CN101383694A - 基于数据挖掘技术的拒绝服务攻击防御方法和系统 - Google Patents

基于数据挖掘技术的拒绝服务攻击防御方法和系统 Download PDF

Info

Publication number
CN101383694A
CN101383694A CNA2007100499217A CN200710049921A CN101383694A CN 101383694 A CN101383694 A CN 101383694A CN A2007100499217 A CNA2007100499217 A CN A2007100499217A CN 200710049921 A CN200710049921 A CN 200710049921A CN 101383694 A CN101383694 A CN 101383694A
Authority
CN
China
Prior art keywords
packet
flow
storehouse
score value
tabulation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA2007100499217A
Other languages
English (en)
Inventor
何兴高
童彬
秦志光
周世杰
赵洋
蓝天
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
University of Electronic Science and Technology of China
Original Assignee
University of Electronic Science and Technology of China
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by University of Electronic Science and Technology of China filed Critical University of Electronic Science and Technology of China
Priority to CNA2007100499217A priority Critical patent/CN101383694A/zh
Publication of CN101383694A publication Critical patent/CN101383694A/zh
Pending legal-status Critical Current

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开了一种基于数据挖掘技术的拒绝服务攻击防御方法和系统。该系统由异常检测、数据挖掘引擎、可信IP列表过滤器、流量控制四大模块组成。异常检测模块采用高效的协方差分析方法对当前网络流量进行分析以判断当前系统是否异常,数据挖掘引擎模块利用关联分析法提取可信IP列表用于数据包的过滤。该防御系统弥补了传统基于可信IP列表过滤的缺点,并在防御攻击时能有效区分正常流量与异常流量。系统的数据挖掘引擎模块提取、传输IP可信列表和属性分值表具有高效性,使该模型能对拒绝服务攻击(DoS/DDoS)进行实时防御。

Description

基于数据挖掘技术的拒绝服务攻击防御方法和系统
技术领域
本发明涉及互联网技术,具体涉及一种基于数据挖掘技术的拒绝服务攻击防御方法和系统。
背景技术
拒绝服务攻击(DoS)和分布式拒绝服务攻击(DDoS)是目前常见的网络攻击方式。这种攻击通过发送大量伪造的服务请求,消耗被攻击网络的带宽和受攻击主机的服务资源,从而淹没合法的正常服务。特别是DDoS攻击,由于其受控主机自身具有分布性,且攻击数据包采用伪随机IP,使得攻击者具有更强的隐蔽性,DDOS攻击更加难以防御。因此研究一种能够有效抵御DDoS攻击的防御模型和机制具有很迫切的现实需要。
数据挖掘技术在检测和防御分布式拒绝服务攻击领域有一定的应用。目前,数据挖掘技术主要应用在攻击检测领域。针对DDoS进行防御有多种机制和方法。对DDoS攻击防御方法有很多,比如:有基于源可信IP过滤、拥塞控制等方案。基于拥塞控制的防御机制只能解决网络拥塞的问题,该机制无法正确区分恶意攻击流量和合法流量。有研究者提出了一种根据历史流量提取可信源IP方法,并针对源IP进行过滤来防御DDoS攻击。该方案能在保护合法流量的情况下对DDoS进行防御,过滤伪造的攻击数据包,但如果攻击数据包源IP地址存在于可信IP列表中,该方法则失效。有研究者提出了一种大规模防御分布式拒绝服务攻击的模型,模型主要分为分布在受保护服务器前端的DCA(Data Collection Agent)和位于控制中心的DFA(Data Fusion Agent)两部分。DFA采用贝叶斯分类算法对数据块进行危险度的划分,若来自某个DCA的数据块危险度较高,则通知对应DCA进行防御。系统具有较好的防御效果,但需要大规模部署,实际应用性较差。
发明内容
本发明针对现有DoS/DDoS攻击防御的不足,提出了一种基于数挖掘技术的拒绝服务攻击防御方法和系统。该系统主要采用数据挖掘技术中的关联分析方法和贝叶斯分类算法构架了一个有效的防御体系。可信IP列表过滤器与流量控制模块相互配合,可信度较高的可信IP列表使可信流量尽快通过防御模型,也为流量控制模块分担一部分压力。流量控制组件对可信IP列表组件不能处理的流量按照危险度等级的不同进行不同概率丢包,这样有选择概率的丢包,使正常流量极大限度地通过防御模型,从而保障了网络的正常访问。
该防御系统主要解决了两个问题:
(1)基本解决了传统IP列表某些情况失效的问题,提取IP列表的方式使可信源IP更真实,更可靠。
(2)提取的属性分值表、分值映射到危险等级的方法使流量控制模块可以根据危险等级来进行选择性丢包,从而区分了正常流量和异常流量。
该防御系统具有以下特点:
(1)检测算法具有高效性和实时性,能实时检测当前网络流量的异常状态;
(2)具有自学习性,减少了人工干预;
(3)弥补了传统的基于可信IP过滤的缺点,使得基于可信IP的过滤机制更可靠;
(4)能够有效区分正常流量和异常流量;
(5)提取、传输可信IP列表具有高效性,使防御模型进行实时防御。
附图说明
图1为本发明防御系统数据流图;
图2为本发明异常检测模块具体流程图;
图3为本发明提取可信IP列表具体流程图;
图4为本发明提取属性分值表具体流程图;
图5为本发明将分数映射为危险等级具体流程图;
具体实施方式
为使本发明的目的、技术方案、及优点更加清楚明白,以下参照附图,对本发明的技术方案进一步详细说明。
如图1所示,本发明防御系统的系统流程图。
该防御系统是建立在对DoS/DDoS攻击的异常检测(101)的基础上的。异常检测(101)采用协方差的分析方法,并对检测结果进行二次评估,使判断结果更准确,对DoS/DDoS攻击进行有效、实时的检测,并根据随机抽样理论和系统异常状态标志将网络流量随机抽样至数据库服务器的正常流量库和异常流量库,从而为防御模型提供了可靠的数据来源。
防御系统除了异常检测模块(101),还由数据挖掘引擎(102)、可信IP过滤器(103)、流量控制(104)三大模块构成。其中数据挖掘引擎(102)以数据库服务器中的正常与异常流量库作为数据来源,采用关联分析方法和贝叶斯分类算法,将生成的可信源IP与数据包属性分值表分别传送给可信IP过滤器(103)与流量控制组件(104)。当异常检测模块(101)认为当前流量正常时,则放行流量。当异常检测模块(101)检测当前流量发生异常时,网络数据包会首先经过可信IP过滤器(103),若数据包中的源IP地址与可信IP过滤器中存储的可信IP列表匹配,认为该数据包为合法数据包,则放行该数据包,否则数据包将流入流量控制模块(104),流量控制模块(104)利用数据包属性分值表对数据包进行危险度的评估,若数据包的危险等级越高,则被丢弃的概率就越大,若相反,则被丢弃的概率就越小。
如图2所示,本发明异常检测模块算法包括:
步骤201、定时提取TCP包头的标志字段和IP包头的分片标志;
在防御系统中每T(T=5)秒中,随机抽取n(n=20)个TCP数据包,提取数据包中的DF,URG,ACK,PSH,RST,SYN,FIN标志位,每个数据包提取其中p(p=7)个特征,这样构成一个随机向量X=(θ1,...θp)′,所以在T的时间间隔就会形成Xi,...Xn个向量,令第i个向量为: X i = ( θ 1 i , . . . , θ p i ) . 若T(T=5)秒时间内随机抽样的数据包的个数小于n(n=20),则抽样失败,继续在下一个T(T=5)秒进行抽样。
步骤202、构造T(T=5)秒内的协方差矩阵;
定义
Figure A200710049921D00062
为在第l个单位时间内,特征θi在向量Xj中的值。定义变量yl和Myl,其中
Figure A200710049921D00063
Figure A200710049921D00064
其中 σ f 1 l f 1 l = 1 n Σ k = 1 n ( θ i l , k - μ f i l ) ( θ j l , k - μ f j l ) , μ f i l = E ( θ i l , k ) = 1 n Σ k = 1 n θ i l , k
步骤203、计算当前时间的协方差矩阵与协方差矩阵序列的均值的距离;
定义Dl为Myl与E(Myl)之间的欧式距离:Dl=‖Myl-E(Myl)‖,所以定义两矩阵的距离为: | | M 1 - M 2 | | = Σ 1 ≤ i , j ≤ p n ( a i , j - b i , j ) 2 ,
∀ a i , j ∈ M 1 , ∀ b i , j ∈ M 2 , 1≤i,j≤p,由此可以到Dl
步骤204、构造存储大量距离值的历史窗口,计算距离值的置信区间;
设历史窗口维持时间为m个单位时间的Dl,在每个单位时间内,同时维护一个三元组(Dl,Cl)1≤l≤m,其中Dl表示第l个时间单位时间内计算的距离值,Cl表示前l个单位时间Zl的累加和 C l = Σ i = 1 l Z i . 表示前l个单位时间Zl的平方累加和
Figure A200710049921D00072
计算第m+1个单位时间内的距离值Dm+1。令
Figure A200710049921D00073
矩估计的样本均值为: C m + 1 ‾ = C m + 1 m ; 样本标准差为:
Figure A200710049921D00075
所以构造的置信区间为 C m ‾ - μ S m m ≤ θ ≤ C m ‾ + μ S m m , 其中μ为正态分布的一个分位数。
步骤205、进行异常检测的初次判断;
如果Dm+1落在置信区间外,则认为Dm+1有异常,且不更新历史窗口;如果Dm+1落在置信区间内,则认为Dm+1没有发生异常,同时更新历史窗口。
步骤206、对异常检测的初次判断进行二次评估。
二次评估的特点是:若初次判断为系统正常,二次评估算法内的一些参数会发生变化,但输出一定为正常。本系统采用的基于可信度的二次评估算法描述如下:Tmax,Tmin分别表示两个时间间隔的阈值,如果两次报警的时间间隔大于Tmax,则认为两次报警没有关联;如果报警时间间隔大于Tmin小于等于Tmax,则认为两次报警之间的关联不紧密,可信度应该衰减;若报警时间间隔小于Tmin,则认为两次报警关联紧密,可信度应该递增。
#define Tmax,Tmin
flag=0;//报警出现标志,0表示没有过,1表示出现过
x=0,y=1;//x,y为控制可信度衰减或递增的参数
while(i++){
   if(ri==no)//分类结果为正常
     if(flag!=0)y++;//出现过报警y增加1
   else//分类结果为攻击
   {   if(flag==0)//第一次报警认为是误报
         {ri=no;flag=1;x=0;y=1;}
       else
{
  if((y-x)≥Tmax)//与以前的报警没有关联
      {ri=no;flag=1;x=0;y=1;}//记为第一次报警
  else if((y-x)≥Tmin)//关联不紧密,可信度应该衰减
      {x++;y++;ri=no+(yes-no)(ke)-(1-x/y);}//k为系数
  else //关联紧密,可信度递增
{y++;x=y-1;
ri=no+(yes-no)(ke)-(1-x/y);}
}
  }
}
如图3所示,本发明提供的提取可信IP列表包括:
步骤301、按照访问频度排序提取IP列表;
在正常访问情况下,同一个源IP地址会较为频繁地访问被保护网络,所以在网络流量正常时,可以将具有一定访问频度的源IP地址近似认为被保护网络的可信IP地址。在该防御模型中维护一个按照访问密度降序排序的IP地址列表,S1={p1,p2,p3,...,pn}(n为IP地址个数)。
步骤302、用关联分析方法提取合法IP列表;
以随机抽样的正常流量库作为数据源,基于IP数据包的TTL和数据包长度两个属性生成频繁项集L,取出频繁项集L对应的源IP,按照访问密度进行降序排序,得到一个IP地址列表S2={l1,l2,l3,...,li}(i为L的项数)。
步骤303、用关联分析方法提取可疑IP列表;
以随机抽样的异常流量库作为数据源,基于IP数据包的TTL和数据包长度两个属性生成频繁项集M,取出M中的源IP,得到一个IP地址列表S3={m1,m2,m3,...,mj}(j为M的项数)。
步骤304、计算可信IP列表。
A 1 ⋐ S 1 , A 2 ⋐ S 2 , ∀ p i ∈ A 1 , ∀ l i ∈ A 2 , pi、li的访问次数大于1,则可信IP列表T=A1∩A2-S3。其中A1∩A2表示结合访问密度和频繁项集两种方法获取更为可信的IP列表,同时,为了避免攻击源IP出现在可信IP列表中,在其取交集后IP列表中去掉S3,使得T能够更有效地基于源IP过滤进行防御。
如图4所示,本发明提供属性分值表的方法包括:
步骤401、将源IP前缀(16比特)和TTL属性值等宽离散化;
步骤402、计算属性分值表;
对正常流量库和异常流量库IP数据包的属性值进行频率统计,再根据贝叶斯定理计算IP数据包属性值在特定值的情况下,数据包为正常包的概率(为了降低计算复杂度,假设IP数据包各属性是独立同分布的,所以引入log算子将乘除运算改进为加减运算,加快了运算速度)。计算公式如下: Log [ CLP ( p ) ] = [ log ( P n ( A = a p ) ) - log ( P m ( A = a p ) ) ] + [ log ( P n ( B = b p ) ) - log ( P m ( B = b p ) ) ] + [ log ( P n ( C = c p ) ) - log ( P m ( C = c p ) ) ] + . . .
其中Pn(A=ap)表示在正常流量库中,属性A值等于ap的概率,Pm(A=ap)表示在异常流量库中,属性A值等于ap的概率,以此类推。CLP(p)表示数据包p属性A,B,C,...值等于ap,bp,cp...的情况下为正常数据包的概率。一个数据包p的分数由各个属性的分数值相加得到。对于属性A的分数值表示为:log(Pn(A=ap))-log(Pm(A=ap)),以此类推。
步骤403、得出正常流量和异常流量分值的平均值和标准差。
根据数据库服务器的正常和异常流量库得到属性分值表后,对正常和异常流量库中的数据进行评分,分别计算正常和异常流量分值的标准差
Figure A200710049921D00092
和平均值(un,um)。值得注意的是,若un<um则表明提取属性分值表失败,进入下一次的提取过程。若提取成功,在网络处理器中定时更新
Figure A200710049921D00093
un,um与属性分值表。
如图5所示,本发明将分数映射为危险等级的方法包括:
当有数据包经过流量控制组件时,对数据包进行评分,再将分数根据
Figure A200710049921D00094
un,um四个参数映射到0-9的危险等级,其中9表示的危险等级最高。在流量控制组件规定:数据包的危险等级越高,则以更高的概率丢包。为了减少贝叶斯分类误差率对映射关系的影响,分数映射为危险等级的方法如下:
步骤501、计算稠密系数 p = &PartialD; n / &PartialD; m ;
步骤502、计算相对分数刻度ri=ip(i=0,1,2,...,10);
步骤503、计算绝对分数刻度 s i = ( u n - u m ) r i - r 0 r 10 - r 0 + u m (i=0,1,2,...,10);
步骤504、对每一个数据包,根据属性分值表计算其分数v,则其危险等级 d = 0 ( v > u n ) 9 - i ( s i &le; v < s i + 1 ) 9 ( v < u m ) ( i = 0,1,2 , . . . , 9 ) .

Claims (8)

1、一种基于数据挖掘技术的拒绝服务攻击防御方法和系统,该系统需部署在被保护网络的网络入口,并为该系统配置数据库服务器以存储系统抽样的实时流量;其特征在于,所述系统包括有:
异常检测模块,负责检测当前网络流量的状态以判断当前系统是否异常,并根据当前系统的状态将当前网络流量随机抽样至数据库服务器的正常流量库和异常流量库。
数据挖掘引擎模块,负责利用数据库服务器中的正常流量库和异常流量库提取可信源IP列表和属性分值表,并将可信源IP列表和属性分值表分别传递给可信IP过滤器和流量控制模块。
可信IP过滤器模块,负责根据可信源IP列表对数据包的源IP进行匹配,如果匹配则放行流量,否则将流量交给流量控制模块处理。
流量控制模块,负责根据属性分值表对流经流量控制模块的网络数据包进行打分,并将分值映射成数据包危险等级,该模块根据危险度等级的高低进行选择性的丢包。
2、如权利要求1所述的异常检测模块,其特征在于,所述异常检测算法包括:
定时提取TCP包头的标志字段和IP包头的分片标志;
构造协方差矩阵,并计算协方差矩阵与协方差矩阵序列的均值的距离;
构造存储大量距离值的历史窗口,在假设距离值独立同分布的情况下,计算距离值的置信区间;
对判断结果进行二次评估,使检测算法的检测结果更准确。
3、如权利要求1所述的网络流量随机抽样,其特征在于,所述方法包括:
随机生成16比特匹配串,与IP数据包Identification字段16比特进行匹配,若匹配成功则抽样该数据包。
4、如权利要求1所述的提取可信源IP列表,其特征在于,所述方法包括:
对正常流量库中的源IP进行访问频度排序,得到集合S1
在正常流量库中,根据IP数据包TTL属性和IP包长度属性提取频繁项集,并得到频繁属性集对应的IP列表,得到集合S2
在异常流量库中,根据IP数据包TTL属性和IP包长度属性提取频繁项集,并得到频繁属性集对应的IP列表,得到集合S3
根据前三个集合得到可信IP列表。
5、如权利要求1所述的提取属性分值表方法,其特征在于,所述提取方法包括:
根据IP数据包的TTL属性和源IP前缀(16比特)两属性,对正常流量库和异常流量库中的数据包进行频率统计;
按照贝叶斯定理生成属性分值表;
根据属性分值表计算正常流量库和异常流量库中的数据包分值的平均值和标准差。
6、如权利要求1所述的将分值映射成数据包危险等级,其特征在于,所采用的映射方法充分考虑了贝叶斯分类误差,并减少映射关系对数据包危险度划分的影响。
7、如权利要求1所述的根据危险度等级的高低进行选择性的丢包,其特征在于:根据危险等级与丢包概率的对应关系,对高危险度的数据包进行高概率丢包,对于低危险度的数据包进行低概率丢包。
8、如权利要求7所述的危险等级与丢包概率的对应关系,其特征在于:当危险等级为0时,丢包概率为0%,当危险等级为9时,丢包概率为10%,其他危险等级可以按照线性或指数函数关系来设定丢包率。
CNA2007100499217A 2007-09-03 2007-09-03 基于数据挖掘技术的拒绝服务攻击防御方法和系统 Pending CN101383694A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CNA2007100499217A CN101383694A (zh) 2007-09-03 2007-09-03 基于数据挖掘技术的拒绝服务攻击防御方法和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CNA2007100499217A CN101383694A (zh) 2007-09-03 2007-09-03 基于数据挖掘技术的拒绝服务攻击防御方法和系统

Publications (1)

Publication Number Publication Date
CN101383694A true CN101383694A (zh) 2009-03-11

Family

ID=40463337

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA2007100499217A Pending CN101383694A (zh) 2007-09-03 2007-09-03 基于数据挖掘技术的拒绝服务攻击防御方法和系统

Country Status (1)

Country Link
CN (1) CN101383694A (zh)

Cited By (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102043917A (zh) * 2010-12-07 2011-05-04 成都市华为赛门铁克科技有限公司 云系统分布式拒绝服务攻击防护方法以及装置和系统
CN101547129B (zh) * 2009-05-05 2011-05-04 中国科学院计算技术研究所 分布式拒绝服务攻击的检测方法及系统
CN102281183A (zh) * 2010-06-09 2011-12-14 中兴通讯股份有限公司 处理网络拥塞的方法、装置和核心网络实体
CN102290866A (zh) * 2011-08-26 2011-12-21 Tcl集团股份有限公司 一种智能脱扣器的控制方法及控制系统
CN102291390A (zh) * 2011-07-14 2011-12-21 南京邮电大学 一种基于云计算平台的防御拒绝服务攻击的方法
CN102571493A (zh) * 2012-01-09 2012-07-11 华为技术有限公司 网络检测的方法及设备
CN101902336B (zh) * 2009-05-27 2012-07-18 北京启明星辰信息技术股份有限公司 一种基于规则模型的安全事件关联分析系统及方法
CN102932354A (zh) * 2012-11-02 2013-02-13 杭州迪普科技有限公司 一种ip地址的验证方法及装置
CN101729569B (zh) * 2009-12-22 2013-04-17 成都市华为赛门铁克科技有限公司 分布式拒绝服务ddos攻击的防护方法、设备及系统
CN103840971A (zh) * 2014-02-18 2014-06-04 汉柏科技有限公司 一种对私有云病毒导致的云集群异常的处理方法及系统
CN104468276A (zh) * 2014-12-18 2015-03-25 东南大学 基于随机抽样多分类器的网络流量识别方法
CN104836694A (zh) * 2014-02-11 2015-08-12 中国移动通信集团河北有限公司 网络监控方法及装置
CN105306436A (zh) * 2015-09-16 2016-02-03 广东睿江科技有限公司 一种异常流量检测方法
CN105743913A (zh) * 2016-03-31 2016-07-06 广州华多网络科技有限公司 检测网络攻击的方法和装置
CN105791220A (zh) * 2014-12-22 2016-07-20 中国电信股份有限公司 用于主动防御分布式拒绝服务攻击的方法和系统
WO2017020712A1 (zh) * 2015-08-03 2017-02-09 阿里巴巴集团控股有限公司 量化防御结果的方法、装置及系统
CN106506392A (zh) * 2016-12-19 2017-03-15 深圳创维数字技术有限公司 一种网络拥塞处理方法及装置
CN106888196A (zh) * 2015-12-16 2017-06-23 国家电网公司 一种未知威胁检测的协同防御系统
CN108156166A (zh) * 2017-12-29 2018-06-12 百度在线网络技术(北京)有限公司 异常访问识别和接入控制方法及装置
CN108446546A (zh) * 2018-03-20 2018-08-24 深信服科技股份有限公司 异常访问检测方法、装置、设备及计算机可读存储介质
CN108737447A (zh) * 2018-06-22 2018-11-02 腾讯科技(深圳)有限公司 用户数据报协议流量过滤方法、装置、服务器及存储介质
CN109413022A (zh) * 2018-04-28 2019-03-01 武汉思普崚技术有限公司 一种基于用户行为检测http flood攻击的方法和装置
CN109688009A (zh) * 2018-12-28 2019-04-26 山东中孚安全技术有限公司 一种基于业务流量空间图的网络异常数据挖掘方法
CN109829299A (zh) * 2018-11-29 2019-05-31 电子科技大学 一种基于深度自编码器的未知攻击识别方法
CN109922086A (zh) * 2019-04-24 2019-06-21 重庆第二师范学院 一种网络安全入侵检测系统及方法
CN110535857A (zh) * 2019-08-29 2019-12-03 中国工商银行股份有限公司 防护网络攻击的方法和装置
CN111292008A (zh) * 2020-03-03 2020-06-16 电子科技大学 一种基于知识图谱的隐私保护数据发布风险评估方法
CN111786967A (zh) * 2020-06-17 2020-10-16 清华大学 DDoS攻击的防御方法、系统、节点及存储介质
CN111988306A (zh) * 2020-08-17 2020-11-24 北京邮电大学 基于变分贝叶斯的网内DDoS攻击流量检测方法和系统
CN112035838A (zh) * 2020-07-30 2020-12-04 中国人民解放军战略支援部队信息工程大学 基于执行体异构度的条件概率表决方法及装置
CN112491911A (zh) * 2020-12-01 2021-03-12 平安科技(深圳)有限公司 Dns分布式拒绝服务防御方法、装置、设备及存储介质
CN112615870A (zh) * 2020-12-22 2021-04-06 北京天融信网络安全技术有限公司 一种基于ntp报文数据的攻击行为检测方法及装置
CN113810334A (zh) * 2020-06-11 2021-12-17 中国科学院计算机网络信息中心 一种邮件系统异常ip的检测方法及检测系统
CN114070638A (zh) * 2021-11-22 2022-02-18 安天科技集团股份有限公司 一种计算机系统安全防御方法、装置、电子设备及介质
CN114363010A (zh) * 2021-12-14 2022-04-15 杭州安恒信息技术股份有限公司 一种服务器的apt攻击检测方法、装置、系统及存储介质

Cited By (56)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101547129B (zh) * 2009-05-05 2011-05-04 中国科学院计算技术研究所 分布式拒绝服务攻击的检测方法及系统
CN101902336B (zh) * 2009-05-27 2012-07-18 北京启明星辰信息技术股份有限公司 一种基于规则模型的安全事件关联分析系统及方法
CN101729569B (zh) * 2009-12-22 2013-04-17 成都市华为赛门铁克科技有限公司 分布式拒绝服务ddos攻击的防护方法、设备及系统
CN102281183A (zh) * 2010-06-09 2011-12-14 中兴通讯股份有限公司 处理网络拥塞的方法、装置和核心网络实体
CN102281183B (zh) * 2010-06-09 2015-08-26 中兴通讯股份有限公司 处理网络拥塞的方法、装置和核心网络实体
CN102043917B (zh) * 2010-12-07 2012-10-17 成都市华为赛门铁克科技有限公司 云系统分布式拒绝服务攻击防护方法以及装置和系统
US8886927B2 (en) 2010-12-07 2014-11-11 Huawei Technologies Co., Ltd. Method, apparatus and system for preventing DDoS attacks in cloud system
CN102043917A (zh) * 2010-12-07 2011-05-04 成都市华为赛门铁克科技有限公司 云系统分布式拒绝服务攻击防护方法以及装置和系统
CN102291390A (zh) * 2011-07-14 2011-12-21 南京邮电大学 一种基于云计算平台的防御拒绝服务攻击的方法
CN102291390B (zh) * 2011-07-14 2014-06-04 南京邮电大学 一种基于云计算平台的防御拒绝服务攻击的方法
CN102290866A (zh) * 2011-08-26 2011-12-21 Tcl集团股份有限公司 一种智能脱扣器的控制方法及控制系统
CN102571493A (zh) * 2012-01-09 2012-07-11 华为技术有限公司 网络检测的方法及设备
CN102932354A (zh) * 2012-11-02 2013-02-13 杭州迪普科技有限公司 一种ip地址的验证方法及装置
CN104836694B (zh) * 2014-02-11 2019-05-10 中国移动通信集团河北有限公司 网络监控方法及装置
CN104836694A (zh) * 2014-02-11 2015-08-12 中国移动通信集团河北有限公司 网络监控方法及装置
CN103840971B (zh) * 2014-02-18 2018-01-02 汉柏科技有限公司 一种对私有云病毒导致的云集群异常的处理方法及系统
CN103840971A (zh) * 2014-02-18 2014-06-04 汉柏科技有限公司 一种对私有云病毒导致的云集群异常的处理方法及系统
CN104468276A (zh) * 2014-12-18 2015-03-25 东南大学 基于随机抽样多分类器的网络流量识别方法
CN104468276B (zh) * 2014-12-18 2017-07-28 东南大学 基于随机抽样多分类器的网络流量识别方法
CN105791220A (zh) * 2014-12-22 2016-07-20 中国电信股份有限公司 用于主动防御分布式拒绝服务攻击的方法和系统
CN106411828B (zh) * 2015-08-03 2019-06-28 阿里巴巴集团控股有限公司 量化防御结果的方法、装置及系统
WO2017020712A1 (zh) * 2015-08-03 2017-02-09 阿里巴巴集团控股有限公司 量化防御结果的方法、装置及系统
CN106411828A (zh) * 2015-08-03 2017-02-15 阿里巴巴集团控股有限公司 量化防御结果的方法、装置及系统
US11159561B2 (en) 2015-08-03 2021-10-26 Alibaba Group Holding Limited Method, apparatus and system for quantifying defense result
US10505958B2 (en) 2015-09-16 2019-12-10 Guangdong Eflycloud Computing Co., LTD Method for detecting abnormal traffic
CN105306436A (zh) * 2015-09-16 2016-02-03 广东睿江科技有限公司 一种异常流量检测方法
CN106888196A (zh) * 2015-12-16 2017-06-23 国家电网公司 一种未知威胁检测的协同防御系统
CN105743913B (zh) * 2016-03-31 2019-07-09 广州华多网络科技有限公司 检测网络攻击的方法和装置
CN105743913A (zh) * 2016-03-31 2016-07-06 广州华多网络科技有限公司 检测网络攻击的方法和装置
CN106506392A (zh) * 2016-12-19 2017-03-15 深圳创维数字技术有限公司 一种网络拥塞处理方法及装置
CN108156166A (zh) * 2017-12-29 2018-06-12 百度在线网络技术(北京)有限公司 异常访问识别和接入控制方法及装置
CN108446546A (zh) * 2018-03-20 2018-08-24 深信服科技股份有限公司 异常访问检测方法、装置、设备及计算机可读存储介质
CN109413022A (zh) * 2018-04-28 2019-03-01 武汉思普崚技术有限公司 一种基于用户行为检测http flood攻击的方法和装置
CN109413022B (zh) * 2018-04-28 2021-07-13 武汉思普崚技术有限公司 一种基于用户行为检测http flood攻击的方法和装置
CN108737447A (zh) * 2018-06-22 2018-11-02 腾讯科技(深圳)有限公司 用户数据报协议流量过滤方法、装置、服务器及存储介质
CN108737447B (zh) * 2018-06-22 2020-07-17 腾讯科技(深圳)有限公司 用户数据报协议流量过滤方法、装置、服务器及存储介质
CN109829299A (zh) * 2018-11-29 2019-05-31 电子科技大学 一种基于深度自编码器的未知攻击识别方法
CN109688009B (zh) * 2018-12-28 2022-03-11 山东中孚安全技术有限公司 一种基于业务流量空间图的网络异常数据挖掘方法
CN109688009A (zh) * 2018-12-28 2019-04-26 山东中孚安全技术有限公司 一种基于业务流量空间图的网络异常数据挖掘方法
CN109922086A (zh) * 2019-04-24 2019-06-21 重庆第二师范学院 一种网络安全入侵检测系统及方法
CN110535857B (zh) * 2019-08-29 2022-07-22 中国工商银行股份有限公司 防护网络攻击的方法和装置
CN110535857A (zh) * 2019-08-29 2019-12-03 中国工商银行股份有限公司 防护网络攻击的方法和装置
CN111292008A (zh) * 2020-03-03 2020-06-16 电子科技大学 一种基于知识图谱的隐私保护数据发布风险评估方法
CN113810334B (zh) * 2020-06-11 2023-05-02 中国科学院计算机网络信息中心 一种邮件系统异常ip的检测方法及检测系统
CN113810334A (zh) * 2020-06-11 2021-12-17 中国科学院计算机网络信息中心 一种邮件系统异常ip的检测方法及检测系统
CN111786967A (zh) * 2020-06-17 2020-10-16 清华大学 DDoS攻击的防御方法、系统、节点及存储介质
CN112035838A (zh) * 2020-07-30 2020-12-04 中国人民解放军战略支援部队信息工程大学 基于执行体异构度的条件概率表决方法及装置
CN112035838B (zh) * 2020-07-30 2022-11-18 中国人民解放军战略支援部队信息工程大学 基于执行体异构度的条件概率表决方法及装置
CN111988306B (zh) * 2020-08-17 2021-08-24 北京邮电大学 基于变分贝叶斯的网内DDoS攻击流量检测方法和系统
CN111988306A (zh) * 2020-08-17 2020-11-24 北京邮电大学 基于变分贝叶斯的网内DDoS攻击流量检测方法和系统
CN112491911B (zh) * 2020-12-01 2022-11-15 平安科技(深圳)有限公司 Dns分布式拒绝服务防御方法、装置、设备及存储介质
CN112491911A (zh) * 2020-12-01 2021-03-12 平安科技(深圳)有限公司 Dns分布式拒绝服务防御方法、装置、设备及存储介质
CN112615870A (zh) * 2020-12-22 2021-04-06 北京天融信网络安全技术有限公司 一种基于ntp报文数据的攻击行为检测方法及装置
CN114070638A (zh) * 2021-11-22 2022-02-18 安天科技集团股份有限公司 一种计算机系统安全防御方法、装置、电子设备及介质
CN114070638B (zh) * 2021-11-22 2023-07-18 安天科技集团股份有限公司 一种计算机系统安全防御方法、装置、电子设备及介质
CN114363010A (zh) * 2021-12-14 2022-04-15 杭州安恒信息技术股份有限公司 一种服务器的apt攻击检测方法、装置、系统及存储介质

Similar Documents

Publication Publication Date Title
CN101383694A (zh) 基于数据挖掘技术的拒绝服务攻击防御方法和系统
CN109600363B (zh) 一种物联网终端网络画像及异常网络访问行为检测方法
CN104539625B (zh) 一种基于软件定义的网络安全防御系统及其工作方法
CN105429963B (zh) 基于Modbus/Tcp的入侵检测分析方法
CN101980506B (zh) 一种基于流量特征分析的分布式入侵检测方法
CN108289088A (zh) 基于业务模型的异常流量检测系统及方法
CN101741847B (zh) 一种ddos攻击检测方法
CN101547129B (zh) 分布式拒绝服务攻击的检测方法及系统
CN108632224B (zh) 一种apt攻击检测方法和装置
US8001583B2 (en) Network failure detection method and network failure detection system
CN102882881B (zh) 针对dns服务的拒绝服务攻击的数据过滤方法
CN105847283A (zh) 一种基于信息熵方差分析的异常流量检测方法
CN103368976B (zh) 一种基于攻击图邻接矩阵的网络安全评估装置
CN106209843A (zh) 一种面向Modbus协议的数据流异常分析方法
Shamsolmoali et al. Statistical-based filtering system against DDOS attacks in cloud computing
CN106357673A (zh) 一种多租户云计算系统DDoS攻击检测方法及系统
CN105553998A (zh) 一种网络攻击异常检测方法
CN105119919A (zh) 基于流量异常及特征分析的攻击行为检测方法
CN105554016A (zh) 网络攻击的处理方法和装置
CN105071985A (zh) 一种服务器网络行为描述方法
CN104135474A (zh) 基于主机出入度的网络异常行为检测方法
CN107370752A (zh) 一种高效的远控木马检测方法
Hu et al. Network data analysis and anomaly detection using CNN technique for industrial control systems security
CN107864155A (zh) 一种高准确率的ddos攻击检测方法
CN107864110A (zh) 僵尸网络主控端检测方法和装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
DD01 Delivery of document by public notice

Addressee: Chen Wei

Document name: the First Notification of an Office Action

C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Open date: 20090311