CN105357065B - 一种基于p2p僵尸节点感知的自适应网络流量采样方法 - Google Patents
一种基于p2p僵尸节点感知的自适应网络流量采样方法 Download PDFInfo
- Publication number
- CN105357065B CN105357065B CN201510643971.2A CN201510643971A CN105357065B CN 105357065 B CN105357065 B CN 105357065B CN 201510643971 A CN201510643971 A CN 201510643971A CN 105357065 B CN105357065 B CN 105357065B
- Authority
- CN
- China
- Prior art keywords
- sus
- suspicious
- sample rate
- traffic sampling
- message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/10—Active monitoring, e.g. heartbeat, ping or trace-route
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Environmental & Geological Engineering (AREA)
- Health & Medical Sciences (AREA)
- Cardiology (AREA)
- General Health & Medical Sciences (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种基于P2P僵尸节点感知的自适应网络流量采样方法,属于网络数据处理领域。本发明首先根据P2P僵尸网络的本质特性,从高速网络中以较小的开销提取出潜在P2P僵尸节点的IP地址;然后根据即时采样率分配算法对目标采样率进行分配,计算各个IP地址的即时采样率;最后用计算所得的即时采样率对报文进行采样,将采得的网络流量输入P2P僵尸网络检测系统,以便进行进一步细粒度的检测。本发明自适应调节速度快,感知P2P僵尸节点能力强,能在目标采样率不变的情况下,极大的提高P2P僵尸节点流量的采样率,可与已有的基于网络流量的P2P僵尸网络检测系统无缝集成。
Description
技术领域
本发明涉及网络数据处理领域,特别是一种基于P2P僵尸节点感知的自适应网络流量采样方法。
背景技术
P2P僵尸网络已然成为当今互联网所面临的最大安全威胁之一。相对于传统的基于IRC或HTTP的集中式僵尸网络,P2P僵尸网络表现的更加隐蔽且更难以被检测。P2P僵尸网络是由感染主机(僵尸节点,bots)所组成的P2P网络,它由攻击者(botmaster)通过命令和控制(Command and Control,C&C)信道远程控制。攻击者可以利用这个平台发起分布式拒绝服务(Distributed Denial-of-Service,DDoS)攻击、发送垃圾邮件、窃取隐私信息等。
目前的P2P僵尸网络检测系统多通过监测网络流量来实现对僵尸节点的检测。但是,随着网络链路带宽和互联网业务流量的高速发展,捕获并分析所有报文所需要的计算和存储开销越来越大,这就使得这些系统无法再适用于高速网络环境。为解决此问题,流量采样技术被广泛引入到高速网络中的网络流量处理场景中,以减少需要处理的报文数目,用有限的资源来完成对大批量网络流量的监测与分析。当前使用最广泛的流量采样技术是随机报文采样,它的特点是简单、可行、易于操作。这种采样方法对长流采样效果较好,但是往往会遗漏掉较多短流的信息。Smart采样、Sample-and-hold采样等一些其它采样方法,同样存在倾向于采集长流而对短流采样率很低的缺点。为克服此缺陷,研究者们提出了FlexSample等采样方法来保证对短流的采样率,同时不影响长流的采样率。
但是,以上这些采样方法都不是专门针对P2P僵尸网络检测而设计的,因此在基于网络流量的P2P僵尸网络检测系统中只要使用经过以上采样方法采样后的网络流量,对P2P僵尸网络的检测精度不可避免的会受到影响。大量与P2P僵尸网络相关的报文可能会被丢弃,而采样到的报文中则可能大部分与P2P僵尸网络无关。针对P2P僵尸网络检测系统的采样方法应当最大程度地利用有限的资源,尽可能多的采集僵尸节点产生的报文,且尽可能少的采集其它节点产生的报文。
发明内容
本发明所要解决的技术问题是,针对现有技术不足,提供一种基于P2P僵尸节点感知的自适应网络流量采样方法。
