CN105490882A - 可抵御膨胀攻击的网络物理带宽测量方法 - Google Patents
可抵御膨胀攻击的网络物理带宽测量方法 Download PDFInfo
- Publication number
- CN105490882A CN105490882A CN201510924145.5A CN201510924145A CN105490882A CN 105490882 A CN105490882 A CN 105490882A CN 201510924145 A CN201510924145 A CN 201510924145A CN 105490882 A CN105490882 A CN 105490882A
- Authority
- CN
- China
- Prior art keywords
- measurement
- physical
- band width
- measured
- bag
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
- H04L43/0876—Network utilisation, e.g. volume of load or congestion level
- H04L43/0882—Utilisation of link capacity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
- H04L43/0876—Network utilisation, e.g. volume of load or congestion level
- H04L43/0888—Throughput
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/70—Admission control; Resource allocation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Environmental & Geological Engineering (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提供了一种可抵御膨胀攻击的网络物理带宽测量方法。其主要步骤有:(1)在测量端生成长度随机的测量包链;(2)测量端根据测量数据包的发送时间和其响应包的接收时间计算每一测量-响应包对的往返时间延迟;(3)每次测量完成后,如果得到的相应位置上新的测量-响应包对往返时间延迟比旧结果更小,则用新结果替换旧结果,否则保持旧结果不变;(4)按一定的时间间隔重复执行步骤(1)(2)和(3),直到包链所有位置上往返时间延迟的旧结果都比新结果小则停止测量。(5)根据相邻延迟差值计算出多个物理带宽值。如果这些值的标准差大于检测阈值,则认为测量受到了攻击。该方法可以在准确测量网络物理带宽的同时有效防止膨胀攻击。
Description
技术领域
本发明涉及一种可抵御膨胀攻击的网络物理带宽测量方法,尤其是涉及一种可以有效防止被测量端恶意膨胀其与测量端之间网络物理带宽的测量方法。
背景技术
在互联网(Internet)中,网络路径上数据传输的速度可以用网络带宽来表示。常用的网络带宽一般可分为物理带宽和可用带宽两种。物理带宽是指由网络路径上物理设备所决定的网络数据传输速度的最大值(当网络路径上的物理设备确定后,其物理带宽可以认为是一个恒定值)。与此不同,可用带宽是考虑到不同网络数据流可能在同一时刻通过某一网络路径而导致的该时刻在该网络路径上物理带宽的剩余值(显而易见,网络路径上的可用带宽是一个时变值,它随着网络状态的变化而时刻变化着)。由于物理带宽能比较恒定的反应网络设备的数据处理和传输能力,网络服务提供商往往按照物理带宽的大小向互联网用户收取租金。因此,为了防止受到欺骗,互联网用户常采用非合作式带宽测量方法来验证自己接入互联网服务的实际物理带宽是否达到了网络服务提供商承若的标准。除此之外,很多第三方网络监察机构也需要使用非合作式带宽测量方法来监测整个互联网的物理带宽资源和分布状况,从而指导网络服务提供商优化其服务。
现有的非合作式物理带宽测量方法一般是在多次可用带宽测量的结果上通过滤掉旁路数据流带来的影响而得到物理带宽值。具体做法是,测量端可以以一定的时间间隔多次发送两个(测量包对)或两个以上(测量包链)的测量数据包,被测量端在每次收到测量数据包后其TCP/IP协议栈将会自动回送对应的响应包。测量端可以用测量数据包的大小除以多次测量结果中最不受旁路数据流影响的相邻响应包接收时间间隔来计算网络物理带宽的大小。现阶段,选择最不受旁路数据流影响的时间间隔的方法有两种:第一种是选择多次测量中最小的相邻响应包时间间隔,第二种是选择每次测量中固定位置上测量包和响应包的最小往返时延来计算相邻响应包时间间隔。理论分析和大量的实验都表明第二种方法比第一种方法能更快更准的估计出物理带宽。然而,这些算法在设计时完全没有考虑安全的问题。恶意的被测量端可以很容易的通过延迟响应前一个测量包或提前响应后一个测量包来欺骗测量端,使其计算得到一个比真实值更大的物理带宽测量值。
虽然已经有一些研究设计了可以检测带宽膨胀攻击的测量方法,如机会主义带宽测量算法和带宽测量积累概率分布函数(CDF)对称性分析法,他们都局限于对可用网络带宽的测量。这些方法即不能用来测量物理带宽也不能检测物理带宽膨胀攻击。
综上所述,当前尚无方法可以在测量物理带宽的同时检测物理带宽膨胀攻击,从而导致互联网用户和第三方监察机构很难确定其物理带宽的测量值是否被网络服务提供商或其它攻击者恶意膨胀过。
发明内容
本发明所要解决的技术问题是提供一种可抵御膨胀攻击的网络物理带宽测量方法,其为了使测量端能在非合作的模式下,对网络物理带宽进行测量同时防止被测量端恶意膨胀其带宽。
本发明是通过下述技术方案来解决上述技术问题的:一种可抵御膨胀攻击的网络物理带宽测量方法,其特征在于,其包括以下步骤:
步骤一,测量端预先设定测量参数,并初始化记录数组;
步骤二,测量端调用原始套接字生成测量包链并将其发送给被测量端;
步骤三,测量端发送完测量包链后调用libPcap函数包接收被测量端发送回来的响应包,并根据TCP时间戳将测量包与其相应的响应包进行关联;
步骤四,测量端将根据往返时延下降法将对应位置上更小的测量-响应往返时延更新到记录数组中;
步骤五,判断测量的结束条件;首先,本次测量是否需要更新记录数组,如果不需要,则表示测量结果已经收敛,在这个情况下,判断本次测量是收敛后的第几次测量,如果这个次数超过N,则测量结束并执行步骤六;如果不满足前一条件,则判断测量的总次数,如果超过M,则测量结束;
步骤六,测量端利用相邻时延计算法,根据记录数组中的每对相邻的最小往返时延计算一个物理带宽值,这样总共可以得到的物理带宽计算值的个数是记录数组长度减一;
步骤七,测量端计算出所有物理带宽计算值的平均值和标准差;
步骤八,应用本发明提出的统计检测算法,根据物理带宽计算值的标准差是否大于其平均值的Hc倍来判断被测量端是否在发动物理带宽膨胀攻击,如果大于则执行步骤九,否则执行步骤十;
步骤九,测量端检测到被测量端在进行物理带宽膨胀攻击;
步骤十,测量端确认被测量端不在进行物理带宽膨胀攻击,并以所有物理带宽计算值的平均值作为物理带宽的测量值输出。
优选地,所述测量包链包含的测量包个数是和之间的一个随机数,同时每个测量包的身份信息都是随机数,是随机生成测量包链长度的最小值,是随机生成测量包链长度的最大值。
本发明的积极进步效果在于:本发明可以在测量网络物理带宽的同时检测被测量端是否发动了带宽膨胀攻击。在本发明前尚无方法可以用于检测物理带宽膨胀攻击。
附图说明
图1为本发明测量过程中不断选取测量包-响应包最小往返时延的例子示意图。
图2为本发明五十次测量中包链前六对测量-响应包往返延迟收敛到最小值的过程图。
图3(a)为本发明滞后回应攻击且真实带宽为100Kbps的实验结果图。
图3(b)为本发明滞后回应攻击且真实带宽为1Mbps的实验结果图。
图3(c)为本发明混合攻击且真实带宽为100Kbps的实验结果图。
图3(d)为本发明混合攻击且真实带宽为1Mbps的实验结果图。
图4为本发明可抵御膨胀攻击的网络物理带宽测量方法的流程图。
具体实施方式
下面结合附图给出本发明较佳实施例,以详细说明本发明的技术方案。
整个测量过程在测量端完成,被测量端只是通过其TCP/IP协议栈自动回应接受到的测量数据包,本发明不需要在被测量端上实施任何额外的步骤。基于此,本发明的测量方法可以归纳为非合作式网络测量。
如图4所示,本发明可抵御膨胀攻击的网络物理带宽测量方法包括以下步骤:
步骤101,测量端预先设定测量参数(随机生成测量包链长度的最小值),(随机生成测量包链长度的最大值),N(测量结果收敛后的最大测量次数),M(最大测量次数),T(相邻测量间的时间间隔)以及Hc(物理带宽膨胀攻击的检测阈值),并初始化记录数组。在本发明的配套实验中,取N=10,M=10000,T=10分钟以及Hc=0.08。
步骤102,测量端调用原始套接字(RAWsocket)生成测量包链并将其发送给被测量端。测量包链包含的测量包个数是和之间的一个随机数,同时每个测量包的身份信息(包括IPID以及TCP序列号等)都是随机数。测量端的通过调用rand函数获得随机数。
步骤103,测量端发送完测量包链后调用libPcap函数包(libpcap函数包是unix/linux平台下的网络数据包捕获函数包)接收被测量端发送回来的响应包,并根据TCP时间戳将测量包与其相应的响应包进行关联。接收响应包的结束条件是,所有测量包对应的响应包都被正确接收,或者等待超时。本发明建议的等待超时时间是一秒钟。
步骤104,测量端根据往返时延下降法将对应位置上更小的测量-响应往返时延更新到记录数组中。
步骤105,判断测量的结束条件;首先,本次测量是否需要更新记录数组,如果不需要,则表示测量结果已经收敛,在这个情况下,判断本次测量是收敛后的第几次测量,如果这个次数超过N,则测量结束并执行步骤106;如果不满足前一条件,则判断测量的总次数,如果超过M,则测量结束。否则,开始下一次测量。
步骤106,测量端将利用相邻时延计算法,根据记录数组中的每对相邻的最小往返时延计算一个物理带宽值,这样总共可以得到的物理带宽计算值的个数是记录数组长度减一。
步骤107,测量端计算出所有物理带宽计算值的平均值和标准差。
