shè)定對應(yīng)的權(quán)值,并將該權(quán)值與計算的數(shù)據(jù)包元組熵值進(jìn)行乘積求和,得到網(wǎng)絡(luò)流量勢能序列,并提出一種基于時間序列的流量勢能分析模型,利用AR自回歸模型擬合得到多維參數(shù)向量來描述單位時間內(nèi)網(wǎng)絡(luò)流量的穩(wěn)定性,對不同DDoS攻擊方式的流量特性進(jìn)行準(zhǔn)確描述。

        2 網(wǎng)絡(luò)流量勢能及特征分析

        2.1 網(wǎng)絡(luò)流量勢能定義

        通過分析網(wǎng)絡(luò)層及應(yīng)用層的DDoS攻擊數(shù)據(jù)流可發(fā)現(xiàn),數(shù)據(jù)包中的協(xié)議號、源IP地址、目的IP地址等選項的統(tǒng)計值呈現(xiàn)出較強的相似性,在不同數(shù)據(jù)流中端口號等選項的統(tǒng)計值呈現(xiàn)出規(guī)律性分布。在小時間尺度下,采樣數(shù)據(jù)流量的結(jié)構(gòu)穩(wěn)定性會受到影響。引入物理學(xué)中勢能的概念,合法網(wǎng)絡(luò)數(shù)據(jù)流的流量勢能在小時間尺度采樣下呈現(xiàn)相對穩(wěn)定的特性,而DDoS攻擊數(shù)據(jù)流的數(shù)據(jù)包結(jié)構(gòu)統(tǒng)計所呈現(xiàn)的某種分布會對網(wǎng)絡(luò)流量結(jié)構(gòu)造成不穩(wěn)定影響,例如某個源端口號的分布出現(xiàn)“抖動”。通過對這些影響的特征分析,能夠檢測隱蔽的攻擊數(shù)據(jù)流。本文給出表征網(wǎng)絡(luò)數(shù)據(jù)流穩(wěn)定性的流量勢能NFPE (Network Flow Potential Energy)的定義及特征分析方法。

        定義1E=(s1,s2,s3,s4,s5),其中,s1,s2,s3,s4,s5是對某個網(wǎng)絡(luò)數(shù)據(jù)流會話進(jìn)行單次采樣的五元組元素向量。設(shè)單次采樣的數(shù)據(jù)包數(shù)量為n,則s1為向量(p1,p2,…,pn),其中包含n個數(shù)據(jù)包源端口號,s2為向量(d1,d2,…,dn),其中包含n個數(shù)據(jù)包目的端口號,s3,s4,s5分別為包含了n個數(shù)據(jù)包的源IP地址、目的IP地址、協(xié)議號的向量。

        定義2 計算向量E內(nèi)元素熵值:

        當(dāng)采樣數(shù)據(jù)包的數(shù)量為n時,熵值取值范圍為(0,lbn)。如果采樣所得的五元組信息完全相同,那么熵值取最小值;如果采樣所得的五元組信息互不相同,那么熵值取最大值。熵值大小反映了單位數(shù)據(jù)流中網(wǎng)絡(luò)流量勢能的穩(wěn)定性。

        2.2 基于時間序列的網(wǎng)絡(luò)流量勢能分析

        基于IXIA 400T網(wǎng)絡(luò)測試儀重放DARPA數(shù)據(jù)集來模擬真實網(wǎng)絡(luò)環(huán)境,在其中分別嵌入具有重復(fù)特征的端口號、IP地址、協(xié)議號選項的數(shù)據(jù)包所構(gòu)成的數(shù)據(jù)流。測試獲得各組時間序列與正常網(wǎng)絡(luò)流量時采樣時間序列之間的隨機變量特征,如表1所示。通過對表中數(shù)據(jù)分析可以發(fā)現(xiàn),當(dāng)嵌入重復(fù)源端口號和協(xié)議號的數(shù)據(jù)流后,基于時間序列的網(wǎng)絡(luò)流量勢能期望值相對變化幅度不大,序列離散程度相差不多;當(dāng)嵌入重復(fù)目的端口、源IP地址和目的IP地址的數(shù)據(jù)流量后,網(wǎng)絡(luò)流量勢能期序列期望值較正常網(wǎng)絡(luò)流量時下降幅度較大,序列離散程度基本不

