一、黑客技术——分布式拒绝服务攻击工具分析(论文文献综述)
戴瑶[1](2021)在《基于黑客论坛主题的DDoS攻击预测模型研究》文中研究表明
贾婧[2](2021)在《基于深度学习的DDoS攻击检测方法研究》文中认为自20世纪末,互联网在大量技术的支持下高速发展,因此用户可以共享文件、实时通信,也可以通过共享计算资源在不同的地方协作执行任务。然而不断增长的互联网资源数量导致服务会存在很多潜在攻击。其中攻击可以采取多种形式,包括对物理信息技术(Information Technology,IT)环境的攻击、利用应用程序弱点的攻击、通过第三方应用的攻击等。分布式拒绝服务(Distribute Denial of Service,DDoS)攻击利.用多台计算机组成的集群进行协同攻击从而导致网络无法自力更生而瘫痪,严重威胁军事、医疗、商业等领域的网络安全。目前DDoS攻击检测主要有基于统计学习、机器学习、深度学习三大类方法。然而在检测过程中依赖于人为设定的阈值或攻击流量特征,导致其无法应用于不断变化的DDoS攻击场景中。因此,本文直接从原始流量中学习攻击流量特征提出基于深度学习的DDoS攻击流量检测方法,主要工作如下:(1)基于真实网络环境下的DDoS攻击方式,本文通过分析数据流量的趋势走向提出一种新的数据流量预处理方法。首先对数据流量使用会话切片方法进行流量分割,然后将同一条数据流中的数据包按照固定的时间窗口进行取样,最后生成数据包-字节数组格式用作本文分类模型的输入。(2)由于攻击过程中流量具备短时间突发性等特点,手工设计的流量特征无法准确表征攻击流量特性。因此本文提出CNN-BiLSTM的良恶性流量的分类模型,该模型可以直接从原始数据流量中自动学习攻击流量的时空特征。时空特征包括空间特征提取模块和时间特征提取模块。空间特征提取模块利用卷积神经网络CNN学习固定时间窗口中数据包的局部区域特征;时间特征提取模块利用双向长短时记忆网络BiLSTM进行双向上下文信息提取,从而学习固定时间窗口间数据包的攻击行为特征。最后基于两个模块进行区分DDoS攻击流量和良性流量。本文在三个公开的DDoS攻击数据集上验证该模型的分类性能并与其他深度学习方法进行对比分析,结果表明该模型具有良好的分类表现,可实际应用于DDoS攻击检测。(3)针对DDoS攻击检测分类任务中分类精度低,误报率高的问题,本文将注意力机制加入至CNN-BiLSTM模型中的时间特征提取模块,即CNN-Att BiLSTM。根据所提取的数据包特征对分类结果的贡献程度进行相应的权重分配,将有限注意力资源聚焦于高价值信息从而提高检测性能。通过分析该模型在三个公开数据集的分类性能,结果表明加入注意力机制的CNN-BiLSTM模型可以有效的提升良恶性流量分类准确性。
明乐齐[3](2020)在《网络黑客犯罪的趋势与防范对策》文中进行了进一步梳理近年来,随着互联网技术的蓬勃发展,网络违法犯罪不断凸显,特别是高新技术的网络违法犯罪活动异常猖獗。其中,网络黑客攻击行为的出现,严重搅乱和干扰了互联网的发展,给网络空间带来了极大的安全隐患。尤其是各种黑客组织、黑客群体和黑客者胆大妄为,肆意传播攻击技术和手段,广泛进行论坛经验交流,免费提供下载黑客软件工具,明目张胆地在网上出版黑客杂志,疯狂地进行网络攻击,严重影响了网络安全环境,危害社会和谐稳定,侵犯公民的财产利益。因此,严厉打击黑客入侵违法犯罪行为,加强网络安全刻不容缓。
杨轶[4](2019)在《面向电力系统网络安全的主动防御技术研究》文中认为电力行业是国民经济发展中最重要的基础能源产业,是经济发展和社会进步的基石。作为一种先进生产力和基础产业,电力行业不仅对国民经济的发展起到至关重要的作用,而且与人们的日常生活、社会的稳定息息相关。同时,由于我国电力系统软硬件并未实现完全自主可控,数据库、中间件、第三方软件广泛存在漏洞,安全状况不容乐观;新技术背景下的软件恶意行为和手段更加丰富,具有更强的隐蔽性、分布性、持续性和目的性。正是由于电力系统对网络的严重依赖性,电力系统网络面临多重威胁,极易遭受非法攻击。本文主要致力于面向电力系统网络安全的主动防御技术的研究。在分析对比传统的网络安全技术基础上,重点分析了基于蜜罐的主动防御技术,开展了面向电力系统网络安全的脆弱性分析,结合电力系统网络结构、功能及自身特点,针对现有的电力系统网络攻击行为,着重分析了面向电力系统网络的分布式交互脆弱性和应用集成与共享脆弱性。在此基础上,设计了基于蜜罐的电力系统网络主动防御系统,并针对面向电力系统网络的应用层拒绝服务攻击,提出了基于熵向量映射的检测方法;针对渗透式恶意代码攻击,建立了基于卷积神经网络的深度学习模型,实现了对其攻击的有效检测、识别和分类判别。实验结果表明基于熵向量映射的检测方法能够有效区分DDOS攻击与合法访问行为,基于深度学习模型的检测方法优于传统的检测方法,对9种恶意代码的分类准确率到达90%以上。
