基于频繁模式挖掘的网络攻击检测及特征发现

被引量 : 3次 | 上传用户:xiaziaipao
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
近年来,随着网民数量的快速增长,各种网络服务的层出不穷,网络流量随之不断增大,网络行为也变得越来越复杂。恶意流量、恶意行为也随之到来,如DoS(拒绝服务攻击,Denial of Service)、蠕虫病毒等,已经成为大规模高速网络的普遍威胁,严重干扰了Internet的正常运行,造成了巨额的经济损失。本文在总结了目前网络攻击的基本原理、步骤和常用手段的基础上,详细探讨了蠕虫和拒绝服务攻击这两种大规模攻击类型的特性,提出了基于IP流的网络攻击检测模型,研究了数据挖掘中频繁模式挖掘算法的改进算法,并将改进的算法运用到了蠕虫和拒绝服务攻击检测及攻击特性发现工作中。首先,在讨论了频繁模式挖掘经典算法的基础上,针对FP-Growth算法的不足,研究了基于候选组合频繁模式的频繁模式挖掘算法,通过构造候选频繁模式,在FP树路径中进行匹配来挖掘频繁模式。改进算法无需生成条件模式树,并利用了并查集这种数据结构适合用作元素快速查询和插入的特性,同时根据先验原理进行候选模式的剪枝,实验表明,该算法优于FP-Growth算法。然后,研究了基于FP-Tree的最大频繁模式挖掘算法,同样将FP树路径映射到并查集数据结构中,将自顶向下的剪枝策略和自底向上的匹配挖掘策略相结合,实验数据表明,该算法能较快地挖掘最大频繁模式。接着,提出了基于NetFlow流数据的蠕虫和拒绝服务攻击检测系统模型,为了提高检测的实时性,首先采用了基于流长分布相关性分析的可疑数据段的发现方法,接着研究了基于四次哈希散列的网络流数据统计算法,统计了可疑数据段中每个用户的网络使用状况,进而发现可疑用户并对这些用户数据进行挖掘分析,从而大大减少了后续挖掘工作所要处理的数据量。在发现可疑主机和数据段的基础上,将改进的频繁模式挖掘算法分别运用到蠕虫和拒绝服务攻击检测和特性发现工作中,实验表明,该检测模型体系能达到较好的检测效果。最后,用Java实现了攻击检测的原型软件系统。运用本文提出的攻击检测模型和检测方法,改进了以往直接对网络报文或主机审计数据进行分析的时间性能缺陷;对流数据的维规约处理避免了产生很多无意义的频繁模式,同时也无需事先建立网络用户的正常行为模型,从而能达到快速检测蠕虫和拒绝服务攻击并挖掘其攻击特征的效果。
其他文献
<正>在很多人的印象中,外星人要么长得像小绿人,要么就是长着可怕的獠牙面目狰狞的怪物,但是英国剑桥大学的古生物学家西蒙-康威·莫里斯声称,如果存在外星人,那么他们的外观
面对日益严峻的就业困境,自我效能感因其对职业决策、求职与就业的重要影响而成为提升大学生就业能力的一种突围路径。但目前大学生的就业自我效能感仍较为欠缺,在职业决策时
阐述了中国煤炭的储备和消费现状,结合煤炭物流系统网络结构,阐述了中国煤炭物流系统网络结构储运型节点的特点,提出仓库选址优化方案,最后,从整体角度概括了研究中国煤炭物
本研究旨在探讨将微型移动学习与合作策略相结合,构想用合作微型移动互动学习模式进行非正式英语词汇教学。并在实证研究中验证了此教学模式学习效果的有效性,同时分析了学生
随着现代科技术的发展,多媒体的广泛应用,影视教学法日益受到关注。抗日战争史是高校历史教学的重中之重,在这种直观性、情感性较强的课程教学中,影视教学法的引入对学生深刻
大学班集体是班级各同学之间、师生之间联系的纽带,是教师与学生信息交流的基本平台。因此,作为高校最基层的管理之一,班级管理显得尤为重要。然而,目前高校班级管理仍采取"
棕榈藤的藤条是仅次于木材和竹材的重要林产品,目前藤材资源紧缺,但需求量却在不断增加。针对棕榈藤的生长特性、采收特性以及现有采收工具和方法进行了概述和分析,对棕榈藤
目的:了解养老院老年人群生活及健康状况。方法:对102名养老院老人进行健康体检并采用自行编制的调查表对其生活现状和心理状态进行问卷调查。结果:63例(61.76%)能生活自理,2
目的:通过对30例桡骨远端粉碎性骨折进行手法复位夹板外固定治疗,观察手法复位夹板外固定治疗桡骨远端粉碎性骨折的疗效。方法:对门诊30例单侧桡骨远端粉碎性骨折患者进行观
<正>百年大计,教育为本;教育大计,教师为本。如何建立一支高素质、专业化的教师队伍?不妨从教师培训的工作实践切入,简述若干思考。促进教师队伍建设的总体思路教师队伍建设