学位论文 > 优秀研究生学位论文题录展示

抗Dos攻击模型研究

作 者: 刘雅林
导 师: 傅鹂
学 校: 重庆大学
专 业: 软件工程
关键词: DoS 数据挖掘 BP网络 关联规则 序列模式
分类号: TP393.08
类 型: 硕士论文
年 份: 2004年
下 载: 248次
引 用: 5次
阅 读: 论文下载
 

内容摘要


随着计算机技术的发展,网络也在迅猛地普及和发展。人们在享受着网络带来的各种便利的同时,也受到了很多黑客的攻击。在众多的攻击种类中,有一种叫做DoS(Denial of Service 拒绝服务)的攻击,是一种常见而有效的网络攻击技术,它通过利用协议或系统的缺陷,采取欺骗或伪装的策略来进行网络攻击,最终使得受害者因为资源耗尽或无法作出正确响应而导致瘫痪,从而无法向合法用户提供正常服务。它看上去平淡无奇,但是攻击范围广,隐蔽性强、简单有效而成为了网络中一种强大的攻击技术,极大地影响了网络和业务主机系统的有效服务。其中,DDoS(Distubuted Denial of Service 分布式拒绝服务)更以其大规模性、隐蔽性和难防范性而著称。在本文中,首先对DoS攻击的种类进行分析,重点介绍几种典型的攻击手段和常见的防范措施,如Surf、SYN flooding、DDos、TFN、 DRDOS等,接下来针对DOS攻击的普遍原理,提出了用IDS进行防御的方法,包括异常检测、滥用检测及数据挖掘技术等。在本文中,作者重点将建立一个抗DOS攻击的模型,该模型利用数据挖掘(DM)原理,采用关联规则算法、序列模式算法和BP网络算法作为判断攻击的主要理论依据。该模型通过感应模块,获取网络流量信息;采用BP网络算法,训练出神经网络模型,建立网络流量趋势曲线,设立一个可以动态变化的阀值,和日志库中的网络流量进行对比分析,对异常流量进行判别;将感应模块抓取的网络连接信息利用关联规则算法、序列模式算法挖掘出关联模型和序列模式模型,作为判断攻击是否发生的重要方法。如果有攻击发生,还可以根据不同的情况采取灵活的防范措施,尽量减少对被攻击软件所控制的“肉机”造成的“误伤”。本模型还考虑到一些典型攻击的特征已经很明显了,设计了IP挖掘模块和端口挖掘模块,可以准确地诊断出常见的攻击;当发现了新的攻击特征时,还可以通过人工控制台将其加入到数据库中。由于网络流量与社会背景有关,该模型将人工判断与自动判断相结合,可以比较灵活地制定新规则,尽量做到既不误判,又不漏判。我在自己所在单位对该模型进行了大量的实验,得到了比较显著的抗攻击效果。

全文目录


相似论文

  1. 基于数据挖掘技术的保健品营销研究,F426.72
  2. 高忠英学术思想与经验总结及运用补肺汤加减治疗呼吸系统常见病用药规律研究,R249.2
  3. 张炳厚学术思想与临床经验总结及应用地龟汤类方治疗慢性肾脏病的经验研究,R249.2
  4. 基于遗传算法优化的BP网络对生物柴油制备工艺的优化,TE667
  5. Bicluster数据分析软件设计与实现,TP311.52
  6. 基于变异粒子群的聚类算法研究,TP18
  7. 融合粒子群和蛙跳算法的模糊C-均值聚类算法研究,TP18
  8. 基于遗传算法和粗糙集的聚类算法研究,TP18
  9. 基于数据挖掘的税务稽查选案研究,F812.42
  10. 面向社区教育的个性化学习系统的研究与实现,TP391.6
  11. 基于关联规则挖掘的入侵检测系统的研究与实现,TP393.08
  12. 数据仓库技术在银行客户管理系统中的研究和实现,TP315
  13. 基于Moodle的高职网络教学系统设计与实现,TP311.52
  14. 教学质量评估数据挖掘系统设计与开发,TP311.13
  15. 关联规则算法在高职院校贫困生认定工作中的应用,G717
  16. 基于数据挖掘技术在城市供水的分析与决策,F299.24;F224
  17. 数据挖掘技术在电视用户满意度分析中的应用研究,TP311.13
  18. Web使用挖掘与网页个性化服务推荐研究,TP311.13
  19. 基于兴趣度的Web日志用户访问序列模式挖掘,TP311.13
  20. 数据挖掘在学校管理和学生培养中的应用,TP311.13
  21. 高校毕业生就业状况监测系统研究,G647.38

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com