        變,相關(guān)系數(shù)明顯降低。

        為了放大這些隨機過程特征以便于區(qū)分不同的攻擊類型,取目的端口號、源IP地址和目的IP地址對應(yīng)權(quán)值β,γ,ε分別為0.35,0.27和0.28,源端口和協(xié)議的權(quán)值α,μ分別為0.04和0.06。

        表1 流量特征參數(shù)

        對流量進(jìn)行等時間間隔Δt的采樣,計算每次采樣數(shù)據(jù)的NFPE值,構(gòu)造時間序列F(N,Δt)={xi,i=1,2,…,N}。計算時間序列的自相關(guān)系數(shù):

        其中,是流量樣本采樣時間內(nèi)的數(shù)學(xué)期望;ai為流量樣本序列中第i個樣本值。根據(jù)實驗數(shù)據(jù),通過式(2)計算出采樣流量的NFPE值,并構(gòu)建對應(yīng)的時間序列,然后通過式(3)計算出序列自相關(guān)系數(shù),結(jié)果如圖1所示。

        圖1 時間序列自相關(guān)函數(shù)

        由圖1可知,網(wǎng)絡(luò)流量采樣序列的自相關(guān)系數(shù)隨階數(shù)k的增加而快速下降,并最終將為0。這說明該網(wǎng)絡(luò)數(shù)據(jù)的流量勢能是平穩(wěn)的?;谧曰貧w模型(AR模型)或滑動平均模型(MA模型)可進(jìn)一步對網(wǎng)絡(luò)數(shù)據(jù)流量勢能進(jìn)行時間序列參數(shù)擬合。AR模型的可逆性無需依賴任何附加條件與參數(shù),諸如網(wǎng)絡(luò)環(huán)境干擾因素等,因此本文選擇AR模型進(jìn)行網(wǎng)絡(luò)數(shù)據(jù)流量勢能的序列參數(shù)擬合。

        3 流量生成模型

        F(N,Δt)={xi,i=1,2,…,N}是網(wǎng)絡(luò)流量勢能的平穩(wěn)序列。為便于實時計算,降低對網(wǎng)絡(luò)節(jié)點計算資源的消耗,本文約束AR(2)模型階數(shù)p的取值范圍:

        當(dāng)p=2時,網(wǎng)絡(luò)流量勢能的時間序列二階自回歸模型為:

        模型記為A(z)x(t)=ε(t),記γ(t)=Ex(t1+t)x(t1),將式(4)兩端乘以x(t-k),k>0,并取均值,由于Eε(t+j)x(t)=0,j>0可得出:

        特別地,取k=1,2,…,p??傻藐P(guān)于(a(1)a(2)…a(p))的方程組如下:

        或記為:

        擬合的參數(shù)序列,可作為對當(dāng)前狀態(tài)的一個多維空間描述。通過AR模型的NFPE時間序列擬合,可以將NFPE時間序列變換為多維空間的向量,識別流量狀態(tài)可轉(zhuǎn)換為支持向量機的分類問題。

        4 基于SVM的最優(yōu)流量參數(shù)特征分類

        支持向量機是建立在統(tǒng)計學(xué)習(xí)理論和結(jié)構(gòu)風(fēng)險最小化原理基礎(chǔ)上的機器學(xué)習(xí)方法。它在解決小樣本、非線性和高維模式識別問題中表現(xiàn)出許多特有的優(yōu)勢,并在很大程度上克服了“維數(shù)災(zāi)難”和“過學(xué)習(xí)”等問題。SVM的機理是尋找一個滿足分類要求的最優(yōu)分類超平面,使得該超平面在保證分類精度的同時,能夠使超平面兩側(cè)的空白區(qū)域最大

