基于流记录的热点主机非授权流量识别

来源 :东南大学 | 被引量 : 2次 | 上传用户:bengkuia521
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
互联网的迅速发展已使其成为人类日常生活中必不可少的组成部分。然而,扫描、DDoS攻击等各种安全威胁产生的大量非授权流量(Unwanted Traffic)严重影响着网络的稳定、性能和安全。从大规模的网络流量中识别并过滤掉这些流量是一项有意义的研究工作。从主机角度出发,许多非授权流量会导致发送方或接收方的流量行为发生较大变化,使之占用较大的网络或服务资源,成为热点主机。因此本论文将以IP流记录为基础,从热点主机角度展开非授权流量的识别研究。本论文首先讨论了非授权流量的定义,然后从两个角度对热点主机非授权流量的检测进行了研究,一个是基于热点主机地址的活跃性,另一个是基于热点主机的行为特征。两项研究工作均基于流记录展开。基于主机地址活跃性的检测将热点空间分为活跃地址空间和非活跃地址空间,并判定非活跃地址空间的热点流量是非授权流量。为了获取非活跃地址空间,本文提出基于流记录的地址活跃性判定算法,核心思路是将存在双向有效通信流量作为地址活跃判定条件,并讨论了抽样、伪造地址等问题对算法的影响以及相应的应对策略,通过实验,证明了该算法的准确性和有效性。对于活跃地址空间的热点,采用基于行为特征的方法进行非授权流量识别。对于已知角色和应用的主机(DNS服务器),论文分析了其正常行为时的流量特征,并总结出相应的检测规则;对于未知角色的主机,论文提出了主机行为分类算法,选取源端口分布、目的端口分布、目的IP地址分布和通信协议分布这四个测度来描述主机的行为特征,并通过各测度值对主机进行标记,自动将主机分到不同的行为类中。每个行为类都有相关的行为语义,表达了主机的角色和应用属性。通过对行为类的属性以及热点主机行为动态性的深入分析,从中总结出面向行为类和热点主机的非授权流量检测规则。本论文最终在NBOS平台上实现了热点非授权流量检测。首先对系统现有非授权流量检测功能进行改进,保证了检测结果的唯一性。然后基于以上两个研究点总结出的检测规则,设计并实现了基于热点主机的非授权流量检测算法,最后通过对检测结果的分析验证了算法的有效性。
其他文献
肝脏的解剖分段是肝脏规则性切除术和活体肝脏移植术的理论基础,肝脏的自动化分段则可以加快分段速度以及分段的准确度。如何利用CT数据获取肝脏的相关信息,实现自动化分段,并开
由于现实生活中存在海量无标签的数据样本,如果单纯依靠人工对这些无标签数据样本进行标签的话,花费代价通常会很高。如何以最少的代价给这些海量无标签数据样本进行标签这一难
过程纹理生成一直是计算机虚拟现实领域中一个至关重要的问题,它主要用于模拟自然界中常见的大理石、云朵、树木表皮等纹理。大多数的过程纹理都是基于某类噪声函数的,本文采
代码安全在计算机系统中占有重要的地位,针对软件源代码进行安全性分析的工具和方法大量出现,对加强软件的代码安全起到了很好的作用。然而大量使用的商业软件是以二进制代码
网络中关键边挖掘因其广泛的应用价值及理论研究意义,受到众多研究人员的关注,各种针对特定应用需求的边关键度评估方案不断被提出。为了更精准地评价不确定动态流网络环境中各
随着社会的不断进步和计算机科学技术的飞速发展。计算机及软件渗透到了人类社会的各个角落,成为国民经济、国防和社会日常生活中必不可少的重要组成部分。作为计算机的灵魂,
本文先介绍了供应链网络设计的领域背景,接着分析了当前领域内的研究成果及带鲁棒性的分析方法,并提出一种改进的鲁棒性网络设计策略,这种策略是在确保有灾难发生时结果不会太差
半监督学习已经成为模式识别和机器学习的重要组成部分,被国际机器学习界所广泛关注。近年来随着机器学习在数据挖掘和分析中的广泛应用,半监督学习的一些理论已经成功应用于
遥感图像的发展呈现出高分辨率、高光谱和多时相趋势,但现有遥感成像系统使用的是传统Shannon-Nyquist采样定理,海量数据对其硬件采集、传输和存储过程的处理难度加重。遥感图像的压缩感知重构是利用重构算法让计算机处理稀疏表示后的图像,重构过程具有理论和实用的双重价值。本文详细介绍了遥感图像稀疏表示模型的构建过程,并利用两种优化算法(广义迭代收缩算法(General Iterated Shrin
随着数字化的时代的来临,各种媒体机构正在由传统的模拟信号方式转变为数字化处理方式。MPEG-2图像压缩标准适用于高质量数字视频压缩,在HDTV、SDTV和DVD等标准中有着重要的