贾斌[5](2017)在《基于机器学习和统计分析的DDoS攻击检测技术研究》文中指出随着计算机与通信技术的快速发展,以及当前“互联网+”时代背景下,云计算、物联网、移动互联网和大数据等信息技术的兴起与蓬勃发展,分布式拒绝服务(DistributedDenialofService, DDoS)攻击已经成为导致信息网络环境最不稳定的因素之一;同时,伴随着近年来僵尸网络的盛行,DDoS攻击带来的危害更是日趋严重。由于DDoS攻击的危害性大,每次发生重大攻击事件波及范围广,因此,DDoS攻击检测始终是信息与网络安全领域一个非常重要的研究课题。然而,一些已有的研究工作仍然存在如下一些问题,如:1)保证了检测率(DetectionRate,DR)等指标,却牺牲了检测时间,且资源消耗大;2)不能较好地兼顾攻击检测的DR、正确率(Accuracy)、精确率(Precision)和假正率(False Positive Rate, FPR)等。鉴于此,本文旨在利用当前较为流行的机器学习与数据挖掘、统计分析等相关理论方法和技术,根据DDoS攻击的特点以及对攻击流量中各字段的不同属性特征进行提取、分析,以求对互联网中大流量的DDoS攻击进行实时、高效、准确的检测。本文的主要贡献和创新点包括如下几个方面:(1)针对当前大数据时代的大流量攻击行为检测,尤其是在DDoS攻击实时检测方面效果较差等一系列问题,我们以统计分析中的多元统计分析、相关性统计分析和机器学习中的主成分分析(Principal Component Analysis, PCA)为理论基础,研究并设计了一种基于多元降维分析(Multivariate Dimensionality Reduction Analysis, MDRA)算法的实时攻击检测(Real-time Attack Detection, RTAD)方法。该方法通过对网络流量属性特征字段降维处理并消除相关性,旨在解决互联网中大流量DDoS攻击的实时检测问题。在经过实验数据预处理和实验验证后,得到如下结论:RTAD方法在Precision和真负率(True Negative Rate, TNR)两项评价指标中均要优于基于多元相关性分析(Multivariate Correlation Analysis, MCA)算法的攻击检测方法;在CPU计算时间和内存消耗等方面,RTAD方法也有着明显的优势。(2)针对传统DDoS攻击集中式和准分布式检测方法无法实现协同式检测的目的,而且可扩展性差,部署困难等一系列问题,本文研究了一种基于组合分类器的DDoS攻击随机森林分布式检测(Random ForestDistributionDetection,RFDD)模型。该模型的核心部分采用的是机器学习中应用非常广泛的集成学习方法,即组合分类器的随机森林方法,并将集成学习中的随机森林算法和分布式并行计算框架相结合,通过对攻击流量中不同属性字段进行降噪声和消除相关性,以达到对其准确检测的目的。RFDD模型拓展性好,能够适应网络环境中异常监测的动态调整与部署。通过实验验证得出如下结论:本研究所采用的RFDD模型无论是在DR、Accuracy、Precision还是在FPR方面均要优于Adaboost方法,并且在取不同阈值时,RFDD模型在上述四项指标方面均能保持较好的稳定性。(3)针对已有的基于同构分类器的DDoS攻击检测模型的泛化能力和稳定性较差等一系列问题,本文研究了一种基于奇异值分解(Singular Value Decomposition, SVD)和 Rotation Forest 集成策略的异构多分类器集成学习(Heterogeneous Multi-classifier Ensemble Learning,HMEL)检测模型。该模型主要包括三个模块,即数据集预处理模块、异构多分类器检测模块和分类结果获取模块。