CN105357065B - 一种基于p2p僵尸节点感知的自适应网络流量采样方法 - Google Patents

一种基于p2p僵尸节点感知的自适应网络流量采样方法 Download PDF

Info

Publication number
CN105357065B
CN105357065B CN201510643971.2A CN201510643971A CN105357065B CN 105357065 B CN105357065 B CN 105357065B CN 201510643971 A CN201510643971 A CN 201510643971A CN 105357065 B CN105357065 B CN 105357065B
Authority
CN
China
Prior art keywords
sus
suspicious
sample rate
traffic sampling
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201510643971.2A
Other languages
English (en)
Other versions
CN105357065A (zh
Inventor
杨岳湘
何杰
曾迎之
唐川
王晓磊
施江勇
李城烨
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
National University of Defense Technology
Original Assignee
National University of Defense Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by National University of Defense Technology filed Critical National University of Defense Technology
Priority to CN201510643971.2A priority Critical patent/CN105357065B/zh
Publication of CN105357065A publication Critical patent/CN105357065A/zh
Application granted granted Critical
Publication of CN105357065B publication Critical patent/CN105357065B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/10Active monitoring, e.g. heartbeat, ping or trace-route
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Environmental & Geological Engineering (AREA)
  • Health & Medical Sciences (AREA)
  • Cardiology (AREA)
  • General Health & Medical Sciences (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种基于P2P僵尸节点感知的自适应网络流量采样方法,属于网络数据处理领域。本发明首先根据P2P僵尸网络的本质特性,从高速网络中以较小的开销提取出潜在P2P僵尸节点的IP地址;然后根据即时采样率分配算法对目标采样率进行分配,计算各个IP地址的即时采样率;最后用计算所得的即时采样率对报文进行采样,将采得的网络流量输入P2P僵尸网络检测系统,以便进行进一步细粒度的检测。本发明自适应调节速度快,感知P2P僵尸节点能力强,能在目标采样率不变的情况下,极大的提高P2P僵尸节点流量的采样率,可与已有的基于网络流量的P2P僵尸网络检测系统无缝集成。

Description

一种基于P2P僵尸节点感知的自适应网络流量采样方法
技术领域
本发明涉及网络数据处理领域,特别是一种基于P2P僵尸节点感知的自适应网络流量采样方法。
背景技术
P2P僵尸网络已然成为当今互联网所面临的最大安全威胁之一。相对于传统的基于IRC或HTTP的集中式僵尸网络,P2P僵尸网络表现的更加隐蔽且更难以被检测。P2P僵尸网络是由感染主机(僵尸节点,bots)所组成的P2P网络,它由攻击者(botmaster)通过命令和控制(Command and Control,C&C)信道远程控制。攻击者可以利用这个平台发起分布式拒绝服务(Distributed Denial-of-Service,DDoS)攻击、发送垃圾邮件、窃取隐私信息等。
目前的P2P僵尸网络检测系统多通过监测网络流量来实现对僵尸节点的检测。但是,随着网络链路带宽和互联网业务流量的高速发展,捕获并分析所有报文所需要的计算和存储开销越来越大,这就使得这些系统无法再适用于高速网络环境。为解决此问题,流量采样技术被广泛引入到高速网络中的网络流量处理场景中,以减少需要处理的报文数目,用有限的资源来完成对大批量网络流量的监测与分析。当前使用最广泛的流量采样技术是随机报文采样,它的特点是简单、可行、易于操作。这种采样方法对长流采样效果较好,但是往往会遗漏掉较多短流的信息。Smart采样、Sample-and-hold采样等一些其它采样方法,同样存在倾向于采集长流而对短流采样率很低的缺点。为克服此缺陷,研究者们提出了FlexSample等采样方法来保证对短流的采样率,同时不影响长流的采样率。
但是,以上这些采样方法都不是专门针对P2P僵尸网络检测而设计的,因此在基于网络流量的P2P僵尸网络检测系统中只要使用经过以上采样方法采样后的网络流量,对P2P僵尸网络的检测精度不可避免的会受到影响。大量与P2P僵尸网络相关的报文可能会被丢弃,而采样到的报文中则可能大部分与P2P僵尸网络无关。针对P2P僵尸网络检测系统的采样方法应当最大程度地利用有限的资源,尽可能多的采集僵尸节点产生的报文,且尽可能少的采集其它节点产生的报文。
发明内容
本发明所要解决的技术问题是,针对现有技术不足,提供一种基于P2P僵尸节点感知的自适应网络流量采样方法。
为解决上述技术问题,本发明所采用的技术方案是:一种基于P2P僵尸节点感知的自适应网络流量采样方法,该方法包括以下步骤:
1)在高速网络的出口处,以时间窗口T为单位,对网络流量进行分片处理;建立并维护一个报文统计表,采集并统计单个时间窗口内出现的报文的关键属性,当时间窗口结束时,结束报文统计,并进入2);
2)分析当前时间窗口所得的报文统计表,从中提取出网络行为可疑的内部IP,视为潜在的P2P僵尸节点;随后将报文统计表内容清零,并进入下一个时间窗口的报文统计过程;
3)建立并维护一个流量采样表,根据当前时间窗口所得的可疑的内部IP的信息更新所述流量采样表:若可疑的内部IP已存在于流量采样表中,则更新对应表项的相关信息,若可疑的内部IP未存在于流量采样表中,则新增该可疑的内部IP的表项,并填写相关信息;
4)根据目标采样率和流量采样表的信息,计算高速网络各个内部IP对应的即时采样率,然后将所得的即时采样率更新到流量采样表中的对应表项;
5)对到达的每一个报文,查询经4)更新后的流量采样表,得到更新后的流量采样表对应的即时采样率,然后以所述即时采样率对当前报文进行采样。
所述报文统计表的每一个表项由一个五元组确定:{Pro,IPin,IPex,Portin,Portex},即,将传输层协议类型Pro、内部IP地址IPin、外部IP地址IPex、内部端口号Portin和外部端口号Portex相同的报文统计到同一个表项。
所述报文统计表还包含以下三项关键属性:报文数量Pkt、报文大小之和Byte、SYN标志位为1的TCP报文数量SYN。
所述报文统计表统计由内部IP地址IPin发出的TCP和UDP报文。
时间窗口大小为5分钟。
提取网络行为可疑的内部IP的过程包括:
1)删除报文统计表中SYN>1的表项;然后,逐个分析报文统计表中的每一个内部IP地址IPin,将所有与IPin相关的表项聚类到不同的集合,每个集合中的表项拥有相等的Pkt值和Byte值;
2)分别计算各集合中各外部IP地址IPex重复出现的次数之和,得到各集合的外部IP回访数RCN,取所有RCN中的最大值,得到IPin的外部IP回访率RCR;
3)利用BGP(边界网关协议)前缀公告,计算拥有最大RCN的集合中所有IPex的不同BGP前缀数,得到该集合中所有IPex的BGP数,即B值;
4)所有RCR值大于阈值M且B值大于阈值N的IPin为可疑的内部IP。本发明中,为了能得到较高的识别准确率和较低的误报率,设置M=10;N=100。
所述流量采样表的每一个表项包含一个可疑的内部IP,即IPsus的相关信息;所述相关信息包括:该IPsus的外部IP回访率RCR、BGP前缀数(B)、上一时间窗口内统计到的报文总数CNTpre、当前时间窗口内统计到的报文总数CNTcur和对应的即时采样率SRins
更新到流量采样表包括删除已连续两个时间窗口未获更新的IPsus表项。
将即时采样率更新到流量采样表中的对应表项的过程包括:记目标采样率为SRtar,若无可疑的内部IP,则令所有内部IP的即时采样率为SRtar,即:SRins=SRtar,即时采样率计算过程结束;否则,将内部IP分为两组:可疑IP组{IPsus}和非可疑IP组{IPnon_sus},首先,计算各组的总体采样率SRsus和SRnon_sus;根据CNTpre和CNTcur,分别计算上一时间窗口和当前时间窗口内统计到的所有可疑的内部IP的报文总数占总报文数之比:fpre和fcur,记f=0.2×fpre+0.8×fcur,则可疑IP组的总体采样率SRsus为:SRsus=SRtar/f;若SRsus>=1,令SRsus=1,且令所有可疑组内的IP的即时采样率SRins_sus=1;而SRnon_sus为:且令所有非可疑组内的IP的即时采样率SRins_non_sus=SRnon_sus,即时采样率计算过程结束;否则,令非可疑IP组的总体采样率SRnon_sus=0,且令所有非可疑组内的IP的即时采样率SRins_non_sus=0;然后将SRsus分配到各可疑IP:IPsus_i,计算各可疑IP的即时采样率SRins_i;根据CNTpre和CNTcur,分别计算上一时间窗口和当前时间窗口内统计到的IPsus_i的报文数占可疑IP报文总数之比:fpre_i和fcur_i,记fi=0.2×fpre_i+0.8×fcur_i,Vi=0.2×Bi+0.8×RCRi其中n为流量采样表中可疑IP总数;将流量采样表中各IPsus_i表项按关键值K从大到小重新排序:再从流量采样表第一个表项到最后一个表项,依次计算各可疑IP对应的即时采样率SRins_i若SRins_i>1,则令SRins_i=1,且记流量采样表的剩余表项数为m,令所有剩余表项的Vj=Vj+Ki/m,Vj=0.2×Bj+0.8×RCRj,Bj、RCRj分别为IPsus_j的外部IP回访率、BGP前缀数,IPsus_j为剩余表项内的可疑IP;依此类推,依次计算每一个可疑IP对应的即时采样率,并将各即时采样率更新至流量采样表。所述步骤5)的具体实现过程包括:获取到达报文的内部IP,查询更新后的流量采样表,若此内部IP在更新后的流量采样表中,则以该内部IP对应的即时采样率SRins对所述报文进行采样;否则,令该内部IP即时采样率为SRnon-sus,并进行采样。
与现有技术相比,本发明所具有的有益效果为:本发明自适应调节速度快,每5分钟即可根据当前网络状态调节一次即时采样率;感知P2P僵尸节点能力强,根据真实网络流量数据的实验结果显示,所提取的可疑IP中,P2P僵尸节点的准确率为99.3%,而误报率为6.9%;与P2P僵尸节点相关的流量采样率高,根据真实网络流量数据的实验结果显示,当目标采样率为5%时,P2P僵尸节点产生的流量的平均采样率为82%;本发明具有较好的扩展性,可以与现有的基于网络流量的P2P僵尸网络检测系统无缝集成,提高其在高速网络环境下的检测效率并保证其检测精度;本发明在给定目标采样率的情况下,能自适应的调节即时采样率,以便尽可能多的采集P2P僵尸节点相关的流量,提高了高速网络环境下P2P僵尸节点检测的效率和精度。
附图说明
图1为本发明实施例公开的一种基于P2P僵尸节点感知的自适应网络流量采样方法的工作流程示意图。
具体实施方式
本发明公开了一种基于P2P僵尸节点感知的自适应网络流量采样方法,旨在为基于网络流量的P2P僵尸网络检测系统提供准确的数据源。参见图1所示的工作流程示意图,本发明方法步骤包括:
步骤1:统计报文的关键属性
在高速网络的出口处,采集并统计所有由内部IP发出的TCP和UDP报文。报文统计表包含8项内容:{Pro,IPin,IPex,Portin,Portex,Pkt,Byte,SYN},前五项分别为传输层协议类型、内部IP地址、外部IP地址、内部端口号和外部端口号,此五项相同的报文统计到同一个表项。后三项分别为报文数量、报文大小之和、SYN标志位为1的TCP报文数量。统计的时间窗口为5分钟,当时间窗口到达时,结束统计,并进入下一步骤。
步骤2:提取可疑节点的IP地址
首先,删除报文统计表中SYN>1的表项;然后,逐个分析报文统计表中的每一个内部IP地址(IPin),将所有与IPin相关的表项聚类到不同的集合,每个集合中的表项拥有相等的Pkt值和Byte值,再分别计算各集合中各外部IP地址(IPex)重复出现的次数之和,称之为该集合的外部IP回访数(RCN),取所有RCN中的最大值称之为该IPin的外部IP回访率(RCR)。接着利用BGP前缀公告,计算拥有最大RCN的集合中所有IPex的不同BGP前缀数,称之为该IPin的BGP数(B);最后,称所有RCR值大于阈值10且B值大于阈值100的IPin为可疑IP。随后,将报文统计表内容清零,并进入下一个时间窗口的报文统计过程;
步骤3:更新流量采样表
流量采样表的每一个表项包含一个可疑IP(IPsus)的相关信息。相关信息包括:该IPsus的外部IP回访率(RCR)、BGP前缀数(B)、上一时间窗口内统计到的报文总数(CNTpre)、当前时间窗口内统计到的报文总数(CNTcur)和对应的即时采样率(SRins)。若步骤2中提取出的可疑IP已存在于流量采样表中,则更新对应表项的相关信息,若可疑IP未存在于流量采样表中,则新增该IP的表项,并填写相关信息。最后,删除已连续两个时间窗口未获更新的IPsus表项,即已连续两个时间窗口未提取到该可疑IP。
步骤4:计算即时采样率
计算各IP对应的即时采样率(SRins)的过程如下:
记目标采样率为SRtar,若无可疑IP,则令所有内部IP的即时采样率为SRtar,即:SRins=SRtar,即时采样率计算过程结束;否则,将内部IP分为两组:可疑IP组{IPsus}和非可疑IP组{IPnon_sus}。首先,计算各组的总体采样率SRsus和SRnon_sus。根据CNTpre和CNTcur,分别计算上一时间窗口和本时间窗口内统计到的所有可疑IP的报文总数占总报文数之比:fpre和fcur,记f=0.2×fpre+0.8×fcur,则可疑IP的总体采样率(SRsus)为:
SRsus=SRtar/f (1)
若SRsus<=1,则令非可疑IP的总体采样率SRnon_sus=0,且令所有非可疑内部IP的即时采样率SRins_non_sus=0;否则,令SRsus=1,且令所有可疑内部IP的即时采样率SRins_su s=1,而SRnon_sus如下,且令所有非可疑内部IP的即时采样率SRins_non_sus=SRnon_sus,即时采样率计算过程结束:
SR n o n _ s u s = ( 1 - SR s u s &times; f SR t a r ) &times; SR t a r 1 - f - - - ( 2 )
然后,将SRsus分配到各可疑IP(IPsus_i),计算各可疑IP的即时采样率(SRins_i)。根据CNTpre和CNTcur,分别计算上一时间窗口和本时间窗口内统计到的IPsus_i的报文数占可疑IP报文总数之比:fpre_i和fcur_i,记f=0.2×fpre_i+0.8×fcur_i。记Vi=0.2×Bi+0.8×RCRi其中N为流量采样表中可疑IP总数。先将流量采样表中各IPsus_i表项按关键值K从大到小重新排序:
K i = V i - V s u m &times; f SR s u s - - - ( 3 )
再从流量采样表第一个表项到最后一个表项,依次计算各IPsus_i对应的即时采样率SRins_i为:
SR i n s _ i = SR s u s &times; V i / V s u m f i - - - ( 4 )
若SRins_i>1,则令SRins_i=1,且记流量采样表的剩余表项数为m,令所有剩余表项的Vj=Vj+Ki/m,Vj=0.2×Bj+0.8×RCRj,Bj、RCRj分别为IPsus_j的外部IP回访率、BGP前缀数,IPsus_j为剩余表项内的可疑IP。如此,依次计算每一个IPsus_i对应的SRins_i,并将其更新至流量采样表。
步骤五:实施采样
对到达的每一个报文,查询流量采样表,若此报文的内部IP在流量采样表中,则以其对应的即时采样率SRins对此报文进行采样;否则,令其即时采样率为SRnon-sus,并进行采样。

Claims (10)

1.一种基于P2P僵尸节点感知的自适应网络流量采样方法,其特征在于,该方法包括以下步骤:
1)在高速网络的出口处,以时间窗口T为单位,对网络流量进行分片处理;建立并维护一个报文统计表,采集并统计单个时间窗口内出现的报文的关键属性,当时间窗口结束时,结束报文统计,并进入2);
2)分析当前时间窗口所得的报文统计表,从中提取出网络行为可疑的内部IP,视为潜在的P2P僵尸节点;随后将报文统计表内容清零,并进入下一个时间窗口的报文统计过程;
3)建立并维护一个流量采样表,根据当前时间窗口所得的可疑的内部IP的信息更新所述流量采样表:若可疑的内部IP已存在于流量采样表中,则更新对应表项的相关信息,若可疑的内部IP未存在于流量采样表中,则新增该可疑的内部IP的表项,并填写相关信息;
4)根据目标采样率和流量采样表的信息,计算高速网络各个内部IP对应的即时采样率,然后将所得的即时采样率更新到流量采样表中的对应表项;具体实现过程为:记目标采样率为SRtar,若无可疑的内部IP,则令所有内部IP的即时采样率为SRtar,即:SRins=SRtar,即时采样率计算过程结束;否则,将内部IP分为两组:可疑IP组{IPsus}和非可疑IP组{IPnon_sus},首先,计算各组的总体采样率SRsus和SRnon_sus;根据上一时间窗口内统计到的报文总数CNTpre和当前时间窗口内统计到的报文总数CNTcur,分别计算上一时间窗口和当前时间窗口内统计到的所有可疑的内部IP的报文总数占总报文数之比:fpre和fcur,记f=0.2×fpre+0.8×fcur,则可疑IP组的总体采样率SRsus为:SRsus=SRtar/f;若SRsus>=1,令SRsus=1,且令所有可疑IP组内的IP的即时采样率SRins_sus=1;而SRnon_sus为:且令所有非可疑IP组内的IP的即时采样率SRins_non_sus=SRnon_sus,即时采样率计算过程结束;否则,令非可疑IP组的总体采样率SRnon_sus=0,且令所有非可疑IP组内的IP的即时采样率SRins_non_sus=0;然后将SRsus分配到各可疑IP:IPsus_i,计算各可疑IP的即时采样率SRins_i;根据CNTpre和CNTcur,分别计算上一时间窗口和当前时间窗口内统计到的IPsus_i的报文数占可疑IP报文总数之比:fpre_i和fcur_i,记fi=0.2×fpre_i+0.8×fcur_i,Vi=0.2×Bi+0.8×RCRi其中n为流量采样表中的可疑IP总数,Bi、RCRi分别为IPsus_i的BGP前缀数、外部IP回访率;将流量采样表中各IPsus_i表项按关键值K从大到小重新排序:再从流量采样表第一个表项到最后一个表项,依次计算各可疑IP对应的即时采样率SRins_i若SRins_i>1,则令SRins_i=1,且记流量采样表的剩余表项数为m,令所有剩余表项的Vj+1=Vj+Ki/m,Vj=0.2×Bj+0.8×RCRj,Bj、RCRj分别为IPsus_j的BGP前缀数、外部IP回访率,IPsus_j为剩余表项内的可疑IP;依此类推,依次计算每一个可疑IP对应的即时采样率,并将各即时采样率更新至流量采样表;
5)对到达的每一个报文,查询经4)更新后的流量采样表,得到更新后的流量采样表对应的即时采样率,然后以所述即时采样率对当前报文进行采样。
2.根据权利要求1所述的基于P2P僵尸节点感知的自适应网络流量采样方法,其特征在于,所述报文统计表的每一个表项由一个五元组确定:{Pro,IPin,IPex,Portin,Portex},即,将传输层协议类型Pro、内部IP地址IPin、外部IP地址IPex、内部端口号Portin和外部端口号Portex相同的报文统计到同一个表项。
3.根据权利要求2所述的基于P2P僵尸节点感知的自适应网络流量采样方法,其特征在于,所述报文统计表还包含以下三项关键属性:报文数量Pkt、报文大小之和Byte、SYN标志位为1的TCP报文数量SYN。
4.根据权利要求3所述的基于P2P僵尸节点感知的自适应网络流量采样方法,其特征在于,所述报文统计表统计由内部IP地址IPin发出的TCP和UDP报文。
5.根据权利要求1所述的基于P2P僵尸节点感知的自适应网络流量采样方法,其特征在于,时间窗口大小为5分钟。
6.根据权利要求3~5之一所述的基于P2P僵尸节点感知的自适应网络流量采样方法,其特征在于,提取网络行为可疑的内部IP的过程包括:
1)删除报文统计表中SYN>1的表项;然后,逐个分析报文统计表中的每一个内部IP地址IPin,将所有与IPin相关的表项聚类到不同的集合,每个集合中的表项拥有相等的Pkt值和Byte值;
2)分别计算各集合中各外部IP地址IPex重复出现的次数之和,得到各集合的外部IP回访数RCN,取所有RCN中的最大值,得到IPin的外部IP回访率RCR;
3)利用BGP前缀公告,计算拥有最大RCN的集合中所有IPex的不同BGP前缀数,得到该集合中所有IPex的BGP数,即B值;
4)所有RCR值大于阈值M且B值大于阈值N的IPin为可疑的内部IP。
7.根据权利要求6所述的基于P2P僵尸节点感知的自适应网络流量采样方法,其特征在于,M=10;N=100。
8.根据权利要求6所述的基于P2P僵尸节点感知的自适应网络流量采样方法,其特征在于,所述流量采样表的每一个表项包含一个可疑的内部IP,即IPsus的相关信息;所述相关信息包括:该IPsus的外部IP回访率RCR、BGP前缀数B、上一时间窗口内统计到的报文总数CNTpre、当前时间窗口内统计到的报文总数CNTcur和对应的即时采样率SRins
9.根据权利要求8所述的基于P2P僵尸节点感知的自适应网络流量采样方法,其特征在于,更新到流量采样表包括删除已连续两个时间窗口未获更新的IPsus表项。
10.根据权利要求1所述的基于P2P僵尸节点感知的自适应网络流量采样方法,其特征在于,所述步骤5)的具体实现过程包括:获取到达报文的内部IP,查询更新后的流量采样表,若此内部IP在更新后的流量采样表中,则以该内部IP对应的即时采样率SRins对所述报文进行采样;否则,令该内部IP即时采样率为SRnon-sus,并进行采样。
CN201510643971.2A 2015-10-08 2015-10-08 一种基于p2p僵尸节点感知的自适应网络流量采样方法 Active CN105357065B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510643971.2A CN105357065B (zh) 2015-10-08 2015-10-08 一种基于p2p僵尸节点感知的自适应网络流量采样方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510643971.2A CN105357065B (zh) 2015-10-08 2015-10-08 一种基于p2p僵尸节点感知的自适应网络流量采样方法

Publications (2)

Publication Number Publication Date
CN105357065A CN105357065A (zh) 2016-02-24
CN105357065B true CN105357065B (zh) 2016-11-16

Family

ID=55332941

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510643971.2A Active CN105357065B (zh) 2015-10-08 2015-10-08 一种基于p2p僵尸节点感知的自适应网络流量采样方法

Country Status (1)

Country Link
CN (1) CN105357065B (zh)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101621428A (zh) * 2009-07-29 2010-01-06 成都市华为赛门铁克科技有限公司 一种僵尸网络检测方法及系统以及相关设备

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8176173B2 (en) * 2008-09-12 2012-05-08 George Mason Intellectual Properties, Inc. Live botmaster traceback
CN101360019B (zh) * 2008-09-18 2011-11-16 成都市华为赛门铁克科技有限公司 一种僵尸网络的检测方法、系统和设备
CN101753562B (zh) * 2009-12-28 2012-11-07 华为数字技术(成都)有限公司 僵尸网络的检测方法、装置及网络安全防护设备
CN102437936B (zh) * 2011-12-20 2013-12-18 东南大学 基于双过滤机制的高速网络僵尸报文的检测方法

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101621428A (zh) * 2009-07-29 2010-01-06 成都市华为赛门铁克科技有限公司 一种僵尸网络检测方法及系统以及相关设备

Also Published As

Publication number Publication date
CN105357065A (zh) 2016-02-24

Similar Documents

Publication Publication Date Title
CN104618377B (zh) 基于NetFlow的僵尸网络检测系统与检测方法
CN107733851A (zh) 基于通信行为分析的dns隧道木马检测方法
Shamsolmoali et al. Statistical-based filtering system against DDOS attacks in cloud computing
CN105429968B (zh) 基于布隆过滤器的网络取证载荷归属方法及系统
CN103546465B (zh) 基于数据流周期监测的LDoS攻击检测及防御方法
CN100579003C (zh) 一种采用网流技术防御tcp攻击的方法和系统
TWI405434B (zh) 殭屍網路偵測系統及方法
CN101640594B (zh) 一种在网络设备上提取流量攻击报文特征的方法和单元
CN102271090A (zh) 基于传输层特征的流量分类方法及装置
CN107370752B (zh) 一种高效的远控木马检测方法
CN105187437B (zh) 一种sdn网络拒绝服务攻击的集中式检测系统
CN108183888A (zh) 一种基于随机森林算法的社会工程学入侵攻击路径检测方法
CN102468987B (zh) 网络流特征向量提取方法
CN106330611A (zh) 一种基于统计特征分类的匿名协议分类方法
CN105763449A (zh) 基于存储资源自适应调整的单包溯源方法
CN107465690A (zh) 一种基于流量分析的被动式异常端口实时检测方法及系统
CN104021348B (zh) 一种隐匿p2p程序实时检测方法及系统
CN105791300B (zh) 基于追踪痕迹重要性评估的单包溯源方法
CN105357065B (zh) 一种基于p2p僵尸节点感知的自适应网络流量采样方法
CN103269337B (zh) 数据处理方法及装置
CN106302006A (zh) 一种基于sdn的ip欺骗数据包的动态溯源方法
CN109309679A (zh) 一种基于tcp流状态的网络扫描检测方法及检测系统
JP2010191693A (ja) 電子メール送信ホスト分類システムおよび電子メール送信ホスト分類方法ならびにそのためのプログラム
CN111083043B (zh) 一种邮箱恶意自动转发行为识别方法及装置
CN102238047A (zh) 基于Web通信群体外联行为的拒绝服务攻击检测方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant