信息网络安全 ›› 2016, Vol. 16 ›› Issue (11): 45-51.doi: 10.3969/j.issn.1671-1122.2016.11.008
收稿日期:
2016-07-01
出版日期:
2016-11-20
发布日期:
2020-05-13
作者简介:
作者简介:胡洋瑞(1991—),男,四川,硕士研究生,主要研究方向为信息安全、数据分析;陈兴蜀(1968—),女,四川,教授,博士,主要研究方向为大数据、云安全与网络安全;王俊峰(1976—),男,四川,教授,博士,主要研究方向为空间信息网络、智能交通;叶晓鸣(1981—),女,四川,博士研究生,主要研究方向为基于大数据安全的网络流量分析。
基金资助:
Yangrui HU, Xingshu CHEN(), Junfeng WANG, Xiaoming YE
Received:
2016-07-01
Online:
2016-11-20
Published:
2020-05-13
摘要:
针对真实网络流量缺乏标记数据集的问题,文章提出了一种无监督异常流量检测方法。通过对四川大学网络出口流量行为的分析和研究,构建了用户行为特征集,利用改进的k-means++余弦聚类方法建立正常流量行为模型,通过度量流量行为与正常行为模型之间的偏离距离以识别异常流量。文章通过Spark大数据处理平台实现了特征抽取、k-means改进算法和异常检测的研发,通过实验验证了该方法的可行性和有效性,实验结果表明文章提出的方法对异常流量行为检测具有较高的准确性和敏感性。
中图分类号:
胡洋瑞, 陈兴蜀, 王俊峰, 叶晓鸣. 基于流量行为特征的异常流量检测[J]. 信息网络安全, 2016, 16(11): 45-51.
Yangrui HU, Xingshu CHEN, Junfeng WANG, Xiaoming YE. Anomalous Traffic Detection Based on Traffic Behavior Characteristics[J]. Netinfo Security, 2016, 16(11): 45-51.
[1] | BHUYAN M H, BHATTACHAYYA D K, KALITA J K.Network Anomaly Detection: Methods, Systems and Tools[J]. Communications Surveys & Tutorials, 2014, 16(1): 303-336. |
[2] | HE G, TAN C, YU D, et al.A Real-Time Network Traffic Anomaly Detection System Based on Storm[C]//IEEE. IEEE 7th IHMSC Conference on Intelligent Human-Machine Systems and Cybernetics (IHMSC), August 26 - 27, 2015, Hangzhou, China. New York:IEEE, 2015, 1: 153-156. |
[3] | HUANG H, ALAZZAWI H, BRANI H. Network Traffic Anomaly Detection[EB/OL]. ,2016-6-1. |
[4] | 王苏南. 高速复杂网络环境下异常流量检测技术研究[D]. 郑州:解放军信息工程大学,2012. |
[5] | 许晓东,杨燕,李刚. 基于K-means 聚类的网络流量异常检测[J]. 无线通信技术,2013,4(1): 21-26. |
[6] | FORREST S, PERELSON A S, ALLEN L, et al. Self-nonself Discrimination in a Computer[EB/OL]. , 2016-6-1. |
[7] | GHOSH A K, MICHAEL C, SCHATZ M. A Real-time Intrusion Detection System Based on Learning Program Behavior[EB/OL]. , 2016-6-1. |
[8] | LEE W, STOLFO S J, MOK K W.A Data Mining Framework for Building Intrusion Detection Models[C]//IEEE. IEEE Conference on Security and Privacy, May 9-12, 1999. Oakland, California, USA. New York:IEEE, 1999: 120-132. |
[9] | 隋新,杨喜权,陈棉书,等. 入侵检测系统的研究[J]. 科学技术与工程,2012,12(33):8971-8979. |
[10] | HAI T N, PETROVIC S, FRANKE K.A Comparison of Feature-Selection Methods for Intrusion Detection[J]. Department of Computer & Information Science, 2010, 6258(19) :242-255. |
[11] | 边肇祺. 模式识别[M]. 北京:清华大学出版社,2000. |
[12] | LUNT T T, TAMARU A, GILLHAM F. A Real-time Intrusion-detection Expert System (IDES)[EB/OL].,2016-6-1. |
[13] | VALDES A, SKINNER K. Adaptive, Model-based Monitoring for Cyber Attack Detection[EB/OL]. , 2016-6-1. |
[14] | TENG H S, CHEN K, LU S C. Adaptive Real-time Anomaly Detection Using Inductively Generated Sequential Patterns[EB/OL]. , 2016-6-1. |
[15] | KUMAR S.Classification and Detection of Computer Intrusions[D]. USA:Purdue University, 1995. |
[16] | 黄学宇,魏娜,陶建锋. 基于人工免疫聚类的异常检测算法[J]. 计算机工程,2010,36(1):166-169. |
[17] | QIN T, GUAN X, LONG Y, et al.Users' Behavior Character Analysis and Classification Approaches in Enterprise Networks[C]//IEEE. Eighth IEEE/ACIS International Conference on Computer and Information Science, June 1-3, 2009, Shanghai, China. New York: IEEE, 2009: 323-328. |
[18] | 董富强. 网络用户行为分析研究及其应用[D]. 西安:西安电子科技大学,2005. |
[19] | 杨铮. 基于流量识别的网络用户行为分析[D]. 重庆:重庆大学,2009. |
[20] | GU L, LI H.Memory or Time: Performance Evaluation for Iterative Operation on Hadoop and Spark[C]//IEEE. High Performance Computing and Communications & 2013 IEEE International Conference on Embedded and Ubiquitous Computing (HPCC_EUC), November 13 - 15, 2013, Zhangjiajie, China. New York: IEEE, 2013: 721-727. |
[21] | 吴夙慧,成颖,郑彦宁,等. K-means 算法研究综述[J]. 现代图书情报技术,2011,27(5): 28-35. |
[22] | 穆筝,吴进,许书娟. 高速网络下P2P流量识别研究[J]. 信息网络安全,2015(5):69-76. |
[23] | 沈昌祥,张焕国,冯登, 等. 信息安全综述[J]. 中国科学:E辑, 2007(2):129-150. |
[24] | 肖梅,辛阳. 基于朴素贝叶斯算法的VoIP流量识别技术研究[J]. 信息网络安全,2015(10):74-79. |
[25] | TIBSHIRANI R, WALTHER G, HASTIE T.Estimating the Number of Clusters in a Data Set via the Gap Statistic[J]. Journal of the Royal Statistical Society: Series B (Statistical Methodology), 2001, 63(2): 411-423. |
[26] | ARTHUR D, VASSILVITSKII S. k-means++: The Advantages of Careful Seeding[C]//ACM. Proceedings of the eighteenth annual ACM-SIAM symposium on Discrete algorithms, January 7-9, 2007, New Orleans, Louisiana, USA. Philadelphia: Society for Industrial and Applied Mathematics, 2007: 1027-1035. |
[27] | 翟东海,鱼江,高飞,等. 最大距离法选取初始簇中心的 K-means 文本聚类算法的研究[J]. 计算机应用研究,2014,31(3): 713-715. |
[28] | 雷小锋,谢昆青, 林帆,等.一种基于K-Means局部最优性的高效聚类算法[J].软件学报, 2008,19(7):1683-1692. |
[1] | 张浩, 陈龙, 魏志强. 基于数据增强和模型更新的异常流量检测技术[J]. 信息网络安全, 2020, 20(2): 66-74. |
[2] | 纪兆轩, 杨秩, 孙瑜, 单亦伟. 大数据环境下SHA1的GPU高速实现[J]. 信息网络安全, 2020, 20(2): 75-82. |
[3] | 谢永恒, 冯宇波, 董清风, 王梅. 基于深度学习的数据接入方法研究[J]. 信息网络安全, 2019, 19(9): 36-40. |
[4] | 陈冠衡, 苏金树. 基于深度神经网络的异常流量检测算法[J]. 信息网络安全, 2019, 19(6): 68-75. |
[5] | 文奕, 陈兴蜀, 曾雪梅, 罗永刚. 面向安全分析的大规模网络下的DNS流量还原系统[J]. 信息网络安全, 2019, 19(5): 77-83. |
[6] | 傅彦铭, 李振铎. 基于拉普拉斯机制的差分隐私保护k-means++聚类算法研究[J]. 信息网络安全, 2019, 19(2): 43-52. |
[7] | 吴天雄, 陈兴蜀, 罗永刚. 大数据平台下应用程序保护机制的研究与实现[J]. 信息网络安全, 2019, 19(1): 68-75. |
[8] | 胡荣磊, 何艳琼, 曾萍, 范晓红. 一种大数据环境下医疗隐私保护方案设计与实现[J]. 信息网络安全, 2018, 18(9): 48-54. |
[9] | 冯新扬, 沈建京. 一种基于Yarn云计算平台与NMF的大数据聚类算法[J]. 信息网络安全, 2018, 18(8): 43-49. |
[10] | 陆勰, 罗守山, 张玉梅. 基于Hadoop的海量安全日志聚类算法研究[J]. 信息网络安全, 2018, 18(8): 56-63. |
[11] | 陶源, 黄涛, 张墨涵, 黎水林. 网络安全态势感知关键技术研究及发展趋势分析[J]. 信息网络安全, 2018, 18(8): 79-85. |
[12] | 游林, 梁家豪. 基于同态加密与生物特征的安全身份认证研究[J]. 信息网络安全, 2018, 18(4): 1-8. |
[13] | 鲁秀青, 咸鹤群. 云存储中基于用户授权的大数据完整性审计方案[J]. 信息网络安全, 2018, 18(4): 32-37. |
[14] | 郭敏, 曾颖明, 姚金利, 达小文. 基于大数据样本的软件行为安全分析[J]. 信息网络安全, 2017, 17(9): 153-156. |
[15] | 陈阳, 王勇, 孙伟. 基于YARN规范的智能电网大数据异常检测[J]. 信息网络安全, 2017, 17(7): 11-17. |
阅读次数 | ||||||
全文 |
|
|||||
摘要 |
|
|||||