一种基于网络流量特征分析的DDOS攻击检测技术.pdf





《一种基于网络流量特征分析的DDOS攻击检测技术.pdf》由会员分享,可在线阅读,更多相关《一种基于网络流量特征分析的DDOS攻击检测技术.pdf(46页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、河北大学硕士学位论文一种基于网络流量特征分析的DDOS攻击检测技术姓名:庞涛申请学位级别:硕士专业:计算机应用技术指导教师:田俊峰20090501摘要摘要随着计算机网络的日益普及,它与人们日常生活的关系越来越密切。但是网络是一把双刃剑,它给我们带来便利的同时,也给我们带来了诸多问题。在众多的问题当中,网络安全是首要问题。目前网络入侵事件频繁发生,各种攻击手段也层出不穷,其中拒绝服务攻击( D O S ) 以其攻击范围广、简单有效、破坏性大、隐蔽性强和难以防御等特点成为最常见的网络攻击手段之一,极大地影响网络和主机系统的有效服务,尤其是分布式拒绝服务攻击( D D O S ) ,其潜伏期长、隐蔽
2、性更强、攻击并发程度高、破坏性更大,严重威胁着I n t e m e t 的安全,给互联网带来了不可估量的损失。但是,目前针对D D O S 攻击进行检测、防范和反击的研究工作并没有实质性的重大突破,也没有能准确及时预测D D O S 攻击发生的有效方法,D D O S 攻击的检测与防护是当前网络安全领域的重要前沿。为了能够及时准确地检测D D O S 攻击的发生,本文在分析D D O S 攻击过程中网络流量变化的基础上,提出了一种基于网络流量特征分析的D D O S 攻击检测技术一N T C A D 。并设计了采用该方法检测D D O S 攻击的模型,解决了方法实现过程中参数的选择、参数样本
3、的分类等一些关键的问题,并做了模拟实验加以验证,试验表明,提出的方法能准确的检测出攻击,且误警率很低,比传统的检测方法更简单、易实现。关键字:D D O S 检测攻击流量分析聚类算法A b s t r a c tA b s t r a c tW i t ht h ep o p u l a r i t ya n dd e v e l o p m e n to fc o m p u t e rn e t w o r k ,i ti n c r e a s i n g l yb e c o m ec l o s et ot h ep e o p l e Sd a i l yl i v e s B u
4、 tn e t w o r ki sad o u b l e - e d g e ds w o r d ,i tb r i n g sU Sc o n v e n i e n c e ,b u ti ta l s ob r i n g sU Sal o to ft r o u b l e A m o n gt h em u c hi s s u e , n e t w o r ks e c u r i t yi s 研耐够A tp r e s e n t ,n e t w o r ki n t r u s i o ne a s eh a p p e nf r e q u e n t l y ,
5、v a r i o U Sm e A I I L $o fa t t a c ko n ea f t e ra n o t h e r D e n i a lo fs e r v i c e ( D O S ) a t t a c k sh a sb e c o m eo n eo ft h em o s tc o m m o nm e a n so fn e t w o r ka t t a c k ,b e c a u s ei ti ss i m p l ea n de f f e c t i v e ,i t sa t t a c kr a n g ei sw i d e r ,a n
6、 di t sd e s t r u c t i v ei sl a r g e ,s u b t l ea n dd e f e n s eh a r d l y I ta f f e c t sg r e a t l ye f f i c i e n td e l i v e r ys e r v i c eo ft h en e t w o r ka n dt h eh o s ts y s t e m I np a r t i c u l a r , d i s t r i b u t e dd e n i a lo fs e r v i c e ( D D O S ) a t t a
