CN102271068B - 一种dos/ddos攻击检测方法 - Google Patents

一种dos/ddos攻击检测方法 Download PDF

Info

Publication number
CN102271068B
CN102271068B CN201110262106.5A CN201110262106A CN102271068B CN 102271068 B CN102271068 B CN 102271068B CN 201110262106 A CN201110262106 A CN 201110262106A CN 102271068 B CN102271068 B CN 102271068B
Authority
CN
China
Prior art keywords
attack
abnormal
flow
dos
time window
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201110262106.5A
Other languages
English (en)
Other versions
CN102271068A (zh
Inventor
周颖杰
马力
胡光岷
陈慧楠
刘岩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
University of Electronic Science and Technology of China
Original Assignee
University of Electronic Science and Technology of China
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by University of Electronic Science and Technology of China filed Critical University of Electronic Science and Technology of China
Priority to CN201110262106.5A priority Critical patent/CN102271068B/zh
Publication of CN102271068A publication Critical patent/CN102271068A/zh
Application granted granted Critical
Publication of CN102271068B publication Critical patent/CN102271068B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开了一种DOS/DDOS攻击检测方法。本发明的方法首先从网络流数据中提取需要的流量特征参数,通过分析流量特征参数确定异常时间点并构建历史时间窗,然后找出异常时间点流量最大的前N个目的IP,通过分析历史时间窗内包含各选出目的IP的子流确定异常目的IP,最后确认攻击并识别出异常流。本发明的方法有别于传统的逐包分析的方法,适应了骨干网络流量巨大的特点,能满足骨干网络异常检测的实时性要求,能较为精确的检测出骨干网络中的DoS/DDoS攻击,能识别出骨干网络中的攻击流,从而使网络管理者能够及时地在路由器进行设置,过滤掉攻击者发送的流量,防止其对目的主机造成危害。

Description

一种DOS/DDOS攻击检测方法
技术领域
本发明属于网络技术领域,特别涉及一种DOS/DDOS攻击检测方法。
背景技术
拒绝服务(Denial of Service,DoS)攻击是一种通过发送大量数据包使得计算机或网络无法提供正常服务的攻击形式。它可能在短时间内耗尽所有可用的网络资源或被攻击对象的系统资源,使得合法的用户请求无法通过或被处理,从而阻碍网络中的正常通信,给被攻击者乃至网络带来巨大的危害。
分布式拒绝服务(Distributed Denial of Service,DDoS)攻击是一种隐蔽的拒绝服务攻击,攻击中的数据包来自不同的攻击源。与DoS攻击相比,DDoS攻击在单条链路上的流量更小,难以被网络设备检测,因而更易于形成。另一方面,DDoS攻击汇聚后的异常流量总量很大,极具破坏力。目前,国内外已对网络中的DoS/DDoS攻击检测进行了大量研究,提出了很多方法。然而,这些方法大部分是基于一般的用户网络的,适用于骨干网中DoS/DDoS攻击检测的方法很少。现有的DoS/DDoS攻击检测方法按照数据源的不同主要可以分为两类:基于包信息的检测方法和基于网络流量特征的检测方法。以下对这两种方法进行简要介绍:
基于包信息的检测方法通过分析数据包中的特定信息或是用户日志等,建立判定规则,并根据实际的流量数据和这些规则的匹配关系来检测DoS/DDoS攻击。例如,在文献“S.E.Smaha,Haystack:An Intrusion Detection System.Proc,IEEE Fourth Aerospace ComputerSecurity Applications Conference,Orlando,FL,Dec.1988”提出的基于主机日志分析的统计方法通过对主机日志数据的分析,利用统计理论提取用户或系统正常行为的活动数据,从而建立起系统主体(单个用户、一组用户、主机甚至系统中某个关键程序和文件等)的正常行为特征。之后,若检测到系统中的日志数据与已建立的系统主体正常行为特征有较大出入,则认为系统可能遭到了攻击。这一类的检测方法检测粒度很细,其检测准确度也很高,并且能够追溯攻击源,在一般用户网络中的效果很好。然而,由于骨干网中的流量巨大,使用这种方法将耗费大量的时间,无法保证检测的实时性。
基于网络流量特征的检测方法对网络中的流进行分析,提取出流数据中的一些特征,与攻击发生时的数据特征相对照,从而判断是否发生了攻击。例如,Cheng等人在文献“Chen-Mou Cheng,Kung,H.T.,Koan-Sin Tan,Use of spectral analysis in defense against DoSattacks.Global Telecommunications Conference,2002”用一条流在定长的时隙内到达的数据包数作为信号,估算其功率谱密度,从中观察其周期性,基于正常的TCP流在其往返时间内在两个方向都会表现出较强的周期性这一性质来判断是否出现了攻击;P.Barford等人在文献“P.Barford,J.Lline,D.Plonka,A.Ron,A Signal Analysis of Network Traffic Anomalies.InProceedings,ACM SIGCOMM Internet Measurement Workshop,2002”首先对网络流量进行小波分析,区分出背景流量和异常流量,而后根据异常持续时间和信号频率的不同采用不同的方式来检测攻击。这类方法的检测粒度相对较粗,效率较高,可以做到实时检测,但使用这类方法难以准确识别出攻击流,并找出攻击者的确切IP地址,以便对攻击流进行过滤。其次,这类检测方法的准确度普遍不高,经常出现漏检。
发明内容
本发明的目的是为了解决现有的DoS/DDoS攻击检测方法存在的问题,提出了一种DOS/DDOS攻击检测方法。
本发明的技术方案是:一种DOS/DDOS攻击检测方法,具体包括如下步骤:
S1.从网络设备中获取网络中的流数据,从流数据中提取出流量特征参数;
S2.对步骤S1提取的流量特征参数进行处理,确定异常时间点,根据异常时间点进行扩展,形成历史时间窗;
S3.找出在异常时间点流量最大的前N个目的IP,对找出的每一目的IP,根据流量特征参数在异常时间点的变化与其在历史时间窗内的平均波动之比是否超过训练得到的阀值来判定该目的IP是否为异常目的IP;
所述流量特征参数包括流数量、包数量、字节数和服务率,其中,服务率用于反映节点响应用户访问的能力,具体定义为:
某IP在某时刻t的服务率=该IP在时刻t发送的数据包数/该IP在时刻t接收的数据包数;
S4.找出异常目的IP在历史时间窗内对应的源IP地址并统计这些源IP到该目的IP的流量大小,若某个源IP到该目的IP的流量变化高于给定阀值Ω1,则标记为疑似DoS攻击,若存在多个源IP到该目的IP的流量变化之和高于给定阀值Ω2,则标记为疑似DDoS攻击;然后判断标记的疑似DoS攻击或疑似DDoS攻击是否为DoS攻击或DDoS攻击。
本发明的有益效果:本发明的方法首先从网络流数据中提取需要的流量特征参数,通过分析流量特征参数确定异常时间点并构建历史时间窗,然后找出异常时间点流量最大的前N个目的IP,通过分析历史时间窗内包含各选出目的IP的子流确定异常目的IP,最后确认攻击并识别出异常流。本发明的方法有别于传统的逐包分析的方法,适应了骨干网络流量巨大的特点,能满足骨干网络异常检测的实时性要求,能较为精确的检测出骨干网络中的DoS/DDoS攻击,能识别出骨干网络中的攻击流,找出攻击者的确切IP,从而使网络管理者能够及时地在路由器进行设置,过滤掉攻击者发送的流量,防止其对目的主机造成危害。
附图说明
图1是本发明的攻击检测方法的流程示意图。
图2是本发明的攻击类型判断示意图。
具体实施方式
下面结合具体的实施例对本发明作进一步的阐述。
本发明的DOS/DDOS攻击检测方法首先提取出需要的流量特征参数,通过计算信息熵,按照提取流量特征参数——确定异常时间点——确定异常目的IP——识别异常流并判别攻击类型的顺序完成DoS/DDoS攻击的检测和异常流的识别,具体流程示意图如图1所示。
具体包括如下步骤:
S1.从网络设备中获取网络中的流数据,从流数据中提取出流量特征参数;
S2.对步骤S1提取的流量特征参数进行处理,确定异常时间点,根据异常时间点进行扩展,形成历史时间窗;
S3.找出在异常时间点流量最大的前N个目的IP,对找出的每一目的IP,根据流量特征参数在异常时间点的变化与其在历史时间窗内的平均波动之比是否超过训练得到的阀值来判定该目的IP是否为异常目的IP;
S4.找出异常目的IP在历史时间窗内对应的源IP地址并统计这些源IP到该目的IP的流量大小,若某个源IP到该目的IP的流量变化高于给定阀值Ω1,则标记为疑似DoS攻击,若存在多个源IP到该目的IP的流量变化之和高于给定阀值Ω2,则标记为疑似DDoS攻击;然后判断标记的疑似DoS攻击或疑似DDoS攻击是否为DoS攻击或DDoS攻击。
在步骤S1中,首先从网络设备中获取网络中的流数据,在这里以Netflow数据为例进行说明。在本实施例中,提取了以下流量特征参数:流数量,包数量,字节数,源/目的IP,源/目的自治域,目的端口号。
在提取的流量特征参数中,流数量、包数量和字节数从不同层次反映网络中各节点间的数据交换量,由于DoS/DDoS攻击会在攻击期间发出大量攻击包,因而大部分情况下会使网络中特定节点间的流数量、包数量和字节数上升,故这几项参数可作为DoS/DDoS攻击的依据之一;源/目的IP反映网络中数据的流向,根据这两个参数才能取得各主机间的流量,并判断攻击者和受害者;源/目的自治域反映节点的分布情况,目的端口号反映攻击的性质,主要用于将DoS/DDoS攻击和与其特征相似的其它网络异常区分开来。
在步骤S2中,对步骤S1提取的流量特征参数进行处理,确定异常时间点。具体为:计算待处理时刻的目的IP信息熵,若该时刻的目的IP信息熵小于前一时刻的目的IP信息熵,则判定该时刻为异常时间点,这里,也可以将所有目的IP熵小于前一时刻目的IP熵的时间点作为异常时间点,取异常时间点之前的k个时刻(k默认为5),形成历史时间窗;否则,则认为该时刻是正常的,继续计算下一时刻的目的IP熵。
信息熵标志着系统所含信息量的多少,是对系统不确定性的描述。信息熵定义如下:
H ( x ) = - Σ i = 1 N ( n i / s ) log 2 ( n i / s )
其中,X={ni,i=1,…,N}表示在参数X的值为i的实例数为ni表示X的实例总数。
在大规模网络流量中,数据越集中的地方熵值越小,数据越分散的地方熵值越大。由于在DoS/DDoS攻击期间,一个或多个受害者会收到大量攻击包,即在此期间网络中流的目的IP相对集中,目的IP熵势必会迅速下降。基于这一点,有上述确定异常时间点的方式。本领域的普通技术人员应该意识到,还可以通过其它方式确定异常时间点。
在确定异常时间点后,之所以构建历史时间窗,是为了便于考查特定目的IP的流量以及相关参数在异常时刻之前一小段时间的变化趋势,由此判定该目的IP是否异常。
在步骤S3中,对于每个异常时间点,筛选出在该时间点的流量排名前N的目的IP(N可根据具体数据自行设置),之后,对于每个筛选出的目的IP,提取出在历史时间窗内各时刻包含该目的IP的子流,并统计其流量参数(默认选择流数量,包数量,字节数和服务率,也可只选一部分),接着由计算这些参数在异常时间点的变化与其在历史时间窗内的平均波动之比是否超过训练得到的阀值来判定该目的IP是否为异常目的IP。
遭受DoS/DDoS攻击的主机将会收到大量的攻击包,故其在异常时间点的流量较大。将异常时间点的所有目的IP按其流量大小(默认以流数量来反映其流量大小)进行降序排序,将排序后得到的前N(N的经验值为50)个目的IP作为疑似异常目的IP。这种筛选方法无法检测出某些特殊的DoS/DDoS攻击,例如周期性、小流量的隐蔽DDoS攻击,不过这一类DoS/DDoS攻击出现的概率很小,为了提高检测的效率,在本方案中还是采用了这种筛选方法。
在选定的流量参数中,流数量指NetFlow流的数量,一个NetFlow流定义为在一个源IP地址和目的IP地址间传输的单向数据包流,且所有数据包具有共同的传输层源/目的端口号,故流数量反映了一对源/目的IP间在传输层的流量大小;包数量指同一源IP发给同一目的IP的数据包的个数,反映网络层的流量大小;字节数指同一源IP发给同一目的IP的字节数量,反映物理层的流量大小;这三个参数从不同的层次反映了同一时刻发往目的IP的流量大小,因而可以作为判断异常的标准。而这里的服务率,反映了节点响应用户访问的能力,这里将其定义为:
某IP在某时刻t的服务率=该IP在时刻t发送的数据包数/该IP在时刻t接收的数据包数;
由于被攻击的IP会收到大量的攻击包,且链路几乎完全被这些攻击包堵塞,因而发出的数据包将大大减少,故其服务率在被攻击期间也将大幅下降。因此,也可以将目的IP的服务率作为进行筛选的一项指标。
通过对流量参数进行处理,判别某目的IP是否异常的具体过程如下:
S31.设历史时间窗长度为k,获取该目的IP在历史时间窗内各时刻的流量参数值Ai,(i=1,2,…k);
S32.计算该目的IP的各项流量参数在历史时间窗内的均值
S33.计算该目的IP的各项流量参数在历史时间窗内的平均波动Avar,计算公式如下:
A var = Σ i = 1 k | A i - A ‾ | / k
S34.获取该目的IP在异常时刻的流量参数值A,计算当前波动与平均波动的比值rate,公式如下: rate = | A - A ‾ | / A var ;
S35.将rate与预设定的门限值进行比较,若超过门限值,则判定为异常。
这里的预设定的门限值即训练得到的阀值,是通过使用历史数据进行训练来确定,流数量、包数量和字节数默认门限为2.2,服务率默认门限为6。
在步骤S4中,找出在历史时间窗内与异常目的IP对应的源IP及相应的流量,接着,试着寻找在异常时刻与该目的IP之间的流量变化非常大的源IP(默认判定规则为异常时刻流量参数值的变化量ΔA大于给定阀值Ω1,对于流数量,Ω1的默认值为1500;其中,A为该源IP在异常时刻与给定目的IP间的流量参数值,为该源IP在历史时间窗内与给定目的IP间的流量参数值的均值)。若能找到这样的源IP,则标记为疑似DoS攻击,所有找出的符合条件的源IP为攻击源;否则,试着找出在历史时间窗内某一时刻与该目的IP之间的流量较大的源IP。若满足条件的源IP有多个,且它们与目的IP间的总流量很大时,则标记为疑似DDoS攻击,找出的源IP就是攻击源(默认判定规则为首先找出满足以下条件的源IP:1.历史时间窗内各时刻的流量参数值Ai中至少有三个小于A;2.小于A的0.4倍。若所有满足以上条件的源IP的ΔA之和大于给定阀值Ω2,则标记为疑似DDoS攻击。对于流数量,Ω2的默认值为900);若以上条件均不满足,则可能在该时刻有其它网络异常。对于标记的疑似DoS/DDoS攻击,还需结合之前取得的其它流特征参数,排除一些与DoS/DDoS攻击特征相似的网络异常,从而得到最终结果。具体为:可以利用端口号、自治域号等其它网络流量特征参数确认该异常是否是DoS/DDoS攻击,若疑似攻击不具有大文件传输、Flash Crowd等合法行为的特征,则判定为DoS攻击或DDoS攻击,具体如图2所示。之后,返回上一步,继续检测下一个目的IP。
DoS攻击是由单个或少量的攻击源发起的,为了达到攻击效果,攻击源与受害者之间的流量势必很大,攻击开始时的流量变化趋势也就很剧烈;相比DoS攻击,DDoS攻击的攻击源数目众多,单个攻击源与受害者之间的流量不算太大,但所有攻击源和受害者间的流量总和却很大,因此,采用上面的方法来标记DoS/DDoS攻击。
但是,有一些其它的网络异常也具有以上的特征,因此,还需要利用步骤S1得到的其它网络流量特征参数来将它们与DoS/DDoS攻击区分开来。例如,大文件传输具有与DoS攻击相似的特征,但绝大部分大文件传输都是针对5000-5050以及56117、1412等特定端口,而DoS攻击则主要对0、110、113以及1433等端口进行攻击,故可以通过异常流量的目的端口号对两者进行区分;又如Flash Crowd与DDoS特征相似,但Flash Crowd的攻击源数目虽多,但在逻辑拓扑上往往相对集中,而DDoS攻击的攻击源则广泛分布于互联网中各处。因此,可以通过反映节点分布的自治域这一参数来分辨两者,若攻击源集中在一个或几个自治域中,则判断为Flash Crowd,否则就认为是DDoS攻击。
本发明的方法保证了检测的实时性,又有较高的准确度,还要求能识别出攻击流,找出攻击者的确切IP,从而使网络管理者能够在路由器进行设置,过滤掉攻击者发送的流量,防止其对目的主机造成危害。
本领域的普通技术人员将会意识到,这里所述的实施例是为了帮助读者理解本发明的原理,应被理解为本发明的保护范围并不局限于这样的特别陈述和实施例。本领域的普通技术人员可以根据本发明公开的这些技术启示做出各种不脱离本发明实质的其它各种具体变形和组合,这些变形和组合仍然在本发明的保护范围内。

Claims (1)

1.一种DOS/DDOS攻击检测方法,其特征在于,包括如下步骤:
S1.从网络设备中获取网络中的流数据,从流数据中提取出流量特征参数;所述的流量特征参数具体为:流数量,包数量,字节数,源/目的IP,源/目的自治域,目的端口号和服务率;
S2.对步骤S1提取的流量特征参数进行处理,确定异常时间点,根据异常时间点进行扩展,形成历史时间窗;
S3.找出在异常时间点流量最大的前N个目的IP,对找出的每一目的IP,根据流量特征参数在异常时间点的变化与其在历史时间窗内的平均波动之比是否超过训练得到的阀值来判定该目的IP是否为异常目的IP;
所述服务率用于反映节点响应用户访问的能力,具体定义为:
某IP在某时刻t的服务率=该IP在时刻t发送的数据包数/该IP在时刻t接收的数据包数;
S4.找出异常目的IP在历史时间窗内对应的源IP地址并统计这些源IP到该目的IP的流量大小,若某个源IP到该目的IP的流量变化高于给定阀值Ω1,则标记为疑似DoS攻击,若存在多个源IP到该目的IP的流量变化之和高于给定阀值Ω2,则标记为疑似DDoS攻击;然后判断标记的疑似DoS攻击或疑似DDoS攻击是否为DoS攻击或DDoS攻击;
步骤S3所述的判断目的IP是否为异常目的IP的具体过程如下:
S31.设历史时间窗长度为k,获取该目的IP在历史时间窗内各时刻的流量参数值Ai,(i=1,2,…k);
S32.计算该目的IP的各项流量参数在历史时间窗内的均值
S33.计算该目的IP的各项流量参数在历史时间窗内的平均波动Avar,计算公式如下:
A var = Σ i = 1 k | A i - A ‾ | / k
S34.获取该目的IP在异常时刻的流量参数值A,计算当前波动与平均波动的比值rate,公式如下: rate = | A - A ‾ | / A var ;
S35.将rate与预设定的门限值进行比较,若超过门限值,则判定为异常。
CN201110262106.5A 2011-09-06 2011-09-06 一种dos/ddos攻击检测方法 Expired - Fee Related CN102271068B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201110262106.5A CN102271068B (zh) 2011-09-06 2011-09-06 一种dos/ddos攻击检测方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201110262106.5A CN102271068B (zh) 2011-09-06 2011-09-06 一种dos/ddos攻击检测方法

Publications (2)

Publication Number Publication Date
CN102271068A CN102271068A (zh) 2011-12-07
CN102271068B true CN102271068B (zh) 2015-07-15

Family

ID=45053237

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201110262106.5A Expired - Fee Related CN102271068B (zh) 2011-09-06 2011-09-06 一种dos/ddos攻击检测方法

Country Status (1)

Country Link
CN (1) CN102271068B (zh)

Families Citing this family (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103442008B (zh) * 2013-08-29 2016-08-31 上海瀛联体感智能科技有限公司 一种路由安全检测系统及检测方法
CN103701793B (zh) * 2013-12-20 2018-08-07 北京奇安信科技有限公司 服务器肉鸡的识别方法和装置
CN103701795B (zh) * 2013-12-20 2017-11-24 北京奇安信科技有限公司 拒绝服务攻击的攻击源的识别方法和装置
CN103685294B (zh) * 2013-12-20 2017-02-22 北京奇安信科技有限公司 拒绝服务攻击的攻击源的识别方法和装置
CN104125242B (zh) * 2014-08-18 2015-05-13 北京阅联信息技术有限公司 识别伪装ldns请求的ddos攻击的防护方法及装置
CN104202314B (zh) * 2014-08-22 2018-04-20 中国联合网络通信集团有限公司 一种阻止ddos攻击的方法及装置
CN105704052A (zh) * 2014-11-27 2016-06-22 华为技术有限公司 一种量化的拥塞通告消息生成方法及装置
CN104486324B (zh) * 2014-12-10 2018-02-27 北京百度网讯科技有限公司 识别网络攻击的方法及系统
CN105049276B (zh) * 2015-05-29 2019-01-15 北京东方棱镜科技有限公司 对广域网流量行为进行监测管理的方法和装置
CN106445935B (zh) * 2015-08-05 2021-06-25 腾讯科技(深圳)有限公司 点击数据的误判处理方法和装置
CN105208037B (zh) * 2015-10-10 2018-05-08 中国人民解放军信息工程大学 一种基于轻量级入侵检测的DoS/DDoS攻击检测和过滤方法
CN106561016A (zh) * 2015-11-19 2017-04-12 国网智能电网研究院 一种基于熵的SDN控制器DDoS攻击检测装置和方法
CN106953833A (zh) * 2016-01-07 2017-07-14 无锡聚云科技有限公司 一种DDoS攻击检测系统
CN107302518B (zh) * 2016-04-15 2020-02-14 任子行网络技术股份有限公司 基于加权相似度的域间路由系统安全状态感知方法和装置
CN106330951B (zh) * 2016-09-14 2019-11-19 北京神州绿盟信息安全科技股份有限公司 一种网络防护方法、装置和系统
CN106899608A (zh) * 2017-03-21 2017-06-27 杭州迪普科技股份有限公司 一种确定ddos攻击的攻击目的ip的方法及装置
CN108111476B (zh) * 2017-08-08 2021-01-19 西安交大捷普网络科技有限公司 C&c通道检测方法
CN107493276B (zh) * 2017-08-08 2020-04-07 北京神州绿盟信息安全科技股份有限公司 一种网络安全防护的方法及装置
CN108712365B (zh) * 2017-08-29 2020-10-27 长安通信科技有限责任公司 一种基于流量日志的DDoS攻击事件检测方法及系统
CN107592323A (zh) * 2017-11-02 2018-01-16 江苏物联网研究发展中心 一种DDoS检测方法及检测装置
FR3080203B1 (fr) * 2018-04-17 2020-03-27 Renault S.A.S. Procede de filtrage de flux d’attaque visant un module de connectivite
CN110798426A (zh) * 2018-08-01 2020-02-14 深信服科技股份有限公司 一种洪水类DoS攻击行为的检测方法、系统及相关组件
CN109495443B (zh) * 2018-09-13 2021-02-19 中国科学院信息工程研究所 一种基于主机蜜罐对抗勒索软件攻击的方法和系统
CN109039833B (zh) 2018-09-30 2022-11-22 网宿科技股份有限公司 一种监控带宽状态的方法和装置
CN110177115A (zh) * 2019-06-10 2019-08-27 中国民航大学 基于多特征融合的LDoS攻击检测方法
CN112839017B (zh) * 2019-11-25 2022-06-03 中移(苏州)软件技术有限公司 一种网络攻击检测方法及其装置、设备和存储介质
CN111181932B (zh) * 2019-12-18 2022-09-27 广东省新一代通信与网络创新研究院 Ddos攻击检测与防御方法、装置、终端设备及存储介质
CN111200614B (zh) * 2020-01-07 2021-10-22 中山大学 一种针对第三方匿名EDoS攻击的防御方法及系统
CN112367322B (zh) * 2020-11-10 2022-09-30 西安热工研究院有限公司 一种基于冒泡排序法的电站工控系统异常流量识别方法
CN112788039B (zh) * 2021-01-15 2023-07-25 合肥浩瀚深度信息技术有限公司 一种DDoS攻击识别方法、装置及存储介质
CN113242225B (zh) * 2021-04-30 2021-12-31 北京理工大学 基于流数据的黎曼流形结构的DDoS攻击检测方法
CN114338120B (zh) * 2021-12-23 2023-11-21 绿盟科技集团股份有限公司 一种扫段攻击检测方法、装置、介质和电子设备
CN115589310A (zh) * 2022-09-23 2023-01-10 中国电信股份有限公司 攻击检测方法、装置及相关设备

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101547129A (zh) * 2009-05-05 2009-09-30 中国科学院计算技术研究所 分布式拒绝服务攻击的检测方法及系统

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101547129A (zh) * 2009-05-05 2009-09-30 中国科学院计算技术研究所 分布式拒绝服务攻击的检测方法及系统

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
"基于网络全局流量异常特征的DDoS攻击检测";罗华等;《计算机应用》;20070228(第2期);第1-3页 *
"大尺度IP网络流量异常特征的多时间序列数据挖掘方法";贺伟淞等;《计算机应用研究》;20110331;第1-2页 *

Also Published As

Publication number Publication date
CN102271068A (zh) 2011-12-07

Similar Documents

Publication Publication Date Title
CN102271068B (zh) 一种dos/ddos攻击检测方法
CN104618377B (zh) 基于NetFlow的僵尸网络检测系统与检测方法
CN105208037B (zh) 一种基于轻量级入侵检测的DoS/DDoS攻击检测和过滤方法
EP2241072B1 (en) Method of detecting anomalies in a communication system using numerical packet features
Shamsolmoali et al. Statistical-based filtering system against DDOS attacks in cloud computing
CN106953833A (zh) 一种DDoS攻击检测系统
CN104734916B (zh) 一种基于tcp协议的高效多级异常流量检测方法
CN101778112A (zh) 一种网络攻击检测方法
Udhayan et al. Statistical segregation method to minimize the false detections during ddos attacks.
KR100684602B1 (ko) 세션 상태전이를 이용한 시나리오 기반 침입대응 시스템 및그 방법
CN103957203A (zh) 一种网络安全防御系统
CN106302450A (zh) 一种基于ddos攻击中恶意地址的检测方法及装置
Song et al. Flow-based statistical aggregation schemes for network anomaly detection
Gupta et al. Dynamic and auto responsive solution for distributed denial-of-service attacks detection in ISP network
Kashyap et al. A DDoS attack detection mechanism based on protocol specific traffic features
Sawaya et al. Detection of attackers in services using anomalous host behavior based on traffic flow statistics
Guo et al. Ldbt: A lightweight ddos attack tracing scheme based on blockchain
Fontugne et al. Random projection and multiscale wavelet leader based anomaly detection and address identification in internet traffic
US8284764B1 (en) VoIP traffic behavior profiling method
Meng et al. Adaptive character frequency-based exclusive signature matching scheme in distributed intrusion detection environment
JP2008219525A (ja) ネットワーク異常検知方法およびネットワーク異常検知システム
Shaheen et al. A proactive design to detect denial of service attacks using SNMP-MIB ICMP variables
Majed et al. Efficient and Secure Statistical DDoS Detection Scheme.
CN111447168B (zh) 一种多维的网络安全预测方法
Wang et al. Flowrank: Ranking netflow records

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20150715

Termination date: 20190906