基于Web行為軌跡的應(yīng)用層DDoS攻擊防御模型
本文選題:分布式拒絕服務(wù)攻擊 + 應(yīng)用層��; 參考:《計(jì)算機(jī)應(yīng)用》2017年01期
【摘要】:為了有效防御應(yīng)用層分布式拒絕服務(wù)攻擊(DDoS),定義了一種搭建在Web應(yīng)用服務(wù)器上的基于Web行為軌跡的防御模型。把用戶的訪問行為抽象為Web行為軌跡,根據(jù)攻擊請求的生成方式與用戶訪問Web頁面的行為特征,定義了四種異常因素,分別為訪問依賴異常、行為速率異常、軌跡重復(fù)異常、軌跡偏離異常。采用行為軌跡化簡算法簡化行為軌跡的計(jì)算,然后計(jì)算用戶正常訪問網(wǎng)站時(shí)和攻擊訪問時(shí)產(chǎn)生的異常因素的偏離值,來檢測針對Web網(wǎng)站的分布式拒絕服務(wù)攻擊,在檢測出某用戶產(chǎn)生攻擊請求時(shí),防御模型禁止該用戶訪問來防御DDoS。實(shí)驗(yàn)采用真實(shí)數(shù)據(jù)當(dāng)作訓(xùn)練集,在模擬不同種類攻擊請求下,防御模型短時(shí)間識別出攻擊并且采取防御機(jī)制抵制。實(shí)驗(yàn)結(jié)果表明,Web行為軌跡的防御模型能夠有效防御針對Web網(wǎng)站的分布式拒絕服務(wù)攻擊。
[Abstract]:In order to effectively protect DDoS from distributed denial of service (DDoS) attacks in application layer, a defense model based on Web behavior trajectory is defined on Web application server. The user's access behavior is abstracted as Web behavior trajectory. According to the generation of attack request and the behavior characteristics of user visiting Web page, four kinds of abnormal factors are defined: access dependent exception, behavior rate exception, track repeat anomaly. The trajectory deviates from the anomaly. The behavior trajectory simplification algorithm is used to simplify the calculation of the behavior trajectory, and then the deviations of the abnormal factors generated when the user visits the website normally and attacks are calculated to detect the distributed denial-of-service attacks against the Web sites. When an attack request is detected by a user, the defense model forbids the user from accessing it to defend against DDoS. Using real data as the training set, the defense model can identify attacks and resist them in a short time under the condition of simulating different kinds of attack requests. The experimental results show that the defense model of web behavior trajectory can effectively protect against distributed denial of service (DDoS) attacks against Web sites.
【作者單位】: 中國礦業(yè)大學(xué)計(jì)算機(jī)科學(xué)與技術(shù)學(xué)院;
【分類號】:TP393.08
【相似文獻(xiàn)】
