CN105245503A - 隐马尔可夫模型检测LDoS攻击方法 - Google Patents

隐马尔可夫模型检测LDoS攻击方法 Download PDF

Info

Publication number
CN105245503A
CN105245503A CN201510570178.4A CN201510570178A CN105245503A CN 105245503 A CN105245503 A CN 105245503A CN 201510570178 A CN201510570178 A CN 201510570178A CN 105245503 A CN105245503 A CN 105245503A
Authority
CN
China
Prior art keywords
hmm
network
attack
state
ldos attack
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201510570178.4A
Other languages
English (en)
Other versions
CN105245503B (zh
Inventor
岳猛
刘亮
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Civil Aviation University of China
Original Assignee
Civil Aviation University of China
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Civil Aviation University of China filed Critical Civil Aviation University of China
Priority to CN201510570178.4A priority Critical patent/CN105245503B/zh
Publication of CN105245503A publication Critical patent/CN105245503A/zh
Application granted granted Critical
Publication of CN105245503B publication Critical patent/CN105245503B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Complex Calculations (AREA)

Abstract

低速率拒绝服务(Low-Rate?Denial?of?Service,LDoS)攻击具有平均速率低、隐蔽性强的特点,传统的检测方法难以奏效。本发明针对LDoS攻击提出了一种基于隐马尔科夫模型的LDoS攻击检测方法。首先对网络状态建立隐马尔科夫模型,将归一化累计功率谱密度(Normalized?Cumulative?Power?Spectrum?Density,NCPSD)方法的检测结果作为隐马尔科夫模型的观测值。利用前向算法得到不同观测值序列在该模型下的偏离度作为检测依据。在NS-2中对本检测方法进行测试,实验结果表明本方法能够有效的检测LDoS攻击,与其他方法相比也具有更好的检测性能。通过假设检验得出检测率为99.96%,具有检测概率高,以及虚警率和漏警率低的优点。

Description

隐马尔可夫模型检测LDoS攻击方法
技术领域
本发明涉及一种计算机网络安全技术,尤其是针对低速率拒绝服务(Low-rateDenialofService,LDoS)攻击的检测,可以高准确率的检测出攻击。
背景技术
低速率拒绝服务LDoS攻击是一种新型的拒绝服务(DenialofService,DoS)攻击方式。自LDoS攻击被发现的那一天起,它就一直是网络安全领域的研究热点。LDoS攻击的本质是利用网络系统中自适应机制所存在的漏洞,造成虚假拥塞,迫使TCP连接的服务质量大大降低。据统计,网络中80%以上的流量是TCP,因此,LDoS攻击会产生巨大的威胁。LDoS攻击不需一直维持很高的攻击速率,只需在固定的周期发送高速率的短脉冲攻击流。因此,LDoS攻击的平均速率低,甚至低于正常的网络流量。这种特点使得LDoS攻击具有很强的隐蔽性,传统的检测方法难以奏效。
目前,基于信号处理理论的LDoS攻击检测方法得到了广泛的研究,并取得了一定的成果。这类方法主要是将LDoS攻击流量进行抽样,在时频域对抽样序列统计分析,进而得到攻击流异于正常流的特征加以区分。YuChen等提出了一种频域检测法是将采样序列的自相关函数通过离散傅里叶变换(DiscreteFourierTransform,DFT)得到功率谱密度(PowerSpectrumDensity,PSD),然后选择一个固定频率点的归一化累积功率谱密度(NormalizedCumulativePowerSpectrumDensity,NCPSD)值作为特征,利用似然比函数找到一个门限值作为判决依据。但是该方法计算量大,检测率较低,存在一定的漏警概率和虚警概率。吴志军教授领导的团队对LDoS攻击进行了一定的研究:提出了基于卡尔曼滤波技术的LDoS攻击检测方法。该方法首先对受害端的流量抽样序列进行小波变换,提取波形趋势,然后采用卡尔曼滤波算法以一步预测与最优估算的误差值作为检测突变的依据。该方法较YuChen的方法检测性能有一定的提高,但没有考虑FDoS(FloodingDenialofService)攻击的影响,当FDoS攻击发生时,会被误检为LDoS攻击,从而无法通过检测结果来判别攻击类型。吴志军教授将Duffing系统相轨迹的转变作为检测LDoS攻击的依据。通过测量网络是否脱离混沌(Chaos)状态,来判断是否存在LDoS攻击。该方法的优势在于背景噪声远强于攻击信号时,检测效果依然理想。缺点在于系统实现复杂。此外,并未给出具体的检测率。依据Holder指数值的异常变化提出基于多重分形的LDoS攻击检测方法。该方法的核心思想是当LDoS攻击发生时,网络流量的多重分形特征必然有所改变,而这种改变可以由Holder指数来体现。该方法假设LDoS攻击流采用UDP协议,并未对其他协议类型的LDoS攻击进行测试,因此有一定局限性。
为了克服现有方法的缺点,本文在国内外相关研究的基础上,借助HMM对网络状态建模,将NCPSD检测方法的检测结果作为HMM的观测值序列,通过前向算法计算不同观测值序列在该模型下的概率,以此作为依据来衡量不同观测值序列对于HMM的偏离程度,从而实现了一种高性能的检测LDoS攻击的方法。
LDoS攻击的低速率特性使其很难在时域中被检测。因此YuChen等研究了LDoS攻击的频域特性,期望在频域发现LDoS攻击的显著特征。对网络流量在时间上进行采样,计算每一个采样序列的自相关函数,对结果进行傅里叶变换得出其功率谱密度,再计算功率谱密度的归一化累计值,即得到流量的归一化累计功率谱密度(NCPSD)。对比正常流量和攻击流量的NCPSD可以发现,相对于正常的TCP流,LDoS攻击流的功率谱主要集中在低频段。NCPSD检测方法的核心思想就是选取一个差异最大的频点对应的NCPSD值作为检测LDoS攻击的标准。该方法的优点在于提取了LDoS攻击最本质的特征,该特征不易伪造,是其他攻击类型或其他正常网络行为所不具备的。但是,该方法也有较突出的缺点,即计算量大,检测率低,存在一定的漏警概率和虚警概率。
发明内容
为了最大限度的发挥NCPSD检测算法的优点,避免其缺点。本发明对网络建立HMM,将NCPSD的检测结果作为输入,期望得到更好地检测效果。由于NCPSD存在较高的误报率,因此可以假设NCPSD得出的检测结果只是一种粗检测,而最终网络是否遭受LDoS攻击要通过隐马尔科夫模型进一步确定。
将无法最终确定的网络状态看作隐藏状态,对正常稳定的网络建立HMM。一个HMM有五个元素:隐藏状态集合S、观测状态集合V、初始状态概率矩阵π、隐藏状态转移概率矩阵A、观测状态转移概率矩阵B,HMM模型参数λ=(A,B,π)。
利用NCPSD方法对LDoS攻击进行检测,将得到的T个检测结果作为-组观测值序列O,序列中每一个元素都是某一时刻的观测状态,即O={O1,O2,…,OT},Os∈V,1≤s≤T。对于给定模型参数λ=(A,B,π)的HMM,定义不同观测值序列在该IIMM下的概率P(O|λ)为该观测值序列对于HMM的偏离度。由于HMM是以正常的稳定网络状态为基础建立的,因此偏离度P(O|λ)越大说明网络遭受LDoS攻击的概率越大,反之说明网络正常。
P(O|λ)的计算使用前向算法解决,前向算法具体过程如下所示。定义变量αt(j),bj(Oi),其中αt(j)=P{O1O2…Ot,Sj|λ},1≤j≤N,1≤t≤T。隐藏状态数为N。αt(j)表示HMM参数为λ及t时刻内的观测值序列为{O1,O2,…,Ot},HMM的隐藏状态为Sj的概率,bj(Ot)表示在隐藏状态为Sj时,观察值为Oi的概率。使用归纳法解αt(j),分为三个步骤:初始化、递归、终结。
利用NCPSD方法对LDoS攻击进行检测,将得到的T个检测结果作为一组观测值序列O,序列中每一个元素都是某一时刻的观测状态,即O={O1,O2,…,OT},Os∈V,1≤s≤T。对于给定模型参数λ=(A,B,π)的HMM,定义不同观测值序列在该HMM下的概率P(O|λ)为该观测值序列对于HMM的偏离度。由于HMM是以正常的稳定网络状态为基础建立的,因此偏离度P(O|λ)越大说明网络遭受LDoS攻击的概率越大,反之说明网络正常。
P(O|λ)的计算使用前向算法解决,前向算法具体过程如下所示。定义变量αt(j),bj(Ot),其中αt(j)=P{O1O2…Ot,Sj|λ},1≤j≤N,1≤t≤T。隐藏状态数为N。αt(j)表示HMM参数为λ及t时刻内的观测值序列为{O1,O2,…,Ot},HMM的隐藏状态为Sj的概率,bj(Oi)表示在隐藏状态为Sj时,观察值为Oi的概率。使用归纳法解αt(j),分为三个步骤:初始化、递归、终结。
(1)初始化:α1(j)=P(O1,Sj|λ)=πjbj(O1);
(2)递归: α t + 1 ( j ) = [ Σ t = 1 N α t ( i ) a ij ] b j ( O t + 1 ) ;
(3)终结: P ( O | λ ) = Σ j = 1 N α T ( j ) .
对于建立的HMM,利用前向算法计算P(O|λ)。当j=1时,可得:
当j=2时,可得:
由此可将式化简为:
αT(1)=αT-1(1)·b1(OT)
不断迭代可以得到:
αT(1)=b1(OT)·b1(OT-1)…b1(O3)·b1(O2)·α1(1)
α1(1)=b1(O1)带入,则:
αT(1)=b1(OT)·b1(OT-1)…b1(O3)·b1(O2)·b1(O1)
所以:
P ( O | λ ) = Σ j = 1 N α T ( j ) = α T ( 1 ) + α T ( 2 ) = α T ( 1 ) = b 1 ( O T ) · b 1 ( O T - 1 ) . . . b 1 ( O 3 ) · b 1 ( O 2 ) · b 1 ( O 1 ) = Π t = 1 T b 1 ( O t ) = [ P ( V 1 | S 1 ) ] a [ P ( V 2 | S 1 ) ] T - a = [ 1 - P ( V 2 | S 1 ) ] a [ P ( V 2 | S 1 ) ] T - a
其中T为观测值序列中观测值的总数,a为观测序列中未遭受LDoS攻击的观测值数目,P(V2|S1)为虚警率。
利用NCPSD检测方法对LDoS攻击进行检测,假设某次检测得出的虚警率为rfp,则为:
ξ=P(O|λ)=(1-rfp)a(rfp)T-a,0≤a≤T
用ξ代替P(O|λ)表示观测值序列相对于HMM的偏离度。可知,ξ很大程度上由虚警率rfp所决定。根据经验可知,1-rfp一定大于rfp,那么T个观测值中,未遭受LDoS攻击的观测值数目a越多,得出的ξ越大,网络未遭受LDoS攻击的概率也就越大。将NCPSD的检测结果作为HMM的观测值,通过式计算出的ξ值作为最终检测LDoS攻击的判决依据。在网络未遭受LDoS攻击的ξ值和遭受LDoS攻击的ξ值之间选择一个阈值,如果ξ值比阈值小就说明网络环境遭受了LDoS攻击。
附图说明
图1为TCP流量分布图,(a)表示正常情况,(b)表示有LDoS攻击时的流量分布图。
图2为网络状态的隐马尔科夫模型。
图3为NS-2环境下的网络拓扑图,图5中,0、1节点是路由器,2节点是FTP服务器,3、4节点是攻击者,5、6、7节点是正常用户。
图4为NCPSD仿真结果图。
图5为ξ实验结果图。
图6为基于HMM的LDoS攻击检测方法总体流程图。
具体实施方式
1.首先验证LDoS攻击检测效果,利用NS-2搭建测试环境,图5拓扑结构为哑铃型结构,能代表实际网络特征。0、1节点是路由器,2节点是FTP服务器,3、4节点是攻击者,5、6、7节点是正常用户。合法用户、LDoS攻击方与路由器之间的链路带宽均为100Mbps,单向延时10ms,路由器之间链路带宽均为10Mbps,单向延时10ms、路由器与服务器之间链路带宽均为100Mbps,单向延时为10ms。路由器的发送队列大小为100个数据包。实验开始于0s,结束于150s。3个正常流量在0s开始,150s结束,攻击流量在100s开始,150s结束。3、4节点是攻击者,其攻击速率为6Mbps,攻击周期为1150ms,攻击脉宽为200ms。3、4节点同时开始攻击,汇聚后的攻击速率为12Mbps,略大于瓶颈带宽10Mbps,以产生更好的攻击效果。
2.对0、1节点间瓶颈链路上的数据包个数进行采样,采样间隔为20ms。设置一个滑动窗口W=3s,即将每3s的采样值做一次NCPSD,得出一个检测结果。W每次滑动1s,将下一个3s内的采样值再做检测。如此反复,共进行150s的实验。实验结果即图4NCPSD仿真结果。NCPSD值在100秒前后出现了较大的变化,而NCPSD的判决门限γ=0.6,图6中出现了较多的虚警。对该网络拓扑的NCPSD检测结果分析,得列NCPSD的判决结果如表1所示。
表1NCPSD判决结果
在该实验设置下,滑动窗口W=3s,窗口每1s滑动一次。未攻击的时间为100s,所以前100s的NCPSD的判决次数为97,即[(1s,2s,3s);(2s,3s,4s);...;(97s,98s,99s)]。
攻击在100s开始,因此包含有攻击点的NCPSD的判决次数为50,即[(98s,99s,100s);(99s,100s,101s);...;(148s,149s,150s)]。由表1可以计算出,使用NCPSD算法检测LDoS攻击的检测率为98%,漏警率为2%,虚警率为5.15%。
3.通过前向算法计算ξ,为了进一步提高检测率,降低漏警率和虚警率,将每个时间窗内得到的NCPSD检测结果作为观测值,每3个观测值一组,作为一个观测值序列。可得:
从而得到基于HMM的判决依据ξ的实验结果如图5所示。前100秒,不存在LDoS攻击,符合正常行为的序列得出较高的ξ值。在100秒后,存在LDoS攻击,符合LDoS攻击行为的序列得出较低的ξ值。对该网络拓扑的HMM检测结果分析,得到HMM的判决结果如表2所示。
表2HMM判决结果
表2的第1列,对未攻击时和有攻击时的观测值分别进行分组,采用滑动窗口大小为3(每3个观测值一组),每1s滑动一次的策略,所以未攻击时的判决次数为95,有攻击时的判决次数为48。
4.对大量数据进行采集分析,通过对大样本的假设检验可以得出HMM的检测性能。
根据中心极限定理,大量随机变量近似服从正态分布,对于参数假设如下:
假设没有LDoS攻击时的H0值服从均值μ0方差σ0 2的正态分布,存在LDoS攻击时的H1值服从均值μ1方差σ1 2的正态分布。统计3000个ξ值,通过计算可以得出:
采用不同ξ值得出的检测率PD、漏警率PFN、虚警率PFP结果如表3所示。
表3不同ξ值对应的检测性能
从表3中可以看到,不同ξ值对应的检测性能也有所不同,取最佳判决阈值ξ=0.0292。

