论文部分内容阅读
拒绝服务攻击(Denial of Service,DoS)一直是网络安全领域重要的研究课题之一,随着研究的深入,人们对传统DoS攻击给出了相对成熟的检测与防御方法。然而,在近几年出现的几种新型低速率拒绝服务攻击(Low rate Denial of Service,LDoS)技术中,基于应用层HTTP协议发起的LDoS攻击(low rate denial of service attacks against application servers,LoRDAS)由于利用了网络高层协议漏洞,实施过程比较复杂,检测难度很高,至今没有提出普遍认可的攻击实施与检测防御方案。因此,本文主要研究LoRDAS攻击,并在攻击模型与检测方法方面做了如下主要工作:(1)将并发服务器作为新的攻击场景进行分析,改进了针对传统迭代服务器提出的攻击模型,主要改进工作如下。第一为了使攻击能在短时间内快速占满缓存队列位置,将传统的三元组改为了五元组的攻击波形;第二综合考虑网络环境中各项动态变化因素,构造了新的时间预测机制;第三为了保证攻击能长期占据队列位置,加入重获机制。确定数学模型后,本文基于NS2仿真平台确定了合适的攻击参数。(2)根据攻击前和攻击后流量变化的特征差异,本文采用小波变换算法对攻击进行检测,具体方法如下。首先使用db4小波对网络流量进行二次小波分解并将每次分解的信号进行重构,过滤掉高频信息;然后计算重构信号各点的导数值并与统计得到的阈值进行比较,判断是否存在急剧下降的异常点;最后利用标准差刻画网络流量波动程度,利用攻击流量和正常流量波动程度不一样的特征,检测出攻击。(3)搭建实验平台模拟现实网络环境,验证优化后攻击模型的可行性,结果表明该模型具有比传统攻击模型更高的攻击效率。接着使用小波变换的方法对提取的流量数据进行检测,验证了该检测方法的有效性。最后采用混淆矩阵对其进行精度评价,并从总体精度、误报率和漏报率三个方面与目前两种经典的检测算法进行比较。