相關(guān)期刊論文 前10條
1 趙江巖;;DDOS及防御DDOS攻擊[J];商場現(xiàn)代化;2008年17期
2 曲勁光;;DDoS攻擊原理及抗DDoS設(shè)備的應(yīng)用[J];電信工程技術(shù)與標(biāo)準(zhǔn)化;2011年10期
3 程軍,李鷗;追蹤DDoS攻擊的始作俑者——分布式拒絕服務(wù)攻擊的路由追蹤技術(shù)[J];計(jì)算機(jī)安全;2004年06期
4 崔淼;萬徑;;DoS與DDoS攻擊原理及其防范[J];黃河水利職業(yè)技術(shù)學(xué)院學(xué)報(bào);2006年04期
5 鄭志彬;;凈化虛擬網(wǎng)絡(luò)空間 締造和諧信息世界——華為新技術(shù)在防DDOS攻擊領(lǐng)域發(fā)揮重要作用[J];信息網(wǎng)絡(luò)安全;2008年07期
6 ;電信骨干網(wǎng)DDoS攻擊防護(hù)解決方案[J];信息安全與通信保密;2008年08期
7 ;如何防止DoS攻擊和DDoS攻擊[J];鐵路計(jì)算機(jī)應(yīng)用;2002年03期
8 陳雷;姜琳;劉新;葉德建;;流媒體服務(wù)DoS及DDoS攻擊分析[J];計(jì)算機(jī)工程;2010年06期
9 盧任妍;陳雷;劉新;葉德建;;流媒體服務(wù)DoS、DDoS攻擊的防御方案[J];通信學(xué)報(bào);2009年S1期
10 ;電信骨干網(wǎng)DDoS攻擊防護(hù)解決方案——聯(lián)想網(wǎng)御異常流量管理系統(tǒng)集群應(yīng)用方案[J];計(jì)算機(jī)安全;2008年08期
相關(guān)會議論文 前3條
1 陳雷;盧任妍;姜琳;葉德建;;針對流媒體服務(wù)的DoS、DDoS攻擊研究[A];第四屆全國信息檢索與內(nèi)容安全學(xué)術(shù)會議論文集(上)[C];2008年
2 劉明;張少波;黨力明;;基于IXP1200的DDoS攻擊防御系統(tǒng)設(shè)計(jì)與實(shí)現(xiàn)[A];教育部中南地區(qū)高等學(xué)校電子電氣基礎(chǔ)課教學(xué)研究會第二十屆學(xué)術(shù)年會會議論文集(下冊)[C];2010年
3 萬超;姚丹霖;林果;;一種基于TOR的DDoS攻擊源追蹤方案[A];2008年中國高校通信類院系學(xué)術(shù)研討會論文集(下冊)[C];2009年
相關(guān)重要報(bào)紙文章 前3條
1 3Com公司中國區(qū)技術(shù)部 殷朱;如何防止DoS攻擊和DDoS攻擊[N];網(wǎng)絡(luò)世界;2002年
2 本報(bào)記者 邊歆;從僵尸網(wǎng)絡(luò)到DDoS攻擊[N];網(wǎng)絡(luò)世界;2007年
3 薛華 李祥和 何立群;設(shè)置路由器門限值預(yù)防DDoS攻擊[N];計(jì)算機(jī)世界;2002年
相關(guān)碩士學(xué)位論文 前10條
1 盧任妍;流媒體服務(wù)DoS、DDoS攻擊安全研究[D];復(fù)旦大學(xué);2010年
2 陳雷;流媒體服務(wù)DoS、DDoS攻擊分析及防御方案設(shè)計(jì)[D];復(fù)旦大學(xué);2009年
3 余鵬;基于DDoS攻擊防御的二次適應(yīng)包標(biāo)記方法的研究[D];中南民族大學(xué);2009年
4 李穎;蜜罐與入侵檢測在DDoS攻擊防御中應(yīng)用的研究[D];遼寧工程技術(shù)大學(xué);2010年
5 馬宇馳;針對僵尸網(wǎng)絡(luò)DDoS攻擊的蜜網(wǎng)系統(tǒng)的研究與設(shè)計(jì)[D];南京航空航天大學(xué);2009年
6 羅莉莉;基于包標(biāo)記的DDoS攻擊源追蹤方案研究[D];湖南大學(xué);2007年
7 劉峰;Linux內(nèi)核中DDoS攻擊報(bào)文過濾器的設(shè)計(jì)與實(shí)現(xiàn)[D];國防科學(xué)技術(shù)大學(xué);2006年
8 姜華林;防御DDoS攻擊的新型密鑰交換協(xié)議研究[D];西南大學(xué);2009年
9 張冰;基于VoIP的DDoS攻擊源追蹤技術(shù)的研究[D];東北大學(xué);2010年
10 張莉莉;MANET中基于穩(wěn)定拓?fù)涞腄DoS攻擊源追蹤研究[D];復(fù)旦大學(xué);2012年
,本文編號:1824574
本文鏈接:http://sikaile.net/guanlilunwen/ydhl/1824574.html