CN102882881A - 针对dns服务的拒绝服务攻击的数据过滤方法 - Google Patents

针对dns服务的拒绝服务攻击的数据过滤方法 Download PDF

Info

Publication number
CN102882881A
CN102882881A CN2012103811911A CN201210381191A CN102882881A CN 102882881 A CN102882881 A CN 102882881A CN 2012103811911 A CN2012103811911 A CN 2012103811911A CN 201210381191 A CN201210381191 A CN 201210381191A CN 102882881 A CN102882881 A CN 102882881A
Authority
CN
China
Prior art keywords
data
flow
service
probability
denial
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2012103811911A
Other languages
English (en)
Other versions
CN102882881B (zh
Inventor
顾晓清
倪彤光
丁辉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
CHANGZHOU XIAOGUO INFORMATION SERVICES Co.,Ltd.
Original Assignee
Changzhou University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Changzhou University filed Critical Changzhou University
Priority to CN201210381191.1A priority Critical patent/CN102882881B/zh
Publication of CN102882881A publication Critical patent/CN102882881A/zh
Application granted granted Critical
Publication of CN102882881B publication Critical patent/CN102882881B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

本发明公开了一种针对DNS服务的拒绝服务攻击的数据过滤方法,其包括以下步骤:步骤一,捕获DNS服务器的网络数据样本;步骤二,对捕获的网络数据样本提取特征属性;步骤三,确定时间函数,时间函数是一个时间分段函数;步骤四,根据捕获的网络数据样本构建正常流和攻击流的训练数据矩阵;步骤五,继续实时捕获DNS服务器上的流量数据包,通过贝叶斯分类器对其进行分类检测;步骤六,对分类结果进行过滤;若判断该数据流是攻击流,则全部丢弃;若判断数据流是正常流,则根据DNS服务器的拥塞情况采取基于分类概率的过滤方法;步骤七,转向步骤五。本发明检测出拒绝服务攻击流后进行过滤处理,消除拒绝服务攻击对DNS服务器的影响。

