資源描述:
《試論ddos攻擊防御關(guān)鍵技術(shù)的研究——ddos攻擊檢測》由會員上傳分享,免費在線閱讀,更多相關(guān)內(nèi)容在學(xué)術(shù)論文-天天文庫。
1、上海交通大學(xué)碩士學(xué)位論文DDoS攻擊防御關(guān)鍵技術(shù)的研究——DDoS攻擊檢測姓名:胥秋華申請學(xué)位級別:碩士專業(yè):計算機應(yīng)用技術(shù)指導(dǎo)教師:李小勇20070101申請上海交通大學(xué)碩士學(xué)位DDoS攻擊防御關(guān)鍵技術(shù)的研究――DDoS攻擊檢測摘要分布式拒絕服務(wù)(DDoS)攻擊以其攻擊手法簡單,攻擊效果好而著稱。雖然目前大量的安全產(chǎn)品具有檢測并過濾DDoS攻擊的功能,但是,DDoS攻擊采用IP欺騙的方式和模擬正常網(wǎng)絡(luò)行為,輕易地避開了防火墻和入侵檢測系統(tǒng)。DDoS攻擊向攻擊目標發(fā)送大量的數(shù)據(jù)報文,而防火墻和入侵檢測系統(tǒng)為了處理這些無用報
2、文就已經(jīng)耗費了大量的網(wǎng)絡(luò)資源和系統(tǒng)資源,因此安全產(chǎn)品本身就可能崩潰。如何有效地防御DDoS攻擊已經(jīng)成為了當今網(wǎng)絡(luò)安全的主要課題之一,而防御的首要關(guān)鍵環(huán)節(jié)就是檢測DDoS。首先,本文總結(jié)并分析了DDoS攻擊的原理以及幾種經(jīng)典的DDoSFlood攻擊的原理。介紹了入侵檢測的概念、分類、檢測技術(shù)以及評估標準。基于DDoS攻擊在流量方面的表現(xiàn)力,選取了流量強度、流量的對稱性、協(xié)議分布和異常報文作為檢測的流量特征。第一次將ICMP協(xié)議中的ECHO請求應(yīng)答的對稱性和時間戳的請求應(yīng)答的對稱性作為流量特征。然后,采用基于支持向量機的流量異
3、常檢測方法,通過實驗仿真驗證選取的流量特征對區(qū)分正常流量和異常流量上的表現(xiàn)力,并取得了很好的測試結(jié)果。實驗過程采用交叉驗證的技術(shù)評估參數(shù)在特定范I申請上海交通大學(xué)碩士學(xué)位圍內(nèi)的檢測效果,利用網(wǎng)格搜索的方式給定參數(shù)范圍。最后,以流量異常檢測研究為出發(fā)點,將自組織特征映射(SOM)神經(jīng)網(wǎng)絡(luò)運用到流量異常檢測中。根據(jù)網(wǎng)絡(luò)攻擊流量的特征,提出了針對正常流量和異常流量分類的分析方法,進而提出K階鄰近算法同SOM結(jié)合的流量異常檢測算法。通過實驗仿真,驗證了基于K階鄰近的自組織特征映射在檢測DDoS攻擊方面有著較高的準確率和自我學(xué)習(xí)能力
4、。關(guān)鍵字分布式拒絕服務(wù)攻擊,流量特征,流量異常檢測,K階鄰近,自組織特征映射,支持向量機II申請上海交通大學(xué)碩士學(xué)位ACORETECHNIQUEOFDDOSATTACKPREVENTION---DDOSATTACKDEVENTIONABSTRACTDDoSattacksarefamousfortheireasyattackingwayandgoodeffects.TherearealotofsecurityproductorswhichhavetheabilityofdetectingandfilterDDoSattack
5、trafficsasfar,DDoSattacksstandasidethefirewallorIDSbyIPSpoofingorsimulatingnormalnetworkactivity.AndDDoSattackssendlargepacketstotargets,thefirewallandIDSspendlargenetworkbendwidthandsystemresourcetodealwithmassuselesspackets,thesesecurityproductorsmaybebrokendown
6、.SohowtopretectournetworkfromDDoSattacksisthemostimportthingofnetworksecurityandthefirstthingisdetectingthem.First,thispapersummedupandanlysisedthetheoryofDDoSattackandkindsofclassicalFloodingattack.Introducedthedefinitionofintrusiondetection(ID),IDcategorize,IDte
7、chnologyandthestandardofevaluating.Choosedintentionoftraffic,symmetryoftraffic,distritutionofprotocolandanomalypacketsastrafficcharactersbasedonDDoSIII申請上海交通大學(xué)碩士學(xué)位attackstrafficdifferentfromnormaltraffic.WeintroducethesymmetryofECHORequestandReply,thesymmetryTimeS
8、tampRequestandReplytotrafficcharactersinthefirsttime.Then,weuseLibSVMtoaccomplishemulationexperimentonnetworktrafficanomalydetectionalgorithmbasedonsupp