CN108173884A - 基于网络攻击伴随行为的DDoS攻击群体分析方法 - Google Patents
基于网络攻击伴随行为的DDoS攻击群体分析方法 Download PDFInfo
- Publication number
- CN108173884A CN108173884A CN201810231224.1A CN201810231224A CN108173884A CN 108173884 A CN108173884 A CN 108173884A CN 201810231224 A CN201810231224 A CN 201810231224A CN 108173884 A CN108173884 A CN 108173884A
- Authority
- CN
- China
- Prior art keywords
- control terminal
- attack
- target
- broiler chicken
- track
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明涉及一种基于网络攻击伴随行为的DDoS攻击群体分析方法,包括:获取预设时间内的DDoS攻击行为的所有控制端IP,以及每个控制端IP所对应的攻击目标轨迹和利用肉鸡轨迹;计算每个控制端IP与除该控制端IP外的其他每个控制端IP的攻击目标轨迹相似度,以及利用肉鸡轨迹相似度;根据所计算的所有的任意两个控制端IP,以及对应的攻击目标轨迹相似度和利用肉鸡轨迹相似度构建关系图;根据所构建的关系图划分DDoS攻击群体。本发明通过汇总分析大量的DDoS攻击事件中涉及的互联网攻击资源,建立对零散的DDoS攻击事件的基于时空多维关系的攻击序列,找到DDoS攻击事件发生期间这些攻击资源的关联和归属,从而支持对重要、组织性的DDoS攻击群体的发现。
Description
技术领域
本发明涉及网络安全技术领域,尤其涉及一种基于网络攻击伴随行为的DDoS攻击群体分析方法。
背景技术
近年来,很多研究机构和安全企业等,针对DDoS(Distributed Denial ofService分布式拒绝服务)攻击、防御、态势等进行了研究和阐述,发布了一系列的科研论文和分析报告。DDoS攻击是一种网络攻击方式,通常利用肉鸡资源为攻击平台或利用专门的攻击软件工具向受害主机发送看似合理的服务请求来占用服务器的大量资源,从而造成网络堵塞或服务器资源耗尽而导致服务器拒绝合法用户,肉鸡资源可以理解为中了木马病毒,可以被远程操控的计算机设备。
但是,现有DDoS攻击分析方法,主要是对单个DDoS攻击防御、溯源的方法,主要是从DDoS攻击事件本身出发,研究单个攻击或某类型攻击的检测方法、防御方法、溯源方法,缺乏对攻击事件汇总数据的综合分析,尤其是对攻击发起源头的团伙性分析。因此,现有DDoS攻击分析方法很难体系化地形成对发起攻击事件的攻击群体的掌握。
发明内容
本发明所要解决的技术问题在于,提供一种基于网络攻击伴随行为的DDoS攻击群体分析方法,通过汇总分析大量的DDoS攻击事件中涉及的互联网攻击资源,建立对零散的DDoS攻击事件的基于时空多维关系的攻击序列,找到DDoS攻击事件发生期间这些攻击资源的关联和归属,支持对重要、组织性的DDoS攻击群体的发现。
为了解决上述技术问题,本发明提供了一种基于网络攻击伴随行为的DDoS攻击群体分析方法,所述方法包括以下步骤:
获取预设时间内的DDoS攻击行为的所有控制端IP,以及每个控制端IP所对应的攻击目标轨迹和利用肉鸡轨迹;
计算每个控制端IP与除该控制端IP外的其他每个控制端IP的攻击目标轨迹相似度;
计算每个控制端IP与除该控制端IP外的其他每个控制端IP的利用肉鸡轨迹相似度;
根据所计算的所有的任意两个控制端IP,以及对应的攻击目标轨迹相似度和利用肉鸡轨迹相似度构建关系图;
根据所构建的关系图划分DDoS攻击群体。
进一步的,所述方法还包括:
设定攻击目标IP个数阈值和肉鸡IP个数阈值;
将每个控制端IP的攻击目标轨迹所包含的攻击目标IP个数与所述攻击目标IP个数阈值进行比较,若少于所述攻击目标IP个数阈值,则滤除该控制端IP;
将每个控制端IP的利用肉鸡轨迹所包含的肉鸡IP个数与所述肉鸡IP个数阈值进行比较,若少于肉鸡IP个数阈值,则滤除该控制端IP。
进一步的,每条所述攻击目标轨迹对应一个目标轨迹集合,所述目标轨迹集合包括,控制端IP在所述预设时间段内攻击的目标IP以及对应的时间点;一个控制端IP在一个对应时间点攻击的目标IP为一个或多个;
每条所述利用肉鸡轨迹对应一个肉鸡轨迹集合,所述肉鸡轨迹集合包括,控制端IP在所述预设时间段内肉鸡IP以及对应的时间点;一个控制端IP在一个对应时间点肉鸡IP为一个或多个。
进一步的,计算每个控制端IP与除该控制端IP外的其他每个控制端IP的攻击目标轨迹相似度,包括以下步骤:
统计两个控制端IP所对应的所有时间点,计算每个时间点对应的攻击目标相似度score1,设两个控制端IP在Tn时间点对应的攻击目标IP集合分别为An和Bn,n为1-N内的正整数;其中,N为大于等于1的正整数,表示所述两个控制端IP所对应的所有时间点的个数:
若此时间点只有一个控制端IP有攻击目标轨迹,则score1=0;
若此时间点两个控制端IP均有攻击目标轨迹点,则如果An包括Bn,或Bn包含An,则score1=1.0,否则,score1=(An和Bn的交集)/(An和Bn的并集);
所述两个控制端IP对应的攻击目标轨迹相似度设为score_X,score_X=(每个时间点的攻击目标相似度score1累加总和)/时间点数N。
进一步的,计算每个控制端IP与除该控制端IP外的其他每个控制端IP的利用肉鸡轨迹相似度,包括以下步骤:
统计两个控制端IP所对应的所有时间点,计算每个时间点对应的利用肉鸡相似度score2,设两个控制端IP在Tn时间点对应的利用肉鸡IP集合分别为Cn和Dn,n为1-N内的正整数;其中,N为大于等于1的正整数,表示所述两个控制端IP所对应的所有时间点的个数:
若此时间点只有一个控制端IP有利用肉鸡轨迹,则score2=0;
若此时间点两个控制端IP均有利用肉鸡轨迹点,则如果Cn包括Dn,或Dn包含Cn,则score2=1.0,否则,score2=(Cn和Dn的交集)/(Cn和Dn的并集);
所述两个控制端IP对应的攻击目标轨迹相似度设为score_Y,score_Y=(每个时间点的肉鸡相似度score2累加总和)/时间点数N。
进一步的,根据所计算的所有的任意两个控制端IP,以及对应的攻击目标轨迹相似度和利用肉鸡轨迹相似度构建关系图,包括以下步骤:
以两个控制端IP为图的顶点,根据对应的攻击目标轨迹相似度和利用肉鸡轨迹相似度构建边,规则如下:
设定相似度阀值,若score_X和score_Y均大于所述相似度阀值,则两个控制端IP视为相似,将两个控制端IP顶点连接,形成边;
否则,计算2*score_X*score_Y/(score_X+score_Y),若结果大于所述相似度阀值,则两个控制端IP视为相似,将两个控制端IP顶点连接,形成边;
将所有顶点和边构建关系图。
进一步的,根据所构建的关系图划分DDoS攻击群体,包括以下步骤:
采用图聚类算法分析所构建的关系图,将控制端IP顶点划分成为多个类别,形成不同的DDoS攻击群体。
进一步的,所述图聚类算法包括谱聚类和深度优先搜索算法。
根据本发明另一方面,提供一种控制器,其包括存储器与处理器,所述存储器存储有计算机程序,所述程序在被所述处理器执行时能够实现所述方法的步骤。
根据本发明又一方面,提供一种计算机可读存储介质,用于存储计算机程序,所述程序在由一计算机或处理器执行时实现所述方法的步骤。
本发明与现有技术相比具有明显的优点和有益效果。借由上述技术方案,本发明一种基于网络攻击伴随行为的DDoS攻击群体分析方法可达到相当的技术进步性及实用性,并具有产业上的广泛利用价值,其至少具有下列优点:
本发明通过汇总分析大量的DDoS攻击事件中涉及的互联网攻击资源,建立对零散的DDoS攻击事件的基于时空多维关系的攻击序列,找到DDoS攻击事件发生期间的攻击资源的关联和归属,支持对重要、组织性的DDoS攻击群体的发现。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其他目的、特征和优点能够更明显易懂,以下特举较佳实施例,并配合附图,详细说明如下。
附图说明
图1为本发明一实施例提供基于网络攻击伴随行为的DDoS攻击群体分析方法示意图;
图2为控制端、肉鸡和攻击目标的关系示意图。
具体实施方式
为更进一步阐述本发明为达成预定发明目的所采取的技术手段及功效,以下结合附图及较佳实施例,对依据本发明提出的一种基于网络攻击伴随行为的DDoS攻击群体分析方法的具体实施方式及其功效,详细说明如后。
DDoS攻击群体具备以下三个特点:(1)拥有一批攻击资源,资源相对稳定,长期会发生变化;(2)会调动不同的资源攻击同一目标,即在同一时刻攻击同一目标的攻击资源可能属于一个团伙;(3)在一段时间范围内,连续地使用相同的攻击资源攻击相同的目标可能属于同一个团伙。基于上述特点,本发明实施例提供了一种基于网络攻击伴随行为的DDoS攻击群体分析方法,如图1所示,所述方法包括以下步骤:
步骤S1、获取预设时间内的DDoS攻击行为的所有控制端IP,以及每个控制端IP所对应的攻击目标轨迹和利用肉鸡轨迹;
所述步骤S1执行之前,可汇总大量的DDoS攻击时间数据,记录控制端、肉鸡、攻击目标的攻击行为序列,然后从攻击行为序列中获取所需数据,然后通过时空轨迹伴随模式的思路,来描绘出攻击目标轨迹和利用肉鸡轨迹来,从而发现攻击行为序列中的群体行为,其中控制端、肉鸡和攻击目标的关系示意图如图2所示。
时空轨迹伴随模式应用于DDoS攻击事件中,将控制端视为移动对象,其控制多个肉鸡同时攻击同一目标视为其密度相连,组成同一聚类,在相邻的离散时间片段内,连续共同攻击同一目标的概率大于所设定的攻击阈值,可视为时空轨迹伴随。
所述步骤S1中,每条所述攻击目标轨迹对应一个目标轨迹集合,所述目标轨迹集合包括,控制端IP在所述预设时间段内攻击的目标IP以及对应的时间点;一个控制端IP在一个对应时间点攻击的目标IP为一个或多个,即一个控制端IP可在同一时间点攻击一个或多个攻击目标IP,但可以理解的是,在预设时间段的部分时间点中,该控制端IP未发生DDoS攻击行为,则该时间点对应的攻击的目标IP个数为零。
每条所述利用肉鸡轨迹对应一个肉鸡轨迹集合,所述肉鸡轨迹集合包括,控制端IP在所述预设时间段内肉鸡IP以及对应的时间点;一个控制端IP在一个对应时间点肉鸡IP为一个或多个,即一个控制端IP可在同一时间点攻击一个或多个肉鸡IP,但可以理解的是,在预设时间段的部分时间点中,该控制端IP未领域肉鸡IP,则该时间点对应的攻击的肉鸡IP个数为零。
作为一种示例,以控制端IP为主体,以天为分隔粒度,即预设时间为24小时,将其攻击的目标IP轨迹进行聚合,需要说明的是,一个控制端IP可能在同一天攻击多个目标,所在每天的攻击目标轨迹聚合是一个集合。其形式如下:
SIP:{T1:[DIP11,DIP12,...],T2:[DIP21,DIP22,...],...Tm:[DIPm1,DIPm2,...]},
其中,SIP是控制端IP,Tm是时间点,DIP为被攻击IP。
以控制端IP为主体,以天为分隔粒度,将其利用的肉鸡IP轨迹进行聚合,需要说明的是,一个控制IP可能在同一天利用多个肉鸡,所在每天的利用肉鸡轨迹聚合是一个集合。其形式如下:
{SIP:{T1:[RIP11,RIP12,...],T2:[RIP21,RIP22,...],...Tm:[RIPm1,RIPm2,...]},
其中,SIP是控制端IP,Tm是时间点,RIP为肉鸡IP。
可以理解的是,不同的控制端的结合中所包含的时间点可能不相同。
步骤S2、计算每个控制端IP与除该控制端IP外的其他每个控制端IP的攻击目标轨迹相似度;即将每个每个控制端IP与除该控制端IP外的其他每个控制端IP两两组合进行计算,直至所有的控制端IP与其他控制端IP两两组合计算完毕,但可以理解的是,重复的两两组合的计算可以只进行一次。
为了避免因为攻击事件的偶然性引起的噪声,可在步骤S1和步骤S2之间增加如下步骤:
步骤S11、设定攻击目标IP个数阈值和肉鸡IP个数阈值;
步骤S12、将每个控制端IP的攻击目标轨迹所包含的攻击目标IP个数与攻击目标IP个数阈值进行比较,若少于攻击目标IP个数阈值,则滤除该控制端IP;
步骤S13、将每个控制端IP的利用肉鸡轨迹所包含的肉鸡IP个数与肉鸡IP个数阈值进行比较,若少于肉鸡IP个数阈值,则滤除该控制端IP。
作为一种示例,S11中可将目标IP个数阈值和肉鸡IP个数阈值均设为2,则将过滤掉的是只有一次攻击事件的控制端IP,或仅利用过一次的肉鸡IP的控制端IP。
步骤S2中,因控制端IP并不一定在所有的时间节点都有攻击事件,故轨迹可能不是连续的,而是离散的,两个控制端IP单个轨迹不一定能覆盖所有时间点。因此,作为一种示例,步骤S2中,计算每组两个两个控制端IP的攻击目标轨迹相似度,包括以下步骤:
步骤S21、统计两个控制端IP所对应的所有时间点,计算每个时间点对应的攻击目标相似度score1,设两个控制端IP在Tn时间点对应的攻击目标IP集合分别为An和Bn,n为1-N内的正整数;其中,N为大于等于1的正整数,表示所述两个控制端IP所对应的所有时间点的个数:
步骤S22、若此时间点只有一个控制端IP有攻击目标轨迹,则score1=0;
若此时间点两个控制端IP均有攻击目标轨迹点,则如果An包括Bn,或Bn包含An,则score1=1.0,否则,score1=(An和Bn的交集)/(An和Bn的并集);
步骤S23、所述两个控制端IP对应的攻击目标轨迹相似度设为score_X,score_X=(每个时间点的攻击目标相似度score1累加总和)/时间点数N。
步骤S3、计算每个控制端IP与除该控制端IP外的其他每个控制端IP的利用肉鸡轨迹相似度;即将每个每个控制端IP与除该控制端IP外的其他每个控制端IP两两组合进行计算,直至所有的控制端IP与其他控制端IP两两组合计算完毕,但可以理解的是,重复的两两组合的计算可以只进行一次。
作为一种示例,步骤S3中,计算每组两个两个控制端IP的利用肉鸡轨迹相似度,包括以下步骤:
步骤S31、统计两个控制端IP所对应的所有时间点,计算每个时间点对应的利用肉鸡相似度score2,设两个控制端IP在Tn时间点对应的利用肉鸡IP集合分别为Cn和Dn,n为1-N内的正整数;其中,N为大于等于1的正整数,表示所述两个控制端IP所对应的所有时间点的个数:
步骤S32、若此时间点只有一个控制端IP有利用肉鸡轨迹,则score2=0;
若此时间点两个控制端IP均有利用肉鸡轨迹点,则如果Cn包括Dn,或Dn包含Cn,则score2=1.0,否则,score2=(Cn和Dn的交集)/(Cn和Dn的并集);
步骤S33、所述两个控制端IP对应的攻击目标轨迹相似度设为score_Y,score_Y=(每个时间点的肉鸡相似度score2累加总和)/时间点数N。
步骤S4、根据所计算的所有的任意两个控制端IP,以及对应的攻击目标轨迹相似度和利用肉鸡轨迹相似度构建关系图;
作为一种示例,步骤S4包括以下步骤:
步骤S41、以两个控制端IP为图的顶点,根据对应的攻击目标轨迹相似度和利用肉鸡轨迹相似度构建边,规则如下:
设定相似度阀值,若score_X和score_Y均大于所述相似度阀值,则两个控制端IP视为相似,将两个控制端IP顶点连接,形成边;
否则,计算2*score_X*score_Y/(score_X+score_Y),若结果大于所述相似度阀值,则两个控制端IP视为相似,将两个控制端IP顶点连接,形成边;
步骤S42、将所有顶点和边构建关系图。
步骤S5、根据所构建的关系图划分DDoS攻击群体。
作为一种示例,步骤S5包括以下步骤:采用图聚类算法分析所构建的关系图,将控制端IP顶点划分成为多个类别,形成不同的DDoS攻击群体。其中,所采用的图聚类算法可以为谱聚类和深度优先搜索算法等。
最终划分出的DDoS攻击群中,控制肉鸡的控制端节点、以及参与攻击的所有肉鸡节点构成可疑的同一团伙所利用的资源查询控制端的域名解析记录,可以追溯是否有恶意域名,以及域名的whois信息(whois(读作"Whois",非缩写)是用来查询域名的IP以及所有者等信息的传输协议。whois就是一个用来查询域名是否已经被注册,以及注册域名的详细信息的数据库(如域名所有人、域名注册商)。通过whois来实现对域名信息的查询。),最终可溯源至攻击者。
本发明实施例还提供一种控制器,其包括存储器与处理器,所述存储器存储有计算机程序,所述程序在被所述处理器执行时能够实现所述方法的步骤。
本发明实施例还提供一种计算机可读存储介质,用于存储计算机程序,所述程序在由一计算机或处理器执行时实现所述方法的步骤。
本发明实施例通过持续对互联网上的大流量DDoS攻击事件进行监测、溯源、汇总,通过对攻击者的攻击行为模式进行分析,发现攻击发起的群体行为,掌握互联网上大流量事件的发起来源情况,通过与互联网情报数据进行关联,支撑对DDoS攻击群体的跟踪溯源。所述方法可以通过寻找事件、攻击资源及其之间的关联,找到重要的攻击群体和其掌握的资源列表。通过汇总大量发起DDoS攻击的事件和互联网攻击资源,记录带有时序信息的控制端IP资源、肉鸡资源和攻击目标的攻击行为序列,使用时空轨迹伴随模式的思路来发现行为序列中的群体行为,通过与网络安全威胁情报数据关联,进一步实现攻击群体的跟踪溯源。
以上所述,仅是本发明的较佳实施例而已,并非对本发明作任何形式上的限制,虽然本发明已以较佳实施例揭露如上,然而并非用以限定本发明,任何熟悉本专业的技术人员,在不脱离本发明技术方案范围内,当可利用上述揭示的技术内容作出些许更动或修饰为等同变化的等效实施例,但凡是未脱离本发明技术方案的内容,依据本发明的技术实质对以上实施例所作的任何简单修改、等同变化与修饰,均仍属于本发明技术方案的范围内。
Claims (10)
