CN105847283A - 一种基于信息熵方差分析的异常流量检测方法 - Google Patents

一种基于信息熵方差分析的异常流量检测方法 Download PDF

Info

Publication number
CN105847283A
CN105847283A CN201610321242.XA CN201610321242A CN105847283A CN 105847283 A CN105847283 A CN 105847283A CN 201610321242 A CN201610321242 A CN 201610321242A CN 105847283 A CN105847283 A CN 105847283A
Authority
CN
China
Prior art keywords
attack
detection method
comentropy
variance analysis
time
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201610321242.XA
Other languages
English (en)
Inventor
黄霄
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Aotian Technology Co ltd
Original Assignee
Shenzhen Aotian Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Aotian Technology Co ltd filed Critical Shenzhen Aotian Technology Co ltd
Priority to CN201610321242.XA priority Critical patent/CN105847283A/zh
Publication of CN105847283A publication Critical patent/CN105847283A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种基于信息熵方差分析的异常流量检测方法,本发明基于拥有大量的互联网用户访问日志,系统对采集到的数据经加工处理后,通过大数据挖掘、关联与统计分析,快速识别并记录攻击行为或异常行为,形成入侵攻击报警信息数据,通过相关入侵攻击数据分析来构建完整的攻击路径,从而实现入侵追踪定位目标任务。同时,该发明能实现事后行为追踪和用户访问行为机器学习,降低系统误报率且提出了网络流量的可测度集,描绘了一个正常网络流量的基线,为异常检测提供了参照。

Description

一种基于信息熵方差分析的异常流量检测方法
技术领域
本发明属于信息领域,尤其涉及一种基于信息熵方差分析的异常流量检测方法。
背景技术
名词解释:
DDoS:分布式拒绝服务(DDoS:Distributed Denial of Service)攻击指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DDoS攻击。
CC:(Challenge Collapsar)攻击者借助代理服务器生成指向受害主机的合法请求,实现DDOS,和伪装。
CNNIC:中国互联网络信息中心(China Internet NetworkInformation Center,简称CNNIC)。
TCP:TCP(Transmission Control Protocol传输控制协议)是一种面向连接的、可靠的、基于字节流的传输层通信协议,由IETF的RFC 793定义。
随着Internet迅猛的发展以及网络社会的到来,网络与人们的日常生活的关系越来越密切。但Internet是一把双刃剑,它给我们泰来便利的同时,也给我们带来了诸多问题。在众多的问题当中,网络安全是首要问题。目前网络入侵的频率越来越高,入侵的危害性也越来越大,尤其是消耗网络资源的入侵行为愈演愈烈。而网络带宽作为一种宝贵的资源,直接影响到人们访问网络的质量。因此,如何保证带宽资源的有效利用,及时发现和防御恶意消耗网络带宽的行为是一个重要的研究方向。
DDoS攻击是一种常见的网络攻击方式,DDoS攻击最明显的特征就是流量的大幅度增加,基于流量变化检测DDoS也是最常见的方法。与最常见的基于单链路流量检测DDoS攻击相比,基于全网流量变化检测DDoS攻击,能有效降低网络流量波动导致的检测误差。罗华等人提出了基于网络全局流量异常特征,检测DDoS攻击的方法,通过对全网或运营商网络中的OD(origin-destination)对(或流,或者节点)之间的流量进行测量,构建网络流量矩阵,基于链路中攻击流的相关性,将流量矩阵分解为异常流量空间和正常流量空间,利用异常流量的相关特征检测出攻击。
Chen等人采用CAT(change-aggregation tree)机制对流经同一个ISP网络中的路由器流量进行协同分析,根据路由器每个接口的流量分布情况发现流量异常,流量异常报警信号发送给CAT构建服务器,由CAT构建服务器对报警信号进行协同分析融合处理,实现对攻击的快速、准确识别。
TCP协议承载了互联网中的大部分业务,并且TCP协议规定数据接收方需向数据发送方进行传输确认,因而某一网络节点或某一网段的TCP数据包数量比例在统计意义上是稳定,如果该比例值发生较大的变化,则认为发生了DDoS攻击.通过统计计算各子网的进出TCP包数比例,可以发现被攻击子网地址。
在骨干网层面检测DDoS攻击一直是研究的难点。Yuan等人提出了采用Cross-Correlation和Weight Vector方法分析骨干网节点流量,检测DDoS攻击的方法。此方法能够有效检测多种攻击,如恒速流量攻击、增速流量攻击、Pulsing攻击或TCP-Target攻击等。
DDoS攻击发生时,在骨干网层面上及时发现被攻击地址对网络安全应急响应具有重要意义。基于DDoS攻击会导致流量大幅度增加的特征,Sekar等人提出了一种两级DDoS检测机制,能够及时发现被攻击地址。采用Snmp测量路由器接口流量,并与历史流量数据进行比对,能够发现流量的异常变化,然后利用Netflow信息,提取被攻击地址。
Shrew(pulsing)DDoS利用了TCP协议重传的时间特性,根据TCP重传时间间隔,在较短时间内高速发送攻击包,消耗攻击目标缓冲区,导致大量TCP包被丢弃。TCP包依据重传规则,过一定时间后重传数据包,此时,攻击主机再次发送攻击包消耗缓冲区。利用较少的攻击流量,攻击者即可获得较好的攻击效果,且不易被检测。Chen等人提出一种Shrew DDoS攻击的识别机制。该方法对多个路由器流量的协同分析,计算流量采样序列的自相关序列,并利用傅里叶变换(discreteFourier transform)将自相关序列转换为频域,由于其低频域的功率谱密度(power spectrum density)比正常流量要高,因而可以检测到shrew DDoS攻击。Sun等人也提出了一种分布式的DDoS攻击检测方法,利用动态Time Warping方法,能够准确地检测出Shrew DDoS攻击。流量异常检测的核心是实现流量正常行为的描述,并且能够实时、快速地对异常进行处。而检测方法可以归结为以下4类:(1)阈值检测方法;(2)统计检测方法;(3)基于小波的检测方法;(4)面向网络安全的检测方法。
但是现有技术具有如下缺点
1.目前互联网发展速度极快,成为了大数据的时代,而在互联网中的用户交互数据量也成本的增加,原有的方法大部分是在对TCP包协议做特征检测的方法识别攻击,而当数据量成倍增加的时候,这样的方案将无法承载。
2.检测方法过于繁琐,攻击识别的实时性响应速度比较慢
3.由于DDOS其分布式和欺骗的特点,基于特征匹配的传统检测方法已经难以奏效。有的算法只能用于检测SYN FLOOD攻击,而对于其他的DoS/DDoS攻击则无法检测;有的算法运用了网络流量的自相似性特征进行分析;有的则对源IP地址过滤来检测防御DDoS攻击。每种算法都存在各自的缺陷,需要有一定的先验知识,难于区分突发正常流量。
发明内容
为解决上述问题,本发明提供了一种基于信息熵方差分析的异常流量检测方法。本发明通过对五元组信息计算信息熵后,再通过机器学习的方法对流量的异变做出准确判断,在数据采集方面不需要再对包内容读取检测,省去了大量的计算资源消耗,减小了检测的内容,提高了大数据量下的异常流量实时检测效率;在异常识别方面,通过对用户访问的行为学习后作出判断,用客观的数据分析方法代替主观识别,提高了异常检测的准确性。
为达到上述技术效果,本发明的技术方案是:
一种基于信息熵方差分析的异常流量检测方法,包括如下步骤:步骤一)设置置信区间:通过数据包的包头信息,学习流量在一段时间中的的正常行为,这段时间称为时间窗口;将每个时间窗口中所得的信息熵值进行积累,形成历史行为可测度集,利用历史行为可测度集建立正常网络基线;对历史行为可测度集内各时间窗口的信息熵值进行方差分析,根据中心极限定理建立正常网络基线的置信区间;步骤二)统计当前时间窗口的信息熵值,判断当前时间窗口的信息熵值是否超出置信区间;若处于置信区间则判断网络行为正常,若超出置信区间则说明发生了异常行为。
进一步的改进,所述异常行为为DDoS攻击或DoS攻击。
进一步的改进,所述步骤二)中,当前时间窗口的信息熵值超出置信区间时做一个连续时间段的判断,超过设定的连续时间T,则认为是DDoS攻击或DoS攻击发起,记录第一次超出置信区间的上界P1;当连续信息熵值低于P1,则判断攻击结束。
进一步的改进,T=3分钟。
进一步的改进,所述步骤一)中,设置一个固定大小的滑动窗口,滑动窗口内包括固定数量的时间窗口,根据时间顺序不断删除旧的时间窗口,添加新的时间窗口,通过机器学习方法不断更新正常网络基线。
进一步的改进,所述滑动窗口内包括20个时间窗口。
进一步的改进,所述数据包的包头信息包括源IP地址、源端口号、目的IP地址、目的端口号和协议类型。
本发明仅需要网络包中的五元组信息,通过对五元组信息计算信息熵后,再通过机器学习的方法对流量的异变做出准确判断。
在数据采集方面不需要再对包内容读取检测,省去了大量的计算资源消耗,减小了检测的内容,提高了大数据量下的异常流量实时检测效率。
在异常识别方面,通过对用户访问的行为学习后作出判断,用客观的数据分析方法代替主观识别,提高了异常检测的准确性。
对于机器学习本发明采用了方差分析的方法。
信息熵结合方差分析:
采用方差分析建立异常流量检测模型。对流量在时间段上进行切割,可以学习到流量在一段时间中的的正常行为,这段时间称为时间窗口,这个时间窗口可以根据实际机器学习后的结果进行调整大小,以便能得到更准确的结果。
将每个时间段中所得的信息熵值进行积累,在积累了一定数量的测度统计内容后就形成了历史行为可测度集。利用这些流量历史行为,建立过去一段时间内的正常网络基线。在系统运行时,统计当前流量行为可测度集,并同正常的网络基线相比较,如果当前流量行为与正常网络基线出现明显的偏离时,即认为出现了异常行为,并可进一步检测分析;如果两种行为没有明显偏差,则流量正常,更新正常网络流量模型。
在流量发生异常的时候,发生时所在的时间段计算的信息熵值会与学习到的正常流量有很大的变化。根据中心极限定理,认为随机变量序列部分和分布渐近于正态分布,因此,通过对信息熵值的标准差计算正态分布值,得到了置信区间,作为判断是否异常的依据。
通过方差分析,判断超出置信区间范围的时间点为攻击发起时间。单独采用置信区间去判断异常,也会出现比较多的误判。所以需要对业务进行特征分析,对于常见的攻击发生时,会是连续持续的攻击,从数据中的表现来看,攻击的连接数是比较平稳和持续的,所以对超出置信区间时做一个连续时间段的判断,超过设定的连续时间T,则认为是攻击发起,记录第一次超出置信区间的上界P1;当连续信息熵值低于P1,则判断攻击结束。通过这种方法可以准确的识别攻击的开始和结束。
本发明能在大数据环境下,快速准确的发现网站/服务器是否正在收到攻击。通过在因特网上统计数据包头的一些信息。通过在核心路由器上或提供服务的服务器的监视器,监视到达数据包的源IP地址、源端口号、目的IP地址、目的端口号、协议类型这些五元组信息(数据包的包头信息),然后统计单位时间内的连接信息熵这个统计量,通过更进一步计算熵值分布,来测量这个熵值分布的随机性。如果出现一个较大的阶跃,就认为可能预示着一个异常流量的攻击。
