資料載入處理中...
臺灣人文及社會科學引文索引資料庫系統
:::
網站導覽
國圖首頁
聯絡我們
操作說明
English
行動版
(18.191.200.105)
登入
字型:
**字體大小變更功能,需開啟瀏覽器的JAVASCRIPT,如您的瀏覽器不支援,
IE6請利用鍵盤按住ALT鍵 + V → X → (G)最大(L)較大(M)中(S)較小(A)小,來選擇適合您的文字大小,
如為IE7以上、Firefoxy或Chrome瀏覽器則可利用鍵盤 Ctrl + (+)放大 (-)縮小來改變字型大小。
來源文獻查詢
引文查詢
瀏覽查詢
作者權威檔
引用/點閱統計
我的研究室
資料庫說明
相關網站
來源文獻查詢
/
簡易查詢
/
查詢結果列表
/
詳目列表
:::
詳目顯示
第 1 筆 / 總合 1 筆
/1
頁
來源文獻資料
摘要
外文摘要
引文資料
題名:
以網路流量資料探勘進行阻斷服務攻擊偵測之研究
書刊名:
資訊管理學報
作者:
蕭漢威
/
楊錦生
/
魏志平
/
馬淑貞
作者(外文):
Hsiao, Han-wei
/
Yang, Chin-sheng
/
Wei, Chih-ping
/
Ma, Shu-chen
出版日期:
2007
卷期:
14:2
頁次:
頁1-25
主題關鍵詞:
網路安全
;
阻斷服務攻擊
;
攻擊偵測
;
資料探勘
;
Network security
;
Denial of service
;
DoS
;
Attack detection
;
Data mining
原始連結:
連回原系統網址
相關次數:
被引用次數:期刊(
1
) 博士論文(0) 專書(0) 專書論文(0)
排除自我引用:
1
共同引用:0
點閱:38
隨著網際網路與電子商務的蓬勃發展,網路安全的議題日趨重要,在眾多網路安全事件中,阻斷服務攻擊(Denial of Service)為近年來造成網路傷害的主要原因之一。阻斷服務攻擊主要是由攻擊者對特定目標傳送大量封包來進行攻擊,使得被攻擊者無法提供服務給正常的使用者,其影響範圍除造成正常使用者無法使用網路服務外,更可能造成進一步的商業損失。在這樣的環境下,如何有效的偵測出阻斷服務攻擊事件,並進行適當的防禦,對於網路管理人員而言是一項迫切且必須的工作。阻斷服務攻擊經常會使用IP Spoof的技術,以偽造的來源IP來進行攻擊,使得網路管理者無法輕易的找出攻擊來源,並使以網路第三層資訊為塞礎的入侵偵測系統無法有效進行防禦。為能有效地偵測網路中的阻斷服務攻擊事件,並克服IP Spoof可能造成的偵測困難,本研究以網路設備的SNMP流量為基礎,運用資料探勘中的分類分析技術,提出了一個阻斷服務攻擊偵測及防禦系統,並以實際企業網路和學校宿舍網路來評估系統的偵測效能。評估結果顯示,本研究所提偵測系統可以達到相當好的預測準確率,在企業和學校宿舍網路環境下,其準確率分別可達到99.78%與98.59%以上,且遺漏率與誤報率也控制在相當低的程度。
以文找文
With the advances in networking technologies, organizations have increasingly participated in or shifted to the Internet environment to conduct business transactions. According to prior research on E-business, network security is one of the key factors for E-business success. Denial of service (DoS) attack, which aims at rendering a computer or network incapable of providing normal services, is a major cause of current network insecurity. Existing DoS attack defense mechanisms (e.g., firewalls and intrusion detection systems) typically rely on packet information gathered from gateways of network systems. Because such packet information is on the IP-layer or above, existing defense mechanisms are incapable of detecting internal attacks or attackers who disguise themselves by spoofing source IP addresses. To address the aforementioned limitations of existing DoS attack defense mechanisms, we propose a classification-based DoS attack detection technique to induce a DoS detection model on the basis of the SNMP data. The constructed DoS detection model is then used for predicting whether a network traffic flowing through a network interface is a DoS attack. To empirically evaluate our proposed classification-based DoS attack detection technique, we collect network traffic data from two different environments, including an enterprise network and a university campus network. Our empirical evaluation results show that the detection accuracy of the proposed technique reaches 99.78% and 98.59% or above in both network environments respectively.
以文找文
期刊論文
1.
Quinlan, J. R.(1996)。Improved use of continuous attributes in C4.5。Journal of Articial Intelligence Research,4,77-90。
2.
Ranganathan, C.、Ganapathy, Shobha(2002)。Key Dimensions of Business-to-consumer Web Sites。Information & Management,39(6),457-465。
3.
Mirkovic, J.、Reiher, P.(2004)。A Taxonomy of DDoS Attack and DDoS Defense Mechanisms。ACM SIGCOMM Computer Communication Review,34(2),39-54。
4.
Paxson, V.(2001)。An Analysis of Using Reflections for Distributed Denial-of-service Attacks。ACM SIGCOMM Computer Communication Review,31(3),38-47。
5.
Kim, J.、Lee, J.、Han, K.、Lee, M.(2000)。Business as Buildings: Metrics for the Architectural Quality of Internet Business。Information Systems Research,13(3),239-254。
6.
Wang, H.、Zhang, D.、Shin, K. G.(2004)。Change-point Monitoring for the Detection of DoS Attacks。IEEE Transactions on Dependable and Secure Computing,1(4),193-208。
7.
Yau, D.、Lui, J.、Liang, F.、Yam, Y.(2005)。Defending against Distributed Denial-of-service Attacks with Max-min Fair Server-centric Router Throttles。IEEE/ACM Transactions on Networking,13(1),29-42。
8.
Savage, S.、Wetherall, D.、Karlin, A.、Anderson, T.(2001)。Network Support for IP Traceback。IEEE/ACM Transactions on Networking,9(3),226-237。
9.
Quinlan, J. R.(1986)。Induction of Decision Treess。Machine Learning,1(1),81-106。
會議論文
1.
楊子翔、蔡錫鈞(2000)。Network DoS/Ddos攻擊及預防方法研究。0。
延伸查詢
2.
Barford, P.、Kline, J.、Plonka, D.、Ron, A.(2002)。A Signal Analysic of Network Traffic Anomalies。Marseille, France。71-82。
3.
Mukkamala, S.、Sung, A. H.(2003)。Detecting Denial of Service Attacts Using Support Vector Machines。0。1231-1236。
4.
Rahmani, C.、Sharifi, M.、Tafazzoli, T.(2004)。An Experimental Analysis of Proactive Detection of Distributed Denial of Service Attacts。0。
研究報告
1.
鄭仁富(2005)。2004年我國企業連網及應用程度調查分析報告。0。
延伸查詢
學位論文
1.
林子傑(2004)。基於監控網路效能所提出之追蹤與緩和分散式阻斷服務攻擊的新方法,0。
延伸查詢
圖書
1.
Quinlan, J. Rose(1993)。C4.5: Programs for Machine Learning。Morgan Kaufmann Publishers。
2.
Weiss, S. M.、Kulikowski, C. A.(1991)。Computer Systems That Learn: Classification and Prediction Methods from Statistics, Neural Nets, Machine Learning, and Expert Systems。Computer Systems That Learn: Classification and Prediction Methods from Statistics, Neural Nets, Machine Learning, and Expert Systems。0。
3.
Mauro, Douglas R.、Schmidt, Kevin J.(2001)。Essential SNMP。Essential SNMP。0。
其他
1.
CERT/CC。CERT Advisory CA-2001-26 Nimda Worm,http://www.cert.org/advisories/CA-2001-26.html。
2.
CERT,CC(1997)。CERT Advisory CA-1996-01 UDP Port Denial-of-service Attack,0。
3.
Elson, D.(2000)。Intrusion Dection, Theory and Practice,0。
4.
CERT,CC(2001)。CERT Advisory CA-2001-19 "Code Red" Worm Exploiting Buffer Overflow in IIS Indexing Service DLL,0。
5.
CERT,CC(2001)。Denial of Service Attack,0。
6.
World Wide Web Consortium(2003)。The World Wide Web Security FAQ,0。
7.
CERT,CC(2004)。CERT/CC Statistics 1988-2003,0。
8.
Lawrence, A. G.,Martin, P. L.,William, L.,Robert, R.(2004)。CSI/FBI Comuter Crime and Survey, Computer Security Institute,0。
9.
徐國祥(2005)。2005年網路安全威脅大追緝-國際資安大廠為2005危機尋找最佳出口,0。
延伸查詢
圖書論文
1.
Rumelhart, D. E.、Hinton, G. E.、Williams, R. J.(1986)。Learning Internal Representations by Error Propagation。Parallel distributed processing: Explorations in microstructure of cognition, Vol. 1: Foundations。Cambridge, MA:MIT Press。
推文
當script無法執行時可按︰
推文
推薦
當script無法執行時可按︰
推薦
引用網址
當script無法執行時可按︰
引用網址
引用嵌入語法
當script無法執行時可按︰
引用嵌入語法
轉寄
當script無法執行時可按︰
轉寄
top
:::
相關期刊
相關論文
相關專書
相關著作
熱門點閱
1.
整合式網路電話異常偵測機制設計
2.
以資料探勘技術改善國軍網路入侵偵測效能之研究
3.
以網路通訊協定為基礎之隱密性通道特徵分析
無相關博士論文
無相關書籍
無相關著作
無相關點閱
QR Code