VBF超點檢測算法的改進研究
本文選題:超點 切入點:網絡測量 出處:《大連海事大學》2017年碩士論文
【摘要】:互聯網的應用越來越廣泛,可隨之而來的網絡攻擊也日益嚴重,例如分布式拒絕服務攻擊和蠕蟲病毒攻擊。因此,對于網絡管理員來說,能夠實時地識別出網絡攻擊是一個重要而且具有挑戰(zhàn)性的任務。一個被感染的主機可能會在短時間內向不同的目的主機發(fā)送大量的連接請求,這樣的主機被稱為超點。超點檢測可以應用到流量工程和異常檢測中。本文總結了幾個現有的超點檢測算法,并特別分析了 VBF的性能,而且改進了 VBF超點檢測算法。本文提出了三種改進算法,第一種改進將IP搗碎技術加入VBF算法,該算法在準確性上得到了提高;第二種改進是對VBF中哈希函數進行改進的算法,該算法在時間效率上得到了提高;第三種改進是對VBF中過濾函數進行改變的算法,該算法使空間占用得到了減少。三種改進算法均包含兩個主要的模塊,即在線更新模塊和離線統(tǒng)計模塊。在線更新模塊中,加入了 IP搗碎技術,可以使IP分布均勻,減少哈希沖突。三種算法使用不同個數的二維比特數組來記錄經過的流,在離線統(tǒng)計階段,利用更新過后的二維數組來提取具有原主機信息的比特串,通過合并重疊位的算法來還原IP地址信息,再通過IP搗碎技術將還原的源IP進行可逆變換。本文對還原過程中會產生的噪音值δ進行了推導,因此在估計主機基數時,進行了去噪處理,最后得到估計值,并將估計值大于閾值的主機認定為超點。本文使用不同地區(qū)采集到的真實的網絡Trace進行實驗,實驗結果表明了提出的算法可以準確地檢測出超點,而且不需要占用很大的存儲空間,處理每個報文的時間效率也很高。
[Abstract]:The application of the Internet is becoming more and more extensive, but the following network attacks, such as distributed denial of service attacks and worm attacks, are becoming more and more serious.Therefore, it is an important and challenging task for network administrators to identify network attacks in real time.An infected host may send a large number of connection requests to different destination hosts in a short period of time.Super point detection can be applied to traffic engineering and anomaly detection.This paper summarizes several existing super-point detection algorithms, especially analyzes the performance of VBF, and improves the VBF super-point detection algorithm.In this paper, three improved algorithms are proposed, the first is to add IP mashing technology to VBF algorithm, the other is to improve the accuracy of the algorithm, and the second is to improve the hashing function in VBF.The time efficiency of the algorithm is improved, and the third is the algorithm to change the filter function in VBF, which reduces the space consumption.The three improved algorithms include two main modules: online update module and off-line statistical module.In the online update module, IP mashing technology is added, which can make IP distributed evenly and reduce hash conflicts.The three algorithms use different numbers of two-dimensional bit arrays to record the passing stream. In the off-line statistical stage, the updated two-dimensional array is used to extract the bits string with the original host information.The algorithm of merging overlapped bits is used to restore the IP address information, and the reversibility of the restored source IP is realized by IP tamping technology.In this paper, the noise value 未 produced during the reduction process is deduced, so the noise value 未 is removed when estimating the base number of the host, and the estimated value is finally obtained, and the host computer whose estimated value is greater than the threshold value is considered as a super point.In this paper, the real network Trace collected from different regions is used to carry out experiments. The experimental results show that the proposed algorithm can accurately detect excess points, and it does not need to take up a lot of storage space, and the time efficiency of processing each packet is also very high.
