CN101686235B - 网络异常流量分析设备和方法 - Google Patents

网络异常流量分析设备和方法 Download PDF

Info

Publication number
CN101686235B
CN101686235B CN200810223052XA CN200810223052A CN101686235B CN 101686235 B CN101686235 B CN 101686235B CN 200810223052X A CN200810223052X A CN 200810223052XA CN 200810223052 A CN200810223052 A CN 200810223052A CN 101686235 B CN101686235 B CN 101686235B
Authority
CN
China
Prior art keywords
index
data
network flow
vector
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN200810223052XA
Other languages
English (en)
Other versions
CN101686235A (zh
Inventor
陈景妹
丁思捷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nsfocus Technologies Inc
Nsfocus Technologies Group Co Ltd
Original Assignee
Beijing NSFocus Information Security Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing NSFocus Information Security Technology Co Ltd filed Critical Beijing NSFocus Information Security Technology Co Ltd
Priority to CN200810223052XA priority Critical patent/CN101686235B/zh
Priority to JP2011528162A priority patent/JP5518872B2/ja
Priority to US13/120,989 priority patent/US8483056B2/en
Priority to PCT/CN2009/001074 priority patent/WO2010037261A1/zh
Publication of CN101686235A publication Critical patent/CN101686235A/zh
Application granted granted Critical
Publication of CN101686235B publication Critical patent/CN101686235B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0876Network utilisation, e.g. volume of load or congestion level

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Environmental & Geological Engineering (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种网络异常流量分析方法,其通过根据采集的IP网络数据来计算受监控服务器的指标值集合;对所计算的指标值集合进行初次检测以生成与所述指标值集合相对应的向量;以及对所述向量进行二次检测以确定是否存在与所述受监控服务器相关的异常流量以及异常类型。本发明还涉及与此相关的网络异常流量分析设备,以及采用这些网络异常流量分析方法和设备的网络流量监测系统和方法。

Description

网络异常流量分析设备和方法
技术领域
本发明涉及网络安全领域,尤其涉及对网络中的异常流量进行分析的设备和方法。
背景技术
随着网络的普及,网络入侵和黑客攻击事件也日益增加。为此,入侵检测系统(IDS)和入侵防护系统(IPS)应运而生。这些系统工作的主要原理是根据收到的数据包还原出网络中的数据流,然后一般按照特征匹配方法检查所还原出的数据流中是否存在攻击的特征。同时它也会采用一些统计的方法用于检测端口扫描等攻击方式。
由于IDS/IPS根据预定规则和检测模式对还原的数据流进行分析,因此,IDS/IPS具有检测结果准确的优点。但是,传统的IDS/IPS具有固有的一些缺点。首先,由于IDS/IPS需要从所收到的数据包中还原出数据流(即,所谓的开包检测),因此这些系统的性能往往受到开包检测处理的限制,当IDS/IPS运行于大网络流量的环境中时,这个性能限制显得愈发明显。其次,由于IDS/IPS中的预定规则和检测模式需要进行更新以便能够检测出当前网络中新出现的各种入侵模式和手段变化,而当前随着社交网站(SNS)和P2P网络等各种新网络的日益普及,新的入侵模式和手段的出现日益快速,而传统的IDS/IPS存在更新较慢的缺点。传统IDS/IPS还有一个固有缺点在于,由于需要对数据包进行开包检测,因此,传统IDS/IPS无法对内容加密的数据包进行检测,也就无法对包含加密内容的数据流进行分析。由于新一代IP传输协议IPV6一般会对数据进行加密,现有的IDS/IPS就很难用于基于IPV6的网络。
因此,所期望的是一种在IDS/IPS中使用的、并且能够克服传统IDS/IPS的上述缺点的异常流量分析设备和方法。而且该异常流量分析设备和方法可以很好地应用于基于IPV6的网络。
发明内容
为此,本发明的目的就是提供一种用于克服上述问题的网络异常流量分析设备和方法。
根据本发明的一个方面,提供了一种异常流量分析方法,包括步骤:采集IP网络数据;根据所采集的IP网络数据来计算受监控服务器的指标值集合,其中所述指标值集合中的每个指标值都反映与所述受监控服务器相关的数据流,并且可以根据IP数据包头来计算所述每个指标值;对所计算的指标值集合进行初次检测以生成向量,所述向量与所述指标值集合相对应,其中的每个向量元素指示相应指标值的异常程度;以及对所述向量进行二次检测以确定是否存在与所述受监控服务器相关的异常流量以及异常类型。
根据本发明的另一个方面,提供了一种异常流量分析设备,包括数据采集模块,用于采集IP网络数据;主机指标计算模块,用于根据所采集的IP网络数据来计算受监控服务器的指标值集合,其中所述指标值集合中的每个指标值都反映与所述受监控服务器相关的数据流,并且可以根据IP数据包头来计算所述每个指标值;初次检测模块,用于对所计算的指标值集合进行初次检测以生成向量,所述向量与所述指标值集合相对应,其中的每个向量元素指示相应指标值的异常程度;以及二次检测模块,用于对所述向量进行二次检测以确定是否存在与所述受监控服务器相关的异常流量以及异常类型。
本发明还提供了分别利用上述异常流量分析方法和设备的网络流量监测方法和系统。
根据本发明的网络异常流量分析设备和方法能够在不需要开包检测的前提下,通过在传输层对网络中每个数据包进行简单的包头分析和检测,就能判定出在给定主机范围内的被攻击主机、精确的攻击类型和精确的攻击来源。因此,根据本发明的网络异常流量分析设备和方法具有检测效率高的优点。通常,一台含有频率为2GHZ的双核处理器的网络异常流量分析设备能够同时分析和检测10万至100万台机器。因此,根据本发明的网络异常流量分析设备通过在骨干网、IDC、企业出口处等网络流量巨大的地方部署而被广泛使用。
此外,由于根据本发明的网络异常流量分析设备和方法不需要开包就能进行异常检测,该设备和方法对于加密的数据包同样是有效的,因此,该设备和方法也适用于国家安全部门和军队等通常使用加密数据进行传输的异常流量检测,而且该设备和方法能够在基于IPV6的网络被广泛使用。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1示出了根据本发明的网络异常流量分析设备的典型应用环境;
图2示出了根据本发明实施例的网络异常流量分析和检测方法;
图3示出了在根据本发明实施例的网络异常流量分析和检测方法中应用布隆过滤器算法的具体流程;
图4中示出了在根据本发明实施例的网络异常流量分析和检测方法中、用于初次检测的基于时间窗的检测方法的具体流程;
图5示出了在根据本发明实施例的网络异常流量分析和检测方法中的二次检测步骤所采用的神经网络的示意结构;
图6示出了用于对图5所示的神经网络500进行训练的训练方法的示意流程图;以及
图7示出了根据本发明实施例的网络异常流量分析和检测设备700的结构框图。
具体实施例
图1示出了根据本发明的网络异常流量分析设备110的一个典型应用环境。如图1所示,网络服务器132,134和136等通过路由设备120和互联网140相连,因此网络服务器132-136往返于外部网络的数据都需要经过路由设备120。网络异常流量分析设备110与路由设备120相连,获取经由路由设备120访问网络服务器132-136的数据流,从而可以对与网络服务器132-136相关的网络异常流量进行分析。
当然,网络异常流量分析设备110可以不以单独设备的形式存在,相反,它可以并入到路由设备120中作为路由设备120的一个部件。
图2示出了在如图1所示的网络异常流量分析设备110中使用的网络异常流量分析和检测方法200。
网络异常流量分析和检测方法200开始于步骤S202。在步骤S202中,首先采集各种格式的网络数据,如图1中,网络异常流量分析设备110依赖于路由设备120来获取各种网络数据,而路由设备120可能采用不同的手段来采集流经它的网络数据,因此所获取的数据格式也是多种多样的。例如,所获取的数据可以有原始数据格式(raw dataformat)、netflow数据格式、sflow数据格式等。在本方法中,为了对所采集的不同格式的数据进行统一处理,步骤S202还包括将不同格式的数据转换为本方法后续步骤中采用的统一数据格式的数据的步骤。根据本发明的一个实施例,本方法中使用的数据格式可以如下列表1所示:
表格1:统一数据格式
 
