基于Storm的实时DDoS攻击检测系统开题报告

 2021-11-23 09:11

1. 研究目的与意义(文献综述)

分布式拒绝服务(Distributed Denial of Service,简称DDoS)攻击作为传统的网络攻击模式一直威胁着互联网的安全,并且随着互联网的飞速发展,其自身也在不断的更迭变化,无论是在规模还是在攻击形式上。Dos拒绝服务攻击是通过各种手段消耗网络带宽和系统CPU、内存以及连接数等资源,直接造成网络带宽耗尽或系统资源耗尽,使得该目标系统无法为正常用户提供业务服务,从而导致拒绝服务。常规流量型的DDos攻击应急防护方式因选择的引流技术不同而在实现上有不同的差异性,实现分层清洗的效果[1]。如今的世界处于"大数据"时代,安全同样也必须面对大数据。在这个大数据时代,了解难以察觉的安全威胁会耗费数天甚至数月的时间。大量的互不相干的数据流难以形成简明、有条理的事件"拼图"。所采集和分析的数据量越大,看起来越混乱,重构事件所需的时间也越长。如果攻击快速且凶猛(例如拒绝服务攻击或快速传播的蠕虫),花数天或数月诊断问题[2]。 攻击已经成为网络服务提供商所提供服务的安全威胁[3]。

在国内,DDoS攻击有近20年的历史,它以占用网络带宽,消耗主机资源从而使合法用户不能得到正常服务而闻名。传统的DDoS攻击检测在面对当今以GB、TB量级为主的攻击时,处理效率难以满足需求,而且传统方法的实时性缺失也是其一大不足。在实际应用中,实时性的缺失,会严重降低正常用户的用户体验,造成的破坏常常是不可承受的。近年来,基于机器学习算法的分布式拒绝服务(distributed denial-of-service,简称DDoS)攻击检测技术已取得了很大的进展,但仍存在一些不足:(1)不能充分利用蕴涵于标记和特征观测序列中的上下文信息;(2)对多特征的概率分布存在过强的假设[4]。

在国外,许多知名的网站曾经遭受过它的攻击,据统计全球13个根服务器都曾经多次遭受它的攻击,但目前也没有什么好的解决办法,不能有效处理。目前提出了一种基于深度学习的DDoS攻击检测方法,该方法包含特征处理和模型检测两个阶段:特征处理阶段对输入的数据分组进行特征提示、格式转换和维度重构;模型检测阶段将处理后的特征输入深度学习网络模型进行检测,判断输入的数据分组是否为DDoS攻击分组。通过ISCX2012数据集训练模型,并通过实时的DDoS攻击对模型进行验证[5]。结果表明,基于深度学习的DDoS攻击检测方法具有高检测精度、对软硬件设备依赖小、深度学习网络模型易于更新等优点[6]。随着网络技术的日益发达,网络安全问题也日益严峻。网络环境中越来越多的黑客用多样的攻击手段侵犯着诸如政府、企业以及普通网民的利益,对社会造成了极其严重的不良影响[7]。正是由于网络攻击方式的多样性,要想检测以及防御各种攻击方式,就要先研究其具体的攻击手段,了解攻击方式,从而制定相应的防御规则和控制系统[8]。DDos攻击即在TCP层利用TCP协议的漏洞通过大量密集的非正常TCP请求阻塞被攻击者的网络资源,造成无法提供正常服务[9]。网络层的攻击是目前最普遍也难以防御的DDOS攻击形态,目前新闻上所见到的各大互联网公司遭受大规模DDOS攻击都是来自网络层面的DDOS攻击[10]。

剩余内容已隐藏,您需要先支付后才能查看该篇文章全部内容!

2. 研究的基本内容与方案

研究内容:本研究提出了一种分布式攻击流量检测模型,该模型的核心检测部分采用的是机器学习中应用非常广泛的集成学习方法,即组合分类器的随机森林方法。该方法拓展性好,能够适应网络环境中异常监测的动态调整与部署[13]。研究目标:本论文主要是要设计并实现一个基于Storm的实时DDoS攻击检测系统。该系统实时获取网络流量,经初步处理推至Kafka中以方便后续进行高吞吐量处理。使用Storm从Kafka中订阅数据包,对其进行筛选,再处理,之后,使用基于熵的DDoS检测算法进行计算检测。最后将检测结果,实时可视化的呈现于用户端。研究方案与措施:DDos攻击分布式检测模型共分为数据采集模块、数据预处理模块、分布式分类检测模块和报警响应模块四部分[14]。a.数据采集模块。主要是在真实网络环境中采集到可供检测的数据包或者数据流;b.数据预处理模块。由于现网中采集到的网络数据都是一些“裸”数据,这些数据往往从统计分

析和数据挖掘等细粒度层面无法进行有效分析和攻击检测,这就需要一些数据预处理方法对数据

包或者数据流进行预处理;c.分布式分类检测模块。在每个从结点上分别部署正常流量与攻击流量的分类检测子模块,并将

剩余内容已隐藏,您需要先支付后才能查看该篇文章全部内容!

3. 研究计划与安排

(1) 第1-3周:查阅相关文献资料,明确研究内容,学习毕业设计研究内容所需理论的基础。

确定毕业设计方案,完成开题报告。

(2) 第4-7周:掌握DTW技术的基本原理,完成英文资料的翻译,熟悉开发环境。

剩余内容已隐藏,您需要先支付后才能查看该篇文章全部内容!

4. 参考文献(12篇以上)

[1]何静.面对DDos攻击有哪些防护措施[J].计算机与网络,2019(21):55-55.

[2].大数据时代信息安全需主动[J].微电脑世界,2013(10):115-115.

[3]刘运,蔡志平,钟平,殷建平,程杰仁.基于条件随机场的DDoS攻击检测方法[J].软件学报,2011(08):1897-1910.

剩余内容已隐藏,您需要先支付 5元 才能查看该篇文章全部内容!立即支付

以上是毕业论文开题报告,课题毕业论文、任务书、外文翻译、程序设计、图纸设计等资料可联系客服协助查找,微信号:bysjorg 、QQ号:3236353895;