HMEL检测模型能够对网络流量的不同属性字段进行去冗余和消除相关性。通过理论分析可以得出:该模型具有更强的泛化能力和普适性;通过与经过SVD处理和未经过SVD处理的随机森林、k-NN以及Bagging等着名机器学习算法所构成的同构分类检测器进行实验对比后,得出如下结论:HMEL检测模型在TNR、Accuracy和Precision方面接近于随机森林和Bagging,并且完全优于k-NN;同时,随着不同阈值的选取,k-NN的TNR、Accuracy和Precision均呈现出不稳定性。因此,该模型不但具有较强的检测能力,而且稳定性好。综上所述,本文以机器学习和统计分析的相关理论方法为基础,本着对网络流量属性特征“去冗余”、“降噪声”、“消除相关性”的三大原则,为解决DDoS攻击检测中的实时、分布式、准确检测以及通过具有较强泛化能力和稳定性的异构集成分类检测模型进行检测,做出了一系列积极探索和深入研究,并得出了一些具有显着优势的实验结果,从而为推动相关理论方法的进一步研究以及未来在不同场景中的应用,做出了一些有价值的工作。
马铮,张小梅,夏俊杰,王光全[6](2016)在《基于SDN技术的DDoS防御系统简析》文中认为介绍了DDoS攻击的实现原理和威胁现状,分析了DDoS流量识别和清洗方面存在的难点,探讨了SDN在DDoS防护方面的技术优势,设计了基于SDN技术的DDoS防御系统的功能架构和部署方案,并比较了该系统与传统防护系统在防护性能和部署成本方面的优劣。
王春林[7](2013)在《基于隐马尔科夫模型对TCP协议的DDOS攻击检测》文中进行了进一步梳理近年来,信息安全领域经历了巨大的成长和进化。形成了许多专门的研究领域:安全的网络和公共基础设施、安全的应用软件和数据库、安全测试、信息系统评估、企业安全规划以及数字取证技术等等。入侵检测作为一种积极主动地安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵。拒绝服务攻击(DoS)是近十年出现的一种网络攻击,其攻击目的是耗尽目标主机的资源(通信资源、主机资源),最终由于资源耗尽无法为正常合法的用户提供服务的一种攻击。分布式拒绝服务攻击(DDoS)是在DoS的基础上利用黑客木马程序控制并指使分散在不同地域的主机(傀儡机)向目标主机发动攻击,以破坏目的主机或网络的可用性。SYN洪流是最常见的DDoS方法,其破坏性非常强。TCP协议的SYN洪流攻击是利用TCP的三次握手协议,发动攻击时服务端出现大量的半连接状态,从而消耗服务器的网络资源、内存资源、计算资源、连接资源等,最终使目的主机拒绝服务。基于目前常用的DDoS检测方法存在的问题,本文提出基于隐马尔可夫模型对TCP协议的分布式拒绝服务攻击(DDoS)进行预测,该模型使用SYN洪流攻击实验中的数据连接数,连接SYN RCVD状态,持续时间等攻击特征来建立。对服务器端的TCP连接状态表、连接请求、持续时间进行实时性的监视和分析,一旦出现半连接状态、和大量新的TCP连接请求和持续时间超出阈值范围,就发出报警信息,提示管理员处理和监视或者系统自动中止并释放该半连接状态所占的资源,最终预测和防止DDoS攻击。它使用比较少的存储和计算资源,即可以放在服务器方,又可以经过改良后布置在防火墙中。本文对会对SYN洪流的DDoS展开研究,主要工作如下:(1)通过对分布式拒绝服务攻击(DDoS)攻击的体系结构进行研究和分析,把TCP通信分成几个阶段,然后分别对各个阶段内的TCP连接状态表的变化进行研究,从大量的DDoS攻击实验中采集和分析TCP连接请求数、半连接状态、持续时间等攻击特征,然后对它进行分类,汇总和统计。(2)根据上述攻击特征,提出了一种基于隐马尔可夫模型来分析DDoS攻击,使用攻击特征对SYN洪流攻击进行分析和建模,设计了TCP连接状态表采集系统,并完成了该系统的实现工作,通过实验数据对TCP协议的SYN洪流攻击进行分析和预测。
牛少彰[8](2011)在《黑客崛起:网络战士如何交火》文中提出黑客技术属于科学技术的范畴,对黑客技术的研究与发展有利于国家信息安全。但同时也应注意到黑客技术是把双刃剑,主要看这把剑掌握在什么人手中