字段名称 简要描述
flowStartTime 流开始的时间
sample 采样比率
flowType 用于指示该数据流的类型,如TCP、UDP或者ICMP。        
ipSrc 源IP地址
ipDst 目的IP地址
portSrc 源端口号
portDst 目的端口号
packets 流所包含的包数
octects 流所包含的字节数
asSrc 源AS(Autonomous Systems)号
asDst 目的AS(Autonomous Systems)号                       
ifInIndex 流的入方向的设备接口号
ifOutIndex 流的出方向的设备接口号
根据表格1所示的格式可以看出,本发明所需要的数据字段均可以根据IP包头中的字段获取,而无需IP包的有效负载的内容。因此,本发明不需要进行开包检测。此外,如果路由设备120所获取的数据本身就具有如表格1所述的格式,则在步骤S202中无需进行任何格式转换。
在步骤S204,基于在步骤S202所获取的数据流来为每台受监测的服务器计算指标值。一般而言,所建立的指标必须非常相关地反映与该服务器相关的IP数据流情况。通常,指标的选取应当首先符合两个要求,即指标值与流量大小无直接关系且与时间尺度也无直接关系,这样,所建立的指标可以适用于各种流量和时间尺度。因此,指标优选采用比例关系。
根据本发明的一个实施例,所选取的指标包括:
x1.Tcp流量比:
Figure G200810223052XD00051
x2.Udp流量比:
x3.Icmp流量比:
x4.目标IP数目比:
Figure G200810223052XD00054
x5.源IP数目比:
Figure G200810223052XD00055
x6.目标端口数目比:
Figure G200810223052XD00056
x7.源端口数目比:
Figure G200810223052XD00057
对各个指标值的计算通常以一定的时间间隔进行(由下述步骤S214控制),该时间间隔一般为几秒到几十秒钟,这和网络异常流量分析设备110所处的具体环境有关。该时间间隔一般选为20秒。因此,在步骤S204中,每隔20秒钟就计算一次上述指标值,以获得一个指标值集合{x1,i,x2,i,x3,i,...,x7,i}。由于对数据流的采集是个连续的过程。而且,计算各个指标所需要的值,如Tcp流量,Udp流量和流的数目等都需要通过连续的采集和统计来获得。因此,步骤S204的具体处理如下:首先,将连续地基于在步骤S202中所采集的数据流来计算对于计算各个指标值所必须的基础数据,如在选定时间间隔内的总流量、Tcp流量、Udp流量、Icmp流量、流数目、源IP和端口的数目、以及目标IP和端口的数目等。然后,在经过由步骤S214所控制的预定时间间隔之后,计算各个指标值,以获得与某个时间i相关的指标值集合{x1,i,x2,i,x3,i,...,x4,i}。
在步骤S204中,需要注意的是,对源或者目标IP和端口的数目的统计是非常消耗内存的一种算法。例如,在IPV4网络中,IP地址用32位表示,端口号用16位表示,因此理论上,IP地址有232-1个,且端口号有216-1个。在对IP和端口的数目进行统计时,就需要判断IP地址和端口是否存在重复,由于IP地址和端口数据较多,因此该判断将耗费相当多的内存,这对于数据流量较大的网络来说,是无法接受的。
因此,申请人在步骤S204中,还采用了由Bloom,Burton H.在1970年的文章"Space/time trade-offs in hash coding withallowable errors",Communications of the ACM13(7):422-426中所提出的布隆过滤器(bloom filter)算法来快速并且节省内存地对源或者目标IP和端口的数目进行统计。
图3示出了在本发明的步骤S204中应用布隆过滤器算法的具体流程300。首先,在步骤S302,在开始一个新的时间间隔时,建立一个1024位的位数组,并且将其中所有的位都置位为0。然后,在步骤S304,对一个提取的源IP地址进行哈希计算以获得一个在0到1023之间的数字。在步骤S306,将索引为在步骤S304所计算得到的数字的位数组中的位值赋值为1。例如,如果在步骤S304所计算得到的哈希值为450,则把位数组中的第450个位的值设置为1。在步骤S308,判断时间间隔是否已经届满,如果还没有,则通过步骤S310提取新的源IP地址并返回到步骤S304进行处理。如果在步骤S308判断出时间间隔已经到期了,则在步骤S312,对位数组中被置为1的位的数目进行统计,以获得一个与源IP地址相关的统计数值BFNum。可以看出,无论在时间间隔内检测到的源IP地址数目有多少,统计数值BFNumb的值均在0到1024之间。
应当注意的是,在图3所示的布隆过滤器算法同样适用于对目标IP地址以及源和目标端口号的数目的统计。此外,在处理流程300中所使用的位数组的长度也可以进行调整,即可以不必是1024。例如,可以根据时间间隔的大小、进行异常流量分析和检测的网络环境的数据流量等修改位数组的长度。例如,如果在时间间隔中获取的数据流数量相对较多,则步骤S304中进行的哈希计算所获得的结果发生碰撞的可能性就相对较大,因此可以考虑适当增大位数组的长度来减少碰撞发生的几率。
返回图2,在步骤S204,对于源IP数目、目标IP数目、源端口数目和目标端口数目中的每一个,在分别计算出相应的BFNum之后,利用下列公式:
Figure G200810223052XD00071
来计算上面的指标值x4,x5,x6和x7,根据申请人对现有异常流量的分析,根据上式计算得到的指标值x4,x5,x6和x7在判断是否存在异常和是否存在p2p方面具有非常良好的表现。
可以看出,在上面选择的指标x1,x2,...,x7中,都可以仅仅通过根据IP包头中包括的数据来计算得到而无需对IP包进行进一步的解包处理。因此,步骤S204中对指标的选择说明了本发明可以应用于内容加密的网络环境。
在步骤S204计算得到一组指标值集合{x1,i,x2,i,x3,i,...,x7,i}之后,在步骤S206,采用各种常见的检测方法来对该指标值集合{x1,i,x2,i,x3,i,...,x7,i}进行初次检测。这些常见的检测方法例如为固定阈值和历史基线检测方法,即将指标值集合中的每个指标值与相应的固定阈值或者历史平均值进行比较来确定这些指标值是否异常。通过初次检测,可以判定出哪些指标出现异常。然后,通过对这些指标进行标准化来创建新的指标向量{y1,y2,...,y7}。例如对于正常的指标值,就把yj(j=1-7)的值置为0,对于异常的指标值,就将yj置为0到1之间的某个值,其中yj值离1越近则说明这个指标的异常越大。这样就在某个时间i为每台服务器形成一个向量{y1,y2,...,y7},且向量中的每个元素都在[0,1]之间。当然在步骤S206不进行标准化而采用其他标准指标也是可行的。
根据本发明的一个实施例,在初次检测步骤S206中,优选采用基于时间窗的检测方法。图4中示出了在步骤S206中采用的基于时间窗的检测方法的具体流程。
首先在步骤S402,连续获取N组在步骤S204计算得到的指标值集合{x1,i,x2,i,x3,i,...,x7,i},i=1,...,N。即此时,时间窗长度为时间间隔×N,通常将N的值选择为10。
然后在步骤S404,以指标为基准对N组指标值集合进行重新分组,以获得每组包括N个元素的7组指标组,如Tcp流量比指标组:{x1,1,x1,2,....,x1,N},Udp流量比指标组:{x2,1,x2,2,....,x2,N},...,源端口数目比指标组:{x7,1,x7,2,....,x7,N},并且计算各个新指标组的置信区间。所谓置信区间,即对于某个指标,N个值中的最大值和最小值所覆盖的区间。
在步骤S406,获取新的指标值集合{x1,new,x2,new,x3,new,...,x7,new}。然后对于新获取的每个指标值xj,new,j=1-7,在步骤S408判断该指标值xj,new是否落入在步骤S404建立的相应指标组{xj,1,xj,2,....,xj,N}的置信区间中。如果该指标值xj,new落入置信区间中,则在步骤S410把对应的向量元素yj设置为0,并且在步骤S412用该指标值xj,new来替换指标组{xj,1,xj,2,....,xj,N}中最旧的指标值,并且重新计算置信区间中。相反,如果指标值xj,new在置信区间之外,则在步骤S414把yj的值设置为:
x j , new rangeVal + x j , new
其中rangeVal是指标组{xj,1,xj,2,....,xj,N}的置信区间的上界值。通过为在步骤S406获取新的指标值集合{x1,new,x2,new,x3,new,...,x7,new}中的每个重复步骤S408到S414的处理,就得到了一个7维的向量{y1,y2,....y7}。同样yj∈[0,1],而且yj越接近1说明这个指标异常的可能性越大。
对于随后进一步获取的指标值集合,可以直接利用上面已经建立好的时间窗口来进行计算以获得用于每台服务器的向量{y1,y2,...,y7}。
返回图2,在步骤S206获得在某个时间点i,用于每台服务器的向量{y1,y2,...,y7}之后,在步骤S208中对该向量进行二次检测处理,以确定向量{y1,y2,...,y7}是否指示异常,以及在存在异常时,该异常的类型。步骤S208通常采用分类器方法来确定异常。
图5示出了在图2的二次检测步骤S208中采用的、用于判断向量{y1,y2,...,y7}是否指示异常以及异常类型的神经网络500的示意结构。
如图5所示,在本发明中,神经网络优选采用BP(反向传播)结构。由于在步骤S206生成的向量具有7个元素,因此所定义的神经网络为输入层节点为7个、输出层节点为n个的三层神经网络。其中yi表示输入层节点,ei表示隐藏层节点,di表示输出层节点。n的数目根据要判断的目标数目来确定,当要判断的目标例如为tcpflood(tcp洪水)、udpflood(udp洪水)、icmpflood(icmp洪水)、worm(蠕虫)、P2P、portscan(端口扫描)和ipscan(IP扫描)等7个目标时,n的值也选择为7。隐藏层节点的数目取决于系统所要达到的精确度和学习样本的数量。在BP神经网络中,输入层节点、隐藏层节点和输出层节点相互之间都存在传递关系,为了能够使得神经网络在训练过程中快速收敛,需要进行适当的隐藏层节点数量选择,这可以根据现有的BP神经网络知识获得。在本发明的优选实施例中,选择了7个隐藏层节点。
此外,在图5所示的神经网络500中,输入层和隐藏层之间的传递函数采用S型激发函数的形式,而隐藏层和输出层之间的传递函数采用符号型函数的形式。因此输出层节点di的输出只有0和1两种可能值,其中0表示不存在这种异常类型,而1表示存在这种异常类型。因此,如果对神经网络500进行了充分的训练,则对于步骤S206所生成的向量{y1,y2,...,y7},步骤S208可以精确地获得其中存在的流量异常及异常类型。
如上所述,在使用神经网络500之前,首先需要对神经网络500进行训练。图6示出了用于对神经网络500进行训练的训练方法600。
在图6的步骤S602中,获取训练流量数据,其中该流量数据应当满足下列要求:首先,该流量数据应该与某台服务器相关联;其次,应该事先知晓此时是否存在与该台服务器相关的异常流量以及浏览类型,即应该事先获得图5所示的神经网络500的各个输出节点di的输出值即{d1,d2,...,d7}。根据本发明的一个实施例,在训练时,优选为训练数据必须存在上述7种异常类型中的至少一种类型的流量,即di的输出中至少有一个为1。在步骤S604-606中,类似于图2中的步骤S204-206,生成对应于该原始流量的向量{y1,y2,...,y7}。随后,在步骤S608中,根据向量{y1,y2,...,y7}(即输入层节点的值)和已知的输出层节点di的值,利用已知的神经网络训练方法对神经网络500进行训练。然后返回到步骤S602接着去获取新的训练数据来再次进行训练,直到在步骤S610认为训练过程已经足够充分,而且各个传递函数的系数已经收敛为止。由于神经网络训练方法是本领域已知的技术,因此在此不再赘述。
返回图2,虽然上面结合图5和6描述了在步骤S208的二次检测中采用神经网络的方式,但是步骤S208也可以采用专家系统的方式,由专家直接给出异常指标和异常种类间的概率关系,并建立贝叶斯网络来进行异常的判断和分类。
在步骤S208通过二次检测获得流量是否异常和异常类型的判断结果之后,在步骤S210输出该结果,并且在检测到异常类型时启动告警功能,如通过短信,电子邮件等方式通知系统管理员。
在由步骤S204到S210对一台受监控服务器进行了异常流量分析和检测之后,在步骤S212判断是否还存在其它要进行分析和检测的服务器,如果还存在,则返回到步骤S204开始对新一台服务器的处理。根据申请人的实际测试,如果根据本发明网络异常流量分析方法在含有频率为2GHZ的双核处理器的计算设备上运行,其能够同时分析和检测10万至100万台机器,因此,本发明通常可以适用于对大量的服务器进行检测和分析。
如上所述,本发明通常以一定时间间隔定期处理,所以在完成对所有受监控服务器的分析和检测之后,在步骤S214等待新的时间间隔到来以重复上述步骤S204到S212的处理。但是应当注意的是,在等待期间,步骤S202中对数据流的采集和步骤S204中对需要连续处理数据的处理并不停止。
根据上面对根据本发明的网络异常流量分析和检测方法的描述可以看出,同现有的方法比较,根据本发明的方法最明显的不同就是增加了二次检测处理。通过二次检测处理,异常检测的准确度和能进行异常检测的种类会得到大幅度的提升。尤其是在检测P2P,VOIP等传统方式难以处理的地方,这种方法会更为有效。
此外,由于图6所示的神经网络训练是在其他系统上完成,而图2所示的实时判断是在训练完成后的神经网络上运行的,因此实时性不会受任何影响。
进一步,由于本方法的二次检测步骤所需要的输入值,即向量{y1,y2,...,y7}是通过初次检测生成的,因此二次检测步骤中所采用的分类器模型与先前获取数据时的时间间隔没有任何关系。因此不论如何调整时间间隔,二次检测步骤中的神经网络均不需要作任何重新训练。
图7示出了根据本发明实施例的网络异常流量分析和检测设备700的结构框图。
如图7所示,网络异常流量分析和检测设备700包括数据采集模块720,主机指标计算模块740,初次检测模块760,二次检测模块780和告警模块790。
数据采集模块720采集各种网络数据。由于网络异常流量分析和检测设备700可能采集到的网络数据具有多种不同的格式,因此,数据采集模块720还包括数据格式转换模块722,用于将不同格式的数据转换为其他模块中使用的统一数据格式(如表格1所示)的数据。
主机指标计算模块740接收来自数据采集模块720的统一数据格式的数据,并基于此为每台受监测的服务器计算指标值。主机指标计算模块740的处理类似于上面步骤S204中所描述的处理。
初次检测模块760接收由主机指标计算模块740计算得到的指标值,并且基于此计算用于每台服务器的向量{y1,y2,...,y7}。初次检测模块760的处理类似于上面步骤S206中所描述的处理。
二次检测模块780根据初次检测模块760计算得到的向量{y1,y2,...,y7},基于分类器方法来确定是否存在异常以及异常的类型。二次检测模块780的处理类似于上面步骤S208中的处理。
告警模块790对二次检测模块780的输出结果进行处理,其通常显示该输出结果,并且在输出结果指示存在异常时,通过各种方式、如短信或者电子邮件将该异常和异常类型通知给系统管理员。
应该注意的是上述实施例对本发明进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本发明可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。

Claims (20)

1.一种网络异常流量分析方法,包括步骤:
采集IP网络数据;
根据所采集的IP网络数据来计算受监控服务器的指标值集合,其中所述指标值集合中的每个指标值都反映与所述受监控服务器相关的数据流,并且根据IP数据包头来计算所述每个指标值;
对所计算的指标值集合进行初次检测以生成向量,所述向量与所述指标值集合相对应,其中的每个向量元素指示相应指标值的异常程度;以及
对所述向量进行二次检测以确定是否存在与所述受监控服务器相关的异常流量以及异常类型。
2.如权利要求1所述的网络异常流量分析方法,其中所述采集IP网络数据的步骤包括:
对所采集的IP网络数据进行格式转换,以获取具有统一数据格式的数据。
3.如权利要求2所述的网络异常流量分析方法,其中所述统一数据格式至少包括下列字段:流开始时间,采样比率,数据流类型,源IP地址,目的IP地址,源端口号,目的端口号,流所包含的包数和流所包含的字节数。
4.如权利要求1所述的网络异常流量分析方法,其中所述指标至少包括:Tcp流量比,Udp流量比,Icmp流量比,目标IP数目比,源IP数目比,目标端口数目比,源端口数目比。
5.如权利要求1所述的网络异常流量分析方法,其中所述计算受监控服务器的指标值集合的步骤包括:以一定的时间间隔定时计算所述指标值集合。
6.如权利要求4所述的网络异常流量分析方法,其中对于所述目标IP数目比,源IP数目比,目标端口数目比和源端口数目比中的一个或者多个,使用公式
Figure FSB00000931029700011
来进行计算,其中BFNum是利用布隆过滤器算法对相应的目标IP数目,源IP数目,目标端口数目和源端口数目中的一个或者多个分别进行统计而获得的统计数值。
7.如权利要求6所述的网络异常流量分析方法,其中在所述布隆过滤器算法中使用的位数组的长度为1024。
8.如权利要求7所述的网络异常流量分析方法,其中所述初次检测的步骤还包括:
通过对所述指标值集合中的每个指标值进行标准化来创建所述向量,其中对于正常的指标值,就将对应的向量元素的值置为0,而对于异常的指标值,就将对应的向量元素置为0到1之间的某个值,其中所述某个值离1越近则说明所述指标的异常越大。
9.如权利要求1所述的网络异常流量分析方法,其中所述初次检测的步骤包括:
连续获取N组所述指标值集合,其中N为正整数,表示时间窗长度的指示;
以指标为基准对N组指标值集合进行重新分组,以获得每组包括N个元素的M组指标组,其中M是所选择的指标的数目;
计算M组指标组中每个组的置信区间;
获取新的指标值集合;
对于所述新的指标值集合中的每个指标:
如果该指标的值落入所述M组指标组中的相应组的置信区间中,则把所述向量中的对应向量元素的值设置为0,用该指标的所述值来替换所述相应组中最旧的指标值,并且重新计算所述相应组的置信区间;
如果该指标的值落入所述M组指标组中的相应组的置信区间之外,则将所述向量中的对应向量元素的值设置为:
x j , new rangeVal + x j , new
其中xj,new为该指标的所述值,且rangeVal是所述M组指标组中的相应组的置信区间的上界值。
10.如权利要求1所述的网络异常流量分析方法,其中所述二次检测的步骤包括:
利用BP神经网络来判断所述向量是否指示异常以及异常类型。
11.如权利要求10所述的网络异常流量分析方法,其中所述神经网络包括三层结构,其中输入层节点的数目与所述向量相对应,并接收对应的向量元素的值,输出层节点的数目与要判断的目标数目相对应,输出层节点的输出只有0和1两种可能值,且输入层和隐藏层之间的传递函数采用S型激发函数的形式,以及隐藏层和输出层之间的传递函数采用符号型函数的形式。
12.如权利要求11所述的网络异常流量分析方法,其中所述要判断的目标数目至少包括下列中的一种或者几种:tcp洪水,udp洪水,icmp洪水,蠕虫,P2P,端口扫描和IP扫描。
13.如权利要求10所述的网络异常流量分析方法,其中在对所述神经网络进行训练时,训练流量数据与某台服务器相关联,并且事先知晓此时是否存在与该台服务器相关的异常流量以及浏览类型。
14.如权利要求1所述的网络异常流量分析方法,还包括:
告警步骤,在检测到异常类型时来发出告警。
15.如权利要求1所述的网络异常流量分析方法,还包括:
以一定时间间隔为多台受监控服务器重复所述计算受监控服务器的指标值集合、初次检测和二次检测的处理。
16.一种网络异常流量分析设备,包括:
数据采集模块,用于采集IP网络数据;
主机指标计算模块,用于根据所采集的IP网络数据来计算受监控服务器的指标值集合,其中所述指标值集合中的每个指标值都反映与所述受监控服务器相关的数据流,并且根据IP数据包头来计算所述每个指标值;
初次检测模块,用于对所计算的指标值集合进行初次检测以生成向量,所述向量与所述指标值集合相对应,其中的每个向量元素指示相应指标值的异常程度;以及
二次检测模块,用于对所述向量进行二次检测以确定是否存在与所述受监控服务器相关的异常流量以及异常类型。
17.如权利要求16所述的网络异常流量分析设备,其中所述数据采集模块还包括数据格式转换模块,用于对所采集的IP网络数据进行格式转换,以获取具有统一数据格式的数据。
18.如权利要求16所述的网络异常流量分析设备,还包括告警模块,用于在检测到异常类型时来发出告警。
19.一种网络流量监测系统,包括:
多台服务器,用于发送和接收往返于外部网络的网络数据;以及
如权利要求16-18中任一个所述的网络异常流量分析设备,用于对上述网络数据是否存在流量异常及异常的类型进行分析和检测。
20.一种网络流量监测方法,包括步骤:
在多台服务器和外部网络之间接收和发送网络数据;以及
采用如权利要求1-15中的任一个所述的方法来对上述网络数据是否存在流量异常及异常的类型进行分析和检测。
CN200810223052XA 2008-09-26 2008-09-26 网络异常流量分析设备和方法 Active CN101686235B (zh)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CN200810223052XA CN101686235B (zh) 2008-09-26 2008-09-26 网络异常流量分析设备和方法
JP2011528162A JP5518872B2 (ja) 2008-09-26 2009-09-24 ネットワーク異常流量分析装置及び方法
US13/120,989 US8483056B2 (en) 2008-09-26 2009-09-24 Analysis apparatus and method for abnormal network traffic
PCT/CN2009/001074 WO2010037261A1 (zh) 2008-09-26 2009-09-24 网络异常流量分析设备和方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN200810223052XA CN101686235B (zh) 2008-09-26 2008-09-26 网络异常流量分析设备和方法

Publications (2)

Publication Number Publication Date
CN101686235A CN101686235A (zh) 2010-03-31
CN101686235B true CN101686235B (zh) 2013-04-24

Family

ID=42049207

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200810223052XA Active CN101686235B (zh) 2008-09-26 2008-09-26 网络异常流量分析设备和方法

Country Status (4)

Country Link
US (1) US8483056B2 (zh)
JP (1) JP5518872B2 (zh)
CN (1) CN101686235B (zh)
WO (1) WO2010037261A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107683597A (zh) * 2015-06-04 2018-02-09 思科技术公司 用于异常检测的网络行为数据收集和分析

Families Citing this family (99)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101686235B (zh) * 2008-09-26 2013-04-24 北京神州绿盟信息安全科技股份有限公司 网络异常流量分析设备和方法
CN102299816B (zh) * 2010-06-23 2016-07-06 上海汽车集团股份有限公司 车载设备、车载设备的邮件接收系统及其管理方法
US8595565B1 (en) * 2010-12-15 2013-11-26 The Boeing Company Methods and systems for optimizing information technology costs based on outage costs
US9392010B2 (en) * 2011-11-07 2016-07-12 Netflow Logic Corporation Streaming method and system for processing network metadata
US20140075557A1 (en) * 2012-09-11 2014-03-13 Netflow Logic Corporation Streaming Method and System for Processing Network Metadata
US9843488B2 (en) 2011-11-07 2017-12-12 Netflow Logic Corporation Method and system for confident anomaly detection in computer network traffic
KR20130074197A (ko) * 2011-12-26 2013-07-04 한국전자통신연구원 트래픽 관리 장치 및 그 방법
US8879558B1 (en) 2012-06-27 2014-11-04 Juniper Networks, Inc. Dynamic remote packet capture
CN102843700B (zh) * 2012-08-21 2016-08-10 国网电力科学研究院 一种lte230m电力无线通信的流量模型及实现方法
CN102857391A (zh) * 2012-08-21 2013-01-02 北京星网锐捷网络技术有限公司 一种检测ip扫描行为的方法、装置及网络设备
US9712433B2 (en) * 2012-10-16 2017-07-18 Cisco Technology, Inc. Maintaining and communicating nodal neighboring information
CN102932350B (zh) * 2012-10-31 2016-06-15 华为技术有限公司 一种tls扫描的方法和装置
WO2014208974A1 (en) 2013-06-25 2014-12-31 Lg Electronics Inc. Method for performing precoding for adaptive antenna scaling in wireless communication system and apparatus therefor
CN103490944A (zh) * 2013-07-31 2014-01-01 东莞中山大学研究院 一种基于bp神经网络的混合式p2p流量监测系统
US9503465B2 (en) 2013-11-14 2016-11-22 At&T Intellectual Property I, L.P. Methods and apparatus to identify malicious activity in a network
CN105207829B (zh) * 2014-06-04 2020-08-04 腾讯科技(深圳)有限公司 一种入侵检测数据处理方法、装置,及系统
WO2015194604A1 (ja) 2014-06-18 2015-12-23 日本電信電話株式会社 ネットワークシステム、制御装置、通信装置、通信制御方法および通信制御プログラム
CN104104548B (zh) * 2014-08-01 2018-10-26 哈尔滨工程大学 一种基于sflow和owamp的网络安全态势信息获取系统及方法
GB2529150B (en) * 2014-08-04 2022-03-30 Darktrace Ltd Cyber security
WO2016068944A1 (en) * 2014-10-30 2016-05-06 Hewlett Packard Enterprise Development Lp Tunnel encapsulation
CN104486324B (zh) * 2014-12-10 2018-02-27 北京百度网讯科技有限公司 识别网络攻击的方法及系统
CN105092262B (zh) * 2015-07-13 2020-01-14 高新兴物联科技有限公司 车辆启动检测装置和方法
CN105337966B (zh) * 2015-10-16 2018-10-02 中国联合网络通信集团有限公司 针对网络攻击的处理方法和装置
CN105471854B (zh) * 2015-11-18 2019-06-28 国网智能电网研究院 一种基于多级策略的自适应边界异常检测方法
SG11201804435SA (en) * 2015-12-01 2018-06-28 Radiflow Ltd Network security agent
US9906551B2 (en) * 2016-02-09 2018-02-27 International Business Machines Corporation Forecasting and classifying cyber-attacks using crossover neural embeddings
GB2547202B (en) 2016-02-09 2022-04-20 Darktrace Ltd An anomaly alert system for cyber threat detection
CN107171817B (zh) * 2016-03-07 2020-09-11 中国移动通信集团福建有限公司 一种故障信息获取方法和装置
CN105827479A (zh) * 2016-03-14 2016-08-03 刘昱 流量管理平台及方法
CN107306200B (zh) * 2016-04-22 2020-08-25 中国电信股份有限公司 网络故障预警方法和用于网络故障预警的网关
CN105827634B (zh) * 2016-05-09 2019-06-28 清华大学 安全路由交换方法、系统及优化判断方法
CN106101121B (zh) * 2016-06-30 2019-01-22 中国人民解放军防空兵学院 一种全网络流量异常抽取方法
CN106101162A (zh) * 2016-08-31 2016-11-09 成都科来软件有限公司 一种跨会话流网络攻击筛选方法
CN107995056B (zh) * 2016-10-27 2021-04-13 中国移动通信集团公司 防火墙隐性nat故障判断的方法及装置
CN106973047A (zh) * 2017-03-16 2017-07-21 北京匡恩网络科技有限责任公司 一种异常流量检测方法和装置
CN107404471A (zh) * 2017-04-05 2017-11-28 青海民族大学 一种基于admm算法网络流量异常检测方法
CN107493259A (zh) * 2017-04-19 2017-12-19 安徽华脉科技发展有限公司 一种网络安全控制系统
JP6834768B2 (ja) * 2017-05-17 2021-02-24 富士通株式会社 攻撃検知方法、攻撃検知プログラムおよび中継装置
CN107104988B (zh) * 2017-07-07 2020-04-07 太原理工大学 一种基于概率神经网络的IPv6入侵检测方法
TWI648978B (zh) * 2017-07-18 2019-01-21 中華電信股份有限公司 Hacker reverse connection behavior detection method
CN108039957B (zh) * 2017-11-10 2020-09-04 上海华讯网络系统有限公司 复杂网络流量包智能分析系统
CN107733721A (zh) * 2017-11-13 2018-02-23 杭州迪普科技股份有限公司 一种网络异常检测方法及装置
CN107948587B (zh) * 2017-11-15 2019-12-27 中国联合网络通信集团有限公司 监控设备的风险评估方法、装置及系统
US11463457B2 (en) 2018-02-20 2022-10-04 Darktrace Holdings Limited Artificial intelligence (AI) based cyber threat analyst to support a cyber security appliance
US11985142B2 (en) 2020-02-28 2024-05-14 Darktrace Holdings Limited Method and system for determining and acting on a structured document cyber threat risk
US11924238B2 (en) 2018-02-20 2024-03-05 Darktrace Holdings Limited Cyber threat defense system, components, and a method for using artificial intelligence models trained on a normal pattern of life for systems with unusual data sources
EP3528458B1 (en) 2018-02-20 2020-09-23 Darktrace Limited A cyber security appliance for a cloud infrastructure
US11477222B2 (en) 2018-02-20 2022-10-18 Darktrace Holdings Limited Cyber threat defense system protecting email networks with machine learning models using a range of metadata from observed email communications
US11962552B2 (en) 2018-02-20 2024-04-16 Darktrace Holdings Limited Endpoint agent extension of a machine learning cyber defense system for email
US12063243B2 (en) 2018-02-20 2024-08-13 Darktrace Holdings Limited Autonomous email report generator
CN110247788B (zh) * 2018-03-09 2023-01-03 上海诺基亚贝尔股份有限公司 用于网络控制的方法、设备和计算机可读存储介质
CN108650225B (zh) * 2018-04-03 2021-03-02 国家计算机网络与信息安全管理中心 一种远程安全监测设备、系统及远程安全监测方法
CN108718297A (zh) * 2018-04-27 2018-10-30 广州西麦科技股份有限公司 基于BP神经网络的DDoS攻击检测方法、装置、控制器及介质
CN109194539B (zh) * 2018-08-13 2022-01-28 中国平安人寿保险股份有限公司 数据管控方法、装置、计算机设备及存储介质
CN110881022A (zh) * 2018-09-06 2020-03-13 福建雷盾信息安全有限公司 一种大型网络安全态势检测分析方法
CN109309679B (zh) * 2018-09-30 2020-10-20 国网湖南省电力有限公司 一种基于tcp流状态的网络扫描检测方法及检测系统
CN109617888B (zh) * 2018-12-24 2021-05-07 湖北大学 一种基于神经网络的异常流量检测方法及系统
US10986121B2 (en) 2019-01-24 2021-04-20 Darktrace Limited Multivariate network structure anomaly detector
CN109858821A (zh) * 2019-02-14 2019-06-07 金瓜子科技发展(北京)有限公司 一种影响特征确定方法、装置、设备和介质
CN109873829B (zh) * 2019-03-06 2021-07-30 国网甘肃省电力公司电力科学研究院 一种基于二进制哈希表的活动ip主机数量统计方法
CN111953504B (zh) * 2019-05-15 2023-03-24 中国电信股份有限公司 异常流量检测方法和装置、计算机可读存储介质
CN110768946A (zh) * 2019-08-13 2020-02-07 中国电力科学研究院有限公司 一种基于布隆过滤器的工控网络入侵检测系统及方法
US12034767B2 (en) 2019-08-29 2024-07-09 Darktrace Holdings Limited Artificial intelligence adversary red team
US11709944B2 (en) 2019-08-29 2023-07-25 Darktrace Holdings Limited Intelligent adversary simulator
TWI717831B (zh) * 2019-09-11 2021-02-01 財團法人資訊工業策進會 攻擊路徑偵測方法、攻擊路徑偵測系統及非暫態電腦可讀取媒體
CN112910825B (zh) * 2019-11-19 2022-06-14 华为技术有限公司 一种蠕虫检测方法及网络设备
CN110912909A (zh) * 2019-11-29 2020-03-24 北京工业大学 一种针对dns服务器的ddos攻击检测方法
CN111064721A (zh) * 2019-12-11 2020-04-24 中国科学院深圳先进技术研究院 网络流量异常检测模型的训练方法及检测方法
CN112994965B (zh) * 2019-12-13 2022-09-02 北京金山云网络技术有限公司 一种网络异常检测方法、装置和服务器
CN111010409B (zh) * 2020-01-07 2021-08-17 南京林业大学 加密攻击网络流量检测方法
CN111314121A (zh) * 2020-02-03 2020-06-19 支付宝(杭州)信息技术有限公司 链路异常检测方法以及装置
US11973774B2 (en) 2020-02-28 2024-04-30 Darktrace Holdings Limited Multi-stage anomaly detection for process chains in multi-host environments
JP2023524619A (ja) 2020-02-28 2023-06-13 ダークトレース ホールディングス リミテッド 関心度に基づいてデータ・フローを異なって取り扱うこと
CN111600865B (zh) * 2020-05-11 2022-06-07 杭州安恒信息技术股份有限公司 一种异常通信检测方法、装置及电子设备和存储介质
CN111683097B (zh) * 2020-06-10 2022-04-29 广州市品高软件股份有限公司 一种基于两级架构的云网络流量监控系统
CN113762299A (zh) * 2020-06-28 2021-12-07 北京沃东天骏信息技术有限公司 一种异常流量检测方法和装置
CN112291226B (zh) * 2020-10-23 2022-05-27 新华三信息安全技术有限公司 一种网络流量的异常检测方法及装置
CN112702277B (zh) * 2020-12-15 2023-01-10 锐捷网络股份有限公司 一种负载均衡配置优化的方法和装置
CN112685273B (zh) * 2020-12-29 2024-07-16 京东科技控股股份有限公司 异常检测方法、装置、计算机设备和存储介质
CN112751869B (zh) * 2020-12-31 2023-07-14 中国人民解放军战略支援部队航天工程大学 基于滑动窗口群的网络异常流量检测方法及装置
CN112669316B (zh) * 2021-01-29 2023-05-30 南方电网调峰调频发电有限公司 电力生产异常监控方法、装置、计算机设备和存储介质
CN113179278B (zh) * 2021-05-20 2023-04-18 北京天融信网络安全技术有限公司 异常数据包的检测方法及电子设备
CN113283675B (zh) * 2021-06-29 2023-02-03 中国平安人寿保险股份有限公司 指标数据分析方法、装置、设备及存储介质
CN113595784B (zh) * 2021-07-26 2024-05-31 招商银行股份有限公司 网络流量检测方法、装置、设备、存储介质及程序产品
CN113904855A (zh) * 2021-10-13 2022-01-07 南方电网科学研究院有限责任公司 一种异常检测方法、装置、电子设备及存储介质
CN113965404B (zh) * 2021-11-02 2023-06-02 公安部第三研究所 一种网络安全态势自适应主动防御系统及方法
CN114389964B (zh) * 2021-12-29 2023-08-22 鹏城实验室 一种流量监测方法、装置、终端及存储介质
CN114785706A (zh) * 2022-01-10 2022-07-22 国网江苏省电力有限公司信息通信分公司 一种用于网络流量监测的数据处理系统及方法
CN114389881B (zh) * 2022-01-13 2024-07-19 北京金山云网络技术有限公司 网络异常流量检测方法、装置、电子设备及存储介质
CN114584371B (zh) * 2022-03-04 2024-07-12 桀安信息安全技术(上海)有限公司 一种加密流量行为检测的方法、系统及装置
CN114978612B (zh) * 2022-04-29 2023-10-10 国网浙江省电力有限公司宁波供电公司 一种电力靶场数据安全传输方法
CN114866322B (zh) * 2022-05-06 2023-06-13 清华大学 一种网络异常流量检测方法和装置
US12095607B1 (en) 2023-05-22 2024-09-17 Bank Of America Corporation System for enhanced anomaly recognition in network topologies using interactive visualization
CN116522270B (zh) * 2023-07-04 2023-09-15 西安启迪能源技术有限公司 用于智慧海绵城市的数据处理系统
CN117336080A (zh) * 2023-10-24 2024-01-02 国家计算机网络与信息安全管理中心 一种基于流量和指标的暴力破解检测系统及方法
CN117454397B (zh) * 2023-10-25 2024-06-07 金田产业发展(山东)集团有限公司 一种基于云计算的档案保密传输交互系统
CN117395070B (zh) * 2023-11-16 2024-05-03 国家计算机网络与信息安全管理中心 一种基于流量特征的异常流量检测方法
CN117938518A (zh) * 2024-01-29 2024-04-26 硕睿(南通)信息技术有限公司 一种大数据计算机网络安全防护方法
CN118337416A (zh) * 2024-03-26 2024-07-12 中国人民解放军61660部队 一种明密文流量特征结合的加密流量快速检测方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101026510A (zh) * 2007-01-31 2007-08-29 华为技术有限公司 一种网络流量异常检测方法和系统
CN101060444A (zh) * 2007-05-23 2007-10-24 西安交大捷普网络科技有限公司 基于贝叶斯统计模型的网络异常检测方法

