基于链路特征的ddos攻击检测方法

基于链路特征的ddos攻击检测方法

ID:11811242

大小:543.00 KB

页数:6页

时间:2018-07-14

基于链路特征的ddos攻击检测方法_第1页
基于链路特征的ddos攻击检测方法_第2页
基于链路特征的ddos攻击检测方法_第3页
基于链路特征的ddos攻击检测方法_第4页
基于链路特征的ddos攻击检测方法_第5页
资源描述:

《基于链路特征的ddos攻击检测方法》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第2期孙红杰等:基于链路特征的DDoS攻击检测方法·93·基于链路特征的DDoS攻击检测方法孙红杰,方滨兴,张宏莉(哈尔滨工业大学国家计算机信息内容安全重点实验室,黑龙江哈尔滨150001)摘要:提出了一种基于链路特征的DDoS攻击检测方法,利用极大似然估计技术推出网络内部链路特征分布,应用自组织映射神经网络进行链路特征活动轮廓学习和异常链路检测。实验结果表明,该方法有效,具有一定的发展潜力,对于DDoS攻击的检测和预防具有重要现实意义。关键词:分布式拒绝服务;异常链路;极大似然估计;自组织映射中图分类号:TP393文献标识码:B文章编号:1000-

2、436X(2007)02-0088-06DDoSattacksdetectionbasedonlinkcharacterSUNHong-jie,FANGBin-xing,ZHANGHong-li(NationalComputerInformationContentSecurityKeyLibrary,HarbinInstituteofTechnology,Harbin150001,China)Abstract:AnewmethodbasedonlinkcharacterwasproposedforDDoSattacksdetection.Maximu

3、mlikelihoodestimationwasusedtoestimatethedistributionoflinkcharacter.SOMneuralnetworkisusedforlinkactivityprofilelearningandanomalylinkdetection.Experimentresultsindicatethatthetechniqueiseffectiveandofadefinitepracticability.IthasafurtherdeveloppotentialforDDoSattacksdetection

4、.Keywords:distributeddenialofservice;anomalylink;maximumlikelihoodestimation;SOM第2期孙红杰等:基于链路特征的DDoS攻击检测方法·93·1引言2000年2月,黑客利用分布式拒绝服务(DDoS)对全球重要电子商务网站Yahoo、CNN等进行大规模袭击[1]。自此以后,DDoS攻击开始频繁出现在Internet上,成为威胁网络安全的重要因素[2,3]。政府部门、军事机构、金融机构和企业的计算机网络频遭黑客袭击,攻击和入侵事件给这些机构和企业带来了巨大的经济损失和形象的损害。

5、DDoS对Internet呈现出越来越严重的危害性,被公认为是对Internet最大的威胁之一,同时也成为国内外网络安全领域研究的一个热点。收稿日期:2006-08-29;修回日期:2006-10-20基金项目:国家自然科学基金资助项目(60203021);国家高技术研究发展计划(“863”计划)基金资助项目(2002AA142020);国家网络与信息安全保障持续发展计划(2004-4-AA-01)FoundationItems:TheNationalNaturalScienceFoundationofChina(60203021);TheNatio

6、nalHighTechnologyResearchandDevelopmentProgramofChina(863Program)(2002AA142020);TheNationalNetworkandInformationSecurityProgram(2004-4-AA-01)DDoS是分布式的DoS。DoS/DDoS最早作为一种网络测试工具,利用它能够产生大量的分布式数据包,可以模拟用户访问,网络安全公司使用它来测试网络的最大带宽;测试网络设备、第2期孙红杰等:基于链路特征的DDoS攻击检测方法·93·服务器的最大负载能力。作为网络攻击手段,D

7、DoS是一种很简单但又很有效的进攻方式,借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DoS攻击,从而成倍地提高拒绝服务攻击的威力。它的目的就是拒绝用户的服务访问,破坏系统的正常运行,最终它会使用户的部分Internet连接和网络服务失效。DDoS的攻击方式有很多种,最基本的DDoS攻击就是利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到服务。DDoS攻击方法主要有TCPSYNflood、UDPflood、ICMPflood、RST和FIN攻击、Pingofdeath、Smurf等。DDoS攻击具有隐蔽性

8、、突发性和复杂性。由于攻击者所使用的协议都是一些常用的协议和服务,系统管理员很难区分恶意请求和正常连接请求,

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。