CN101958883B - 一种基于Bloom Filter和开源内核防御SYN Flood攻击的方法 - Google Patents

一种基于Bloom Filter和开源内核防御SYN Flood攻击的方法 Download PDF

Info

Publication number
CN101958883B
CN101958883B CN 201010133254 CN201010133254A CN101958883B CN 101958883 B CN101958883 B CN 101958883B CN 201010133254 CN201010133254 CN 201010133254 CN 201010133254 A CN201010133254 A CN 201010133254A CN 101958883 B CN101958883 B CN 101958883B
Authority
CN
China
Prior art keywords
ttl
address
packet
bloom filter
inner nuclear
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN 201010133254
Other languages
English (en)
Other versions
CN101958883A (zh
Inventor
唐欢容
罗新高
李宇
欧阳建权
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xiangtan University
Original Assignee
Xiangtan University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xiangtan University filed Critical Xiangtan University
Priority to CN 201010133254 priority Critical patent/CN101958883B/zh
Publication of CN101958883A publication Critical patent/CN101958883A/zh
Application granted granted Critical
Publication of CN101958883B publication Critical patent/CN101958883B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开了一种基于Bloom Filter和开源内核防御SYN Flood攻击的方法,包括以下步骤:1、遭受SYN Flood攻击判断;2、构建Bloom Filter结构;3、更新内核层可信IP地址和TTL数据,启用内核层数据包过滤;4、内核层根据可信IP地址和TTL记录过滤TCP SYN数据包;5、停止内核层数据包过滤。本发明可以达到如下的有益效果:1.通过改进Bloom Filter原始的单一位数组对应多个哈希函数的结构,采用一个哈希函数对应一个位数组的结构,有效降低了误报率,在保证准确率的前提下提高了存储和查找数据包的效率,使得本方法可以有效防御SYN Flood攻击。2.通过结合开源操作系统内核层和用户层协同处理来解决内核层效率高但不适宜处理复杂程序和用户层跟内核协议栈不紧密的问题,从而提高了对数据包的处理效率。

Description

一种基于Bloom Filter和开源内核防御SYN Flood攻击的方法
技术领域
本发明涉及网络安全技术领域,具体涉及一种基于Bloom Filter(即布隆过滤器)和开源内核防御SYN Flood攻击(DDoS攻击的一种,即TCP连接请求泛洪攻击)的方法。
背景技术
拒绝服务攻击(DoS)和分布式拒绝服务攻击(DDoS)是目前常用的网络攻击方式,这种攻击通过发送大量伪造的服务请求,消耗被攻击网络的带宽和受攻击主机的服务资源,从而使得正常的服务请求得不到响应。特别是SYN Flood攻击,由于它利用了TCP/IP协议(Transmission ControlProtocol/Internet Protocol的简写,传输控制协议/因特网互联协议)存在的固有的漏洞,所以现有的协议体系对此攻击毫无免疫力。当前对这种攻击采取的防御手段主要有入侵检测、包过滤、限制半连接数量、缩短操作系统维护半连接的时间长度、利用防火墙作TCP连接的中间代理以及增加资源的方法,如增加网络带宽、增加服务器并同时应用负载均衡技术等,但是这些方法的数据包的存储结构有待改进,而且没有考虑操作系统内核层与用户层的交互,以致对大规模DDoS攻击,基本束手无策。
Bloom Filter是一个广泛应用于网络环境下的高效存储匹配结构,具有占有内存小,匹配速度快等优点,其原理就是利用多次哈希运算在达到快速存储匹配的同时提高匹配的准确率。如附图1所示,初始状态时,Bloom Filter是一个包含m位的位数组,每一位都置为0。为了表达S={x1,x2,...,xn}这样一个n个元素的集合,如附图2所示,Bloom Filter使用k个相互独立的哈希函数(Hash Function),它们分别将集合中的每个元素映射到{1,...,m}的范围中。对任意一个元素x,第i个哈希函数映射的位置hi(x)就会被置为1(1≤i≤k)。在判断y是否属于这个集合时,如附图3所示,我们对y应用k次哈希函数,如果所有hi(y)的位置都是1(1≤i≤k),那么我们就认为y是集合中的元素,否则就认为y不是集合中的元素。原始的Bloom Filter结构由于采用单一位数组,因此存在误报率大的问题,而且无法存储成对的元素,本发明改进了Bloom Filter结构,降低了误报率,使之适合存储成对的元素,达到了防御SYNFlood攻击的目的。
发明内容
本发明的目的是提供一种防御SYN Flood攻击的方法。
本发明是通过如下方式实现的:
一种基于Bloom Filter和开源内核防御SYN Flood攻击的方法,其特征在于:包括以下步骤:
第一步,遭受SYN Flood攻击判断;
设置记录时间段,在设置记录时间段内在用户空间检测TCP连接请求包速率,取最小值作为阀值t的初始值;
设置一个单位长度为10的循环数组,数组第n项记录前n秒内TCP连接请求包的个数,记录最近10秒内连接请求包的个数,对此数组求平均值得到最近10秒内SYN包的平均速率,当这个速率超过阀值t时判断系统当前遭受SYNFlood攻击,再转第二步;否则转第五步;
第二步,构建用户层Bloom Filter结构;
对处于连接状态下的TCP数据包,取其IP地址字段和TTL字段作为可信IP和TTL记录;
对所有的TCP数据包,取数据包中的源IP地址字段和源端口字段,并使用查看当前网络联机状态的命令查看包含此源IP地址和源端口的TCP连接是否处于ESTABLISHED状态,对于处于ESTABLISHED状态的TCP数据包取其源IP地址字段和TTL字段,并使用下面的方法构建Bloom Filter结构;
构造2个2048位的一维数组和1个2048*8位的二维数组,其中数组每项为1位。初始状态时把整个数组的每项置为0,为了存储源IP地址A.B.C.D和TTL值总共5个字节的元素,使用ELFHa sh、RSHash、JSHash、PJWHash这样4个相互独立的哈希函数,用ELFHash哈希函数对IP地址的前两个字节A和B进行运算,即将A和B转换成两个字符,用ELFHash对其进行哈希运算,并将哈希值对m取模,映射到第1个一维数组;用RSHash哈希函数对IP地址的C和D字节进行运算,并将哈希值对m取模,映射到第二个一维数组;用JSHash哈希函数对IP地址四个字节进行运算,并将运算后的哈希值对m取模,映射到二维数组的第一列的第k个位置,并记录下位置k,同时用PJWHash哈希函数对TTL值进行哈希,将哈希值对n取模,映射到二维数组的第k行。映射时,把映射的位置置为1,构建好Bloom Filter结构后转第三步;