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2321363A (en) * 1997-01-21 1998-07-22 Northern Telecom Ltd Telecommunications
US7512980B2 (en) * 2001-11-30 2009-03-31 Lancope, Inc. Packet sampling flow-based detection of network intrusions
NZ516346A (en) * 2001-12-21 2004-09-24 Esphion Ltd A device for evaluating traffic on a computer network to detect traffic abnormalities such as a denial of service attack
US7017186B2 (en) * 2002-07-30 2006-03-21 Steelcloud, Inc. Intrusion detection system using self-organizing clusters
US7681235B2 (en) * 2003-05-19 2010-03-16 Radware Ltd. Dynamic network protection
JP4484663B2 (ja) * 2004-02-02 2010-06-16 株式会社サイバー・ソリューションズ 不正情報検知システム及び不正攻撃元探索システム
US7421415B2 (en) 2004-09-07 2008-09-02 Siemens Corporate Research, Inc. Methods and systems for 3D object detection using learning
US20070019548A1 (en) * 2005-07-22 2007-01-25 Balachander Krishnamurthy Method and apparatus for data network sampling
CN101686235B (zh) * 2008-09-26 2013-04-24 北京神州绿盟信息安全科技股份有限公司 网络异常流量分析设备和方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101026510A (zh) * 2007-01-31 2007-08-29 华为技术有限公司 一种网络流量异常检测方法和系统
CN101060444A (zh) * 2007-05-23 2007-10-24 西安交大捷普网络科技有限公司 基于贝叶斯统计模型的网络异常检测方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107683597A (zh) * 2015-06-04 2018-02-09 思科技术公司 用于异常检测的网络行为数据收集和分析

Also Published As

Publication number Publication date
CN101686235A (zh) 2010-03-31
JP5518872B2 (ja) 2014-06-11
US20110261710A1 (en) 2011-10-27
WO2010037261A1 (zh) 2010-04-08
US8483056B2 (en) 2013-07-09
JP2012508476A (ja) 2012-04-05

Similar Documents

Publication Publication Date Title
CN101686235B (zh) 网络异常流量分析设备和方法
CN100389567C (zh) 用于检测网络中的网络异常的方法和系统
CN109600363B (zh) 一种物联网终端网络画像及异常网络访问行为检测方法
Joshi et al. A review of network traffic analysis and prediction techniques
CN105429977B (zh) 基于信息熵度量的深度包检测设备异常流量监控方法
CN101645884B (zh) 基于相对熵理论的多测度网络异常检测方法
CN104660464B (zh) 一种基于非广延熵的网络异常检测方法
CN104506385B (zh) 一种软件定义网络安全态势评估方法
CN104580173A (zh) 一种sdn异常检测与阻截方法及系统
CN109766695A (zh) 一种基于融合决策的网络安全态势感知方法和系统
CN102271068A (zh) 一种dos/ddos攻击检测方法
CN102104611A (zh) 一种基于混杂模式的DDoS攻击检测方法及装置
Ren et al. Edmand: Edge-based multi-level anomaly detection for scada networks
CN104618377A (zh) 基于NetFlow的僵尸网络检测系统与检测方法
Janabi et al. Convolutional neural network based algorithm for early warning proactive system security in software defined networks
CN106230819A (zh) 一种基于流采样的DDoS检测方法
CN100352208C (zh) 一种大型网站数据流的检测与防御方法
CN104734916A (zh) 一种基于tcp协议的高效多级异常流量检测方法
Song et al. Real-time anomaly traffic monitoring based on dynamic k-NN cumulative-distance abnormal detection algorithm
Callegari et al. WAVE-CUSUM: Improving CUSUM performance in network anomaly detection by means of wavelet analysis
Yeom et al. LSTM-based collaborative source-side DDoS attack detection
CN112583808B (zh) 针对物联网设备的异常流量检测方法
CN114785617B (zh) 一种5g网络应用层异常检测方法及系统
Yan et al. Detect and identify DDoS attacks from flash crowd based on self-similarity and Renyi entropy
CN102238047B (zh) 基于Web通信群体外联行为的拒绝服务攻击检测方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
ASS Succession or assignment of patent right

Owner name: NSFOCUS TECHNOLOGY CO., LTD.

Effective date: 20130926

C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20130926

Address after: 100089 Beijing city Haidian District Road No. 4 North wa Yitai five storey building

Patentee after: NSFOCUS INFORMATION TECHNOLOGY Co.,Ltd.

Patentee after: NSFOCUS TECHNOLOGIES Inc.

Address before: 100089 Beijing city Haidian District Road No. 4 North wa Yitai three storey building

Patentee before: NSFOCUS INFORMATION TECHNOLOGY Co.,Ltd.

CP01 Change in the name or title of a patent holder
CP01 Change in the name or title of a patent holder

Address after: 100089 Beijing city Haidian District Road No. 4 North wa Yitai five storey building

Patentee after: NSFOCUS Technologies Group Co.,Ltd.

Patentee after: NSFOCUS TECHNOLOGIES Inc.

Address before: 100089 Beijing city Haidian District Road No. 4 North wa Yitai five storey building

Patentee before: NSFOCUS INFORMATION TECHNOLOGY Co.,Ltd.

Patentee before: NSFOCUS TECHNOLOGIES Inc.