未来智库 > 神经网络论文 > 基于神经网络的拒绝服务攻击预测

基于神经网络的拒绝服务攻击预测

发布时间:2018-07-03 01:06:00 文章来源:未来智库    
    关键词:神经网络;拒绝服务;攻击;预测
    中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2011) 12-0000-01
    Denial of Service Attack Forecast Based on Neural network
    Gong Dapeng
    (Guizhou Anshun Pingba County News Media Center,Anshun561100,China)
    Abstract:Neural network denial of service attacks can be predicted by the corresponding host service attack is detected,through the construction of neural networks to achieve the creation of a network and create a safe environment,denial of service attacks is for a network service to the appropriate host to send large amounts of network information,thus causing the server with the information campaign in the busy state,hindering the normal services and other network information transmission.Hosts on the Internet should be established under the normal operation of the training in order to build neural network denial of service attack prediction system to ensure system security and operational stability.
    Keywords:Neural networks;Denial of service;Attack;Forecast
    一、拒绝服务攻击的原因
    互联网上的蠕虫感染和系统的漏洞可通过操作系统的更新和杀毒软件的升级实现病毒的防治、操作系统的稳定性维护。而管理平台的密码的泄露则能通过更新硬件平台,建立严格的系统管理制度,而拒绝服务类的攻击则需要多种形式的措施选择和管理,实现了操作系统的严格管理和控制,从而阻止了拒绝服务的信息发送,维护互联网系统的稳定,然而随着互联网技术的发展,拒绝服务的攻击技术也在不断发展过程中日趋复杂,防治拒绝服务已成为了互联网安全的迫切需要。
    互联网的服务是大多通过服务器和客户端的形式出现的,而现今的互联网络服务实现模式是客户端的用户发送与TCP/IP连接时的握手信号(SYN),而服务器则发送一个SYN+ACK应答信息表示接受到客户端发送的信息,最后客户端的用户通过发送ACK消息表示对服务发送信息的回应,那么通过信息的发送实现了客户机和服务器的正常连接和信息的传递[1]。
    若客户端的用户SYN信息在发送过程中丢失,或是客户端未进行及时的确认,那么服务器的等待将超时,在等待用户确认的时间里,客户机与服务器处于半连接的状态,而相应的SYN信息将存储在有限空间的缓存队列中,若大量的SYN信息发送到客户端而未得到及时的应答,那么将占据互联网的资源,致使客户端上用户的正常信息无法发送,从而造成了互联网络无法正常接入,最终导致服务器的系统崩溃,影响整个区域的用户的互联网使用[2]。此外,若客户端的用户有意连续不断发送大量的SYN信息包到服务器,或是不断地回应服务器发送的SYN+ACK应答信息,那么也能造成互联网上的带宽的堵塞,形成另一种拒绝服务的攻击。
    二、实验模拟与分析
    (一)相关资料的收集
    本文主要通过收集以下几方面与服务主机相关的参考数据,进而说明该主机是否正遭受网路的攻击:(1)CPU间置率:分析当前CPU的使用量,若有程序在CPU中运行时,将使CUP比率下降,表明该程式正使用的是CPU资源的程度;(2)记忆体使用量:当计算机中有程序在运行时,系统将依照程式大小给运行中的程序腾出一个资料空间,随着程序占有空间的大小而不同;(3)网络封包流入量:在系统中通常以累计的方式记录进入主机的网路封包容量大小,当记录值超过2的32次方,数值将溢出,计算机自动清零重新计算;(4)网路封包流出量:记录输出主机的网路封包容量大小时与网络封包流入量的计算方法是一样的;(5)系统程序当前数量:在记录当前系统正在执行的程序数量时,可以通过该值来了解目前系统的工作量是否过高,从而评估其性能[4]。
    (二)收集的资料种类
    对于倒传递类神经网路演算法,其所需收集的资料种类有以下几方面的类型:(1)平时正常运作的资料:主要是收集系统的各项参数值,并设定理想实验值。例如记忆体使用量、CPU闲置率、网路封包流出量、系统程序目前数量、网路封包流入量以及和理想目标值,设定为“0”;(2)模拟攻击时的资料:其收集的项目与顺序与上面的相同,只是它最后的理想目标值设定为“1”;(3)测试的资料:实验用的目标主机主要是进行阻断服务攻击,同时,对当时系统得各项运行参数值进行收集。
    (三)收集资料的工具
    本文研究的主要是利用Linux操作系统中的Net-Snmp软件作为收集工具,收集系统的相关参数,此外,还通过SNMP功能和PHP程序语言,使系统资料收集到My SQL数据中,从而完成资料收集工作。同时,通过使用Matlab软件对类神经网路进行编程,并且分析比较不同的学习速率0.25、0.5、0.75及1的影响。通过筛选最终学习速率取值为0.5,反过来又以训练完成的类神经网路模式为例,将训练过程中使用的资料重新输入来验证其能够正确判断出攻击行为[5]。从实验看来,本文的方法都与目标结果相符,利用倒传递类神经网路能正确地预测外来的攻击
    (四)研究趋势
    (1)实作应用程序在服务主机上:将实验研究出来得类神经网路演算法应用到实际的服务主机上;(2)收集更多被攻击的例子:因为本实验只针对TCP SYN Flood攻击方式进行模拟测试,然而当今网路攻击的手段日新月异,所以需要收集不同种类的攻击做研究,才能有效地侦测出攻击;(3)改善倒传递类神经网路演算法:加快其收敛速度并与其他类神经网路模式一起使用,来增强其识别能力。
    参考文献:
    [1]刘丕娥,周昕,尹芳.基于神经网络的伪造IP拒绝服务攻击检测与过滤[J].哈尔滨理工大学学报,2008,13(5):61-63
    [2]乔佩利,岳洋.蜜罐技术在网络安全中的应用研究[J].哈尔滨理工大学学报,2009,14(3):37-41
    [3]孙永强,徐昕,黄遵国.基于HMM的分布式拒绝服务攻击检测方法[J].微电子学与计算机,2006,23(10):176-177
    [4]陈思.拒绝服务(DOS)攻击方法及防范措施[J].应用能源技术,2008,11:46-47
    [5]唐林,唐治德,马超.神经网络和IP标记在DDoS攻击防御中的应用[J].计算机仿真,2008,25(2):149-152
    

转载请注明来源。原文地址:https://www.7428.cn/vipzj20914/
 与本篇相关的热门内容: