基于聚类算法的DNS攻击检测.docVIP

  1. 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
基于聚类算法的DNS攻击检测.doc

基于聚类算法的DNS攻击检测   DOI:10.16644/33-1094/tp.2016.07.009   摘 要: DNS是Internet应用基础,通过DNS映射主机名和IP地址信息来保证两者间正常解析,但DNS设计有先天缺陷,使得其成为被网络攻击的首要对象。为了研究DNS攻击检测方法,从网络遭受DNS攻击的特性等方面分析,提出将捕获到的数据包进行过滤,并将过滤后数据信息通过K-means聚类算法分为不同类别,再用相应算法判定该类数据是否为DNS攻击。   关键词: DNS攻击; 过滤; 聚类; K-means算法   中图分类号:TP393.08 文献标志码:A 文章编号:1006-8228(2016)07-31-03   DNS attack detection based on clustering algorithm   Li Jian   (Communication University of Shanxi, Jinzhong, Shanxi 030619, China)   Abstract: DNS is the basis of Internet application. In order to ensure the normal parsing information between the hostname and IP address, the DNS using mapping methods. But DNS makes it the primary object of network attack because of its birth defects. In order to study the DNS attack detection methods, the article analyzes the characteristics of DNS attack from networks, proposes to filter the captured data packets, and divide these data into different categories by using K-means methods, and then whether the data is DNS attack is determined by the corresponding algorithm.   Key words: DNS attack; filter; clustering; K-means algorithm   0 引言   DNS实现IP地址与网络域名之间的映射关系,是Internet重要的基础设施,但DNS设计本身没有完善的安全措施,使得其成为主要被攻击对象。2010年1月百度域名NS记录被伊朗网军(Iranian Cyber Army)劫持,持续时间8小时,直接经济损失700万人民币[1]。2013年8月CN域DNS受到DDOS攻击,导致所有CN域名无法解析。2014年1月发生的全国DNS故障是大陆境内遭受最为严重的DNS攻击事件,所有通用顶级域(.com/.net/.org)均遭到DNS污染[2]。   国内外很多学者针对DNS攻击问题曾提出许多解决方案。1997年1月IETF域名安全工作组提出了DNS安全扩展协议[3],以此加强DNS基础设施安全性。Fetzer[4]提出SSL协议改进DNS安全性,但SSL是面向连接的协议,以TCP协议为基础,不适合DNS广泛使用的UDP协议。除了对协议本身研究外,也有研究提出在现有基础上改进安全方案,但大多方式是针对现有技术基础上的服务器软件升级、禁止相关功能等较为被动的方法,对DNS攻击缺乏必要的解决方案,为解决此类问题,需对检测和防御技术作深入研究。   1 DNS攻击原理   DNS作为开放的协议体系,其上数据未加密,也没有足够的信息认证和保护措施,对基础设施和主要设备的攻击未能引起足够重视。DNS系统在给全球用户提供域名解析服务的同时也遭受到来自各方的攻击和安全威胁,主要攻击特征描述如表1所示。   由表1可知,大多针对DNS的攻击都会导致源、目的IP、端口信息等产生异常。因此,可通过分析报头信息来检测其是否受到DNS的攻击,分别选取报文5维属性(源IP,目的IP,源端口,目的端口,报文长度)作为分析数据,一定时间间隔内(如5min)截取相关端口数据包,分别统计各维度数据,并依据统计数据做相关处理和检测,以确定其是否受到DNS攻击。具体异常检测模型流程如图1所示。   具体方法为:在一定时间间隔内(如5min)捕获经过网络端口的数据包并分别统计各维度数据;根据数据可信白名单进行过滤,

文档评论(0)

yingzhiguo + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

版权声明书
用户编号:5243141323000000

1亿VIP精品文档

相关文档