2020年江南大学信息安全概论大作业答案.docx

上传人:zf 文档编号:1616548 上传时间:2022-10-23 格式:DOCX 页数:17 大小:918.82KB
下载 相关 举报
2020年江南大学信息安全概论大作业答案.docx_第1页
第1页 / 共17页
2020年江南大学信息安全概论大作业答案.docx_第2页
第2页 / 共17页
2020年江南大学信息安全概论大作业答案.docx_第3页
第3页 / 共17页
2020年江南大学信息安全概论大作业答案.docx_第4页
第4页 / 共17页
2020年江南大学信息安全概论大作业答案.docx_第5页
第5页 / 共17页
点击查看更多>>
下载资源
资源描述

2020年江南大学信息安全概论大作业答案.docx

《2020年江南大学信息安全概论大作业答案.docx》由会员分享,可在线阅读,更多相关《2020年江南大学信息安全概论大作业答案.docx(17页珍藏版)》请在冰豆网上搜索。

2020年江南大学信息安全概论大作业答案.docx

江南大学现代远程教育 考试大作业

考试科目:

《信息安全概论》

一、大作业题目(内容)

题目:

基于机器学习的IoT网络分布式拒绝服务(DDoS)攻击检测软件(或系统)

目的:

目前越来越多的物联网(IoT)设备连接到互联网,但其中许多设备并不安全,进一步恶化了互联网环境。

利用不安全的家用物联网设备,一些僵尸网络(如Mirai)对关键基础设施进行分布式拒绝服务(DDoS)攻击。

据报道,通过物联网病毒“Mirai”实施的DDoS攻击事件感染了超过100,000个物联网设备。

在其爆发的高峰期,“Mirai”僵尸网络病毒感染了40万台以上的机器人。

亚马逊,Netflix,Reddit,Spotify,Tumblr和Twitter等服务都遭到其攻击。

根据绿盟科技的数据显示,目前许多传统的安全设备在设计时并没有考虑如何应对大规模的DDoS攻击,要更新这些设备需要大量资金和时间;此外,DDoS攻击的方式多样,难以对攻击来源进行追踪,这使得DDoS攻击成为攻击者的热门选择。

针对物联网DDoS攻击检测的研究迫在眉睫。

要求实现的功能:

(1)不同于传统的DDoS检测方法,本项目首先通过分析DDoS攻击流量与普通流量的区别,再从DDoS攻击的特征中寻找解决方案;

(2)本系统采用深度学习的方法区分正常物联网数据包和DDoS攻击数据包;(3)相比较现有的检测方法,本系统结合了深度学习算法和轻量级物联网流量特征,能在短时间内对大量的访问流量进行检测,并具有实时监测功能,准确率高达99%;(4)因为人们对物联网设备的安全问题不够重视,导致多种设备成为黑客手中的帮凶,因此本系统针对的重点是智能家居设备;5)通过在网关进行物联网流量的实时获取、实时检测,并对DDoS攻击流量进行在线分析和报警,不仅可以防止智能家居设备被感染,而且还可以防止网络中其他设备的DDoS攻击。

大作业具体要求:

1.项目必须为一个基本完整的设计;

2.项目设计报告书旨在能够清晰准确地阐述(或图示)该项目(或方案);

3.作品报告采用A4纸撰写。

除标题外,所有内容必需为宋体、小四号字、1.25倍行距;

4.项目设计报告逻辑严明、条理清晰;

5.项目设计报告不少于5页;

6.在规定时间以报告形式提交。

基于软件定义网络的DDoS攻击检测方法及其应用

1.概述

分布式拒绝服务攻击(DistributedDenialofService,DoS)通过控制多台主机向受害主机发送大量数据 包,使得受害机的资源被过度消耗而无法正常提供服 务’。

,其发起简单、破坏性强且难以检测和防御。

统的攻击检测系统根据标志位、端口号等特征或者 比较标准库的参数来检测DDoS攻击,而这种方式对于攻击手段多样的DDoS攻击没有很好的效果, 且具有很大的局限性。

通过引入机器学习算法。

 使得系统自身具有自适应攻击环境的功能,并通过 训练不断提高系统的检测性能。

文献[3]根据 DDoS攻击流量大、多对一映射的特点,定义了流特 征条件熵(TrafficFeatureConditionalEntropy,TFCE)的 概念,提出基于TFCE的DDoS检测方法,检测率高、误报率低。

随着新型网络体系架构的研究日趋增加,有关安全技术方面的研究也不断出现。

2008年,由McKeown教授担任负责人的项目组提 出了采用控制和转发分离架构的Openflow技 术5。

随着该技术的推广和研究,软件定义网络 (SoftwareDefinedNetwork,SDN)被提出,其最初主要是作为一个学术研究方向,但近年来被越来越 多地部署在产品系统中。

随着SDN在网络领域的广泛应用,研究人员对 其网络安全方面也进行了大量研究”9。

文献[10]通 过提取流统计信息中与DDoS攻击相关的六元组特 征,采用人工神经网络方法识别DDoS攻击、文献[11]研究了多种传统的流量异常检测方法在SDN 中的应用。

文献[12]使用sFlow和OpenFlow协议收 集流量信息,减轻了对控制器CPU的消耗。

文 献[13]提出一种基于SDN的在线流量异常检测方法 (OpenTAD),即组合整个网络的流量矩阵和样本熵矩 阵,并采用主成分分析方法检测异常流量:

相比于传 统网络,基于软件定义网络的安全检测方法通过获取全网信息进行攻击检测和缓解,其实现和处理方式更 简单有效,但是以上方法采用的流量特征数据较为单一,仅针对某种或某些特定的异常数据。

基于以上分析,本文提出一种基于软件定义网络 的DDoS检测方法,即流表特征检测方法。

该方法通 过分析DDoS攻击特点和OpenFlow技术,构造全局 网络流表特征值,使其更加全面高效地反映攻击行 为,并利用支持向量机(SupportVectorMachine,SVM) 分类算法检测攻击。

2检测算法设计及其性能分析

2.1检测算法

2.1.1流表项特征值

根据OpenFlow协议,交换机的流表是数据包的 转发依据,每个流表由多个流表项组成。

流表项代 表数据转发的规则,主要包括匹配域、操作、计数器

等。

其中,匹配域包括2层~4层的大部分标记,用 于匹配数据包,从而在转发数据包时使用丰富的规 则;操作表明对匹配成功的数据包执行的动作,例如 转发到某个端口、丢包、修改包头信息等;计数器用 于统计数据流的基本信息,包括匹配该流表项的数 据包数、比特数等。

DDoS攻击者可以任意伪造报文,并且攻击方式是多样的,但是大多数攻击流量具有一定规律。

因 此,通过获取流表项信息,可以分析单位时间内网络流量分布特性的变化,从而检测攻击流。

基于以上 分析,针对流表中“转发”操作的流表项,统计其相应 的匹配域和计数器信息,其中,令sip,dip,sport, dport,pcount,bcount分别表示流表项的源地址、目 的地址、源端口、目的端口、数据包数、比特数。

设一个采样周期丁内的不同流表项总数为s,流表项的集 合为{(sip.,dip.,sport,,dport.,pcount.,bcount,)li=1,2,…,S},其中,pcount.或bcount,为流表项信息的权重。

不同的IP地址集合为{(ip。

lk=1,2,…, K},对于每个咖。

,提取相关的流表项集合为{(sip,, dipt,sportj,dportj,pcountj,bcountj)IJ=1,2,…,N} 和{(sip£,dipf,sportf,dport;,pcountf,bcountj)IJ=1, 2,…,|Ⅳ},并转换为有关DDoS攻击的一维信息特 征,包括平均包数、平均比特数、流表项速率、源地址熵、源端口熵、目的端口熵,表示为AP,AB,FR, H(sip),H(sport),H(dport)。

(1)流表平均包数:

