CN106899978A - 一种无线网络攻击定位方法 - Google Patents
一种无线网络攻击定位方法 Download PDFInfo
- Publication number
- CN106899978A CN106899978A CN201710157892.XA CN201710157892A CN106899978A CN 106899978 A CN106899978 A CN 106899978A CN 201710157892 A CN201710157892 A CN 201710157892A CN 106899978 A CN106899978 A CN 106899978A
- Authority
- CN
- China
- Prior art keywords
- attack
- rssi
- cep
- wireless network
- message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W64/00—Locating users or terminals or network equipment for network management purposes, e.g. mobility management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/146—Tracing the source of attacks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Small-Scale Networks (AREA)
Abstract
本发明涉及网络安全,旨在提供一种无线网络攻击定位方法。该种无线网络攻击定位方法,在目标监测区域至少部署有三个攻击检测传感器,且攻击检测传感器都连接到同一个CEP定位服务器上,在目标监测区域对无线网络中的攻击者进行定位,无线网络攻击定位方法具体为:攻击检测传感器进行攻击检测、CEP定位服务器进行攻击者定位。本发明响应快速,与攻击检测过程紧密结合,在检测到攻击之后可以立刻开始定位;可以利用大量历史数据进行定位,不需要在检测到攻击后再发送大量数据包;通过主动关联多个攻击检测传感器,综合检测结果,形成精度更高的定位结果;通过综合计算历史上不同时段的RSSI信息,可以得出攻击者大致的轨迹。
Description
技术领域
本发明是关于网络安全领域,特别涉及一种无线网络攻击定位方法。
背景技术
无线局域网(WLAN)因其移动性和灵活性等优点目前已得到广泛应用,许多公共场所都提供WLAN服务,如车站、旅馆、咖啡馆等。但是WLAN在刚提出时就被指存在一些安全方面的缺陷,主要源于其传输介质开放、无线设备移动等特点,使得传统有线网络中很多成熟高效的安全防御方法不能直接应用到WLAN中。所以很多企业虽然认为WLAN能够为其生产、工作等提供便利,但是由于担心受到非法用户的攻击而导致信息的泄露和破坏等,仍然不敢使用WLAN,甚至是严格禁止使用。2005年Intel公司在其IDF会场提供公共WLAN服务时,特别声明Intel公司不对用户在使用Wi-Fi过程中引起的安全问题负责。2006年美国加州通过了一项Wi-Fi安全法案,要求网络设备制造商必须在其产品上附加说明,提醒用户使用无线网络可能会导致个人信息的泄露。美国国家实验室Lawrence Livermore已经禁止使用WLAN,因为无线设备容易受到攻击而造成信息泄露。
由于无线网络的信号强度逸散的特点,无线网络中的通信节点之间的距离可以根据通信信号计算得出。因此通过收集节点间通信信号强度(RSSI)可以得出通信节点间的相对位置关系。目前主流的无线网络定位方法都是基于这种关系来实现的。基于RSSI定位的方法通常都是由目标节点测定与多个已知位置的节点之间的RSSI,然后换算为几何距离,再综合这些已知节点的位置,利用几何公式计算目标节点的实际位置。
为了解决WLAN中的通信安全,快速定位出攻击者的位置,传统的有线网络并不能直接根据攻击判断出攻击者的位置,而其他WLAN检测工具通常不具有专门的无线定位功能,尤其是识别出攻击者同时定位的功能。
在无线攻击检测中,目标节点通常是发起攻击的节点。传统定位方法由目标节点发起定位的方式不适用于这种情形。攻击节点无论如何也不会主动地对自己进行定位并将位置信息传递给被攻击网络的管理员的。因此,现有的无线网络定位技术不能够适应于无线攻击定位的应用场景。
发明内容
本发明的主要目的在于克服现有技术中的不足,提供一种仅根据攻击者攻击过程中发送的报文以及攻击后的通信,在攻击检测的过程中就可以快速定位出攻击者所在位置的方法。为解决上述技术问题,本发明的解决方案是:
提供一种无线网络攻击定位方法,用于在目标监测区域对无线网络中的攻击者进行定位,目标监测区域至少部署有三个攻击检测传感器(部署攻击检测传感器的数量与定位精度呈现正相关),且攻击检测传感器都连接到同一个CEP定位服务器上;所述CEP定位服务器是指利用复杂事件处理技术来进行定位的服务器;复杂事件处理技术是指在数据流上对连续多个事件发生的特定组合进行判定和反应的技术,利用复杂事件处理技术能汇总多个数据流进行精确定位;
所述无线网络攻击定位方法具体为:攻击检测传感器进行攻击检测、CEP定位服务器进行攻击者定位;
所述攻击检测传感器进行攻击检测是指所有目标监测区域中的攻击检测传感器同时进行攻击检测,即每个攻击检测传感器分别执行下述步骤:
步骤A:抓取用户发送的网络请求报文、数据报文,获取每个报文的接收信号强度、Mac地址、IP地址、TCP或UDP端口,转给攻击检测模块进行判断;
所述攻击检测模块是一个规则推理引擎,用于将提交的报文与规则库中的预定义规则进行匹配,判断出接收到的报文是否是已知的具有攻击倾向的报文类别;攻击检测模块的判断方法:利用收到的地址和端口信息检查黑白名单、根据报文格式和内容检查是否是已知的攻击手段中需要的格式;
所述规则库中的预定义规则是在建立规则库时根据经验建立的报文信息与攻击倾向的对应判别关系(例如:连续三次以上的断开连接的报文可能是一种洪泛攻击,这就是一种经验,那么连续收到同一个用户三次以上断开连接的报文表示该报文有攻击倾向就是根据以上经验设计的规则);
步骤B:如果确定该用户的行为有攻击的倾向,即步骤A中判断了收到的报文是否是已知的具有攻击倾向的报文类别,那么抓取的该用户的所有报文中,其中一个报名被判断为具有攻击倾向,则认定该用户的性行为有攻击的倾向,将三十分钟内获取到的该用户发送的所有请求报文的接收信号强度(RSSI),组成信号强度序列转发给CEP定位服务器;
所述CEP定位服务器进行攻击者定位具体是指:
CEP定位服务器根据预定义的判别模式(步骤A中抓取的报文在时间序列上的特定顺序,通过复杂事件处理技术,也即在数据流上匹配识别多个事件的连续组合的技术),综合各个攻击检测传感器回传的信号强度序列,得出攻击者所在的位置,并生成位置分布报告转发给网络管理员,完成对无线网络中攻击者的定位。
在本发明中,所述步骤A中,采用Packet_Capture算法抓取报文,具体为:
首先定义一个句柄,然后设置要监听的设备,并获取网络地址和掩码,设置数据包的过滤捕获规则(过滤捕获规则即在数据包获取算法中加入过滤规则,预定义无害的报文直接丢弃),再根据设定的规则循环捕获每个数据包pac并将其传递给信号强度计算算法RSSI_Computation(),最后关闭句柄。
在本发明中,所述步骤A中,采用RSSI_Computation算法根据每个报文到达时信号的信噪比计算RSSI,具体为:
首先获取每个数据包的物理层信息,得到信噪比,然后根据信噪比计算得出每个数据包的RSSI,加上时戳并存入一个以MAC地址为索引的数据结构中。
在本发明中,所述步骤B中,采用RSSI_Transformer算法将信号强度序列转发给CEP定位服务器,具体为:
接到转发指令后,按照转发指令中MAC地址查询RSSI序列,将RSSI序列和时戳打包,若干个为一组转发给CEP定位服务器。
在本发明中,所述CEP定位服务器使用CEP_localization算法综合各个攻击检测传感器回传的信号强度序列数据流计算该攻击者的位置,具体为:
根据攻击检测传感器部署的位置预定义的定位计算模型,建立复杂事件处理技术所需的事件序列模型,也即预定义不同传感器转发的报文按时间排序得到的特定组合;
CEP_localization算法为每个到来的RSSI流设定一个缓冲区,检测每个RSSI对应的MAC地址之间的关系,将MAC地址相同的RSSI流通过闭包操作和析取操作归并到一起;
根据时间配对筛选步骤A中获取的地址和端口信息一致的RSSI数据,然后绑定每个攻击检测传感器的位置,使用三角定位或多角定位的算法定位目标,将定位结果生成定位分布图,上传定位报告。
在本发明中,所述复杂事件模型中,闭包操作采用op_Kleene_SEQ实现,具体使用基于有限状态自动机的方法:
对于一个带有闭包的事件序列,首先通过前后事件对于闭包的发生时间进行限制,而后将所有闭包事件输入自动机,自动机状态终止后,得到一个事件结果,返回给上一级算法CEP_Localization,CEP_Localization算法根据返回结果进一步调用其它操作来完善(闭包指代某类事件的重复发生,对于攻击检测传感器转发的RSSI数据流,必然存在同一个目标MAC地址的多次重复,因此需要支持闭包操作)。
在本发明中,所述复杂事件模型中,析取操作采用op_Disjuction实现,具体为:
将MAC地址和时间序列限制作为对应条件,将不同攻击检测传感器的RSSI数据流归并在一起,并将相同时段相同MAC地址的RSSI数据作为一组,汇聚以后上传给CEP_Localization算法使用并计算定位结果(析取是从多个事件中得到结果,对于多个攻击检测传感器转发的RSSI数据流,显然存在多事件综合的需要)。
与现有技术相比,本发明的有益效果是:
1、响应快速,与攻击检测过程紧密结合,在检测到攻击之后可以立刻开始定位;
2、可以利用大量历史数据进行定位,不需要在检测到攻击后再发送大量数据包;
3、通过主动关联多个攻击检测传感器,综合检测结果,形成精度更高的定位结果;
4、通过综合计算历史上不同时段的RSSI信息,可以得出攻击者大致的轨迹。
附图说明
图1为本发明的方法架构图。
图2为本发明的算法流程图。
图中的附图标记为:1攻击检测传感器;2潜在攻击者;3CEP定位服务器。
具体实施方式
首先需要说明的是,本发明涉及网页信息处理技术,是计算机技术在互联网技术领域的一种应用。在本发明的实现过程中,会涉及到多个软件功能模块的应用。申请人认为,如在仔细阅读申请文件、准确理解本发明的实现原理和发明目的以后,在结合现有公知技术的情况下,本领域技术人员完全可以运用其掌握的软件编程技能实现本发明。前述软件功能模块包括但不限于:攻击检测模块、Packet_Capture算法、RSSI_Computation算法等,凡本发明申请文件提及的均属此范畴,申请人不再一一列举。
下面结合附图与具体实施方式对本发明作进一步详细描述:
一种无线网络攻击定位方法,主要解决实时监控无线网络安全问题,发现攻击者的同时对攻击者进行快速准确的定位,对于攻击者的真实位置生成概率分布图,生成攻击者可能的分布位置报告并通知无线网络管理者。
对无线网络攻击定位,首先抓取用户发送的数据包,获取其信号强度,其它信息转给攻击检测模块进行判断。如果确定该用户的行为确实有攻击的倾向,立刻将最近获得的信号强度序列转发给服务器,多个攻击检测传感器1感知到该用户的攻击行为都转发信号强度序列。服务器根据预定义的判别模式,通过复杂事件处理技术综合各个传感器回传的信号强度序列,得出攻击者所在的位置,并生成位置分布报告转发给网络管理员。
本发明主要包括以下几个算法:
Packet_Capture():用于获取所有客户端向AP发送的数据包;
RSSI_Computation():用于计算每个数据包的信号强度;
RSSI_Transformer():用于将检测到的攻击者数据包RSSI序列转发给服务器;
CEP_Localization():用于通过复杂事件模型综合多个RSSI序列流进行定位;
op_Kleene_SEQ():用于实现复杂事件模型中的闭包操作;
op_Disjuction():用于实现复杂事件模型中的析取操作。
具体说来,一般网络攻击者需要向网络内发出各类请求报文,Packet_Capture算法将抓取这些报文,这些报文的格式如下所示。
数据包格式:
其中的控制帧格式:
RSSI_Computation算法将根据每个报文到达时信号的信噪比计算RSSI。当通过分析发现网络攻击者的请求报文时,RSSI_Transformer将之前获取到的该攻击者发送的所有请求报文的RSSI组成一个序列转发给CEP定位服务器3,CEP定位服务器3综合多个数据流,使用CEP_localization计算该攻击者的位置。为了实现多个RSSI数据流的归并和复杂事件处理,需要op_Kleene_SEQ和op_Disjuction两个操作具体实现计算过程。整个方法实现的架构如图1所示。这些算法的组织流程如图2所示。
各个算法的具体实现过程如下:
Packet_Capture():首先定义一个句柄,然后设置要监听的设备,并获取网络地址和掩码,设置数据包的过滤捕获规则,再根据设定的规则循环捕获每个数据包pac并将其传递给信号强度计算算法RSSI_Computation(),最后关闭句柄。
RSSI_Computation():首先获取每个数据包的物理层信息,得到信噪比,然后根据信噪比代入计算公式得出每个数据包的RSSI,加上时戳并存入一个以MAC地址为索引的数据结构中。
RSSI_Transformer():接到转发指令后,按照指令中MAC地址查询RSSI序列,将RSSI序列和时戳打包,若干个为一组转发给CEP定位服务器3。
CEP_Localization():根据预定义的定位模式,建立复杂事件模型。该算法为每个到来的RSSI流设定一个缓冲区,检测每个RSSI对应的MAC地址之间的关系,将MAC地址相同的RSSI流通过闭包操作op_Kleene_SEQ和析取操作op_Disjuction归并到一起。根据时间配对筛选符合条件的RSSI信息,然后绑定每个攻击检测传感器1的位置,使用三角定位或多角定位的算法定位使用RSSI定位目标,将定位结果生成定位分布图,上传定位报告。
op_Kleene_SEQ():闭包指代某类事件的重复发生,对于攻击检测传感器1转发的RSSI数据流,必然存在同一个目标MAC地址的多次重复,因此需要支持闭包操作。对于闭包操作,使用基于有限状态自动机的方法来实现。对于一个带有闭包的事件序列,首先通过前后事件对于闭包的发生时间进行限制,而后将所有闭包事件输入自动机,自动机状态终止后,得到一个事件结果,返回给上一级算法CEP_Localization,该算法根据返回结果进一步调用其它操作来完善。
op_Disjuction():析取是从多个事件中得到结果。对于多个攻击检测传感器1转发的RSSI数据流,显然存在多事件综合的需要。采用析取操作一般用来将不同的数据流进行无条件汇聚,这里根据定位的需要,将MAC地址和时间序列限制作为对应条件,将不同攻击检测传感器1的RSSI数据流归并在一起,并将相同时段相同MAC地址的RSSI数据作为一组,汇聚以后上传给CEP_Localization算法使用并计算定位结果。
最后,需要注意的是,以上列举的仅是本发明的具体实施例。显然,本发明不限于以上实施例,还可以有很多变形。本领域的普通技术人员能从本发明公开的内容中直接导出或联想到的所有变形,均应认为是本发明的保护范围。
Claims (7)
1.一种无线网络攻击定位方法,用于在目标监测区域对无线网络中的攻击者进行定位,其特征在于,目标监测区域至少部署有三个攻击检测传感器,且攻击检测传感器都连接到同一个CEP定位服务器上;所述CEP定位服务器是指利用复杂事件处理技术来进行定位的服务器;复杂事件处理技术是指在数据流上对连续多个事件发生的特定组合进行判定和反应的技术,利用复杂事件处理技术能汇总多个数据流进行精确定位;
所述无线网络攻击定位方法具体为:攻击检测传感器进行攻击检测、CEP定位服务器进行攻击者定位;
所述攻击检测传感器进行攻击检测是指所有目标监测区域中的攻击检测传感器同时进行攻击检测,即每个攻击检测传感器分别执行下述步骤:
步骤A:抓取用户发送的网络请求报文、数据报文,获取每个报文的接收信号强度、Mac地址、IP地址、TCP或UDP端口,转给攻击检测模块进行判断;
所述攻击检测模块是一个规则推理引擎,用于将提交的报文与规则库中的预定义规则进行匹配,判断出接收到的报文是否是已知的具有攻击倾向的报文类别;攻击检测模块的判断方法:利用收到的地址和端口信息检查黑白名单、根据报文格式和内容检查是否是已知的攻击手段中需要的格式;
所述规则库中的预定义规则是在建立规则库时根据经验建立的报文信息与攻击倾向的对应判别关系;
步骤B:如果确定该用户的行为有攻击的倾向,即步骤A中判断了收到的报文是否是已知的具有攻击倾向的报文类别,那么抓取的该用户的所有报文中,其中一个报名被判断为具有攻击倾向,则认定该用户的性行为有攻击的倾向,将三十分钟内获取到的该用户发送的所有请求报文的接收信号强度,组成信号强度序列转发给CEP定位服务器;
所述CEP定位服务器进行攻击者定位具体是指:
CEP定位服务器根据预定义的判别模式,综合各个攻击检测传感器回传的信号强度序列,得出攻击者所在的位置,并生成位置分布报告转发给网络管理员,完成对无线网络中攻击者的定位。
2.根据权利要求1所述的一种无线网络攻击定位方法,其特征在于,所述步骤A中,采用Packet_Capture算法抓取报文,具体为:
首先定义一个句柄,然后设置要监听的设备,并获取网络地址和掩码,设置数据包的过滤捕获规则,再根据设定的规则循环捕获每个数据包pac并将其传递给信号强度计算算法RSSI_Computation(),最后关闭句柄。
3.根据权利要求1所述的一种无线网络攻击定位方法,其特征在于,所述步骤A中,采用RSSI_Computation算法根据每个报文到达时信号的信噪比计算RSSI,具体为:
首先获取每个数据包的物理层信息,得到信噪比,然后根据信噪比计算得出每个数据包的RSSI,加上时戳并存入一个以MAC地址为索引的数据结构中。
4.根据权利要求1所述的一种无线网络攻击定位方法,其特征在于,所述步骤B中,采用RSSI_Transformer算法将信号强度序列转发给CEP定位服务器,具体为:
接到转发指令后,按照转发指令中MAC地址查询RSSI序列,将RSSI序列和时戳打包,若干个为一组转发给CEP定位服务器。
5.根据权利要求1所述的一种无线网络攻击定位方法,其特征在于,所述CEP定位服务器使用CEP_localization算法综合各个攻击检测传感器回传的信号强度序列数据流计算该攻击者的位置,具体为:
根据攻击检测传感器部署的位置预定义的定位计算模型,建立复杂事件处理技术所需的事件序列模型,也即预定义不同传感器转发的报文按时间排序得到的特定组合;
CEP_localization算法为每个到来的RSSI流设定一个缓冲区,检测每个RSSI对应的MAC地址之间的关系,将MAC地址相同的RSSI流通过闭包操作和析取操作归并到一起;
根据时间配对筛选步骤A中获取的地址和端口信息一致的RSSI数据,然后绑定每个攻击检测传感器的位置,使用三角定位或多角定位的算法定位目标,将定位结果生成定位分布图,上传定位报告。
6.根据权利要求5所述的一种无线网络攻击定位方法,其特征在于,所述复杂事件模型中,闭包操作采用op_Kleene_SEQ实现,具体使用基于有限状态自动机的方法:
对于一个带有闭包的事件序列,首先通过前后事件对于闭包的发生时间进行限制,而后将所有闭包事件输入自动机,自动机状态终止后,得到一个事件结果,返回给上一级算法CEP_Localization,CEP_Localization算法根据返回结果进一步调用其它操作来完善。
7.根据权利要求5所述的一种无线网络攻击定位方法,其特征在于,所述复杂事件模型中,析取操作采用op_Disjuction实现,具体为:
将MAC地址和时间序列限制作为对应条件,将不同攻击检测传感器的RSSI数据流归并在一起,并将相同时段相同MAC地址的RSSI数据作为一组,汇聚以后上传给CEP_Localization算法使用并计算定位结果。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710157892.XA CN106899978B (zh) | 2017-03-16 | 2017-03-16 | 一种无线网络攻击定位方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710157892.XA CN106899978B (zh) | 2017-03-16 | 2017-03-16 | 一种无线网络攻击定位方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106899978A true CN106899978A (zh) | 2017-06-27 |
CN106899978B CN106899978B (zh) | 2020-09-11 |
Family
ID=59194114
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710157892.XA Active CN106899978B (zh) | 2017-03-16 | 2017-03-16 | 一种无线网络攻击定位方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106899978B (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109699057A (zh) * | 2017-10-23 | 2019-04-30 | 财团法人资讯工业策进会 | 演进封包核心网络底下的行动管理实体与换手决定方法 |
CN111277587A (zh) * | 2020-01-19 | 2020-06-12 | 武汉思普崚技术有限公司 | 基于行为分析的恶意加密流量检测方法及系统 |
WO2021027305A1 (zh) * | 2019-08-12 | 2021-02-18 | 华为技术有限公司 | 一种确定通信传输中感知信息的方法及相关设备 |
CN113039411A (zh) * | 2018-11-28 | 2021-06-25 | 三菱电机株式会社 | 攻击消除装置、攻击消除方法以及攻击消除程序 |
CN114268955A (zh) * | 2021-12-23 | 2022-04-01 | 智小途(上海)数字科技有限公司 | 一种无线通信网络节点信号认知匹配方法与系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101867612A (zh) * | 2010-06-02 | 2010-10-20 | 芜湖市第二人民医院 | 一种医院导诊系统及其导诊方法 |
CN102595411A (zh) * | 2012-01-11 | 2012-07-18 | 厦门大学 | 基于传感器的认知无线网络对多种类型攻击的检测方法 |
CN103297955A (zh) * | 2013-04-27 | 2013-09-11 | 天津工业大学 | 一种无线传感器网络安全定位方法 |
CN104486765A (zh) * | 2014-12-22 | 2015-04-01 | 上海斐讯数据通信技术有限公司 | 一种无线入侵检测系统及其检测方法 |
-
2017
- 2017-03-16 CN CN201710157892.XA patent/CN106899978B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101867612A (zh) * | 2010-06-02 | 2010-10-20 | 芜湖市第二人民医院 | 一种医院导诊系统及其导诊方法 |
CN102595411A (zh) * | 2012-01-11 | 2012-07-18 | 厦门大学 | 基于传感器的认知无线网络对多种类型攻击的检测方法 |
CN103297955A (zh) * | 2013-04-27 | 2013-09-11 | 天津工业大学 | 一种无线传感器网络安全定位方法 |
CN104486765A (zh) * | 2014-12-22 | 2015-04-01 | 上海斐讯数据通信技术有限公司 | 一种无线入侵检测系统及其检测方法 |
Non-Patent Citations (2)
Title |
---|
BHARGAVI.R: "Complex Event Processing for Object Tracking and Intrusion Detection in Wireless Sensor Networks", 《IEEE》 * |
何恒靖: "复杂事件处理技术的应用现状及展望", 《计算机工程》 * |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109699057A (zh) * | 2017-10-23 | 2019-04-30 | 财团法人资讯工业策进会 | 演进封包核心网络底下的行动管理实体与换手决定方法 |
CN113039411A (zh) * | 2018-11-28 | 2021-06-25 | 三菱电机株式会社 | 攻击消除装置、攻击消除方法以及攻击消除程序 |
WO2021027305A1 (zh) * | 2019-08-12 | 2021-02-18 | 华为技术有限公司 | 一种确定通信传输中感知信息的方法及相关设备 |
CN112398601A (zh) * | 2019-08-12 | 2021-02-23 | 华为技术有限公司 | 一种确定通信传输中感知信息的方法及相关设备 |
CN112398601B (zh) * | 2019-08-12 | 2023-05-05 | 华为技术有限公司 | 一种确定通信传输中感知信息的方法及相关设备 |
US12003462B2 (en) | 2019-08-12 | 2024-06-04 | Huawei Technologies Co., Ltd. | Method for determining sensing information in communication transmission and related device |
CN111277587A (zh) * | 2020-01-19 | 2020-06-12 | 武汉思普崚技术有限公司 | 基于行为分析的恶意加密流量检测方法及系统 |
CN114268955A (zh) * | 2021-12-23 | 2022-04-01 | 智小途(上海)数字科技有限公司 | 一种无线通信网络节点信号认知匹配方法与系统 |
Also Published As
Publication number | Publication date |
---|---|
CN106899978B (zh) | 2020-09-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106899978A (zh) | 一种无线网络攻击定位方法 | |
Braga et al. | Lightweight DDoS flooding attack detection using NOX/OpenFlow | |
Wu et al. | DDoS detection and traceback with decision tree and grey relational analysis | |
CN108683682A (zh) | 一种基于软件定义网络的DDoS攻击检测及防御方法和系统 | |
CN105871832B (zh) | 一种基于协议属性的网络应用加密流量识别方法及其装置 | |
CN110224990A (zh) | 一种基于软件定义安全架构的入侵检测系统 | |
CN109600363A (zh) | 一种物联网终端网络画像及异常网络访问行为检测方法 | |
CN108289088A (zh) | 基于业务模型的异常流量检测系统及方法 | |
CN107733851A (zh) | 基于通信行为分析的dns隧道木马检测方法 | |
CN111224940B (zh) | 一种嵌套在加密隧道中的匿名服务流量关联识别方法及系统 | |
CN109768981B (zh) | 一种在sdn架构下基于机器学习的网络攻击防御方法和系统 | |
CN105429968B (zh) | 基于布隆过滤器的网络取证载荷归属方法及系统 | |
CN105187437B (zh) | 一种sdn网络拒绝服务攻击的集中式检测系统 | |
CN104009986B (zh) | 一种基于主机的网络攻击跳板检测方法及装置 | |
Khashab et al. | DDoS attack detection and mitigation in SDN using machine learning | |
CN109218327A (zh) | 基于云容器的主动防御技术 | |
CN108965248A (zh) | 一种基于流量分析的p2p僵尸网络检测系统及方法 | |
RU2475836C1 (ru) | Способ защиты вычислительных сетей | |
CN109120602A (zh) | 一种IPv6攻击溯源方法 | |
CN101883023A (zh) | 防火墙压力测试方法 | |
CN110138759A (zh) | SDN环境下针对Packet-In注入攻击的轻量级自适应检测方法及系统 | |
CN108833430B (zh) | 一种软件定义网络的拓扑保护方法 | |
Zhao | Network intrusion detection system model based on data mining | |
Kaplantzis et al. | Security models for wireless sensor networks | |
Das et al. | Flood control: Tcp-syn flood detection for software-defined networks using openflow port statistics |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information |
Address after: 310051 No. 188 Lianhui Street, Xixing Street, Binjiang District, Hangzhou City, Zhejiang Province Applicant after: Hangzhou Anheng Information Technology Co.,Ltd. Address before: Zhejiang Zhongcai Building No. 68 Binjiang District road Hangzhou City, Zhejiang Province, the 310051 and 15 layer Applicant before: DBAPPSECURITY Co.,Ltd. |
|
CB02 | Change of applicant information | ||
GR01 | Patent grant | ||
GR01 | Patent grant |