        化[11]。如圖2所示,圓點和方點分別代表兩類樣本,樣本x映射得到的高維特征空間為y=f(x)。f1(x)和f2(x)分別為各類中離分類線最近的樣本且平行分類線的直線,它們和分類線之間的距離叫做邊緣間距(margin)。理論上,SVM能夠?qū)崿F(xiàn)對線性可分?jǐn)?shù)據(jù)的最優(yōu)分類。

        圖2 最優(yōu)分類超平面

        SVM的主要思想可以概括為2個方面:(1)它是用于在線性可分的情況下進(jìn)行分析,對于線性不可分的情況,通過核函數(shù)將低維空間線性不可分的樣本轉(zhuǎn)換為高維特征空間使其線性可分,從而使得高維特征空間采用線性算法對樣本的非線性特征進(jìn)行線性分析成為可能;(2)基于結(jié)構(gòu)風(fēng)險最小化理論,在特征空間中建構(gòu)最優(yōu)分類超平面,使得學(xué)習(xí)器得到全局最優(yōu)化,并且使整個樣本空間的風(fēng)險期望以某個概率滿足一定上界。SVM的優(yōu)化準(zhǔn)則[12]為最大化類間邊際(即圍繞決策面的區(qū)域,由訓(xùn)練集樣本與決策面間的最小距離確定),通過最大化邊際可使支持向量個數(shù)最小化,由支持向量決定分類決策函數(shù)。經(jīng)過訓(xùn)練得到的支持向量被用來構(gòu)成SVM決策分類面。在進(jìn)行分類決策,判定待識別樣本類別時,需要逐點計算待識別樣本與支持向量的核函數(shù)值并求和。在大多數(shù)的實際問題中,支持向量的個數(shù)總是遠(yuǎn)小于訓(xùn)練樣本的數(shù)目,故進(jìn)行分類決策時的計算代價沒有被過多考慮。

        對于線性不可分的情況,可以把樣本x映射到一個高維特征空間y=f(x),并在此空間中運用原空間的函數(shù)來實現(xiàn)內(nèi)積運算,這樣將非線性問題轉(zhuǎn)換成另一空間的線性問題來獲得一個樣本的歸屬。根據(jù)泛函的有關(guān)理論,只要一種核函數(shù)滿足Mercer條件,它就對應(yīng)某一空間中的內(nèi)積,因此,只要在最優(yōu)分類面上采用適當(dāng)?shù)膬?nèi)積函數(shù)就可以實現(xiàn)這種線性不可分的分類問題。通過對支持向量機進(jìn)行樣本訓(xùn)練,得到最優(yōu)訓(xùn)練集T和最優(yōu)訓(xùn)練模型S,并建立分類超平面,然后根據(jù)訓(xùn)練集對實時檢測流量進(jìn)行分類。

        5 檢測算法

        算法對流量識別的核心思想是二值分類,能夠與標(biāo)準(zhǔn)測試的正常數(shù)據(jù)流模型相匹配的流量判斷為true,反之為false,算法描述如下:

        6 實驗結(jié)果與分析

        實驗采用DARPA數(shù)據(jù)集。DARPA評測數(shù)據(jù)覆蓋了Probe、DoS、R2L等5大類58種典型攻擊方式,是目前學(xué)術(shù)界和工業(yè)界廣泛采用的網(wǎng)絡(luò)安全測試數(shù)據(jù)集。網(wǎng)絡(luò)流量模型的測試環(huán)境由網(wǎng)絡(luò)流量生成系統(tǒng)管理主機、測試網(wǎng)以及IXIA 400T網(wǎng)絡(luò)測試

        儀構(gòu)成,網(wǎng)絡(luò)測試儀負(fù)責(zé)重放DARPA數(shù)據(jù)集。設(shè)定NFPE時間序列權(quán)值:α=0.04,β=0.35,γ=

