數(shù)據(jù)流頻繁項挖掘及其在網絡取證中的應用
本文關鍵詞:數(shù)據(jù)流頻繁項挖掘及其在網絡取證中的應用,,由筆耕文化傳播整理發(fā)布。
【摘要】:隨著網絡速度的不斷提高,網絡攻擊形式中經常會有超過百Gb流量的攻擊,面對高速大流量攻擊,遭受攻擊的受害者往往無法獨自應對。我們迫切需要借助法律手段來建立網絡自我防御機制,而絡取證就是其中最重要的手段之一,然而目前網絡動態(tài)取證方面還存在很多需要探索和改進的地方。已有的研究表明,大量的網絡證據(jù)都以數(shù)據(jù)流的形式存在,這些激增的數(shù)據(jù)具有海量、實時、易失等特點,給網絡動態(tài)取證帶來了巨大的挑戰(zhàn)。因此,如何及時挖掘異常網絡數(shù)據(jù)流,快速分析網絡異常數(shù)據(jù)流,并進一步獲得動態(tài)網絡犯罪的證據(jù),對保障網絡信息安全具有重要意義傳統(tǒng)靜態(tài)取證方法很難滿足網絡在線犯罪的動態(tài)取證,伴隨黑客技術的普及DDoS這一攻擊手段逐漸變成互聯(lián)網上規(guī)模最大、危害最嚴重、防護最困難的攻擊手段,DDoS攻擊犯罪過程大部分都是通過網絡發(fā)起攻擊,產生網絡堵塞或服務宕機達到目的。本文針對DDoS攻擊研究網絡動態(tài)取證流程,主要貢獻有以下三點:(1)將并行頻繁項挖掘算法應用到DDoS攻擊取證中。大流量網絡攻擊數(shù)據(jù)包往往由木馬工具控制發(fā)起,與正常包相比不存在可交互性,其內容多為較固定的代碼片段(文中稱指紋),存在較高的重復率。根據(jù)網絡數(shù)據(jù)包本身含有的指紋特征,在進行取證分析時本文將頻繁項挖掘算法應用到高速網絡的攻擊行為檢測中,能夠及時快速的檢測到高頻率的攻擊指紋,從而進行防御和取證。并且根據(jù)高速網絡中數(shù)據(jù)流量的大問題提出基于歷史數(shù)據(jù)的基線過濾辦法,通過基線過濾來減少頻繁項挖掘算法的數(shù)據(jù)輸入,僅將基線外的異常數(shù)據(jù)流量輸入取證分析服務器,降低了數(shù)據(jù)流量清洗的難度。(2)提出了基于負載均衡和冗余剪枝的頻繁項挖掘算法。改進原有的并行頻繁項挖掘算法,通過快速剪枝,以降低遞歸挖掘時算法的時間和空間復雜度。并且引入負載均衡優(yōu)化策略,在管理節(jié)點分配任務前預先估計分布式子節(jié)點的挖掘任務,來盡量平分負載,避免某個子節(jié)點過載的情況,提高了算法的挖掘效率和穩(wěn)定性,在時間和內存上具有更低的資源消耗,進一步降低了取證分析的響應時間。(3)最后,根據(jù)以上兩點改進,設計了基于并行頻繁項挖掘算法的DDoS攻擊檢測系統(tǒng)。通過系統(tǒng)分析,快速發(fā)現(xiàn)攻擊源頭和攻擊特征,過濾掉帶有攻擊特征的數(shù)據(jù)包,保證網絡的正常運行,并且將攻擊數(shù)據(jù)包存儲到證據(jù)庫中。在成功防御DDoS攻擊的同時,完成網絡動態(tài)證據(jù)的獲取。
【關鍵詞】:數(shù)據(jù)流 DDoS攻擊 頻繁項挖掘 冗余剪枝 網絡取證
【學位授予單位】:山東師范大學
【學位級別】:碩士
【學位授予年份】:2016
【分類號】:TP393.08;D918.2
【目錄】:
- 摘要6-7
- ABSTRACT7-9
- 第一章 緒論9-15
- 1.1 研究背景和研究意義9
- 1.2 研究現(xiàn)狀9-11
- 1.2.1 頻繁項挖掘算法的相關研究10-11
- 1.2.2 頻繁項挖掘算法在網絡流數(shù)據(jù)分析中的應用研究11
- 1.3 本文的主要研究工作11-12
- 1.4 本文的組織和安排12-13
- 1.5 本章小結13-15
- 第二章 相關理論知識及關鍵技術15-21
- 2.1 DDOS攻擊檢測與發(fā)現(xiàn)技術15-16
- 2.1.1 異常流量清洗技術15
- 2.1.2 攻擊特征匹配方法15
- 2.1.3 雙向異常流量清洗方案15-16
- 2.2 負載均衡技術研究16-18
- 2.2.1 負載均衡技術簡介16
- 2.2.2 負載均衡的必要性16-18
- 2.2.3 負載均衡技術在DDoS入侵取證中的應用18
- 2.3 適用于DDOS檢測的頻繁項集并行挖掘算法18-20
- 2.3.1 并行頻繁項集挖掘算法概述18-19
- 2.3.2 FP-Growth算法描述19-20
- 2.4 本章小結20-21
- 第三章 基于負載均衡和冗余剪枝的頻繁模式挖掘方法研究21-33
- 3.1 頻繁模式挖掘的基本概念21-24
- 3.1.1 預備知識21-22
- 3.1.2 并行頻繁項集挖掘算法PFP-Growth22-24
- 3.2 改進的并行FP-Growth算法24-28
- 3.2.1 問題定義24
- 3.2.2 算法改進24-25
- 3.2.3 算法步驟25-27
- 3.2.4 算法性能分析27-28
- 3.3 實驗對比與分析28-31
- 3.3.1 實驗對比分析28-31
- 3.4 本章小結31-33
- 第四章 基于頻繁項挖掘的DDOS攻擊檢測與防御技術33-41
- 4.1 DDOS攻擊簡述33-34
- 4.1.1 DDOS攻擊威脅現(xiàn)狀33
- 4.1.2 現(xiàn)有DDOS攻擊防治技術33-34
- 4.2 基于頻繁項挖掘的DDOS攻擊特征匹配研究34-37
- 4.2.1 攻擊特征匹配34
- 4.2.2 構建靜態(tài)指紋庫34-36
- 4.2.3 動態(tài)指紋檢測機制36-37
- 4.3 算法測試與分析37-39
- 4.4 本章小結39-41
- 第五章 DDOS攻擊取證系統(tǒng)的設計與實現(xiàn)41-49
- 5.1 系統(tǒng)設計原理41
- 5.2 系統(tǒng)設計方案41-43
- 5.2.1 設計思路41-42
- 5.2.2 整體框架42-43
- 5.3 系統(tǒng)功能展示43-48
- 5.3.1 系統(tǒng)功能模塊說明43-47
- 5.3.2 DDoS取證效果展示47-48
- 5.4 本章小結48-49
- 第六章 總結與展望49-51
- 6.1 全文總結49-50
- 6.2 研究展望50-51
- 參考文獻51-55
- 攻碩期間發(fā)表論文及科研成果55-56
- 致謝56
【相似文獻】
中國期刊全文數(shù)據(jù)庫 前4條
1 何小波;;DDoS攻擊防御新思考[J];中國公共安全(學術版);2009年03期
2 胡曉荷;萬云;吳建中;;清剿網絡犯罪 提升效力——北京偵破首例DDoS黑客攻擊案[J];信息安全與通信保密;2007年09期
3 頤和;國內首次抓獲DDOS攻擊者[J];計算機安全;2002年04期
4 ;[J];;年期
中國重要會議論文全文數(shù)據(jù)庫 前10條
1 蔣平;;DDoS攻擊分類及趨勢預測[A];第十七次全國計算機安全學術交流會暨電子政務安全研討會論文集[C];2002年
2 張鑌;黃遵國;;DDoS防彈墻驗證調度層設計與實現(xiàn)[A];中國電子學會第十六屆信息論學術年會論文集[C];2009年
3 李淼;李斌;郭濤;;DDoS攻擊及其防御綜述[A];第二十次全國計算機安全學術交流會論文集[C];2005年
4 王永強;;分布式拒絕服務攻擊(DDoS)分析及防范[A];第二十一次全國計算機安全學術交流會論文集[C];2006年
5 劉晉生;岳義軍;;常用攻擊方式DDoS的全面剖析[A];網絡安全技術的開發(fā)應用學術會議論文集[C];2002年
6 蘇金樹;陳曙輝;;國家級骨干網DDOS及蠕蟲防御技術研究[A];全國網絡與信息安全技術研討會’2004論文集[C];2004年
7 王欣;方濱興;;DDoS攻擊中的相變理論研究[A];全國網絡與信息安全技術研討會'2005論文集(上冊)[C];2005年
8 孫紅杰;方濱興;張宏莉;云曉春;;基于鏈路特征的DDoS攻擊檢測方法[A];全國網絡與信息安全技術研討會'2005論文集(上冊)[C];2005年
9 羅華;胡光岷;姚興苗;;DDoS攻擊的全局網絡流量異常檢測[A];2006中國西部青年通信學術會議論文集[C];2006年
10 張少俊;李建華;陳秀真;;動態(tài)博弈論在DDoS防御中的應用[A];全國網絡與信息安全技術研討會論文集(上冊)[C];2007年
中國重要報紙全文數(shù)據(jù)庫 前10條
1 邊歆;DDoS成為“商業(yè)武器”?[N];網絡世界;2006年
2 本報記者 那罡;網絡公害DDoS[N];中國計算機報;2008年
3 本報記者 鄒大斌;打贏DDoS攻防戰(zhàn)[N];計算機世界;2008年
4 本報實習記者 張奕;DDoS攻擊 如何對你說“不”[N];計算機世界;2009年
5 本報記者 那罡;DDoS防御進入“云”清洗階段[N];中國計算機報;2010年
6 ;DDoS攻防那些事兒[N];網絡世界;2012年
7 本報記者 李旭陽;DDoS防護需新手段[N];計算機世界;2012年
8 合泰云天(北京)信息科技公司創(chuàng)辦人 Cisco Arbor Networks流量清洗技術工程師 郭慶;云清洗三打DDoS[N];網絡世界;2013年
9 本報記者 姜姝;DDoS之殤 拷問防御能力[N];中國電腦教育報;2013年
10 劉佳源;英國1/5公司遭遇DDoS攻擊[N];中國電子報;2013年
中國博士學位論文全文數(shù)據(jù)庫 前10條
1 徐圖;超球體多類支持向量機及其在DDoS攻擊檢測中的應用[D];西南交通大學;2008年
2 徐川;應用層DDoS攻擊檢測算法研究及實現(xiàn)[D];重慶大學;2012年
3 周再紅;DDoS分布式檢測和追蹤研究[D];湖南大學;2011年
4 魏蔚;基于流量分析與控制的DDoS攻擊防御技術與體系研究[D];浙江大學;2009年
5 羅光春;入侵檢測若干關鍵技術與DDoS攻擊研究[D];電子科技大學;2003年
6 劉運;DDoS Flooding攻擊檢測技術研究[D];國防科學技術大學;2011年
7 王冬琦;分布式拒絕服務攻擊檢測和防御若干技術問題研究[D];東北大學;2011年
8 于明;DDoS攻擊流及其源端網絡自適應檢測算法的研究[D];西安電子科技大學;2007年
9 黃昌來;基于自治系統(tǒng)的DDoS攻擊追蹤研究[D];復旦大學;2009年
10 呂良福;DDoS攻擊的檢測及網絡安全可視化研究[D];天津大學;2008年
中國碩士學位論文全文數(shù)據(jù)庫 前10條
1 嵇海進;DDoS攻擊的防御方法研究[D];江南大學;2008年
2 崔寧;軍隊局域網中DDOS攻擊模擬和防御的研究[D];東北大學;2009年
3 紀鍇;內蒙古聯(lián)通DDoS安全解決方案及應用[D];北京郵電大學;2012年
4 李鶴飛;基于軟件定義網絡的DDoS攻擊檢測方法和緩解機制的研究[D];華東師范大學;2015年
5 游榮;內容中心網絡的DDoS攻擊檢測及防范[D];上海交通大學;2015年
6 姜宏;大規(guī)模DDoS攻擊檢測關鍵技術研究[D];解放軍信息工程大學;2015年
7 龔冉;基于SDN的負載均衡和DDOS攻擊檢測技術的研究[D];安徽大學;2016年
8 梅夢U
本文編號:277015
本文鏈接:http://www.sikaile.net/falvlunwen/fanzuizhian/277015.html