当前位置:主页>科 研>学术交流>

大流量分布式拒绝服务攻击的防御策略研究(5)

分析发现,这些误判记录的源IP地址在接下来的攻击中都未被再次使用,这让我们有理由相信误判造成的损失不会对ODM的防御效果产生大的影响。

 3 结论
    从本体角度出发建立了HDDoS的概念化模型,总结了HDDoS防御研究所涉及的各个方面。提出一种基于离群数据挖掘的HDDoS防御策略,通过实验证明了该方法的有效性。
    实验表明,ODM方法可保障遭受大流量DDoS攻击的系统除受攻击服务外正常运行;可逐渐恢复受攻击服务的运行;ODM方法运用离群数据挖掘算法很好地解决了过滤产生的间接伤害难以恢复的问题。

作者简介:王冬琦(1982—),男,博士,东北大学信息学院计算机系统结构研究所,研究方向:信息网络安全;郭剑锋,男,硕士,总工程师,辽宁省信息安全与软件测评认证中心,研究方向:信息网络安全管理;常桂然,男,教授,博士导师,东北大学信息学院计算机系统结构研究所,研究方向:网络与协同计算技术,网络信息安全技术,分布式多媒体系统。

参考文献
[1] Hyunsang Choi, Heejo Lee*, Hyogon Kim. Fast detection and visualization of network attacks on parallel coordinates [J]. Computers & Security, 2009, 28(5): 276-288
[2] Jong Sou Park,Khaja Mohammad Shazzad,Dong Seong Kim. Toward modeling lightweight intrusion detection through correlation-based hybrid feature selection [C]. First SKLOIS Conference,CISC2005.Proceedings. Beijing,China:Infromation Security and Cryptology, 2005. 279-289
[3] Gavrilis Dimitris, Tsoulos Ioannis, Dermatas Evangelos. Feature Selection for Robust Detection of Distributed Denial-of-Service Attacks Using Genetic Algorithms[J]. Methods and Applications of Artificial Intelligence, 2004, 3025: 276-281
[4] 徐图,何大可. 网络流单边连接密度的时间序列分析[J]. 四川大学学报(工程科学版),2007,39(3): 136-140
[5] 程光,龚俭,丁伟. 基于抽样测量的高速网络实时异常检测模型[J]. 软件学报, 2003, 14(3):594-599
[6] Yang Xiang, Wanlei Zhou. Intelligent DDoS Packet Filtering in High Speed Network[C]. 3rd International Symposium on Parallel and Distributed Processing and Applications. Nanjing, China:ISPA 2005,2005. 395-408
[7] Xie Yi, Yu Shun-zheng. A novel model for detecting application layer DDoS attacks [C]. First International Multi- Symposiums on Computer and Computational Sciences, IMSCCS'06. Hangzhou, Zhejiang, China:First International Multi- Symposiums on Computer and Computational Sciences, IMSCCS'06, 2006.56-63
[8] Jungtaek Seo, Cheolho Lee, Taeshik Shon,et al. A New DDoS Detection Model Using Multiple SVMs and TRA[J]. Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics), 2005, 3823 LNCS: 976-985
[9] 高能,冯登国,向继. 一种基于数据挖掘的拒绝服务攻击检测技术[J]. 计算机学报,2006,29(6): 944-951
[10] 曲海鹏,冯登国,苏璞睿. 基于有序标记的IP包追踪方案[J]. 电子学报,2006,34(1):173-176
[11] S. Savage, D. Wetherall, A. Karlin, and T. Anderson[J]. Computer Communication Review, 2000, 30(4):295-306
[12] D. Dean, M. Franklin, and A. Stubblefield. An algebraic approach to IP Traceback[J]. CM Transactions on Information and Systems Security, 2002, 5(2):119-137
[13] 魏军,连一峰,戴英侠,李闻,鲍旭华. 一种基于路由器矢量边采样的IP追踪技术[J]. 软件学报,2007,18(11):2830-2840

(责任编辑:adminadmin2008)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

容器是如何让“一切都是代码”成为现实的

容器是如何让“一切都是代码”成为现实的

现代应用的发展在很大程度上要归功于DevOps运动的蓬勃兴起以及该运动所产生的各种自动...[详细]

如何快速掌握一门新技术/语言/框架

如何快速掌握一门新技术/语言/框架

IT行业中的企业特点是都属于知识密集型企业。这种企业的核心竞争力与员工的知识和技能...[详细]

建高效数据中心有径可循

建高效数据中心有径可循

能耗问题一直是各大数据中心的心头之痛。有数据表明,2015年我国数据中心能耗预计将高...[详细]

2015黑帽大会:网络灾难后 重建IT安全

2015黑帽大会:网络灾难后 重建IT安全

在遭遇网络灾难后重建IT安全似乎是不可能完成的任务,但根据安全专家Christina Kubeck...[详细]

面对DNS劫持 企业移动应用该如何防护?

面对DNS劫持 企业移动应用该如何防护?

DNS(Domain Name System)劫持又称域名劫持,是指对正常的域名解析请求加以拦截,转而...[详细]

返回首页 返回顶部