这种方法只需要获取每个数据包的包头信息,而不用检测分析包内容,结合大数据统计分析手段,能在短时间内分析检测大量的用户连接,通过统计算法分析出目的IP是否受到攻击。
本发明基于拥有大量的互联网用户访问日志,系统对采集到的数据经加工处理后,通过大数据挖掘、关联与统计分析,快速识别并记录攻击行为或异常行为,形成入侵攻击报警信息数据,通过相关入侵攻击数据分析来构建完整的攻击路径,从而实现入侵追踪定位目标任务。同时,该发明能实现事后行为追踪和用户访问行为机器学习,降低系统误报率。
本发明提出了网络流量的可测度集,描绘了一个正常网络流量的基线,为异常检测提供了参照。
附图说明
图1为本发明的流程示意图;
图2为信息熵值超出置信区间的示意图。
具体实施方式
以下通过具体实施方式并且结合附图对本发明的技术方案作具体说明。
实施例1
基于信息熵方差分析的异常流量检测方法的具体步骤如图1所示。
基于流量行为特征的骨干网络异常流量检测与异常流识别方法包括四个步骤:流量行为特征提取,异常时间点确定,异常目的IP确定以及异常流提取与攻击判定。具体流程如下:
(1).从网络设备中获取原始数据,并从中提取出流量行为特征;
(2).对粗粒度的流量行为特征参数进行处理,确定异常行为发生的时间点;
(3).分析异常行为发生的时间点流量最大的N个目的IP在历史时间窗内所构成子流的细粒度流量参数,判定异常目的IP
(4).找出历史时间窗内与异常目的IP对应的源IP并提取出相关异常流,综合分析异常流的行为特征参数在异常时间点的变化,判断引起该异常流的异常行为是否为DoS攻击或者DDoS攻击。
1、信息熵计算
信息熵:信息论之父C.E.Shannon在1948年发表的论文“通信的数学理论(A Mathematical Theory of Communication)”中,Shannon指出,任何信息都存在冗余,冗余大小与信息中每个符号(数字、字母或单词)的出现概率或者说不确定性有关。
Shannon借鉴了热力学的概念,把信息中排除了冗余后的平均信息量称为“信息熵”,并给出了计算信息熵的数学表达式。
H ( X ) = - Σ i = 1 n p ( x i ) log 2 p ( x i )
通过分析网络流连接信息熵时间序列,运用统计特征的方法,实现异常连接的识别,也能有效的区分正常的流量增加与异常攻击所导致的流量增加,对于固定IP、端口号随机变化的DDoS有比较好的检测效果
2、建立正常流量模型
要进行流量异常检测,首先建立正常的网络流量模型,然后对比正常模型能够识别异常。通过信息熵的计算,我们将网络中的访问连接进行量化,利用网络连接的历史行为检测当前异常活动和网络性能的下降。因此正常流量模型的建立需要把反映网络流量的各项指标都体现出来,使其能够准确反映网络活动。
定义1R={P1….P2…..Pi……Pj}为IP网络连接数集合,其中数据元素为三元组形式,即Pi=(Si,Di,Porti),其中,Si,Di,Porti分别表示数据包i的源IP地址、目前IP地址、目的端口号。若P1….P2…..Pj的源、目的IP地址及目的端口好均相同,则称其为一组相关数据,称集合R为相关数据集合。相关数据集合内元数据个数至少为1。
定义2假设单位时间网络连接数内的数据集合为P={P1,P2,……PM},其内相关数据集合为Q={Q1,Q2,…..QN},|Qi|表示集合Qj中连接数;对集合Q中相同|Q3|的连接数再次聚集,得到集合D={D1,….Di,……Dk},其中,Di表示有i个数据彼此相似的集合。
定义3时间间隔△t内相关连接数x1出现的频率近似为该xi的出现概率p(xi),所以某段连续报文流的信息熵(FCE):
H ( X ) = - Σ i = 1 n p ( x i ) log 2 p ( x i )
其中,p(xi)为数据包xi在时间间隔△t内出现的概率。
在积累了一定数量的测度统计内容后就形成了历史行为可测度集。利用这些流量历史行为,我们建立过去一段时间内的正常网络基线。在系统运行时,统计当前流量行为可测度集,并同正常的网络基线相比较,如果当前流量行为与正常网络基线出现明显的偏离时,即认为出现了异常行为,并可进一步检测分析;如果两种行为没有明显偏差,则流量正常,更新正常网络流量模型。
3、方差分析
方差与标准差是测量离中趋势的最常用和最重要的量。总体方差是一组资料中各数值与其算术平均数离差平方和的平均数。通常用δ2表示。总体标准差则是总体方差的平方根,用δ表示。从方差与标准差的定义和计算公式,看到它与平均差同样都是以离差来反映一组数据的差异程度的,所不同在于对离差的处理方式不同,方差和标准差是通过对离差进行平方来避免正负离差的项目抵消,这使得它不仅能够考虑所有数据的情况来可以反映数据离散程度大小,而且避免了绝对值计算,这就使得方差成为最重要的离中趋势测度量。样本方差是一组资料中各数值与其算术平均数离差平方和的平均数。通常用S2表示。样本标准差则是样本方差的平方根,用S表示。
中心极限定理认为,无论研究的统计总体服从什么样的分布,样本平均值的分布接近一个正态分布,正态分布的均值等于总体分布的均值,标准偏差等于总体分布的标准变差除以样本大小的平方根。
设被测量统计量为X,该统计量前n个单位时间内平均抽样为x1,x2,……,则该统计量的样本均值为
x = Σ i = 1 n x i
标准方差是测量数据的偏差,如果数据离平均值近,则置信区间较窄,对于n个数据值,样本标准差对总体标准差的无偏估计定义为:
S n = 1 n - 1 Σ i = 1 n ( x i - x ) 2 = - Σ i = 1 n x i 2 - nx 2 n - 1 Σ i = 1 n x i 2 - xΣ i = 1 n x i n - 1
对于每个测度,只需要维护3个值:样本均值、样本累加和、样本平方累加和。样本均值和标准差
S x n = S n n
能为流量特性的总体值构造一个置信区间(如:平均吞吐量)。样本均值的标准偏差如果从相同的流量中重复选择样本,并计算每个样本的均值,则这个统计量表明期望的变化量。中心极限定理对称对于大于n的样本,其均值服从均值等于流量总体的均值,标准差为的正态分布。因此可以构造总体均值的置信区间μ为
| μ - x | ≤ z a S n n
x - z a s n n ≤ μ ≤ x + Z a S n n
za是标准正态分布给定的α的分位数。如果当前样本测度值满足上式要求,说明当前流量正常,若不满足上式要求,则说明当前流量异常。
我们采用方差统计模型,根据中心极限定理,如果研究的随机变量X可以表示成很多个独立的随机变量X1,X2,X3,....,Xn之和,只要每个Xi(i=1,2,…n)对X只起微小的作用,不管这些X服从什么分布,在n比较大的情况下,就可以认为X服从正态分布。由于网络流量测度都是独立的随机变量,因此这些测度可以使用该定理进行估计。
我们现在可以将一个每一个源IP到目的IP在一个时间窗口内的概率值换算为信息熵值,设定为Ti,前n个信息熵总和和为Xn,平均值为X n。当有一个新的时间窗口数据进来,信息熵总和与平均值都会发生变化。样本均值和标准差能为流量特性的总体均值构造一个置信区间,利用这个置信区间可以判定异常。如果某个时间范围内的测度在此置信区间内,则认为流量正常,否则认为出现异常,进行异常处理。
如图2所示,在流量发生异常变化的时候,可以通过这种方式明显发现信息熵超过了置信区间的上界。
3、连续性跟踪
通过置信区间判断异变时,在小粒度时间(10秒、30秒、1分钟)会出现小波动造成误判情况,对于这样的情况,本方法增加了连续性的跟踪判断:
攻击发生时,连续3个采样点,信息熵值都超过了置信区间上界时开始告警,而攻击开始时间记录为第一个采样点开始的时间。
根据置信区间的界限判断时,当信息熵达到稳定时,异常告警将停止,而此时攻击行为任然在继续,因此我们需要通过信息熵的持续增加的特征以及在攻击结束时,信息熵值下降的特征通过门限来确定攻击时间,步骤如下:
(1).将第一个采样点的置信区间上界值记录下来T1,判断此后的采样点信息熵上界,只要连续大于第一个采样点置信区间上界值T1,都记录为攻击行为
(2).直到判断到下一个采样点的信息熵下界值T2小于第一个采样点的上界值T1时算为攻击结束。
4、找出异常源IP
攻击时源IP的连接行为体现为:
●连续性
●周期性
●固定频率
因此,我们通过这种特性,再根据实际数据体现的结果,将具有连续周期,固定频率的源IP进行统计,根据经验设定阀值,将这些异常源IP过滤出来。
异常源IP的阀值设定为:连续3分钟,每分钟连接次数超过60次。
5、正常流量模型的调整
网络行为是不断变化的,即使对于比较稳定的网络环境,也会随着用户行为的变化而变化。因此,正常流量模型必须是可调整的,要能随着网络行为的改变而调整自己的历史行为网络基线。
动态调整测度需要设置一个滑动窗口,利用这个窗口取得新样本,去掉旧样本,这样可以保证窗口内的测度值为最近最新的历史行为。为了维护一个具有固定大小的滑动窗口队列,需要在窗口队列的头部抛弃旧数据,在队列尾增加新到的数据。因为对窗口数据的抛弃和增加是由时间顺序来决定的,所以本方法使用基于单位时间尺度的滑动窗口模型。
2.3本发明技术方案带来的有益效果
本发明基于拥有大量的互联网用户访问日志,系统对采集到的数据经加工处理后,通过大数据挖掘、关联与统计分析,快速识别并记录攻击行为或异常行为,形成入侵攻击报警信息数据,通过相关入侵攻击数据分析来构建完整的攻击路径,从而实现入侵追踪定位目标任务。同时,该发明能实现事后行为追踪和用户访问行为机器学习,降低系统误报率。
本发明提出了网络流量的可测度集,描绘了一个正常网络流量的基线,为异常检测提供了参照。
上述仅为本发明的一个具体导向实施方式,但本发明的设计构思并不局限于此,凡利用此构思对本发明进行非实质性的改动,均应属于侵犯本发明的保护范围的行为。

Claims (7)

1.一种基于信息熵方差分析的异常流量检测方法,其特征在于,包括如下步骤:
步骤一)设置置信区间:通过数据包的包头信息,学习流量在一段时间中的的正常行为,这段时间称为时间窗口;将每个时间窗口中所得的信息熵值进行积累,形成历史行为可测度集,利用历史行为可测度集建立正常网络基线;对历史行为可测度集内各时间窗口的信息熵值进行方差分析,根据中心极限定理建立正常网络基线的置信区间;
步骤二)统计当前时间窗口的信息熵值,判断当前时间窗口的信息熵值是否超出置信区间;若处于置信区间则判断网络行为正常,若超出置信区间则说明发生了异常行为。
2.如权利要求1所述的基于信息熵方差分析的异常流量检测方法,其特征在于,所述异常行为为DDoS攻击或DoS攻击。
3.如权利要求2所述的基于信息熵方差分析的异常流量检测方法,其特征在于,所述步骤二)中,当前时间窗口的信息熵值超出置信区间时做一个连续时间段的判断,超过设定的连续时间T,则认为是DDoS攻击或DoS攻击发起,记录第一次超出置信区间的上界P1;当连续信息熵值低于P1,则判断攻击结束。
4.如权利要求3所述的基于信息熵方差分析的异常流量检测方法,其特征在于,T=3分钟。
5.如权利要求1所述的基于信息熵方差分析的异常流量检测方法,其特征在于,所述步骤一)中,设置一个固定大小的滑动窗口,滑动窗口内包括固定数量的时间窗口,根据时间顺序不断删除旧的时间窗口,添加新的时间窗口,通过机器学习方法不断更新正常网络基线。
6.如权利要求5所述的基于信息熵方差分析的异常流量检测方法,其特征在于,所述滑动窗口内包括20个时间窗口。
7.如权利要求1所述的基于信息熵方差分析的异常流量检测方法,其特征在于,所述数据包的包头信息包括源IP地址、源端口号、目的IP地址、目的端口号和协议类型。
CN201610321242.XA 2016-05-13 2016-05-13 一种基于信息熵方差分析的异常流量检测方法 Pending CN105847283A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610321242.XA CN105847283A (zh) 2016-05-13 2016-05-13 一种基于信息熵方差分析的异常流量检测方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610321242.XA CN105847283A (zh) 2016-05-13 2016-05-13 一种基于信息熵方差分析的异常流量检测方法

