CN101917445A - 软交换平台下号码段的拒绝服务攻击检测方法 - Google Patents
软交换平台下号码段的拒绝服务攻击检测方法 Download PDFInfo
- Publication number
- CN101917445A CN101917445A CN2010102647291A CN201010264729A CN101917445A CN 101917445 A CN101917445 A CN 101917445A CN 2010102647291 A CN2010102647291 A CN 2010102647291A CN 201010264729 A CN201010264729 A CN 201010264729A CN 101917445 A CN101917445 A CN 101917445A
- Authority
- CN
- China
- Prior art keywords
- section
- denial
- calling
- time
- signal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明涉及软交换平台下号码段的拒绝服务攻击检测方法,包括步骤:步骤1.拒绝服务攻击行为预判断;步骤2.采集号码段的呼叫数据形成呼叫信号,对呼叫信号进行希尔伯特变换得到呼叫流量信号f(m)对应的呼叫解析信号z(m),进而计算得到呼叫流量信号f(m)的瞬时频率W(m);步骤3.对检测窗口瞬时频率W1(m)和历史窗口瞬时频率W2(m)进行方差分析,得到方差偏离参数σration。本发明的有益效果:可以有效的检测出软交换平台下的号码段的拒绝服务攻击行为的发生。并且结合已有的呼叫数据,还可以准确的确定出攻击方的号码。
Description
技术领域
本发明通信技术领域,具体涉及通信安全技术。
背景技术
拒绝服务(DoS,Denial of Service)攻击是指故意攻击网络协议实现的缺陷或直接通过野蛮手段耗尽被攻击对象的资源,目的是让目标计算机或网络无法提供正常的服务,使目标系统停止响应甚至崩溃。这些服务资源包括网络带宽、文件系统空间容量、开放的进程或者允许的连接等,是网络上一种简单但很有效的破坏性攻击手段。
软交换(softswitching)技术是利用把呼叫控制功能与媒体网关分开的方法来沟通公用电话交换网(PSTN)与IP电话(VoIP)的一种交换技术。软交换平台是采用软交换技术将公用电话交换网与IP电话融合的一种系统。IP电话的成功促使软交换平台的转型,分组化、软交换等技术的使用,使得原本小概率的软交换平台安全问题日渐突出,在软交换平台这种攻击方式也应运而生。软交换平台受到来自Internet网络攻击的可能性不断增大,主要原因在于:
1.终端智能化;在极大丰富了服务类型与内容的同时,拥有丰富智能特性的终端也将一般IP网的安全问题带入了软交换平台。具有很强计算能力、存储能力和通信能力的计算机,一旦成为傀儡机,完全有可能在用户没有察觉的情况下成为向软交换平台终端发起攻击的主机。
2.攻击代价低并追溯困难;这使得攻击发起者可以多次反复尝试多种攻击手段,而基本无需顾忌攻击成本问题。这与IP网的匿名、开放、无管理等有着直接关系,用户在网络中的行为基本不受约束,黑客/骇客大行其道。
3.攻击强度高并破坏性大;使得原本需要很大代价才能达成的目的现在可以较为容易地实现。如对某个软交换平台号码或号段的阻塞、对某些用户的电话骚扰、进行某些反动言论的宣传等。由于“投入产出比”较高,促成了某些潜在的网络犯罪行为,如网络敲诈、网络欺骗等,进一步使得软交换平台平台的安全形势恶化。
同时,深入分析针对软交换平台下电话终端的拒绝服务攻击,虽然其仍然具有传统拒绝服务攻击的特征,但与一般意义上的拒绝服务已存在一定的差异。首先,在主要作用目标上有区别,前者重点破坏被叫用户的接通率,后者则针对传输带宽或服务器可用资源。其次,在作用机理上,前者若是针对单个电话终端的拒绝服务攻击,更多的体现在时间轴上的连续呼叫行为,除了发动大量主机对同一个目标(传输带宽或服务器)实施攻击这种传统方式外,仅需一台主机也可以完全阻塞一个电话终端用户,这无疑为黑客创造了更加丰富的攻击手段和机会。从攻击效果方面分析,在面对更加复杂更加险恶的网络环境的同时,由于软交换平台一端缺少安全防护措施,一旦电话线路长时间被阻塞,电话终端立即陷入瘫痪状态,攻击带来的危害将显著提高。
因此,考虑到软交换平台的拒绝服务问题具有明显有别于IP网拒绝服务攻击的特征,特别是软交换平台不断地向下一代网络的融合的过程中,该类安全问题日渐突出,软交换平台迫切需要快速高效的号码段拒绝服务攻击检测算法。
在拒绝服务攻击安全方面的研究,目前主要集中在对IP网络中该攻击的研究。大体上我们可以将现有的研究方向分为三类:利用更好的信号处理方法来发现异常流量;二是建立更好的网络流量模型来精确刻画流量变化,以此为基础发现异常流量;三是采用智能推理方法来分析发现异常流量。以下分别对这三类研究方向简单介绍:
1.利用更好的信号处理方法来发现异常;本类方法是目前网络流量异常检测方法发展的主流,受到的重视最多,研究得到的方法也最多,该类方法大致有可分为两类:一是单时间序列分析方法,另一类是多时间序列分析方法。所谓单时间序列分析方法是将一条链路的流量信号看作一个一维信号,采用一维信号的分析方法进行异常检测(当然也有个别方法将一维分解成二维信号进行分析);所谓多时间序列分析方法是将多条链路的流量信号看作一个二维信号,采用二维信号的分析方法进行异常检测。
2.基于网络流量模型的异常检测方法,随着网络技术的不断发展和更新,许多研究者投入到分组网络业务量的研究之中,并根据各自的学术背景提出了各种业务量表征的概念和模型。研究者已经发现在正常网络业务中,对某一特定的节点而言,来自大量不同数据源的数据之间通常不具有时间和分组特征(比如协议类型,分组尺寸)方面的相关性,但是,当异常(比如拒绝服务攻击)发生时,大量邻近的分组段之间在时间和分组特征上具有某种特定的相关性。正是这种相关性的变化,将会导致其流量模型的相关参数的变化,从而有可能利用流量分析的方法将包含有异常数据的业务量和正常业务区分开来。该类方法通过对网络流量模型参数变化的监测,不需拆开分组,不需分析攻击所属的协议类型,计算量小,占用资源少,可运用于分布式系统,能准确有效的判断异常的发生。
3.流量异常的智能推理方法,用有限状态机或者模式匹配等智能推理方法来进行异常检测很早就出现了,目前已经不是主流的检测方法,但有必要进行归类和简单描述:
(31)有限状态机方法;有限状态机模型通过一系列异常事件发生过程中或发生以前的预警序列来检测异常行为。它的缺点是:因为所有的异常错误都可以通过一定长度的有限状态机预警序列来捕获,这就可能导致状态的数量随着异常模型的数量和复杂度增加,我们要研究的参数也跟着增加。参数设定好之后,只能适用于固定的网络,灵活性差,时间复杂度高,不适用于实时检测。
(32)模式匹配方法;把异常信号和正常信号区分开来。异常信号是偏离正常信号的变化。这种方法中,通过在线学习建立给定网络的流量模型,参数有如链接数、包丢失数、冲突数。然后按照时间对流量模型分类,比如星期、特殊日子(周末、假期)等。如果一个新的到达数据不能在一定的置信区间匹配这些模型,那么我们就认为这个数据是一个异常数据。它的缺点是:严重依赖于网络流量的波形统计,当用于新的网络时,需要花大量的时间建立起网络流量波形的统计。
以上的现有技术研究的内容均是计算机网络中的拒绝服务攻击的检测,均未实现对软交换平台下拒绝服务攻击的检测,而实际需求中,迫切需要一种软交换平台下号码段的拒绝服务攻击检测方法。
发明内容
本发明的目的是满足软交换平台的实际需求,提出了软交换平台下号码段的拒绝服务攻击检测方法,可以准确的检测出拒绝服务攻击的发生。
为了实现上述目的,本发明的技术方案是:软交换平台下号码段的拒绝服务攻击检测方法,包括步骤:
步骤1.拒绝服务攻击行为预判断:预先设定一指定号码段的计时器时间门限T和计数器次数门限值N,启动计时器和计数器,记录此时的工作时刻为起始时刻t1,判断计时器的工作时间是否达到计时器时间门限T,如果达到计时器时间门限T,则计时器和计数器复位重新启动计时器和计数器,如果没有达到计时器时间门限T,则进一步判断计数器次数n是否达到计数器次数门限值N;如果达到计数器次数门限值N,记录此时的工作时刻为计数器中止时刻t2,同时进入下一步骤,否则计时器和计数器复位重新启动计时器和计数器;
步骤2.采集号码段的呼叫数据形成呼叫信号,对呼叫信号进行希尔伯特变换得到呼叫流量信号f(m)对应的呼叫解析信号z(m),进而计算得到呼叫流量信号f(m)的瞬时频率W(m);
步骤3.对检测窗口瞬时频率W1(m)和历史窗口瞬时频率W2(m)进行方差分析,得到方差偏离参数σration;同时,根据预设的方差偏离参数的判定门限值σT,将方差偏离参数σration与方差偏离参数的判定门限值σT进行比对,判定指定号码段的检测窗口TDetWin内的呼叫流量信号f1(m)是否发生异常;
步骤4.根据指定号码段的各个段外主叫方对指定号码段的呼叫数据,统计各个段外主叫方对该指定号码段发起的呼叫次数和各个段外主叫方对该号码段发起的呼叫的平均通话时长,同时,计算呼叫次数门限σT1和平均通话时长门限σT2;
步骤5.将步骤(4)中的段外主叫方对指定号码段的呼叫次数Counti及平均通话时长Timei与计算得到的呼叫次数判决门限σT1和平均通话时长判决门限σT2进行比对,若呼叫次数Counti大于呼叫次数判决门限σT1并且平均通话时长Timei小于平均通话时长判决门限σT2,则判断该主叫方为拒绝服务攻击的具体攻击方;
上述步骤2的包括如下步骤:
步骤21.呼叫流量信号的形成:设采样时间间隔为T0,待提取的信号的时间段分别为检测窗口TDetWin=[t1,t2]和历史窗口THisWin=[t0,t2],THisWin为预设值并且大于TDetWin,按采样时间间隔T0分割为检测窗口采样点数和历史窗口采样点数m为抽样点序号,取值范围为0到MDetWin或MHisWin之间的任意整数;把TDetWin或THisWin时间内指定号码段被呼叫的次数按采样时间间隔T0形成的信号定义为检测窗口呼叫流量信号f1(m)或历史窗口呼叫流量信号f2(m),则有:
步骤22.对呼叫流量信号进行时频分析:采用滑动窗口的检测方式,分别对检测窗口TDetWin和历史窗口THisWin内的检测窗口呼叫流量信号f1(m)和历史窗口呼叫流量信号f2(m)进行希尔伯特变换,得到检测窗口解析信号z1(m)和历史窗口解析信号z2(m),进而分别计算得到检测窗口瞬时频率W1(m)和历史窗口瞬时频率W2(m)。
上述步骤3的包括如下步骤:
步骤31.计算W1(m)相对W2(m)的方差偏离参数σration:在当前时刻t,计算出检测窗口TDetWin的检测窗口方差V1以及历史窗口THisWin的历史窗口方差V2。令σration=(V2/V1-1)2,参数σration反映了检测窗口中样本较历史正常数据的偏离,如果当前时刻点上信号有异常,那么它必然会影响到检测窗的测量结果,反映在σration这个参数上,会有一个幅度值的增长;
V1,V2的具体计算方法如下:
其中,E(W1(m))为W1(m)的统计均值,E(W2(m))为W2(m)的统计均值,均可以通过预先统计得到;
步骤32.根据预设的方差偏离参数的判定门限值σT以及步骤31计算得到的方差偏离参数σration来判决指定号码段的检测窗口TDetWin内的呼叫流量信号f1(m)是否异常:判决方法是若方差偏离参数σration大于方差偏离参数的判定门限值σT,则判定指定号码段的检测窗口TDetWin内的呼叫流量信号f1(m)异常,即判定段外主叫方可能对该指定号码段进行了攻击,进入下一步骤;否则判定指定号码段的检测窗口TDetWin内的呼叫流量信号f1(m)正常,即判定段外主叫方没有对该指定号码段进行了攻击,结束整个检测过程;
上述步骤4的包括如下步骤:
步骤41.分析呼叫历史数据:根据历史呼叫数据,统计各个段外主叫方对指定号码段的呼叫次数Counti及平均通话时长Timei,同时,根据所有段外主叫方的最大呼叫次数Nummax和最短的通话时长Lengthmin分别计算呼叫次数相对于最大呼叫次数Nummax的离散系数以及平均通话时长相对最小通话时长Lengthmin的离散系数
Nummax=max(Counti);
Lengthmin=min(Timei);
其中:Nummax为最大呼叫次数,Lengthmin为最小平均通话时长,n为段外主叫的个数,Counti表示第i个段外主叫对指定号码段的呼叫次数,Timei表示第i个段外主叫对指定号码段的平均通话时间。
步骤42.判决门限的设定:
呼叫次数判决门限σT1:σT1=Nummax-σNum;
平均通话时长判决门限σT2:σT2=Lengthmin+σlength;
本发明的有益效果:一般情况下,拒绝服务攻击的单个攻击的发起端的行为,其异常也许并不明显,但是针对某个号码段拒绝服务攻击,如果存在多个攻击的发起端,此时,多个准同时发生的呼叫,具有相似的用户行为构成了威胁。由于此时呼叫方有相似的呼叫行为,当在软交换平台获得流量参数后,本发明将流量特征参数看作随时间变化的信号,此时,可将异常行为特征分析转化为流量信号的分析问题。通过对流量信号的分析以及可疑呼叫方的行为分析,进而对攻击方进行溯源。因此,针对软交换平台下号码段的拒绝服务攻击的特征,本发明提出的方法通过将流量异常检测应用于软交换平台下的号码段的拒绝服务攻击检测,进一步对攻击源进行确认认定,最终快速、准确的找出了攻击源。因此本发明可以有效的检测出软交换平台下的号码段的拒绝服务攻击行为的发生。并且结合已有的呼叫数据,还可以准确的确定出攻击方的号码。
附图说明
图1是本发明具体实施例的主流程图。
图2是本发明具体实施例步骤1的具体流程图。
图3是本发明具体实施例步骤2的具体流程图。
图4是本发明具体实施例步骤2的滑动窗口检测原理示意图。
图5是本发明具体实施例步骤3的具体流程图。
具体实施方式
在对具体实施例进行具体描述前,先对以下概念做出定义或解释:号码段包括的号码称为段内号码;非段内号码称为段外号码;段外号码向某个号码段的段内号码发起的呼叫称为该号码段的段外主叫;某个号码段的段外主叫的主叫方(即某个段外号码)称为该号码段的段外主叫方。
下面结合附图和具体实施例对本发明作进一步说明。如图1所示,软交换平台下号码段的拒绝服务攻击检测方法,包括步骤:
步骤1.拒绝服务攻击行为预判断:如图2所示,预先设定一指定号码段的计时器时间门限T和计数器次数门限值N,启动计时器和计数器,记录此时的工作时刻为起始时刻t1,判断计时器的工作时间是否达到计时器时间门限T,如果达到计时器时间门限T,则计时器和计数器复位重新启动计时器和计数器,如果没有达到计时器时间门限T,则进一步判断计数器次数n是否达到计数器次数门限值N;如果达到计数器次数门限值N,记录此时的工作时刻为计数器中止时刻t2,同时进入下一步骤,否则计时器和计数器复位重新启动计时器和计数器;
上述过程中,如果计数器次数n在计时器的工作时刻t没有达到计时器时间门限值T之前达到计数器次数门限值N,则认为可能有拒绝服务攻击行为发生,则进入下一步骤进一步判断,否则认为没有拒绝服务攻击行为发生。
步骤2.采集号码段的呼叫数据形成呼叫信号,对呼叫信号进行希尔伯特变换(Hilbert transform)得到呼叫流量信号f(m)对应的呼叫解析信号z(m),进而计算得到呼叫流量信号f(m)的瞬时频率W(m);
本步骤的详细过程如图3和图4所示:
步骤21.呼叫流量信号的形成:设采样时间间隔为T0,待提取的信号的时间段分别为检测窗口TDetWin=[t1,t2]和历史窗口THisWin=[t0,t2],THisWin为预设值并且大于TDetWin,按采样时间间隔T0分割为检测窗口采样点数和历史窗口采样点数(表示向上取整,即若最后一个时间间隔不足采样时间间隔T0时,仍然将其作为一个采样时间间隔T0来处理),m为抽样点序号,取值范围为0到MDetWin或MHisWin之间的任意整数。我们把TDetWin或THisWin时间内指定号码段被呼叫的次数按采样时间间隔T0形成的信号定义为检测窗口呼叫流量信号f1(m)或历史窗口呼叫流量信号f2(m),则有
步骤22.对呼叫流量信号进行时频分析:采用滑动窗口的检测方式,分别对检测窗口TDetWin和历史窗口THisWin内的检测窗口呼叫流量信号f1(m)和历史窗口呼叫流量信号f2(m)进行希尔伯特变换,得到检测窗口解析信号z1(m)和历史窗口解析信号z2(m),进而分别计算得到检测窗口瞬时频率W1(m)和历史窗口瞬时频率W2(m)。
下面介绍瞬时频率及希尔伯特变换:
瞬时频率(IF,Instantaneous Frequency)是时频分析领域的一个重要概念,也是一个有着重要实际意义的信号参数,瞬时频率对时变非平稳信号的分析有着尤其重要的作用。本发明将时频分析这种理论应用到呼叫流量信号f(m)的处理,通过分析呼叫流量信号f(m)的瞬时频率,来发掘呼叫流量信号出现f(m)的异常,在呼叫流量信号f(m)的瞬时频率变化上所反映出来的特征,有助我们深入理解呼叫流量信号异常f(m)的特性,实现对呼叫流量信号f(m)的异常更加准确有效的检测。
对任一连续的时间内呼叫信号的呼叫流量f(m),可得到它的希尔伯特变换z(m)其中m=0,1,2,......M;希尔伯特变换是信号处理中的一种常用变换,因此不再详细描述。
令中间变量R(m)为:
则z(m)为R(m)的逆离散Foutier变换(IDFT),即:
z(m)=IDFT(R(m)) 公式(5)
z(m)的复数表达形式为:
z(m)=Re(m)+iIm(m) 公式(6)
其中Re(m)为z(m)的实部,Im(m)为z(m)的虚部
而呼叫流量信号f(m)的解析信号z(m)的瞬时相位ω(m)定义为:
自然,解析信号z(m)的瞬时频率W(m)就定义为
本发明的检测窗口呼叫流量信号f1(m)或历史窗口呼叫流量信号f2(m)对应于f(m),经过上述公式,分别计算得到检测窗口解析信号z1(m)和历史窗口解析信号z2(m),进而计算得到检测窗口瞬时频率W1(m)和历史窗口瞬时频率W2(m),针对检测窗口时,M的取值为MDetWin,针对历史窗口时,M的取值为MHisWin。
步骤3.对检测窗口瞬时频率W1(m)和历史窗口瞬时频率W2(m)进行方差分析,得到方差偏离参数σration;同时,根据预设的方差偏离参数的判定门限值σT,将方差偏离参数σration与方差偏离参数的判定门限值σT进行比对,判定指定号码段的检测窗口TDetWin内的呼叫流量信号f1(m)是否发生异常。具体过程如图5所示:
步骤31.计算W1(m)相对W2(m)的方差偏离参数σration。在当前时刻t,我们计算出检测窗口TDetWin的检测窗口方差V1以及历史窗口THisWin的历史窗口方差V2。令σration=(V2/v1-1)2,参数σration反映了检测窗口中样本较历史正常数据的偏离,如果当前时刻点上信号有异常,那么它必然会影响到检测窗的测量结果,反映在σration这个参数上,会有一个幅度值的增长。
V1,V2的具体计算方法如下:
其中,E(W1(m))为W1(m)的统计均值,E(W2(m))为W2(m)的统计均值,均可以通过预先统计得到。
步骤32.根据预设的方差偏离参数的判定门限值σT以及步骤31计算得到的方差偏离参数σration来判决指定号码段的检测窗口TDetWin内的呼叫流量信号f1(m)是否异常:判决方法是若方差偏离参数σration大于方差偏离参数的判定门限值σT,则判定指定号码段的检测窗口TDetWin内的呼叫流量信号f1(m)异常,即判定段外主叫方可能对该指定号码段进行了攻击,进入下一步骤;否则判定指定号码段的检测窗口TDetWin内的呼叫流量信号f1(m)正常,即判定段外主叫方没有对该指定号码段进行了攻击,结束整个检测过程;
上述步骤1到步骤3也被称为软交换平台下号码段拒绝服务攻击检测方法的粗检测过程。
步骤4.根据指定号码段的各个段外主叫方(比如028-88636763等电话号码)对指定号码段(比如028-68000000到02868001111)的呼叫数据,统计各个段外主叫方对该指定号码段发起的呼叫次数和各个段外主叫方对该号码段发起的呼叫的平均通话时长,同时,计算呼叫次数门限σT1和平均通话时长门限σT2。
上述这些段外主叫的呼叫数据包括主、被叫号码,呼叫发起时间,呼叫应答时间,呼叫结束时间,挂机方。
步骤41.分析呼叫历史数据:根据历史呼叫数据,统计各个段外主叫方对指定号码段的呼叫次数Counti及平均通话时长Timei,同时,根据所有段外主叫方的最大呼叫次数Nummax和最短的通话时长Lengthmin分别计算呼叫次数相对于最大呼叫次数Nummax的离散系数以及平均通话时长相对最小通话时长Lengthmin的离散系数
Nummax=max(Counti) 公式(11)
Lengthmin=min(Timei) 公式(12)
其中:Nummax为最大呼叫次数,Lengthmin为最小平均通话时长,n为段外主叫的个数,Counti表示第i个段外主叫对指定号码段的呼叫次数,Timei表示第i个段外主叫对指定号码段的平均通话时间。
步骤42.判决门限的设定:
呼叫次数判决门限σT1:
σT1=Nummax-σNum 公式(15)
平均通话时长判决门限σT2:
σT2=Lengthmin+σlength 公式(16)
步骤5.将步骤(4)中的段外主叫方对指定号码段的呼叫次数Counti及平均通话时长Timei与计算得到的呼叫次数判决门限σT1和平均通话时长判决门限σT2进行比对,若呼叫次数Counti大于呼叫次数判决门限σT1并且平均通话时长Timei小于平均通话时长判决门限σT2,则判断该主叫方为拒绝服务攻击的具体攻击方。
步骤6.白名单筛选:若上一步骤判断出主叫方为拒绝服务攻击的具体攻击方,则将该主叫方与系统预先设定的白名单进行比对,若该主叫方在白名单中,则判断该主教方不是具体攻击方,结束该阶段判断。
本步骤为可选步骤,主要是考虑到一些电话号码从步骤(4)的技术分析的角度满足具体攻击方的条件,但是实际上并非攻击方的情况。
步骤7.黑名单筛选:若上一步骤判断出主叫方不是拒绝服务攻击的具体攻击方,则将该主叫方与系统预先设定的黑名单进行比对,若该主叫方在黑名单中,则判断该主教方是具体攻击方,否则直接结束该阶段判断。
本步骤为可选步骤,主要是考虑到一些电话号码从步骤(4)的技术分析的角度不满足具体攻击方的条件,但是实际上是攻击方的情况。
上述步骤6和7完成后,若判断主叫方为具体攻击方,还可以向系统报告该攻击者。
上述步骤4到步骤7被称为软交换平台下号码段拒绝服务攻击检测方法的精检测过程,这些步骤都是可选择步骤,可以根据方案的功能设计有选择的采用。
本领域的普通技术人员将会意识到,这里所述的实施例是为了帮助读者理解本发明的实施方法,应被理解为本发明的保护范围并不局限于这样的特别陈述和实施例。本领域的普通技术人员可以根据本发明公开的这些技术启示做出各种不脱离本发明实质的其它各种具体变形和组合,这些变形和组合仍然在本发明的保护范围内。
Claims (6)
1.软交换平台下号码段的拒绝服务攻击检测方法,包括步骤:
步骤1.拒绝服务攻击行为预判断:预先设定一指定号码段的计时器时间门限T和计数器次数门限值N,启动计时器和计数器,记录此时的工作时刻为起始时刻t1,判断计时器的工作时间是否达到计时器时间门限T,如果达到计时器时间门限T,则计时器和计数器复位重新启动计时器和计数器,如果没有达到计时器时间门限T,则进一步判断计数器次数n是否达到计数器次数门限值N;如果达到计数器次数门限值N,记录此时的工作时刻为计数器中止时刻t2,同时进入下一步骤,否则计时器和计数器复位重新启动计时器和计数器;
步骤2.采集号码段的呼叫数据形成呼叫信号,对呼叫信号进行希尔伯特变换得到呼叫流量信号f(m)对应的呼叫解析信号z(m),进而计算得到呼叫流量信号f(m)的瞬时频率W(m);
步骤3.对检测窗口瞬时频率W1(m)和历史窗口瞬时频率W2(m)进行方差分析,得到方差偏离参数σration;同时,根据预设的方差偏离参数的判定门限值σT,将方差偏离参数σration与方差偏离参数的判定门限值σT进行比对,判定指定号码段的检测窗口TDetWin内的呼叫流量信号f1(m)是否发生异常;
步骤4.根据指定号码段的各个段外主叫方对指定号码段的呼叫数据,统计各个段外主叫方对该指定号码段发起的呼叫次数和各个段外主叫方对该号码段发起的呼叫的平均通话时长,同时,计算呼叫次数门限σT1和平均通话时长门限σT2;
步骤5.将步骤(4)中的段外主叫方对指定号码段的呼叫次数Counti及平均通话时长Timei与计算得到的呼叫次数判决门限σT1和平均通话时长判决门限σT2进行比对,若呼叫次数Counti大于呼叫次数判决门限σT1并且平均通话时长Timei小于平均通话时长判决门限σT2,则判断该主叫方为拒绝服务攻击的具体攻击方;
2.根据权利要求1所述的软交换平台下号码段的拒绝服务攻击检测方法,其特征在于,所述步骤2的包括如下步骤:
步骤21.呼叫流量信号的形成:设采样时间间隔为T0,待提取的信号的时间段分别为检测窗口TDetWin=[t1,t2]和历史窗口THisWin=[t0,t2],THisWin为预设值并且大于TDetWin,按采样时间间隔T0分割为检测窗口采样点数和历史窗口采样点数m为抽样点序号,取值范围为0到MDetWin或MHisWin之间的任意整数;把TDetWin或THisWin时间内指定号码段被呼叫的次数按采样时间间隔T0形成的信号定义为检测窗口呼叫流量信号f1(m)或历史窗口呼叫流量信号f2(m),则有:
步骤22.对呼叫流量信号进行时频分析:采用滑动窗口的检测方式,分别对检测窗口TDetWin和历史窗口THisWin内的检测窗口呼叫流量信号f1(m)和历史窗口呼叫流量信号f2(m)进行希尔伯特变换,得到检测窗口解析信号z1(m)和历史窗口解析信号z2(m),进而分别计算得到检测窗口瞬时频率W1(m)和历史窗口瞬时频率W2(m)。
3.根据权利要求1所述的软交换平台下号码段的拒绝服务攻击检测方法,其特征在于,所述步骤3的包括如下步骤:
步骤31.计算W1(m)相对W2(m)的方差偏离参数σration:在当前时刻t,计算出检测窗口TDetWin的检测窗口方差V1以及历史窗口THisWin的历史窗口方差V2。令σration=(V2/V1-1)2,参数σration反映了检测窗口中样本较历史正常数据的偏离,如果当前时刻点上信号有异常,那么它必然会影响到检测窗的测量结果,反映在σration这个参数上,会有一个幅度值的增长;
V1,V2的具体计算方法如下:
其中,E(W1(m))为W1(m)的统计均值,E(W2(m))为W2(m)的统计均值,均可以通过预先统计得到;
步骤32.根据预设的方差偏离参数的判定门限值σT以及步骤31计算得到的方差偏离参数σration来判决指定号码段的检测窗口TDetWin内的呼叫流量信号f1(m)是否异常:判决方法是若方差偏离参数σration大于方差偏离参数的判定门限值σT,则判定指定号码段的检测窗口TDetWin内的呼叫流量信号f1(m)异常,即判定段外主叫方可能对该指定号码段进行了攻击,进入下一步骤;否则判定指定号码段的检测窗口TDetWin内的呼叫流量信号f1(m)正常,即判定段外主叫方没有对该指定号码段进行了攻击,结束整个检测过程;
4.根据权利要求1所述的软交换平台下号码段的拒绝服务攻击检测方法,其特征在于,所述步骤4的包括如下步骤:
步骤41.分析呼叫历史数据:根据历史呼叫数据,统计各个段外主叫方对指定号码段的呼叫次数Counti及平均通话时长Timei,同时,根据所有段外主叫方的最大呼叫次数Nummax和最短的通话时长Lengthmin分别计算呼叫次数相对于最大呼叫次数Nummax的离散系数以及平均通话时长相对最小通话时长Lengthmin的离散系数
Nummax=max(Counti);
Lengthmin=min(Timei);
其中:Nummax为最大呼叫次数,Lengthmin为最小平均通话时长,n为段外主叫的个数,Counti表示第i个段外主叫对指定号码段的呼叫次数,Timei表示第i个段外主叫对指定号码段的平均通话时间。
步骤42.判决门限的设定:
呼叫次数判决门限σT1:σT1=Nummax-σNum;
平均通话时长判决门限σT2:σT2=Lengthmin+σlength;
5.根据权利要求1所述的软交换平台下号码段的拒绝服务攻击检测方法,其特征在于,所述步骤5之后还包括如下步骤:
步骤6.白名单筛选:若上一步骤判断出主叫方为拒绝服务攻击的具体攻击方,则将该主叫方与系统预先设定的白名单进行比对,若该主叫方在白名单中,则判断该主教方不是具体攻击方,结束该阶段判断。
6.根据权利要求1所述的软交换平台下号码段的拒绝服务攻击检测方法,其特征在于,所述步骤5之后还包括如下步骤:
步骤7.黑名单筛选:若上一步骤判断出主叫方不是拒绝服务攻击的具体攻击方,则将该主叫方与系统预先设定的黑名单进行比对,若该主叫方在黑名单中,则判断该主教方是具体攻击方,否则直接结束该阶段判断。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN 201010264729 CN101917445B (zh) | 2010-08-27 | 2010-08-27 | 软交换平台下号码段的拒绝服务攻击检测方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN 201010264729 CN101917445B (zh) | 2010-08-27 | 2010-08-27 | 软交换平台下号码段的拒绝服务攻击检测方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101917445A true CN101917445A (zh) | 2010-12-15 |
CN101917445B CN101917445B (zh) | 2013-02-13 |
Family
ID=43324829
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN 201010264729 Expired - Fee Related CN101917445B (zh) | 2010-08-27 | 2010-08-27 | 软交换平台下号码段的拒绝服务攻击检测方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101917445B (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2014194495A1 (en) * | 2013-06-05 | 2014-12-11 | Beijing Blue I.T. Technologies Co., Ltd | Method and apparatus for detecting attack on server |
CN107733900A (zh) * | 2017-10-23 | 2018-02-23 | 中国人民解放军信息工程大学 | 一种通信网用户异常呼叫行为检测预警方法 |
CN110998576A (zh) * | 2017-07-19 | 2020-04-10 | 株式会社自动网络技术研究所 | 接收装置、监视机及计算机程序 |
WO2021018058A1 (zh) * | 2019-07-31 | 2021-02-04 | 中兴通讯股份有限公司 | 系统过负荷控制方法及装置 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070067839A1 (en) * | 2004-10-28 | 2007-03-22 | Nippon Telegraph And Telephone Corp. | Method and system for detecting denial-of-service attack |
CN100362802C (zh) * | 2004-06-29 | 2008-01-16 | 华为技术有限公司 | 一种抵御拒绝服务攻击的方法 |
CN101369897A (zh) * | 2008-07-31 | 2009-02-18 | 成都市华为赛门铁克科技有限公司 | 一种检测网络攻击的方法和设备 |
CN101645884A (zh) * | 2009-08-26 | 2010-02-10 | 西安理工大学 | 基于相对熵理论的多测度网络异常检测方法 |
CN101795215A (zh) * | 2010-01-28 | 2010-08-04 | 哈尔滨工程大学 | 网络流量异常检测方法及检测装置 |
-
2010
- 2010-08-27 CN CN 201010264729 patent/CN101917445B/zh not_active Expired - Fee Related
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100362802C (zh) * | 2004-06-29 | 2008-01-16 | 华为技术有限公司 | 一种抵御拒绝服务攻击的方法 |
US20070067839A1 (en) * | 2004-10-28 | 2007-03-22 | Nippon Telegraph And Telephone Corp. | Method and system for detecting denial-of-service attack |
CN101369897A (zh) * | 2008-07-31 | 2009-02-18 | 成都市华为赛门铁克科技有限公司 | 一种检测网络攻击的方法和设备 |
CN101645884A (zh) * | 2009-08-26 | 2010-02-10 | 西安理工大学 | 基于相对熵理论的多测度网络异常检测方法 |
CN101795215A (zh) * | 2010-01-28 | 2010-08-04 | 哈尔滨工程大学 | 网络流量异常检测方法及检测装置 |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2014194495A1 (en) * | 2013-06-05 | 2014-12-11 | Beijing Blue I.T. Technologies Co., Ltd | Method and apparatus for detecting attack on server |
US9398044B2 (en) | 2013-06-05 | 2016-07-19 | Beijing Blue I.T. Technologies Co., Ltd. | Method and apparatus for detecting attack on server |
CN110998576A (zh) * | 2017-07-19 | 2020-04-10 | 株式会社自动网络技术研究所 | 接收装置、监视机及计算机程序 |
CN107733900A (zh) * | 2017-10-23 | 2018-02-23 | 中国人民解放军信息工程大学 | 一种通信网用户异常呼叫行为检测预警方法 |
CN107733900B (zh) * | 2017-10-23 | 2019-10-29 | 中国人民解放军信息工程大学 | 一种通信网用户异常呼叫行为检测预警方法 |
WO2021018058A1 (zh) * | 2019-07-31 | 2021-02-04 | 中兴通讯股份有限公司 | 系统过负荷控制方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN101917445B (zh) | 2013-02-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101917309B (zh) | 软交换平台下公共服务号码的拒绝服务攻击检测方法 | |
EP2241072B1 (en) | Method of detecting anomalies in a communication system using numerical packet features | |
Viinikka et al. | Processing intrusion detection alert aggregates with time series modeling | |
Estevez-Tapiador et al. | Stochastic protocol modeling for anomaly based network intrusion detection | |
CN101803337B (zh) | 入侵检测方法和系统 | |
Sperotto et al. | Hidden Markov Model modeling of SSH brute-force attacks | |
CN100531219C (zh) | 一种网络蠕虫检测方法及其系统 | |
EP2025128A2 (en) | Method and apparatus for large-scale automated distributed denial of service attack detection | |
CN101635658B (zh) | 网络失窃密行为的异常检测方法及系统 | |
CN101917445B (zh) | 软交换平台下号码段的拒绝服务攻击检测方法 | |
CN106911675B (zh) | 一种手机恶意软件预警方法和装置 | |
CN103988534A (zh) | 用于检测网络节点上的持续恶意软件的方法 | |
JP2013503552A (ja) | 電気通信ネットワークにおいて不正を検出するための方法および装置 | |
CN104734916A (zh) | 一种基于tcp协议的高效多级异常流量检测方法 | |
CN103532957A (zh) | 一种木马远程shell行为检测装置及方法 | |
CN112769833A (zh) | 命令注入攻击的检测方法、装置、计算机设备和存储介质 | |
JP4160002B2 (ja) | ログ分析装置、ログ分析プログラムおよび記録媒体 | |
KR20050090640A (ko) | 유해 트래픽 분석 시스템 및 방법 | |
CN102111302B (zh) | 一种蠕虫检测方法 | |
CN112948813B (zh) | 一种基于统计概率的密码分析系统及方法 | |
Kapourniotis et al. | Scam and fraud detection in VoIP Networks: Analysis and countermeasures using user profiling | |
Wang et al. | A novel technique of recognising multi-stage attack behaviour | |
Elbez et al. | Early Detection of GOOSE Denial of Service (DoS) Attacks in IEC 61850 Substations | |
CN102833738B (zh) | 通信监控方法及装置 | |
EP1983714A1 (en) | Method for detection of malign instrusions in a communication system and related detector |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20130213 Termination date: 20150827 |
|
EXPY | Termination of patent right or utility model |