        0.27,ε=0.28,μ=0.06;采樣間隔時間Δt=100 ms;參數(shù)向量估計時間間隔t=500 ms;采用階數(shù)為2的二階自回歸模型AR(2);采用SVM進(jìn)行網(wǎng)絡(luò)流量二值分類,“1”代表正常網(wǎng)絡(luò)流量,“-1”為含DDoS攻擊的網(wǎng)絡(luò)流量。使用IXIA 400T網(wǎng)絡(luò)測試儀實時的采集正常網(wǎng)絡(luò)流量進(jìn)行保存。根據(jù)上述測試方法,圖3、圖4分別表示正常合法網(wǎng)絡(luò)流量和DDoS攻擊的網(wǎng)絡(luò)流量NFPE時間序列。

        圖3 正常網(wǎng)絡(luò)流量NFPE序列

        圖4 含DDoS攻擊流的NFPE序列

        在DDoS攻擊時,根據(jù)實驗顯示,100 s為NFPE序列的期望值間隔,該期望值比正常流量時的期望值平均下降了0.26,顯示了DDoS攻擊對網(wǎng)絡(luò)數(shù)據(jù)流量勢能穩(wěn)定性的影響。

        進(jìn)一步,為了驗證基于NFPE的流量分析模型對于網(wǎng)絡(luò)流量中攻擊行為的識別率,本文采用DARPA數(shù)據(jù)集進(jìn)行重放,構(gòu)造真實且具備分析價值的網(wǎng)絡(luò)環(huán)境。實驗采集數(shù)據(jù)集第1周和第2周的流量對支持向量機進(jìn)行訓(xùn)練,獲得了最優(yōu)訓(xùn)練集,然后分別對第3周和第4周的網(wǎng)絡(luò)流量進(jìn)行分類,詳細(xì)分析數(shù)據(jù)如表2所示。

        表2 實驗環(huán)境參數(shù)

        根據(jù)表中反映的NFPE序列期望值可以反映出拒絕服務(wù)攻擊的發(fā)生對網(wǎng)絡(luò)流量帶來的影響,通過對DARPA數(shù)據(jù)集入侵檢測評估文檔的分析,在2個小時的測試過程中,系統(tǒng)識別的攻擊數(shù)與網(wǎng)絡(luò)流量中實際包含的拒絕服務(wù)攻擊次數(shù)相差極小,分析數(shù)據(jù)如表3所示。

        表3 實驗結(jié)果數(shù)據(jù)分析

        調(diào)整單位時間內(nèi)系統(tǒng)報警閾值,系統(tǒng)可識別最高達(dá)到87.7%的拒絕服務(wù)攻擊流量,根據(jù)DARPA的入侵檢測評估文檔分析,這些攻擊行為中不僅包含有網(wǎng)絡(luò)層攻擊,還包含了利用應(yīng)用層協(xié)議的新型拒絕服務(wù)攻擊手段,而影響檢測效果的主要原因是網(wǎng)絡(luò)噪聲和識別延遲。

        在18個研究對象的IDS同樣使用DARPA數(shù)據(jù)集進(jìn)行了評測,優(yōu)勝者為SRI International提交的EMERALD系統(tǒng),在其檢測范圍內(nèi)的169個攻擊實例中檢測出85個,檢測率約為50%。此外,58種攻擊類型中有21種類型共計77個攻擊實例被劃分為“Poor Detected”,參與測評的系統(tǒng)最多也僅能檢測其中的15個攻擊實例。對DARPA的入侵檢測評估文檔進(jìn)一步深入分析,將本文設(shè)計的模型與上述模型進(jìn)行規(guī)一化對比,表明在針對DDoS攻擊的識別方面本模型精度要高于其他IDS,而對Probe、R2L、U2R和Data攻擊的識別率接近或低于其他模型,如表4所示。本文的方法對拒絕服務(wù)攻擊的識別能力高于當(dāng)前IDS。

        表4 網(wǎng)絡(luò)攻擊識別率與漏檢率對比%

        7 結(jié)束語

        本文介紹了DDoS攻擊的現(xiàn)狀、趨勢,分析了攻擊發(fā)生時的網(wǎng)絡(luò)數(shù)據(jù)流量特征,提出一種基于NFPE時間序列分析的流量生成模型。模型對網(wǎng)絡(luò)流量等時間間隔采樣構(gòu)造平穩(wěn)時間序列,可在一定的時間尺度下度量網(wǎng)絡(luò)流量的勢能穩(wěn)定性?;贏R(2)自回歸模型對網(wǎng)絡(luò)流量勢能進(jìn)行參數(shù)向量計算,使用SVM對參數(shù)向量估計結(jié)果進(jìn)行分類和定性。實驗結(jié)果表明,本文方法針對網(wǎng)絡(luò)勢能特征進(jìn)行分析和檢測,能對應(yīng)用層DDoS攻擊流量進(jìn)行精確檢測。

        [1]劉 松,周清雷.基于OCSVM的DDOS攻擊實時檢測模型[J].計算機工程與設(shè)計.2010,32(2):497-500.

        [2]張永錚,肖 軍,云曉春,等.DDoS攻擊檢測和控制方法[J].軟件學(xué)報,2012,23(8):2058-2072.

        [3]李錦玲,汪斌強,張 震.基于流量分析的App-DDoS攻擊檢測[J].計算機應(yīng)用研究,2013,30(2):487-490.

        [4]燕發(fā)文,黃 敏,王中飛.基于BF算法的網(wǎng)絡(luò)異常流量行為檢測[J].計算機工程,2013,39(7):166-168.

        [5]CSDN.DDoS跨入400Gbps時代[EB/OL].(2014-02-24).http://www.csdn.net/article/2014-02-24/281 8512-400-gbps-ddos-attacks-years-comming.

        [6]Mohd I Z,Idris Y.Protocol Share Based Traffic Rate Analysis(PSBTRA)for UDP Bandwidth Attack[J].Communications in Computer and Information Science, 2011(251):275-289.

        [7]王 碩,趙榮彩,單 征.基于FSS時間序列分析的DDoS檢測算法[J].計算機工程,2012,38(12):13-14.

        [8]Jung J,Krishnamurthy B,Rabinovich M.Flash Crowds and Denial of Service Attacks:Characterization and Implications for CDNs and Web Sites[C]//Proceedings of the 11thIEEEInternationalWorldWideWeb Conference.Hawaii,USA:ACM Press,2002:252-262.

        [9]朱應(yīng)武,楊家海,張金祥.基于流量信息結(jié)構(gòu)的異常檢測[J].軟件學(xué)報,2010,21(10):2573-2583.

        [10]王新生,張錦平.基于小波分析與信息熵的DDoS攻擊檢測算法[J].計算機應(yīng)用與軟件,2013,30(6): 307-311.

        [11]Cristinaini N,Shawe-Yaylor J.支持向量機導(dǎo)論[M].北京:電子工業(yè)出版社,2004.

        [12]顧嘉運,劉晉飛,陳 明.基于SVM的大樣本數(shù)據(jù)回歸預(yù)測改進(jìn)算法[J].計算機工程,2014,40(1):161-166.

        編輯 索書志

        Distributed Denial of Service Covert Flow Detection Based on Data Stream Potential Energy Feature

        WU Na,MU Zhaoyang,ZHANG Liangchun
        (The 713th Research Institute,China Ship Industry Corporation,Zhengzhou 450000,China)

        This paper introduces the current situation and development of Distributed Denial of Service(DDoS)attack, and proposes a flow potential energy analysis model based on time sequence,constructs sequence of network flow potential energy.It uses Auto Regression(AR)model to fit multi-dimensional parameter vector and describes the stability of network flow in unit time,and employs Support Vector Machine(SVM)based method to classify and train the target network flow character parameter vector,gains the best-matched network data flow potential energy set and final achieves accurate description of different DDoS attacks.It uses DARPA dataset,IXIA 400 network test machine and other softwarehardware fundamentals to construct a real and analysis of the value network,validates the network flow potential energy analysis model based on the constructed network.Analysis and contrasts of the key indicators include DDoS detection accuracy,recognition rate,etc.Experimental results show that the method has higher detection precision and comprehensive better detection quality to DDoS.

        network flow potential energy;Distributed Denial of Service(DDoS)attack;time sequence;flow detection;Support Vector Machine(SVM);DARPA dataset

        吳 娜,穆朝陽,張良春.基于數(shù)據(jù)流勢能特征的分布式拒絕服務(wù)隱蔽流量檢測[J].計算機工程, 2015,41(3):142-146,161.

        英文引用格式:Wu Na,Mu Zhaoyang,Zhang Liangchun.Distributed Denial of Service Covert Flow Detection Based on Data Stream Potential Energy Feature[J].Computer Engineering,2015,41(3):142-146,161.

        1000-3428(2015)03-0142-05

        :A

        :TP309

        10.3969/j.issn.1000-3428.2015.03.027

        吳 娜(1983-),女,工程師、碩士研究生,主研方向:信息安全;穆朝陽,高級政工師、碩士;張良春,研究員。

        2014-04-01

        :2014-05-07E-mail:690363136@qq.com

        猜你喜歡
        網(wǎng)絡(luò)流量勢能數(shù)據(jù)流
        “動能和勢能”知識鞏固
        基于多元高斯分布的網(wǎng)絡(luò)流量異常識別方法
        作 品:景觀設(shè)計
        ——《勢能》
        文化縱橫(2022年3期)2022-09-07 11:43:18
        “動能和勢能”知識鞏固
        “動能和勢能”隨堂練
        基于神經(jīng)網(wǎng)絡(luò)的P2P流量識別方法
        汽車維修數(shù)據(jù)流基礎(chǔ)(下)
        一種提高TCP與UDP數(shù)據(jù)流公平性的擁塞控制機制
        AVB網(wǎng)絡(luò)流量整形幀模型端到端延遲計算
        基于數(shù)據(jù)流聚類的多目標(biāo)跟蹤算法
        亚洲精品中文字幕一二三| 国产啪精品视频网站丝袜| 欧美日韩国产在线成人网| 亚洲中文字幕一区高清在线| 丰满人妻一区二区三区52| 黑人老外3p爽粗大免费看视频| 丁字裤少妇露黑毛| 91av国产视频| 亚洲av免费高清不卡| 日本熟妇另类一区二区三区| 少妇av射精精品蜜桃专区| 91老司机精品视频| 人妻少妇激情久久综合| 午夜人妻久久久久久久久| 男男性恋免费视频网站| 欧美日韩性高爱潮视频| 少妇爽到爆视频网站免费| 91精品啪在线观九色 | 欧美中日韩免费观看网站| 亚洲精品视频久久| 蜜桃av噜噜一区二区三区免费| 一区二区三区国产免费视频 | 久久久精品人妻久久影视| 2021国产精品一区二区在线| 久久亚洲综合亚洲综合| 高h小月被几个老头调教| 亚洲av无码一区二区三区网站| 亚洲国产成人手机在线观看| 久久天堂av综合合色| 麻神在线观看免费观看| 亚洲国产精品久久人人爱| 免费jjzz在线播放国产| 亚洲精品国产av成人网| 92午夜少妇极品福利无码电影| a级黑人大硬长爽猛出猛进| 国产网友自拍亚洲av| 蜜桃tv在线免费观看| 免费99精品国产自在在线| 免费一级黄色大片久久久| 人妻蜜桃日产一本久道综合在线 | 日韩高清不卡一区二区三区|