Publications (1)

Publication Number Publication Date
CN105847283A true CN105847283A (zh) 2016-08-10

Family

ID=56593505

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610321242.XA Pending CN105847283A (zh) 2016-05-13 2016-05-13 一种基于信息熵方差分析的异常流量检测方法

Country Status (1)

Country Link
CN (1) CN105847283A (zh)

Cited By (47)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106101161A (zh) * 2016-08-26 2016-11-09 网宿科技股份有限公司 一种用于处理伪造的tcp数据包的方法和系统
CN106302450A (zh) * 2016-08-15 2017-01-04 广州华多网络科技有限公司 一种基于ddos攻击中恶意地址的检测方法及装置
CN106357673A (zh) * 2016-10-19 2017-01-25 中国科学院信息工程研究所 一种多租户云计算系统DDoS攻击检测方法及系统
CN106357434A (zh) * 2016-08-30 2017-01-25 国家电网公司 一种基于熵分析的智能电网通信网络流量异常检测方法
CN106357474A (zh) * 2016-08-30 2017-01-25 成都科来软件有限公司 一种基于链路的数据流量基线获取方法及装置
CN106506242A (zh) * 2016-12-14 2017-03-15 北京东方棱镜科技有限公司 一种网络异常行为和流量监测的精确定位方法与系统
CN106911669A (zh) * 2017-01-10 2017-06-30 浙江工商大学 一种基于深度学习的ddos检测方法
CN107104959A (zh) * 2017-04-20 2017-08-29 北京东方棱镜科技有限公司 云环境中异常行为检测方法与装置
CN107682354A (zh) * 2017-10-25 2018-02-09 东软集团股份有限公司 一种网络病毒检测方法、装置及设备
CN108111487A (zh) * 2017-12-05 2018-06-01 全球能源互联网研究院有限公司 一种安全监控方法及系统
CN108111463A (zh) * 2016-11-24 2018-06-01 蓝盾信息安全技术有限公司 基于平均值和标准差的多维度基线自学习和异常行为分析
CN108243037A (zh) * 2016-12-26 2018-07-03 北京国双科技有限公司 网站流量异常确定方法及装置
CN108347447A (zh) * 2018-05-18 2018-07-31 山东大学 基于周期性通讯行为分析的p2p僵尸网络检测方法、系统
CN108696486A (zh) * 2017-04-10 2018-10-23 中国移动通信集团公司 一种异常操作行为检测处理方法及装置
CN108768917A (zh) * 2017-08-23 2018-11-06 长安通信科技有限责任公司 一种基于网络日志的僵尸网络检测方法及系统
CN108833437A (zh) * 2018-07-05 2018-11-16 成都康乔电子有限责任公司 一种基于流量指纹和通信特征匹配的apt检测方法
CN108881326A (zh) * 2018-09-27 2018-11-23 深圳市联软科技股份有限公司 确定网络流量异常行为的方法、系统、介质及设备
CN109302419A (zh) * 2018-11-21 2019-02-01 贵州电网有限责任公司 一种基于行为分析的网络应用流异常检测方法
CN109450876A (zh) * 2018-10-23 2019-03-08 中国科学院信息工程研究所 一种基于多维度状态转移矩阵特征的DDos识别方法和系统
CN109600345A (zh) * 2017-09-30 2019-04-09 北京国双科技有限公司 异常数据流量检测方法及装置
CN109617925A (zh) * 2019-01-29 2019-04-12 网宿科技股份有限公司 一种针对网络攻击的防护、区间标记的设置方法及系统
CN109714324A (zh) * 2018-12-18 2019-05-03 中电福富信息科技有限公司 基于机器学习算法的用户网络异常行为发现方法及系统
CN109951420A (zh) * 2017-12-20 2019-06-28 广东电网有限责任公司电力调度控制中心 一种基于熵和动态线性关系的多级流量异常检测方法
CN109981638A (zh) * 2019-03-21 2019-07-05 北京华顺信安科技有限公司 网络数据泄露监测方法、终端设备及计算机可读存储介质
CN110569282A (zh) * 2019-09-04 2019-12-13 中国工商银行股份有限公司 数据处理方法、装置、计算设备以及计算机可读存储介质
CN110830328A (zh) * 2019-11-27 2020-02-21 厦门网宿有限公司 一种网络链路的异常检测方法及装置
CN110912860A (zh) * 2018-09-18 2020-03-24 北京数安鑫云信息技术有限公司 一种检测伪周期性访问行为的方法及装置
CN111092852A (zh) * 2019-10-16 2020-05-01 平安科技(深圳)有限公司 基于大数据的网络安全监控方法、装置、设备及存储介质
CN111901324A (zh) * 2020-07-20 2020-11-06 杭州安恒信息技术股份有限公司 一种基于序列熵流量识别的方法、装置和存储介质
CN112087450A (zh) * 2020-09-09 2020-12-15 北京明略昭辉科技有限公司 一种异常ip识别方法、系统及计算机设备
CN112219212A (zh) * 2017-12-22 2021-01-12 阿韦瓦软件有限责任公司 异常工业处理操作的自动化检测
CN112543199A (zh) * 2020-12-07 2021-03-23 北京明略昭辉科技有限公司 Ip异常流量检测方法、系统、计算机设备及存储介质
CN112637224A (zh) * 2020-12-28 2021-04-09 浙江工业大学 一种自治系统内基于子空间和相对熵的DDoS攻击检测方法
CN112651435A (zh) * 2020-12-22 2021-04-13 中国南方电网有限责任公司 一种基于自学习的电力网络探针流量异常的检测方法
CN112788066A (zh) * 2021-02-26 2021-05-11 中南大学 物联网设备的异常流量检测方法、系统及存储介质
CN113076349A (zh) * 2020-01-06 2021-07-06 阿里巴巴集团控股有限公司 数据异常检测方法、装置、系统及电子设备
CN113242225A (zh) * 2021-04-30 2021-08-10 北京理工大学 基于流数据的黎曼流形结构的DDoS攻击检测方法
CN114499979A (zh) * 2021-12-28 2022-05-13 云南电网有限责任公司信息中心 一种基于联邦学习的sdn网络异常流量协同检测方法
CN114866347A (zh) * 2022-07-06 2022-08-05 浙江御安信息技术有限公司 一种基于人工智能进行DDoS攻击识别的网络安全预警方法
CN114866485A (zh) * 2022-03-11 2022-08-05 南京华飞数据技术有限公司 一种基于聚合熵的网络流量分类方法及分类系统
CN114938287A (zh) * 2022-04-02 2022-08-23 湖南大学 一种融合业务特征的电力网络异常行为检测方法及装置
CN115086060A (zh) * 2022-06-30 2022-09-20 深信服科技股份有限公司 一种流量检测方法、装置、设备及可读存储介质
CN115277103A (zh) * 2022-06-29 2022-11-01 中国科学院计算技术研究所 DDoS攻击检测方法、DDoS攻击流量过滤方法、装置
CN115599657A (zh) * 2022-12-15 2023-01-13 浪潮通信信息系统有限公司(Cn) 软件设施异常判断方法
CN117395070A (zh) * 2023-11-16 2024-01-12 国家计算机网络与信息安全管理中心 一种基于流量特征的异常流量检测方法
WO2024060408A1 (zh) * 2022-09-23 2024-03-28 天翼安全科技有限公司 网络攻击检测方法和装置、设备及存储介质
CN117955733A (zh) * 2024-03-21 2024-04-30 北京航空航天大学 一种车载can网络入侵检测方法及系统