【學位授予單位】:大連海事大學
【學位級別】:碩士
【學位授予年份】:2017
【分類號】:TP393.08
【相似文獻】
相關期刊論文 前10條
1 劉波;;“算法設計與分析”教學探討[J];高等理科教育;2007年04期
2 肖小克;陳莉;;《算法設計與分析》實踐教學探討[J];福建電腦;2009年10期
3 穆瑞輝;;計算機算法設計研究與思考[J];數字技術與應用;2012年12期
4 潘博;;構建“算法設計與分析”趣味課堂[J];科教文匯(下旬刊);2013年06期
5 王希常,楊志強;一類考場編排算法的設計[J];山東師范大學學報(自然科學版);2002年04期
6 龍騰芳,高金文;“分而治之”方法在算法設計中的應用[J];渤海大學學報(自然科學版);2004年01期
7 呂國英;;《算法設計與分析》教材建設的實施[J];計算機教育;2007年19期
8 徐子珊;;“算法設計與分析”教學中理論與技術的平衡[J];計算機教育;2008年10期
9 鄭紅;邵志清;符海波;;“算法設計與分析”課程教學改革初探[J];計算機教育;2008年14期
10 高尚;;“算法設計與分析”課程改革初探[J];計算機教育;2008年14期
相關會議論文 前10條
1 雷詠梅;;橢圓曲線密碼體制的算法設計與實現[A];西部大開發(fā) 科教先行與可持續(xù)發(fā)展——中國科協(xié)2000年學術年會文集[C];2000年
2 楊盤洪;朱軍祥;趙建安;楊靜;;機動目標跟蹤的模糊變結構交互多模算法[A];2007'中國儀器儀表與測控技術交流大會論文集(二)[C];2007年
3 徐子珊;;《算法設計與分析》課程中的工程教育[A];2005年全國理論計算機科學學術年會論文集[C];2005年
4 王輝;劉治昌;;用一種新算法設計的安全系統(tǒng)[A];2007年中國智能自動化會議論文集[C];2007年
5 舒輝;柳清峰;杜祝平;周蓓;;實踐教學模式在本科專業(yè)課程教學中的應用[A];中國電子教育學會高教分會2010年論文集[C];2010年
6 彭小宏;陽東升;劉忠;;基于聚類算法的組織協(xié)作網設計[A];2006中國控制與決策學術年會論文集[C];2006年
7 李皓;羅熊;;云存儲部署優(yōu)化的進化算法設計[A];2013年中國智能自動化學術會議論文集(第三分冊)[C];2013年
8 羅長政;李熙瑩;王鎮(zhèn)波;羅東華;;一種大流量交叉路口的背景提取與更新算法[A];第十五屆全國圖象圖形學學術會議論文集[C];2010年
9 楊利;李霖;昌月樓;陽國貴;;對稱位向量及啟發(fā)式并行散列連接算法[A];數據庫研究與進展95——第十三屆全國數據庫學術會議論文集[C];1995年
10 張晉;;嵌入式電腦鼠運行算法的研究[A];全國第20屆計算機技術與應用學術會議(CACIS·2009)暨全國第1屆安全關鍵技術與應用學術會議論文集(上冊)[C];2009年
相關重要報紙文章 前1條
1 ;算法設計的策略[N];電腦報;2003年
相關博士學位論文 前10條
1 江立輝;基于干擾對齊的多用戶無線傳輸優(yōu)化方法研究[D];哈爾濱工業(yè)大學;2015年
2 史亞;多核學習算法與應用研究[D];西安電子科技大學;2015年
3 薛菲;基于蝙蝠算法的啟發(fā)式智能優(yōu)化研究與應用[D];北京工業(yè)大學;2016年
4 沈虎;支持干擾管理的無線并發(fā)通信協(xié)議及算法[D];國防科學技術大學;2015年
5 谷偉哲;齊次光滑算法及其應用[D];天津大學;2010年
6 龍海俠;進化算法及其在生物信息中的應用[D];江南大學;2010年
7 譚躍;具有混沌局部搜索策略的粒子群優(yōu)化算法研究[D];中南大學;2013年
8 尤海峰;求解隱式目標優(yōu)化問題的交互式進化算法研究[D];中國科學技術大學;2011年
9 張常淳;基于MapReduce的大數據連接算法的設計與優(yōu)化[D];中國科學技術大學;2014年
10 郭崇慧;地區(qū)中長期發(fā)展規(guī)劃若干定量模型、算法及應用研究[D];大連理工大學;2002年
相關碩士學位論文 前10條
1 李欣園;基于選擇偏好的組合聚類算法研究與實現[D];內蒙古大學;2015年
2 楊瀟;界約束非線性最小二乘問題的無導數算法[D];上海交通大學;2015年
3 王曉璐;基于Zynq的LS-SVM算法加速器設計[D];哈爾濱工業(yè)大學;2015年
4 樓磊磊;醫(yī)療保險數據異常行為檢測算法和系統(tǒng)[D];浙江大學;2015年
5 齊海龍;基于改進人工蜂群算法的非線性系統(tǒng)辨識方法研究[D];北京化工大學;2015年
6 蔡平梅;結構化稀疏信號的恢復算法研究[D];上海大學;2015年
7 趙晨陽;基于蟻群算法的高階圖匹配方法研究[D];西安電子科技大學;2014年
8 茍清松;多目標粒子濾波檢測前跟蹤算法研究[D];電子科技大學;2015年
9 李枝勇;蝙蝠算法及其在函數優(yōu)化中的應用研究[D];上海理工大學;2013年
10 李蓮;基于蜂群和粗糙集的聚類算法研究[D];長沙理工大學;2014年
,本文編號:1707346
本文鏈接:http://www.sikaile.net/guanlilunwen/ydhl/1707346.html