Description

针对DNS服务的拒绝服务攻击的数据过滤方法
技术领域
本发明属于网络安全技术领域,特别是涉及一种针对DNS服务的拒绝服务攻击的数据过滤方法。
背景技术
DNS(domain name system,域名系统)是互联网关键基础设施也是互联网安全的薄弱环节。由于DNS协议设计之初存在着缺陷以及DNS服务器自身存在查询能力有限的缺点,DNS服务器成为黑客发动拒绝服务攻击的主要目标之一。拒绝服务攻击通过主控机控制网络上的傀儡机同时向攻击目标发动攻击,耗尽服务器资源。这种攻击的实质是使服务器处理超过其正常限度的数据量,因此实施监控和分析这些数据量的变化,区分正常和异常的数据,是拒绝服务攻击检测和防护的有效途径。
目前,针对DNS的拒绝服务攻击还没有有效的解决方法,现有的拒绝服务攻击检测和防御方法不能满足DNS服务保护的要求,例如对单个IP攻击检测和过滤,其在IPv6中严重失效;仅根据最近几个时间片的访问情况来检测和防御攻击,其精度不高;采用高性能的网络设备或保证充足的网络带宽,其经济成本太高;增强操作系统的TCP/IP协议栈,其效果较差。在现有的针对DNS的拒绝服务攻击的防御方法中,大多是以被动防御的方式防范拒绝服务攻击,存在不能有效地对拒绝服务攻击进行主动检测和过滤的问题,使得拒绝服务攻击的防御成本较高且防御性差。
为了解决上述问题,在针对DNS中对拒绝服务攻击的防御方法中引入贝叶斯方法,可以很好地实现拒绝服务攻击的检测和过滤问题,在很大程度上缓解上述问题导致的负面影响。贝叶斯方法基于统计学,它的特点是使用概率去表示所有形式的不确定性,学习或其它形式的推理都用概率规则来实现。根据贝叶斯方法所构建的分类器在处理大规模数据方面已有许多成功应用,它的优点是分类结果明了,时间复杂度仅为线性,空间复杂度低。
发明内容
本发明所要解决的技术问题是提供一种针对DNS服务的拒绝服务攻击的数据过滤方法,其主动检测出拒绝服务攻击流后进行过滤处理,消除拒绝服务攻击对DNS服务器的影响,并根据正常流的分类概率实现对DNS服务器的拥塞控制。
本发明是通过下述技术方案来解决上述技术问题的:一种针对DNS服务的拒绝服务攻击的数据过滤方法,其特征在于,其包括以下步骤:
步骤一,捕获DNS服务器的网络数据样本;
步骤二,对捕获的网络数据样本提取特征属性;
步骤三,确定时间函数,时间函数是一个时间分段函数,表示步骤二中特征属性的特征值在某个时间段上的约束阈值条件;
步骤四,根据捕获的网络数据样本构建正常流和攻击流的训练数据矩阵;
步骤五,继续实时捕获DNS服务器上的流量数据包,通过贝叶斯分类器对其进行分类检测;
步骤六,对分类结果进行过滤;若判断该数据流是攻击流,则全部丢弃;若判断数据流是正常流,则根据DNS服务器的拥塞情况采取基于分类概率的过滤方法;
步骤七,转向步骤五。
优选地,所述步骤二中提取的特征属性包括单位时间内平均查询量、源IP地址的熵值、域名长度的熵值、递归查询的比例、IP地址总数、有效应答包比例、源端口53的查询数量。
优选地,所述步骤四中的训练数据矩阵每一行表示一个状态实例,每一列表示一个状态实例的属性参数,矩阵的每一个元素表示一个状态实例中某个属性上的值。
优选地,所述步骤五的贝叶斯分类器的分类方法包括以下步骤:
步骤五十一,计算概率p(xn|Ci)和类的先验概率p(Ci)的值
类的先验概率p(Ci)采用经过Laplace修正过的概率公式如下式:
Figure BDA00002237153300021
其中,Nlc是类标属性值为Ci的样本个数,Nc是类的个数,Nl是训练集的总样本个数;
概率p(xn|Ci)也采用经过Laplace修正过的概率公式如下式:
p ( x n | C i ) = N ic + 1 / n i N lc + 1
Nic是类Ci中属性Ai的值为xt的样本个数,Nlc是类标属性值为Ci的样本个数,ni是离散属性Ai的属性个数;
其中,Nlc、Nc、Nl和Nic的值使用步骤三得到的数据矩阵来计算而得;
步骤五十二,计算概率p(X|Ci)的值
