999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

軟件定義網(wǎng)絡(luò)環(huán)境下的低速率拒絕服務(wù)攻擊檢測方法

2022-05-07 07:08:28劉向舉路小寶方賢進(jìn)尚林松
計算機應(yīng)用 2022年4期

劉向舉,路小寶,方賢進(jìn),尚林松

(安徽理工大學(xué)計算機科學(xué)與工程學(xué)院,安徽淮南 232001)

0 引言

拒絕服務(wù)(Denial of Service,DoS)攻擊已經(jīng)成為網(wǎng)絡(luò)面臨最重要的威脅之一。它通過控制僵尸網(wǎng)絡(luò),以洪泛方式向目標(biāo)主機發(fā)送大量數(shù)據(jù)包,嚴(yán)重消耗網(wǎng)絡(luò)資源,最終可使得網(wǎng)絡(luò)癱瘓。為應(yīng)對這種情況,很多網(wǎng)絡(luò)設(shè)備都增加了檢測模塊,以快速識別攻擊并制定網(wǎng)絡(luò)安全防御措施。為了實現(xiàn)更隱蔽、更高效的攻擊,產(chǎn)生了一種新型的網(wǎng)絡(luò)攻擊手段——低速率拒絕服務(wù)(Low-rate Denial of Service,LDoS)攻擊。LDoS 攻擊是對傳統(tǒng)DoS 攻擊的改進(jìn),它不同于傳統(tǒng)通過洪泛方式的DoS 攻擊,LDoS 攻擊利用網(wǎng)絡(luò)協(xié)議或應(yīng)用服務(wù)中常見的自適應(yīng)機制中存在的安全漏洞,通過周期性發(fā)送攻擊短脈沖數(shù)據(jù)流,占用攻擊目標(biāo)的可用資源,從而降低攻擊目標(biāo)的服務(wù)性能。LDoS 攻擊最大特點是平均攻擊數(shù)據(jù)流速率相對較低,發(fā)出的脈沖是周期性的,其攻擊脈沖可以用一個三元組(

L

R

T

)來表示,如圖1 所示。

L

是脈沖寬度,它表示攻擊脈沖的持續(xù)時間;

R

是脈沖強度,它顯示攻擊流的最大值;

T

是攻擊周期,它表示連續(xù)攻擊脈沖的時間間隔。這種攻擊方式與正常數(shù)據(jù)流混合難以區(qū)別,可操控性強且攻擊效率高。因此,現(xiàn)有的針對傳統(tǒng)DoS 攻擊檢測方法運用到LDoS 攻擊不能有效檢測到攻擊。

圖1 LDoS攻擊模型Fig.1 Model of LDoS attack

TCP 是現(xiàn)在網(wǎng)絡(luò)中普遍使用的傳輸協(xié)議。目前研究的各類LDoS 攻擊大部分是基于TCP 的自適應(yīng)機制。LDoS 攻擊正是利用了TCP 自適應(yīng)機制中的兩種擁塞控制機制。第一種是超時重傳機制(Retransmission Time Out,RTO):當(dāng)TCP 報文在網(wǎng)絡(luò)傳輸過程中超時丟失,TCP 發(fā)送方將擁塞窗口減少到一個數(shù)據(jù)包,并重新傳輸丟失的TCP 報文;第二種是加增減乘機制(Additive Increase Multiplicative Decrease,AIMD):發(fā)送方收到三次重復(fù)的確認(rèn)(ACKnowledgement,ACK)消息,TCP 發(fā)送方將擁塞窗口減半,以重傳丟失的TCP報文。RFC2988建議最小超時重傳時間為1 s。理論上,當(dāng)LDoS 攻擊周期為1 s 時,它可以連續(xù)觸發(fā)超時重傳,并周期性丟棄正常TCP 數(shù)據(jù)包,迫使發(fā)送方減小擁塞窗口以限制傳輸速率,從而降低網(wǎng)絡(luò)服務(wù)質(zhì)量。