为解决上述技术问题,本发明所采用的技术方案是:一种基于P2P僵尸节点感知的自适应网络流量采样方法,该方法包括以下步骤:
1)在高速网络的出口处,以时间窗口T为单位,对网络流量进行分片处理;建立并维护一个报文统计表,采集并统计单个时间窗口内出现的报文的关键属性,当时间窗口结束时,结束报文统计,并进入2);
2)分析当前时间窗口所得的报文统计表,从中提取出网络行为可疑的内部IP,视为潜在的P2P僵尸节点;随后将报文统计表内容清零,并进入下一个时间窗口的报文统计过程;
3)建立并维护一个流量采样表,根据当前时间窗口所得的可疑的内部IP的信息更新所述流量采样表:若可疑的内部IP已存在于流量采样表中,则更新对应表项的相关信息,若可疑的内部IP未存在于流量采样表中,则新增该可疑的内部IP的表项,并填写相关信息;
4)根据目标采样率和流量采样表的信息,计算高速网络各个内部IP对应的即时采样率,然后将所得的即时采样率更新到流量采样表中的对应表项;
5)对到达的每一个报文,查询经4)更新后的流量采样表,得到更新后的流量采样表对应的即时采样率,然后以所述即时采样率对当前报文进行采样。
所述报文统计表的每一个表项由一个五元组确定:{Pro,IPin,IPex,Portin,Portex},即,将传输层协议类型Pro、内部IP地址IPin、外部IP地址IPex、内部端口号Portin和外部端口号Portex相同的报文统计到同一个表项。
所述报文统计表还包含以下三项关键属性:报文数量Pkt、报文大小之和Byte、SYN标志位为1的TCP报文数量SYN。
所述报文统计表统计由内部IP地址IPin发出的TCP和UDP报文。
时间窗口大小为5分钟。
提取网络行为可疑的内部IP的过程包括:
1)删除报文统计表中SYN>1的表项;然后,逐个分析报文统计表中的每一个内部IP地址IPin,将所有与IPin相关的表项聚类到不同的集合,每个集合中的表项拥有相等的Pkt值和Byte值;
2)分别计算各集合中各外部IP地址IPex重复出现的次数之和,得到各集合的外部IP回访数RCN,取所有RCN中的最大值,得到IPin的外部IP回访率RCR;
3)利用BGP(边界网关协议)前缀公告,计算拥有最大RCN的集合中所有IPex的不同BGP前缀数,得到该集合中所有IPex的BGP数,即B值;
4)所有RCR值大于阈值M且B值大于阈值N的IPin为可疑的内部IP。本发明中,为了能得到较高的识别准确率和较低的误报率,设置M=10;N=100。
所述流量采样表的每一个表项包含一个可疑的内部IP,即IPsus的相关信息;所述相关信息包括:该IPsus的外部IP回访率RCR、BGP前缀数(B)、上一时间窗口内统计到的报文总数CNTpre、当前时间窗口内统计到的报文总数CNTcur和对应的即时采样率SRins。
更新到流量采样表包括删除已连续两个时间窗口未获更新的IPsus表项。
将即时采样率更新到流量采样表中的对应表项的过程包括:记目标采样率为SRtar,若无可疑的内部IP,则令所有内部IP的即时采样率为SRtar,即:SRins=SRtar,即时采样率计算过程结束;否则,将内部IP分为两组:可疑IP组{IPsus}和非可疑IP组{IPnon_sus},首先,计算各组的总体采样率SRsus和SRnon_sus;根据CNTpre和CNTcur,分别计算上一时间窗口和当前时间窗口内统计到的所有可疑的内部IP的报文总数占总报文数之比:fpre和fcur,记f=0.2×fpre+0.8×fcur,则可疑IP组的总体采样率SRsus为:SRsus=SRtar/f;若SRsus>=1,令SRsus=1,且令所有可疑组内的IP的即时采样率SRins_sus=1;而SRnon_sus为:且令所有非可疑组内的IP的即时采样率SRins_non_sus=SRnon_sus,即时采样率计算过程结束;否则,令非可疑IP组的总体采样率SRnon_sus=0,且令所有非可疑组内的IP的即时采样率SRins_non_sus=0;然后将SRsus分配到各可疑IP:IPsus_i,计算各可疑IP的即时采样率SRins_i;根据CNTpre和CNTcur,分别计算上一时间窗口和当前时间窗口内统计到的IPsus_i的报文数占可疑IP报文总数之比:fpre_i和fcur_i,记fi=0.2×fpre_i+0.8×fcur_i,Vi=0.2×Bi+0.8×RCRi,其中n为流量采样表中可疑IP总数;将流量采样表中各IPsus_i表项按关键值K从大到小重新排序:再从流量采样表第一个表项到最后一个表项,依次计算各可疑IP对应的即时采样率SRins_i:若SRins_i>1,则令SRins_i=1,且记流量采样表的剩余表项数为m,令所有剩余表项的Vj=Vj+Ki/m,Vj=0.2×Bj+0.8×RCRj,Bj、RCRj分别为IPsus_j的外部IP回访率、BGP前缀数,IPsus_j为剩余表项内的可疑IP;依此类推,依次计算每一个可疑IP对应的即时采样率,并将各即时采样率更新至流量采样表。所述步骤5)的具体实现过程包括:获取到达报文的内部IP,查询更新后的流量采样表,若此内部IP在更新后的流量采样表中,则以该内部IP对应的即时采样率SRins对所述报文进行采样;否则,令该内部IP即时采样率为SRnon-sus,并进行采样。
