基于随机子采样的隔离森林算法没有考虑到子采样中来自不同区域样本点之间的相对密度,为此提出基于核函数的隔离森林算法K-iForest,根据概率密度函数重新采样来提高隔离森林算法的性能。在离群点检测数据库(ODDS)的Annthyroid、ForestCover、Mulcross、Shuttle和Http(KDD Cup 1999)、Smtp(KDD Cup 1999)、KDD CUP 99数据集上验证K-iForest算法的有效性和效率,并与iForest算法、EIF算法、RRCF算法、GIF算法以及HIF算法进行比较。实验结果表明,K-iForest算法的AUC值高出其他算法0.1%~100.2%。
基于随机划分的隔离森林算法并没有考虑子样本中含有离群点的概率大小,针对此问题提出基于极差的隔离森林算法,在随机子采样过程中应用极差筛选样本子集,使样本子集中存在较多离群点的概率较大。同时,在隔离树构建过程中通过子节点与其直接父节点的样本量比重控制树的生长形态,以避免生成性能较差的隔离树。在离群值检测数据库(ODDS)中的7个公开数据集以及KDD CUP 99数据集上与8种离群点检测算法比较结果显示,r-iForest算法的准确率高出其他算法2%~40%,且比iForest算法的时间消耗减少约15%。
当今网络的使用模式已由传统的面向主机连接模式逐渐演变成以信息为中心的转发方式。伴随着信息中心网络(Information-Centric Networking,ICN)的提出,学者们越来越注重对数据信息内容本身的研究。命名数据网络(Named Data Networking,N...
详细信息
当今网络的使用模式已由传统的面向主机连接模式逐渐演变成以信息为中心的转发方式。伴随着信息中心网络(Information-Centric Networking,ICN)的提出,学者们越来越注重对数据信息内容本身的研究。命名数据网络(Named Data Networking,NDN)作为未来互联网体系结构的研究热点之一,其在网络架构的设计、数据命名/存储/转发、网络的移动性/安全性/扩展性等方面展现出了相比传统TCP/IP网络而言更多的优越性。虽然NDN在构建之初就将网络的安全性摆在了重要的位置,使其能够防御传统网络中大多数的安全危害,但出现的新型拒绝服务(Denial of Service,Do S)式兴趣(Interest)包泛洪攻击(Interest Flooding Attack,IFA)给网络造成了较大的威胁,网络带宽以及其他资源将被攻击者的流量耗尽,导致内容提供者无法响应用户的请求。本文对IFA进行研究,并旨在针对当前IFA防御时在检测攻击的准确性、效率,缓解攻击的精确性、开销方面存在的局限提出更有效的方法。主要工作及创新点如下:提出一种基于隔离森林的IFA防御方法。该方法主要针对现有研究中检测攻击的准确性和效率方面存在的不足,以分析请求包名称前缀作为切入点,通过构造能反映网络状态的名称前缀数据,引入隔离森林理论,将恶意前缀与合法前缀划分到隔离树的不同位置,从而对其进行区分,达到检测攻击和识别恶意前缀的目的。再使用限制相关恶意Interest包转发的方式,有效防御IFA。通过仿真实验,从与无任何防御对策对比、不同路由器之间对比、与典型的IFA防御方法进行对比、自身调整参数进行对比四个方面充分展现所提出方法的有效性。提出一种基于包标记的IFA防御方法。该方法主要针对现有研究中在追溯攻击源的准确性与开销方面的不足,以信息熵作为检测的基础,在Interest包中携带边缘路由器信息并将该信息作为路由器判定攻击者身份的依据,利用携带攻击信息的溯源Data包将网络中的攻击情况反馈至边缘路由器,再实施精准抑制。通过仿真实验,从验证现有方法缓解过程存在的不足、路由器是否误判、用户的Interest包满足情况、网络中消耗的开销四个方面与传统基于信息熵的方法进行对比,说明了所提出方法在提高了追溯攻击源的准确性从而避免对合法用户受到不必要的影响的同时,降低缓解过程中造成的开销成本。
暂无评论