基于非平稳信号时频分析的DDoS攻击检测仿真

基于非平稳信号时频分析的DD 〇S 攻击检测仿真
李亚利\刘佳2.
(1.北京联合大学应用科技学院,北京100101;
2.北京联合大学教务处,北京100101)
摘要:针对传统的D D o S 网络攻击检测方法未提取信号时频特征,而存在检测速度慢,甚至不能完全检测出是否受到攻击的 问题,提出一种基于非平稳信号时频分析的D D o S 攻击检测方法。因为攻击特征通常表现为一组非平稳的宽带信号,所以 需要先构建D D o S 攻击信号模型,采用包络延扩展方法,对其进行采样完成模型构建,同时因D D o S 攻击非平稳宽带信号时 频特征存在较好的时频聚集性,所以需要将D D o S 攻击信号转变为复信号,从而提取时频特征,最后利用攻击信号模型模型 与提取的时频特征货获取训练样本,计算其分类权重,完成对D D o S 攻击进行检测。仿真结果证明,方法对D D o S 攻击的检 测速度较快,正确率高,具有良好的检测效果。关键词:非平稳信号;时频分析;检测 中图分类号:TP391
文献标识码:B
Research on - l i n e  Monitoring method of noise pollution
in Robot Master - Slave Control system
第38卷第5期____________________________计算机仿真
______________________________2021年5月
文章编号:1006 -9348(2021 )05 -0353 -04
LI Y a -li1 ,LIU Jia2*
(1. C o l l e g e  o f  A p p l i e d  S c i e n c e  & T e ch no lo gy , B e i j i n g  Union  U n i v e r s i t y , B e i j i n g  100101, China ;
2. D e a n 's  O f f i c e , B e i j i n g  Un io n  U n i v e r s i t y , B e i j i n g  100101, China )
A B S T R A C T  : T r a d i t i o n a l l y , t h e  DDoS  n e t w o r k  a t t a c k  d e t e c t i o n  method  d o e s  n o t  e x t r a c t  t h e  t i m e  - f r e q u e n c y  f e a t u r e s  o f  t h e  s i g n a l , and  t h e  d e t e c t i o n  s p e e d  i s  l o w . T h e r e f o r e , a  method  t o  d e t e c t  DDoS  a t t a c k s  b a s e d  o n  t i m e  - f r e q u e n c y  a n a l y s i s  o f  non  - s t a t i o n a r y  s i g n a l s  was  p r e s e n t e d . G e n e r a l l y , t h i s  a t t a c k  f e a t u r e  was  p r e s e n t e d  a s  a  g r
o u p  o f  non  - s t a t i o n a r y  br oa db an d  s i g n a l s , i t  was  n e c e s s a r y  t o  c o n s t r u c t  a  DDoS  a t t a c k  s i g n a l  model . And  then , t h e  e n v e l o p e  e x ­t e n s i o n  method  was  a d o p t e d  f o r  s a m p l i n g  an d  t h u s  t o  c o m p l e t e  t h e  model  c o n s t r u c t i o n . Meanwhile , t h e  t i m e  - f r e ­qu e n c y  f e a t u r e s  o f  non  - s t a t i o n a r y  b r o a d b a n d  s i g n a l s  a t t a c k e d  b y  DDoS  had  b e t t e r  t i m e  - f r e q u e n c y  a g g r e g a t i o n , s o  i t  w a s  n e c e s s a r y  t o  t r a n s f o r m  DDoS  a t t a c k  s i g n a l s  i n t o  co mplex  s i g n a l s , s o  a s  t o  e x t r a c t  t h e  t i m e  - f r e q u e n c y  f e a t u r e . F i ­n a l l y  ,t h e  model  o f  a t t a c k  s i g n a l  an d  t h e  e x t r a c t e d  t i m e  - f r e q u e n c y  f e a t u r e  w e r e  u s e d  t o  o b t a i n  t r a i n i n g  s a m p l e s  and c a l c u l a t e  c l a s s i f i c a t i o n  w e i g h t s . Thus , t h e  d e t e c t i o n  o f  DDoS  a t t a c k s  was  c o m p l e t e d . S i m u l a t i o n  r e s u l t s  show  t h a t  t h e  p r o p o s e d  method  c a n  d e t e c t  DDoS  a t t a c k s  q u i c k l y  and  a c c u r a t e l y . I n  a d d i t i o n , t h i s  method  h a s  a  g o o d  d e t e c t i o n  e f f e c t .
K E Y W O R D S : Non  - s t a t i o n a r y  s i g n a l ; Time  - f r e q u e n c y  a n a l y s i s ; D e t e c t i o n
i 引言
在相对复杂的网络环境中,对使用者进行恶意攻击的特
征,通常表现为一组非平稳的宽带信号。因此,对该信号的 检测可以使用检测信号的方法来实现,能够最大程度保证网 络的安全。而
D D o S 的攻击分为协作与分布两种方式,以此
收稿日期:20丨9 -08 -26修回日期=2019-12-06
进行大规模的攻击,该种攻击方法会致使被攻击者的网络以
及系统资源快速消耗,最终导致网络失效,甚至使系统崩溃, 使其无法运转,而且D D o S 的攻击方式会带有一些软件不断 的重复出现,因此,D D o S 的攻击方式虽然相对简单,但是对 网络安全的威胁较大。
对比其它的一些网络攻击方式,D Do S 所采用攻击特点 是分布式的,将传统的点与点之间互相攻击,变成现在的数
据流攻击,并且采用无规律的攻击模式,在协议和服务类之
353 —
间很难区别是恶意的攻击还是正常连接,因为攻击数据全都 是经过包装的,无法对其来源进行识别。
文献[1]针对非平稳阵列的信号处理结果,验证采用时 频分析的处理手段能够提高不相同信源到达其角的分辨能 力以及估计精度,以提高多信号分量环境下时频所表示的能 量聚集性为目标,提出一种基于自适应局部的多项式傅里叶 变换方法,利用该方法对信号瞬间频率曲线的多项式进行拟 合,以此确认LPFT的窗函数长度以及各阶段系数,通过最小 的计算量来实现自适应的时频分析,最终的仿真结果证明:和其它时频M US IC的计算方法相比,此方法对信号形势的 适应能力较强,在D O A的估计精度和信号源角度分辨能力 等方面具有很强的优势。我的离婚计算器在线
文献[2]认为分布式拒绝服务攻击是网络大环境下最具 有破坏力的攻击手段之一,目前基于机器学习的攻击检测方 法通常是直接把某一时刻的特征值代人进分类器中分类,并 不会考虑到相邻时刻特征联系,从而致使误报率与漏报率较 高。为此提出一种隐马尔科夫模型H M M时间序列预测与混 沌模型的DDoS攻击检测方式。分析大规模的网络流量突发 性攻击特征,并定义加权特征N T W F与网络流平均速率N F A R二元组特征,通过层次聚类计算法对训练集进行分类,得到隐层状态的H L S序列。使用N T W F序列与H L S序 列对H M M进行监督学习,能够获得状态转移矩阵与混淆矩 阵,完成N T W F序列的预测,最终采用混沌模型来分析NT-W F序列的预测误差,以此结合N F A R规则识别攻击。
将上述两种方法进行综合,本文提出基于非平稳信号时 频分析的DDoS攻击检测方法,此方法是先利用包络延拓法 构建DDoS攻击信号模型,因为DDoS具有良好的聚集性,从 而可以提取时频特征,最后通过两者对D D o S的攻击进行 检测。
2建立D D oS的攻击信号模型
在复杂的网络环境中,D D o S的攻击方式会表现为一组 非平稳的宽带信号,要想实现对D D o S的攻击进行检测,需要 建立攻击信号模型。采用包络延拓扩展法完成攻击信号模 型的建立建[3]。
DDoS的攻击非平稳信号时间采样,符合| :»:(),…,*(〇I的联合分布函数和U(+ T),*(»2 + T),…,;C(
+ T)|的联合分布函数。其相关性较强,所以,时频域内 D D o S的攻击信号为频谱序列,是一种三维连续的自治系统。因此DDoS被视为攻击非平稳信号系统函数X,计算公式为
( A + 1)= ex{h) -( 1)式中:0,(幻代表初始状态向量代表非平稳信号的攻击因子,y(A〇代表网络攻击非平稳宽带信号的瞬时幅度,其极坐 标形式的计算公式为
a⑴=i/i2(() + *2(t)(2)
= a r c t a n|^y|j(3)式中:a(t)代表包络,代表瞬时相位表示非平稳带宽信号表示输人信号调整系数。Z>
D〇S的攻击非平稳 信号,其实信号的频谱则是共轭对称,攻击幅度为/I,因此,攻击非平稳宽带信号频谱正频部分[5],能够相对的自 适应调节,具体的输人信号调整系数公式为
尤G)=[〜⑴以*) + n(〇(4)
1=0
其中,表示第i个信号包络,表示第i个非平稳带 宽信号,《(*)表示输人信号调整函数。
攻击数据需要动态更新,然后利用防火墙对Z>D〇S的攻 击特征进行数据采样与时间更新,能够获得的攻击非
平稳信号咸《)频谱公式为
f2S(f)/> 0
= 5(/) f= 0 = S(J)[\ + H(f)](5)
L o/ <o
式中:s(/l表示频谱传输函数,2(t)能够由S(/)采用定量递 归分析获得,不过//(/)是奇对称的阶跃式传输函
数,公式为
1/> 0
«(/)=〇/ = 0 (6)
[-1/<〇
将M设定为全方向性的攻击链路动态信号,其攻击信 号炙和P的干扰信号是利用馬,$,…,0p的角度进行重构 收缩的,所以,需要对时频分布中的延时特征分布与瞬时 频率、进行计算,从而构建攻击信号模型[6]。
通过混叠谱模糊度函数对频谱特征分析,假如把频谱特 征叫按照延时特征因子4与的组成原则来分解双曲调频,就可以获得的攻击的延时特征分布公式
(7)
正常情况中,DDoS攻击信号是变非平稳的,因其在非平 稳的宽带信号内,其瞬时的物理量非常重要,使其9为多项 式的阶数,具体的满足条件为采用Gabor函数的平均 测度特征向量[7],能够获得DDoS攻击非平稳时变瞬时频率 估计公式为
^1^
= 了X M y⑴ + 丁 •M(8)
Z k=-q/2
式中:y(t)代表均匀采样的频谱均值,^代表瞬时频率的时间平均值,r代表时间采样的步长(相当于Af),6t代表平均 频率。而当权系数能够满足& =0时,Z W〇S的攻击非平稳 信号谱平均频率等于瞬时频率。
根据上述获得的延时特征分布与瞬时频率就可以获 得攻击信号模型公式为
= Ku + (9)在建立D D o S的攻击信号模型,为之后D Do S攻击检测 提供基础[8]。
—354—
3非平稳宽带信号时频特征提取
DDoS攻击非平稳宽带信号时频特征,具有良好的时频 聚集性,对其进行时频分析之前,通常要将DDoS攻击非平稳 宽带信号s(t)变成复D D o S的攻击非平稳宽带信号2(〇形 式,在提取时频特征以后,D£>〇S的攻击非平稳宽带信号4«) 视为复信号的实部,而作为虚部,其时频特征提取 方法如图1所示[9]。
I F i IF3
IF(N)-IF(1)
I
IF(N)-IF(l)
IF(N)-IF(l)
IF(N)-IF(1)
I
选取两个较
大值对应的IF
k
1
线性拟合 线性拟合
r r
IF⑴IF(2)
图1 D D o S攻击信号的时频特征提取瞬时频率估计方法
在噪声的背景中,利用双线性的Hough变化可以获得 D D o S的攻击非平稳宽带链路层,其具体的信息质量公式为
G(t)= s(t)+ Mx(t)(10)把所有的数据量结合在一起可以获得一个总的数据流,通过此方法进行时频对偶变化,能够获得D Do S的攻击信号 的时频特征,其分量瞬时频率的估计公式为
/»=(I D
L«=0
若D DoS的攻击非平稳宽带信号分量瞬时频率有交点, 能够通过双线性Hough的变换法对频谱特征进行分析,在以 时间坐标轴的中心点作为中心,选择较为适当的邻域[1°],可以获得攻击序列具体的频谱畸变部分估计公式为
又⑷=+X•y(t)+c4(12)
Z k=-q/2
把相干点的积进功率进行积累,那么D D o S的攻击非平 稳宽带信号瞬时频率相交点则是时频平面的边缘,时频平面 在分离中,将时间中心点的相邻区域内D D o S的攻击非平稳 宽带信号时频进行分类置零,接着采用任意的一部分瞬时频 率估计线性。整个DDoS攻击信号时频特征提取结果计算公 式为
/(0= y,bi,sin((〇kn + <P k)+ i(n)(13)
k=\
u(n)
其中,((n)表示攻击信号时频特征关联函数,表示特征提 取权重。经过以上的处理,可以完成对D D o S的攻击信号时 频特征进行提取,以此进行DDoS攻击检测[11]。
4 D D oS攻击检测
对网络流进行时间间隔为土的采样,且计算每次D D o S 攻击的采样,能够获得D D o S的时间序列z(;V,A«) = U,_,i= 1,2,…,AM ,再将D D o S的时间序列通过时频特征进行转换,获得9维的空间向量,进而能够把流量的状态统一归于向量 空间中,解决采样分类问题。采用相近邻方法实现,具体的 中心思想为:相对出需要的训练样本结合与待分类样本,长度最近的单一样本,根据样本的归属类别,把带分类样本 进行归属类别的评定。能够获得分类算法理论误差率的上 限,其上限大致是贝叶斯分类的两倍,并含有精准的物理思 想与良好的分类效果。
在分别获取的网络正常时与受到D DoS攻击时的时间序 列,其9维样本的训练空间,所包含的具体类别都标注在网 络流所处的状态,也就是攻击或正常,因此,需要把每一个类 别j都进行重新定义,使其转换为G —种类别集合,也就是 将归于该类别的训练样本作为集合的元素,再进行估算 待测时间序列维向量少(1>),其上述的训练样本中可以出 和目前样本相近的m个样本,并且随意的2个向量能够利用 余弦距离进行表示,其公式为
•P
X^(0^0)
Dis(0w,<P u))= ^;—(14)
t o—1»n-l
其中,少与少〇>表示样本中的随意两个向量。
代表所得到的最近邻集合;分别对所有类别计算其分类权重:
(15)式中^'(,G,)代表类别判定函数,若少⑴e化,那么函数值是1,反之为0。然后对所有类别进行分类权重计算,完成 DDoS攻击检测[12]。
—355
(a )正常状态
5仿真研究地源热泵案例
为了验证本文方法的整体有效性,实验数据所采用的是
D Do S 攻击数据集LLDOS 2.0.2。同时为了让实验数据能够
更加的贴合实际应用效果,在其基础上增加背景流量。
在获取正常以及攻击时的流量,即为训练样本,而对于 获取样本的时间间隔是0.01s ,具体次数为600次。其时间 序列的计算样本图,如下图2所示。
时间/*
(b  ) DDos 攻击状态
图2时间序列的训练样本
所建立的模型可以对表达形式进行获取,并映出模型阶 数和实际的序列两者之间,所具有的类似程度。通过模型拟 合,能够对D Do S 的攻击行为进行识别,因此,分类错误率会 影响模型阶数。再经过模型阶数是依据分类错误率进行决 定的。在通过数次计算对比以后,2阶段模型的分类效果最 好,其具体参数曲线,进行收敛前都要历经迭代振荡过程,而 此参数不具备任何效果,且振荡过程只在计算的初始时,对 于算法并没有任何影响,所以需要舍弃前100个样本,在利 用所获取的正常状态以及攻击时的模型参数来对分类器进 行训练,从而可以获得的结果如图3所示。
分析图3可知,利用拟合2阶段的模型,对原始振荡样 本进行忽略,得到拟合参数序列,在利用训练过的分类器对 —356 —
待检测时间序列的参数向量进行分类。而时间序列的检测 方法,能够在很大的程度上精准识别出D Do S 的攻击行为,并 且误差率较低。误差的来源主要来自随机的噪声,而通过噪 声引发的系统状态位移,由此才致使无规律的错误进行识
别,同时与模型内的更新系数、识别延时以及迭代振荡有关, 这就可以说明其更新的系数越小,造成的振荡就越小,不过 也因此识别延迟较大,但较大更新系数同时也可以相对适当 的减少识别延迟时间,但是很容易引发较为强烈的迭代振 荡,严重会引发系统的动荡。方正s230
在以上实验中,更新的系数不适合用于实际,所以,在实 际应用,操作人员应当进行适当的调整,才
能满足识别结果。
经过上述实验证明,提出的方法对D DoS 的攻击检测速度较 快,准确率髙,同时拥有更好的检测效果。6
结束语
网络已经成为生活中人们不可以缺少的对象,而在享受 网络便利的同时,也要注意自身个人隐私,因为个人隐私的 泄露很容易被一些别有用心的人加以利用,对人们生活造成 无法想象的不良后果,基于此,提出一种基于非平稳信号时 频分析的D Do S 攻击检测方法,这种方法是利用非平稳信号 进行建模,对提取出D Do S 攻击的时频进行分析完成攻击检 测。仿真结果证明,提出方法对DDoS 攻击的检测速度非常 快,准确率高,且检测效果良好。能够保障用户的安全,有效 保障网络的安全性。
(下转第
370页)
0.2
3
4
时间/s
(b  ) DD 〇8攻击状态
图3模型拟合参数
■ 时间序列1
• 时间序列2
35
302520
0.8
0.6
0.4S
0.8
S 5<n
s
实验序号H1H2H3
391.3781.2575.35
492. 1780. 1669. 27
598. 1577.9572. 17
693. 1778. 2877.30
795. 2581.0771.25
896.3575.0569. 57
992.7173.2772. 35
1090.0590.0170.06
在上述实验表格中,H I代表此次设计的基于ipleyK函
数的景观聚集程度仿真技术,H2和H3分别代表了传统决策
树和数据链分析方法。根据表1数据可以看出,此次设计的
仿真技术,其仿真结果真实度均在90%以上,而决策树和数
据链分析方法的平均真实度在75%和71%左右,明显低于
设计方法。经过上述两次分别针对合理性和真实度的对比
实验,可以确定此次设计的基于ipleyK函数的景观聚集程度
仿真技术获取的数据结果与常规方法相比,具有更高的数据
准确度,其整体精确度更髙,应用效果更好。
4结束语
城市景观聚集程度是城市景观规划的重点,对其进行有
效数据仿真,可以提高当前景观规划效果。为有效解决仿真
精确度问题,此次设计通过RipleyK函数构建数据集,通过去
噪布局等步骤,完成仿真,获取仿真数据,其真实度更强,且
整体仿真效果优于传统方法。
(上接第356页)
参考文献:
[1]栗大鹏,梁伟.基于自适应L P F T的非平稳信号到达角估计
[J].系统工程与电子技术,2017,39(1) :21 -26.
[2]董哲,唐湘滟,程杰仁,等.基于H M M时间序列预测和混沌模
浙江省人民政府型的D D o S攻击检测方法[J].计算机工程与科学,2018,40
(12) : 2164 -2172.
[3]张雨龙,叶进.S D N网络中基于流特征值的D D o S攻击检测方
法[J].广西大学学报(自然科学版),2017,42(6) :232 -237. [4]李星,刘骥琛,张千里.基于综合评分的D D o S检测分析报告系
统[J]•东南大学学报(自然科学版),2017,47(1):20 -24.
[5]郭晓陶,王星,周东青,等.基于改进H H T的非高斯噪声中瞬
态通信信号检测[J].北京航空航天大学学报,2017,43(8):
187-195.
[6]张天骐,全盛荣,强幸子,等.基于多尺度C h i r p l e t稀疏分解和
W i g n e r-V i l l e变换的时频分析方法[J].电子与信息学报,
2017,39(6) :1333 -1339.
[7]雷梦颖,魏彦兆,李阳,等.稀疏多小波时变系统辨识及脑电信
号时频分析[J]•北京航空航天大学学报,2018,44(6):1312参考文献:
[1]刘旻霞,李文,连依明.基于Ripley K(r)函数的金露梅与蒲公
英种空间分布格局及其关联性[J].生态学杂志,2019,36
(11) :1 -24.
[2]潘月,于东升,王秀虹,等•基于C A-M a r k o v模型的土地利用
景观格局预测研究[J]•土壤,2018,50(2) :170-176.
[3]张启斌,岳德鹏,方敏哲,等.基于S F L A-M-L模型的景观格
局优化研究[J].农业机械学报,2017,48(7) :159 -166.
[4]陈丹,蒋贵国,邓元杰,等.大城市近郊区土地利用及景观格局
演变对生态服务价值的影响—以成都市龙泉驿区为例[J].
江苏农业科学,2018,46(24) :328 -333.
[5]张启斌,岳德鹏,方敏哲,等.基于S F L A-M-L模型的景观格
局优化研究[J].农业机械学报,2017,48(7) :159 -166.
[6]陆禹,佘济云,罗改改,等.基于粒度反推法和G I S空间分析的
景观格局优化[J].生态学杂志,2018,37(2) :534-545.
[7]孙敏,陈健,林鑫涛,等.城市景观格局对P M2.5污染的影响
[J]•浙江农林大学学报,2018,35(1) :135-144.
[8]刘斯荣,孙海耀.城市生态修复景观布局特征智能提取方法仿
真[J]•计算机仿真,2019,36(1) :201 -204.
[9]卢惠敏,李飞,张美亮,等.景观格局对杭州城市热环境年内变
化的影响分析[J].遥感技术与应用,2018,33(3) :24-33.
[10]刘耀林,赵菁,刘格格,等.土地利用景观格局对居民就业可
达性的影响—以武汉市中心城区为例[J].测绘与空间地
可必特理信息,2018,8(1 ):22-25.
n[作者简介]罗小娇(1987 -),女(汉族),四川广安人,硕士研
究生,讲师,主要研究方向:景观设计。
彭黎君(丨985 -),男(汉族),四川乐山人,硕士研
究生,助教,主要研究方向:城乡规划。
[8]贾亚飞,朱永利,王刘旺.基于V M D和W i g n e r-Ville分布的局
放信号时频分析[J]•系统仿真学报,2018,30(2):226 -235•[9] 詹海峰,田红心,牛博,等.基于多分辨率高斯滤波器组的时频
分析方法[J].中国电子科学研究院学报,2017,12(6):654
-661.
[10]秦雪,刘亚东,孙鹏,等.基于故障波形时频特征配网故障识
别方法研究[J].仪器仪表学报,2017,38(1) :41 -49.山村幼儿园计划
[11]鲁转侠,柳文,李雪,等.基于时频分析的电离层多模污染抑
制研究[J].空间科学学报,2017,37(1) :50-58.
[12]何亨,胡艳,郑良汉,等.云环境中基于S D N的高效D D o S攻
击检测与防御方案[J].通信学报,2018,39(4) :139-151.
[作者简介]
李亚利(1972 -),女(汉族),北京人,实验师,研究
方向:实验室管理。
刘佳(1983 -),女(汉族),吉林松原人,硕士,实
验师,研究方向:教学管理(通讯作者)。
—370

本文发布于:2024-09-23 06:36:14,感谢您对本站的认可!

本文链接:https://www.17tex.com/xueshu/592636.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:攻击   信号   进行
留言与评论(共有 0 条评论)
   
验证码:
Copyright ©2019-2024 Comsenz Inc.Powered by © 易纺专利技术学习网 豫ICP备2022007602号 豫公网安备41160202000603 站长QQ:729038198 关于我们 投诉建议