軟件定義網(wǎng)絡(luò)(Software Defined Network,SDN)作為一種新型的網(wǎng)絡(luò)創(chuàng)新體系架構(gòu),相較于傳統(tǒng)網(wǎng)絡(luò)設(shè)備實現(xiàn)了控制平面與數(shù)據(jù)平面的分離。這種新型網(wǎng)絡(luò)的架構(gòu)優(yōu)勢很明顯,簡化網(wǎng)絡(luò)設(shè)備的管理和配置,形成統(tǒng)一高效的管理和維護,提高網(wǎng)絡(luò)的運行效率,降低設(shè)備的維護成本。但由于通過控制器對網(wǎng)絡(luò)集中控制和管理,更容易遭受LDoS 攻擊,被攻擊后造成的后果更加嚴(yán)重。因此,在SDN 環(huán)境下研究LDoS 攻擊檢測,對改善網(wǎng)絡(luò)安全具有重要意義。

1 相關(guān)工作

目前針對傳統(tǒng)網(wǎng)絡(luò)架構(gòu),有大量針對LDoS 攻擊檢測的研究。岳猛等提出一種基于隱馬爾可夫模型的LDoS 攻擊檢測方法,該方法將歸一化累計功率譜密度(Normalized Cumulative Power Spectrum Density,NCPSD)方法作為LDoS攻擊的初步檢測,將其結(jié)果作為隱馬爾可夫模型的觀測值。該方法實時性強,檢測率較高,但是檢測LDoS 攻擊閾值

ζ

是在一定范圍內(nèi)選擇的。何炎祥等提出了一種基于小波特征提取的LDoS 檢測方法,該方法通過小波多尺度分析提取LDoS 攻擊特征,采用反向傳播(Back Propagation,BP)神經(jīng)網(wǎng)絡(luò)模型來檢測攻擊。吳志軍等提出一種基于時間窗統(tǒng)計的LDoS 攻擊檢測方法,該方法利用LDoS 攻擊在單位時間內(nèi)產(chǎn)生正常流量下降同時攻擊流量出現(xiàn)高脈沖的這種突變現(xiàn)象,用時間窗統(tǒng)計來進(jìn)行LDoS 攻擊檢測。該方法網(wǎng)絡(luò)環(huán)境簡單,得到實驗數(shù)據(jù)理想。茍峰等提出一種基于CUSUM算法的LDoS 攻擊檢測方法,該方法對流量利用基于累計和(CUmulative SUM,CUSUM)算法累積異常,累積值超過閾值即觸發(fā)報警,實現(xiàn)異常檢測。此方法在檢測初期會有誤報現(xiàn)象。吳志軍等提出一種基于ACK 序號步長的LDoS 攻擊檢測方法,此方法通過LDoS 攻擊的瞬間ACK 序號步長存在波動行為,運用排列熵算法設(shè)置閾值來檢測攻擊。以上方法都是利用LDoS 攻擊流量的單個異常特征進(jìn)行攻擊檢測,可能導(dǎo)致檢測性能不穩(wěn)定。Yue 等提出基于小波能量譜和組合神經(jīng)網(wǎng)絡(luò)的LDoS 攻擊流量識別方法,根據(jù)網(wǎng)絡(luò)流量多重分形特征,識別LDoS 攻擊流量。吳志軍等提出一種基于聯(lián)合特征的LDoS 攻擊檢測方法,提取了可用帶寬比、小分組比例和分組丟失率3 種LDoS 攻擊流量的內(nèi)在特征,通過BP 神經(jīng)網(wǎng)絡(luò)模型實現(xiàn)攻擊檢測;但是由于網(wǎng)絡(luò)流量是動態(tài)變化的,攻擊強度變?nèi)鯐r可用帶寬比和分組丟失率并不會明顯變化。Tang 等對LDoS 攻擊檢測有一定研究,提出基于多特征融合和CNN 的LDoS 攻擊檢測方法,該方法將網(wǎng)絡(luò)流量多特征融合生成網(wǎng)絡(luò)狀態(tài)映射圖,將其作為CNN 模型的輸入來訓(xùn)練模型對網(wǎng)絡(luò)流量進(jìn)行分類,該方法檢測率高且穩(wěn)定性好。Tang 等提出一種用于LDoS 攻擊檢測的改進(jìn)Mean-Shift聚類算法,根據(jù)不同屬性重要程度不同對均值漂移聚類歐氏距離進(jìn)行加權(quán),通過對簇的預(yù)設(shè)閾值和判決特征比較來識別攻擊流量,此方法有較好的檢測性能。以上檢測方法都是提取了網(wǎng)絡(luò)流量多特征,通過機器學(xué)習(xí)算法來實現(xiàn)攻擊檢測。相較于單一特性,多特征聯(lián)合檢測方法的性能更優(yōu)。