1.一种基于网络攻击伴随行为的DDoS攻击群体分析方法,其特征在于:所述方法包括以下步骤:
获取预设时间内的DDoS攻击行为的所有控制端IP,以及每个控制端IP所对应的攻击目标轨迹和利用肉鸡轨迹;
计算每个控制端IP与除该控制端IP外的其他每个控制端IP的攻击目标轨迹相似度;
计算每个控制端IP与除该控制端IP外的其他每个控制端IP的利用肉鸡轨迹相似度;
根据所计算的所有的任意两个控制端IP,以及对应的攻击目标轨迹相似度和利用肉鸡轨迹相似度构建关系图;
根据所构建的关系图划分DDoS攻击群体。
2.根据权利要求1所述的基于网络攻击伴随行为的DDoS攻击群体分析方法,其特征在于:
所述方法还包括:
设定攻击目标IP个数阈值和肉鸡IP个数阈值;
将每个控制端IP的攻击目标轨迹所包含的攻击目标IP个数与所述攻击目标IP个数阈值进行比较,若少于所述攻击目标IP个数阈值,则滤除该控制端IP;
将每个控制端IP的利用肉鸡轨迹所包含的肉鸡IP个数与所述肉鸡IP个数阈值进行比较,若少于肉鸡IP个数阈值,则滤除该控制端IP。
3.根据权利要求1所述的基于网络攻击伴随行为的DDoS攻击群体分析方法,其特征在于:
每条所述攻击目标轨迹对应一个目标轨迹集合,所述目标轨迹集合包括,控制端IP在所述预设时间段内攻击的目标IP以及对应的时间点;一个控制端IP在一个对应时间点攻击的目标IP为一个或多个;
每条所述利用肉鸡轨迹对应一个肉鸡轨迹集合,所述肉鸡轨迹集合包括,控制端IP在所述预设时间段内肉鸡IP以及对应的时间点;一个控制端IP在一个对应时间点肉鸡IP为一个或多个。
4.根据权利要求3所述的基于网络攻击伴随行为的DDoS攻击群体分析方法,其特征在于:
计算每个控制端IP与除该控制端IP外的其他每个控制端IP的攻击目标轨迹相似度,包括以下步骤:
统计两个控制端IP所对应的所有时间点,计算每个时间点对应的攻击目标相似度score1,设两个控制端IP在Tn时间点对应的攻击目标IP集合分别为An和Bn,n为1-N内的正整数;其中,N为大于等于1的正整数,表示所述两个控制端IP所对应的所有时间点的个数:
若此时间点只有一个控制端IP有攻击目标轨迹,则score1=0;
若此时间点两个控制端IP均有攻击目标轨迹点,则如果An包括Bn,或Bn包含An,则score1=1.0,否则,score1=(An和Bn的交集)/(An和Bn的并集);
所述两个控制端IP对应的攻击目标轨迹相似度设为score_X,score_X=(每个时间点的攻击目标相似度score1累加总和)/时间点数N。
5.根据权利要求4所述的基于网络攻击伴随行为的DDoS攻击群体分析方法,其特征在于:
计算每个控制端IP与除该控制端IP外的其他每个控制端IP的利用肉鸡轨迹相似度,包括以下步骤:
统计两个控制端IP所对应的所有时间点,计算每个时间点对应的利用肉鸡相似度score2,设两个控制端IP在Tn时间点对应的利用肉鸡IP集合分别为Cn和Dn,n为1-N内的正整数;其中,N为大于等于1的正整数,表示所述两个控制端IP所对应的所有时间点的个数:
若此时间点只有一个控制端IP有利用肉鸡轨迹,则score2=0;
若此时间点两个控制端IP均有利用肉鸡轨迹点,则如果Cn包括Dn,或Dn包含Cn,则score2=1.0,否则,score2=(Cn和Dn的交集)/(Cn和Dn的并集);
所述两个控制端IP对应的攻击目标轨迹相似度设为score_Y,score_Y=(每个时间点的肉鸡相似度score2累加总和)/时间点数N。
6.根据权利要求5所述的基于网络攻击伴随行为的DDoS攻击群体分析方法,其特征在于:
根据所计算的所有的任意两个控制端IP,以及对应的攻击目标轨迹相似度和利用肉鸡轨迹相似度构建关系图,包括以下步骤:
以两个控制端IP为图的顶点,根据对应的攻击目标轨迹相似度和利用肉鸡轨迹相似度构建边,规则如下:
设定相似度阀值,若score_X和score_Y均大于所述相似度阀值,则两个控制端IP视为相似,将两个控制端IP顶点连接,形成边;
否则,计算2*score_X*score_Y/(score_X+score_Y),若结果大于所述相似度阀值,则两个控制端IP视为相似,将两个控制端IP顶点连接,形成边;
将所有顶点和边构建关系图。
7.根据权利要求1所述的基于网络攻击伴随行为的DDoS攻击群体分析方法,其特征在于:
根据所构建的关系图划分DDoS攻击群体,包括以下步骤:
采用图聚类算法分析所构建的关系图,将控制端IP顶点划分成为多个类别,形成不同的DDoS攻击群体。
8.根据权利要求7所述的基于网络攻击伴随行为的DDoS攻击群体分析方法,其特征在于:
所述图聚类算法包括谱聚类和深度优先搜索算法。
9.一种控制器,其包括存储器与处理器,所述存储器存储有计算机程序,所述程序在被所述处理器执行时能够实现权利要求1至8中任意一项权利要求所述的方法的步骤。
10.一种计算机可读存储介质,用于存储计算机程序,所述程序在由一计算机或处理器执行时实现如权利要求1至8中任意一项权利要求所述的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810231224.1A CN108173884B (zh) | 2018-03-20 | 2018-03-20 | 基于网络攻击伴随行为的DDoS攻击群体分析方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810231224.1A CN108173884B (zh) | 2018-03-20 | 2018-03-20 | 基于网络攻击伴随行为的DDoS攻击群体分析方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108173884A true CN108173884A (zh) | 2018-06-15 |
CN108173884B CN108173884B (zh) | 2021-05-04 |
Family
ID=62511141
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810231224.1A Active CN108173884B (zh) | 2018-03-20 | 2018-03-20 | 基于网络攻击伴随行为的DDoS攻击群体分析方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108173884B (zh) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110225006A (zh) * | 2019-05-27 | 2019-09-10 | 国家计算机网络与信息安全管理中心 | 网络安全数据可视化方法、控制器和介质 |
CN110602101A (zh) * | 2019-09-16 | 2019-12-20 | 北京三快在线科技有限公司 | 网络异常群组的确定方法、装置、设备及存储介质 |
CN110650156A (zh) * | 2019-10-23 | 2020-01-03 | 北京天融信网络安全技术有限公司 | 网络实体的关系聚类方法、装置及网络事件的识别方法 |
CN111740855A (zh) * | 2020-05-06 | 2020-10-02 | 首都师范大学 | 基于数据迁移的风险识别方法、装置、设备及存储介质 |
CN112822194A (zh) * | 2021-01-07 | 2021-05-18 | 国家计算机网络与信息安全管理中心 | 一种识别判定DDoS攻击团伙行为的方法 |
CN113726783A (zh) * | 2021-08-31 | 2021-11-30 | 北京知道创宇信息技术股份有限公司 | 异常ip地址识别方法、装置、电子设备及可读存储介质 |
CN113783892A (zh) * | 2021-09-28 | 2021-12-10 | 北京天融信网络安全技术有限公司 | 反射攻击检测方法、系统、设备及计算机可读存储介质 |
CN114244580A (zh) * | 2021-11-29 | 2022-03-25 | 北京华清信安科技有限公司 | 用于互联网僵尸网络的图形分析识别方法 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103532949A (zh) * | 2013-10-14 | 2014-01-22 | 刘胜利 | 基于动态反馈的自适应木马通信行为检测方法 |
CN103795591A (zh) * | 2014-01-16 | 2014-05-14 | 北京天融信软件有限公司 | 一种僵尸群落分析方法及装置 |
CN105704136A (zh) * | 2016-03-09 | 2016-06-22 | 中国电子科技集团公司电子科学研究院 | 一种基于大数据关联的网络攻击检测方法 |
CN105978916A (zh) * | 2016-07-19 | 2016-09-28 | 北京工业大学 | 一种sdn网络的安全审计系统 |
CN106209861A (zh) * | 2016-07-14 | 2016-12-07 | 南京邮电大学 | 一种基于广义杰卡德相似系数Web应用层DDoS攻击检测方法及装置 |
CN106254318A (zh) * | 2016-07-21 | 2016-12-21 | 柳州龙辉科技有限公司 | 一种网络攻击分析方法 |
CN106850571A (zh) * | 2016-12-29 | 2017-06-13 | 北京奇虎科技有限公司 | 僵尸网络家族的识别方法和装置 |
US20180063188A1 (en) * | 2016-08-31 | 2018-03-01 | Microsoft Technology Licensing, Llc | Clustering Approach for Detecting DDoS Botnets on the Cloud from IPFix Data |
-
2018
- 2018-03-20 CN CN201810231224.1A patent/CN108173884B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103532949A (zh) * | 2013-10-14 | 2014-01-22 | 刘胜利 | 基于动态反馈的自适应木马通信行为检测方法 |
CN103795591A (zh) * | 2014-01-16 | 2014-05-14 | 北京天融信软件有限公司 | 一种僵尸群落分析方法及装置 |
CN105704136A (zh) * | 2016-03-09 | 2016-06-22 | 中国电子科技集团公司电子科学研究院 | 一种基于大数据关联的网络攻击检测方法 |
CN106209861A (zh) * | 2016-07-14 | 2016-12-07 | 南京邮电大学 | 一种基于广义杰卡德相似系数Web应用层DDoS攻击检测方法及装置 |
CN105978916A (zh) * | 2016-07-19 | 2016-09-28 | 北京工业大学 | 一种sdn网络的安全审计系统 |
CN106254318A (zh) * | 2016-07-21 | 2016-12-21 | 柳州龙辉科技有限公司 | 一种网络攻击分析方法 |
US20180063188A1 (en) * | 2016-08-31 | 2018-03-01 | Microsoft Technology Licensing, Llc | Clustering Approach for Detecting DDoS Botnets on the Cloud from IPFix Data |
CN106850571A (zh) * | 2016-12-29 | 2017-06-13 | 北京奇虎科技有限公司 | 僵尸网络家族的识别方法和装置 |
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110225006A (zh) * | 2019-05-27 | 2019-09-10 | 国家计算机网络与信息安全管理中心 | 网络安全数据可视化方法、控制器和介质 |
CN110225006B (zh) * | 2019-05-27 | 2022-01-04 | 国家计算机网络与信息安全管理中心 | 网络安全数据可视化方法、控制器和介质 |
CN110602101A (zh) * | 2019-09-16 | 2019-12-20 | 北京三快在线科技有限公司 | 网络异常群组的确定方法、装置、设备及存储介质 |
CN110602101B (zh) * | 2019-09-16 | 2021-01-01 | 北京三快在线科技有限公司 | 网络异常群组的确定方法、装置、设备及存储介质 |
CN110650156B (zh) * | 2019-10-23 | 2021-12-31 | 北京天融信网络安全技术有限公司 | 网络实体的关系聚类方法、装置及网络事件的识别方法 |
CN110650156A (zh) * | 2019-10-23 | 2020-01-03 | 北京天融信网络安全技术有限公司 | 网络实体的关系聚类方法、装置及网络事件的识别方法 |
CN111740855A (zh) * | 2020-05-06 | 2020-10-02 | 首都师范大学 | 基于数据迁移的风险识别方法、装置、设备及存储介质 |