分析发现攻击流的平均数据包数目异于正常流,例如源IP地址欺骗会随机生成大批假冒IP,这一特性使得攻击源IP地址发到受害主机的数据包数目减少。

APk = ∑pcountj

N

其中,pcountj表示sipj,到dipk。

的数据包数目;N表示 dip的数目j

(2)流表平均比特数。

一些攻击流的平均比特

数较高,而某些攻击通过减少包负载,高效发送数据 包,从而降低流的平均比特数。

AB=∑bcount/∑pcountj

其中,bcountj表示s咖,到dip。

的数据包比特大小。

 (3)流表项速率。

当产生攻击时,将增加网络中针对特定主机的请求,导致有关该主机的流表项数

目在固定时间内也有所增加,因此,可以通过流表项速率表征攻击属性。

FPk=N/T

其中,丁表示采样周期。

(4)流表特征熵。

DDoS攻击通过分散攻击源 对目标发起攻击,造成攻击流量中的源地址、源端口 和目的地址呈现多对一的映射,而正常流量有一对 多、一对一、多对一的映射形式。

合法用户在一定时 间段内请求的服务比较固定,而攻击者为了快速地消耗目标资源,通常会向受害主机请求尽可能多的

服务或是对单一服务在单位时问内发送大量数据 包。

此时,源地址、目的端口和目的地址之间存在的 映射关系异于正常状态,采用熵日(J勿),H(印Drf), H(aport)描述DDoS攻击的特点。

以H(sfp)为例, 设在有关d咖。

的流表项集合中,不同的源地址集合 为{(5巾。

I,z=1,2,…,N},定义JV维的矩阵Sip[Ⅳ]:

 sfp[n]表示源地址为sipn,目的地址为dipk的权重, 可得到H(sip):

H(sip)=-∑P(sipn)log(P(sipn))

=-∑sip[n]/Nlog(sip[n]/N)

攻击者采用的源地址越多,在目的地址为dp。

 的流表项集合中,源地址的分布就越分散式(5)中 的H(sip)也越大。

同理,在有关d咖。

的流表项中, 不同的源端口集合为{(sport。

I,,l=1,2,…,M},不同 目的端口集合为{(dport,I,=l,2,…,L},定义M维 的矩阵印[M],L维的矩阵却[M],可以求出

H(sport)和H(aport):

2.1.2分类算法

若把攻击检测看作一个分类问题,即对给定数

据进行分类,判断当下网络状态是正常或异常。

攻 击检测的基本处理流程为:

选择合适的网络流特征 抽象为一组样本序列,并赋予样本序列标记{正常,

异常},标记取值集合分别代表网络的2种状态。

选择适当的机器学习算法根据特征样本序列构建检测模型,使用模型对未标记的特征样本进行分类。

 持向量机是建立在统计学习理论基础上的学 习方法,将非线性可分的样本集映射到一个高维乃 至无穷维的特征空间中使其线性可分,并在此高维 特征空间中求最优分类面。

通过引入核函数有效解决高维映射引起的维数灾难问题,增强处理高维小样本数据的能力,将SVM应用于DDoS攻击检测, 具有较好的正确率。

本文提出的DDoS攻击检测方法使用有监督的学习算法。

首先对交换机中的流表项集合Flows进行采样,时间间隔为r,计算每次采样的流表项特征值,获得样本集x,表示为X={(X,,Y,),i=1,2,…,K},其中,Ji=[AP,AB,FR,H(s巾),日(印D玎), H(aport)],表示流表项特征值序列;Y。

为X,对应的 类别标记:

“0”代表正常状态,“1”代表攻击状态;K 表示样本数目。

然后利用SVM分类器对样本集进 行训练以获得其参数。

最后应用训练后的SVM对 待测样本进行分类检测分析。

2.2性能分析

2.2.1 样本提取

本文将DARPA99数据集作为产生正常流 (Tracenormal),CAIDADDoS2007数据集作为产生异常流(Tracelattack)的依据,同时以DARPA99 数据集中的back攻击作为异常样本(Trace2attack)。

DARPA99用于评估入侵检测系统,该数据集记录了9周的网络流量,同时每条数据完整记 录了数据包的详细信息。

CAIDADDoS2007包含大约1h的DDoS攻击流量数据,其中,流量数据只 包含到目的主机的攻击流量和目的主机的响应流 量,被存储为pcap格式。

通过SVM分类器学习和测试实验数据集,所用的分析工具是LIBSVM软件包。

将获取的异常数据集与正常数据集转换为流表项集合,并对流表项集 合进行周期取样,遛过调整两者的采样周期(分别记作,,丁),使得两者以不同的比重混合,样本数量分布 如表1所示。

为了更好地反映特征值之间的分布情况,对样 本集x中的每一列特征分别进行标准归一化,表示 为X,’=[AP’,AB’,FR’,H(s驴)’,H(sport)7, H(aport)’].,同时标准化后的特征序列均没有单位。

 图l给出了正常流表项的抽样周期t=20S以及攻 击流表项的抽样周期T=0.2S时,2类样本在特征 空间中的分布。

图1(a)~图1(c)分别表示AP’和AB’7、FR’和H(曲,)’、日(sport)’和日(dport)’的特征分布。

可以看出,即使正常特征采样周期是攻击特 征采样周期的100倍,2类特征样本的分界面也比

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 人文社科 > 法律资料

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1