孙亮[9](2009)在《分布式拒绝服务攻击检测及追踪技术的研究》文中认为随着计算机网络的迅猛发展,网络安全问题显得越来越重要。作为拒绝服务攻击(DoS)升级的分布式拒绝服务攻击(DDoS)由于破坏性大,易于实施,隐蔽性强,成为最难解决的网络安全问题之一,严重威胁着互联网的安全。因此,研究DDoS攻击及其对策是非常重要的。本文对DDoS攻击及其对策作了较为深入的研究,力求达到从检测到追踪的全方位防御效果,尤其在DDoS攻击的追踪方面取得了一定的成果,提出了一种新的包标记方案。文中我们首先研究了DDoS攻击的原理、主要工具及其检测追踪对策,并在对以包标记的方式追踪DDoS攻击源的随机包标记和确定包标记进行了深入的研究。通过分析各自的优缺点,随机包标记存在误报率高,追踪DDoS攻击源时重构收敛速度慢以及不公平概率以及最弱链的问题,而确定包标记可以巧妙地避开上面的问题,有独到的优势。沿着确定包标记的研究思路,针对确定包标记边界路由器负载高,易成为网络瓶颈的问题,本文从实用性的角度,提出了基于流量序列的自适应包标记方案(AdaptivePacket Marking Scheme Based on Flow Sequence),简称FAPM。该方案结合概率包标记和确定包标记的优点,将概率引入标记策略中,边界路由器可以随着负载自适应地调整标记概率。在概率降低的时候,为了保持对攻击流的敏感,采用累计和(CUSUM)算法进行过滤,侧重对攻击包的标记,以配合增快重构收敛速度。仿真试验表明,FAPM一方面可以缓解路由器的负载,另一面可以有效地减少重构包数量,以较低的误报率更快追踪到攻击子网地址。同时,FAPM支持逐步部署,随着同一层次ISP数量增多形成周界线,可以追踪整个Internet。最后,针对现有的包标记算法都是在IPv4的环境下实现,本文还对FAPM在IPv6中标记域的选取和协议兼容性分析及网络部署问题的可行性做了研究和探索。
张旻溟[10](2009)在《恶意代码行为动态分析技术研究与实现》文中提出近年来,恶意代码和网络攻击日益频繁,造成的危害越来越大,新的威胁又不断涌现,日益严重的信息安全问题,不仅使企业及用户蒙受了巨大的经济损失,而且使国家的安全面临着严重威胁。为了提高对恶意代码造成的攻击的应急响应速度,就必须对恶意代码的攻击行为做出快速的分析并且设计和实现一个分析系统来达到此目的。在本文中,首先介绍了恶意代码的起源与发展,对各种恶意代码分析工具进行了比较,然后对网络攻击的特点、恶意代码所利用的攻击方法及原理、恶意代码的国内外研究现状,基于上述分析工作和结果设计并实现了一个恶意代码行为动态分析系统。该系统的主要功能是对恶意代码的攻击行为进行自动化分析,系统采用的分析方法是一种恶意代码的动态分析方法,该系统具有以下特点:1)实现了恶意代码分析流程自动化,记录样本代码对操作系统文件,网络,注册表,进程所产生的影响;2)收集恶意代码详细的攻击信息;3)实现对恶意代码的多种自启动技术的检测;4)实现了检测在注册表中进行信息隐藏的攻击技术和进程隐藏的攻击技术;5)通过虚拟机技术防止攻击扩散;6)能够检测到一些未知的恶意代码。7)实现了系统攻击恢复的自动化。该系统对2008年1月至2008年3月蜜网捕获的107个恶意代码进行了实验和分析,可以得出以下结果:1)恶意代码样本采用的技术手段。2)恶意代码样本的攻击目标。3)恶意代码攻击技术的一些发展趋势。4)恶意代码攻击技术的一些特点。5)恶意代码采用的策略。
二、黑客技术——分布式拒绝服务攻击工具分析(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、黑客技术——分布式拒绝服务攻击工具分析(论文提纲范文)
(2)基于深度学习的DDoS攻击检测方法研究(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.3 研究内容 |
1.4 组织结构 |
第2章 DDoS攻击与深度学习的相关理论 |
2.1 DDoS攻击 |
2.1.1 DDoS攻击组件 |
2.1.2 DDoS攻击步骤 |
2.1.3 DDoS攻击类型 |
2.2 深度学习相关理论 |
2.2.1 卷积神经网络 |
2.2.2 循环神经网络 |
2.3 小结 |
第3章 基于CNN-BiLSTM模型的DDoS攻击检测 |
3.1 数据分析 |
3.1.1 数据集介绍 |
3.1.2 数据集预处理 |
3.2 基于CNN-BiLSTM模型的DDoS攻击检测 |
3.2.1 空间特征提取模型 |
3.2.2 时间特征提取模型 |
3.3 模型参数与训练 |
3.3.1 模型参数 |
3.3.2 批处理大小及迭代次数对模型性能的影响 |
3.3.3 模型优化 |
3.4 模型评价指标 |
3.5 实验环境 |
3.6 数据集超参数设置 |
3.6.1 时间窗口对模型性能的影响 |
3.6.2 数据包数量对模型性能的影响 |
3.6.3 数据包大小对模型性能的影响 |
3.7 不同DDoS攻击数据集实验对比 |
3.7.1 ISCX2012 数据集 |
3.7.2 CICIDS2017 数据集 |
3.7.3 不同数据集结果对比 |
3.8 小结 |
第4章 基于CNN-Att BiLSTM模型的DDoS攻击检测 |
4.1 注意力机制 |
4.1.1 注意力机制原理 |
4.1.2 注意力机制技术 |
4.2 基于CNN-Att BiLSTM模型的DDoS攻击检测 |
4.2.1 注意力机制层 |
4.2.2 基于注意力机制的CNN-BiLSTM模型分析 |
4.3 实验对比与结果分析 |
4.3.1 不同深度学习方法对比 |
4.3.2 注意力机制对模型性能的影响 |
4.4 小结 |
第5章 总结与展望 |
5.1 论文总结 |
5.2 展望 |
参考文献 |
攻读学位期间取得的研究成果 |
致谢 |
(3)网络黑客犯罪的趋势与防范对策(论文提纲范文)
一、网络黑客的概念及其界定 |
(一)黑客的定义 |
(二)黑客行为的目的 |
(三)黑客犯罪的界定 |
二、网络黑客攻击的行为分析 |
(一)黑客攻击的基本流程 |
(二)黑客攻击的基本方法 |
(三)黑客常见的攻击步骤 |
三、网络黑客攻击的趋势特征 |
(一)黑客攻击者更趋年轻化 |
(二)网络黑客“抱团取暖”趋势明显 |
(三)黑客攻击破坏更自动化 |
(四)手机渐成黑客攻击目标 |
(五)攻击工具更趋复杂化 |
(六)渗透防火墙能力更加强大 |
四、网络黑客攻击带来的危害 |
(一)黑客犯罪成为网络犯罪核心 |
(二)个人将成为黑客攻击的首要目标 |
(三)严重扰乱了社会和公共秩序 |
(四)严重威胁国家安全和稳定 |
五、打击防范网络黑客犯罪的对策 |
(一)加强宣传教育,提高民众防范黑客攻击的能力 |
(二)加强技术防范,提升系统防御攻击的能力 |
(三)加强源头治理,筑牢网络安全的坚固防线 |
(四)完善法律规制,提升打击黑客犯罪纵深度 |
(五)提升打击效能,形成打击黑客犯罪的合力 |
(4)面向电力系统网络安全的主动防御技术研究(论文提纲范文)
摘要 |
abstract |
第1章 绪论 |
1.1 课题研究的背景及意义 |
1.2 国内外研究现状 |
1.2.1 网络攻击行为研究现状 |
1.2.2 蜜罐及蜜网技术研究现状 |
1.3 论文结构 |
第2章 面向网络恶意行为的主动防御技术 |
2.1 传统的网络安全技术 |
2.1.1 防火墙技术 |
2.1.2 入侵检测技术 |
2.1.3 防病毒技术 |
2.1.4 其它安全技术 |
2.2 面向主动防御的蜜罐技术 |
2.2.1 蜜罐发展历程 |
2.2.2 蜜罐的分类 |
2.2.3 蜜网和蜜罐的关系 |
2.2.4 蜜罐和蜜网的作用和特点 |
2.2.5 蜜罐与蜜网实现条件 |
2.2.6 虚拟蜜网技术 |
2.2.7 蜜网模型 |
2.3 本章小结 |
第3章 面向电力系统网络安全脆弱性分析 |
3.1 电力系统网络 |
3.1.1 电力系统网络结构 |
3.1.2 电力系统网络功能 |
3.2 面向电力系统网络的攻击行为 |
3.3 脆弱性分析 |
3.3.1 分布式交互过程脆弱性 |
3.3.2 应用集成与共享脆弱性 |
3.4 本章小结 |
第4章 基于蜜罐的电力系统网络主动防御设计 |
4.1 蜜网的体系结构 |
4.2 数据控制模块 |
4.2.1 数据控制 |
4.2.2 数据控制的实现 |
4.3 数据捕获模块 |
4.3.1 数据捕获 |
4.3.2 数据捕获的实现 |
4.4 自动警告和数据分析 |
4.5 本章小结 |
第5章 基于蜜罐的电力系统攻击检测方法 |
5.1 面向应用层拒绝服务攻击的熵向量映射的检测方法 |
5.1.1 面向电力系统应用层拒绝服务攻击特点 |
