Message Board

Dear readers, authors and reviewers,you can add a message on this page. We will reply to you as soon as possible!

2021 Volume 46 Issue 7
Article Contents

MENG Wei-dong, BI Fang-ming. DDoS Detection Based on Network Traffic Characteristics and Adaptive Matching Pursuit[J]. Journal of Southwest China Normal University(Natural Science Edition), 2021, 46(7): 90-96. doi: 10.13718/j.cnki.xsxb.2021.07.012
Citation: MENG Wei-dong, BI Fang-ming. DDoS Detection Based on Network Traffic Characteristics and Adaptive Matching Pursuit[J]. Journal of Southwest China Normal University(Natural Science Edition), 2021, 46(7): 90-96. doi: 10.13718/j.cnki.xsxb.2021.07.012

DDoS Detection Based on Network Traffic Characteristics and Adaptive Matching Pursuit

More Information
  • Received Date: 23/07/2020
    Available Online: 20/07/2021
  • MSC: TP393

  • Research on low-density resource exhausted distributed denial of service (DDoS) attack detection. In this paper a hybrid DDoS attack detection algorithm has been proposed based on network traffic characteristics and Adaptive Matching Pursuit (AMP). The algorithm extracts the attributes of the network packet from the data set containing the original network packet to generate a feature vector, and then uses the K-Singular Value Decomposition (K-SVD) method to generate a dictionary with the smallest residual value in the sense of the Frobenius norm, and then based on the MP algorithm according to each time The residual vector of the window generates an abnormal indication value, and finally the decision-making module uses a trained artificial neural network (ANN) to generate alerts. The experimental results show that for all traffic categories (including non-attack traffic categories), the performance of the proposed algorithm is better than the compared algorithm.
  • 加载中
  • [1] XIA H, FANG B, ROUGHAN M, et al. A BasisEvolution Framework for Network Traffic Anomaly Detection[J]. Computer Networks, 2018, 135: 15-31. doi: 10.1016/j.comnet.2018.01.025

    CrossRef Google Scholar

    [2] 汪洋, 伍忠东, 朱婧. 基于深度序列加权核极限学习的入侵检测算法[J]. 计算机应用研究, 2020, 37(3): 829-832.

    Google Scholar

    [3] ATEŞ Ç, ÖZDEL S, YıLDıRıM M, et al. Network Anomaly Detection Using Header Information with Greedy Algorithm[C]//2019 27th Signal Processing and Communications Applications Conference (SIU). Sivas: IEEE, 2019.

    Google Scholar

    [4] BEHAL S, KUMAR K, SACHDEVA M. D-FACE: an Anomaly Based Distributed Approach for Early Detection of DDoS Attacks and Flash Events[J]. Journal of Network and Computer Applications, 2018, 111: 49-63. doi: 10.1016/j.jnca.2018.03.024

    CrossRef Google Scholar

    [5] DAVID J, THOMAS C. Efficient DDoS Flood Attack Detection Using Dynamic Thresholding on Flow-Based Network Traffic[J]. Computers & Security, 2019, 82: 284-295.

    Google Scholar

    [6] YIN D, ZHANG L M, YANG K. A DDoS Attack Detection and Mitigation with Software-Defined Internet of Things Framework[J]. IEEE Access, 2018, 6: 24694-24705. doi: 10.1109/ACCESS.2018.2831284

    CrossRef Google Scholar

    [7] IDHAMMAD M, AFDEL K, BELOUCH M. Semi-Supervised Machine Learning Approach for DDoS Detection[J]. Applied Intelligence, 2018, 48(10): 3193-3208. doi: 10.1007/s10489-018-1141-2

    CrossRef Google Scholar

    [8] ARIVUDAINAMBI D, VARUN KUMAR K A, SIBI CHAKKARAVARTHY S. LION IDS: a Meta-Heuristics Approach to Detect DDoS Attacks Against Software-Defined Networks[J]. Neural Computing and Applications, 2019, 31(5): 1491-1501. doi: 10.1007/s00521-018-3383-7

    CrossRef Google Scholar

    [9] 刘敏, 滕华, 何先波. 基于核函数的软件定义网络DDoS实时安全系统[J]. 计算机应用研究, 2020, 37(3): 843-846, 850.