7、 c k sh a sb r o u g h tas e r i o U St h r e a ta n di m m e a s u r a b l el o s st ot h ei n t e m e t , b e c a u s eo fi t sl o n gi n c u b a t i o np e r i o d ,l l i g hC o n c u r r e n t ,m o r es u b t l e , m o r ed e s t r u c t i v e B u t ,n o w a d a y sS C 燃I I t ob e1 1 0s u b s t
8、a n t i a li m p r o v e m e n ti na n t i D D O Sr e s e a r c ho na t t a c kp r e v e n t i n g ,d e t e e t i n g & r e t o r t i n gy e t ,n o rd i da n ye f e c t i v em e t h o da p p e a rt op r e d i c tt h eD D O Sa t t a c k si nt i m e D D O Sa t t a c k sd e t e c t i o na n dd e f e n
9、d i n gi so n eo ft h ef r o n t i e ri nt h ef i e l do fn e t w o r ks e c u f i t I nt h i sp a p e rw e p r o p o s ean o v e lm e t h o d ( N T C A D ) f o rd e t e c t i o no fD D O Sa t t a c k sb ys t u d y i n gi t sa r c h i t e c t u r ea n dt h ec h a n g eo fn e t w o r kt r a f f i ci
10、nt h ep r o c e s so fa t t a c k A n ds o f t w a r em o d e lf o rt h em e t h o di sd e s i g n e d I na d d i t i o n ,K e yi s s u e so ft h ec h o i c eo fp a r a m e t e ra n dt h ec l u s t e ra n a l y s i so ft h es a m p l ei sr e s o l v e d T h es i m u l a t i o nt e s tr e s u l ts h
11、o w st h a tt h ea t t a c kC a nb ed e t e c t e da c c u r a t e l ya n dp o l i c ee r r o rr a t ei sv e r yl o w T h i sm e t h o di ss i m p l e ra n de a s i e rt oa c h i e v et h a nt h et r a d i t i o n a ld e t e c t i o nm e t h o d K e y w o r d s :D D O Sd e t e c t i o na t t a c kt
12、r a f f i ca n a l y s i sc l u s t e ra l g o r i t h m河北大学学位论文独创性声明本人郑重声明:所呈交的学位论文,是本人在导师指导下进行的研究工作及取得的研究成果。尽我所知,除了文中特别加以标注和致谢的地方外,论文中不包含其他人已经发表或撰写的研究成果,也不包含为获得河北大学或其他教育机构的学位或证书所使用过的材料。与我一同工作的同志对本研究所做的任何贡献均己在论文中作了明确的说明并表示了致谢。作者签名:Z 趁速日期:丝呈2 年_ 旦日学位论文使用授权声明本人完全了解河北大学有关保留、使用学位论文的规定,即:学校有权保留并向国家有关部门或