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101795215A (zh) * 2010-01-28 2010-08-04 哈尔滨工程大学 网络流量异常检测方法及检测装置
CN101917309A (zh) * 2010-08-27 2010-12-15 电子科技大学 软交换平台下公共服务号码的拒绝服务攻击检测方法
CN102014031A (zh) * 2010-12-31 2011-04-13 湖南神州祥网科技有限公司 一种网络流量异常检测方法及系统
US20110141915A1 (en) * 2009-12-14 2011-06-16 Choi Hyoung-Kee Apparatuses and methods for detecting anomalous event in network
KR20110107880A (ko) * 2010-03-26 2011-10-05 노기섭 패스트 정보 엔트로피와 능동형 이동평균 탐지기를 이용한 분산형 서비스 거부 공격 탐지 방법
CN104202336A (zh) * 2014-09-22 2014-12-10 浪潮电子信息产业股份有限公司 一种基于信息熵的DDoS攻击检测方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110141915A1 (en) * 2009-12-14 2011-06-16 Choi Hyoung-Kee Apparatuses and methods for detecting anomalous event in network
CN101795215A (zh) * 2010-01-28 2010-08-04 哈尔滨工程大学 网络流量异常检测方法及检测装置
KR20110107880A (ko) * 2010-03-26 2011-10-05 노기섭 패스트 정보 엔트로피와 능동형 이동평균 탐지기를 이용한 분산형 서비스 거부 공격 탐지 방법
CN101917309A (zh) * 2010-08-27 2010-12-15 电子科技大学 软交换平台下公共服务号码的拒绝服务攻击检测方法
CN102014031A (zh) * 2010-12-31 2011-04-13 湖南神州祥网科技有限公司 一种网络流量异常检测方法及系统
CN104202336A (zh) * 2014-09-22 2014-12-10 浪潮电子信息产业股份有限公司 一种基于信息熵的DDoS攻击检测方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
梁昇 等: "基于统计的网络流量异常检测模型", 《计算机工程》 *
王娟等: "异常检测在报警关联分析中的应用", 《第六届中国信息和通信安全学术会议(CCICS"2009)》 *

Cited By (75)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106302450A (zh) * 2016-08-15 2017-01-04 广州华多网络科技有限公司 一种基于ddos攻击中恶意地址的检测方法及装置
CN106302450B (zh) * 2016-08-15 2019-08-30 广州华多网络科技有限公司 一种基于ddos攻击中恶意地址的检测方法及装置
CN106101161B (zh) * 2016-08-26 2019-02-01 网宿科技股份有限公司 一种用于处理伪造的tcp数据包的方法和系统
CN106101161A (zh) * 2016-08-26 2016-11-09 网宿科技股份有限公司 一种用于处理伪造的tcp数据包的方法和系统
WO2018035962A1 (zh) * 2016-08-26 2018-03-01 网宿科技股份有限公司 一种用于处理伪造的tcp数据包的方法和系统
US10834126B2 (en) 2016-08-26 2020-11-10 Wangsu Science & Technology Co., Ltd. Method and system for processing forged TCP packet
CN106357434A (zh) * 2016-08-30 2017-01-25 国家电网公司 一种基于熵分析的智能电网通信网络流量异常检测方法
CN106357474A (zh) * 2016-08-30 2017-01-25 成都科来软件有限公司 一种基于链路的数据流量基线获取方法及装置
CN106357673A (zh) * 2016-10-19 2017-01-25 中国科学院信息工程研究所 一种多租户云计算系统DDoS攻击检测方法及系统
CN106357673B (zh) * 2016-10-19 2019-06-21 中国科学院信息工程研究所 一种多租户云计算系统DDoS攻击检测方法及系统
CN108111463A (zh) * 2016-11-24 2018-06-01 蓝盾信息安全技术有限公司 基于平均值和标准差的多维度基线自学习和异常行为分析
CN106506242A (zh) * 2016-12-14 2017-03-15 北京东方棱镜科技有限公司 一种网络异常行为和流量监测的精确定位方法与系统
CN106506242B (zh) * 2016-12-14 2020-06-16 北京东方棱镜科技有限公司 一种网络异常行为和流量监测的精确定位方法与系统
CN108243037A (zh) * 2016-12-26 2018-07-03 北京国双科技有限公司 网站流量异常确定方法及装置
CN108243037B (zh) * 2016-12-26 2021-04-30 北京国双科技有限公司 网站流量异常确定方法及装置
CN106911669A (zh) * 2017-01-10 2017-06-30 浙江工商大学 一种基于深度学习的ddos检测方法
CN108696486A (zh) * 2017-04-10 2018-10-23 中国移动通信集团公司 一种异常操作行为检测处理方法及装置
CN108696486B (zh) * 2017-04-10 2021-03-05 中国移动通信集团公司 一种异常操作行为检测处理方法及装置
CN107104959A (zh) * 2017-04-20 2017-08-29 北京东方棱镜科技有限公司 云环境中异常行为检测方法与装置
CN108768917A (zh) * 2017-08-23 2018-11-06 长安通信科技有限责任公司 一种基于网络日志的僵尸网络检测方法及系统
CN108768917B (zh) * 2017-08-23 2021-05-11 长安通信科技有限责任公司 一种基于网络日志的僵尸网络检测方法及系统
CN109600345A (zh) * 2017-09-30 2019-04-09 北京国双科技有限公司 异常数据流量检测方法及装置
CN107682354A (zh) * 2017-10-25 2018-02-09 东软集团股份有限公司 一种网络病毒检测方法、装置及设备
CN107682354B (zh) * 2017-10-25 2020-06-12 东软集团股份有限公司 一种网络病毒检测方法、装置及设备
CN108111487B (zh) * 2017-12-05 2022-08-09 全球能源互联网研究院有限公司 一种安全监控方法及系统
CN108111487A (zh) * 2017-12-05 2018-06-01 全球能源互联网研究院有限公司 一种安全监控方法及系统
CN109951420A (zh) * 2017-12-20 2019-06-28 广东电网有限责任公司电力调度控制中心 一种基于熵和动态线性关系的多级流量异常检测方法
CN109951420B (zh) * 2017-12-20 2020-02-21 广东电网有限责任公司电力调度控制中心 一种基于熵和动态线性关系的多级流量异常检测方法
CN112219212A (zh) * 2017-12-22 2021-01-12 阿韦瓦软件有限责任公司 异常工业处理操作的自动化检测
CN108347447A (zh) * 2018-05-18 2018-07-31 山东大学 基于周期性通讯行为分析的p2p僵尸网络检测方法、系统
CN108347447B (zh) * 2018-05-18 2020-11-10 山东大学 基于周期性通讯行为分析的p2p僵尸网络检测方法、系统
CN108833437A (zh) * 2018-07-05 2018-11-16 成都康乔电子有限责任公司 一种基于流量指纹和通信特征匹配的apt检测方法
CN110912860B (zh) * 2018-09-18 2022-02-18 北京数安鑫云信息技术有限公司 一种检测伪周期性访问行为的方法及装置
CN110912860A (zh) * 2018-09-18 2020-03-24 北京数安鑫云信息技术有限公司 一种检测伪周期性访问行为的方法及装置
CN108881326A (zh) * 2018-09-27 2018-11-23 深圳市联软科技股份有限公司 确定网络流量异常行为的方法、系统、介质及设备
CN109450876B (zh) * 2018-10-23 2020-12-22 中国科学院信息工程研究所 一种基于多维度状态转移矩阵特征的DDos识别方法和系统
CN109450876A (zh) * 2018-10-23 2019-03-08 中国科学院信息工程研究所 一种基于多维度状态转移矩阵特征的DDos识别方法和系统
CN109302419A (zh) * 2018-11-21 2019-02-01 贵州电网有限责任公司 一种基于行为分析的网络应用流异常检测方法
CN109714324A (zh) * 2018-12-18 2019-05-03 中电福富信息科技有限公司 基于机器学习算法的用户网络异常行为发现方法及系统
CN109714324B (zh) * 2018-12-18 2021-06-22 中电福富信息科技有限公司 基于机器学习算法的用户网络异常行为发现方法及系统
CN109617925B (zh) * 2019-01-29 2021-08-27 网宿科技股份有限公司 一种针对网络攻击的防护、区间标记的设置方法及系统
CN109617925A (zh) * 2019-01-29 2019-04-12 网宿科技股份有限公司 一种针对网络攻击的防护、区间标记的设置方法及系统
CN109981638A (zh) * 2019-03-21 2019-07-05 北京华顺信安科技有限公司 网络数据泄露监测方法、终端设备及计算机可读存储介质
CN110569282A (zh) * 2019-09-04 2019-12-13 中国工商银行股份有限公司 数据处理方法、装置、计算设备以及计算机可读存储介质
CN111092852A (zh) * 2019-10-16 2020-05-01 平安科技(深圳)有限公司 基于大数据的网络安全监控方法、装置、设备及存储介质
CN110830328A (zh) * 2019-11-27 2020-02-21 厦门网宿有限公司 一种网络链路的异常检测方法及装置
CN110830328B (zh) * 2019-11-27 2021-08-03 厦门网宿有限公司 一种网络链路的异常检测方法及装置
CN113076349A (zh) * 2020-01-06 2021-07-06 阿里巴巴集团控股有限公司 数据异常检测方法、装置、系统及电子设备
CN113076349B (zh) * 2020-01-06 2024-06-11 阿里巴巴集团控股有限公司 数据异常检测方法、装置、系统及电子设备
CN111901324B (zh) * 2020-07-20 2023-02-28 杭州安恒信息技术股份有限公司 一种基于序列熵流量识别的方法、装置和存储介质
CN111901324A (zh) * 2020-07-20 2020-11-06 杭州安恒信息技术股份有限公司 一种基于序列熵流量识别的方法、装置和存储介质
CN112087450A (zh) * 2020-09-09 2020-12-15 北京明略昭辉科技有限公司 一种异常ip识别方法、系统及计算机设备
CN112543199B (zh) * 2020-12-07 2022-12-23 北京明略昭辉科技有限公司 Ip异常流量检测方法、系统、计算机设备及存储介质
CN112543199A (zh) * 2020-12-07 2021-03-23 北京明略昭辉科技有限公司 Ip异常流量检测方法、系统、计算机设备及存储介质
CN112651435A (zh) * 2020-12-22 2021-04-13 中国南方电网有限责任公司 一种基于自学习的电力网络探针流量异常的检测方法
CN112637224A (zh) * 2020-12-28 2021-04-09 浙江工业大学 一种自治系统内基于子空间和相对熵的DDoS攻击检测方法
CN112788066B (zh) * 2021-02-26 2022-01-14 中南大学 物联网设备的异常流量检测方法、系统及存储介质
CN112788066A (zh) * 2021-02-26 2021-05-11 中南大学 物联网设备的异常流量检测方法、系统及存储介质
CN113242225A (zh) * 2021-04-30 2021-08-10 北京理工大学 基于流数据的黎曼流形结构的DDoS攻击检测方法
CN113242225B (zh) * 2021-04-30 2021-12-31 北京理工大学 基于流数据的黎曼流形结构的DDoS攻击检测方法
CN114499979A (zh) * 2021-12-28 2022-05-13 云南电网有限责任公司信息中心 一种基于联邦学习的sdn网络异常流量协同检测方法
CN114866485B (zh) * 2022-03-11 2023-09-29 南京华飞数据技术有限公司 一种基于聚合熵的网络流量分类方法及分类系统
CN114866485A (zh) * 2022-03-11 2022-08-05 南京华飞数据技术有限公司 一种基于聚合熵的网络流量分类方法及分类系统
CN114938287A (zh) * 2022-04-02 2022-08-23 湖南大学 一种融合业务特征的电力网络异常行为检测方法及装置
CN114938287B (zh) * 2022-04-02 2023-09-05 湖南大学 一种融合业务特征的电力网络异常行为检测方法及装置
CN115277103A (zh) * 2022-06-29 2022-11-01 中国科学院计算技术研究所 DDoS攻击检测方法、DDoS攻击流量过滤方法、装置
CN115086060A (zh) * 2022-06-30 2022-09-20 深信服科技股份有限公司 一种流量检测方法、装置、设备及可读存储介质
CN115086060B (zh) * 2022-06-30 2023-11-07 深信服科技股份有限公司 一种流量检测方法、装置、设备及可读存储介质
CN114866347B (zh) * 2022-07-06 2022-09-30 浙江御安信息技术有限公司 一种基于人工智能进行DDoS攻击识别的网络安全预警方法
CN114866347A (zh) * 2022-07-06 2022-08-05 浙江御安信息技术有限公司 一种基于人工智能进行DDoS攻击识别的网络安全预警方法
WO2024060408A1 (zh) * 2022-09-23 2024-03-28 天翼安全科技有限公司 网络攻击检测方法和装置、设备及存储介质
CN115599657A (zh) * 2022-12-15 2023-01-13 浪潮通信信息系统有限公司(Cn) 软件设施异常判断方法
CN117395070A (zh) * 2023-11-16 2024-01-12 国家计算机网络与信息安全管理中心 一种基于流量特征的异常流量检测方法
CN117395070B (zh) * 2023-11-16 2024-05-03 国家计算机网络与信息安全管理中心 一种基于流量特征的异常流量检测方法
CN117955733A (zh) * 2024-03-21 2024-04-30 北京航空航天大学 一种车载can网络入侵检测方法及系统

Similar Documents

Publication Publication Date Title
CN105847283A (zh) 一种基于信息熵方差分析的异常流量检测方法
CN107483455B (zh) 一种基于流的网络节点异常检测方法和系统
CN110149343B (zh) 一种基于流的异常通联行为检测方法和系统
CN109302378B (zh) 一种SDN网络DDoS攻击检测方法
CN102271091B (zh) 一种网络异常事件分类方法
CN101645884B (zh) 基于相对熵理论的多测度网络异常检测方法
Gogoi et al. MLH-IDS: a multi-level hybrid intrusion detection method
CN101547129B (zh) 分布式拒绝服务攻击的检测方法及系统
Estevez-Tapiador et al. Stochastic protocol modeling for anomaly based network intrusion detection
Oshima et al. Early DoS/DDoS detection method using short-term statistics
CN100531219C (zh) 一种网络蠕虫检测方法及其系统
CN104660464B (zh) 一种基于非广延熵的网络异常检测方法
CN104734916B (zh) 一种基于tcp协议的高效多级异常流量检测方法
CN106357673A (zh) 一种多租户云计算系统DDoS攻击检测方法及系统
Liu et al. The detection method of low-rate DoS attack based on multi-feature fusion
CN102271068A (zh) 一种dos/ddos攻击检测方法
Wu et al. Network anomaly detection using time series analysis
CN110474878B (zh) 基于动态阈值的DDoS攻击态势预警方法和服务器
Eslahi et al. Periodicity classification of HTTP traffic to detect HTTP Botnets
CN108683686A (zh) 一种随机子域名DDoS攻击检测方法
Yan et al. Low-rate dos attack detection based on improved logistic regression
JP4324189B2 (ja) 異常トラヒック検出方法およびその装置およびプログラム
Chawla et al. Discrimination of DDoS attacks and flash events using Pearson’s product moment correlation method
CN107360127A (zh) 一种基于aewma算法的慢速拒绝服务攻击检测方法
CN105827611B (zh) 一种基于模糊推理的分布式拒绝服务网络攻击检测方法和系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20160810

RJ01 Rejection of invention patent application after publication