    Google Scholar

    [10] PANDEY V C, PEDDOJU S K, DESHPANDE P S. A Statistical and Distributed Packet Filter Against DDoS Attacks in Cloud Environment[J]. Sādhanā, 2018, 43(3): 1-9. doi: 10.1007/s12046-018-0800-7

    CrossRef Google Scholar

    [11] ELEJLA O E, ANBAR M, BELATON B, et al. Flow-Based IDS for ICMPv6-Based DDoS Attacks Detection[J]. Arabian Journal for Science and Engineering, 2018, 43(12): 7757-7775. doi: 10.1007/s13369-018-3149-7

    CrossRef Google Scholar

    [12] KRASNOV A E, STATE INSTITUTE OF INFORMATION TECHNOLOGIES AND TELECOMMUNICATIONS, NADEZHDIN E N, et al. Detecting DDoS Attacks by Analyzing the Dynamics and Interrelation of Network Traffic Characteristics[J]. Vestnik Udmurtskogo Universiteta Matematika Mekhanika Komp'Yuternye Nauki, 2018, 28(3): 407-418. doi: 10.20537/vm180310

    CrossRef Google Scholar

    [13] YAN B H, HAN G D. Effective Feature Extraction via Stacked Sparse Autoencoder to Improve Intrusion Detection System[J]. IEEE Access, 2018, 6: 41238-41248. doi: 10.1109/ACCESS.2018.2858277

    CrossRef Google Scholar

    [14] WANG M, LU Y Q, QIN J C. A Dynamic MLP-Based DDoS Attack Detection Method Using Feature Selection and Feedback[J]. Computers & Security, 2020, 88: 101645.

    Google Scholar

    [15] KESAVAMOORTHY R, RUBA SOUNDAR K. Swarm Intelligence Based Autonomous DDoS Attack Detection and Defense Using Multi Agent System[J]. Cluster Computing, 2019, 22(4): 9469-9476. doi: 10.1007%2Fs10586-018-2365-y

    CrossRef Google Scholar

    [16] SU Y Z, MENG X R, MENG Q W, et al. DDoS Attack Detection Algorithm Based on Hybrid Traffic Prediction Model[C]//2018 IEEE International Conference on Signal Processing, Communications and Computing (ICSPCC). Qingdao: IEEE, 2018.

    Google Scholar

  • 加载中
通讯作者: 陈斌, bchen63@163.com
  • 1. 

    沈阳化工大学材料科学与工程学院 沈阳 110142

  1. 本站搜索
  2. 百度学术搜索
  3. 万方数据库搜索
  4. CNKI搜索

Figures(6)

Article Metrics

Article views(601) PDF downloads(66) Cited by(0)

Access History

Other Articles By Authors

DDoS Detection Based on Network Traffic Characteristics and Adaptive Matching Pursuit

Abstract: Research on low-density resource exhausted distributed denial of service (DDoS) attack detection. In this paper a hybrid DDoS attack detection algorithm has been proposed based on network traffic characteristics and Adaptive Matching Pursuit (AMP). The algorithm extracts the attributes of the network packet from the data set containing the original network packet to generate a feature vector, and then uses the K-Singular Value Decomposition (K-SVD) method to generate a dictionary with the smallest residual value in the sense of the Frobenius norm, and then based on the MP algorithm according to each time The residual vector of the window generates an abnormal indication value, and finally the decision-making module uses a trained artificial neural network (ANN) to generate alerts. The experimental results show that for all traffic categories (including non-attack traffic categories), the performance of the proposed algorithm is better than the compared algorithm.

  • 分布式拒绝服务(Distributed Denial of Service,DDoS)攻击由于攻击签名不断变化而很难防御,对各种业务和企业构成了严重威胁[1-2]. DDoS攻击通过消耗目标的带宽、内存或CPU等资源,使目标业务拒绝对外提供在线服务,DDoS攻击检测问题是入侵检测系统领域中的一个经典问题[3-4]. 快速有效的网络流量识别和分类可以显著提高网络安全[5],由于传输数据的大小不断增加以及应用程序的多样性,必须通过流量分析进行流量优先级排序和诊断监控. 信息的多样性或传播对网络流量分类来讲是一个很大的挑战,信息传播意味着每种类型的流量都可以具有独特的特征或统计属性[6-7].

    匹配追踪(Matching Pursuit,MP)是一种稀疏信号表示方法,通过迭代地将信号投影到从字典中选择的一组原子上,找到信号的线性近似值[8-9]. 它可能给出一个次优的近似值,当难以找到最佳正交解时,MP是有用的. 入侵检测系统(Intrusion Detection System,IDS)用于检测DDoS攻击. 根据入侵检测技术的不同,入侵检测方法被分为异常检测和误用检测两大类[10]. 误用检测方法使用攻击模式来识别入侵,异常检测方法使用无攻击的网络流量模式来识别攻击[11]. 混合入侵检测结合了异常和误用检测方法,对多个DDoS攻击类进行检测,形成一种混合检测机制.

    能够正确和快速地检测DDoS攻击是网络安全需要解决的关键技术. 近年来,有关DDoS攻击检测系统的研究已取得若干成果. 文献[12]提出一种基于网络流量特征的动态性和相关性DDoS攻击检测算法. 该算法使用流量演化和动态算子考虑到流量数据包报头的相互关系,利用流量数据包地址域和负载域的哈希函数区分正常和异常的流量状态. 文献[13]提出一种基于多级自动编码器特征学习的高效DDoS攻击检测技术,该技术通过无监督方式学习多层次的浅层和深层自动编码器来对训练和测试数据进行编码,用于特征再生,通过使用有效的多核学习算法组合多级特征来学习最终的统一检测模型. 文献[14]提出一种基于熵特征的DDoS攻击检测多分类器算法,该算法将序列特征选择和多层感知器相结合,可以有效地感知检测错误,然后根据最新数据重建检测器. 但是,该算法不能确保找到全局最优特征,且反馈机制可能会产生假阴性或假阳性反应.

    在研究了现有DDoS攻击检测的基础上,为了有效检测低密度资源耗尽型DDoS攻击,本文提出一种基于网络流量特征和自适应匹配追踪(Adaptive Matching Pursuit,AMP)的混合DDoS攻击检测算法. 该算法同时利用网络流量的多种特征,使用K-奇异值分解(K-Singular Value Decomposition,K-SVD)方法从网络流量的参数中生成在Frobenius范数意义下具有最小残值的字典,为网络流量增加适应性. 基于MP算法根据每个时间窗口的残差向量生成异常指示值,将从字典中获得的异常指示值与智能决策机制结合进行DDoS攻击检测. 实验结果表明,在具有多个攻击的混合入侵检测系统中,本文方法的检测率高于99%,可以有效检测低密度的资源耗尽型DDoS攻击.

1.   基于网络流量特征和AMP的混合DDoS攻击检测
  • 本文提出的DDoS攻击检测算法使用MP算法为每个字典生成异常指示值,利用训练数据得到的异常指示向量对决策模块进行训练,决策模块利用训练好的神经网络生成报警. 具体流程如图 1所示.

  • 特征生成模块从网络流量数据中提取网络数据包的属性. 遍及网络的数据具有各种属性,包括源目标互连网协议地址(IP地址)、传输控制协议(TCP)标志、源/目标端口、流量信息,这种多样性导致了高维属性空间. 属性多样性示例包括流量信息、路由器简单网络管理协议的管理信息库变量、TCP报头信息、基于熵的特性. 关于属性的挑战之一是从各种属性中找到代表不同类型DDoS攻击的最佳特性集. 此外,在DDoS攻击下,多个流量属性会同时发生变化.

    在特征生成阶段,本文从包含原始网络数据包的数据集中提取数字流量属性. 首先将网络流量划分为等距的时间窗口,然后在时间窗口中统计网络包的一些特定属性,形成定义的属性向量.

    本文以流量属性和特征向量两种不同的方式处理网络流量. 一维属性向量受到DDoS攻击的影响是多种多样的,DDoS攻击对属性的影响随攻击强度/类型、受害网络的大小和攻击IP地址的变化而变化. 从网络流量中得到16种不同的流量属性. 本研究中使用的属性是根据其揭示DDoS攻击特性的潜力来选择的.

    基于包的属性是通过计算网络流量中数据包的特征来获得的,生成这些属性时不考虑流信息. 基于数据包的属性是同步(SYN),重置(RST),确认(ACK),传输控制协议(TCP),用户数据报协议(UDP)和因特网控制消息协议(ICMP)数据包的数量,这些是根据包头信息来计算的.

    业务流的特征是具有相同的源/目标IP地址和源/目标端口等公共属性的数据包序列. 在这项工作中,通过考虑网络包的源/目标IP地址对和源/目标TCP端口对来创建网络流. 本文中使用的基于流的属性向量是流的数量、每个流的包数、每个流的数据量以及每个流的TCP,UDP,ICMP包数. 当计算平均包大小时,数据为包的有效载荷的长度.

    为了同时捕捉DDoS攻击对不同流量属性的影响,本文将时间窗口的正常流量和攻击流量属性建模为属性向量. 特征向量由归一化属性向量生成. 从训练数据集中得到的特征向量根据其属于正常流量还是攻击流量,将其分为多个类.

  • 本节从训练数据集中每个网络类生成一个单独的字典. 根据训练数据中特征向量的攻击样本,生成误用字典;从训练数据中特征向量的无攻击样本中,生成异常字典.

    为了得到字典,本文使用了迭代优化算法K-SVD. K-SVD是一种广义K-均值聚类算法,在字典生成过程中,根据训练的特征集生成由K个原子组成的字典. 本文通过实验确定词典大小,根据从训练数据集中获得的特征向量构造矩阵Y.K-SVD算法的目标函数为

    其中,‖·‖F2是Frobenius范数,‖·‖0是向量的L0范数,D为冗余字典,x为稀疏系数,ε为稀疏约束项. K-SVD算法的目标是使用给定的数据集生成在Frobenius范数意义下最小残值的字典. 训练数据集可以包含不同的流量类别,如无攻击流量类和各种类型的攻击. 对于每个流量类,都会创建一个单独的字典. 使用特定业务量类别的字典获得残差的Frobenius范数对于属于相同类别的向量具有较小的值. 同样,不同流量类的向量会产生更高的范数.

  • 对于每个时间窗口,在警报生成阶段,使用与每个网络类对应的字典计算异常指示值. 对于测试数据集中的每个时间窗口,利用特征生成模块获取特征向量. 这些特征向量由MP算法和字典进行分解,异常指示值根据产生的残差向量计算.

    MP算法在冗余字典D=α1α2,…,αKH上分解Hilbert空间中的任意向量yH,其中α1H是字典中的一个原子,i为原子的指数,x∈¡K包含y的表示系数.

    第一步要实现信号y的最佳稀疏分解,必须找到与信号y内积最高的原子α,第一残差r等于整个信号r0=y. 为了使残差r1的能量最小,该算法从找到给出最大投影yα0开始.

    通过从y减去α0乘以投影大小c0的量来更新残差

    式(3)中c0=〈yα0〉称为α0的系数,该过程通过将r投影到字典原子上并更新ri+1来迭代. 经过m次迭代后,y可以表示为

    残差可以写为

    在以下情况下,也可保留能量守恒

    根据产生的残差向量计算异常指示值

    式(7)中ψi为第i个时间间隔的异常指示值,‖·‖2为向量的L2范数,报警是通过对异常指示向量ψ应用一个阈值而产生的.

    异常指示向量根据字典类型进行不同的评估. 如果使用异常字典,则预期异常值在受到攻击时会增加. 当使用误用字典时,预期异常指示值在受到攻击时会降低. 同样的方法适用于误用字典和合法流量. 由于K-SVD算法生成字典给出的残差范数最小,且具有最大数量的非零元素,因此这种行为是K-SVD算法目标函数的结果.

  • 本文采用人工神经网络(Artificial Neural Network,ANN)作为决策机制,决策模块通过受训练的ANN利用异常指示值生成报警. ANN是大量相互关联的处理单元(节点)的组合,这些处理单元(节点)展示了利用数据训练模式中信息学习和分类数据的能力. 人工神经网络是一种有监督的分类算法,需要训练.

    训练神经网络包括调整权值和网络偏差,以优化网络性能. 本文使用前馈神经网络和均方误差作为性能函数.

    式(8)中a是神经网络的输出,N是样本量,t是目标输出.

    神经网络中使用的传递函数为双曲正切S型传递函数,计算为

    本文所用的ANN在隐藏层有20个节点,在3个流量类中使用的输出层有3个神经元,在2个流量类检测中实验的输出层有2个神经元.

    AMP方法为每个字典生成一个异常指示符值. 因此对于包含2个流量类的数据集,AMP方法生成2个异常指示向量,采用2种输入方式. 同样,对于包含3个流量类的数据集,AMP方法生成3个异常指示向量,采用3种输入方式.

    基于AMP的DDoS攻击检测需要使用训练数据集进行训练. 训练有两个阶段,分别对应于字典生成和决策模块中的ANN训练. 最初,为每个网络类生成一个单独的字典,利用训练数据得到的异常指示向量对决策模块进行训练.

    对于每个时间窗口,在报警生成阶段,使用与每个网络类对应的字典计算异常指示值. 决策模块通过受过训练的ANN利用异常指示值生成报警.

2.   实验结果与分析
  • 为了评估本文算法的性能,所有实验均在2.30 GHz处理器、64 GB RAM和64位Windows 7操作系统进行,所有测试均是在MATLAB R2016a环境下实现. 选取BOUN-DDoS数据集[8]进行实验,BOUN DDoS数据集是一种新的在线数据集,包含多种不同强度的低密度DDoS攻击,这些攻击在后台攻击免费流量. BOUN DDoS数据集还包含各种类型的合法流量、SYN Flood和UDP Flood攻击. 这些数据集分为训练和测试两个子集,训练数据集包含整个数据集的30%,而测试数据集包含70%. 将测试结果与匹配追踪平均投影(Matching Pursuit Mean Projection,MPMP)[15]和小波(Wavelet)变换[16]进行分析比较,两者均用于DDoS攻击检测.

  • 为了评价算法的性能指标,采用检测率(Ture Positive Rate,TPR)、受试者工作特性(Receiver Operating Characteristic curve,ROC)曲线、ROC曲线下面积(Area Under Curve,AUC)和准确度(Accuracy,Acc)4种不同的评价检测指标. 这些指标由正确识别的样本数和检测器漏检的样本数来计算.

    式(10)、式(11)中真阳性(True Positive,TP)表示攻击样本经过正确分类后被判为攻击样本;真阴性(True Negative,TN)表示正常流量经过正确分类后被判为无攻击样本;假阳性(False Positive,FP)表示正常流量经过错误分类后被判为攻击样本;假阴性(False Negative,FN)表示攻击流量经过错误分类之后被判为无攻击样本.

    这些指标无法找到检测系统的最佳工作点. 因此,本文采用入侵检测能力(Capability of Intrusion Detection,CID)度量来寻找最佳操作点. CID参数考虑了评估指标的所有方面以及这些指标的细微变化,包括TPR、正预测值、负预测值和基准率. 较高的CID值意味着IDS具有更好的、准确分类输入事件的能力. 选择ROC曲线中给出最大CID值的点来比较检测性能,根据最高CID值选择结果部分性能指标的操作点.

    X表示IDS输入的随机变量,Y表示IDS输出的随机变量. 随机变量X的输入熵定义为

    式(12)中p(x)表示变量x的概率.

    随机变量XY之间的互信息定义为

    式(13)中,p(y)表示变量y的概率,p(xy)表示变量xy同时发生的概率.

    利用以上方程,可以将CID计算为

    互信息通过了解IDS的输出来衡量输入不确定性的降低,此互信息用输入熵H(X)归一化. 因此,CID是给定IDS输出的IDS输入不确定度降低的比率,其值范围为[0, 1].

  • 使用2个和3个流量类对本文算法进行性能评估,数据集包括30%训练集和70%的测试集. 2个流量类包括攻击和无攻击流量,而3个流量类包括2个攻击. 在两类评估中,分别讨论了TCP SYN flood和BOUN UDP攻击的检测,测试结果如图 2图 3所示. 由图 2图 3可以看出,与其他方法相比,本文方法以更高的CID,TPR,AUC和Acc提供了更好的结果.

    3个流量类包括2个攻击,由于没有公开可用的DDoS数据集包含一种以上的洪水攻击,因此使用BOUN数据集来处理3种流量级别的情况. 将TCP和UDP flood数据集合并以获取包含更多攻击类别的流量,其结果如图 4图 5图 6所示.

    图 4图 5图 6可以看出,当流量数据有2个以上的攻击类型时,本文算法比基于MPMP和小波的算法表现得更好. 虽然MPMP具有较高的性能指标,但对于UDP flood和无攻击类,MPMP方法的CID和TPR较低. 本文算法在不知道流量类型并且只对正常流量进行建模的情况下也能非常好地工作,这是因为本文算法同时利用多种网络流量特征,基于AMP生成异常指示值,并将异常指示值与使用人工神经网络的智能决策机制相结合进行DDoS攻击检测.

3.   结语
  • 本文提出一种基于网络流量特征和自适应匹配追踪(AMP)的混合DDoS攻击检测算法,用来检测低密度的资源耗尽型DDoS攻击. 该算法从包含原始网络数据包的数据集中提取网络数据包的属性生成特征向量,使用K-SVD方法从网络流量的参数中生成在Frobenius范数意义下具有最小残值的字典,基于MP算法根据每个时间窗口的残差向量生成异常指示值,将从字典中获得的异常指示值与智能决策机制结合进行DDoS攻击检测. 实验结果表明,在具有多个攻击的混合入侵检测系统中,本文算法可以有效检测低密度的资源耗尽型DDoS攻击. 未来的工作是考虑在多个入侵检测数据集上进行实验,从而更全面地验证本文算法的效果.

Figure (6)  Reference (16)

Catalog

    /

    DownLoad:  Full-Size Img  PowerPoint
    Return
    Return