13、机构送交论文的复印件和电子版,允许论文被查阅和借阅。学校可以公布论文的全部或部分内容,可以采用影印、缩印或其他复制手段保存论文。本学位论文属于1 、保密口,在年月日解密后适用本授权声明。2 、不保密d 。( 请在以上相应方格内打“ )保护知识产权声明本人为申请河北大学学位所提交的题目为懒睡磙量惜钲务扦私魄拗槲的学位论文,是我个人在翟蛔钍、啼指导并与导师合作下取得的研究成果,研究工作及取得的研究成果是在河北大学所提供的研究经费及导师的研究经费资助下完成的。本人完全了解并严格遵守中华人民共和国为保护知识产权所制定的各项法律、行政法规以及河北大学的相关规定。本人声明如下:本论文的成果归河北大学所有,
14、未经征得指导教师和河北大学的书面同意和授权,本人保证不以任何形式公开和传播科研成果和科研工作内容。如果违反本声明,本人愿意承担相应法律责任。声明人:一衣诗日期:至竺2 年厶月正日作者签名:Z 丝! 查日期:赳吐月堡日导师签名:第1 章绪论1 1 研究背景及重要意义第1 章绪论近些年来,计算机网络技术飞速发展,I n t e r a c t 迅速普及,网络正逐步改变着人们的生活和工作方式,全球信息化已成为社会发展的大趋势,因此,网络的安全问题也变得越来越重要。目前网络入侵的频率越来越高,入侵的危害性也越来越大,尤其是以消耗网络资源的入侵行为愈演愈烈。而网络带宽作为一种宝贵的资源,直接影响到人们访
15、问网络的质量。因此,如何保证带宽资源的有效利用,及时发现和防御恶意消耗网络带宽的行为是一个重要的研究方向。从影响网络整体的性能上来看,其中分布式拒绝服务攻击危害巨大。分布式拒绝服务攻击,即D D O S 攻击,是一种分布式的、协作的大规模拒绝服务攻击,能在一定时间内,使被攻击的网络或主机彻底丧失正常服务的能力。随着D D O S 攻击软件的出现,如T r i n o o ,T F N 2 K ,T F N 等,发动D D O S 攻击变得更加容易,许多著名的网站如A m a z o n ,Y a h o o 及C N N 等都曾因D D O S 攻击导致网站关闭【1 】。因此,如何防御D D
16、O S攻击在网络安全中就显得尤为重要。统计表明,近年来,D D O S 攻击的数量还一直呈快速增长趋势,D D O S 攻击已经成为网络稳定的一个主要威胁 2 5 。解决D D O S 攻击问题已迫在眉睫,而检测D D O S 攻击就显得尤为重要。1 2 国内外研究现状1 2 1 国外研究状况自从1 9 9 9 年8 月份发生第一起D D O S 攻击事件以来,人们就开始对D D O S 攻击及其防御方法展开了研究。早在1 9 9 9 年1 1 月份,由C E R T C C 发起的D i s t r i b u t e d S y s t e m sI n t r u d e rT o o
17、l sw o r k s h o p 发表了一份报告,就对D D O S 攻击问题做了全面的阐述,不但详细分析了分布式系统攻击的原理,还从预防、检测、响应三方面依次给出了解决方案,河北大学工学硕+ 学位论文紧接着几个著名的安全组织( 如S A N S 和C i s c oS y s t e m s ) 也给出了如何防御D D O S 攻击的建议。另外,一些个人研究也十分活跃,华盛顿大学的D a v eD i t t r i c h 很早就开始对D D O S攻击展开了研究,并提供了最新的D D O S 攻击及防御的研究资料,为研究D D O S 攻击作出了很大贡献。当前,在国外关于D D O
18、S 攻击检测和防御的研究也有很多,其中,M a h a j a n 6 提出了一种基于中间路由器输出队列拥塞控制的D D O S 攻击防御机制,拥塞的发生是根据丢包率决定的,当需要限制拥塞的流入量时,路由器就发送信息给上游的路由器要求控制输出链接的带宽,但这个机制不能提供智能的检测D D O S 攻击的方法,它仅仅注重控制引发拥塞的网络流。S t e r e i l e i n 7 提出了一种基于神经网络的检测系统,虽然评估数据显示此系统以低的误警率改善了检测率,但是应用系统的多层感知需要更多的计算时间做攻击检测的确定,所以最终检测到攻击的时间是减少了还是增加了是不确定的。F e r g u
19、s o n 【8 】的方法是在出口路由器上对每个包的源I P 地址的有效性进行检查,如果发现某个包的源I P 地址不属于该子网,说明该包很有可能被实施了源I P 地址伪装,这样包将会丢弃。这个方法可以阻止以随机方式生成的伪装I P 地址,然而此法的实现会使路由器的性能下降,因此没有被网络服务商广泛采用。L e m o n 9 】提出使用S Y NC a c h e 和C o o k i e 方法来对付S Y N 淹没攻击。在建立真正的T C P 连接前,使用C a c h e 临时存储T C P 三次握手情况,这种方法提高了对S Y N 淹没攻击的容忍力,但是当S Y N 包大量到达时,依然可
