- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
1
基于 Web 资源聚类分析的异常行为检测
谢逸,余顺争
中山大学电子与通信工程系,广东 广州(510275)
E-mail (xieyicn@163.com )
摘 要: 本文针对大型活动网站的入侵检测,提出一种基于隐半马尔可夫模型(HSMM)的
Web 资源聚类方法,与传统的基于 Web 页面内容的聚类不同,该方法仅需要用户的 HTTP
请求序列,而不需要网站和页面的相关信息;利用该模型,我们得到用户对各个 Web 资源
子集的访问特征,我们进一步引入逻辑行为来描述这种用户访问特征,并通过分析用户的逻
辑行为实现异常访问行为的检测。文章详细介绍了模型建立的理论依据和方法,推导出模型
参数的估计算法,及一种快速的模型参数实时更新算法。并指出了如何把该模型应用于实际
的网络环境。最后使用 World Cup 1998 实际采集的数据验证了模型的有效性。结果表明该
方法不但可以很好地实现用户行为分类,而且可以有效识别出异常的用户行为,从而起到入
侵检测的作用。
关键词:聚类,用户行为,异常检测,隐半马尔可夫模型
中图分类号:TP3
1. 引 言
随着 Internet 的普及,网络上共享的计算机资源成为主要的攻击目标,网络入侵数量的
增加及其所带来的严重危害,使计算机安全成为人们关注的焦点。入侵检测系统(Intrusion
Detection System, IDS)是用于检测正在发生的攻击和试图进行攻击的计算机系统。异常入侵
检测(Anomaly Intrusion Detection )是目前使用的主要手段之一。它是根据用户行为与活动轮
廓存在的偏离程度来判断是否发生入侵,常用的方法有神经网络、模式预测、机器学习、统
计分析等[1]。
与一般的入侵检测系统所关注的对象不同,本文主要研究大型活动网站(例如:体育比
赛、重大商务/政治活动、大型文艺表演等)对分布式拒绝服务(Distributed Denial-of-Service,
DDoS )攻击的检测。大型活动网站具有与一般网站不同的特点: 第一,访问时间集中。由
于活动网站的信息内容受活动时间表的影响很大,这导致它的访问量集中在某些特定的时间
段,而其余时间的访问量则很低;第二,访问内容集中。在特定时段内(例如某一场比赛) ,
与该时段中进行的活动有关的页面会被高频率访问,而其它页面的访问量则较低;第三,访
问峰值持续时间短。通常情况下,各种现场活动的持续时间一般都在2-3 小时内,因此网站
的访问峰值区不会持续很长时间。因此,总的来说,大型活动网站具有峰值时段业务量非常
巨大、突发性强的特点。这些特点与 DDoS 的的洪水式(flooding )攻击类似,因此使用一
1本课题得到高等学校博士学科点专项科研基金(项目编号:20040558043)资助.
- 1 -
般的异常检测方法[2]难以有效区分突发性强的、业务量大的正常流和异常攻击流,从而导
致高误检率和高漏检率。而目前用于防御 DDoS 攻击的主要思路是基于分组的检测和过滤
[3]。这种方法首先检测出攻击流或攻击分组,然后对这些分组实行过滤,它最大的缺陷是
很容易把正常的分组误判为 DDoS 攻击分组,从而造成正常数据的丢失。
与现有的 DDoS 检测不同,本文从应用层出发,首先根据用户的 HTTP 请求对服务器上
的Web 资源(页面及各种可被用户请求的对象)进行聚类,于是用户的一系列 HTTP 请求就变
成是对不同 Web 资源子集的请求,我们进一步引入逻辑访问行为来表述用户在不同 Web 资
源子集上的跳转关系,由于逻辑访问行为在一定程度上反映了用户的真实行为,因此可以根
据用户逻辑访问行为的统计特征来进行异常检测。为此,本文将采用隐半马尔可夫模型
(Hidden semi-Markov Model, HSM
您可能关注的文档
最近下载
- 现代工程导论:工程与工程师PPT教学课件.pptx VIP
- 第五讲媒介与文化.ppt VIP
- ASTMF963-23玩具安全标准中文版.pdf
- 日照实验报告(带数据、日照棒影图、及心得)Word.doc VIP
- 紫外线消毒记录登记表.doc VIP
- 审计署计算机中级数据库笔试练习二.docx VIP
- 2024年7月福建厦门市人力资源和社会保障局所属事业单位厦门技师学院招聘专职教师37人笔试备考试题及答案解析.docx VIP
- 媒介文化第5讲 媒介文化引导消费.ppt VIP
- 2023年10月福建厦门市人力资源和社会保障局所属事业单位厦门技师学院招聘专职教师笔试备考试题及答案解析.docx VIP
- 国家审计署计算机中级培训模拟题(一)答案 .pdf VIP
原创力文档


文档评论(0)