步骤108,应用本发明提出的统计检测算法,根据物理带宽计算值的标准差是否大于其平均值的Hc倍(检测阈值)来判断被测量端是否在发动物理带宽膨胀攻击,如果大于则执行步骤109,否则执行步骤110。
步骤109,测量端检测到被测量端在进行物理带宽膨胀攻击。
步骤110,测量端确认被测量端不在进行物理带宽膨胀攻击,并以所有物理带宽计算值的平均值作为物理带宽的测量值输出。
本发明在测量端生成长度随机的测量包链,并保证每一个测量数据包和其触发的被测量端响应包可以关联;测量端根据测量数据包的发送时间和其响应包的接收时间计算每一测量-响应包对的往返时间延迟;每次测量完成后,如果得到的相应位置上新的测量-响应包对往返时间延迟比旧结果更小,则用新结果替换旧结果,否则保持旧结果不变;按一定的时间间隔重复执行上述步骤,直到包链所有位置上往返时间延迟的旧结果都比新结果小则停止测量。根据包链中相邻位置上往返时间延迟的差值可以计算出多个网络物理带宽测量值。如果这些物理带宽测量值的标准差大于检测阈值,则认为测量受到了攻击;否则用所有物理带宽测量值的平均值作为最终的测量结果。该方法与现有的网络物理带宽测量方法相比,其主要优点在于可以在准确测量网络物理带宽的同时有效防止膨胀攻击。.
本发明可以通过测量端按一定时间间隔发送长度随机的测量包链同时接收被测量端的响应包;每次测量完成后计算每个位置上的测量-响应包对的往返时延,如果新的时延比旧结果小,则用新的时延更新旧结果,否则保持不变;重复上述步骤直到满足终止条件后停止测量,此时根据测量结果检测是否受到物理带宽膨胀攻击,具体技术内容如下:
(1)周期性随机测量包链构造:
1.1、本发明在测量端调用原始套接字(RAWsocket)生成测量包链,从而摆脱TCP/IP协议栈的限制,对测量包链的长短以及测试包链中网络包的大小与协议信息进行完全控制。
1.2、本发明按一定的时间间隔T在测量端生成长度和包信息完全随机的测量包链(本发明建议取T=10分钟),同时在发送完测量包链后,调用LibPcap接收从被测量端返回的响应包。
1.3、本发明将利用TCP协议option选项中的TCP时间戳将测量数据包与其相应的响应包进行关联。这样做可以防止测量过程中由于网络丢包现象引起的测量包和响应包在丢包后无法正确关联的问题。
1.4、本发明将使用计算机中的伪随机数生成函数来确定测量端每次生成测量包链时候包链的随机长度R。同时本发明指定测量包链长度的最小值为(即包链中含有的测量包数目最少为)。在本发明配套实验中发现,针对100Mbps以下物理带宽的网络环境,取值为10能得到比较好的攻击检测结果。
1.5、本发明同时需要调用伪随机数生成函数来生成测量包链中所有测量数据包的身份信息(包括TCP序列号和IPID等),从而防止恶意的被测量端提前伪造响应包。
(2)测量包-响应包最小往返时延提取:
2.1、测量端将建立一个长度为(注意,这个长度要大于等于长度随机的测量包链中最长包链的长度)的数组来记录每次测量包-响应包最小往返时延。在起始阶段,该数组的每一个数值都将被初始化为一个极大的数值。参照本发明进行具体实现时,可以根据实际情况选取这个极大值,这个选取的值必须保证比测量过程中得到的任何测量包-响应包往返时延的最大值更大。
2.2、每进行一次测量后(即测量端发送长度为随机数的测量包链并完成响应包的接收),测量端将计算本次测量所有R个位置上测量包-响应包的往返时延,并将对应位置上的时延值与记录数组中相应位置上的记录值一一进行比较,如果某一位置上本次结果小于数组中的记录结果,则用本次结果更新数组中的记录,否则保持数组中记录的结果不变(为方便起见,本发明将此方法记为往返时延下降法)。按时间间隔T重复本步骤直到满足2.3所描述的结束条件。附图1给出了一个测量过程中不断选取测量包-响应包最小往返时延的例子。附图2给出了在50次测量过程中包链中前6对测量-响应包往返延迟不断收敛到最小值的过程。
2.3、本发明建议结束周期性测量条件是,当连续N(本发明实验表明N取值为10时,可以达到不错的效果)次测量都没有造成记录数组的更新,则认为物理带宽的测量已经收敛(此时被测量端没有发动攻击),整个测量过程可以停止;或者整个测量超过M(本发明实验表明M=10000时,可以达到不错的效果)次依然没有收敛时(此时被测量端很有可能在发动攻击,但是需要利用后面的检测算法最终确定),整个测量过程也可以停止
(3)检测物理带宽膨胀攻击的方法:
3.1、当测量停止后,测量端根据记录数组中相邻位置上的最小测量-响应包往返时延计算网络物理带宽。每一对相邻的最小往返时延都能够计算出一个物理带宽值。本发明用ti表示记录数组中第i个位置上的测量-响应包往返时延,Δti(i+1)表示第i个位置及其相邻的第i+1个位置上的往返时延的差值。利用Δti(i+1)可以计算出一个物理带宽值ci,即其中|p|表示测量包的大小。通过这个方法,可以用记录数组的的数据计算出个物理带宽值,即为方便起见,本发明将这种物理带宽值的计算方法称为相邻时延计算法。
3.2、本发明提出了一种统计检测算法来检测物理带宽膨胀攻击,其具体步骤是:计算的标准差和平均值如果标准差和平均值满足条件则认为被测量端在发动物理带宽膨胀攻击,否则将平均值作为物理带宽的最终测量值输出。这里,Hc是检测阈值。本发明的实验表明,取Hc=0.08可以达到不错的攻击检测率和较低的误报率。图3(a)至图3(d)给出了本发明的实验结果。同时,在具体应用时,用户也可以根据实际网络情况选取Hc。本发明在实验室搭建的网络测试环境中检测物理带宽膨胀攻击的效果图。本网络测试环境中,测量端到被测量端的往返时延为50毫秒,网络丢包率和网络包错序率均为5%,同时旁路网络流均为真实网络物理带宽的80%。实验中考虑两种膨胀攻击,一种为滞后回应攻击,即恶意测量端单纯的通过滞后回应前一个测量包来进行物理带宽的膨胀;另一种为混合攻击,即指恶意测量端以等概率的方式通过滞后回应前一个测量包和提前回应后一个测量包来进行物理带宽的膨胀,攻击的目的均是希望将真实的网络带宽向上膨胀十倍。
本发明按一定时间间隔构造长度随机的测量包链进行测量。通过TCP时间戳关联测量数据包和其对应的响应包。构造记录数组,数组的大小为测量包链可能的最大长度。每次测量后,用更小的测量包-响应包往返时延更新记录数组中相应位置上的值。结束测量的条件包括连续多次测量均未对记录数组进行更新或达到预设的最大测量次数。用测量数据包的大小除以记录数组中各个相邻位置上的测量包-响应包往返时延差值计算一组物理带宽计算值。利用计算出的这组物理带宽计算值的标准差和平均值来判断是否遭受物理带宽膨胀攻击。具体的判断准则是,如果平均值的Hc倍小于标准差,则认为存在膨胀攻击,否则将平均值作为最终的物理带宽测量值输出。Hc需要根据实际网络情况决定,一般取值为Hc=0.08。
以上所述的具体实施例,对本发明的解决的技术问题、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本发明的具体实施例而已,并不用于限制本发明,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (2)
1.一种可抵御膨胀攻击的网络物理带宽测量方法,其特征在于,其包括以下步骤:
步骤一,测量端预先设定测量参数,并初始化记录数组;
步骤二,测量端调用原始套接字生成测量包链并将其发送给被测量端;
步骤三,测量端发送完测量包链后调用libPcap函数包接收被测量端发送回来的响应包,并根据TCP时间戳将测量包与其相应的响应包进行关联;
步骤四,测量端将根据往返时延下降法将对应位置上更小的测量-响应往返时延更新到记录数组中;
步骤五,判断测量的结束条件;首先,本次测量是否需要更新记录数组,如果不需要,则表示测量结果已经收敛,在这个情况下,判断本次测量是收敛后的第几次测量,如果这个次数超过,则测量结束并执行步骤六;如果不满足前一条件,则判断测量的总次数,如果超过,则测量结束;
步骤六,测量端利用相邻时延计算法,根据记录数组中的每对相邻的最小往返时延计算一个物理带宽值,这样总共可以得到的物理带宽计算值的个数是记录数组长度减一;
步骤七,测量端计算出所有物理带宽计算值的平均值和标准差;
步骤八,应用本发明提出的统计检测算法,根据物理带宽计算值的标准差是否大于其平均值的倍来判断被测量端是否在发动物理带宽膨胀攻击,如果大于则执行步骤九,否则执行步骤十;
步骤九,测量端检测到被测量端在进行物理带宽膨胀攻击;
步骤十,测量端确认被测量端不在进行物理带宽膨胀攻击,并以所有物理带宽计算值的平均值作为物理带宽的测量值输出。
2.根据权利要求1所述的可抵御膨胀攻击的网络物理带宽测量方法,其特征在于,所述测量包链包含的测量包个数是和之间的一个随机数,同时每个测量包的身份信息都是随机数,是随机生成测量包链长度的最小值,是随机生成测量包链长度的最大值。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510924145.5A CN105490882B (zh) | 2015-12-11 | 2015-12-11 | 可抵御膨胀攻击的网络物理带宽测量方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510924145.5A CN105490882B (zh) | 2015-12-11 | 2015-12-11 | 可抵御膨胀攻击的网络物理带宽测量方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105490882A true CN105490882A (zh) | 2016-04-13 |
CN105490882B CN105490882B (zh) | 2018-10-23 |
Family
ID=55677623
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510924145.5A Expired - Fee Related CN105490882B (zh) | 2015-12-11 | 2015-12-11 | 可抵御膨胀攻击的网络物理带宽测量方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105490882B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2019077444A1 (en) * | 2017-10-18 | 2019-04-25 | International Business Machines Corporation | IDENTIFICATION OF ATTACK FLOW IN MULTI-LEVEL NETWORK TOPOLOGY |
CN110943979A (zh) * | 2019-11-19 | 2020-03-31 | 普联技术有限公司 | Sdn网络攻击检测方法、装置、设备和系统 |
CN113194007A (zh) * | 2021-04-22 | 2021-07-30 | 西安交通大学 | 一种网络可用带宽测量方法、系统、设备及可读存储介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101150581A (zh) * | 2007-10-19 | 2008-03-26 | 华为技术有限公司 | 分布式拒绝服务攻击检测方法及装置 |
US20080181125A1 (en) * | 2007-01-31 | 2008-07-31 | Fujitsu Limited | Bandwidth measuring method and device |
CN101895417A (zh) * | 2010-07-06 | 2010-11-24 | 同济大学 | 基于子路径可用带宽测量的紧链路定位方法 |
CN102045219A (zh) * | 2010-12-14 | 2011-05-04 | 同济大学 | 一种高效的单端可用带宽测量方法 |
CN103312632A (zh) * | 2013-07-01 | 2013-09-18 | 北京邮电大学 | 一种测量可用带宽的方法 |
CN103560936A (zh) * | 2013-11-22 | 2014-02-05 | 烽火通信科技股份有限公司 | 一种pon系统中计算onu平均队列长度的方法 |
-
2015
- 2015-12-11 CN CN201510924145.5A patent/CN105490882B/zh not_active Expired - Fee Related
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080181125A1 (en) * | 2007-01-31 | 2008-07-31 | Fujitsu Limited | Bandwidth measuring method and device |
CN101150581A (zh) * | 2007-10-19 | 2008-03-26 | 华为技术有限公司 | 分布式拒绝服务攻击检测方法及装置 |
CN101895417A (zh) * | 2010-07-06 | 2010-11-24 | 同济大学 | 基于子路径可用带宽测量的紧链路定位方法 |
CN102045219A (zh) * | 2010-12-14 | 2011-05-04 | 同济大学 | 一种高效的单端可用带宽测量方法 |
CN103312632A (zh) * | 2013-07-01 | 2013-09-18 | 北京邮电大学 | 一种测量可用带宽的方法 |
CN103560936A (zh) * | 2013-11-22 | 2014-02-05 | 烽火通信科技股份有限公司 | 一种pon系统中计算onu平均队列长度的方法 |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2019077444A1 (en) * | 2017-10-18 | 2019-04-25 | International Business Machines Corporation | IDENTIFICATION OF ATTACK FLOW IN MULTI-LEVEL NETWORK TOPOLOGY |
US10609068B2 (en) | 2017-10-18 | 2020-03-31 | International Business Machines Corporation | Identification of attack flows in a multi-tier network topology |
GB2579758A (en) * | 2017-10-18 | 2020-07-01 | Ibm | Identification of attack flows in a multi-tier network topology |
GB2579758B (en) * | 2017-10-18 | 2021-02-24 | Ibm | Identification of attack flows in a multi-tier network topology |
US11122077B2 (en) | 2017-10-18 | 2021-09-14 | International Business Machines Corporation | Identification of attack flows in a multi-tier network topology |
CN110943979A (zh) * | 2019-11-19 | 2020-03-31 | 普联技术有限公司 | Sdn网络攻击检测方法、装置、设备和系统 |
CN113194007A (zh) * | 2021-04-22 | 2021-07-30 | 西安交通大学 | 一种网络可用带宽测量方法、系统、设备及可读存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN105490882B (zh) | 2018-10-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109617931A (zh) | 一种SDN控制器的DDoS攻击防御方法及防御系统 | |
CN101369897B (zh) | 一种检测网络攻击的方法和设备 | |
CN105490882A (zh) | 可抵御膨胀攻击的网络物理带宽测量方法 | |
Vlachou et al. | On the MAC for power-line communications: Modeling assumptions and performance tradeoffs | |
EP2936741B1 (en) | Probing a network | |
Danzi et al. | On the impact of wireless jamming on the distributed secondary microgrid control | |
WO1992022967A1 (en) | Method and apparatus for testing a packet-based network | |
EP2328370A1 (en) | Method and apparatus for measuring the interference in a wireless communication system | |
Zhang et al. | A two-way link loss measurement approach for software-defined networks | |
WO2014126513A1 (en) | Method and network entity for evaluating a link between a first network node and a second network node | |
Salcedo Morillo et al. | Overhead in available bandwidth estimation tools: Evaluation and analysis | |
US7773543B2 (en) | Determining characteristics of node-to-node network links from forwarding time measurements | |
CN105430685B (zh) | 基于控制图的干扰源数量估计方法 | |
Patidar et al. | Validation of Wi-Fi network simulation on ns-3 | |
CN109787861A (zh) | 网络数据延迟控制方法 | |
JP2004007339A (ja) | パケット通信品質測定方法およびシステム | |
JP2012182747A (ja) | ネットワーク品質測定方法、遅延揺らぎ推定装置、ネットワーク監視システム、及びプログラム | |
CN104115428B (zh) | 多路径检测方法,多路径检测装置以及到达角度计算装置 | |
Bideh et al. | Tada: An active measurement tool for automatic detection of AQM | |
Fronteddu et al. | Enhancing network link state estimation by incorporating passive packet pair measurement into the Mockets transport protocol | |
CN110290520B (zh) | 一种wsn节点的访问控制方法、相关装置及计算机可读存储介质 | |
Hashida et al. | Impact of internet-wide scanning on IoT data communication in wireless LANs | |
CN115088236B (zh) | 用于估计通信时延的方法和系统 | |
EP2204950B1 (en) | Method for modelling buffer capacity of a packet network | |
Escudero-Andreu et al. | A data fusion technique to detect wireless network virtual jamming attacks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20181023 Termination date: 20201211 |