学位论文 > 优秀研究生学位论文题录展示

指数平滑变动点侦测算法在侦测SYN洪泛攻击中的应用

作 者: 张士杰
导 师: 张加万;钟志军
学 校: 天津大学
专 业: 软件工程
关键词: 网络安全 SYN洪泛攻击 计数式布鲁姆过滤器 指数平滑变动点侦测
分类号: TP393.08
类 型: 硕士论文
年 份: 2009年
下 载: 19次
引 用: 0次
阅 读: 论文下载
 

内容摘要


大规模的计算机网络攻击,在其最后阶段通过观测网络流量的突增可以很容易地确定的。然而,在攻击早期这些变化是很难察并且难以和正常流量的波动加以区分。SYN洪泛攻击的理论基础是TCP三次握手机制以及其设计缺陷,同时根据对TCP相关理论进行分析,在正常的TCP三次握手过程中发出的SYN请求报文的通常会在一个往返时间内引发一个相应的应答报文,以及一个正常的关闭TCP连接的过程需要一个FIN报文。根据这一TCP内在协议行为特征,可以对处于不同IP欺骗类型的SYN洪泛攻击的下SYN-FIN报文对以及SYN-SYN/ACK报文对构建侦测序列,通过相应的算法分析发现其内在异常行为。本文采用一种新的SYN洪泛攻击侦测机制SFDS,该机制通过监控进入网络的TCP业务的SYN报文、SYN/ACK报文以及FIN报文的均衡性,并使用指数平滑变动点侦测算方法对其均衡性变化进行侦测。由于网络包数量具有在一定时间内成几何级增长并达到峰值的特性,SFDS采用计数式布鲁姆过滤器作为SYN-FIN报文对以及SYN-SYN/ACK报文均衡关系的数据结构,进一步通过指数平滑变动点侦测算法对攻击进行侦测。由于将通过计数式布鲁姆过滤器获得的统计序列进行归一化使得检测序列不依赖与网络规模、采样时间,进一步使得该侦测机制不依赖于正常网络业务和攻击业务的详细模型,在较少的计算量下有效的降低了攻击响应延迟,可以实时有效的检测到SYN洪泛攻击,是一种简单有效的入侵检测方法。

全文目录


摘要  3-4
ABSTRACT  4-7
第一章 绪论  7-11
  1.1 引言  7-8
  1.2 课题背景  8-9
    1.2.1 入侵检测的发展与现状  8-9
  1.3 论文的研究内容和意义  9-10
  1.4 论文的组织  10-11
第二章 协议行为与SYN 洪泛攻击  11-19
  2.1 TCP/IP 协议层次  11-12
  2.2 TCP 协议原理  12-17
    2.2.1 TCP 报文的格式  12-13
    2.2.2 TCP “三次握手”  13-14
    2.2.3 TCP 连接的关闭  14-15
    2.2.4 TCP 状态机  15-17
  2.3 相关攻击概述  17-19
    2.3.1 洪泛攻击  17-18
    2.3.2 反射式洪泛攻击  18-19
第三章 SYN 洪泛攻击采样与处理  19-28
  3.1 洪泛攻击可侦测性  19-20
  3.2 SYN 洪泛攻击入侵检测机制概述  20-21
  3.3 数据预处理  21-22
  3.4 计数式布鲁姆过滤器  22-24
  3.5 计数式布鲁姆过滤器在报文处理中的应用  24-27
    3.5.1 SYN 报文与FIN 报文  24-26
    3.5.2 SYN 报文与SYN/ACK 报文  26-27
  3.6 计数式布鲁姆过滤器在报文处理中的性能分析  27-28
第四章 SYN 洪泛攻击侦测  28-36
  4.1 侦测机制  28-29
  4.2 变动点侦测算法  29-32
    4.2.1 指数平滑法原理简述  30-31
    4.2.2 指数平滑变动点侦测算法原理  31-32
  4.3 数据采样与归一化处理  32-33
  4.4 指数平滑变动点侦测算法  33-35
  4.5 参数选择  35-36
第五章 实验与性能评价  36-44
  5.1 数据集  36-37
  5.2 实验结果与分析  37-44
    5.2.1 正常网络流量测试结果  37-40
    5.2.2 攻击网络流量测试结果  40-43
    5.2.3 实验分析  43-44
第六章 总结与展望  44-45
参考文献  45-48
致谢  48

相似论文

  1. 面向Gnutella和eMule网络拓扑测量和安全性分析,TP393.08
  2. 基于功能节点的无线传感器网络多对密钥管理协议研究,TP212.9
  3. 基于比对技术的非法网站探测系统的实现与研究,TP393.08
  4. 光盘授权播放系统安全通信研究与设计,TP309
  5. 基于无线传感器网络的智能家居安全监测系统的研究与应用,TP273.5
  6. 基于PKI的网上购物系统的设计与实现,TP393.09
  7. 基于粗糙集的网络安全评估模型研究与实现,TP393.08
  8. 基于Blom矩阵方法的物联网感知层安全协议研究,TN915.08
  9. 基于流量自相似性的IPv6中DDoS检测方法的研究,TP393.08
  10. 基于ITIL的网络运维管理系统的设计与实现,TP311.52
  11. 园区网网络管理系统中的信息互操作性研究,TP393.07
  12. 基于指标体系的网络安全态势评估研究,TP393.08
  13. Windows环境下针对Rootkit隐藏技术的木马检测技术,TP393.08
  14. 基于J2EE的网络主机年审信息管理系统的设计与开发,TP311.52
  15. 郑州联通办公自动化网络安全防护策略探讨,TP393.08
  16. 基于行为特征的僵尸网络检测方法研究,TP393.08
  17. 基于推理机的网络安全事件关联分析技术的研究与实现,TP393.08
  18. 基于GPU的高速正则表达式匹配技术研究,TP393.08
  19. 基于USBKey的验证码的设计与实现,TP393.08
  20. 电力企业信息网络防火墙的研究与设计,TP393.08
  21. 部队通信单位的网络安全防护研究,TP393.08

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com