利用网络流量分形特性检测DDoS攻击的新方法
需积分: 9 118 浏览量
更新于2024-08-11
收藏 462KB PDF 举报
"基于网络流量分形特性的DDoS攻击检测 (2009年)",该研究探讨了利用网络流量的分形特性来检测DDoS(分布式拒绝服务)攻击的新方法。作者蒲儒峰在论文中针对传统DDoS攻击检测方法的不足,深入研究了网络流量的分形参数Hurst和Holder,以及它们的时间变异性Hurst(t)和Holder(t)。
DDoS攻击是网络犯罪中常见的形式,攻击者通过控制大量受感染的计算机(称为僵尸网络)向目标服务器发送大量的网络请求,导致服务器过载,无法正常服务合法用户。传统的DDoS防御机制通常依赖于阈值检测、行为基线分析等,但这些方法在面对复杂多变的攻击模式时往往效果有限。
论文中提出的新型检测方法基于网络流量的分形特性,这是因为正常的网络流量通常具有一定的自相似性和多重分形性。自相似性是指在网络流量在不同时间尺度上呈现出相似的统计特性,而多重分形性则反映了流量的非均匀性和复杂性。当发生DDoS攻击时,异常流量会打破这种规律,导致自相似性和多重分形性的变化。
Hurst参数是一个衡量时间序列长期依赖性的指标,Holder指数则用于描述数据集的粗糙度或平滑度。通过分析这两个参数的时间变异性Hurst(t)和Holder(t),可以捕捉到网络流量的实时变化,从而及时发现DDoS攻击的迹象。当这些参数表现出异常波动,即可能意味着存在攻击活动。
实证研究表明,这种基于分形特性的统计分析方法能有效地识别出DDoS攻击,提高了检测的准确性和效率,为网络安全防护提供了新的策略。这种方法对于实时监控网络流量,预防和缓解DDoS攻击具有重要的理论价值和实践意义。
关键词:网络流量、分布式拒绝服务、自相似性、多重分形
分类号:TP393
文献标识码:A
这篇自然科学论文详细阐述了一种利用网络流量分形特性的DDoS攻击检测方法,旨在解决传统检测方法的局限性,通过分析Hurst和Holder参数及其时间变异性,提供了一种更有效、更灵敏的DDoS攻击检测手段。
2012-05-22 上传
2021-03-16 上传
点击了解资源详情
点击了解资源详情
102 浏览量
2021-09-19 上传
2021-05-08 上传
2021-01-13 上传
2022-05-31 上传
weixin_38657835
- 粉丝: 3
- 资源: 931
最新资源
- myilportfolio
- GH1.25连接器封装PCB文件3D封装AD库
- Network-Canvas-Web:网络画布的主要网站
- 基于机器学习和LDA主题模型的缺陷报告分派方法的Python实现。原论文为:Accurate developer r.zip
- ReactBlogProject:Blog项目,测试模块,React函数和后端集成
- prefuse-caffe-layout-visualization:杂项 BVLC Caffe .prototxt 实用程序
- thresholding_operator:每个单元基于阈值的标志值
- 基于深度学习的计算机视觉(python+tensorflow))文件学习.zip
- app-sistemaweb:sistema web de citas medicasRuby在轨道上
- 记录书籍学习的笔记,顺便分享一些学习的项目笔记。包括了Python和SAS内容,也包括了Tableau、SPSS数据.zip
- bpm-validator:Bizagi BPM 验证器
- DocBook ToolKit-开源
- file_renamer:通过文本编辑器轻松重命名文件和文件夹
- log4j-to-slf4j-2.10.0-API文档-中文版.zip
- django-advanced-forms:Django高级脆皮形式用法示例
- android-sispur