CN107231377B - 基于突变平衡态理论的BGP-LDoS攻击检测方法 - Google Patents
基于突变平衡态理论的BGP-LDoS攻击检测方法 Download PDFInfo
- Publication number
- CN107231377B CN107231377B CN201710599410.6A CN201710599410A CN107231377B CN 107231377 B CN107231377 B CN 107231377B CN 201710599410 A CN201710599410 A CN 201710599410A CN 107231377 B CN107231377 B CN 107231377B
- Authority
- CN
- China
- Prior art keywords
- state
- bgp
- mutation
- ldos
- curve
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种基于突变平衡态理论的BGP‑LDoS攻击检测方法,通过对正常和异常情况下的系统状态样本进行学习,利用流量周期性特征、路由会话特征和报文转发量三类强表征特征,刻画系统正常和失效状态平衡曲面。利用训练后的尖点突变模型对系统运行状态进行监控,根据分歧集函数判断系统是否出现由正常态平衡曲面向失效态平衡曲面的跳变,从而实现对攻击的检测。实验结果表明,ESCT方法仅需要监控系统中少量的关键链路和节点就能够具备较强的BGP‑LDoS检测能力,为及时发现和提早应对攻击提供可靠参考。
Description
技术领域:
本发明涉及一种计算机网络安全领域,特别是涉及一种基于突变平衡态理论的BGP-LDoS攻击检测方法。
背景技术:
域间路由系统作为互联网的关键基础设施,其安全性对互联网健康稳定运行具有重要意义。然而,域间路由系统主要采用的BGP(Border Gateway Protocol)协议在设计之初就存在严重的安全隐患,导致域间路由系统面临严峻安全威胁。近年来,针对域间路由系统的攻击手段不断更新,其造成的危害也愈加严重。Zhang等在低速率拒绝服务攻击(Low-rate denial of service,LDoS)的基础上提出了针对BGP会话的ZMW攻击方式。该攻击通过不断阻塞路由器之间KeepAlive报文的传递,重置路由器之间的正常会话,影响路由系统功能。以ZMW攻击为基础,Schuhard等进一步提出了基于BGP数据平面的跨平面攻击方式CXPST(Coordinated Cross Plane Session Termination)。CXPST利用大规模僵尸节点在系统多条关键路径上同时发起攻击,通过反复中断路由会话诱发大量路由更新,耗尽系统中路由器的存储和计算资源,导致整个系统陷入瘫痪。实验证明:仅250,000个僵尸节点发起的CXPST攻击就可以瘫痪互联网域间路由系统达数个小时,且尚无有效的解决方法。与CXPST类似的攻击方式还有DNP、LAAEM等,这些攻击均能够导致系统整体瘫痪。下文统称这类攻击为BGP-LDoS攻击。
为应对域间路由系统面临的安全威胁,现有的域间路由系统安全增强机制主要有协议扩展和安全监测两类。协议扩展是对现有的BGP协议进行修改,主要采用认证技术解决BGP协议安全性不足的问题。典型的有S-BGP(Secure BGP)、soBGP(secure origin BGP)、psBGP(pretty security BGP)和Listen&Whisper等。由于需要修改现有BGP协议,协议扩展部署成本较高,且主要防范前缀劫持、路径伪造等针对域间路由系统控制层面的攻击,难以有效防范针对数据平面的BGP-LDoS攻击;安全监测技术不需改变现有BGP协议,而是通过检查、识别域间路由系统各自治域(Autonomous System,AS)间交换的路由信息,发现异常路由。典型的有MyASN服务、PHAS、IRV等。现有的安全监测技术能够确保路由信息传播过程中真实性和完整性,防范前缀劫持、路由泄漏以及路径伪造等安全问题的发生,但其监测重点仍在域间路由系统的控制平面,难以有效应对BGP-LDoS攻击。
BGP-LDoS攻击与LDoS攻击具有一定的相似性。现有的LDoS攻击的检测方法主要有两类,一类是特征检测。由于LDoS攻击流量具备周期性和短时高脉冲的特点,特征检测技术通过分析LDoS攻击周期、脉冲强度和持续时间等特征,能够有效检测出LDoS攻击的存在,典型的有动态时间封装方法(Dynamic Time Wraping,DTW),HAWK方法等;另一类是异常检测,通过分析当前网络中流量偏离正常状态的时间变化序列信息检测出攻击的存在。典型的有小波变换分析,频谱分析,统计分析,信息度量分析,小信号检测分析等技术。
然而,与传统的LDoS攻击相比,BGP-LDoS攻击有三个方面明显不同:
1.攻击目标不同。LDoS主要针对单个节点或链路,在攻击过程中,攻击目标是明确和固定的。而BGP-LDoS是针对系统多条关键路径的攻击,选择攻击目标时,由于资源和流量限制,为保证攻击路径互不干扰,BGP-LDoS攻击目标是非固定的,根据攻击资源、流量和路径的变化而不断调整。
2.破坏机制不同。LDoS主要针对TCP协议的拥塞控制机制进行攻击。而BGP-LDoS虽然也利用了TCP协议拥塞控制机制的不足,但更主要的是利用BGP路由更新机制存在的缺陷放大攻击效果。
3.攻击后果不同。LDoS攻击后会导致以TCP作为传输层协议的有效通信流量明显下降。而BGP-LDoS攻击效果主要表现是链路两端的路由器处于反复通断的震荡状态,整个域间路由系统的路由节点因计算、存储资源耗尽而瘫痪。
以上三个方面的不同导致利用LDoS检测技术检测BGP-LDoS时存在严重缺陷,即现有LDoS检测技术仅能检测出系统局部存在的LDoS攻击,但仅凭局部的信息难以判定这些攻击行为是否构成BGP-LDoS攻击,可能会导致大量的误判和漏判。
发明内容:
本发明所要解决的技术问题是:克服现有技术的不足,提供一种通过分析BGP-LDoS攻击前后域间路由系统突变特性,以三类强表征性的流量统计特征、路由会话特征、系统报文转发量为状态和控制变量,选取尖点突变模型建立起系统正常状态和异常状态的平衡曲面,对系统状态进行监控,根据分歧集函数判断系统状态是否由正常向失效状态跳变,实现对BGP-LDoS攻击的检测的基于突变平衡态理论的BGP-LDoS攻击检测方法。
本发明的技术方案是:一种基于突变平衡态理论的BGP-LDoS攻击检测方法,其步骤是:
Ⅰ、通过对正常和异常情况下的系统状态样本进行学习,实现训练后的尖点突变模型的建立;
Ⅱ、通过尖点突变模型建立系统正常状态和失效状态的平衡曲面,其正常状态和失效状态的平衡曲面临界点形成分歧集Bs,并在u-v平面投影形成Bs曲线;
Ⅳ、根据分歧集函数判断数据集在u-v平面的投影与Bs曲线的位置关系;
Ⅴ、数据集在u-v平面的投影是否落在Bs曲线的左侧,若成立则说明当前系统处于正常状态;数据集在u-v平面的投影落在Bs曲线的右侧,判断系统遭遇攻击,处于失效状态;
Ⅶ、将系统的状态按照时间序列存入系统状态库,便于后续检测的判断;
其中步骤A中训练后的尖点突变模型建立的步骤为:
①、对状态样本中流量统计特征、路由会话特征、系统报文转发量三个特征作为变量,根据突变理论中的突变级数评价方法,在对特征进行标准化处理,得到控制变量和状态变量;
②、采用数据拟合方式进行分析,确定与尖点突变模型中控制变量和状态变量的对应关系;
③、并采用最小化平衡曲面和分歧集方程求得尖点突变模型参数。
所述采集正常和异常情况下系统中具有强表征性的流量周期性特征、路由会话特征和报文转发量作为状态样本。
所述根据突变理论中的突变级数评价方法,在对特征进行标准化处理时,状态变量和控制变量要求隶属度最大。
所述分歧集Bs的表达式,它由平衡曲面临界点组成并且属于系统的控制空间,系统的突然跳变都是发生在这个空间中。
检测攻击的时间复杂度与所监控的节点数量N和链路数量E有关,为O(Elog(E)+N)。
本发明的有益效果是:
1、本发明通过对正常和异常情况下的系统状态样本进行学习,利用流量周期性特征、路由会话特征和报文转发量三类强表征特征,能够较好的刻画系统正常和失效状态平衡曲面。
2、本发明利用训练后的尖点突变模型对系统运行状态进行监控,根据分歧集函数判断系统是否出现由正常态平衡曲面向失效态平衡曲面的跳变,从而实现对攻击的实时在线检测。
3、本发明仅需要监控系统中少量的关键链路(20%)和节点(30%)就能够具备较强的BGP-LDoS检测能力,为及时发现和提早应对攻击提供可靠依据。
4、本发明实现对正常和异常情况下的系统状态样本进行学习,其学习数据源于实际互联网环境,数据真实可靠,有助于逐步提高检测精度。
附图说明:
图1为本申请的BGP-LDoS攻击检测流程;
图2待测数据的具体检测流程;
图3状态样本中变量对照表;
图4尖点突变的几何结构;
图5尖点突变流形在平面u-x上的投影;
图6尖点突变流形在平面v-x上的投影;
图7本申请检测方法示意图;
图8状态样本数据中B1-B2之间的关系;
图9状态样本数据中B1-P之间的关系;
具体实施方式:
实施例:参见附图对本申请进行详细说明。
Ⅰ、对正常和异常情况下系统中的流量统计特征、路由会话特征、系统报文转发量三个特征进行采集(参见附图3),并作为变量,选取变量后,由于所选变量取值范围和单位量纲不同,需要消除不同计量单位对评价结果的影响,对变量进行标准化处理。根据突变理论中的突变级数评价方法,在对特征进行标准化处理时,状态变量和控制变量要求隶属度越大越好,隶属度越大。对于BGP-LDoS攻击检测,变量值越大,表示系统面临的BGP-LDoS攻击威胁度也越高。例如对于流量周期T,T=0表示未检测到周期性攻击脉冲,T=1表示检测到周期性攻击脉冲,且该周期性显著。按此原则,下面对各变量进行标准化处理。
定义1单位时间t内,链路i中检测到的周期性流量的脉冲长度为Li,则标准化处理后所得的长度L'i为L'i=Li/Lref(Li<Lref)或L'i=1(Li≥Lref)其中Lref为设定的参考脉冲长度,设置为Lref=max(Li);若未检测到周期性流量,则Li=0。
定义2单位时间t内,链路i中检测到周期性流量的周期为Ti,标准化后所得的周期Ti'为Ti'=Ti/Tref(Ti<Tref)或Ti'=Tref/Ti(Ti'≥Tref)其中Tref为设定的参考脉冲长度,设置为Tref=max(Ti);若未检测到周期性流量,则Ti=0。
定义3单位时间t内,链路i中检测到周期性流量的脉冲强度为Ri,标准化后所得的脉冲强度Ri'为Ri'=Ri/Rref(Ri<Rref)或Ri'=1(Ri≥Rref)其中Rref为设定的参考脉冲强度,设置为Rref=max(Ri);若未检测到周期性流量,则Ri=0。
定义5单位时间t内,节点j中收到的Upj个其他节点路由更新报文,则标准化后所得的Up'j为Up'j=Upj/Upref(Upj<Upref)或Up'j=1(Upj≥Upref)其中Upref为设定的路由器更新数量,设置为Upref=max(Upj)。
定义6单位时间t内,节点j中路由器重置的次数为Sj,则标准化后所得的S'j为S'j=Sj/Sref(Sj<Sref)或S'j=1(Sj≥Sref)其中Sref为设定的路由器重置次数,设置为Sref=max(Sj)。
定义7由于大量节点重置和路由更新均是BGP-LDoS攻击存在的显著标志,将节点重置和路由更新视为互不相关变量,根据突变级数评价法,节点j中路由状态特征为单位时间t内,系统总体的路由特征为其中n为所监测节点的个数。
定义8单位时间t内,节点j中的报文转发量为Pj,标准化后所得Pj'为Pj'=1-Pj/Pref(Pj<Pref)或Pj'=0(Pj≥Pref),其中Pref为设定的报文转发量,设置为Pref=max(Pj)。系统总体报文转发量为其中n为所监测节点的个数。
尖点突变模型的势函数F(x)=x4+aux2+bvx,其中x表示状态变量,u,v分别表示控制变量,a,b是系数。根据突变理论对描述系统行为的势函数F(X,B)、F(X,B)的临界点u、平衡曲面(Equilibrium Surface)M、奇点集S、分歧集Bs的数学描述,尖点突变模型的平衡曲面M为:
M:F'(x)=4x3+2aux+bv=0 (1)
奇点集S的曲面方程为:
S:F″(x)=6x2+au=0 (2)
联立(1)、(2)消去x,得到分歧集Bs的表达式。它由平衡曲面临界点组成并且属于系统的控制空间,系统的突然跳变都是发生在这个空间中。从图5可以看出,分歧集实质也是尖点突变流形在u-v平面投影。
Bs:8a3u3+27b2v2=0 (3)
对于一种稳定的平衡态,其临界点位于突变模型平衡曲面的边界点上,控制变量的波动也位于该集合中。当部分因素受到外力发生改变时,稳定的平衡态会被破坏,当偏离到达一定的阈值时,系统将变得非常不稳定,脱离平衡态的控制,这样就产生了跳变,系统从一个旧的平衡态进入一个新的平衡态。
为确定P,B1,B2和x,u,v之间的关系,采用数据拟合方式进行分析。在尖点突变模型中,尖点突变流形在平面u-x,v-x上的投影如图5和图6所示。在实际的BGP-LDoS攻击数据中,B1,B2,P的相互关系如图8和图9所示。
对比图5和图6,选取B1作为状态变量x,B2作为控制变量u,P作为控制变量v。
由于对样本的状态变量、控制变量进行标准化处理之后全部为正。根据图5、图6、图8和图9,为更好的区分系统正常状态和受攻击后的瘫痪状态,需对样本坐标进行平移变换处理。
定义10在样本中,样本中X′的均值为X′坐标变换为 中的最大值为U′坐标变换为{Pk}中的均值为对V′的坐标变换为V={(Pk-vavg)|k=1,2,...,N}。对X′,U′,V′进行坐标变换后得到的样本集为
系统处于稳定状态时,系统的势能最小。尖点突变模型中,突变平衡曲面M是势函数F(x)极值点的集合,系统变化状态位于平衡曲面临界点组成的分歧集Bs中。采用最小化平衡曲面和分歧集方程(3)的函数J(a,b)使得系统处于最稳定的状态,对于样本集Q,参数a,b能满足系统稳定性需求时,需要使得J(a,b)的值最小。
根据最小平方拟和,有:
公式(6)为二元非线性方程组,将训练样本Q中的数据代入公式(6),求得尖点突变模型参数a,b值有9组,其中6组解为复数解。根据公式(2),均为实数,因此,a,b均不为复数,排除6个复数解。之后,将剩余3个解代入J(a,b),使J(a,b)值最小的即为最优解。
Ⅱ、在选定尖点突变模型的状态变量、控制变量及参数a,b后,建立了系统正常状态和失效状态的平衡曲面。根据图4,域间路由系统状态正常时,系统(X,U,V)值位于突变流形的上叶平衡曲面。该(X,U,V)投影到u-v平面时,位于尖点突变模型分歧集Bs的左侧;当系统遭遇BGP-LDoS攻击失效时,此时系统(X,U,V)位于突变流形的下叶平衡曲面,该(X,U,V)值投影到u-v平面时,位于尖点突变模型分歧集Bs的右侧。对系统连续两个时刻的状态进行考察,即可实现BGP-LDoS攻击的检测。如图7所示,从c→m表示系统的10个样本点在u-v平面上的投影,其中c→d,e→f,h→i,j→k,l→m分别表示系统连续两个单位时间内的样本点。l→m轨迹不经过分歧集Bs曲线,且在曲线左侧,表明这两个样本点的系统状态均为正常状态。c→d的轨迹经过Bs曲线,这表明系统由正常状态向失效状态突变,遭遇到BGP-LDoS攻击。j→k轨迹位于Bs曲线右侧,表明系统连续两个时刻一直处于失效状态。e→f,h→i轨迹经过Bs曲线,且样本点f,i位于Bs曲线内部,根据图5尖点突变流形,需要结合i,f前一时刻e,h进行判断。由于h处于正常状态,判断i处于正常状态;e处于失效状态,判断样本点f处于失效状态。
Ⅳ、根据分歧集函数判断数据集在u-v平面的投影与Bs曲线的位置关系;
Ⅴ、数据集在u-v平面的投影是否落在Bs曲线的左侧,若成立则说明当前系统处于正常状态;数据集在u-v平面的投影落在Bs曲线的右侧,判断系统遭遇攻击,处于失效状态;
Ⅶ、将系统的状态按照时间序列存入系统状态库,便于后续检测的判断;
以上所述,仅是本发明的较佳实施例而已,并非对本发明作任何形式上的限制,凡是依据本发明的技术实质对以上实施例所作的任何简单修改、等同变化与修饰,均仍属于本发明技术方案的范围内。
Claims (5)
1.一种基于突变平衡态理论的BGP-LDoS攻击检测方法,其步骤是:
Ⅰ、通过对正常和异常情况下的系统状态样本进行学习,实现训练后的尖点突变模型的建立;
Ⅱ、通过尖点突变模型建立系统正常状态和失效状态的平衡曲面,其正常状态和失效状态的平衡曲面临界点形成分歧集Bs,并在u-v平面投影形成Bs曲线;
Ⅳ、根据分歧集函数判断数据集在u-v平面的投影与Bs曲线的位置关系;
Ⅴ、数据集在u-v平面的投影是否落在Bs曲线的左侧,若成立则说明当前系统处于正常状态;数据集在u-v平面的投影落在Bs曲线的右侧,判断系统遭遇攻击,处于失效状态;
Ⅶ、将系统的状态按照时间序列存入系统状态库,便于后续检测的判断;
其中步骤Ⅰ中训练后的尖点突变模型建立的步骤为:
①、对状态样本中流量统计特征、路由会话特征、系统报文转发量三个特征作为变量,根据突变理论中的突变级数评价方法,在对特征进行标准化处理,得到控制变量和状态变量;
②、采用数据拟合方式进行分析,确定与尖点突变模型中控制变量和状态变量的对应关系;
③、并采用最小化平衡曲面和分歧集方程求得尖点突变模型参数。
2.根据权利要求1所述的基于突变平衡态理论的BGP-LDoS攻击检测方法,其特征是:步骤I中,正常和异常情况下的系统状态样本,需要先采集,再对其进行学习,采集时应当将系统正常和系统异常情况下具有强表征性的流量周期性特征、路由会话特征和报文转发量作为状态样本。
3.根据权利要求1所述的基于突变平衡态理论的BGP-LDoS攻击检测方法,其特征是:所述根据突变理论中的突变级数评价方法,在对特征进行标准化处理时,状态变量和控制变量要求隶属度最大。
4.根据权利要求1所述的基于突变平衡态理论的BGP-LDoS攻击检测方法,其特征是:所述分歧集Bs的表达式,它由平衡曲面临界点组成并且属于系统的控制空间,系统的突然跳变都是发生在这个空间中。
5.根据权利要求1所述的基于突变平衡态理论的BGP-LDoS攻击检测方法,其特征是:检测攻击的时间复杂度与所监控的节点数量N和链路数量E有关,为O(E log(E)+N)。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710599410.6A CN107231377B (zh) | 2017-07-21 | 2017-07-21 | 基于突变平衡态理论的BGP-LDoS攻击检测方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710599410.6A CN107231377B (zh) | 2017-07-21 | 2017-07-21 | 基于突变平衡态理论的BGP-LDoS攻击检测方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107231377A CN107231377A (zh) | 2017-10-03 |
CN107231377B true CN107231377B (zh) | 2020-04-24 |
Family
ID=59957175
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710599410.6A Active CN107231377B (zh) | 2017-07-21 | 2017-07-21 | 基于突变平衡态理论的BGP-LDoS攻击检测方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107231377B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108900498B (zh) * | 2018-06-25 | 2020-12-29 | 哈尔滨工业大学 | 一种基于bgp网络靶场的调度僵尸机攻击方法 |
CN110110375A (zh) * | 2019-04-09 | 2019-08-09 | 天津大学 | 预测系统状态变量突变的判别方法 |
CN111343206B (zh) * | 2020-05-19 | 2020-08-21 | 上海飞旗网络技术股份有限公司 | 一种针对数据流攻击的主动防御方法及装置 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101771584A (zh) * | 2009-12-31 | 2010-07-07 | 华中科技大学 | 一种网络流量异常检测方法 |
CN104954367A (zh) * | 2015-06-04 | 2015-09-30 | 饶小毛 | 一种互联网全向跨域DDoS攻击防护方法 |
CN106850558A (zh) * | 2016-12-24 | 2017-06-13 | 国网江苏省电力公司信息通信分公司 | 基于季节模型时间序列的智能电表状态异常检测方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7894843B2 (en) * | 2008-01-23 | 2011-02-22 | Smart David A | Handheld computer for emergency responders |
-
2017
- 2017-07-21 CN CN201710599410.6A patent/CN107231377B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101771584A (zh) * | 2009-12-31 | 2010-07-07 | 华中科技大学 | 一种网络流量异常检测方法 |
CN104954367A (zh) * | 2015-06-04 | 2015-09-30 | 饶小毛 | 一种互联网全向跨域DDoS攻击防护方法 |
CN106850558A (zh) * | 2016-12-24 | 2017-06-13 | 国网江苏省电力公司信息通信分公司 | 基于季节模型时间序列的智能电表状态异常检测方法 |
Non-Patent Citations (4)
Title |
---|
Network Traffic Anomaly Detection based on Catastrophe Theory;Wei Xiong;《2010 IEEE Globecom Workshops》;20101210;第1-5页 * |
基于尖点突变模型的IP网络异常行为检测方法;阳小龙;《电子科技大学学报》;20111130;第1-6页 * |
基于尖点突变模型的联动网络流量异常检测方法;邱卫;《计算机科学》;20160331;第1-5页 * |
基于突变理论及协同学的网络流量异常检测方法研究;熊伟;《中国博士学位论文全文数据库》;20111230;第13-58页 * |
Also Published As
Publication number | Publication date |
---|---|
CN107231377A (zh) | 2017-10-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111935170B (zh) | 一种网络异常流量检测方法、装置及设备 | |
CN108494746B (zh) | 一种网络端口流量异常检测方法及系统 | |
CN109600363B (zh) | 一种物联网终端网络画像及异常网络访问行为检测方法 | |
CN107040517B (zh) | 一种面向云计算环境的认知入侵检测方法 | |
Oshima et al. | Early DoS/DDoS detection method using short-term statistics | |
WO2016082284A1 (zh) | 基于OCSVM双轮廓模型的Modbus TCP通信行为异常检测方法 | |
Amoli et al. | Unsupervised network intrusion detection systems for zero-day fast-spreading attacks and botnets | |
CN104506385B (zh) | 一种软件定义网络安全态势评估方法 | |
CN107231377B (zh) | 基于突变平衡态理论的BGP-LDoS攻击检测方法 | |
CN104836702A (zh) | 一种大流量环境下主机网络异常行为检测及分类方法 | |
JP6564799B2 (ja) | 閾値決定装置、閾値決定方法及びプログラム | |
CN101547129A (zh) | 分布式拒绝服务攻击的检测方法及系统 | |
CN109302396A (zh) | 一种基于风险评估的网络安全态势感知方法 | |
CN110224852A (zh) | 基于htm算法的网络安全监测方法及装置 | |
CN104734916A (zh) | 一种基于tcp协议的高效多级异常流量检测方法 | |
CN110602109A (zh) | 一种基于多特征熵的应用层DDoS攻击检测与防御方法 | |
CN112491860A (zh) | 一种面向工业控制网络的协同入侵检测方法 | |
Tang et al. | Adaptive EWMA Method based on abnormal network traffic for LDoS attacks | |
CN110839042B (zh) | 一种基于流量的自反馈恶意软件监测系统和方法 | |
CN106161241B (zh) | 一种无线传感器网络路由层低速洪泛攻击的检测方法 | |
KR20110107880A (ko) | 패스트 정보 엔트로피와 능동형 이동평균 탐지기를 이용한 분산형 서비스 거부 공격 탐지 방법 | |
CN115622720B (zh) | 一种网络异常检测方法、装置及检测设备 | |
Yi et al. | A CRF-theory-based method for BGP-LDoS attack detection | |
Ling et al. | Real-time Detection of DDoS Attacks Based on Hurst Index | |
Chen et al. | Use of Markov Chain for Early Detecting DDOS Attacks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |