- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
基于网络流量小波分析异常检测研究
基于网络流量小波分析异常检测研究
摘 要:网络流量是局域网和广域网的重要特征之一,小波分析能将复杂的非线性网络流量时间序列分解成不同频率的子序列。基于小波分解的思想,利用网络流量的自相似特性来对网络的异常行为进行检测,给出了根据网络流量自相似特征参数的偏差来检测攻击的方法,对不同分辨率下Hurst参数的变化进行了比较分析。在DARPA上的测试结果表明,该方法不仅能够发现网络中存在的突发性流量攻击,还能够确定异常发生的位置。??
关键词:网络流量;小波分析;自相似性;Hurst参数;异常检测??
中图法分类号:TP393.08文献标识码:A
文章编号:1001―3695(2007)02―0299―03
入侵检测中通常用到的异常检测方法有统计学方法、免疫学方法[1]、神经网络[2]、数据挖掘[3]、机器学习[4]及有限自动状态机[5]等。通过对网络流量进行统计分析来识别入侵仍然是目前研究的一个热点。在基于网络流量统计分析的异常检测中,时间序列模型起着相当重要的作用。文献[6]使用累积和(Cumulative Sum)的方法检测洪流(SYN-flooding)攻击。该方法基于:如果有变化发生,随机序列的概率分布也会发生改变,以此来判断是否发生异常。文献[7]把小波分析引入了入侵检测,利用小波分析可以提供多时间尺度信息的特点来对流量统计特性进行识别。文献[8]中描述了利用统计模型结合流量的预期、方差或者其他统计参数,再利用假说检验的方法来检测攻击行为的算法。该方法是假设历史数据是正常的数据,其缺陷主要是假设统计模型的数据能正确地反映系统的正常数据,实际中往往很复杂。文献[9]在基于异常的检测中使用数据挖掘技术,从正常的网络流量中挖掘模糊规则。当有攻击流量时,通过寻找与正常模式的偏离来发现入侵。自相似特征方法,文献[10]从数学上证明了可以用Hurst参数的显著变化来发现攻击行为。??
虽然有了一些基于网络流量统计分析的入侵检测方法,但由于网络系统具有的异构性、混沌性、可扩展性,网络流量一方面呈现出一种高度非线性、耗散与非平衡的特性;另一方面并非所有的入侵都表现为网络流量异常,而且系统的轨迹难以计算和更新,这使得入侵检测的研究更加困难,目前还没有一种很成熟的解决方法。
基于网络流量具有的长期相关性和较小时间尺度上的多重分形性,首先在小波域内对网络流量进行分解,计算表征网络流量突发性的重要参数(Hurst指数),然后根据正常网络流量Hurst指数和异常网络流量Hurst指数的偏差来检测攻击,对不同时间尺度下Hurst指数的变化进行了比较分析。??
1 网络流量的自相识性定义??
网络流量的自相似性定义为:对于给定的一个过程或函数{f(t):t∈(-∞,∞)},当且仅当Hurst参数满足c-Hf(ct)=f(t),c0,t∈(-∞,∞),则该过程和函数是自相识的。研究结果表明,对自相似函数f,Hurst参数的值在0.5―1之间,任何偏离表示数据中存在异常。
2 多分辨率的性质??
平方可积函数f(t)∈L2(R)可以看成是某一逐级逼近的极限情况。每级逼近均用某一底通平滑函数??(t)对f(t)进行平滑的结果,在逐级逼近时平滑函数??(t)也进行逐级伸缩,即用不同分辨率来逐级逼近待分析函数f(t)。空间进行逐级二分解产生一组逐级包含的子空间如式(1)所示。
3 离散小波变换的Mallat分解算法
4 Hurst参数的计算
5 实验结果
实验数据选用迄今为止对入侵检测系统(IDS)评估最有影响的数据DARPA 1998[12],对该数据集进行处理后只包含网络数据的集合称为KDDcup’99[13]数据集。这里训练数据集大约包含500万条记录,测试数据集大约包含30万条记录,每一条记录包含41个属性,其中34个数值字段,7个符号字段。本文实验中选择的数据是Corrected.gz数据集, 该数据集对每一个记录进行了正确标注,选择该数据集的原因是为了方便验证本文提出的方法的有效性。选择的数据内容是第23个字段Count,它表示在过去2s内连接到相同主机的流量。??
图1表示正常情况下(偶尔也可能存在攻击)连接到主机的网络流量。表征网络流量自相似性的参数(Hurst指数)如图2所示,实验中选用的时间尺度为200,Hurst指数的值均在0.5―1之间,表明了正常网络流量的自相似特性。发生Smurf攻击时的网络流量如图3所示。时间尺度为200时,网络流量的Hurst指数如图4所示。比较图2正常网络流量的Hurst指数和图4所示的Hurst指数变化可以准确地判断在800s左右发生了洪流攻击。但是当Smurf形成稳
原创力文档


文档评论(0)