第三步,更新内核层可信IP地址和TTL数据,启用内核层数据包过滤;
当检测到SYN包速率超过阀值t时,用户层通过内核通信方式通知内核开启数据包过滤器,同时把记录的可信IP地址和TTL记录通过内核通信方式发送至内核层组织成Bloom Filter结构,再转第四步;
具体的用户层和内核层通信方式如下:
通信数据包结构包含包头和包数据两部分,包头部分的nlmsg_type字段标志着数据包的类型,用户层发往内核层数据包定义nlmsg_type为4时代表关闭内核层数据包过滤,nlmsg_type为5时开启内核层数据包过滤,此两种类型的数据包无需携带数据,nlmsg_type为1时用户层传送可信IP地址和TTL记录,同时携带数据部分,数据部分为u_packet_info结构体,此结构体包含改进的Bloom Filter结构体三个位向量的一个字节以及字节序号;内核层发往用户层的数据包定义nlmsg_type为2,携带数据为k_packet_info结构体,该结构体包含通过或丢弃信息、源IP、目的IP、TTL、源端口、目的端口;
第四步,内核层根据可信IP地址和TTL记录过滤TCP SYN数据包;
取TCP连接请求包中的IP地址字段和TTL字段,用第二步中构造BloomFilter结构的方法对IP地址和TTL进行哈希操作,在对IP地址进行哈希操作时,如果每个哈希值映射到m位数组的对应位置是1则进行TTL检测,否则丢弃该数据包;
TTL检测:如果对TTL进行哈希操作后映射到二维数组对应位置为1则放行该数据包,否则丢弃;
第五步,停止内核层数据包过滤;
当检测到SYN包速率未超过阀值t并由记录可信IP地址和TTL记录后,停止数据包的过滤,用户层发送关闭命令到内核层数据包过滤模块。
所述Bloom Filter结构为每一个哈希函数对应一个数组并且利用二维数组的方式存储双变量。
利用内核层和用户层协同处理。
采用本发明可以达到如下的有益效果:
1.通过改进Bloom Filter原始的单一数组对应多个哈希函数的结构,采用一个哈希函数对应一个一维数组或二维数组的结构,有效降低了误报率,在保证准确率的前提下提高了存储和查找数据包的效率,使得本方法可以有效防御SYN Flood攻击。
2.通过结合开源操作系统内核层和用户层协同处理来解决内核层效率高但不适宜处理复杂程序和用户层跟内核协议栈不紧密的问题,从而提高了对数据包的处理效率。
附图说明
图1是初始化的Bloom Filter结构。
图2是Bloom Filter存储操作示意图。
图3是Bloom Filter查找操作示意图。
图4是改进的Bloom Filter结构。
图5是用Netlink机制定义的数据包结构。
图6是实施例网络拓扑图。
具体实施方式
下面结合实施例对本发明做进一步说明:
实施例
以H3C MSR 30-40路由器(带OAP单板)平台为例,此例为路由器部署方式。
如图6所示是本例网络拓扑图,H3C MSR 30-40Router是华为3Com面向企业网络的产品。OAP(Open Application Platform)中文名为开放应用平台,是Hangzhou Huawei-3Com公司为新兴业务提供的开放式应用平台。每一个OAP单板拥有自己的处理器、存储器、内外网络接口以及与路由器的接口。单板上运行独立的Linux系统。
在本例中,保护的是DMZ区域,Internet上的流量流经OAP单板时进行过滤。先在OAP单板运行的Linux系统上作如下准备:
在用户层安装libpcap包(libpcap是unix/linux平台下的网络数据包捕获函数包);在内核层注册协议栈HOOK(钩子函数,通过该函数可以获得协议栈中的所有数据包)函数。
OAP单板上部署动作如下:
1、遭受SYN Flood攻击判断;
在30分钟内对用户空间TCP连接请求包进行统计,计算出每10秒内TCP连接请求包的个数,取最小值作为阀值t的初始值,如105;
