基于行为的P2P流量及异常流量检测技术研究

基于行为的P2P流量及异常流量检测技术研究

论文摘要

随着互联网技术与对等网络(Peer-to-Peer,P2P)应用的迅速发展,对网络的管理与控制日益重要,流量检测技术也因此成为了一门重要学科。目前的绝大部分流量检测方法的研究成果仍然停留在理论阶段,不能很好地应用于实际,而且许多相关技术存在着缺陷,有待优化和改进。本文在前人研究的基础之上,围绕P2P流量检测与异常流量检测等问题进行研究,对基于数据包内容的检测方法进行了优化,深入分析了基于节点的流量行为特征、主体网络流量行为特征以及异常流量中的拒绝服务攻击行为特征,并基于此构建流量检测方法。论文主要研究内容如下:(1)在基于数据包内容的检测方法方面,为弥补现有方法在检测速度和准确率等方面的不足,提出一种基于可信列表的优化检测方法。该方法利用数据包载荷部分的特征进行分析,通过将已识别信息加入到一组可信列表中,使用标识会话访问频率的活性参数对列表进行优化和控制,保证可信列表中访问频率较高的记录被优先检测,降低搜索列表所带来的系统消耗。同时采用一种基于TCP数据包sequence number的加速检测方法来提高检测效率。该部分的另一贡献是提出一种协议特征提取方法,并在特征提取方面做了大量工作,修改了前人在协议特征方面的错误,增加了目前较为流行的应用软件特征。通过实验证明,基于可信列表的检测方法弥补了现有基于数据包的检测算法在性能方面的不足,有效提高了检测准确率,降低了误识别率。(2)为弥补基于数据包内容部分的检测方法在“未知”应用检测和数据包加密检测等方面的弱点,提出一种基于节点行为的P2P流量检测方法,简称之为NBTI(Traffic Identification based on Node’s Behavior)方法。该方法通过对特定应用引发的节点连接情况、定长时间内的连接总量以及一些其他行为特征进行分析,根据分析结果建立检测模型。该方法不依靠数据包载荷特征,因此可以有效地检测加密后的网络流量或者具有某类行为特征的“未知”网络应用,同时也避开了网络数据的隐私权问题。基于UDP数据包的启发式检测方法进一步增强了NBTI方法的检测效果,结合其基于节点进行检测的特点,使NBTI方法在大流量网络环境下的检测效果更佳。(3)针对极少部分网络流占据了绝大部分流量比特数这一现象,提出基于行为的主体流量检测方法,简称之为BMTI(Behavior-based MaiorityTraffic Identification)方法。BMTI方法的分析对象主要是那些对网络带宽消耗较大的应用,如P2P流传输类应用、P2P文件共享类应用、拒绝服务攻击、蠕虫、扫描等行为。通过对不同应用的节点流量占有率、应用原理、行为特征等方面的异同点分析,获取可以用于检测的特征,利用这些特征的组合来检测特定应用。BMTI方法采取了一些特殊策略来提高检测效率。其一,定义数据包个数门限值和比特数门限值,对检测列表进行限定;其二,采用基于TCP数据包加速算法和UDP数据包启发式算法来提高检测效率和准确率。(4)针对异常流量中威胁较大的拒绝服务攻击,提出一种基于行为的拒绝服务攻击检测方法。通过对单位时间内拒绝服务攻击所产生的数据包连接情况、数据包长度分布特征、外部节点分布情况及端口分布情况等特征进行分析,给出发生拒绝服务攻击时的七点流量异常表现,并根据分析结果,提出了基于数据包长度范围、节点及端口的变化情况、上下行流量比例的变化情况、数据包间隙以及数据包内容相似度等五点要素的拒绝服务攻击检测方法。通过P2P、FTP以及拒绝服务攻击的混合实验,证明了算法的有效性。综上所述,本文提出的基于行为的流量检测方法具有模型简单、适用范围广、易于工程人员理解等特点,不仅在理论上值得深入研究,而且还具有较大的工程应用价值。

论文目录

  • 摘要
  • Abstract
  • 第1章 绪论
  • 1.1 引言
  • 1.2 国内外的研究现状与发展
  • 1.2.1 P2P技术的发展历程
  • 1.2.2 网络流量检测技术
  • 1.3 本文的主要贡献
  • 1.4 本文的组织结构
  • 第2章 基于可信列表的启发式流量检测方法
  • 2.1 引言
  • 2.2 相关工作
  • 2.3 基于可信列表的检测模型描述
  • 2.3.1 网络流量建模
  • 2.3.2 检测算法提出
  • 2.3.3 检测算法总结
  • 2.4 实验论证
  • 2.4.1 列表优化方法
  • 2.4.2 算法性能分析
  • 2.5 本章小节
  • 第3章 基于节点行为的P2P流量检测方法
  • 3.1 引言
  • 3.2 相关工作
  • 3.3 基于节点行为的P2P流量检测方法
  • 3.3.1 P2P应用行为分析
  • 3.3.2 方法建模
  • 3.3.3 启发式检测
  • 3.3.4 检测模型总结
  • 3.4 实验论证
  • 3.5 本章小节
  • 第4章 基于行为的主体网络流量检测模型
  • 4.1 引言
  • 4.2 相关工作
  • 4.3 基于行为的主体流量检测方法
  • 4.3.1 流量占有率分析及应用行为分析
  • 4.3.2 算法描述
  • 4.4 实验论证
  • 4.5 本章小节
  • 第5章 基于行为的拒绝服务攻击检测方法
  • 5.1 引言
  • 5.2 相关工作
  • 5.2.1 网络异常检测技术介绍
  • 5.2.2 拒绝服务攻击检测方法研究
  • 5.3 基于行为的拒绝服务攻击检测方法
  • 5.3.1 分布式拒绝服务攻击模型
  • 5.3.2 拒绝服务攻击的行为分析
  • 5.3.3 拒绝服务攻击的检测方法
  • 5.4 实验论证
  • 5.5 本章小节
  • 第6章 总结和展望
  • 6.1 本论文研究工作的总结
  • 6.2 研究工作的展望
  • 参考文献
  • 攻读博士期间发表的学术论文
  • 致谢
  • 附录 个人简历及攻读博士学位期间参与的科研项目
  • 相关论文文献

    • [1].数据包来回路径不一致造成网络不稳定[J]. 网络安全和信息化 2019(11)
    • [2].航天型号外包产品数据包的研究与实践[J]. 机械制造 2015(10)
    • [3].移动网络优化与加速策略探讨[J]. 电脑迷 2018(11)
    • [4].6LoWPAN中优化多路径路由吞吐率的数据包分片方案[J]. 电子与信息学报 2014(08)
    • [5].多径传输下的数据包重排序性能分析[J]. 信息工程大学学报 2010(06)
    • [6].两种数据包评分方案比较分析[J]. 通信技术 2009(09)
    • [7].网络入侵检测系统中数据包捕获的分析与设计[J]. 计算机与数字工程 2008(08)
    • [8].基于局域网的IP数据包监控软件的实现[J]. 电子技术与软件工程 2019(04)
    • [9].云计算下均衡传输链路数据包快速检索方法[J]. 内蒙古民族大学学报(自然科学版) 2019(05)
    • [10].探讨免费ARP数据包[J]. 网络安全和信息化 2017(08)
    • [11].基于数据包污染的局域网络监听探测[J]. 软件导刊 2014(08)
    • [12].基于数据包的中间人攻击分析[J]. 福建电脑 2013(02)
    • [13].移动无线传感网恶意数据包传播随机模型[J]. 电子与信息学报 2013(06)
    • [14].基于零拷贝数据包捕获机制的研究与改进[J]. 计算机安全 2012(09)
    • [15].一种支持用户快速移动的二层数据包转发策略[J]. 铁道学报 2010(06)
    • [16].在线长视频流的短数据包分类[J]. 电声技术 2020(02)
    • [17].基于数据包分析的网络攻击诊断研究[J]. 网络空间安全 2016(07)
    • [18].一种数据包合并跨层优化编码方案[J]. 电讯技术 2015(03)
    • [19].基于局域网的IP数据包监控软件实现[J]. 数码世界 2018(05)
    • [20].一种新的数据包公平抽样算法[J]. 计算机光盘软件与应用 2014(06)
    • [21].一种新的串行通讯数据包格式设计及实现[J]. 电工技术 2008(07)
    • [22].基于数据包丢失和时延的基因调控网络的网络化H_∞滤波[J]. 福州大学学报(自然科学版) 2020(05)
    • [23].灵活匹配数据包 强化网络安全控制[J]. 网络安全和信息化 2018(11)
    • [24].伯克利数据包过滤器的探索与研究[J]. 科技创新与应用 2014(33)
    • [25].避免数据包重复采集的分布式流量测量算法[J]. 计算机工程与设计 2015(03)
    • [26].基于C++技术的局域网数据包截取与分析系统的设计与实现[J]. 电脑知识与技术 2013(28)
    • [27].一种用于小流估计的数据包公平抽样算法[J]. 电子科技大学学报 2014(04)
    • [28].基于数据包分析的网页还原技术研究[J]. 中国科技信息 2011(16)
    • [29].局域网数据包抓取与分析器的设计[J]. 科技资讯 2011(32)
    • [30].一种不定时延与数据包丢失的统一建模方法[J]. 石河子大学学报(自然科学版) 2009(01)

    标签:;  ;  ;  ;  ;  ;  

    基于行为的P2P流量及异常流量检测技术研究
    下载Doc文档

    猜你喜欢