Claims (3)

1.基于隐马尔可夫模型检测低速率拒绝服务攻击(Low-rateDenialofService,LDoS)攻击方法,其特征在于:是通过以下步骤实现的:
(1)根据隐马尔科夫模型(HiddenMarkovModel,HMM)对网络状态建模;
(2)将归一化累积功率谱密度(NormalizedCumulativePowerSpectrumDensity,NCPSD)检测方法的检测结果作为HMM的观测值;定义不同观测值序列在该HMM下的概率P(O|λ)为该观测值序列对于HMM的偏离度ξ;
(3)通过前向算法计算不同观测值序列在HMM模型下的概率ξ;
(4)在网络未遭受攻击和遭受攻击的ξ之间选取阈值作为检测依据,如果ξ小于阈值则认为网络环境遭受了LDoS攻击。
2.根据权利要求1所述的隐马尔可夫模型检测LDoS攻击方法,其特征在于:
其中:步骤(1)是对无法最终确定的网络状态看作隐藏状态,对正常稳定的网络建立HMM;一个HMM有五个元素:隐藏状态集合S、观测状态集合V、初始状态概率矩阵π、隐藏状态转移概率矩阵A、观测状态转移概率矩阵B,HMM模型参数λ=(A,B,π);
①隐藏状态集合S
隐藏状态集合S={S1,S2},S1表示未遭受LDoS攻击状态,S2表示遭受到LDoS攻击状态;
②观测状态集合V
利用NCPSD算法的检测结果,把所有的观测状态分为网络未遭受LDoS攻击状态V1和网络遭受LDoS攻击状态V2两类;观测值序列集合V={V1,V2};
③初始状态概率矩阵π
定义初始状态概率矩阵π,π中每个元素代表实际网络初始时刻处于某种状态的概率,这些概率的和为1;对于LDoS攻击检测的HMM,有π=[π1,π2];其中,π1=P(S1)为网络初始时刻未遭受攻击的概率,π2=P(S2)为网络初始时刻遭受LDoS攻击的概率;对于一个行为正常的网络,都可以认为在初始时刻,网络未遭受LDoS攻击;所以P(S1)=1,P(S2)=0,π=[1,0];
④隐藏状态转移概率矩阵A
定义隐藏状态转移概率矩阵A,A中每个元素代表实际网络环境由一个隐藏状态到另一个隐藏状态的概率;对于LDoS攻击检测的HMM,有 A = a 11 a 12 a 21 a 22 ; 其中aij=P(Sj|Si)为δ-1时刻HMM的隐藏状态为Si时,在δ时刻HMM的隐藏状态为Sj的概率;对于一个网络来说,大多数时间会处于正常状态,而遭受LDoS攻击的时间相对较短;对于这样一个稳定的网络环境,假设网络在δ-1时刻遭受LDoS攻击,下一时刻δ网络状态将恢复正常,所以P(S1|S1)=1,P(S2|S1)=0,P(S1|S2)=1,P(S2|S2)=0, A = 1 0 1 0 ;
步骤(2)利用NCPSD方法对LDoS攻击进行粗检测,将得到的T个检测结果作为一组观测值序列O,序列中每一个元素都是某一时刻的观测状态,即O={O1,O2,…,Ol},Os∈V,1≤s≤T,对于给定模型参数λ=(A,B,π)的HMM,定义不同观测值序列在该HMM下的概率P(O|λ)为该观测值序列对于HMM的偏离度ξ,由于HMM是以正常的稳定网络状态为基础建立的,因此偏离度ξ越大说明网络遭受LDoS攻击的概率越大,反之说明网络正常;
步骤(3)对偏离度ξ的计算使用前向计算解决,前向算法具体过程为:定义变量αi(j),bj(Oi),其中αi(j)=P{O1O2…Oi,Sj|λ},1≤j≤N,1≤t≤T,隐藏状态数为N,αi(j)表示HMM参数为λ及t时刻内的观测值序列为{O1,O2,…,Oi},HMM的隐藏状态为Sj的概率,bi(Oi)表示在隐藏状态为Sj时,观察值为Oi的概率,使用归纳法解αi(j),进行三个步骤:初始化、递归、终结;
①初始化:α1(j)=P(O1,Si|λ)=πjbi(O1);
②递归: α i + 1 ( j ) = [ Σ i = 1 N α i ( i ) a ij ] b j ( O i + 1 ) ;
③终结: P ( O | λ ) = Σ j = 1 N α i ( j ) ;
对于步骤(1)中建立的HMM,利用前向算法计算P(O|λ)最终可得:
P ( O | λ ) = Σ j = 1 N α i ( j ) = α T ( 1 ) + α T ( 2 ) = α l ( 1 ) = b 1 ( O T ) · b 1 ( O T - 1 ) . . . b 1 ( O 3 ) · b 1 ( O 2 ) · b 1 ( O 1 ) = Π i = 1 l b 1 ( O i ) = [ P ( V 1 | S 1 ) ] a [ P ( V 2 | S 1 ) ] T - a = [ 1 - P ( V 2 | S 1 ) ] a [ P ( V 2 | S 1 ) ] T - a
其中,T为观测值序列中观测值的总数,a为观测序列中未遭受LDoS攻击的观测值数目,P(V2|S1)为虚警率。
利用NCPSD检测方法对LDoS攻击进行粗检测,假设某次检测得出的虚警率为rfp,则偏离度为:
ξ=P(O|λ)=(1-rfp)a(rfp)l-a,0≤a≤T
ξ表示观测值序列相对于HMM的偏离度,ξ很大程度上由虚警率rfp所决定,其中1-rfp一定大于rfp,那么T个观测值中,未遭受LDoS攻击的观测值数目a越多,得出的ξ越大,网络未遭受LDoS攻击的概率也就越大;
步骤(4)将计算出的ξ值作为最终检测LDoS攻击的判决依据,在网络未遭受LDoS攻击的ξ值和遭受LDoS攻击的ξ值之间选择一个阈值,根据判决依据确定当ξ小于阈值时则认为发生了LDoS攻击。
3.根据权利要求2所述的将NCPSD的检测结果作为观测值序列,其特征在于:每3个观测值一组,作为一个观测值序列,ξ=P(O|λ)=(0.9485)a×(0.0515)3-a,0≤a≤3。
CN201510570178.4A 2015-09-08 2015-09-08 隐马尔可夫模型检测LDoS攻击方法 Expired - Fee Related CN105245503B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510570178.4A CN105245503B (zh) 2015-09-08 2015-09-08 隐马尔可夫模型检测LDoS攻击方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510570178.4A CN105245503B (zh) 2015-09-08 2015-09-08 隐马尔可夫模型检测LDoS攻击方法

Publications (2)

Publication Number Publication Date
CN105245503A true CN105245503A (zh) 2016-01-13
CN105245503B CN105245503B (zh) 2019-11-19

Family

ID=55043003

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510570178.4A Expired - Fee Related CN105245503B (zh) 2015-09-08 2015-09-08 隐马尔可夫模型检测LDoS攻击方法

Country Status (1)

Country Link
CN (1) CN105245503B (zh)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106682502A (zh) * 2016-12-13 2017-05-17 重庆邮电大学 基于隐马尔可夫和概率推断的入侵意图识别系统及方法
CN107786524A (zh) * 2016-08-31 2018-03-09 中国电信股份有限公司 高级持续性威胁的检测方法和装置
CN108900556A (zh) * 2018-08-24 2018-11-27 海南大学 基于HMM和混沌模型的DDoS攻击检测方法
CN110012006A (zh) * 2019-04-01 2019-07-12 中国民航大学 一种针对cubic的低速率拒绝服务攻击方法
CN110290118A (zh) * 2019-06-10 2019-09-27 浙江工业大学 一种基于隐马尔可夫模型的重复加工过程隐蔽性攻击检测方法
CN112261000A (zh) * 2020-09-25 2021-01-22 湖南大学 一种基于PSO-K算法的LDoS攻击检测方法
CN112637202A (zh) * 2020-12-22 2021-04-09 贵州大学 一种SDN环境下基于集成小波变换的LDoS攻击检测方法
CN112804248A (zh) * 2021-01-28 2021-05-14 湖南大学 一种基于频域特征融合的LDoS攻击检测方法
CN113572732A (zh) * 2021-06-22 2021-10-29 浙江工业大学 一种基于vae和聚合hmm的多步攻击建模和预测方法
CN114362992A (zh) * 2021-11-23 2022-04-15 北京信息科技大学 一种基于snort日志的隐马尔可夫攻击链预测方法及装置
CN115174130A (zh) * 2022-03-10 2022-10-11 中国科学院沈阳自动化研究所 基于hmm的agv语义攻击检测方法
CN115174208A (zh) * 2022-07-04 2022-10-11 中国银行股份有限公司 一种多步攻击检测方法及装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080295175A1 (en) * 2007-05-25 2008-11-27 Nirwan Ansari PROACTIVE TEST-BASED DIFFERENTIATION METHOD AND SYSTEM TO MITIGATE LOW RATE DoS ATTACKS
CN101577642A (zh) * 2008-05-08 2009-11-11 吴志军 一步预测卡尔曼滤波检测LDoS攻击的方法
CN104125194A (zh) * 2013-04-24 2014-10-29 中国民航大学 基于互相关的LDDoS攻击时间同步和流量汇聚方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080295175A1 (en) * 2007-05-25 2008-11-27 Nirwan Ansari PROACTIVE TEST-BASED DIFFERENTIATION METHOD AND SYSTEM TO MITIGATE LOW RATE DoS ATTACKS
CN101577642A (zh) * 2008-05-08 2009-11-11 吴志军 一步预测卡尔曼滤波检测LDoS攻击的方法
CN104125194A (zh) * 2013-04-24 2014-10-29 中国民航大学 基于互相关的LDDoS攻击时间同步和流量汇聚方法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
史尚哲: "基于隐马尔科夫模型的异常检测", 《中国优秀硕士学位论文全文数据库 信息科技辑》 *
杨晓峰 等: "基于改进隐马尔可夫模型的网络攻击检测方法", 《通信学报》 *
陈世文: "基于谱分析与统计机器学习的DDoS攻击检测技术研究", 《中国博士学位论文全文数据库 信息科技辑》 *

Cited By (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107786524A (zh) * 2016-08-31 2018-03-09 中国电信股份有限公司 高级持续性威胁的检测方法和装置
CN107786524B (zh) * 2016-08-31 2020-11-10 中国电信股份有限公司 高级持续性威胁的检测方法和装置
CN106682502B (zh) * 2016-12-13 2019-07-19 重庆邮电大学 基于隐马尔可夫和概率推断的入侵意图识别系统及方法
CN106682502A (zh) * 2016-12-13 2017-05-17 重庆邮电大学 基于隐马尔可夫和概率推断的入侵意图识别系统及方法
CN108900556A (zh) * 2018-08-24 2018-11-27 海南大学 基于HMM和混沌模型的DDoS攻击检测方法
CN108900556B (zh) * 2018-08-24 2021-02-02 海南大学 基于HMM和混沌模型的DDoS攻击检测方法
CN110012006A (zh) * 2019-04-01 2019-07-12 中国民航大学 一种针对cubic的低速率拒绝服务攻击方法
CN110290118B (zh) * 2019-06-10 2021-08-03 浙江工业大学 一种基于隐马尔可夫模型的重复加工过程隐蔽性攻击检测方法
CN110290118A (zh) * 2019-06-10 2019-09-27 浙江工业大学 一种基于隐马尔可夫模型的重复加工过程隐蔽性攻击检测方法
CN112261000A (zh) * 2020-09-25 2021-01-22 湖南大学 一种基于PSO-K算法的LDoS攻击检测方法
CN112637202B (zh) * 2020-12-22 2022-08-12 贵州大学 一种SDN环境下基于集成小波变换的LDoS攻击检测方法
CN112637202A (zh) * 2020-12-22 2021-04-09 贵州大学 一种SDN环境下基于集成小波变换的LDoS攻击检测方法
CN112804248A (zh) * 2021-01-28 2021-05-14 湖南大学 一种基于频域特征融合的LDoS攻击检测方法
CN112804248B (zh) * 2021-01-28 2022-02-01 湖南大学 一种基于频域特征融合的LDoS攻击检测方法
CN113572732A (zh) * 2021-06-22 2021-10-29 浙江工业大学 一种基于vae和聚合hmm的多步攻击建模和预测方法
CN113572732B (zh) * 2021-06-22 2023-04-18 浙江工业大学 一种基于vae和聚合hmm的多步攻击建模和预测方法
CN114362992A (zh) * 2021-11-23 2022-04-15 北京信息科技大学 一种基于snort日志的隐马尔可夫攻击链预测方法及装置
CN115174130A (zh) * 2022-03-10 2022-10-11 中国科学院沈阳自动化研究所 基于hmm的agv语义攻击检测方法
CN115174130B (zh) * 2022-03-10 2023-06-20 中国科学院沈阳自动化研究所 基于hmm的agv语义攻击检测方法
CN115174208A (zh) * 2022-07-04 2022-10-11 中国银行股份有限公司 一种多步攻击检测方法及装置

Also Published As

Publication number Publication date
CN105245503B (zh) 2019-11-19

Similar Documents

Publication Publication Date Title
CN105245503A (zh) 隐马尔可夫模型检测LDoS攻击方法
Tang et al. MF-Adaboost: LDoS attack detection based on multi-features and improved Adaboost
CN109302378B (zh) 一种SDN网络DDoS攻击检测方法
Loukas et al. Likelihood ratios and recurrent random neural networks in detection of denial of service attacks
CN101577642B (zh) 一步预测卡尔曼滤波检测LDoS攻击的方法
CN109167789B (zh) 一种云环境LDoS攻击数据流检测方法及系统
CN105847283A (zh) 一种基于信息熵方差分析的异常流量检测方法
CN101388885B (zh) 分布式拒绝服务攻击的检测方法和系统
Wu et al. Sequence alignment detection of TCP-targeted synchronous low-rate DoS attacks
CN106357673A (zh) 一种多租户云计算系统DDoS攻击检测方法及系统
CN110166464B (zh) 一种内容中心网络兴趣泛洪攻击的检测方法及系统
CN109302408A (zh) 一种网络安全态势评估方法
CN101252482A (zh) 网络流量异常检测方法和装置
CN106411829A (zh) 基于小波能量谱和组合神经网络的LDoS攻击检测方法
CN111600876B (zh) 一种基于mfopa算法的慢速拒绝服务攻击检测方法
CN104734916A (zh) 一种基于tcp协议的高效多级异常流量检测方法
CN105100017A (zh) 基于信号互相关的LDoS攻击检测方法
CN105187437A (zh) 一种sdn网络拒绝服务攻击的集中式检测系统
CN108900556A (zh) 基于HMM和混沌模型的DDoS攻击检测方法
CN105827611B (zh) 一种基于模糊推理的分布式拒绝服务网络攻击检测方法和系统
CN111600877A (zh) 一种基于MF-Ada算法的LDoS攻击检测方法
CN109951420A (zh) 一种基于熵和动态线性关系的多级流量异常检测方法
CN104125195A (zh) 基于滤波器频域过滤LDDoS攻击流量的方法
CN102655465B (zh) 一种网络异常流量的时频域快速侦测方法
CN109450876A (zh) 一种基于多维度状态转移矩阵特征的DDos识别方法和系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20191119

Termination date: 20210908