设置一个单位长度为10的循环数组,数组第i项的值设为前i秒内TCP连接请求包的个数,记录最近10秒内连接请求包的个数,对此数组求平均值得到最近10秒内SYN包的平均速率,当这个速率超过阀值105时判断系统有可能遭受SYN Flood攻击,再转第2步;否则转第5步;
2、构建用户层Bloom Filter结构;
对处于连接状态下的TCP数据包,取其IP地址字段和TTL字段作为可信IP和TTL记录,利用改进的Bloom Filter组织成高效匹配结构;
对最近10秒内的TCP数据包,取数据包中的源IP地址字段和源端口字段,并使用查看当前网络联机状态的命令查看包含此源IP地址和源端口的TCP连接是否处于ESTABLISHED状态,对于处于ESTABLISHED状态的TCP数据包取其源IP地址字段和TTL字段,并使用下面的方法构建Bloom Filter结构;
因为图1所示的Bloom Filter结构只用了一个一维数组存储一个变量,而本方法要求存储IP地址和TTL两个变量,所以如图4所示,构造2个2048位的一维数组和1个2048*8位的二维数组,其中数组每项为1位。初始状态时把整个数组的每项置为0,因为图2中所有哈希函数哈希后映射到同一个一维向量,这样有很大的误判率,因此为了存储源IP地址A.B.C.D和TTL值总共5个字节的元素,使用ELFHash、RSHash、JSHash、PJWHash这样4个相互独立的哈希函数,用ELFHash哈希函数对IP地址的前两个字节A和B进行运算,即将A和B转换成两个字符,用ELFHash对其进行哈希运算,并将哈希值对m取模,映射到第1个一维数组;用RSHash哈希函数对IP地址的C和D字节进行运算,并将哈希值对m取模,映射到第二个一维数组;用JSHash哈希函数对IP地址四个字节进行运算,并将运算后的哈希值对m取模,映射到二维数组的第一列的第k个位置,同时用PJWHash哈希函数对TTL值进行哈希,将哈希值对n取模,映射到二维数组的第k行。映射时,把映射的位置置为1;构建好BloomFilter结构后转第3步;
3、更新内核层可信IP地址和TTL数据,启用内核层数据包过滤;
用户层通过内核通信方式通知内核开启数据包过滤器,同时把记录的可信IP地址和TTL记录通过内核通信方式发送至内核层组织成内核层的BloomFilter结构,再转第4步;
具体的用户层和内核层通信方式如下:
如图5所示,通信数据包结构包含包头和包数据两部分,包头部分的nlmsg_type字段标志着数据包的类型,用户层发往内核层数据包定义nlmsg_type为4时代表关闭内核层数据包过滤,nlmsg_type为5时开启内核层数据包过滤,此两种类型的数据包无需携带数据,nlmsg_type为1时用户层传送可信IP地址和TTL记录,同时携带数据部分,数据部分为u_packet_info结构体,此结构体包含改进的Bloom Filter结构体三个位向量的一个字节以及字节序号;内核层发往用户层的数据包定义nlmsg_type为2,携带数据为k_packet_info结构体,该结构体包含通过或丢弃信息、源IP、目的IP、TTL、源端口、目的端口;
4、内核层根据可信IP地址和TTL记录过滤TCP SYN数据包;
与如图3所示的方法不同,因为本方法使用的是改进型Bloom Filter,存储了两个变量,采用了二维数组和一维数组,因此查找方法也不一样,取TCP连接请求包中的IP地址字段和TTL字段,用第2步中构造用户层BloomFilter结构的方法对IP地址和TTL进行哈希操作,在对IP地址进行哈希操作时,如果每个哈希值映射到m位数组的对应位置是1则进行TTL检测,否则丢弃该数据包;
TTL检测:如果对TTL进行哈希操作后映射到二维数组对应位置为1则放行该数据包,否则丢弃;
5、停止内核层数据包过滤;
记录可信IP地址和TTL记录后,停止数据包的过滤,用户层发送关闭命令到内核层数据包过滤模块停止内核层数据包过滤。
具体的记录可信IP地址和TTL记录的方法如下:对最近10秒内的数据包,取数据包中的源IP地址字段和源端口字段,并使用查看当前网络联机状态的命令查看包含此源IP地址和源端口的TCP连接是否处于ESTABLISHED状态,对于处于ESTABLISHED状态的TCP数据包取其源IP地址字段和TTL字段作为可信IP地址和TTL记录。

Claims (3)

1.一种基于Bloom Filter和开源内核防御SYN Flood攻击的方法,其特征在于:包括以下步骤:
第一步,遭受SYN Flood攻击判断;
设置记录时间段,在设置记录时间段内在用户空间检测TCP连接请求包速率,取最小值作为阀值t的初始值;
设置一个单位长度为10的循环数组,数组第n项记录前n秒内TCP连接请求包的个数,记录最近10秒内连接请求包的个数,对此数组求平均值得到最近10秒内SYN包的平均速率,当这个速率超过阀值t时判断系统当前可能遭受SYN Flood攻击,再转第二步;否则转第五步;
第二步,构建用户层Bloom Filter结构;
对处于连接状态下的TCP数据包,取其IP地址字段和TTL字段作为可信IP和TTL记录;
取TCP数据包中的源IP地址字段和源端口字段,并使用查看当前网络联机状态的命令查看包含此源IP地址和源端口的TCP连接是否处于ESTABLISHED状态,对于处于ESTABLISHED状态的TCP数据包取其源IP地址字段和TTL字段,并使用下面的方法构建Bloom Filter结构;
构造2个2048位的一维数组和1个2048*8位的二维数组,其中数组每项为1位,初始状态时把整个数组的每项置为0,为了存储源IP地址A.B.C.D和TTL值总共5个字节的元素,使用ELFHash、RSHash、JSHash、PJWHash这样4个相互独立的哈希函数,用ELFHa sh哈希函数对I P地址的前两个字节A和B进行运算,即将A和B转换成两个字符,用ELFHash对其进行哈希运算,并将哈希值对m取模,映射到第1个一维数组;用RSHash哈希函数对IP地址的C和D字节进行运算,并将哈希值对m取模,映射到第二个一维数组;用JSHash哈希函数对IP地址四个字节进行运算,并将运算后的哈希值对m取模,映射到二维数组的第一列的第k个位置,并记录下位置k,同时用PJWHash哈希函数对TTL值进行哈希,将哈希值对n取模,映射到二维数组的第k行;映射时,把映射的位置置为1,构建好Bloom Filter结构后转第三步;
第三步,更新内核层可信IP地址和TTL数据,启用内核层数据包过滤;
当检测到SYN包速率超过阀值t时,用户层通过内核通信方式通知内核开启数据包过滤器,同时把记录的可信IP地址和TTL记录通过内核通信方式发送至内核层组织成内核层Bloom Filter结构,再转第四步;
用户层和内核层通信方式如下:
通信数据包结构包含包头和包数据两部分,包头部分的nlmsg_type字段标志着数据包的类型,用户层发往内核层数据包定义nlmsg_type为4时代表关闭内核层数据包过滤,nlmsg_type为5时开启内核层数据包过滤,此两种类型的数据包无需携带数据,nlmsg_type为1时用户层传送可信IP地址和TTL记录,同时携带数据部分,数据部分为u_packet_info结构体,此结构体包含改进的Bloom Filter结构体三个位向量的一个字节以及字节序号;内核层发往用户层的数据包定义nlmsg_type为2,携带数据为k_packet_info结构体,该结构体包含通过或丢弃信息、源IP、目的IP、TTL、源端口、目的端口;
第四步,内核层根据可信IP地址和TTL记录过滤TCP SYN数据包;
取TCP连接请求包中的IP地址字段和TTL字段,用第二步中构造BloomFilter结构的方法对IP地址和TTL进行哈希操作,在对IP地址进行哈希操作时,如果每个哈希值映射到m位数组的对应位置是1则进行TTL检测,否则丢弃该数据包;
TTL检测:如果对TTL进行哈希操作后映射到二维数组对应位置为1则放行该数据包,否则丢弃;
第五步,停止内核层数据包过滤;
当检测到SYN包速率未超过阀值t并由记录可信IP地址和TTL记录后,停止数据包的过滤,用户层发送关闭命令到内核层数据包过滤模块。
2.如权利要求1所述的一种基于Bloom Filter和开源内核防御SYN Flood攻击的方法,其特征在于所述Bloom Filter结构为每一个哈希函数对应一个数组并且利用二维数组的方式存储双变量。
3.如权利要求1所述的一种基于Bloom Filter和开源内核防御SYNFlood攻击的方法,其特征在于利用内核层和用户层协同处理。
CN 201010133254 2010-03-26 2010-03-26 一种基于Bloom Filter和开源内核防御SYN Flood攻击的方法 Expired - Fee Related CN101958883B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN 201010133254 CN101958883B (zh) 2010-03-26 2010-03-26 一种基于Bloom Filter和开源内核防御SYN Flood攻击的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN 201010133254 CN101958883B (zh) 2010-03-26 2010-03-26 一种基于Bloom Filter和开源内核防御SYN Flood攻击的方法

Publications (2)

Publication Number Publication Date
CN101958883A CN101958883A (zh) 2011-01-26
CN101958883B true CN101958883B (zh) 2012-12-12

Family

ID=43485990

Family Applications (1)

Application Number Title Priority Date Filing Date
CN 201010133254 Expired - Fee Related CN101958883B (zh) 2010-03-26 2010-03-26 一种基于Bloom Filter和开源内核防御SYN Flood攻击的方法

Country Status (1)

Country Link
CN (1) CN101958883B (zh)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102609446B (zh) * 2012-01-05 2013-12-25 厦门市美亚柏科信息股份有限公司 一种分布式Bloom过滤系统及其使用方法
CN102693277A (zh) * 2012-04-11 2012-09-26 佳都新太科技股份有限公司 一种海量电话号码的查找方法
CN106649346B (zh) * 2015-10-30 2020-09-22 北京国双科技有限公司 数据重复性校验方法及装置
CN107707513B (zh) * 2017-01-10 2019-05-17 北京数安鑫云信息技术有限公司 一种防御网络攻击的方法以及装置
CN107046548B (zh) * 2017-05-22 2020-04-28 东莞理工学院 一种隐私保护下的数据包过滤方法
CN107948175A (zh) * 2017-11-24 2018-04-20 成都知道创宇信息技术有限公司 一种识别DDoS反射放大攻击的方法
CN108768984B (zh) * 2018-05-17 2020-02-21 西安电子科技大学 基于现场可编程门阵列的检测入侵装置及方法
CN108874941B (zh) * 2018-06-04 2021-09-21 成都知道创宇信息技术有限公司 基于卷积特征和多重哈希映射的大数据url去重方法
CN109977113A (zh) * 2019-01-25 2019-07-05 北京工业大学 一种用于医疗影像数据的基于布隆过滤器的HBase索引设计方法
CN110674163A (zh) * 2019-08-26 2020-01-10 天津浪淘科技股份有限公司 一种基于bs构架的异构数据查询系统及其方法
CN111212096B (zh) * 2020-01-02 2020-07-28 杭州圆石网络安全技术有限公司 一种降低idc防御成本的方法、装置、存储介质和计算机
CN114244618B (zh) * 2021-12-22 2023-11-10 北京天融信网络安全技术有限公司 一种异常访问检测方法、装置、电子设备及存储介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101035130A (zh) * 2007-01-18 2007-09-12 北京北大方正电子有限公司 一种基于浏览器/服务器结构的信息分配方法及系统
CN101122914A (zh) * 2007-09-14 2008-02-13 湘潭大学 一种基于本体和注释技术的视频检索方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100630052B1 (ko) * 2004-01-26 2006-09-27 삼성전자주식회사 실시간 전송 프로토콜 데이터의 전송을 위한 처리 시스템 및 방법

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101035130A (zh) * 2007-01-18 2007-09-12 北京北大方正电子有限公司 一种基于浏览器/服务器结构的信息分配方法及系统
CN101122914A (zh) * 2007-09-14 2008-02-13 湘潭大学 一种基于本体和注释技术的视频检索方法

Also Published As

Publication number Publication date
CN101958883A (zh) 2011-01-26

Similar Documents

Publication Publication Date Title
CN101958883B (zh) 一种基于Bloom Filter和开源内核防御SYN Flood攻击的方法
Singh et al. Detection and mitigation of DDoS attacks in SDN: A comprehensive review, research challenges and future directions
Bawany et al. DDoS attack detection and mitigation using SDN: methods, practices, and solutions
Yan et al. Software-defined networking (SDN) and distributed denial of service (DDoS) attacks in cloud computing environments: A survey, some research issues, and challenges
Cheng et al. Machine learning based low-rate DDoS attack detection for SDN enabled IoT networks
CN103561004A (zh) 基于蜜网的协同式主动防御系统
Cui et al. TDDAD: Time-based detection and defense scheme against DDoS attack on SDN controller
Huang et al. FSDM: Fast recovery saturation attack detection and mitigation framework in SDN
Swami et al. DDoS attacks and defense mechanisms using machine learning techniques for SDN
Csikor et al. Tuple space explosion: A denial-of-service attack against a software packet classifier
Kareem et al. The current trends of ddos detection in sdn environment
Fenil et al. Towards a secure software defined network with adaptive mitigation of dDoS attacks by machine learning approaches
Das et al. Flood control: Tcp-syn flood detection for software-defined networks using openflow port statistics
Bose et al. Detecting denial of service attacks using cross layer based intrusion detection system in wireless ad hoc networks
CN102299901A (zh) 一种基于二叉树检测UDP Flood攻击和防御的方法
Chesney et al. AI empowered intrusion detection for MQTT networks
Wei et al. TCP DDOS attack detection on the host in the KVM virtual machine environment
Zhan et al. Adaptive detection method for Packet-In message injection attack in SDN
Gil MULTOPS: A data structure for denial-of-service attack detection
Abou Haidar et al. High perception intrusion detection system using neural networks
CN102882883A (zh) P2P网络中基于节点分级的DDoS攻击防御方法
Shahapure et al. Water moth search algorithm-based deep training for intrusion detection in IoT
Sharma et al. BoT-IoT: Detection of DDoS Attacks in Internet of Things for Smart Cities
Ren et al. AntiWorm NPU-based parallel bloom filters for TCP/IP content processing in Giga-Ethernet LAN
Muthurajkumar et al. UDP flooding attack detection using entropy in software-defined networking

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20121212