CN103209192A - 用于DDoS攻击时的域名状态清洗系统及检测方法 - Google Patents

用于DDoS攻击时的域名状态清洗系统及检测方法 Download PDF

Info

Publication number
CN103209192A
CN103209192A CN2013101736893A CN201310173689A CN103209192A CN 103209192 A CN103209192 A CN 103209192A CN 2013101736893 A CN2013101736893 A CN 2013101736893A CN 201310173689 A CN201310173689 A CN 201310173689A CN 103209192 A CN103209192 A CN 103209192A
Authority
CN
China
Prior art keywords
domain name
cloud
result
module
detection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2013101736893A
Other languages
English (en)
Other versions
CN103209192B (zh
Inventor
张昱
许靖
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nanjing Yxlink Information Technologies Co., Ltd.
Original Assignee
张昱
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 张昱 filed Critical 张昱
Priority to CN201310173689.3A priority Critical patent/CN103209192B/zh
Publication of CN103209192A publication Critical patent/CN103209192A/zh
Application granted granted Critical
Publication of CN103209192B publication Critical patent/CN103209192B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种用于DDoS攻击时的域名状态清洗系统及检测方法,可以应用于金融,政府,高校,电商网站等诸多行业,例如,电商行业,可将本发明应用于云清洗系统中攻击检测,这样电商网站不管任何时间受到任何DDoS攻击,通过本发明中的检测算法,都可检测到攻击的详细信息,及时启用云清洗技术,确保电商网站任何时间都处于保护之中。不仅保护了广大电商网站的利益,更保证了广大用户的合法权益,因此,本技术具有很高的推广价值。

Description

用于DDoS攻击时的域名状态清洗系统及检测方法
 
技术领域
本发明涉及一种适用于任何DDoS攻击的场景下,域名状态检测的方法及检测清洗系统,尤其涉及的是一种域名状态云检测和清洗系统的实现方法,属于网络安全技术领域。
背景技术
随着宽带提速等云时代的网络发展,DDoS攻击升级到百G时代,更加容易塞满入口带宽、冲击转发丢包、耗尽应用连接等。
传统的云清洗系统中,一旦遭受到DDoS攻击时,需要本地的云火墙主动上报告警。云调度防御系统根据收到的告警信令,才能做出防御响应。然而,随着DDoS攻击手法的日益发展,当前主流的攻击手段就是IP大包拥堵出口带宽,SYN小包冲击PPS转发等。在受到这些方式的DDoS攻击时,本地的云火墙极有可能无法上报告警信令,导致整个云清洗系统失效。后来,部分解决方案提供商给出了补救的措施,就是在本地再部署一台旁路探测器,实时的检测本地网络状态,如发现拥塞、转发失败等情况,主动上报告警。但是这种做法,不仅增加了客户的开支,而且受到本地网络结构的影响,存在不适用的风险。
因此需要有一种更加完善的域名状态检测算法,能够在这些极端的场景下,对域名的状态做出准确的判断,及时进行云清洗。
发明内容
发明目的:针对现有技术中存在的问题与不足,本发明提供一种用于DDoS攻击时的域名状态清洗系统及检测方法,在受到任何DDoS攻击时,都可以进行域名状态检测,并且清洗掉DDoS攻击。通过云检测模块和本地ADS模块时刻检测用户的网站状态,即便受到超大流量DDoS攻击,导致带宽被塞满,本发明都可以及时、准确的检测到攻击,并进行云清洗。
技术方案:一种用于DDoS攻击时的域名状态清洗系统,包括本地ADS防护模块、云调度模块和云清洗模块;所述本地ADS防护模块是部署在本地网络边界的防火墙类安全网关(如ADS,WAF等),新增向外发出攻击告警以及云策略的通信功能,保障7*24小时网络安全,尽可能处理本地能够解决的攻击类型。
其中所述向外发出攻击告警的通信功能是指本地ADS防护模块收到云调度模块发出的攻击告警信号后,向用户发出攻击告警提示,其中所述云策略的通信功能是指用户通过本地ADS防护模块设置被保护的域名、域名状态检测的模式和主/备链路信息,并将所述设置信息发送给云调度模块;云调度模块保存接收到的设置信息。
云调度模块是一种接收本地ADS防护模块发送的云策略后,统一分析,决策云端资源调度的指挥系统。云调度模块通过关键字和状态码两种模式检测每一个用户的域名状态,如果云调度模块接收到域名状态检测的模式信息为状态码模式,则通过状态码模式检测用户的域名状态;如果云调度模块接收到域名状态检测的模式信息为关键字模式,则通过关键字模式检测用户的域名状态;如果发现受到大流量DDoS攻击导致的带宽被塞满(即DDoS攻击的数量达到预设值),则通知本地ADS防护模块发出攻击告警,同时启用云清洗模块进行DDoS攻击的清洗。完美的支持了在任何情况下均可进行云清洗。云清洗模块并将清洗后的数据发送给本地ADS防护模块。
云调度模块通过状态码模式检测用户的域名状态时,云调度模块通过其云检测模块向域名发送http GET请求,获取域名返回的响应码,并将响应码和设置的状态码比较,如果响应码和设置的状态码相等则认为用户的域名正常,否则认为用户的域名异常,将本次检测的结果写入数据库中;后续每隔一段时间后,再次重复上述步骤;判断检测结果,如果检测结果为域名异常,则记录的结果加1,如果检测结果为域名正常则记录的结果清零;当记录的结果达到预设的次数时,则通知本地ADS防护模块发出攻击告警,同时调用云清洗模块进行DDoS攻击的清洗。
云调度模块通过关键字模式检测用户的域名状态时,云调度模块通过其云检测模块访问域名,在域名返回的字符串中查找设置的关键字,如果查找成功则认为用户的域名正常,否则认为用户的域名异常,并将本次检测的结果写入数据库中。后续每隔一段时间后,再次重复上述步骤。判断检测结果,如果检测结果为域名异常,则记录的结果加1,如果检测结果为域名正常则记录的结果清零;当记录的结果达到预设的次数时,则通知本地ADS防护模块发出攻击告警,同时调用云清洗模块进行DDoS攻击的清洗。
本发明中所述的云检测方法即域名状态检测方法,实现在云调度模块中。云检测算法中又细分为两种,一种根据状态码检测,另一种根据关键字检测。
一种用于DDoS攻击时的域名状态检测方法,包括如下步骤:
所有使用域名状态清洗系统的用户,首先需要设置自己的域名,其次要选择检测的模式;如果选择状态码模式,需要设置状态码;如果选择关键字模式,需要设置关键字;下面分别说明在两种模式下,实现方法:
状态码模式下,云检测模块向域名发送http GET请求,获取域名返回的响应码,并将响应码和设置的状态码比较,如果相等则认为域名正常,否则认为域名异常,将本次检测的结果写入数据库中;后续每隔一段时间后,再次重复上述步骤;判断检测结果,如果检测结果为域名异常,则记录的结果加1,如果检测结果为域名正常则记录的结果清零;当记录的结果达到预设的次数时,则进行云清洗。
关键字模式下,云检测模块访问域名,在返回的字符串中查找设置的关键字,如果查找成功则认为域名正常,否则认为域名异常,将本次检测的结果写入数据库中。后续每隔一段时间后,再次重复上述步骤。判断检测结果,如果检测结果为域名异常,则记录的结果加1,如果检测结果为域名正常则记录的结果清零;当记录的结果达到预设的次数时,则进行云清洗。
有益效果:本发明提供的用于DDoS攻击时的域名状态清洗系统及检测方法,网站在受到大流量DDoS攻击后,入口带宽被塞满,通过本发明可以快速、准确检测到被攻击的网站,自动通知云清洗系统,对其进行清洗。本发明可应用于各种云清洗系统中,具有广泛的应用前景。
附图说明
图1为本发明实施例的系统原理图;
图2为本发明实施例中受到大流量DDoS攻击时,状态码模式下的域名状态检测时序图;
图3为本发明实施例中受到大流量DDoS攻击时,关键字模式下的域名状态检测时序图用户正常访问流程图。
具体实施方式
下面结合具体实施例,进一步阐明本发明,应理解这些实施例仅用于说明本发明而不用于限制本发明的范围,在阅读了本发明之后,本领域技术人员对本发明的各种等价形式的修改均落于本申请所附权利要求所限定的范围。
如图1所示,本地ADS防护模块是部署在本地网络边界的防火墙类安全网关(如ADS,WAF等),新增向外发出攻击告警以及云策略的通信功能,保障7*24小时保障网络安全;其中所述向外发出攻击告警的通信功能是指本地ADS防护模块收到云调度模块发出的攻击告警信号后,向用户发出攻击告警提示,其中所述云策略的通信功能是指用户通过本地ADS防护模块设置被保护的域名、域名状态检测的模式和主/备链路信息,并将所述设置信息发送给云调度模块;云调度模块保存接收到的设置信息。
云调度模块监控每一个域名的状态,如果发现带宽被塞满,自动进行云清洗(防止带宽被塞满后,本地设备无法主动发送攻击告警消息)。云清洗模块是由分布式部署在高带宽云端的流量清洗中心组成。每个清洗中心所处的地理位置不同、所属的网络不同,可以按需处理调度中心牵引过来的问题流量,达到高效的流量清洗。云清洗模块并将清洗后的数据发送给本地ADS防护模块。各系统之间的通讯功能采用加密、重发机制等处理方式,保证每次通讯的可靠性。云调度系统中的云监控功能(域名状态检测方法),配合本地ADS模块主动上报告警,完美的支持了在任何情况下均可进行云清洗,并且不需要在本地部署任何旁路探测器等设备。
云调度模块通过状态码模式检测用户的域名状态时,云调度模块通过其云检测模块向域名发送http GET请求,获取域名返回的响应码,并将响应码和设置的状态码比较,如果响应码和设置的状态码相等则认为用户的域名正常,否则认为用户的域名异常,将本次检测的结果写入数据库中;后续每隔一段时间后,再次重复上述步骤;判断检测结果,如果检测结果为域名异常,则记录的结果加1,如果检测结果为域名正常则记录的结果清零;当记录的结果达到预设的次数时,则通知本地ADS防护模块发出攻击告警,同时调用云清洗模块进行DDoS攻击的清洗。
云调度模块通过关键字模式检测用户的域名状态时,云调度模块通过其云检测模块访问域名,在域名返回的字符串中查找设置的关键字,如果查找成功则认为用户的域名正常,否则认为用户的域名异常,并将本次检测的结果写入数据库中。后续每隔一段时间后,再次重复上述步骤。判断检测结果,如果检测结果为域名异常,则记录的结果加1,如果检测结果为域名正常则记录的结果清零;当记录的结果达到预设的次数时,则通知本地ADS防护模块发出攻击告警,同时调用云清洗模块进行DDoS攻击的清洗。
如图2所示,受到大流量DDoS攻击时,云检测(状态码模式)时序图,本发明分为两种模式,其中一种是状态码模式。假设,设置的状态码是200,流程描述如下:
步骤201,将设置被保护的域名,保存到云调度模块中;
步骤202,设置云检测的模式为状态码模式,同时设置状态码为200;
步骤203,云检测模块向域名发送http GET请求,获取返回的响应码如果等于200则认为域名正常,否则认为域名异常;
步骤204,云调度模块将本次检测的结果写入云数据库中;
步骤205,云调度模块后续每隔一段预设时间后,再次重复上述步骤203;
步骤206,云调度系统判断检测结果,如果检测结果为域名异常,则云数据库中的记录加1,如果检测结果为域名正常,则记录清零;
步骤207,当云数据库中的记录达到N(预设次数)次时,即一段时间内域名异常,则进行云清洗。
如图3所示,受到大流量DDoS攻击时,云检测(关键字模式)时序图,另外一种模式是关键字模式。假设,设置的关键字是test,流程描述如下:
步骤301,将设置被保护的域名,保存到云调度模块中;
步骤302,设置云检测的模式为关键字模式,同时设置关键字test;
步骤303,云调度模块访问域名,在返回的页面中查找字符串test,如果查找成功,就认为域名正常,失败就认为域名异常;
步骤304,云调度模块将本次检测的结果写入云数据库中;
步骤305,云调度模块后续每隔一段预设时间后,再次重复上述步骤303;
步骤306,云调度模块判断检测结果,如果域名异常,则云数据库中的记录加1,如果域名正常,则记录清零;
步骤307,当云数据库中的记录达到N(预设次数)次时,即一段时间内域名异常,则进行云清洗。
综上所述,本发明提供了用于DDoS攻击时的域名状态清洗系统及检测方法,可以应用于金融,政府,高校,电商网站等诸多行业,例如,电商行业,可将本发明应用于云清洗系统中攻击检测,这样电商网站不管任何时间受到任何DDoS攻击,通过本发明中的检测算法,都可检测到攻击的详细信息,及时启用云清洗技术,确保电商网站任何时间都处于保护之中。不仅保护了广大电商网站的利益,更保证了广大用户的合法权益,因此,本技术具有很高的推广价值。

Claims (4)

1.  一种用于DDoS攻击时的域名状态清洗系统,其特征在于:包括本地ADS防护模块、云调度模块和云清洗模块;所述本地ADS防护模块是部署在本地网络边界的防火墙类安全网关,增设向外发出攻击告警以及云策略的通信功能;其中所述向外发出攻击告警的通信功能是指本地ADS防护模块收到云调度模块发出的攻击告警信号后,向用户发出攻击告警提示,其中所述云策略的通信功能是指用户通过本地ADS防护模块设置被保护的域名、域名状态检测的模式和主/备链路信息,并将所述设置信息发送给云调度模块;云调度模块保存接收到的设置信息;
云调度模块通过关键字和状态码两种模式检测每一个用户的域名状态,如果发现受到大流量DDoS攻击导致的带宽被塞满,则通知本地ADS防护模块发出攻击告警,同时启用云清洗模块进行DDoS攻击的清洗;云清洗模块将清洗后的数据发送给本地ADS防护模块。
2. 如权利要求1所述的用于DDoS攻击时的域名状态清洗系统,其特征在于:云调度模块通过状态码模式检测用户的域名状态时,云调度模块通过其云检测模块向域名发送http GET请求,获取域名返回的响应码,并将响应码和设置的状态码比较,如果响应码和设置的状态码相等则认为用户的域名正常,否则认为用户的域名异常,将本次检测的结果写入数据库中;后续每隔一段时间后,再次重复上述步骤;判断检测结果,如果检测结果为域名异常,则记录的结果加1,如果检测结果为域名正常则记录的结果清零;当记录的结果达到预设的次数时,则通知本地ADS防护模块发出攻击告警,同时调用云清洗模块进行DDoS攻击的清洗。
3. 如权利要求1所述的用于DDoS攻击时的域名状态清洗系统,其特征在于:云调度模块通过关键字模式检测用户的域名状态时,云调度模块通过其云检测模块访问域名,在域名返回的字符串中查找设置的关键字,如果查找成功则认为用户的域名正常,否则认为用户的域名异常,并将本次检测的结果写入数据库中;
后续每隔一段时间后,再次重复上述步骤;
判断检测结果,如果检测结果为域名异常,则记录的结果加1,如果检测结果为域名正常则记录的结果清零;当记录的结果达到预设的次数时,则通知本地ADS防护模块发出攻击告警,同时调用云清洗模块进行DDoS攻击的清洗。
4. 一种用于DDoS攻击时的域名状态检测方法,其特征在于,包括如下步骤:
对所有使用域名状态清洗系统的用户设置域名,其次要选择检测的模式;如果选择状态码模式,需要设置状态码;如果选择关键字模式,需要设置关键字;下面分别说明在两种模式下,实现方法:
状态码模式下,云检测模块向域名发送http GET请求,获取域名返回的响应码,并将响应码和设置的状态码比较,如果相等则认为域名正常,否则认为域名异常,将本次检测的结果写入数据库中;后续每隔一段时间后,再次重复上述步骤;判断检测结果,如果检测结果为域名异常,则记录的结果加1,如果检测结果为域名正常则记录的结果清零;当记录的结果达到预设的次数时,则进行云清洗;
关键字模式下,云检测模块访问域名,在返回的字符串中查找设置的关键字,如果查找成功则认为域名正常,否则认为域名异常,将本次检测的结果写入数据库中;后续每隔一段时间后,再次重复上述步骤;
判断检测结果,如果检测结果为域名异常,则记录的结果加1,如果检测结果为域名正常则记录的结果清零;当记录的结果达到预设的次数时,则进行云清洗。
CN201310173689.3A 2013-05-10 2013-05-10 用于DDoS攻击时的域名状态清洗系统及检测方法 Active CN103209192B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201310173689.3A CN103209192B (zh) 2013-05-10 2013-05-10 用于DDoS攻击时的域名状态清洗系统及检测方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201310173689.3A CN103209192B (zh) 2013-05-10 2013-05-10 用于DDoS攻击时的域名状态清洗系统及检测方法

Publications (2)

Publication Number Publication Date
CN103209192A true CN103209192A (zh) 2013-07-17
CN103209192B CN103209192B (zh) 2016-03-23

Family

ID=48756276

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310173689.3A Active CN103209192B (zh) 2013-05-10 2013-05-10 用于DDoS攻击时的域名状态清洗系统及检测方法

Country Status (1)

Country Link
CN (1) CN103209192B (zh)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105049441A (zh) * 2015-08-07 2015-11-11 杭州数梦工场科技有限公司 防止链路型DDoS攻击的实现方法和系统
CN109167795A (zh) * 2018-09-27 2019-01-08 深信服科技股份有限公司 一种安全防御系统及方法
CN109218265A (zh) * 2017-07-04 2019-01-15 阿里巴巴集团控股有限公司 四层分布式拒绝服务攻击检测方法及装置
CN109347792A (zh) * 2018-09-03 2019-02-15 中新网络信息安全股份有限公司 一种基于云+端设备持续联动模式的抗大规模DDoS攻击防御系统及防御方法
CN109450841A (zh) * 2018-09-03 2019-03-08 中新网络信息安全股份有限公司 一种基于云+端设备按需联动模式的大规模DDoS攻击检测与防御系统及防御方法
CN109787939A (zh) * 2017-11-14 2019-05-21 北京星河星云信息技术有限公司 一种云安全防御系统及其用户建立方法
CN110505206A (zh) * 2019-07-19 2019-11-26 广东电网有限责任公司信息中心 一种基于动态联防的互联网威胁监测防御方法
CN110992603A (zh) * 2019-11-25 2020-04-10 中国银行股份有限公司 设备推荐方法及装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060075084A1 (en) * 2004-10-01 2006-04-06 Barrett Lyon Voice over internet protocol data overload detection and mitigation system and method
EP1705863A1 (en) * 2005-03-25 2006-09-27 AT&T Corp. Method and apparatus for traffic control of dynamic denial of service attacks within a communications network
CN101299724A (zh) * 2008-07-04 2008-11-05 杭州华三通信技术有限公司 流量清洗的方法、系统和设备
CN101826996A (zh) * 2010-03-19 2010-09-08 中国科学院计算机网络信息中心 域名系统流量检测方法与域名服务器
CN101924764A (zh) * 2010-08-09 2010-12-22 中国电信股份有限公司 基于二级联动机制的大规模DDoS攻击防御系统及方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060075084A1 (en) * 2004-10-01 2006-04-06 Barrett Lyon Voice over internet protocol data overload detection and mitigation system and method
EP1705863A1 (en) * 2005-03-25 2006-09-27 AT&T Corp. Method and apparatus for traffic control of dynamic denial of service attacks within a communications network
CN101299724A (zh) * 2008-07-04 2008-11-05 杭州华三通信技术有限公司 流量清洗的方法、系统和设备
CN101826996A (zh) * 2010-03-19 2010-09-08 中国科学院计算机网络信息中心 域名系统流量检测方法与域名服务器
CN101924764A (zh) * 2010-08-09 2010-12-22 中国电信股份有限公司 基于二级联动机制的大规模DDoS攻击防御系统及方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
黄心怡: "《DDoS检测技术研究》", 《中国优秀硕士学位论文全文数据库 信息科技辑》, no. 7, 15 July 2012 (2012-07-15), pages 16 - 17 *

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105049441A (zh) * 2015-08-07 2015-11-11 杭州数梦工场科技有限公司 防止链路型DDoS攻击的实现方法和系统
CN109246128B (zh) * 2015-08-07 2019-09-17 杭州数梦工场科技有限公司 防止链路型DDoS攻击的实现方法和系统
CN109246128A (zh) * 2015-08-07 2019-01-18 杭州数梦工场科技有限公司 防止链路型DDoS攻击的实现方法和系统
CN109218265A (zh) * 2017-07-04 2019-01-15 阿里巴巴集团控股有限公司 四层分布式拒绝服务攻击检测方法及装置
CN109787939A (zh) * 2017-11-14 2019-05-21 北京星河星云信息技术有限公司 一种云安全防御系统及其用户建立方法
CN109450841A (zh) * 2018-09-03 2019-03-08 中新网络信息安全股份有限公司 一种基于云+端设备按需联动模式的大规模DDoS攻击检测与防御系统及防御方法
CN109347792A (zh) * 2018-09-03 2019-02-15 中新网络信息安全股份有限公司 一种基于云+端设备持续联动模式的抗大规模DDoS攻击防御系统及防御方法
CN109347792B (zh) * 2018-09-03 2020-11-27 中新网络信息安全股份有限公司 一种基于云+端设备持续联动模式的抗大规模DDoS攻击防御系统及防御方法
CN109167795A (zh) * 2018-09-27 2019-01-08 深信服科技股份有限公司 一种安全防御系统及方法
CN109167795B (zh) * 2018-09-27 2022-03-22 深信服科技股份有限公司 一种安全防御系统及方法
CN110505206A (zh) * 2019-07-19 2019-11-26 广东电网有限责任公司信息中心 一种基于动态联防的互联网威胁监测防御方法
CN110505206B (zh) * 2019-07-19 2022-06-07 广东电网有限责任公司信息中心 一种基于动态联防的互联网威胁监测防御方法
CN110992603A (zh) * 2019-11-25 2020-04-10 中国银行股份有限公司 设备推荐方法及装置

Also Published As

Publication number Publication date
CN103209192B (zh) 2016-03-23

Similar Documents

Publication Publication Date Title
CN103209192A (zh) 用于DDoS攻击时的域名状态清洗系统及检测方法
Parra et al. Implementation of deep packet inspection in smart grids and industrial Internet of Things: Challenges and opportunities
US10681079B2 (en) Method for mitigation of cyber attacks on industrial control systems
US20190089725A1 (en) Deep Architecture for Learning Threat Characterization
Hirayama et al. Fast target link flooding attack detection scheme by analyzing traceroute packets flow
CN111200575B (zh) 一种基于机器学习的信息系统恶意行为的识别方法
CN104519016A (zh) 防火墙自动防御分布式拒绝服务攻击的方法和装置
Genge et al. Experimental assessment of network design approaches for protecting industrial control systems
US20140250221A1 (en) Methods, Systems, and Computer Program Products for Detecting Communication Anomalies in a Network Based on Overlap Between Sets of Users Communicating with Entities in the Network
Pan et al. Anomaly based intrusion detection for building automation and control networks
CN107276983A (zh) 一种基于dpi和云同步的流量安全控制方法及系统
Rondeau et al. Industrial IoT cross‐layer forensic investigation
Bellini et al. Cyber Resilience in IoT network: Methodology and example of assessment through epidemic spreading approach
Fu et al. Active traffic analysis attacks and countermeasures
Badve et al. Taxonomy of recent DDoS attack prevention, detection, and response schemes in cloud environment
Mavale et al. Review of cyber-attacks on smart grid system
Athavale et al. Framework for threat analysis and attack modelling of network security protocols
Pevný et al. Detecting anomalous network hosts by means of pca
Murugesan et al. Design and analysis of hybrid single packet IP traceback scheme
Xu et al. Xatu: Boosting existing DDoS detection systems using auxiliary signals
Wang et al. Situation assessment model for inter‐domain routing system
Sontakke et al. Impact and analysis of denial-of-service attack on an autonomous vehicle test bed setup
AsSadhan et al. Network anomaly detection using a cross‐correlation‐based long‐range dependence analysis
Ibrahim et al. Digital forensics issues in advanced metering infrastructure
Suman et al. A survey on miscellaneous attacks in Hadoop framework

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20170427

Address after: Yuhuatai District of Nanjing city Ning dual 210012 Jiangsu province No. 18 qinheng Science Park Building 4 layer D

Patentee after: Nanjing Yxlink Information Technologies Co., Ltd.

Address before: Yuhuatai District of Nanjing City, the 210012 avenue of flora in Jiangsu province 23 Building No. 3 509

Patentee before: Zhang Yu