与现有技术相比,本发明所具有的有益效果为:本发明自适应调节速度快,每5分钟即可根据当前网络状态调节一次即时采样率;感知P2P僵尸节点能力强,根据真实网络流量数据的实验结果显示,所提取的可疑IP中,P2P僵尸节点的准确率为99.3%,而误报率为6.9%;与P2P僵尸节点相关的流量采样率高,根据真实网络流量数据的实验结果显示,当目标采样率为5%时,P2P僵尸节点产生的流量的平均采样率为82%;本发明具有较好的扩展性,可以与现有的基于网络流量的P2P僵尸网络检测系统无缝集成,提高其在高速网络环境下的检测效率并保证其检测精度;本发明在给定目标采样率的情况下,能自适应的调节即时采样率,以便尽可能多的采集P2P僵尸节点相关的流量,提高了高速网络环境下P2P僵尸节点检测的效率和精度。
附图说明
图1为本发明实施例公开的一种基于P2P僵尸节点感知的自适应网络流量采样方法的工作流程示意图。
具体实施方式
本发明公开了一种基于P2P僵尸节点感知的自适应网络流量采样方法,旨在为基于网络流量的P2P僵尸网络检测系统提供准确的数据源。参见图1所示的工作流程示意图,本发明方法步骤包括:
步骤1:统计报文的关键属性
在高速网络的出口处,采集并统计所有由内部IP发出的TCP和UDP报文。报文统计表包含8项内容:{Pro,IPin,IPex,Portin,Portex,Pkt,Byte,SYN},前五项分别为传输层协议类型、内部IP地址、外部IP地址、内部端口号和外部端口号,此五项相同的报文统计到同一个表项。后三项分别为报文数量、报文大小之和、SYN标志位为1的TCP报文数量。统计的时间窗口为5分钟,当时间窗口到达时,结束统计,并进入下一步骤。
步骤2:提取可疑节点的IP地址
首先,删除报文统计表中SYN>1的表项;然后,逐个分析报文统计表中的每一个内部IP地址(IPin),将所有与IPin相关的表项聚类到不同的集合,每个集合中的表项拥有相等的Pkt值和Byte值,再分别计算各集合中各外部IP地址(IPex)重复出现的次数之和,称之为该集合的外部IP回访数(RCN),取所有RCN中的最大值称之为该IPin的外部IP回访率(RCR)。接着利用BGP前缀公告,计算拥有最大RCN的集合中所有IPex的不同BGP前缀数,称之为该IPin的BGP数(B);最后,称所有RCR值大于阈值10且B值大于阈值100的IPin为可疑IP。随后,将报文统计表内容清零,并进入下一个时间窗口的报文统计过程;
步骤3:更新流量采样表
流量采样表的每一个表项包含一个可疑IP(IPsus)的相关信息。相关信息包括:该IPsus的外部IP回访率(RCR)、BGP前缀数(B)、上一时间窗口内统计到的报文总数(CNTpre)、当前时间窗口内统计到的报文总数(CNTcur)和对应的即时采样率(SRins)。若步骤2中提取出的可疑IP已存在于流量采样表中,则更新对应表项的相关信息,若可疑IP未存在于流量采样表中,则新增该IP的表项,并填写相关信息。最后,删除已连续两个时间窗口未获更新的IPsus表项,即已连续两个时间窗口未提取到该可疑IP。
步骤4:计算即时采样率
计算各IP对应的即时采样率(SRins)的过程如下:
记目标采样率为SRtar,若无可疑IP,则令所有内部IP的即时采样率为SRtar,即:SRins=SRtar,即时采样率计算过程结束;否则,将内部IP分为两组:可疑IP组{IPsus}和非可疑IP组{IPnon_sus}。首先,计算各组的总体采样率SRsus和SRnon_sus。根据CNTpre和CNTcur,分别计算上一时间窗口和本时间窗口内统计到的所有可疑IP的报文总数占总报文数之比:fpre和fcur,记f=0.2×fpre+0.8×fcur,则可疑IP的总体采样率(SRsus)为:
SRsus=SRtar/f (1)
若SRsus<=1,则令非可疑IP的总体采样率SRnon_sus=0,且令所有非可疑内部IP的即时采样率SRins_non_sus=0;否则,令SRsus=1,且令所有可疑内部IP的即时采样率SRins_su s=1,而SRnon_sus如下,且令所有非可疑内部IP的即时采样率SRins_non_sus=SRnon_sus,即时采样率计算过程结束:
然后,将SRsus分配到各可疑IP(IPsus_i),计算各可疑IP的即时采样率(SRins_i)。根据CNTpre和CNTcur,分别计算上一时间窗口和本时间窗口内统计到的IPsus_i的报文数占可疑IP报文总数之比:fpre_i和fcur_i,记f=0.2×fpre_i+0.8×fcur_i。记Vi=0.2×Bi+0.8×RCRi,其中N为流量采样表中可疑IP总数。先将流量采样表中各IPsus_i表项按关键值K从大到小重新排序:
再从流量采样表第一个表项到最后一个表项,依次计算各IPsus_i对应的即时采样率SRins_i为:
若SRins_i>1,则令SRins_i=1,且记流量采样表的剩余表项数为m,令所有剩余表项的Vj=Vj+Ki/m,Vj=0.2×Bj+0.8×RCRj,Bj、RCRj分别为IPsus_j的外部IP回访率、BGP前缀数,IPsus_j为剩余表项内的可疑IP。如此,依次计算每一个IPsus_i对应的SRins_i,并将其更新至流量采样表。
步骤五:实施采样
对到达的每一个报文,查询流量采样表,若此报文的内部IP在流量采样表中,则以其对应的即时采样率SRins对此报文进行采样;否则,令其即时采样率为SRnon-sus,并进行采样。
Claims (10)
1.一种基于P2P僵尸节点感知的自适应网络流量采样方法,其特征在于,该方法包括以下步骤:
1)在高速网络的出口处,以时间窗口T为单位,对网络流量进行分片处理;建立并维护一个报文统计表,采集并统计单个时间窗口内出现的报文的关键属性,当时间窗口结束时,结束报文统计,并进入2);
2)分析当前时间窗口所得的报文统计表,从中提取出网络行为可疑的内部IP,视为潜在的P2P僵尸节点;随后将报文统计表内容清零,并进入下一个时间窗口的报文统计过程;
3)建立并维护一个流量采样表,根据当前时间窗口所得的可疑的内部IP的信息更新所述流量采样表:若可疑的内部IP已存在于流量采样表中,则更新对应表项的相关信息,若可疑的内部IP未存在于流量采样表中,则新增该可疑的内部IP的表项,并填写相关信息;
4)根据目标采样率和流量采样表的信息,计算高速网络各个内部IP对应的即时采样率,然后将所得的即时采样率更新到流量采样表中的对应表项;具体实现过程为:记目标采样率为SRtar,若无可疑的内部IP,则令所有内部IP的即时采样率为SRtar,即:SRins=SRtar,即时采样率计算过程结束;否则,将内部IP分为两组:可疑IP组{IPsus}和非可疑IP组{IPnon_sus},首先,计算各组的总体采样率SRsus和SRnon_sus;根据上一时间窗口内统计到的报文总数CNTpre和当前时间窗口内统计到的报文总数CNTcur,分别计算上一时间窗口和当前时间窗口内统计到的所有可疑的内部IP的报文总数占总报文数之比:fpre和fcur,记f=0.2×fpre+0.8×fcur,则可疑IP组的总体采样率SRsus为:SRsus=SRtar/f;若SRsus>=1,令SRsus=1,且令所有可疑IP组内的IP的即时采样率SRins_sus=1;而SRnon_sus为:且令所有非可疑IP组内的IP的即时采样率SRins_non_sus=SRnon_sus,即时采样率计算过程结束;否则,令非可疑IP组的总体采样率SRnon_sus=0,且令所有非可疑IP组内的IP的即时采样率SRins_non_sus=0;然后将SRsus分配到各可疑IP:IPsus_i,计算各可疑IP的即时采样率SRins_i;根据CNTpre和CNTcur,分别计算上一时间窗口和当前时间窗口内统计到的IPsus_i的报文数占可疑IP报文总数之比:fpre_i和fcur_i,记fi=0.2×fpre_i+0.8×fcur_i,Vi=0.2×Bi+0.8×RCRi,其中n为流量采样表中的可疑IP总数,Bi、RCRi分别为IPsus_i的BGP前缀数、外部IP回访率;将流量采样表中各IPsus_i表项按关键值K从大到小重新排序:再从流量采样表第一个表项到最后一个表项,依次计算各可疑IP对应的即时采样率SRins_i:若SRins_i>1,则令SRins_i=1,且记流量采样表的剩余表项数为m,令所有剩余表项的Vj+1=Vj+Ki/m,Vj=0.2×Bj+0.8×RCRj,Bj、RCRj分别为IPsus_j的BGP前缀数、外部IP回访率,IPsus_j为剩余表项内的可疑IP;依此类推,依次计算每一个可疑IP对应的即时采样率,并将各即时采样率更新至流量采样表;
5)对到达的每一个报文,查询经4)更新后的流量采样表,得到更新后的流量采样表对应的即时采样率,然后以所述即时采样率对当前报文进行采样。
2.根据权利要求1所述的基于P2P僵尸节点感知的自适应网络流量采样方法,其特征在于,所述报文统计表的每一个表项由一个五元组确定:{Pro,IPin,IPex,Portin,Portex},即,将传输层协议类型Pro、内部IP地址IPin、外部IP地址IPex、内部端口号Portin和外部端口号Portex相同的报文统计到同一个表项。
3.根据权利要求2所述的基于P2P僵尸节点感知的自适应网络流量采样方法,其特征在于,所述报文统计表还包含以下三项关键属性:报文数量Pkt、报文大小之和Byte、SYN标志位为1的TCP报文数量SYN。
4.根据权利要求3所述的基于P2P僵尸节点感知的自适应网络流量采样方法,其特征在于,所述报文统计表统计由内部IP地址IPin发出的TCP和UDP报文。
5.根据权利要求1所述的基于P2P僵尸节点感知的自适应网络流量采样方法,其特征在于,时间窗口大小为5分钟。
6.根据权利要求3~5之一所述的基于P2P僵尸节点感知的自适应网络流量采样方法,其特征在于,提取网络行为可疑的内部IP的过程包括:
1)删除报文统计表中SYN>1的表项;然后,逐个分析报文统计表中的每一个内部IP地址IPin,将所有与IPin相关的表项聚类到不同的集合,每个集合中的表项拥有相等的Pkt值和Byte值;
2)分别计算各集合中各外部IP地址IPex重复出现的次数之和,得到各集合的外部IP回访数RCN,取所有RCN中的最大值,得到IPin的外部IP回访率RCR;
3)利用BGP前缀公告,计算拥有最大RCN的集合中所有IPex的不同BGP前缀数,得到该集合中所有IPex的BGP数,即B值;
4)所有RCR值大于阈值M且B值大于阈值N的IPin为可疑的内部IP。
7.根据权利要求6所述的基于P2P僵尸节点感知的自适应网络流量采样方法,其特征在于,M=10;N=100。
8.根据权利要求6所述的基于P2P僵尸节点感知的自适应网络流量采样方法,其特征在于,所述流量采样表的每一个表项包含一个可疑的内部IP,即IPsus的相关信息;所述相关信息包括:该IPsus的外部IP回访率RCR、BGP前缀数B、上一时间窗口内统计到的报文总数CNTpre、当前时间窗口内统计到的报文总数CNTcur和对应的即时采样率SRins。
9.根据权利要求8所述的基于P2P僵尸节点感知的自适应网络流量采样方法,其特征在于,更新到流量采样表包括删除已连续两个时间窗口未获更新的IPsus表项。
10.根据权利要求1所述的基于P2P僵尸节点感知的自适应网络流量采样方法,其特征在于,所述步骤5)的具体实现过程包括:获取到达报文的内部IP,查询更新后的流量采样表,若此内部IP在更新后的流量采样表中,则以该内部IP对应的即时采样率SRins对所述报文进行采样;否则,令该内部IP即时采样率为SRnon-sus,并进行采样。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510643971.2A CN105357065B (zh) | 2015-10-08 | 2015-10-08 | 一种基于p2p僵尸节点感知的自适应网络流量采样方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510643971.2A CN105357065B (zh) | 2015-10-08 | 2015-10-08 | 一种基于p2p僵尸节点感知的自适应网络流量采样方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105357065A CN105357065A (zh) | 2016-02-24 |
CN105357065B true CN105357065B (zh) | 2016-11-16 |
Family
ID=55332941
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510643971.2A Active CN105357065B (zh) | 2015-10-08 | 2015-10-08 | 一种基于p2p僵尸节点感知的自适应网络流量采样方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105357065B (zh) |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101621428A (zh) * | 2009-07-29 | 2010-01-06 | 成都市华为赛门铁克科技有限公司 | 一种僵尸网络检测方法及系统以及相关设备 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8176173B2 (en) * | 2008-09-12 | 2012-05-08 | George Mason Intellectual Properties, Inc. | Live botmaster traceback |
CN101360019B (zh) * | 2008-09-18 | 2011-11-16 | 成都市华为赛门铁克科技有限公司 | 一种僵尸网络的检测方法、系统和设备 |
CN101753562B (zh) * | 2009-12-28 | 2012-11-07 | 华为数字技术(成都)有限公司 | 僵尸网络的检测方法、装置及网络安全防护设备 |
CN102437936B (zh) * | 2011-12-20 | 2013-12-18 | 东南大学 | 基于双过滤机制的高速网络僵尸报文的检测方法 |
-
2015
- 2015-10-08 CN CN201510643971.2A patent/CN105357065B/zh active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101621428A (zh) * | 2009-07-29 | 2010-01-06 | 成都市华为赛门铁克科技有限公司 | 一种僵尸网络检测方法及系统以及相关设备 |
Also Published As
Publication number | Publication date |
---|---|
CN105357065A (zh) | 2016-02-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104618377B (zh) | 基于NetFlow的僵尸网络检测系统与检测方法 | |
CN107733851A (zh) | 基于通信行为分析的dns隧道木马检测方法 | |
Shamsolmoali et al. | Statistical-based filtering system against DDOS attacks in cloud computing | |
CN105429968B (zh) | 基于布隆过滤器的网络取证载荷归属方法及系统 | |
CN103546465B (zh) | 基于数据流周期监测的LDoS攻击检测及防御方法 | |
CN100579003C (zh) | 一种采用网流技术防御tcp攻击的方法和系统 | |
TWI405434B (zh) | 殭屍網路偵測系統及方法 | |
CN101640594B (zh) | 一种在网络设备上提取流量攻击报文特征的方法和单元 | |
CN102271090A (zh) | 基于传输层特征的流量分类方法及装置 | |
CN107370752B (zh) | 一种高效的远控木马检测方法 | |
CN105187437B (zh) | 一种sdn网络拒绝服务攻击的集中式检测系统 | |
CN108183888A (zh) | 一种基于随机森林算法的社会工程学入侵攻击路径检测方法 | |
CN102468987B (zh) | 网络流特征向量提取方法 | |
CN106330611A (zh) | 一种基于统计特征分类的匿名协议分类方法 | |
CN105763449A (zh) | 基于存储资源自适应调整的单包溯源方法 | |
CN107465690A (zh) | 一种基于流量分析的被动式异常端口实时检测方法及系统 | |
CN104021348B (zh) | 一种隐匿p2p程序实时检测方法及系统 | |
CN105791300B (zh) | 基于追踪痕迹重要性评估的单包溯源方法 | |
CN105357065B (zh) | 一种基于p2p僵尸节点感知的自适应网络流量采样方法 | |
CN103269337B (zh) | 数据处理方法及装置 | |
CN106302006A (zh) | 一种基于sdn的ip欺骗数据包的动态溯源方法 | |
CN109309679A (zh) | 一种基于tcp流状态的网络扫描检测方法及检测系统 | |
JP2010191693A (ja) | 電子メール送信ホスト分類システムおよび電子メール送信ホスト分類方法ならびにそのためのプログラム | |
CN111083043B (zh) | 一种邮箱恶意自动转发行为识别方法及装置 | |
CN102238047A (zh) | 基于Web通信群体外联行为的拒绝服务攻击检测方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |