学位论文 > 优秀研究生学位论文题录展示

Na(?)ve Bayes与SVM在DDoS攻击检测中的应用

作 者: 马洁
导 师: 任平安
学 校: 陕西师范大学
专 业: 计算机软件与理论
关键词: 分布式拒绝服务攻击 朴素贝叶斯理论 支持向量机
分类号: TP393.08
类 型: 硕士论文
年 份: 2011年
下 载: 12次
引 用: 0次
阅 读: 论文下载
 

内容摘要


随着互联网的普及以及网络技术的迅速发展,网络与人类的联系越来越紧密,它已经成为人们获取信息和传递信息的重要手段。然而网络在各个行业中的广泛应用以及网络用户人数的剧增,引发了越来越多的网络安全问题,大到国家政府、企业部门,小到个人用户都遇到过不同程度的网络攻击,这些网络攻击事件给社会生产和人们生活带来很多不安全因素和负面影响,所以,不论从国家角度还是从个人角度,都应该对网络安全问题加以重视。在众多网络安全问题中,分布式拒绝服务(Distributed Denial of Service, DDoS)攻击一直是危害性突出又难以解决的网络安全问题之一。DDoS攻击就是攻击者运用各式各样的手段和技术,使得互联网中的服务器或者计算机不能正常运行,无法为合法用户提供服务。本文首先对DDoS攻击产生的背景、攻击原理、常见的攻击方法以及已有的防御检测技术等内容进行了分析,然后针对可应用于DDoS攻击检测的机器学习方法进行了研究,将朴素贝叶斯理论和支持向量机引入到DDoS攻击检测中。主要的工作包括:(1)将朴素贝叶斯理论引入到DDoS攻击检测中,构造和设计了一个快速的可自学习的攻击检测模型:Naive Bayes DDoS Attack Detection Model (NBAD)。分析了NBAD模型的求解计算方法和体系结构,给出了NBAD模型算法的伪代码描述。(2)将支持向量机SVM引入到DDoS攻击检测中,构造了一个SVM based DDoS Attack Detection Model (SVMAD);分析了SVM基本理论和应用于DDoS攻击检测中的关键问题。(3)选取著名的数据挖掘工具Weka作为实验平台,以KDD CUP 1999为实验数据集,采用10-folder交叉验证为基本方式,构建了本文的实验验证环境。(4)分别对NBAD模型和SVMAD模型进行了分类预测实验,从而证明了模型的有效性。并与机器学习中的一个经典算法J48决策树进行了比较,分析了NBAD模型和SVMAD模型的检测性能。

全文目录


摘要  3-4
Abstract  4-7
第1章 绪论  7-13
  1.1 研究背景及意义  7-8
  1.2 国内外研究现状  8-10
  1.3 本文的主要工作  10-11
  1.4 论文组织结构安排  11-13
第2章 DDoS攻击概述  13-23
  2.1 DoS攻击概述  13
  2.2 DDoS攻击概述  13-14
  2.3 DDoS攻击原理  14-16
  2.4 常见的DDoS攻击方法  16-20
    2.4.1 IP Spoofing技术  16-17
    2.4.2 SYN flooding攻击和Land攻击  17
    2.4.3 UDP Flooding攻击  17-18
    2.4.4 Ping of Death  18
    2.4.5 ICMP攻击  18-19
    2.4.6 Smurf攻击  19
    2.4.7 Teardrop攻击  19-20
    2.4.8 分布式反射拒绝服务攻击  20
  2.5 常见的DDoS工具  20-21
  2.6 DDoS攻击的发展  21-22
  2.7 本章小结  22-23
第3章 DDoS攻击检测技术概述  23-29
  3.1 DDoS攻击检测分类  23-24
  3.2 基于特征的DDoS攻击检测  24-26
  3.3 基于异常的DDoS攻击检测  26-28
  3.4 本章小结  28-29
第4章 基于朴素贝叶斯的DDoS检测模型  29-35
  4.1 贝叶斯理论概述  29-30
  4.2 基于朴素贝叶斯的DDoS攻击检测模型设计  30-32
  4.3 模型求解  32-33
  4.4 本章小结  33-35
第5章 基于支持向量机的DDoS攻击检测模型  35-41
  5.1 支持向量机理论概述  35
  5.2 线性可分SVM  35-37
  5.3 线性不可分SVM  37-38
  5.4 核函数  38-39
  5.5 基于支持向量机的DDoS攻击检测模型设计  39-40
  5.6 本章小结  40-41
第6章 实验设计与分析  41-49
  6.1 KDD CUP 1999数据集概述  41-42
  6.2 实验设计  42-43
  6.3 实验结果及分析  43-47
    6.3.1 实验一:NBAD模型验证实验  43-45
    6.3.2 实验二:SVMAD模型验证实验  45-46
    6.3.3 实验三:不同模型之间的比较实验  46-47
  6.4 本章小结  47-49
第7章 论文总结与展望  49-51
参考文献  51-55
致谢  55-57
攻读硕士学位期间的研究成果  57

相似论文

  1. 基于SVM的常压塔石脑油干点软测量建模研究,TE622.1
  2. 基于SVM的高速公路路面浅层病害的自动检测算法研究,U418.6
  3. 基于PCA-SVM的液体火箭发动机试验台故障诊断算法研究,V433.9
  4. 空间目标ISAR成像仿真及基于ISAR像的目标识别,TN957.52
  5. 音乐结构自动分析研究,TN912.3
  6. 基于三维重建的焊点质量分类方法研究,TP391.41
  7. 胆囊炎和肾病综合症脉象信号的特征提取与分类研究,TP391.41
  8. 直推式支持向量机研究及其在图像检索中的应用,TP391.41
  9. 基于SVM的中医舌色苔色分类方法研究,TP391.41
  10. 基于图像的路面破损识别,TP391.41
  11. 基于支持向量机的故障诊断方法研究,TP18
  12. 过程支持向量机及其在卫星热平衡温度预测中的应用研究,TP183
  13. 基于监督流形学习算法的固有不规则蛋白质结构预测研究,Q51
  14. 基于车载3D加速传感器的路况监测研究,TP274
  15. 高光谱图像技术诊断黄瓜病害方法的研究,S436.421
  16. 基于机器学习的入侵检测系统研究,TP393.08
  17. 支持向量机回归在短期电力负荷预测中的应用研究,TM715;F224
  18. 面向文本分类的改进K近邻的支持向量机算法研究,TP391.1
  19. 基于AdaBoost算法的人脸识别研究,TP391.41
  20. 面向肺部CAD的特征提取、选择及分类方法研究,TP391.41
  21. 城市污水处理厂中A~2O工艺过程的建模研究,X703

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com