20、以耗尽所有的C a c h e 和主机资源。S Y NC o o k i e 不保留T C P 连接状况,而是计算出一个特定的C o o k i e 并发送给客户端,当客户端返回第三次握手A C K 包时要求提供此C o o k i e ,经过再一次的计算,可以确定此C o o k i e 是否是上次所发送的C o o k i e 。这种T C P 握手方式不为T C P 握手保留任何存储单元,但是增加了计算开销。S t a n i f o r d 的S P A D E 系统【1 0 】基于统计学方法对攻击进行检测,它通过检查网络连接的属性组合概率来检测攻击,组合概率越低,表明其为异常的可能性
21、越大。S P A D E 存在的问题是虚警率较高,原因是合法流量中的许多属性组合并不是频繁发生的,其概率较低。2第1 章绪论1 2 2 国内研究状况在国内,任勋益等人【1 1 】提出了基于自相似检测D D O S 攻击的小波分析方法,在区分繁忙业务和攻击方面,该方法更有效,它能够更准确的检测到弱D D O S 攻击。何慧等人1 1 2 提出了基于相似度的D D O S 攻击检测方法,该方法首先对网络流量进行高频统计,然后对其相邻时刻进行相似度分析,根据相似度的变化来发现异常,对于大规模网络下的异常检测该方法比较适合。对上述各种方法进行研究分析不难发现,每一种方法各有利弊,都不能完全有效的检测出
22、D D O S 攻击。众所周知,发现攻击的时间越早,对于有效地解决D D O S 攻击越有利。目前的很多研究工作的着眼点是在D D O S 攻击发生后,往往采用一种“亡羊补牢的工作模式。这种工作模式存在的明显缺点就是:不能在攻击发生后很短的时间内检测出攻击,也就不那及时的启动防御措施抵御攻击。通过研究分析D D O S 攻击的机理发现,在攻击发生之前,网络流量己表现出与正常网络流量不同的特征。基于此,本文通过对D D O S 攻击体系结构的分析,把整个攻击过程分成几个阶段,然后分别研究各个阶段内网络流量的变化,提取出流量变化的特征,用来进行分阶段检测,以达到预测攻击的目的。1 3 作者的主要工
23、作本文的主要工作在于通过对D D O S 攻击的体系结构进行分析,把整个攻击过程分成几个阶段,然后分别对各个阶段内的网络流量变化进行研究,提取出流量变化的特征,在此基础之上,提出了一种应用聚类分析检测D D O S 攻击的方法。并针对此方法设计了检测系统框架。最后通过试验对本方法的有效行进行了验证。1 4 本文的章节安排本文共分五章,按照如下方式组织:第一章:绪论,介绍了本文的研究背景、国内外针对D D O S 攻击检测研究的现状。同时说明了本文的主要研究内容及成果,并介绍了章节安排。第二章:D D O S 攻击技术及检测方法研究,阐述了相关理论知识与技术,主要对于河北大学工学硕士学位论文D
24、D O S 攻击原理、类型及其特征、常用的D D O S 攻击方法和D D O S 攻击检测方法进行了研究介绍,为后面的讨论奠定了理论基础。第三章:基于网络流量特性分析的D D O S 攻击的检测方法的提出,详细介绍了基于网络流量特性分析的D D O S 攻击的检测方法的内容。第四章:面向D D O S 攻击的检测系统框架,介绍N T C A D 模型的框架结构已经各个模块的功能。第五章:D D O S 攻击的模拟实验与结果分析,详细介绍了试验环境的搭建,试验过程,以及对试验结果的分析。4第2 章D D O S 攻击技术及检测方法研究! ! 詈璺曼皇曼鲁皇毫曼皇! 曼葛皇! 曼! 皇鼍皇! 皇
25、皇曼皇詈! 鼍Z 曼ZiZm 1m ! 曼曼曼鼍詈皇曼皇詈皇曼毫! 鼍詈曼量詈兽鼍葛皇! ! 曼皇皇皇詈鼍第2 章D D O S 攻击技术及检测方法研究从整体的角度上出发考虑本研究课题,涉及到的研究领域比较广泛,为了能更好的阐述本课题的研究工作,本章将介绍一些相关理论知识,以及在本系统设计过程中使用的技术。2 1D D O S 攻击原理2 1 1 定义D O S 是D e n i a lo f S e r v i c e 的简称,D O S 攻击,即拒绝服务攻击。造成拒绝服务的攻击行为被称为D O S 攻击,其目的是使计算机或网络无法提供正常的服务。当前,最常见的D O S 攻击有连通性攻击和
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 一种 基于 网络流量 特征 分析 DDOS 攻击 检测 技术

限制150内