CN106027513A - 计算机病毒在sdn移动环境下的传播特性分析方法 - Google Patents
计算机病毒在sdn移动环境下的传播特性分析方法 Download PDFInfo
- Publication number
- CN106027513A CN106027513A CN201610322584.3A CN201610322584A CN106027513A CN 106027513 A CN106027513 A CN 106027513A CN 201610322584 A CN201610322584 A CN 201610322584A CN 106027513 A CN106027513 A CN 106027513A
- Authority
- CN
- China
- Prior art keywords
- node
- computer virus
- network
- corporations
- subnet
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 241000700605 Viruses Species 0.000 title claims abstract description 67
- 238000000034 method Methods 0.000 title claims abstract description 14
- 230000000644 propagated effect Effects 0.000 claims abstract description 7
- 208000015181 infectious disease Diseases 0.000 claims description 22
- 230000008859 change Effects 0.000 claims description 10
- 238000012546 transfer Methods 0.000 claims description 9
- 230000006854 communication Effects 0.000 claims description 7
- 230000007704 transition Effects 0.000 claims description 6
- 238000004891 communication Methods 0.000 claims description 5
- 230000005540 biological transmission Effects 0.000 claims description 3
- 238000011084 recovery Methods 0.000 claims description 3
- 241000726445 Viroids Species 0.000 claims description 2
- 230000002596 correlated effect Effects 0.000 claims description 2
- 238000004880 explosion Methods 0.000 claims description 2
- 238000013178 mathematical model Methods 0.000 claims description 2
- 239000002574 poison Substances 0.000 claims description 2
- 231100000614 poison Toxicity 0.000 claims description 2
- 238000011160 research Methods 0.000 abstract description 6
- 230000008569 process Effects 0.000 abstract description 5
- 238000011217 control strategy Methods 0.000 abstract description 2
- 230000003053 immunization Effects 0.000 abstract description 2
- 238000002649 immunization Methods 0.000 abstract description 2
- 238000013508 migration Methods 0.000 abstract 4
- 230000005012 migration Effects 0.000 abstract 4
- 238000009792 diffusion process Methods 0.000 abstract 1
- 238000005516 engineering process Methods 0.000 description 3
- 230000006399 behavior Effects 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 2
- 238000001514 detection method Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 230000002265 prevention Effects 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 230000003612 virological effect Effects 0.000 description 2
- 206010070834 Sensitisation Diseases 0.000 description 1
- 230000002155 anti-virotic effect Effects 0.000 description 1
- 230000015572 biosynthetic process Effects 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 230000007123 defense Effects 0.000 description 1
- 238000003745 diagnosis Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000010429 evolutionary process Effects 0.000 description 1
- 238000002474 experimental method Methods 0.000 description 1
- 238000002955 isolation Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 230000035515 penetration Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000008313 sensitization Effects 0.000 description 1
- 238000000638 solvent extraction Methods 0.000 description 1
- 230000002123 temporal effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
- H04L41/145—Network analysis or design involving simulating, designing, planning or modelling of a network
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
计算机病毒在SDN移动环境下的传播特性分析方法,属于计算机网络安全技术领域。复杂网络的动力学模型能描述异构网络中计算机病毒的传播过程,为了分析SDN网络下计算机病毒传播模型及动态随机网络中病毒传染的免疫策略,本发明提出一个动态随机网络模型,研究计算机病毒在SDN网络中随子网间节点迁移而扩散及爆发的过程,分析计算机病毒从源子网传播到目标子网的传播特性与子网间节点的迁移率的相关性。通过分析表明,当迁移率q大于迁移阈值qc时,计算机病毒会在社团子网间扩散和传播开。本发明的研究结果为SDN控制器制定管控策略防御计算机病毒传播,减少网络安全事件发生提供理论依据。
Description
技术领域
本发明属于计算机网络安全技术领域。
技术背景
SDN(Software Defined Networking,软件定义网络)是一种新的网络架构,因为其采用全局视图,并通过控制器进行集中控制,这将大数据环境下的网络流量管理、入侵防御和隔离控制等变容易,降低了管控难度。但SDN网络的集中架构也将给网络安全带来更大的风险。因为SDN网络控制与转发分离的思想,各类开放的应用程序将带来的漏洞和由此产生的攻击不可避免,在各类安全事件中,计算机病毒以其传播速度快、影响范围大和渗透力强等特点居于互联网安全问题的首位。目前SDN网络中第三方开发的应用软件均为不开源的,传统的基于源码的检测方式不再合适。
社会网络中结点的加入、移动和退出以及结点间边的形成、断开、维持或重连等网络演化行为是很多因素导致的,网络的变化又会影响社团中节点的行为和状态,个体的演化过程进一步影响了网络的动态变化,形成耦合演化。计算机病毒传播网络与其他网络一样是具有动态性的复杂网络,移动节点和移动介质在计算机网络中的广泛应用,使得计算机病毒在不同子网之间得以传播。以前人们在计算机病毒传播网络的研究中主要集中在静态复杂网络上,传统的防病毒、防火墙等技术都是静态安全防御技术,主要依赖于人工配置管理,对于大规模网络的管理和部署难度很大,当新的计算机病毒出现时,很难掌握其规律,这给网络计算机病毒检测造成了很大的困扰。我们考虑采用复杂网络的动力学模型来描述异质性网络中的计算机病毒传播过程,进一步细化有关的机制。而且,网络安全的实际工作过程中,各类计算机病毒检测系统积累了大量的检测数据,在SDN的集中控制架构下,能较方便的做到数据的收集和整理。为此,本发明专利通过分析SDN网络下计算机病毒传播模型及动态随机网络中病毒传染的免疫策略,从而有效防御计算机病毒传播。
发明内容
本发明的目的是在SDN移动架构下,提出了一种计算机网络病毒的传播特性研究方法,建立计算机病毒传播模型,为SDN移动网络的管理策略提供理论基础,解决计算机病毒传播问题。
下面从模型假设和模型建立来描述发明内容:
在计算机网络中,不同的节点分属于不同的子网,子网的规模和计算机病毒感染情况以及网络安全的防护措施存在着差异。我们以网络拓扑的逻辑子网作为社团划分依据,计算机病毒在子网内部的传播速度比较快,而在不同的子网之间传播缓慢。为了简化模型,我们认为不同的子网之间计算机病毒不能传播,也就是不同社团间的节点不存在感染路径。由于SDN网络对逻辑路由的灵活控制,当节点从一个子网转移到另外一个逻辑子网时,会将计算机病毒扩散到目标子网。
计算机病毒在SDN移动环境下的传播特性分析方法,建立计算机病毒传播模型,为SDN移动网络的管理策略提供理论基础,解决计算机病毒传播问题。
模型假设:
(1)易感节点数N是一个常数,不随时间t的变化而变化,即没有新的易感节点进入或离开整个系统;
(2)节点仅两个状态:易感S和感染I,某一时刻t节点处于其中之一,不能再次感染已经感染的主机;
初始感染主机数为I(0)=I0;
(3)不同的子网之间计算机病毒不能传播,也就是不同社团间的节点不存在感染路径。
数学模型中假设t时刻易感节点有kinf个感染连边节点,每个易感节点被连边的感染节点感染的概率为λ。t+1时刻易感节点被感染的概率感染的概率。同时,因为网络中有的节点可以通过防火墙技术、打补丁、病毒查杀以及安装内容过滤器等方式使得感染节点从被感染状态I恢复成易感状态,我们假设某时刻节点的恢复率为μ。
在模型的假设基础上,可以构建一个动态随机网络病毒传播模型。在此模型上,研究节点在子网间的转移对计算机病毒传播的影响。
在模型中,设定一个病毒传播阈值λc,当λ>λc时,某类病毒会在网络中爆发。在随机网络病毒传播模型中,λc=μ/<k>。
我们假设初始感染节点数为I(0)=1,即开始时只有一个感染节点,此节点位于社团i,那么当时,计算机病毒将在社团子网i内部传播爆发,而不会影响到其他不同的社团子网。
在模型基础上研究SDN移动环境下的计算机病毒传播的传播阈值,分情况进行分析,研究迁移率阈值qc与社团子网1中的初始感染数的关系:
A.
B.
附图说明
图1为SDN移动环境下的计算机病毒传播特性研究的实施框架图;
图2为不同转移率q下,计算机病毒节点感染率ρ(t)对t的函数图;
具体的实施方案
本发明的实施框架示意图如图1所示。
Step1:建立SDN移动环境下的计算机病毒传播模型假设条件:
(1)易感节点数N是一个常数,不随时间t的变化而变化,即没有新的易感节点进入或离开整个系统;
(2)节点仅两个状态:易感S和感染I,某一时刻t节点处于其中之一,不能再次感染已经感染的主机;初始感染主机数为I(0)=I0;
(3)不同的子网之间计算机病毒不能传播,也就是不同社团间的节点不存在感染路径。
Step2:建立SDN移动环境下的计算机病毒传播模型:
(1)N个易感主机依概率ni(i=1,2,..,m)分属于m个不同的子网:
(2)接下来,对于这m个子网,我们以pi的概率在节点间加边来构造网络,使其满足公式2:
其中<k>是整个随机网络的平均度。
(3)我们假设每个节点j(j=1,2…N)以概率从一个子网迁移到另一个子网。在每一个时间步,删除社团之间的所有边,并以迁移率q表示社团之间的连边概率来描述动态传播过程。
Step3:通过实验研究SDN移动环境下的计算机病毒传播的传播阈值:
某个社团i子网内部的病毒传播阈值定义为:
假设初始感染节点数为I(0)=1,即开始时只有一个感染节点,此节点位于社团i,那么当时,计算机病毒将在社团子网i内部传播爆发,而不会影响到其他不同的社团子网。
因为SDN网络架构下实现网络节点(包括移动设备、各类网络设备和主机)的逻辑网络的重定向,因此社团子网间存在着节点的转移,即社团间节点的转移概率q>0。当时,即使整个系统中初始感染节点为1,经过足够的时间,计算机病毒会在整个网络中传播开,而计算机病毒的爆发时间与转移概率q相关。我们再讨论的情况,引入迁移率阈值qc,当转移概率q>qc时,计算机病毒会在网络中传播开。
结合本发明,提供以下典型实施案例:
为了比较不同情况下计算机病毒在动态随机网络中的传播特性,采用相同的实验环境,初始感染主机数I(0)=1,网络节点数N=2000,为了研究的简便性,设置m=2,n1=800,n2=1200,<k>=40,根据公式1和公式2得到p1=0.0206,p2=0.0464。假设某时刻节点的恢复率为μ=0.1,由公式3,计算可得和取随机选取社团子网1中的某个节点为感染初始节点,社团1分别取转移概率q=0.000001到0.00001向子网2进行迁移。图2表示在不同的转移概率下,社团子网内节点感染率ρ(t)为时间t的曲线函数。从图中可以看出,计算机病毒首先在社团子网1中爆发,然后逐渐感染社团子网2。转移概率越大,则子网2内病毒爆发的时间越短。因为子网1内病毒爆发的感染演化函数与迁移率关系不大,因此我们仅用q=0.00001的曲线来表示各种不同的情况。
深入理解计算机病毒传播的时间演化过程是寻找防止病毒爆发的管控策略的先决条件,因此,根据实验结论,由于只有社团子网1中的某个感染节点依转移概率转移到社团子网2,病毒才可能在子网2中传播。
Claims (2)
1.一种计算机病毒在SDN移动环境下的传播特性分析方法,建立计算机病毒传播模型,为SDN移动网络的管理策略提供理论基础,其特性是:
模型假设:
(1)易感节点数N是一个常数,不随时间t的变化而变化,即没有新的易感节点进入或离开整个系统;
(2)节点仅两个状态:易感S和感染I,某一时刻t节点处于其中之一,不能再次感染已经感染的主机;
初始感染主机数为I(0)=I0;
(3)不同的子网之间计算机病毒不能传播,也就是不同社团间的节点不存在感染路径;
数学模型中假设t时刻易感节点有kinf个感染连边节点,每个易感节点被连边的感染节点感染的概率为λ,t+1时刻易感节点被感染的概率感染的概率。假设某时刻节点的恢复率为μ;
模型建立:
在模型中,设定一个病毒传播阈值λc,当λ>λc时,某类病毒会在网络中爆发。在随机网络病毒传播模型中,λc=μ/<k>。
2.根据权利要求1所述的计算机病毒在SDN移动环境下的传播特性分析方法,其特征是:
Step1:建立SDN移动环境下的计算机病毒传播模型假设条件:
(1)易感节点数N是一个常数,不随时间t的变化而变化,即没有新的易感节点进入或离开整个系统;
(2)节点仅两个状态:易感S和感染I,某一时刻t节点处于其中之一,不能再次感染已经感染的主机;初始感染主机数为I(0)=I0;
(3)不同的子网之间计算机病毒不能传播,也就是不同社团间的节点不存在感染路径;
Step2:建立SDN移动环境下的计算机病毒传播模型:
(1)N个易感主机依概率ni(i=1,2,..,m)分属于m个不同的子网:
(2)接下来,对于这m个子网,我们以pi的概率在节点间加边来构造网络,使其满足公式2:
其中<k>是整个随机网络的平均度。
(3)假设每个节点j(j=1,2…N)以概率从一个子网迁移到另一个子网,在每一个时间步,删除社团之间的所有边,并以迁移率q表示社团之间的连边概率来描述动态传播过程;
Step3:通过实验研究SDN移动环境下的计算机病毒传播的传播阈值:
某个社团i子网内部的病毒传播阈值定义为:
假设初始感染节点数为I(0)=1,即开始时只有一个感染节点,此节点位于社团i,那么当时,计算机病毒将在社团子网i内部传播爆发,而不会影响到其他不同的社团子网;
因为SDN网络架构下实现网络节点(包括移动设备、各类网络设备和主机)的逻辑网络的重定向,因此社团子网间存在着节点的转移,即社团间节点的转移概率q>0。当时,即使整个系统中初始感染节点为1,经过足够的时间,计算机病毒会在整个网络中传播开,而计算机病毒的爆发时间与转移概率q相关,我们再讨论的情况,引入迁移率阈值qc,当转移概率q>qc时,计算机病毒会在网络中传播开。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610322584.3A CN106027513B (zh) | 2016-05-15 | 2016-05-15 | 计算机病毒在sdn移动环境下的传播特性分析方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610322584.3A CN106027513B (zh) | 2016-05-15 | 2016-05-15 | 计算机病毒在sdn移动环境下的传播特性分析方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106027513A true CN106027513A (zh) | 2016-10-12 |
CN106027513B CN106027513B (zh) | 2019-01-08 |
Family
ID=57097877
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610322584.3A Expired - Fee Related CN106027513B (zh) | 2016-05-15 | 2016-05-15 | 计算机病毒在sdn移动环境下的传播特性分析方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106027513B (zh) |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106599691A (zh) * | 2016-12-23 | 2017-04-26 | 贾志娟 | 一种基于复杂网络的计算机病毒传播求源方法 |
CN106911675A (zh) * | 2017-02-09 | 2017-06-30 | 中国移动通信集团设计院有限公司 | 一种手机恶意软件预警方法和装置 |
CN108121916A (zh) * | 2017-12-15 | 2018-06-05 | 重庆邮电大学 | 一种多级安全防护等级下的计算机病毒传播防御方法 |
CN108269617A (zh) * | 2018-01-05 | 2018-07-10 | 吕梁学院 | 基于复杂网络上疾病传播的一种动力学模型 |
CN108462610A (zh) * | 2018-03-27 | 2018-08-28 | 西京学院 | 一种具有跨邻居传播能力的信息辐射模型构建方法 |
CN109657268A (zh) * | 2018-11-05 | 2019-04-19 | 杭州电子科技大学 | 一种基于特征值的不确定网络中免疫策略设计方法 |
CN109995593A (zh) * | 2019-04-09 | 2019-07-09 | 重庆邮电大学 | Iobt关键节点设定与扩散度均衡方法 |
GB2574093A (en) * | 2018-03-25 | 2019-11-27 | British Telecomm | Malware barrier |
CN113726802A (zh) * | 2021-09-02 | 2021-11-30 | 中国人民解放军国防科技大学 | 一种网络病毒传播分析方法、装置、计算机设备和介质 |
US11470109B2 (en) | 2018-03-25 | 2022-10-11 | British Telecommunications Public Limited Company | Malware barrier |
US11533333B2 (en) | 2018-03-25 | 2022-12-20 | British Telecommunications Public Limited Company | Malware infection prediction |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1871612A (zh) * | 2003-08-29 | 2006-11-29 | 株式会社特伦德麦克罗 | 适于病毒防护的网络隔离技术 |
CN101626377A (zh) * | 2009-08-07 | 2010-01-13 | 成都市华为赛门铁克科技有限公司 | 病毒检测方法和装置 |
CN104166708A (zh) * | 2014-08-11 | 2014-11-26 | 肇庆学院 | 基于社交网络和半马尔可夫过程的手机病毒传播建模方法 |
CN104579815A (zh) * | 2014-09-15 | 2015-04-29 | 南京航空航天大学 | 网络防护策略的概率模型检测方法 |
CN105357200A (zh) * | 2015-11-09 | 2016-02-24 | 河海大学 | 一种网络病毒传播行为建模方法 |
-
2016
- 2016-05-15 CN CN201610322584.3A patent/CN106027513B/zh not_active Expired - Fee Related
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1871612A (zh) * | 2003-08-29 | 2006-11-29 | 株式会社特伦德麦克罗 | 适于病毒防护的网络隔离技术 |
CN101626377A (zh) * | 2009-08-07 | 2010-01-13 | 成都市华为赛门铁克科技有限公司 | 病毒检测方法和装置 |
CN104166708A (zh) * | 2014-08-11 | 2014-11-26 | 肇庆学院 | 基于社交网络和半马尔可夫过程的手机病毒传播建模方法 |
CN104579815A (zh) * | 2014-09-15 | 2015-04-29 | 南京航空航天大学 | 网络防护策略的概率模型检测方法 |
CN105357200A (zh) * | 2015-11-09 | 2016-02-24 | 河海大学 | 一种网络病毒传播行为建模方法 |
Cited By (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106599691B (zh) * | 2016-12-23 | 2019-06-18 | 贾志娟 | 一种基于复杂网络的计算机病毒传播求源方法 |
CN106599691A (zh) * | 2016-12-23 | 2017-04-26 | 贾志娟 | 一种基于复杂网络的计算机病毒传播求源方法 |
CN106911675A (zh) * | 2017-02-09 | 2017-06-30 | 中国移动通信集团设计院有限公司 | 一种手机恶意软件预警方法和装置 |
CN106911675B (zh) * | 2017-02-09 | 2019-02-26 | 中国移动通信集团设计院有限公司 | 一种手机恶意软件预警方法和装置 |
CN108121916A (zh) * | 2017-12-15 | 2018-06-05 | 重庆邮电大学 | 一种多级安全防护等级下的计算机病毒传播防御方法 |
CN108121916B (zh) * | 2017-12-15 | 2021-07-20 | 重庆邮电大学 | 一种多级安全防护等级下的计算机病毒传播防御方法 |
CN108269617A (zh) * | 2018-01-05 | 2018-07-10 | 吕梁学院 | 基于复杂网络上疾病传播的一种动力学模型 |
GB2574093A (en) * | 2018-03-25 | 2019-11-27 | British Telecomm | Malware barrier |
US11470109B2 (en) | 2018-03-25 | 2022-10-11 | British Telecommunications Public Limited Company | Malware barrier |
GB2574093B (en) * | 2018-03-25 | 2020-10-07 | British Telecomm | Malware barrier |
US11533333B2 (en) | 2018-03-25 | 2022-12-20 | British Telecommunications Public Limited Company | Malware infection prediction |
CN108462610A (zh) * | 2018-03-27 | 2018-08-28 | 西京学院 | 一种具有跨邻居传播能力的信息辐射模型构建方法 |
CN109657268A (zh) * | 2018-11-05 | 2019-04-19 | 杭州电子科技大学 | 一种基于特征值的不确定网络中免疫策略设计方法 |
CN109657268B (zh) * | 2018-11-05 | 2023-04-28 | 杭州电子科技大学 | 一种基于特征值的不确定网络中免疫策略设计方法 |
CN109995593A (zh) * | 2019-04-09 | 2019-07-09 | 重庆邮电大学 | Iobt关键节点设定与扩散度均衡方法 |
CN109995593B (zh) * | 2019-04-09 | 2022-05-27 | 重庆邮电大学 | Iobt关键节点设定与扩散度均衡方法 |
CN113726802B (zh) * | 2021-09-02 | 2023-02-03 | 中国人民解放军国防科技大学 | 一种网络病毒传播分析方法、装置、计算机设备和介质 |
CN113726802A (zh) * | 2021-09-02 | 2021-11-30 | 中国人民解放军国防科技大学 | 一种网络病毒传播分析方法、装置、计算机设备和介质 |
Also Published As
Publication number | Publication date |
---|---|
CN106027513B (zh) | 2019-01-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106027513A (zh) | 计算机病毒在sdn移动环境下的传播特性分析方法 | |
Meng | Intrusion detection in the era of IoT: Building trust via traffic filtering and sampling | |
Phan et al. | Efficient distributed denial-of-service attack defense in SDN-based cloud | |
Patil et al. | DoS attack prevention technique in wireless sensor networks | |
Iliev et al. | Some new approaches for modelling large-scale worm spreading on the internet. II | |
Chumachenko et al. | On intelligent agent-based simulation of network worms propagation | |
CN105933301A (zh) | 一种基于sdn实现网络蠕虫集中防控的方法和装置 | |
Rahman et al. | Wifi miner: an online apriori-infrequent based wireless intrusion system | |
Mishra et al. | A modified cascaded feed froward neural network distributed denial of service attack detection using improved regression based machine leaning approach | |
Sharma et al. | Analysis of ddos attacks in software defined networking using machine learning | |
Chohan et al. | Detection of Cyber Attacks using Machine Learning based Intrusion Detection System for IoT Based Smart Cities | |
Malialis et al. | Large-scale DDoS response using cooperative reinforcement learning | |
Acarali et al. | Modelling botnet propagation in networks with layered defences | |
Divya et al. | Malicious Traffic detection and containment based on connection attempt failures using kernelized ELM with automated worm containment algorithm | |
Abdurohman et al. | Improving distributed denial of service (DDOS) detection using entropy method in software defined network (SDN) | |
Divya et al. | Computer Network worms propagation and its defence mechanisms: a survey | |
Su et al. | Worm propagation modeling based on two-factor model | |
Wu et al. | On an integrated security framework for defense against various DDoS attacks in SDN | |
Lin et al. | Maximization of network survivability under malicious and epidemic attacks | |
Dahiya et al. | FIDSM: Fuzzy based Intrusion Detection Systems in Mobile Ad Hoc Networks | |
Zhang et al. | Worm propagation modeling and analysis based on quarantine | |
Greco et al. | Facing lateral movements using widespread behavioral probes | |
Garimella et al. | Secure edge computing: Innovations | |
Jain et al. | A hybrid honeyfarm based technique for defense against worm attacks | |
Miura et al. | Inhibition modeling of future malware diffusion with an evolutionary game theory |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CP01 | Change in the name or title of a patent holder | ||
CP01 | Change in the name or title of a patent holder |
Address after: 510665 Zhongshan Avenue, Guangdong, Tianhe District, No. 293, No. Patentee after: GUANGDONG POLYTECHNIC NORMAL University Address before: 510665 Zhongshan Avenue, Guangdong, Tianhe District, No. 293, No. Patentee before: GUANGDONG POLYTECHNIC NORMAL University |
|
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20190108 |