假设在属性间不存在依赖关系,p(X|Ci)=p(x1|Ci)p(x2|Ci)…p(xn|Ci);
步骤五十三,实现分类并打上分类标签
设C1为正常流,C2是攻击流;若p(X|C1)p(C1)hc1(t)>p(X|C2)p(C2)hc2(t),则判断该数据流是正常流;否则,判断该数据流是攻击流。
优选地,所述步骤六中的基于分类概率的过滤方法包括以下步骤:
若当前正常流的总数据量小于或等于DNS服务器每秒最大处理数据量,则把正常流都发送至服务器;
若当前正常流的总数据量大于DNS服务器每秒最大处理数据量,则根据步骤五计算得到的分类概率为每个正常流设置发送概率,并每个正常流按照发送概率发送至服务器。
本发明的积极进步效果在于:一、本发明采用贝叶斯方法的学习功能,能发现大量变量之间的关系,对数据进行预测、分类,建立起贝叶斯分类器,然后通过分类器来分析网络异常。该方法具有方法灵活、智能程度高、判断准确的优点。二、本发明能根据计算的分类概率进行数据的过滤,有效分离了攻击数据,并对正常数据按照一定的概率过滤,实现了对DNS服务器的拥塞控制,计算量和部署成本低,控制效果好。
附图说明
图1为本发明针对DNS服务的拒绝服务攻击的数据过滤方法的流程图。
图2为本发明中时间函数hci(t)的示意图。
图3为本发明中数据矩阵的格式示意图。
具体实施方式
下面结合附图给出本发明较佳实施例,以详细说明本发明的技术方案。
图1示出了本发明提出的针对DNS服务的拒绝服务攻击的数据过滤方法的流程图,具体的实施步骤是:
步骤一,捕获DNS服务器的网络数据样本。
从DNS服务器端交换机的镜像端口获取服务器的网络数据流,并存入到数据文件中。
步骤二,对捕获的网络数据样本提取特征属性。
(1)提取特征属性
步骤一捕获的网络数据包信息包括各类数据包的数量、源IP地址和目的IP地址的统计信息、数据包类型(请求或应答)统计信息等。根据所述DNS服务器的流量信息,提取反映拒绝服务攻击特征的属性。本发明提取的特征属性有七个,包括:
1.1单位时间内平均查询量,通过一秒内的查询量进行平均计算来获得。
1.2源IP地址的熵值。通过查询报文中出现不同IP地址的总数计算其熵值,计算公式为式(1):
H ( X ) = - Σ i = 1 n p i log 2 p i . . . ( 1 )
其中特征值X为源IP地址的状态空间(x1,x2,…,xn),n为一个时间窗内不同IP地址的总数,IP地址xi出现的概率为pi,而且
Figure BDA00002237153300032
1.3域名长度的熵值。通过域名的长度计算其熵值,计算公式为式(2):
H ( Y ) = - Σ i = 1 n q i log 2 q i . . . ( 2 )
其中y为域名长度的状态空间(y1,y2,…,yn),n为一个时间窗内不同域名长度的总数,域名长度yi出现的概率为qi,而且
Figure BDA00002237153300034
1.4递归查询的比例。通过计算DNS服务器收到的递归应答报文和发送的递归查询报文的比例来获得。
1.5IP地址总数。通过计算一秒内发出DNS查询请求的IP地址的总数来获得。
1.6有效应答包比例。通过计算DNS服务器发出的有效应答记录和收到的查询记录的比例来获得。
1.7源端口53的查询数量。通过计算将源端口号设置为53的查询的报文总数来获得。
(2)特征属性离散化处理,方法如下:对于其中记录的数据流量及变化率的连续属性,按照划分等宽区间的方法进行离散化,划分区间的标准为类别属性取值的个数。如类属性C有m个取值,连续属性Ai的离散化方法为,计算最大值max(Ai)和最小值min(Ai),区间宽度(max(Ai)-min(Ai))/m。这样,每个网络数据样本用一个n维特征值X=(x1,x2,…,xn)表示,分别描述对n个属性A1,A2,…,An的度量。一般控制每一属性数据值在100个左右。
步骤三,确定时间函数hci(t)。hci(t)是一个时间分段函数,它表示步骤二中特征属性的特征值X在某个时间段上的约束阈值条件。
如图2所示,在某些时间段内(如网络空闲时),hc1(t)的值小于hc2(t)的值,即弱化了正常情况下分类概率,使攻击情况不易被大量正常数据包所淹没;在某些时间段内(如网络繁忙时),hc1(t)的值大于hc2(t)的值,即加强了正常情况下分类概率,不至于将正常数据包淹没在攻击数据包中。hci(t)函数根据DNS服务器在不同时间段的访问情况而设定,用于调节不同时间段的后验概率p(Ci|X)的大小。
步骤四,根据捕获的网络数据样本构建正常流和攻击流的训练数据矩阵。
如图3所示,按照特征属性项分解归类形成一个训练数据矩阵,其中每一行表示一个状态实例,图中用Ti表示;每一列表示一个状态实例的属性参数,图中用Ai表示;矩阵的每一个元素表示一个状态实例中某个属性上的值,图中用Sij表示。正常流数据矩阵中每一行表示一个正常状态的实例;攻击流矩阵中每一行表示一个攻击状态的实例,并将数据矩阵按照时间函数进行分组。
步骤五,继续实时捕获DNS服务器上的流量数据包,通过贝叶斯分类器对其进行分类检测。
贝叶斯分类器的分类方法如下:
(1)计算概率p(xn|Ci)和类的先验概率p(Ci)的值
类的先验概率p(Ci)采用经过Laplace修正过的概率公式如下式(3):
p ( C i ) = N lc + 1 / N c N l + 1 . . . ( 3 )
其中,Nlc是类标属性值为Ci的样本个数,Nc是类的个数,Nl是训练集的总样本个数。概率p(xn|Ci)也采用经Laplace修正过的概率公式如下式(4):
p ( x n | C i ) = N ic + 1 / n i N lc + 1 . . . ( 4 )
Nic是类Ci中属性Ai的值为xt的样本个数,Nlc是类标属性值为Ci的样本个数,ni是离散属性Ai的属性个数。其中,Nlc、Nc、Nl和Nic的值使用步骤三得到的数据矩阵来计算而得。
(2)计算概率p(X|Ci)的值
假设在属性间不存在依赖关系,p(X|Ci)=p(x1|Ci)p(x2|Ci)…p(xn|Ci)。
(3)实现分类并打上分类标签
设C1为正常流,C2是攻击流。若p(X|C1)p(C1)hc1(t)>p(X|C2)p(C2)hc2(t),则判断该数据流是正常流;否则,判断该数据流是攻击流。
对于不同类型的数据流中的数据包打上各自类别的标签。如果是正常流,在类别标签中加入计算得到的概率值,即p(X|C1)p(C1)hc1(t)的值。给数据包加标签可通过使用软件或硬件来实现,也可以通过自定义的包标记方法来实现。
步骤六,对分类结果进行过滤。
若判断该数据流是攻击流,则全部丢弃;若判断数据流是正常流,则根据DNS服务器的拥塞情况采取基于分类概率的过滤方法。
基于分类概率的过滤方法具体的步骤包括:
设当前DNS服务器每秒最大处理数据量是A;当前正常流的总数据量是r(t);根据p(X|C1)p(C1)hc1(t)的值为每个正常流设置发送概率wi,公式如下式(5):
w i = 1 A * w i &Sigma; i = 1 n w i > 1 A * w i &Sigma; i = 1 n w i A * w i &Sigma; i = 1 n w i < = 1 . . . ( 5 )
若r(t)≤A,则把正常流都发送给DNS服务器。
若r(t)>A,则根据步骤五计算得到的分类概率为每个正常流设置发送概率,并每个正常流按照概率wi发送至服务器。
步骤七,转向步骤五。步骤一至步骤四完成后可长期使用,即建立一种模型,步骤五、步骤六进行实时检测。
综上所述,本发明通过使用基于时间函数的贝叶斯方法来进行数据流的分类,贝叶斯分类器将计算代表网络数据样本的特征值X属于每个类别Ci的概率,样本X被划分为Ci类当且仅当p(Ci|X)>p(Cj|X),i≠j。当主动检测出拒绝服务攻击流后进行过滤处理,消除拒绝服务攻击对DNS服务器的影响,并根据正常流的分类概率实现对DNS服务器的拥塞控制。
以上所述的仅是本发明的优选实施方式,本发明不限于以上实施例。可以理解,本领域技术人员在不脱离本发明的精神和构思的前提下直接导出或联想到的其他改进和变化,均应认为包含在本发明的保护范围之内。

Claims (5)

1.一种针对DNS服务的拒绝服务攻击的数据过滤方法,其特征在于,其包括以下步骤:
步骤一,捕获DNS服务器的网络数据样本;
步骤二,对捕获的网络数据样本提取特征属性;
步骤三,确定时间函数,时间函数是一个时间分段函数,表示步骤二中特征属性的特征值在某个时间段上的约束阈值条件;
步骤四,根据捕获的网络数据样本构建正常流和攻击流的训练数据矩阵;
步骤五,继续实时捕获DNS服务器上的流量数据包,通过贝叶斯分类器对其进行分类检测;
步骤六,对分类结果进行过滤;若判断该数据流是攻击流,则全部丢弃;若判断数据流是正常流,则根据DNS服务器的拥塞情况采取基于分类概率的过滤方法;
步骤七,转向步骤五。
2.如权利要求1所述的针对DNS服务的拒绝服务攻击的数据过滤方法,其特征在于,所述步骤二中提取的特征属性包括单位时间内平均查询量、源IP地址的熵值、域名长度的熵值、递归查询的比例、IP地址总数、有效应答包比例、源端口53的查询数量。
3.如权利要求1所述的针对DNS服务的拒绝服务攻击的数据过滤方法,其特征在于,所述步骤四中的训练数据矩阵每一行表示一个状态实例,每一列表示一个状态实例的属性参数,矩阵的每一个元素表示一个状态实例中某个属性上的值。
4.如权利要求1所述的针对DNS服务的拒绝服务攻击的数据过滤方法,其特征在于,所述步骤五的贝叶斯分类器的分类方法包括以下步骤:
步骤五十一,计算概率p(xn|Ci)和类的先验概率p(Ci)的值
类的先验概率p(Ci)采用经过Laplace修正过的概率公式如下式:
Figure FDA00002237153200011
其中,Nlc是类标属性值为Ci的样本个数,Nc是类的个数,Nl是训练集的总样本个数;
概率p(xn|Ci)也采用经过Laplace修正过的概率公式如下式:
p ( x n | C i ) = N ic + 1 / n i N lc + 1
Nic是类Ci中属性Ai的值为xt的样本个数,Nlc是类标属性值为Ci的样本个数,ni是离散属性Ai的属性个数;
其中,Nlc、Nc、Nl和Nic的值使用步骤三得到的数据矩阵来计算而得;
步骤五十二,计算概率p(X|Ci)的值
假设在属性间不存在依赖关系,p(X|Ci)=p(x1|Ci)p(x2|Ci)…p(xn|Ci);
步骤五十三,实现分类并打上分类标签
设C1为正常流,C2是攻击流;若p(X|C1)p(C1)hc1(t)>p(X|C2)p(C2)hc2(t),则判断该数据流是正常流;否则,判断该数据流是攻击流。
5.如权利要求1所述的针对DNS服务的拒绝服务攻击的数据过滤方法,其特征在于,所述步骤六中的基于分类概率的过滤方法包括以下步骤:
若当前正常流的总数据量小于或等于DNS服务器每秒最大处理数据量,则把正常流都发送至服务器;
若当前正常流的总数据量大于DNS服务器每秒最大处理数据量,则根据步骤五计算得到的分类概率为每个正常流设置发送概率,并每个正常流按照发送概率发送至服务器。
CN201210381191.1A 2012-10-10 2012-10-10 针对dns服务的拒绝服务攻击的数据过滤方法 Active CN102882881B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201210381191.1A CN102882881B (zh) 2012-10-10 2012-10-10 针对dns服务的拒绝服务攻击的数据过滤方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201210381191.1A CN102882881B (zh) 2012-10-10 2012-10-10 针对dns服务的拒绝服务攻击的数据过滤方法

Publications (2)

Publication Number Publication Date
CN102882881A true CN102882881A (zh) 2013-01-16
CN102882881B CN102882881B (zh) 2015-06-24

Family

ID=47484024

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201210381191.1A Active CN102882881B (zh) 2012-10-10 2012-10-10 针对dns服务的拒绝服务攻击的数据过滤方法

Country Status (1)

Country Link
CN (1) CN102882881B (zh)

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104243408A (zh) * 2013-06-14 2014-12-24 中国移动通信集团公司 域名解析服务dns系统中监控报文的方法、装置及系统
CN105024969A (zh) * 2014-04-17 2015-11-04 北京启明星辰信息安全技术有限公司 一种实现恶意域名识别的方法及装置
CN105119876A (zh) * 2015-06-29 2015-12-02 中国科学院信息工程研究所 一种自动生成的域名的检测方法及系统
CN106209852A (zh) * 2016-07-13 2016-12-07 成都知道创宇信息技术有限公司 一种基于dpdk的dns拒绝服务攻击防御方法
CN106302450A (zh) * 2016-08-15 2017-01-04 广州华多网络科技有限公司 一种基于ddos攻击中恶意地址的检测方法及装置
CN106803824A (zh) * 2016-12-19 2017-06-06 互联网域名系统北京市工程研究中心有限公司 一种针对随机域名查询攻击的防护方法
CN107231383A (zh) * 2017-08-03 2017-10-03 杭州安恒信息技术有限公司 Cc攻击的检测方法及装置
CN108306997A (zh) * 2018-01-25 2018-07-20 中国工商银行股份有限公司 域名解析监控方法及装置
CN108696543A (zh) * 2018-08-24 2018-10-23 海南大学 基于深度森林的分布式反射拒绝服务攻击检测、防御方法
CN109214456A (zh) * 2018-09-06 2019-01-15 深圳先进技术研究院 一种网络异常检测方法、系统及电子设备
CN109257384A (zh) * 2018-11-14 2019-01-22 济南百纳瑞信息技术有限公司 基于访问节奏矩阵的应用层DDoS攻击识别方法
CN109842588A (zh) * 2017-11-27 2019-06-04 腾讯科技(深圳)有限公司 网络数据检测方法及相关设备
CN111885089A (zh) * 2020-08-06 2020-11-03 四川长虹电器股份有限公司 基于层次分析法的DNS服务器DDoS攻击防御方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1777182A (zh) * 2005-12-06 2006-05-24 南京邮电大学 一种基于洪泛攻击的高效、安全追踪方案
US20090063371A1 (en) * 2007-08-30 2009-03-05 Fortinet, Inc. Reconfigurable spam detection system based on global intelligence
CN101702660A (zh) * 2009-11-12 2010-05-05 中国科学院计算技术研究所 异常域名检测方法及系统

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1777182A (zh) * 2005-12-06 2006-05-24 南京邮电大学 一种基于洪泛攻击的高效、安全追踪方案
US20090063371A1 (en) * 2007-08-30 2009-03-05 Fortinet, Inc. Reconfigurable spam detection system based on global intelligence
CN101702660A (zh) * 2009-11-12 2010-05-05 中国科学院计算技术研究所 异常域名检测方法及系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
蔡淑珍: "基于机器学习分类器的DNS拒绝服务攻击的检测系统", 《计算机时代》 *

Cited By (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104243408A (zh) * 2013-06-14 2014-12-24 中国移动通信集团公司 域名解析服务dns系统中监控报文的方法、装置及系统
CN104243408B (zh) * 2013-06-14 2017-11-21 中国移动通信集团公司 域名解析服务dns系统中监控报文的方法、装置及系统
CN105024969A (zh) * 2014-04-17 2015-11-04 北京启明星辰信息安全技术有限公司 一种实现恶意域名识别的方法及装置
CN105024969B (zh) * 2014-04-17 2018-04-03 北京启明星辰信息安全技术有限公司 一种实现恶意域名识别的方法及装置
CN105119876B (zh) * 2015-06-29 2019-01-18 中国科学院信息工程研究所 一种自动生成的域名的检测方法及系统
CN105119876A (zh) * 2015-06-29 2015-12-02 中国科学院信息工程研究所 一种自动生成的域名的检测方法及系统
CN106209852A (zh) * 2016-07-13 2016-12-07 成都知道创宇信息技术有限公司 一种基于dpdk的dns拒绝服务攻击防御方法
CN106302450A (zh) * 2016-08-15 2017-01-04 广州华多网络科技有限公司 一种基于ddos攻击中恶意地址的检测方法及装置
CN106302450B (zh) * 2016-08-15 2019-08-30 广州华多网络科技有限公司 一种基于ddos攻击中恶意地址的检测方法及装置
CN106803824A (zh) * 2016-12-19 2017-06-06 互联网域名系统北京市工程研究中心有限公司 一种针对随机域名查询攻击的防护方法
CN107231383A (zh) * 2017-08-03 2017-10-03 杭州安恒信息技术有限公司 Cc攻击的检测方法及装置
CN107231383B (zh) * 2017-08-03 2020-01-17 杭州安恒信息技术股份有限公司 Cc攻击的检测方法及装置
CN109842588A (zh) * 2017-11-27 2019-06-04 腾讯科技(深圳)有限公司 网络数据检测方法及相关设备
CN109842588B (zh) * 2017-11-27 2022-01-07 腾讯科技(深圳)有限公司 网络数据检测方法及相关设备
CN108306997A (zh) * 2018-01-25 2018-07-20 中国工商银行股份有限公司 域名解析监控方法及装置
CN108306997B (zh) * 2018-01-25 2021-03-23 中国工商银行股份有限公司 域名解析监控方法及装置
CN108696543A (zh) * 2018-08-24 2018-10-23 海南大学 基于深度森林的分布式反射拒绝服务攻击检测、防御方法
CN108696543B (zh) * 2018-08-24 2021-01-05 海南大学 基于深度森林的分布式反射拒绝服务攻击检测、防御方法
CN109214456A (zh) * 2018-09-06 2019-01-15 深圳先进技术研究院 一种网络异常检测方法、系统及电子设备
CN109257384A (zh) * 2018-11-14 2019-01-22 济南百纳瑞信息技术有限公司 基于访问节奏矩阵的应用层DDoS攻击识别方法
CN109257384B (zh) * 2018-11-14 2020-12-04 济南百纳瑞信息技术有限公司 基于访问节奏矩阵的应用层DDoS攻击识别方法
CN111885089A (zh) * 2020-08-06 2020-11-03 四川长虹电器股份有限公司 基于层次分析法的DNS服务器DDoS攻击防御方法

Also Published As

Publication number Publication date
CN102882881B (zh) 2015-06-24

Similar Documents

Publication Publication Date Title
CN102882881B (zh) 针对dns服务的拒绝服务攻击的数据过滤方法
CN109600363B (zh) 一种物联网终端网络画像及异常网络访问行为检测方法
Roschke et al. A new alert correlation algorithm based on attack graph
CN102271068B (zh) 一种dos/ddos攻击检测方法
CN112738015B (zh) 一种基于可解释卷积神经网络cnn与图检测的多步攻击检测方法
CN103179105B (zh) 一种基于网络流量中行为特征的智能木马检测装置及其方法
CN101820413B (zh) 一种网络安全最佳防护策略的选择方法
CN104618377B (zh) 基于NetFlow的僵尸网络检测系统与检测方法
CN109391599A (zh) 一种基于https流量特征分析的僵尸网络通讯信号的检测系统
CN103152222B (zh) 一种基于主机群特征检测速变攻击域名的方法
CN111131260B (zh) 一种海量网络恶意域名识别和分类方法及系统
CN109768981B (zh) 一种在sdn架构下基于机器学习的网络攻击防御方法和系统
CN111052704A (zh) 网络分析工作流程加速
CN109766695A (zh) 一种基于融合决策的网络安全态势感知方法和系统
CN111181901A (zh) 异常流量检测装置及其异常流量检测方法
CN104901971A (zh) 对网络行为进行安全分析的方法和装置
CN101102323B (zh) 防止dos攻击的方法及设备
CN106302450A (zh) 一种基于ddos攻击中恶意地址的检测方法及装置
CN104135474A (zh) 基于主机出入度的网络异常行为检测方法
Jamdagni et al. Intrusion detection using GSAD model for HTTP traffic on web services
CN110602109A (zh) 一种基于多特征熵的应用层DDoS攻击检测与防御方法
CN1658576A (zh) 一种大型网站数据流的检测与防御方法
CN106506531A (zh) Arp攻击报文的防御方法及装置
CN113268735B (zh) 分布式拒绝服务攻击检测方法、装置、设备和存储介质
CN104021348A (zh) 一种隐匿p2p程序实时检测方法及系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20210309

Address after: Room 407-2-6, building C, Tian'an Digital City, 588 Changwu South Road, Wujin high tech Industrial Development Zone, Changzhou City, Jiangsu Province 213000

Patentee after: CHANGZHOU XIAOGUO INFORMATION SERVICES Co.,Ltd.

Address before: Gehu Lake Road Wujin District 213164 Jiangsu city of Changzhou province No. 1

Patentee before: CHANGZHOU University

TR01 Transfer of patent right