时间:2024-07-28
何 潇
(河南工业和信息化职业学院 河南 焦作 454000)
科学技术的发展、计算机网络的普及,也促使网络逐渐成为了社会、家庭中的重要构成内容。然而,在此过程当中所表现出来的网络安全问题也逐渐凸显出来。网络安全问题作为使用者安全、企业运行安全、国家安全发展的重大问题,例如:病毒的侵入、黑客的入侵、拒绝服务的攻击等等,都会对整个网络的运行产生影响。在这过程当中,分布式拒绝服务攻击(DDoS)由于其容易实施、隐蔽性强、难以防范以及很难追踪等特点,成为了整个网络当中最难以解决的问题所在,由此可见,采用必要的手段对DDoS攻击进行检测和预防就显得非常的重要。
分布式拒绝攻击(Distributed Denial of Service,DDoS),也被人们认为是依托洪泛式的分布式拒绝服务攻击形式[1],主要采用协作以及分布这样一种大规模来进行攻击。在进行攻击的过程中,则主要是联合并且控制网络当中能够发动攻击的一些主机同时来展开攻击,进而集聚数以百万计的数据流向对目标主机展开攻击,对整个网络宽带或者是系统当中的一些资源予以消耗,这也就导致目标主机当中的服务请求产生拥堵,进而难以为人们提供正常性的网络服务内容。
首先,攻击者也就是网络中的任何一台主机。在攻击的过程当中,是攻击主控台的主要载体,也被我们称之为“黑客”。主要是向控制端传送相关的攻击命令,在这当中就包括了DDoS攻击这一类型。然而,黑客和控制端当中的通信则不包括DDoS攻击工具,主要是依托远程的控制来执行。
其次,在控制端当中,攻击者非法入侵到计算机网络当中,并且逐渐入侵到存在漏洞的一些主机,这些主机一旦被控制,就会作为DDoS攻击代理端或者是控制端,也由此成为了一台傀儡机[2]。在这个傀儡机当中就会被注入各不相同的攻击程序,然后在控制其他的机器,通过控制端监听端口来展开攻击,手法命令等。控制端和代理端当中的通信依据DDoS攻击工具不同也会有所不同[3]。
然后,代理端当中主要作为网络上大量被进行控制的一些用户主机,每一个用户计算机上面运行攻击者的一些攻击程序,同时还能够监听端口,进行接收且进一步运行计算机主控端所传来的一些命令,代理端与控制端之间所表现的不同之处则是真正展开攻击的一些机器。
最后,受害者则主要通过路由器、计算机服务器、交换机以及一些普通的计算机[4]。在受害者所使用的计算机遭受到攻击之后,计算机当中的一些资源以及宽带也都将被耗尽,这时候所出现的一些网络则很难进一步予以访问,导致整个计算机网络出现瘫痪的情况。防火墙、路由器表现出来的阻塞也会导致运行的恶性循环,进一步加重计算机网络的阻塞情况[5]。
神经网络具有许多优点,在其概念以及后期的处理方法之上都非常符合入侵检测系统相关的要求,其优点主要可以划分为以下几个方面:(1)神经网络其自身具有非常强的一种非线性的映射能力,不管在知识学习上还是预测的能力上都会通过多方面的训练产生一定的样本实例,计算过程也可以是一种抽象化的,数据的分布假设在发展上也不同特意的去予以强调,也不同对这过程当中的知识细节进行更加详细的解释[6],神经网络在通过自身获取样本实例的情况下,对其内部的联系予以掌握;(2)神经网络模型也可以在不接收新经验、新的样本过程当中,不断对自身的模型以及适应能力进行调整、改变,具有非常灵活的动态化特点;(3)能够通过自身独有的检测有点来对未知的一些攻击内容展开预测,具有非常强的适应性的特点。在神经网络当中学会系统正常的一种工作模式之后,不仅仅能够检测出已经受到攻击的内容,同时还能够非常及时的做出相应的反映;(4)在训练之后,神经网络也会针对后期模型匹配素质以及判决的结果当中进行转换,并且在速度上也会更大,促使其能够对其进行实时监测;(5)神经网络作为一种特别稳定的学习方式,具有分类精度高以及学习能力非常强的重要特点;(6)神经网络当中的分布式存储结构具有非常强的一种容错能力,能够并行实现针对大数据予以处理。除此之外,如果在计算机当中的部分神经元有所损伤的话,也不会导致计算机网络系统全局瘫痪,进而规避影响整个计算机网络的运行,增强其稳定性。
神经网络可以依据计算机网络中的流量变化来进行检测,并且依据特征上的提取,并且针对DDoS攻击的过程中展现出非常敏感的一种特征参数进而展现出计算机网络中的输入向量,正常的或者是异常的都是一种特殊的输出表现,建立训练样本集,并且能够将这些内容逐渐送入建立的初始计算机神经网络当中予以训练和学习,并且在发展过程当中还进一步构建形成输入和异常之间的一种特殊的映射关系。由此,训练之后的计算机神经网络具有特定模式的一种分类的功能,并且针对训练之后形成非常良好的网络,也只有将这些特征向量输入到计算机网络当中,便可以得出一种是否能够获得攻击的特殊状态信息。由此,所训练好的一些计算机神经网络则可以充分运用到网络流量过程当中,进而展开实时监测。
首先,运行软件,在这个过程中,客户的计算机首先需要运行这样一种软件,在计算机系统中提供相应的帮扶信息,并且提供这一软件运行和使用的相关说明以及意见的反馈等等;其次,在计算机信息配置上。配置的计算机网卡,如果在这一过程当中选择需要对着当中的网卡进行捕捉、设置相应的过滤器并且识别整个网卡当中的信息等等。然后在这过程当中构建形成相应的滑动窗口,在这个滑动的创空所表现出来的大小以及间隔上要进行处理,之后,概率神经网络进行学习,并且选择相应的样本,这样一种学习样本则主要是依据相应规格的Excel文件,对概率神经网络内容进行全面的掌握;接着,是对相关阶段予以检测。在对计算机当中的实时数据包以及离线数据包进行捕获的过程当中,计算机系统设计过程当中,实时绘制也已经融合了计算机网络流量当中的相关信息特征。实时曲线图也在发展过程当中反映特征参数以及流量的相应变化等等,可以更直观的对网络流量表现上的情况予以检测。实时统计当前捕获数据包当中的相关数目、对数据包的数目进行检测、是不是存在DDoS等信息;最后,结束相关检测。停止检测则是能够停止捕获相应的数据包,然后在对其中的数据予以保存,所保存的相观数据也是Excel文件,里面则会通过两张表格分别为源数据表,则可以针对数据进行清空处理并且重新开始采集相关的数据内容。
综上所述,在本文当中,针对DDoS攻击的相关概念、原理进行探究,并且对这里面的特点予以分析,更深一步的对DDoS攻击的检测方法进行更加详细的分析,并且针对检测方式和方法当中的主要内容以及相关的策略进行探究,通过全方面的探索之后,有针对性的提出相应的解决策略以及检测方法,为后期进一步提升计算机网络的安全性打下坚实的理论基础和实践经验,维护使用者的安全性等。
我们致力于保护作者版权,注重分享,被刊用文章因无法核实真实出处,未能及时与作者取得联系,或有版权异议的,请联系管理员,我们会立即处理! 部分文章是来自各大过期杂志,内容仅供学习参考,不准确地方联系删除处理!