5.1.2 面向拒绝服务攻击的熵向量映射检测方法 |
5.2 面向渗透式恶意代码攻击的深度学习检测方法 |
5.3 本章小结 |
第6章 实验验证及效能分析 |
6.1 性能评价 |
6.1.1 评估方法 |
6.1.2 评价指标 |
6.2 攻击测试 |
6.2.1 蜜罐扫描攻击测试 |
6.2.2 拒绝服务攻击测试 |
6.2.3 恶意代码攻击测试 |
6.3 本章小结 |
结论 |
参考文献 |
攻读硕士学位期间发表的论文和取得的科研成果 |
致谢 |
(5)基于机器学习和统计分析的DDoS攻击检测技术研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景及意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 机器学习与统计分析 |
1.2.1 机器学习概述 |
1.2.2 统计分析概述 |
1.3 研究目标 |
1.4 研究内容 |
1.5 论文的主要贡献 |
1.6 论文的组织结构 |
参考文献 |
第二章 DDoS攻击及其检测技术研究综述 |
2.1 DDoS攻击 |
2.1.1 DDoS攻击的发展 |
2.1.2 DDoS攻击原理 |
2.1.3 DDoS攻击方法 |
2.1.4 DDoS攻击速率 |
2.1.5 DDoS攻击工具 |
2.2 DDoS攻击检测 |
2.2.1 攻击检测技术 |
2.2.2 相关研究工作 |
2.2.3 评价指标 |
2.3 本章小结 |
参考文献 |
第三章 基于相关性特征降维技术的DDoS攻击检测方法 |
3.1 引言 |
3.2 网络流量属性及其统计特征 |
3.3 基于流量特征的多元相关性降维分析 |
3.3.1 流量特征多元相关性分析 |
3.3.2 流量特征降维分析 |
3.4 基于多元相关性降维的实时攻击检测模型 |
3.4.1 基线数据构造 |
3.4.2 攻击检测标准 |
3.4.3 攻击检测算法 |
3.5 实验结果与性能分析 |
3.5.1 实验数据及预处理 |
3.5.2 实验结果与性能分析 |
3.6 本章小结 |
参考文献 |
第四章 基于组合分类器的DDoS攻击检测方法 |
4.1 引言 |
4.2 MapReduce的工作机制与数据流 |
4.2.1 MapReduce工作机制 |
4.2.2 MapReduce数据流 |
4.3 基于组合分类器的分类方法 |
4.3.1 基于决策树的基分类器 |
4.3.2 基于Adaboost的组合多分类器 |
4.3.3 基于随机森林的组合多分类器 |
4.4 DDoS攻击分布式检测模型 |
4.4.1 分布式检测模型 |
4.4.2 分布式检测方法 |
4.5 实验结果与分析 |
4.5.1 实验数据及预处理 |
4.5.2 实验结果与对比分析 |
4.6 本章小结 |
参考文献 |
第五章 基于异构分类器集成学习的DDoS攻击检测方法 |
5.1 引言 |
5.2 分类算法与集成算法 |
5.2.1 k-NN算法 |
5.2.2 Bagging算法 |
5.2.3 Rotation Forest算法 |
5.3 混合异构多分类器学习模型 |
5.3.1 模型框架 |
5.3.2 基于SVD和Rotation Forest的HMEL分类检测算法 |
5.4 实验结果与分析 |
5.4.1 实验数据及预处理 |
5.4.2 实验结果与对比分析 |
5.5 本章小结 |
参考文献 |
第六章 结束语 |
6.1 本文研究工作总结 |
6.2 下一步工作与展望 |
参考文献 |
主要缩略语中英文对照表 |
图索引 |
表索引 |
攻读学位期间发表的学术论文目录 |
致谢 |
(6)基于SDN技术的DDoS防御系统简析(论文提纲范文)
0 前言 |
1 分布式拒绝服务攻击简介 |
1.1 DDo S攻击实现原理 |
1.2 DDoS攻击现状 |
1.3 DDo S攻击防护难点 |
2 SDN技术在安全防护方面的优势 |
2.1 全局可视化视图提高网络感知能力 |
2.2 灵活可调度提高安全响应速度 |
2.3 服务开放性可提供联动接口和定制化服务 |
2.4 部署成本较低有利于全网推广部署 |
3 基于SDN的DDo S防御系统的设计方案 |
3.1 系统架构 |
3.2 系统资源编排与流量调度方案 |
3.3 系统部署方案 |
4 与传统防护系统比较 |
4.1 防护能力比较 |
4.2 部署成本比较 |
4.2.1 硬件成本比较 |
a)硬件服务器成本 |
b)Openflow交换机成本 |
a)Netflow监测设备成本 |
b)DPI设备成本 |
c)流量清洗设备成本 |
d)管理平台所需服务器成本 |
4.2.2 软件成本比较 |
4.2.3 小结 |
5 结束语 |
(7)基于隐马尔科夫模型对TCP协议的DDOS攻击检测(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 引言 |
1.2 国内外研究状况 |
1.2.1 国外研究状况 |
1.2.2 国内研究状况 |
1.2.3 小结 |
1.3 本文的主要工作 |
1.4 章节安排 |
第二章 分布式拒绝服务攻击(DDOS)攻击技术分析和研究 |
2.1 引言 |
2.2 分布式拒绝服务原理 |
2.3 DDoS 攻击的组织形式 |
2.4 常见 DDoS 方法 |
2.4.1 TCP —SYN 洪流 |
2.4.2 UDP 洪流 |
2.4.3 基于 IP 分片的攻击 |
2.4.4 PUSH 攻击 |
2.4.5 DRDoS 攻击 |
2.5 分布式拒绝服务攻击(DDoS)攻击技术分析 |
第三章 常用分布式拒绝服务攻击(DDOS)攻击检测方法 |
3.1 基于连接请求数的统计检测 |
3.2 基于流量的检测 |
3.3 基于源地址分布式拒绝服务攻击(DDOS)攻击的检测 |
3.4 本章小结 |
第四章 HMM 和 TCP 状态分析与研究 |
4.1 引言 |
4.2 TCP 协议的分布式拒绝服务攻击(DDOS)的数据源 |
4.2.1 TCP 网络连接状态表 |
4.2.2 数据的特征选择和提取 |
4.3 HMM 模型基础 |
4.4 TCP 协议分析 |
4.5 TCP 协议连接状态及转移 |
第五章 基于 HMM 模型的 DDoS 建模和实验 |
5.1 引言 |
5.2 SYN-FLOOD 攻击演示和分析 |
5.2.1 实验环境 |
5.2.2 实验数据采集 |
5.3 基于 HMM 的 DDoS 模型建立 |
5.4 HMM 的分布式拒绝服务攻击检测 |
5.5 基于隐马尔可夫模型的攻击预测算法与分析 |
5.6 本章小结 |
第六章 总结与展望 |
6.1 本文的主要贡献 |
6.2 需进一步研究的问题 |
第七章 致谢 |
参考文献 |
攻读研究生期间发表的学术论文 |
(8)黑客崛起:网络战士如何交火(论文提纲范文)
黑客进攻的特点及危害 |
黑客技术成为了网络战争中的制胜法宝 |
黑客技术是把双刃剑 |
(9)分布式拒绝服务攻击检测及追踪技术的研究(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 研究背景及意义 |
1.2 国内外的研究动态及发展趋势 |
1.3 论文的主要工作 |
1.4 论文的结构 |
2 分布式拒绝服务攻击与检测介绍 |
2.1 DDoS攻击的原理及典型过程 |
2.2 DDoS攻击的分类及常用工具分析 |
2.2.1 直接风暴型攻击 |
2.2.2 反射型攻击 |
2.3 DDoS攻击的检测 |
2.3.1 基于规则的DDoS攻击检测 |
2.3.2 基于异常的DDoS攻击检测 |
2.3.3 两种检测方法的比较 |
3 DDoS攻击的追踪技术分析与比较 |
3.1 问题的定义及实际意义 |
3.2 IP追踪技术的分析与比较 |
3.2.1 入口过滤 |
3.2.2 链路测试 |
3.2.3 路由记录 |
3.2.4 数据包标记 |
3.3 安全因特网权证技术 |
3.4 几种技术的比较 |
4 一种新的基于流量序列的自适应包标记方案 |
4.1 假设条件 |
4.2 基本数据包标记方案 |
4.3 确定包标记分析 |
4.4 FAPM追踪基本思想 |
4.5 标记域的选取和协议兼容性分析 |
4.6 FAPM标记过程 |
4.7 FAPM重构过程 |
4.8 对DDoS攻击流的过滤 |
4.9 算法复杂度分析 |
4.10 仿真试验及结果分析 |
5 IPv6环境下包标记的新方案 |
5.1 IPv6与IPv4的比较 |
5.2 IPv6的扩展包分析 |
5.3 标记域改进策略 |
5.4 追踪过程算法描述 |
5.5 追踪的部署与实施 |
5.6 抗干扰性和可移植性实验分析 |
结论 |
参考文献 |
攻读硕士学位期间发表学术论文情况 |
致谢 |
(10)恶意代码行为动态分析技术研究与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 课题背景 |
1.1.1 恶意代码的危害 |
1.1.2 恶意代码长期存在的原因 |
1.2 课题意义 |
1.3 课题来源及目标 |
1.4 内容概述 |
1.4.1 主要研究工作 |
1.4.2 论文组织结构 |
第二章 网络攻击和恶意代码概述 |
2.1 恶意代码的历史与发展 |
2.2 网络攻击的主要特点 |
2.3 恶意代码入侵的途径 |
2.4 恶意代码所利用的攻击方法以及原理分析 |
2.5 恶意代码的攻击模型 |
2.6 恶意代码分析方法 |
2.7 恶意代码常用的分析工具 |
2.8 小结 |
第三章 系统的总体设计 |
3.1 系统架构 |
3.2 主要模块功能介绍 |
3.2.1 控制中心功能简介 |
3.2.2 攻击目标功能简介 |
3.3 恶意代码分析流程及系统特点 |
3.3.1 恶意代码分析流程 |
3.3.2 系统特点 |
3.4 数据结构及存储格式 |
3.4.1 恶意代码样本数据库表单数据结构 |
3.4.2 恶意代码分析报告数据库表单数据结构 |
3.4.3 系统数据存储格式 |
3.5 通信机制及开发运行环境 |
3.5.1 系统通信机制 |
3.5.2 系统开发运行环境 |
3.6 小结 |
第四章 关键技术与实现 |
4.1 攻击信息动态分析技术与实现 |
4.1.1 DLL 注入技术 |
4.1.2 API 拦截技术 |
4.2 恶意代码分析报告可视化显示 |
4.3 攻击恢复技术与实现 |
4.3.1 攻击恢复机制 |
4.3.2 用户列表 |
4.3.3 共享信息 |
4.3.4 文件、文件夹的增减 |
4.3.5 文件的修改 |
4.3.6 进程列表 |
4.3.7 注册表信息 |
4.3.8 网络连接 |
4.3.9 服务列表 |
4.4 小结 |
第五章 实验数据分析 |
5.1 恶意代码分析结果 |
5.1.1 恶意代码Trojan.PSW.Wi1132.WOW.acl 分析报告 |
5.1.2 恶意代码spybot 分析报告 |
5.2 恶意代码统计分析结果 |
5.2.1 在各个监测项上恶意代码的变化数目统计分析 |
5.2.2 恶意代码产生变化的监测项数目统计分析 |
5.2.3 文件及文件夹的增减的分析 |
5.2.4 对文件修改的分析 |
5.2.5 对进程线程增减的分析 |
5.2.6 对注册表变化的分析 |
5.2.7 对网络连接的分析 |
5.2.8 恶意代码的相关性的分析 |
5.3 小结 |
第六章 总结与展望 |
6.1 论文工作总结 |
6.2 下一步工作展望 |
致谢 |
参考文献 |
四、黑客技术——分布式拒绝服务攻击工具分析(论文参考文献)
- [1]基于黑客论坛主题的DDoS攻击预测模型研究[D]. 戴瑶. 江苏科技大学, 2021
- [2]基于深度学习的DDoS攻击检测方法研究[D]. 贾婧. 太原理工大学, 2021(01)
- [3]网络黑客犯罪的趋势与防范对策[J]. 明乐齐. 山东警察学院学报, 2020(01)
- [4]面向电力系统网络安全的主动防御技术研究[D]. 杨轶. 沈阳理工大学, 2019(03)
- [5]基于机器学习和统计分析的DDoS攻击检测技术研究[D]. 贾斌. 北京邮电大学, 2017(02)
- [6]基于SDN技术的DDoS防御系统简析[J]. 马铮,张小梅,夏俊杰,王光全. 邮电设计技术, 2016(01)
- [7]基于隐马尔科夫模型对TCP协议的DDOS攻击检测[D]. 王春林. 云南师范大学, 2013(04)
- [8]黑客崛起:网络战士如何交火[J]. 牛少彰. 人民论坛, 2011(S1)
- [9]分布式拒绝服务攻击检测及追踪技术的研究[D]. 孙亮. 大连理工大学, 2009(07)
- [10]恶意代码行为动态分析技术研究与实现[D]. 张旻溟. 电子科技大学, 2009(11)
标签:分布式拒绝服务攻击论文; ddos论文; 黑客技术论文; 黑客论文; 网络攻击论文;