CN107302534A - 一种基于大数据平台的DDoS网络攻击检测方法及装置 - Google Patents

一种基于大数据平台的DDoS网络攻击检测方法及装置 Download PDF

Info

Publication number
CN107302534A
CN107302534A CN201710475517.XA CN201710475517A CN107302534A CN 107302534 A CN107302534 A CN 107302534A CN 201710475517 A CN201710475517 A CN 201710475517A CN 107302534 A CN107302534 A CN 107302534A
Authority
CN
China
Prior art keywords
network
flow
abnormal
detection
traffics
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201710475517.XA
Other languages
English (en)
Inventor
冯广
陈伊娜
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangdong University of Technology
Original Assignee
Guangdong University of Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangdong University of Technology filed Critical Guangdong University of Technology
Priority to CN201710475517.XA priority Critical patent/CN107302534A/zh
Publication of CN107302534A publication Critical patent/CN107302534A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种基于大数据平台的DDoS网络攻击检测方法及装置,该方法包括:采集目标主机的网络流量数据包;采集网络流量,将当前网络流量值与网络流量阈值进行比对,检测当前网络是否存现异常;若当前网络存在异常,检测网络流量数据包的大小。该方法实现快速处理大量网络流量数据。

Description

一种基于大数据平台的DDoS网络攻击检测方法及装置
技术领域
本发明涉及网络攻击技术领域,特别是涉及一种基于大数据平台的DDoS网络攻击检测方法及装置。
背景技术
目前,分布式拒绝服务攻击DDoS成为了当前网络安全的主要威胁之一。这种攻击的基本原理是通过向目标主机发送大量的无效的数据包,占用目标主机大量的网络资源,使得目标主机无法向合法的用户的合法请求做出响应,提供正常的服务。
长期以来,对DDoS攻击检测方面的研究,大多都是围绕着网络流量的统计分析展开的,DDoS攻击的明显特征是网络流量急剧增大,当前较流行的是基于Netflow的网络流量分析工具,但对于流量频繁的网络,他们存在着使用不方便和扩展不易的问题。针对数据量不断增长的大数据时代,传统的Netflow方法显得力不从心。
DDoS检测主要分为异常检测和特征检测。异常检测是基于分析网络流量的正常模式,如果检测到的数据不符合这个模式的,则判定攻击存在。特征检测是建立一个攻击特征库,检测到的数据与特征库中的某些特征匹配,则判定攻击存在。但是随着网络基础设施和宽带的大幅度升级,如何存储和快速的处理产生大量网络流量数据是当前一个重要问题。
发明内容
本发明的目的是提供一种基于大数据平台的DDoS网络攻击检测方法及装置,以实现快速处理大量网络流量数据。
为解决上述技术问题,本发明提供一种基于大数据平台的DDoS网络攻击检测方法,该方法包括:
采集目标主机的网络流量数据包;
采集网络流量,将当前网络流量值与网络流量阈值进行比对,检测当前网络是否存现异常;
若当前网络存在异常,检测网络流量数据包的大小。
优选的,所述采集目标主机的网络流量数据包,包括:
采用网络抓包工具抓取网络流量数据包,得到网络流量,并将网络流量转换为日志文件,将日志文件存储至分布式文件系统。
优选的,所述采集网络流量,将当前网络流量值与网络流量阈值进行比对,检测当前网络是否存现异常,包括:
对网络流量以固定时间窗大小进行采集,将采集下的网络流量数据以HDFS文件的形式存储入Hadoop集群中;
利用K-means算法计算出每个时间窗内流量的均值,若存在超出边界值的异常流量,则网络存在异常。
优选的,所述若当前网络存在异常,检测网络流量数据包的大小,包括:
若当前网络存在异常,利用决策树算法对异常流量的数据包进行检测,检测流量异常的原因是否由小包引起,若是,则发出报警。
本发明还提供一种基于大数据平台的DDoS网络攻击检测装置,用于实现上述方法,包括:
数据包采集模块,用于采集目标主机的网络流量数据包;
攻击检测模块,用于采集网络流量,将当前网络流量值与网络流量阈值进行比对,检测当前网络是否存现异常;
数据包检测模块,用于若当前网络存在异常,检测网络流量数据包的大小。
优选的,所述数据包采集模块具体用于采用网络抓包工具抓取网络流量数据包,得到网络流量,并将网络流量转换为日志文件,将日志文件存储至分布式文件系统。
优选的,所述攻击检测模块包括:
流量采集单元,用于对网络流量以固定时间窗大小进行采集,将采集下的网络流量数据以HDFS文件的形式存储入Hadoop集群中;
流量检测单元,用于利用K-means算法计算出每个时间窗内流量的均值,若存在超出边界值的异常流量,则确定网络存在异常。
优选的,所述数据包检测模块具体用于若当前网络存在异常,利用决策树算法对异常流量的数据包进行检测,检测流量异常的原因是否由小包引起,若是,则发出报警。
本发明所提供的一种基于大数据平台的DDoS网络攻击检测方法及装置,采集目标主机的网络流量数据包;采集网络流量,将当前网络流量值与网络流量阈值进行比对,检测当前网络是否存现异常;若当前网络存在异常,检测网络流量数据包的大小。可见,采用大数据分布式计算框架能够实时的采集网络数据,对海量的数据进行实时分析和计算,实现快速处理大量网络流量数据,实现网络安全的实时监测。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本发明所提供的一种基于大数据平台的DDoS网络攻击检测方法的流程图;
图2为网络流量检测流程图;
图3为聚类算法建立阈值模型流程图;
图4为决策树在检测网络流量中的决策流程图;
图5为本发明所提供的一种基于大数据平台的DDoS网络攻击检测装置的结构示意图。
具体实施方式
本发明的核心是提供一种基于大数据平台的DDoS网络攻击检测方法及装置,以实现快速处理大量网络流量数据。
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
亲参考图1,图1为本发明所提供的一种基于大数据平台的DDoS网络攻击检测方法的流程图,该方法包括:
S11:采集目标主机的网络流量数据包;
S12:采集网络流量,将当前网络流量值与网络流量阈值进行比对,检测当前网络是否存现异常;
S13:若当前网络存在异常,检测网络流量数据包的大小。
可见,采用大数据分布式计算框架能够实时的采集网络数据,对海量的数据进行实时分析和计算,实现快速处理大量网络流量数据,实现网络安全的实时监测。
基于上述方法,具体的,步骤S11的过程具体为:采用网络抓包工具抓取网络流量数据包,得到网络流量,并将网络流量转换为日志文件,将日志文件存储至分布式文件系统。
进一步的,步骤S12的过程具体为:对网络流量以固定时间窗大小进行采集,将采集下的网络流量数据以HDFS文件的形式存储入Hadoop集群中;利用K-means算法计算出每个时间窗内流量的均值,若存在超出边界值的异常流量,则网络存在异常。
其中,K-means算法为Spark Mllib机器学习库中的K-means算法。
进一步的,步骤S13的过程具体包括:若当前网络存在异常,利用决策树算法对异常流量的数据包进行检测,检测流量异常的原因是否由小包引起,若是,则发出报警。
其中,决策树算法为Spark Mllib机器学习库中的决策树算法。
可见,基于Hadoop+Spark平台针对于网络流量异常检测系统,实现对DDoS网络攻击的检测,该方法更好的适应大数据时代,更好的对网络流量分析,从网络数据流中发现DDoS攻击,检测异常。本方法包括数据采集,数据存储,数据分析等,每个部分都是独立的组件,它们通过互相通信来执行指定的任务。
其中,为了高速采集海量的数据,先把服务器主干流量镜像到一个端口,采用Wireshark网络抓包工具抓取网络流量数据包,并可以将数据写到各种数据接收方如分布式文件系统HDFS,或者Hbase。
其中,分布式文件系统HDFS对收集到的安全日志,异常流量数据进行存储,提取出计算层所需要的特定数据格式供机器学习算法使用。利用Spark平台,采用数据挖掘算法对网络流量数据包进行分析,分析出异常数据包,识别DDoS攻击。
本方法主要运用大数据平台分布式计算框架,对海量的网络流量数据进行实时的存储,计算,实现DDoS网络攻击检测。
详细的,本方法中,进行流量异常检测,将当前网络流量值与网络流量阈值模型进行对比,用于检测当前网络是否存在异常,若存在异常,则立刻检测网络数据包大小。若网络流量异常是由TCP小包引起的,则认为此时网络已遭DDos攻击,立即启动报警模块。参考图2,图2为网络流量检测流程图。
其中,对于流量,采用Wireshark网络抓包工具抓取网络流量数据包,包括了原IP地址及源端口,目的IP地址和目的端口,包数字节数等属性。将获取的网络流量转换为日志文件,存入分布式文件系统HDFS,供后续的检测。
本方法中,攻击检测中对网络流量异常检测,通过网络数据包获取模块对网络数据包进行实时的采集,同时对网络流量以固定时间窗大小进行采集,将采集下来的数据以HDFS文件的形式存在入Hadoop集群中,运用Spark Mllib机器学习库中的K-means算法计算出每个时间窗内流量的均值,具体流程参见图3。
对于超出边界值的流量视为异常流量,此时就发出报警,未免显得草率。为了降低误报率,本方法提出了运用Spark Mllib机器学习库的决策树算法,对异常的流量的数据包作进一步的检测,参考图4,图4为决策树在检测网络流量中的决策流程图。
详细的,网络流量发生变化时有一定的规律,每日流量的高峰和低谷都在某个时段出现,此时的网络流量变化属于正常情况,正常状态下,一组数据包含包的个数为10-15个,一般不会超过30个。在分组中数据包个数大于20个的几率小于5%。如果网络流量没有发生异常,TCP数据包的大包和小包比例相对平均,UDP数据包的小包所占比例小和效率低,并且小包出现的概率和大包出现的概率基本上是相同的。发起DDos攻击时会发送大量的TCP小包和UDP小包,当网络中小包数量变得异常时,会给网络造成极大的危害,影响网络正常运行,然而当网络被攻击时,TCP数据包的小包数量会远远大于大包的数量,此时网络被黑客攻击的概率很大。
因此,本方法通过聚类算法对网络流量实时的建立阈值模型,将实时采集的网络流量与阈值进行检测对比,当流量出现异常时,再通过决策树算法对异常流量数据包进行实时的检测,检测流量异常的原因是否由小包引起的,若是,则发出警报。
本方法采用大数据分布式计算框架,能够实时的采集网络数据,对海量的数据进行实时分析和计算,实现网络安全的实时监测。并且对异常的流量作进一步的数据包检测,降低误报率。
本方法运用大数据分布式计算框架,对网络数据流量进行实时的储存和分析计算,解决了目前海量数据的存储和计算的瓶颈。由于分析数据具有实时性,因此可更快速的检测出DDos攻击。并且,本方法在检测出异常流量的基础上,对网络数据包作进一步的检测,有效的降低误报率。
参考图5,图5为本发明所提供的一种基于大数据平台的DDoS网络攻击检测装置的结构示意图,该装置用于实现上述方法,该装置包括:
数据包采集模块101,用于采集目标主机的网络流量数据包;
攻击检测模块102,用于采集网络流量,将当前网络流量值与网络流量阈值进行比对,检测当前网络是否存现异常;
数据包检测模块103,用于若当前网络存在异常,检测网络流量数据包的大小。
可见,采用大数据分布式计算框架能够实时的采集网络数据,对海量的数据进行实时分析和计算,实现快速处理大量网络流量数据,实现网络安全的实时监测。
基于上述装置,具体的,数据包采集模块具体用于采用网络抓包工具抓取网络流量数据包,得到网络流量,并将网络流量转换为日志文件,将日志文件存储至分布式文件系统。
进一步的,攻击检测模块包括:
流量采集单元,用于对网络流量以固定时间窗大小进行采集,将采集下的网络流量数据以HDFS文件的形式存储入Hadoop集群中;
流量检测单元,用于利用K-means算法计算出每个时间窗内流量的均值,若存在超出边界值的异常流量,则确定网络存在异常。
进一步的,数据包检测模块具体用于若当前网络存在异常,利用决策树算法对异常流量的数据包进行检测,检测流量异常的原因是否由小包引起,若是,则发出报警。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
以上对本发明所提供的一种基于大数据平台的DDoS网络攻击检测方法及装置进行了详细介绍。本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想。应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以对本发明进行若干改进和修饰,这些改进和修饰也落入本发明权利要求的保护范围内。

Claims (8)

1.一种基于大数据平台的DDoS网络攻击检测方法,其特征在于,包括:
采集目标主机的网络流量数据包;
采集网络流量,将当前网络流量值与网络流量阈值进行比对,检测当前网络是否存现异常;
若当前网络存在异常,检测网络流量数据包的大小。
2.如权利要求1所述的方法,其特征在于,所述采集目标主机的网络流量数据包,包括:
采用网络抓包工具抓取网络流量数据包,得到网络流量,并将网络流量转换为日志文件,将日志文件存储至分布式文件系统。
3.如权利要求2所述的方法,其特征在于,所述采集网络流量,将当前网络流量值与网络流量阈值进行比对,检测当前网络是否存现异常,包括:
对网络流量以固定时间窗大小进行采集,将采集下的网络流量数据以HDFS文件的形式存储入Hadoop集群中;
利用K-means算法计算出每个时间窗内流量的均值,若存在超出边界值的异常流量,则网络存在异常。
4.如权利要求3所述的方法,其特征在于,所述若当前网络存在异常,检测网络流量数据包的大小,包括:
若当前网络存在异常,利用决策树算法对异常流量的数据包进行检测,检测流量异常的原因是否由小包引起,若是,则发出报警。
5.一种基于大数据平台的DDoS网络攻击检测装置,其特征在于,用于实现如权利要求1至4中任意一项所述的方法,包括:
数据包采集模块,用于采集目标主机的网络流量数据包;
攻击检测模块,用于采集网络流量,将当前网络流量值与网络流量阈值进行比对,检测当前网络是否存现异常;
数据包检测模块,用于若当前网络存在异常,检测网络流量数据包的大小。
6.如权利要求1所述的装置,其特征在于,所述数据包采集模块具体用于采用网络抓包工具抓取网络流量数据包,得到网络流量,并将网络流量转换为日志文件,将日志文件存储至分布式文件系统。
7.如权利要求6所述的装置,其特征在于,所述攻击检测模块包括:
流量采集单元,用于对网络流量以固定时间窗大小进行采集,将采集下的网络流量数据以HDFS文件的形式存储入Hadoop集群中;
流量检测单元,用于利用K-means算法计算出每个时间窗内流量的均值,若存在超出边界值的异常流量,则确定网络存在异常。
8.如权利要求7所述的装置,其特征在于,所述数据包检测模块具体用于若当前网络存在异常,利用决策树算法对异常流量的数据包进行检测,检测流量异常的原因是否由小包引起,若是,则发出报警。
CN201710475517.XA 2017-06-21 2017-06-21 一种基于大数据平台的DDoS网络攻击检测方法及装置 Pending CN107302534A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710475517.XA CN107302534A (zh) 2017-06-21 2017-06-21 一种基于大数据平台的DDoS网络攻击检测方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710475517.XA CN107302534A (zh) 2017-06-21 2017-06-21 一种基于大数据平台的DDoS网络攻击检测方法及装置

Publications (1)

Publication Number Publication Date
CN107302534A true CN107302534A (zh) 2017-10-27

Family

ID=60135869

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710475517.XA Pending CN107302534A (zh) 2017-06-21 2017-06-21 一种基于大数据平台的DDoS网络攻击检测方法及装置

Country Status (1)

Country Link
CN (1) CN107302534A (zh)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108121637A (zh) * 2017-12-19 2018-06-05 北京盖娅互娱网络科技股份有限公司 一种用于记录应用日志的方法与装置
CN108494791A (zh) * 2018-04-08 2018-09-04 北京明朝万达科技股份有限公司 一种基于Netflow日志数据的DDOS攻击检测方法及装置
CN109639654A (zh) * 2018-11-30 2019-04-16 成都知道创宇信息技术有限公司 一种基于自适应过滤模型识别tcp异常流量的方法
CN110198294A (zh) * 2018-04-11 2019-09-03 腾讯科技(深圳)有限公司 安全攻击检测方法及装置
CN114039763A (zh) * 2021-11-04 2022-02-11 杭州安恒信息技术股份有限公司 一种分布式拒绝服务攻击的防御方法、装置及服务器
CN114760126A (zh) * 2022-04-08 2022-07-15 沈阳化工大学 一种工控网络流量实时入侵检测方法
CN114793174A (zh) * 2022-04-21 2022-07-26 浪潮云信息技术股份公司 基于改进人工蜂群算法的ddos入侵检测方法及系统
CN115022055A (zh) * 2022-06-09 2022-09-06 武汉思普崚技术有限公司 一种基于动态时间窗口的网络攻击实时检测方法及装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104202329A (zh) * 2014-09-12 2014-12-10 北京神州绿盟信息安全科技股份有限公司 DDoS攻击检测方法和装置
CN105376255A (zh) * 2015-12-08 2016-03-02 国网福建省电力有限公司 一种基于K-means聚类的Android平台入侵检测方法
US9521162B1 (en) * 2014-11-21 2016-12-13 Narus, Inc. Application-level DDoS detection using service profiling
CN106254321A (zh) * 2016-07-26 2016-12-21 中国人民解放军防空兵学院 一种全网络异常数据流分类方法
CN106411934A (zh) * 2016-11-15 2017-02-15 平安科技(深圳)有限公司 DoS/DDoS攻击检测方法和装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104202329A (zh) * 2014-09-12 2014-12-10 北京神州绿盟信息安全科技股份有限公司 DDoS攻击检测方法和装置
US9521162B1 (en) * 2014-11-21 2016-12-13 Narus, Inc. Application-level DDoS detection using service profiling
CN105376255A (zh) * 2015-12-08 2016-03-02 国网福建省电力有限公司 一种基于K-means聚类的Android平台入侵检测方法
CN106254321A (zh) * 2016-07-26 2016-12-21 中国人民解放军防空兵学院 一种全网络异常数据流分类方法
CN106411934A (zh) * 2016-11-15 2017-02-15 平安科技(深圳)有限公司 DoS/DDoS攻击检测方法和装置

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108121637A (zh) * 2017-12-19 2018-06-05 北京盖娅互娱网络科技股份有限公司 一种用于记录应用日志的方法与装置
CN108121637B (zh) * 2017-12-19 2022-01-04 北京盖娅互娱网络科技股份有限公司 一种用于记录应用日志的方法与装置
CN108494791A (zh) * 2018-04-08 2018-09-04 北京明朝万达科技股份有限公司 一种基于Netflow日志数据的DDOS攻击检测方法及装置
CN110198294A (zh) * 2018-04-11 2019-09-03 腾讯科技(深圳)有限公司 安全攻击检测方法及装置
CN110198294B (zh) * 2018-04-11 2022-04-12 腾讯科技(深圳)有限公司 安全攻击检测方法及装置
CN109639654A (zh) * 2018-11-30 2019-04-16 成都知道创宇信息技术有限公司 一种基于自适应过滤模型识别tcp异常流量的方法
CN114039763A (zh) * 2021-11-04 2022-02-11 杭州安恒信息技术股份有限公司 一种分布式拒绝服务攻击的防御方法、装置及服务器
CN114760126A (zh) * 2022-04-08 2022-07-15 沈阳化工大学 一种工控网络流量实时入侵检测方法
CN114760126B (zh) * 2022-04-08 2023-09-19 沈阳化工大学 一种工控网络流量实时入侵检测方法
CN114793174A (zh) * 2022-04-21 2022-07-26 浪潮云信息技术股份公司 基于改进人工蜂群算法的ddos入侵检测方法及系统
CN115022055A (zh) * 2022-06-09 2022-09-06 武汉思普崚技术有限公司 一种基于动态时间窗口的网络攻击实时检测方法及装置
CN115022055B (zh) * 2022-06-09 2024-04-19 武汉思普崚技术有限公司 一种基于动态时间窗口的网络攻击实时检测方法及装置

Similar Documents

Publication Publication Date Title
CN107302534A (zh) 一种基于大数据平台的DDoS网络攻击检测方法及装置
CN110753064B (zh) 机器学习和规则匹配融合的安全检测系统
CN111935170B (zh) 一种网络异常流量检测方法、装置及设备
CN108282497B (zh) 针对SDN控制平面的DDoS攻击检测方法
CN103281293A (zh) 一种基于多维分层相对熵的网络流量异常检测方法
CN107707576A (zh) 一种基于蜜罐技术的网络防御方法及系统
US9584533B2 (en) Performance enhancements for finding top traffic patterns
US10440035B2 (en) Identifying malicious communication channels in network traffic by generating data based on adaptive sampling
CN106961450A (zh) 安全防御方法、终端、云端服务器以及安全防御系统
CN111817982A (zh) 一种面向类别不平衡下的加密流量识别方法
CN104202336A (zh) 一种基于信息熵的DDoS攻击检测方法
Karimi et al. Distributed network traffic feature extraction for a real-time IDS
CN113114694B (zh) 一种面向高速网络分组抽样数据采集场景的DDoS攻击检测方法
CN107566192B (zh) 一种异常流量处理方法及网管设备
CN104683346A (zh) 基于流量分析的p2p僵尸网络检测装置及方法
CN105407096A (zh) 基于流管理的报文数据检测方法
Park et al. Software architecture for a lightweight payload signature-based traffic classification system
CN106330611A (zh) 一种基于统计特征分类的匿名协议分类方法
CN104092588B (zh) 一种基于SNMP与NetFlow结合的网络异常流量检测方法
CN105007175A (zh) 一种基于openflow的流深度关联分析方法及系统
CN104021348B (zh) 一种隐匿p2p程序实时检测方法及系统
CN114866485A (zh) 一种基于聚合熵的网络流量分类方法及分类系统
Meng et al. Design of cloud-based parallel exclusive signature matching model in intrusion detection
Hurley et al. ITACA: Flexible, scalable network analysis
CN109150920A (zh) 一种基于软件定义网络的攻击检测溯源方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20171027

RJ01 Rejection of invention patent application after publication