DDoS攻击的检测及网络安全可视化研究

DDoS攻击的检测及网络安全可视化研究

论文摘要

网络安全可视化是近年来国外研究的热点领域。与传统的分析日志数据方法不同,可视化技术带来网络安全研究方法的变革。它不仅能有效处理海量数据信息,而且通过对图形图像模式的分析帮助网络管理人员快速识别潜在的攻击和异常事件,甚至发现新的攻击类型和对安全事件做出预测。本文主要针对DDoS攻击的网络安全可视化问题进行了深入研究。针对利用小波分析法求解Hurst参数值检测DDoS攻击,求得参数值不够精确,易造成漏报、误报,加上运用小波分析法需要的样本容量较大,计算过程缓慢,不能准确快速地识别弱DDoS攻击等特点,本文提出了一种改进的小波分析法的DDoS检测技术。根据主成分分析法将网络数据进行维数约减,然后利用小波分析法对降维后的数据求解自相似参数Hurst;提出了针对大规模网络数据维数约减的改进的主成分分析法。新算法大大提高了检测速度,能准确地求解Husrt参数值。通过数值、图形等方式给出了实验结果,从多角度说明了新算法的有效性。结合信息可视化流水线,本文研究了DDoS攻击可视化检测系统应采用的数据源、选取的可视化结构和应具备的交互功能,分析了国外现有有关DDoS攻击的网络安全可视化技术的优缺点,提出了一种新型DDoS攻击检测技术。从DDoS攻击形成的前期特征入手,通过对网络数据进行提取分析和统计,对数据按照一定的算法原则进行图形元素的属性计算并显示。最后设计并实现了专门针对DDoS攻击的显示工具DDoSViewer,实验证明新系统具有好的显示、交互等功能,能有效检测DDoS攻击。目前基于端口扫描的网络安全可视化技术常常以时间作为最重要参数指标,往往只能检测那些较快速地扫描行为,对强动态性、强随机性和强隐蔽性的与端口有关的安全事件如DDoS、蠕虫病毒、木马等效果并不好。为此,本文提出一种针对慢扫描、隐蔽扫描的网络安全信息可视化方法,通过分析处理网络数据包,运用信息可视化技术设计并开发了可视化端口扫描检测系统ScanViewer,该系统能从大量模糊数据信息中发现攻击模式,能有效检测到慢扫描、分布式扫描和各类TCP隐蔽扫描等。

论文目录

  • 中文摘要
  • ABSTRACT
  • 第一章 绪论
  • 1.1 课题研究背景、目的及意义
  • 1.2 网络安全信息可视化研究现状
  • 1.3 本文主要研究工作和创新之处
  • 1.4 论文结构
  • 第二章 研究基础
  • 2.1 网络安全信息可视化定义
  • 2.2 网络安全信息可视化流程
  • 2.2.1 数据源的选取
  • 2.2.2 数据的处理
  • 2.2.3 可视化结构选取
  • 2.2.4 交互性设计说明
  • 2.3 网络安全信息可视化方法分类
  • 2.3.1 针对网络数据流量的网络安全可视化
  • 2.3.2 针对端口信息的网络安全可视化
  • 2.3.3 针对入侵检测技术的网络安全可视化
  • 2.3.4 针对防火墙事件的网络安全可视化
  • 2.3.5 针对DDoS 攻击等其他网络安全事件的可视化方法
  • 2.4 DDoS 攻击原理及前期特征分析
  • 2.4.1 DDoS 攻击原理
  • 2.4.2 DDoS 攻击前期特征分析
  • 第三章 基于改进小波分析法的DDoS 检测技术研究
  • 3.1 基于小波分析法的DDoS 检测技术
  • 3.1.1 自相似网络模型
  • 3.1.2 基于小波分析法的DDoS 检测技术
  • 3.2 基于改进小波分析法的DDoS 检测技术
  • 3.2.1 基于改进小波分析法的DDoS 检测技术
  • 3.2.2 改进的主成分分析法
  • 3.3 实验结果分析
  • 3.4 结论与展望
  • 第四章 针对DDoS 攻击的网络安全信息可视化研究
  • 4.1 针对DDoS 攻击的网络安全可视化研究现状
  • 4.2 DDoSViewer 算法设计
  • 4.2.1 数据源选取
  • 4.2.2 DDoSViewer 算法原则
  • 4.3 可视化模型系统实现
  • 4.3.1 数据提取模块实现
  • 4.3.2 节点坐标计算与图形显示模块实现
  • 4.3.3 参数调整模块实现
  • 4.4 DDoSViewer 系统测试及分析
  • 4.5 小结
  • 第五章 针对慢扫描、隐蔽扫描的网络安全信息可视化研究
  • 5.1 针对端口扫描的网络安全可视化研究现状
  • 5.2 ScanViewer 算法设计
  • 5.2.1 数据的获取与处理
  • 5.2.2 可视化结构选取与交互性设计
  • 5.3 ScanViewer 系统设计与实现
  • 5.3.1 ScanViewer 系统设计
  • 5.3.2 ScanViewer 系统实现
  • 5.4 实验结果分析
  • 5.5 结论与展望
  • 第六章 总结与展望
  • 6.1 全文工作总结
  • 6.2 未来展望
  • 参考文献
  • 发表论文和科研情况说明
  • 致谢
  • 相关论文文献

    • [1].基于自适应阈值的DDoS攻击态势预警模型[J]. 浙江大学学报(工学版) 2020(04)
    • [2].2020第1季度DDoS攻击趋势[J]. 计算机与网络 2020(10)
    • [3].新闻门户网站DDoS防范研究[J]. 信息与电脑(理论版) 2020(16)
    • [4].基于智能蜂群算法的DDoS攻击检测系统[J]. 计算机科学 2018(12)
    • [5].反射放大型DDOS攻击资源分析及其治理建议[J]. 江西通信科技 2019(02)
    • [6].2017年上半年DDoS攻击疯狂增长[J]. 计算机与网络 2017(23)
    • [7].预防遭受DDoS威胁[J]. 软件和集成电路 2018(01)
    • [8].京东云重磅发布DDoS高防服务[J]. 计算机与网络 2018(03)
    • [9].检测和防御“云”的DDoS攻击[J]. 网络安全和信息化 2017(01)
    • [10].6种绝佳防御DDoS攻击方法[J]. 计算机与网络 2018(10)
    • [11].DDoS攻击后果日益严重[J]. 网络安全和信息化 2018(05)
    • [12].基于灰色模糊层次模型的DDoS攻击态势评估[J]. 舰船电子工程 2018(07)
    • [13].2018上半年互联网DDoS攻击趋势分析[J]. 计算机与网络 2018(13)
    • [14].DDoS防御的11种方法详解[J]. 电脑知识与技术(经验技巧) 2018(08)
    • [15].DDoS攻击原理及防御方法研究[J]. 科技经济导刊 2018(30)
    • [16].大流量DDoS攻击防护方案探讨[J]. 邮电设计技术 2016(12)
    • [17].丢掉DDoS的八个幻想[J]. 软件和集成电路 2017(01)
    • [18].DDoS攻击检测模型的设计[J]. 武汉工程大学学报 2017(01)
    • [19].盘点2016年最严重的DDoS攻击事件[J]. 计算机与网络 2016(24)
    • [20].基于攻击检测和攻击过滤的政务网内DDOS攻击的防护[J]. 数字通信世界 2017(05)
    • [21].企业防御DDoS攻击需要多管齐下[J]. 计算机与网络 2017(14)
    • [22].云计算环境下DDoS研究[J]. 信息与电脑(理论版) 2017(14)
    • [23].新型“脉冲波”DDoS攻击来袭[J]. 计算机与网络 2017(19)
    • [24].DDoS Attack in Software Defined Networks: A Survey[J]. ZTE Communications 2017(03)
    • [25].DDoS攻击防御技术发展综述[J]. 网络与信息安全学报 2017(10)
    • [26].DDoS放大攻击原理及防护方法[J]. 电信网技术 2017(10)
    • [27].如何在企业中应对DDoS攻击[J]. 电信网技术 2015(12)
    • [28].《2015全年DDoS威胁报告》报告[J]. 计算机与网络 2016(09)
    • [29].DDOS攻击的分析与研究[J]. 科技创新与应用 2014(34)
    • [30].浅析网络DDoS攻击与治理[J]. 通讯世界 2015(01)

    标签:;  ;  ;  ;  ;  

    DDoS攻击的检测及网络安全可视化研究
    下载Doc文档

    猜你喜欢