與此同時,在SDN 新型網(wǎng)絡(luò)架構(gòu)下,陳興蜀等提出云環(huán)境下SDNLDoS 攻擊的研究,該方法提取了10 維特征,基于貝葉斯網(wǎng)絡(luò)實現(xiàn)對LDoS 攻擊的檢測,此方法僅在數(shù)據(jù)平面得到驗證。顏通等提出了一種SDN 環(huán)境下的LDoS 攻擊檢測與防御技術(shù),該方法對每條OpenFlow 數(shù)據(jù)流的速率單獨進(jìn)行統(tǒng)計,并利用信號檢測中的雙滑動窗口法實現(xiàn)對攻擊流量的檢測。王文濤等提出一種SDN 環(huán)境下基于Renyi 熵的LDoS 攻擊的檢測,該方法通過收集packet_in 數(shù)據(jù)包,然后基于目的IP 來計算Renyi 熵,最后通過設(shè)定一定的閾值來檢測異常流量。這種方法只考慮到packet_in 消息,可能因獲取信息不足導(dǎo)致檢測結(jié)果又有誤差。

上述檢測方法多集中在傳統(tǒng)網(wǎng)絡(luò),目前針對SDN 環(huán)境下的LDoS 攻擊檢測的研究成果相對較少。基于在SDN 環(huán)境下檢測LDoS攻擊的特征單一性和過分依賴packet_in消息,本文提出一種在SDN 環(huán)境下的LDoS 攻擊檢測新方法,首先分析SDN 環(huán)境下LDoS攻擊流量特征并提取出六元組特征,然后利用WMS-

K

means算法進(jìn)行聚類,以區(qū)分正常流量和異常流量。在軟件定義網(wǎng)絡(luò)的環(huán)境下,傳統(tǒng)單一的

K

-Means 算法并不適合LDoS攻擊檢測。

K

-Means算法輸入的初始聚類中心是隨機的,必須給定生成簇的數(shù)量

k

,最后的聚類結(jié)果往往受初始聚類中心的影響較大。Mean-Shift是基于密度的聚類算法,不需要預(yù)先知道簇個數(shù),也不限定簇的形狀,但聚類的最終結(jié)果不一定是最優(yōu)的,Mean-Shift 算法對噪聲的魯棒性更強,因此將Mean-Shift算法聚類后的簇心,作為

K

-Means 算法的初始聚類中心進(jìn)行算法的融合。由此本文提出一種加權(quán)均值漂移-

K

均值(Weighted Mean-Shift

K

-Means,WMS-

K

means)算法。

2 本文方法

2.1 流量分析以及LDoS 攻擊流量特征選擇

在全部的攻擊類型中,資源消耗型攻擊最為典型。SDN技術(shù)因其特殊的網(wǎng)絡(luò)系統(tǒng)架構(gòu),攻擊者可以限制控制器決策能力、消耗OpenFlow 交換機流表資源、消耗控制器與交換機通信的控制通道資源等。目前SDN 研究大部分是基于OpenFlow 協(xié)議的,因此本文所研究的主要是針對OpenFlow協(xié)議的SDN 資源消耗型攻擊。在真實網(wǎng)絡(luò)中,LDoS 攻擊流量隱藏在正常網(wǎng)絡(luò)流量之中,并沒有完全消耗網(wǎng)絡(luò)可用資源。但其攻擊速率低且?guī)в兄芷谛裕L時間發(fā)送攻擊流量,依然可以給網(wǎng)絡(luò)安全帶來威脅。詳細(xì)的網(wǎng)絡(luò)流量分析如下:

1)在正常的網(wǎng)絡(luò)流量時間尺度上,網(wǎng)絡(luò)流量具有自相似性,因此短時間內(nèi)不會出現(xiàn)網(wǎng)絡(luò)流量明顯的波動。在SDN架構(gòu)下,當(dāng)存在LDoS 攻擊時,攻擊端會周期性產(chǎn)生偽造虛假數(shù)據(jù)包,造成網(wǎng)絡(luò)中packet_in 消息增加,所以packet_in 數(shù)據(jù)包變化可以作為檢測依據(jù)。同時,在維持攻擊速率穩(wěn)定的情況下,LDoS 攻擊流量分組越小,攻擊效果越好。此時攻擊流量數(shù)據(jù)包長度小于正常流量數(shù)據(jù)包長度,在攻擊期間的表現(xiàn)為一段時間間隔Δ

t

內(nèi)平均數(shù)據(jù)包長度被拉低。如圖2 所示,可以看出在第14 秒攻擊開始后,網(wǎng)絡(luò)流量中packet_in 數(shù)據(jù)包個數(shù)增加以及攻擊期間平均數(shù)據(jù)包長度低于正常流量平均數(shù)據(jù)包長度。

圖2 packet_in數(shù)據(jù)包數(shù)和平均數(shù)據(jù)包長度的關(guān)系Fig.2 Relationship of packet_in packet number and average packet length

2)標(biāo)準(zhǔn)差反映的是數(shù)據(jù)集中數(shù)據(jù)分布的離散程度。在正常網(wǎng)絡(luò)中,由于網(wǎng)絡(luò)流量的自相似性,TCP 流量的標(biāo)準(zhǔn)差接近平均值。在SDN 架構(gòu)下,當(dāng)發(fā)生LDoS 攻擊時,同樣存在TCP 的擁塞控制機制,使得TCP 報文周期性持續(xù)丟失。在攻擊期間表現(xiàn)為TCP 報文數(shù)下降且呈現(xiàn)周期性。如圖3 所示,可以看出在14~126 s 攻擊期間,TCP 標(biāo)準(zhǔn)差離散程度較大,相比于正常流量有明顯變化。

圖3 TCP標(biāo)準(zhǔn)差變化Fig.3 TCP standard deviation change

3)在正常網(wǎng)絡(luò)流量中,數(shù)據(jù)包中的源IP 地址絕大部分是已存在的網(wǎng)絡(luò)地址,當(dāng)遭受LDoS 攻擊時,網(wǎng)絡(luò)中會涌現(xiàn)大量偽造源IP 地址的數(shù)據(jù)包,此時控制器會收到大量packet_in 消息,并且攻擊流量經(jīng)過OpenFlow 協(xié)議封裝產(chǎn)生TCP 的數(shù)據(jù)包,使得TCP 熵值偏低。如圖4 所示,在14~126 s攻擊期間,packet_in 源IP 地址熵值普遍接近于1,TCP 數(shù)據(jù)包熵值普遍靠近0.5,這是因為攻擊源地址是偽造且隨機產(chǎn)生增加了不確定性。

圖4 熵值的變化Fig.4 Change of entropy

通過以上分析,LDoS 攻擊流量特征選取的是packet_in數(shù)據(jù)包數(shù)、UDP 數(shù)據(jù)包個數(shù)、平均數(shù)據(jù)包長度、TCP 數(shù)據(jù)包標(biāo)準(zhǔn)差、packet_in 源IP 地址熵值和TCP 數(shù)據(jù)包熵值。在信息論中,信息熵是用來衡量隨機變量不確定性和隨機性的指標(biāo),對于時間序列,信息熵表示序列的無序程度。信息熵值越大,序列越無序;信息熵值越小,序列越穩(wěn)定。信息熵的定義如下:

其中:

H

X

)表示信息熵;

x

表示出現(xiàn)的隨機事件;

n

表示隨機事件的個數(shù);

p

(

x

)表示隨機事件發(fā)生的概率。

具體流量特征表示如下:

1)packet_in 數(shù)據(jù)包個數(shù):

packet_in_sum

(Δ

t

),Δ

t

表示收集流表的時間間隔。2)UDP 數(shù)據(jù)包個數(shù):

udp_sum

(Δ

t

3)平均數(shù)據(jù)包長度:

其中:

n

表示Δ

t

時間內(nèi)的數(shù)據(jù)包總數(shù);

packet

_

len

表示每個數(shù)據(jù)包的長度。

4)TCP 數(shù)據(jù)包標(biāo)準(zhǔn)差:

其中:

n

表示Δ

t

時間內(nèi)TCP 數(shù)據(jù)包取的份數(shù);

X

ˉ表示Δ

t

時間內(nèi)TCP 數(shù)據(jù)包平均值;

X

表示Δ

t

時間內(nèi)每份TCP 數(shù)據(jù)包個數(shù)。

5)packet_in 數(shù)據(jù)包源IP 地址熵值:

6)TCP 數(shù)據(jù)包熵值:

2.2 WMS-Kmeans算法

2.2.1 初始聚類中心生成過程

通常,聚類是根據(jù)數(shù)據(jù)集的樣本點相似程度對其進(jìn)行分類。因為數(shù)據(jù)點的屬性有差別,相應(yīng)的重要程度也會有所不同,所以數(shù)據(jù)點之間的距離不僅取決于相似程度,還取決于數(shù)據(jù)間的屬性。Mean-Shift 算法一般采用歐幾里得距離,同等對待數(shù)據(jù)的每個屬性,不能反映不同屬性間的重要性。針對這一問題,使用加權(quán)歐氏距離代替?zhèn)鹘y(tǒng)的歐氏距離。具體的改進(jìn)方法如下:

d

維歐氏空間上的

n

個數(shù)據(jù)點

x

i

=1,2,…,

n

)的核密度估計值如下:

其中:

h

為帶寬;

K

x

)為徑向?qū)ΨQ函數(shù),

K

(

x

)=

C

k

(‖

x

‖),

C

是單位密度的歸一化常數(shù),

k

k

x

)的簡寫。

式(6)中的梯度如下:

對于數(shù)據(jù)點

x

i

=1,2,…,

n

)在

d

維歐氏距離下一個更新中心點為:

根據(jù)數(shù)據(jù)屬性的不同賦予不同權(quán)重,兩點

x=

x

x

,…,

x

)和

x=

x

x

,…,

x

)間加權(quán)歐氏距離可表示為:

其中:

w

v

=1,2,…,

d

)表示第

v

個屬性權(quán)重。因此,Mean-Shift 算法在

d

維歐氏距離下一個更新中心點由式(9)改為:

其中:

w

為第

v

個屬性的權(quán)重系數(shù);

g

x

)為核函數(shù)。

當(dāng)發(fā)生LDoS 攻擊時,網(wǎng)絡(luò)流量的離散程度比正常網(wǎng)絡(luò)流量離散程度更大,相應(yīng)的加權(quán)系數(shù)的值越大,說明此屬性有很強的重要性。本文選取平均絕對百分比誤差作為歐氏距離加權(quán)系數(shù),一定程度上反映網(wǎng)絡(luò)數(shù)據(jù)流量的波動情況,具體表示為:

具體的初始聚類中心生成過程如下。

算法1 改進(jìn)Mean-Shift 初始聚類中心選擇過程。

輸入 樣本集

Z

={

z

z

,…,

z

},聚類帶寬

h

。輸出 初始聚類中心{

G

G

,…,

G

}。

2.2.2 WMS-

K

means算法

改進(jìn)后的Mean-Shift 算法也是基于密度的算法,只是根據(jù)具體數(shù)據(jù)集使得均值偏移向量向概率密度最大的方向偏移得更加精準(zhǔn)。通常情況下,好的聚類中心應(yīng)該是數(shù)據(jù)分布密度最大的中心點,改進(jìn)的Mean-Shift 算法生成的初始聚類中心更貼合實際數(shù)據(jù)的分布。算法具體過程如下:

選定初始聚類中心{

G

G

,…,

G

}以及簇的個數(shù)

k

,將數(shù)據(jù)集每個數(shù)據(jù)點根據(jù)歐氏距離劃分到最近的簇,數(shù)據(jù)集樣本點之間的歐氏距離越小,樣本間相似程度越高。通過計算簇中所有數(shù)據(jù)點到中心點的均值重新選定簇心,WMS-

K

means算法經(jīng)過

k

次迭代,直到簇心不再更新。最終得到

k

個最佳聚類質(zhì)心,使得簇內(nèi)樣本點相似度最高,簇間樣本點相似度最低。具體算法描述如下。算法2 WMS-

K

means 算法。輸入 樣本集

Z

={

z

z

,…,

z

};聚類個數(shù)

k

。輸出 簇劃分

C

={

C

C

,…,

C

}。

2.3 基于WMS-Kmeans算法的LDoS攻擊檢測過程

本文的目的主要是在LDoS 攻擊時WMS-

K

means 算法通過聚類區(qū)分有無攻擊。本文WMS-

K

means 算法部署在SDN控制器中,SDN 控制器相當(dāng)于人類大腦,具有足夠的算力和儲存空間。由于網(wǎng)絡(luò)流量分析、特征選取和檢測方法涉及流量都是SDN 控制器和OpenFlow 交換機之間的通信流量,所以檢測方法和網(wǎng)絡(luò)拓?fù)錈o關(guān)。具體的攻擊檢測過程如下:

1)數(shù)據(jù)收集。此部分通過Wireshark 周期性地采集交換機中流表流量,保存完整的流表信息,將流表信息利用Python 導(dǎo)入數(shù)據(jù)庫,為特征提取做準(zhǔn)備。

2)特征提取。此部分通過2.1 節(jié)中的特征分析,提取出SDN 環(huán)境下LDoS 攻擊流量六元組特征。使用Python 工具統(tǒng)計每秒內(nèi)六元組特征值,并保存到數(shù)據(jù)庫中。

3)攻擊檢測。此部分利用2.2 節(jié)中提出的WMS-

K

means算法,對攻擊流量六元組特征進(jìn)行分類。具體檢測過程如下:

最后,直到所有樣本點收斂,由此輸出初始聚類中心點{

G

G

,…,

G

}。將中心點{

G

G

G

…,

G

}作為

K

-Means 聚類初始聚類中心,計算所有樣本點到初始聚類中心的距離:

根據(jù)距離

d

,將每個樣本點標(biāo)記劃分到最近的簇中。

在每個簇中所有樣本點重新計算新的聚類中心:

如果新計算出的簇心與原簇心距離變化較大,則重新迭代上述步驟,計算距離劃分新的簇;如果重新計算出的簇心位置趨于穩(wěn)定,可以認(rèn)為聚類已達(dá)期望效果,輸出本次分類結(jié)果。

3 實驗與結(jié)果分析

3.1 實驗環(huán)境

為了能充分展現(xiàn)LDoS 攻擊檢測的準(zhǔn)確性,本文實驗使用Mininet 和開源控制器ONOS 搭建仿真環(huán)境。虛擬交換機采用Switcher 2.9.2,OpenFlow 協(xié)議使用OpenFlow1.3 版本。虛擬機操作系統(tǒng)為Ubantu18.04 系統(tǒng),內(nèi)存為5 GB,處理器內(nèi)核總數(shù)為2,在i5CPU 和8 GB RAM 的計算機上完成。實驗拓?fù)淙鐖D5 所示,用Mininet 搭建由9 臺主機和6 臺OpenFlow交換機的網(wǎng)絡(luò)并連接到Internet 上。主機h2~h9 為正常用戶,h1 為攻擊者。OpenFlow 交換機s1~s6 之間的鏈路帶寬為10 Mb/s,各主機與交換機之間鏈路帶寬為100 Mb/s,所有鏈路時延為10 ms。

圖5 實驗拓?fù)銯ig.5 Experimental topology

h1 向h9 發(fā)送UDP 攻擊流量,攻擊工具使用Hping3。h4、h7 分別向h8、h9 發(fā)送由D-ITG 產(chǎn)生的TCP 流量建立正常連接,使得在S4、S5 鏈路上匯集的正常流量速率接近于10 Mb/s,讓UDP 流量產(chǎn)生更好的攻擊效果。

實驗分為三組,每組實驗包含不同攻擊參數(shù)的LDoS 攻擊,具體參數(shù)如表1 所示。在搭建的網(wǎng)絡(luò)拓?fù)渲惺占鞅硇畔ⅲ拷M實驗攻擊周期循環(huán)90 次,三組平均收集流表數(shù)983 202 個。

表1 LDoS攻擊的參數(shù)Tab 1 Parameters of LDoS attack

3.2 實驗結(jié)果分析

本文通過真正例(True Positive,TP)、真反例(True Negative,TN)、假正例(False Positive,F(xiàn)P)和假反例(False Negative,F(xiàn)N)計算檢測率、誤警率和漏警率來評價檢測的性能。三個評價指標(biāo)表示如下:

1)檢測率

I

(Detection Rate):表示正確預(yù)測攻擊流量數(shù)量除以實際總的攻擊流量數(shù)量的值。值越大說明檢測LDoS攻擊效果越好。

2)誤警率

I

(False Alarm Rate):表示正常流量被預(yù)測為攻擊流量數(shù)量除以實際總的正常流量數(shù)量的值。值越小說明正常流量成功預(yù)測率高。

3)漏警率

I

(Missing Alarm Rate):表示未正確預(yù)測攻擊流量數(shù)量除以實際總攻擊流量數(shù)量的值。值越小說明檢測LDoS 攻擊效果越好。

在3.1節(jié)搭建的網(wǎng)絡(luò)拓?fù)渲校肳ireshark收集三組不同攻擊參數(shù)的LDoS攻擊流表信息,利用本文基于WMS-

K

means算法的LDoS攻擊檢測方法計算出

I

I

I

三種攻擊檢測算法評定指標(biāo)值。比較

I

I

I

隨著

h

值的變化而產(chǎn)生的變化。由于

h

值為核函數(shù)帶寬,隨著核函數(shù)帶寬

h

的減小,核函數(shù)值增加,數(shù)據(jù)集的概率密度增加,直接影響著最終聚類的檢測結(jié)果。因此本文選取

h

為0.2到0.7的值進(jìn)行多次測試。實驗測試結(jié)果如表2所示,計算六組不同

h

值的平均檢測率

I

分別為99.29%、98.06%、97.01%、96.72%、94.30%、93.95%。

表2 三種評價指標(biāo)隨不同h值的變化 單位:%Tab 2 Changes of three evaluation indexes with different h values unit:%

從六組平均檢測率中可以看出,平均檢測率

I

隨著帶寬

h

值的增加不斷減小。當(dāng)帶寬

h

值大到一定程度,平均檢測率會明顯下降。當(dāng)

h

=0.2 時,此時平均檢測率最高為99.29%,平均

I

為1.97%,平均

I

為0.69%。為了檢驗本文WMS-

K

means 算法對LDoS 攻擊檢測的有效性,將本文方法與

K

-Means 算法進(jìn)行比較。用

K

-Means 算法同樣對上述三組LDoS 攻擊數(shù)據(jù)進(jìn)行檢測,由于

K

-Means 算法需要指定聚類個數(shù),通過多次實驗,取三組實驗數(shù)據(jù)結(jié)果的最好檢測值,即聚類個數(shù)

k

為5 時的檢測結(jié)果,記錄如表3 所示。通過計算得出

K

-Means 算法的平均檢測率為97.71%,平均誤警率為2.01%,平均漏警率FNR 為2.27%,如表4 所示,本文WMS-

K

means 算法平均檢測率為99.29%高于

K

-Means 算法的97.71%,平均誤警率和平均漏警率均低于

K

-Means 算法,可以看出本文方法優(yōu)于單一的

K

-Means 算法。

表3 K-Means算法評價指標(biāo)(k=5) 單位:%Tab 3 K-Means algorithm evaluation index(k=5)unit:%

表4 本文方法與K-Means算法的對比 單位:%Tab 4 Comparative in proposed method and K-Means algorithm unit:%

表5 是本文方法與基于累加和(CUmulative SUM,CUSUM)算法、多特征自適應(yīng)增強(Multiple Features-Adaptive boosting,MF-Adaboost)算法、HSMM(Hidden Semi-Markov Model)和雙滑動窗口法的四種檢測方法進(jìn)行比較,并且使用

I

I

I

三個指標(biāo)評價算法性能。

表5 不同檢測方法的對比 單位:%Tab 5 Different detection methods comparison unit:%

表5 展示了五種檢測方法的檢測率,本文方法的檢測率最優(yōu)為99.29%,CUSUM 算法、MF-Adaboost 算法、HSMM 模型和雙滑動窗口法四種檢測方法的檢測率分別為96%、97.32%、98%和98.3%。在誤警率的比較中,本文所提方法的平均誤警率

I

為1.97%,CUSUM 算法、MF-Adaboost 算法和HSMM 模型檢測方法的誤警率

I

分別為8%、5.87%和4%,均高于本文方法。與雙滑動窗口法的1.2%相比,本文方法平均誤警率略高于雙滑動窗口法,但是本文方法的總體計算復(fù)雜度更低,檢測率更高。在漏警率比較中,標(biāo)記處雙滑動窗口法無此參數(shù),相較于其他方法,本文方法的平均漏警率

I

同樣最低為0.69%,CUSUM 算法、MF-Adaboost 算法和HSMM 模型檢測方法的漏警率分別為4%、2.68%和2%。

4 結(jié)語

LDoS 攻擊因其平均速率低且具有周期性,消耗網(wǎng)絡(luò)資源,降低網(wǎng)絡(luò)服務(wù)質(zhì)量,已經(jīng)成為網(wǎng)絡(luò)安全領(lǐng)域重要威脅之一。本文提出了一種SDN 環(huán)境中基于WMS-

K

means 算法的LDoS 攻擊檢測方法,提取出LDoS 攻擊流量六元組特征,用平均絕對百分比誤差作為Mean-Shift 歐氏距離加權(quán)系數(shù),將六元組特征作為改進(jìn)Mean-Shift 算法的輸入生成初始聚類中心,再利用

K

-Means 算法進(jìn)行分類,最后通過分組實驗,得到本文方法評價指標(biāo)值。本文方法的特色如下:1)在SDN 中利用控制器部署算法實現(xiàn)了LDoS 攻擊的檢測;2)在SDN 環(huán)境下分析LDoS 攻擊流量特征,并提取出LDoS 攻擊流量六個內(nèi)在特性;3)根據(jù)LDoS 攻擊流量特征,提出了WMS-

K

means算法。最后在仿真環(huán)境下對本文方法進(jìn)行驗證,實驗結(jié)果表明,本文方法與其他檢測方法相比檢測率有所提升,并且誤警率和漏警率相對較低,有良好的檢測性能;但是經(jīng)過多次迭代執(zhí)行時間相對較長。下一步的工作是優(yōu)化算法,降低算法的時間復(fù)雜度。

主站蜘蛛池模板: 亚洲网综合| 日韩国产黄色网站| 中日无码在线观看| 亚洲愉拍一区二区精品| 精品一区二区三区自慰喷水| 国产乱人免费视频| 国产成人啪视频一区二区三区| 久久不卡国产精品无码| 在线免费观看AV| 99精品福利视频| 欧美色综合网站| 国产精品2| 全裸无码专区| 精品国产Av电影无码久久久| 成人精品午夜福利在线播放| 97视频免费在线观看| 久久精品亚洲专区| 成人国产精品一级毛片天堂| 华人在线亚洲欧美精品| 亚洲中文字幕手机在线第一页| 久久伊伊香蕉综合精品| 看你懂的巨臀中文字幕一区二区| 无码内射中文字幕岛国片| 久草中文网| 午夜欧美理论2019理论| 香蕉网久久| 欧美亚洲一区二区三区导航| 国产精品999在线| 真人高潮娇喘嗯啊在线观看| 亚洲国产成人麻豆精品| 中文字幕啪啪| 毛片一区二区在线看| 尤物特级无码毛片免费| 伦精品一区二区三区视频| 秋霞国产在线| 在线看AV天堂| 国产精品美女网站| 久久精品电影| 国产午夜精品鲁丝片| 国产成本人片免费a∨短片| 国产99视频免费精品是看6| 精品一区二区无码av| 精品国产成人a在线观看| 国产精品.com| 国产日韩AV高潮在线| 思思99思思久久最新精品| 欧美一区二区丝袜高跟鞋| 四虎亚洲国产成人久久精品| 免费人成视网站在线不卡| 久久精品一卡日本电影 | 国产精品专区第1页| 亚洲αv毛片| 国产一区二区三区在线观看视频 | 久热re国产手机在线观看| 国产成人1024精品下载| 亚洲第一中文字幕| 色欲色欲久久综合网| 国产精品lululu在线观看| 国产精品视频a| 日韩精品无码不卡无码| AV在线麻免费观看网站| 视频国产精品丝袜第一页| 成人午夜天| 国产亚洲成AⅤ人片在线观看| 久久永久视频| 色噜噜综合网| 一区二区三区国产| 亚洲成aⅴ人片在线影院八| 欧美国产日本高清不卡| 国产精品污视频| 欧美日韩在线第一页| 亚洲色图在线观看| 亚洲a免费| 欧美一级在线| 亚洲人成影视在线观看| 国产区精品高清在线观看| 大陆国产精品视频| 免费无码网站| 激情六月丁香婷婷四房播| 久久人人爽人人爽人人片aV东京热| 午夜毛片福利| 亚洲国产成人在线|