CN111740855B (zh) * | 2020-05-06 | 2023-04-18 | 首都师范大学 | 基于数据迁移的风险识别方法、装置、设备及存储介质 |
CN112822194A (zh) * | 2021-01-07 | 2021-05-18 | 国家计算机网络与信息安全管理中心 | 一种识别判定DDoS攻击团伙行为的方法 |
CN112822194B (zh) * | 2021-01-07 | 2022-12-09 | 国家计算机网络与信息安全管理中心 | 一种识别判定DDoS攻击团伙行为的方法 |
CN113726783A (zh) * | 2021-08-31 | 2021-11-30 | 北京知道创宇信息技术股份有限公司 | 异常ip地址识别方法、装置、电子设备及可读存储介质 |
CN113726783B (zh) * | 2021-08-31 | 2023-03-24 | 北京知道创宇信息技术股份有限公司 | 异常ip地址识别方法、装置、电子设备及可读存储介质 |
CN113783892A (zh) * | 2021-09-28 | 2021-12-10 | 北京天融信网络安全技术有限公司 | 反射攻击检测方法、系统、设备及计算机可读存储介质 |
CN113783892B (zh) * | 2021-09-28 | 2023-04-07 | 北京天融信网络安全技术有限公司 | 反射攻击检测方法、系统、设备及计算机可读存储介质 |
CN114244580A (zh) * | 2021-11-29 | 2022-03-25 | 北京华清信安科技有限公司 | 用于互联网僵尸网络的图形分析识别方法 |
Also Published As
Publication number | Publication date |
---|---|
CN108173884B (zh) | 2021-05-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108173884A (zh) | 基于网络攻击伴随行为的DDoS攻击群体分析方法 | |
Dain et al. | Building scenarios from a heterogeneous alert stream | |
US10803183B2 (en) | System, method, and computer program product for detecting and assessing security risks in a network | |
US9680938B1 (en) | System, method, and computer program product for tracking user activity during a logon session | |
Gogoi et al. | MLH-IDS: a multi-level hybrid intrusion detection method | |
CN107666490B (zh) | 一种可疑域名检测方法及装置 | |
KR101519936B1 (ko) | 컴퓨터 네트워크 보안을 보조하기 위한 변하는 상태 데이터추적 | |
EP3068095B1 (en) | Monitoring apparatus and method | |
US9807110B2 (en) | Method and system for detecting algorithm-generated domains | |
Çeker et al. | Deception-based game theoretical approach to mitigate DoS attacks | |
CN110324313A (zh) | 基于蜜罐系统的恶意用户的识别方法及相关设备 | |
Niu et al. | Identifying APT malware domain based on mobile DNS logging | |
CN110830490B (zh) | 基于带对抗训练深度网络的恶意域名检测方法及系统 | |
CN109040130B (zh) | 基于属性关系图的主机网络行为模式度量方法 | |
CN105827594A (zh) | 一种基于域名可读性及域名解析行为的可疑性检测方法 | |
CN111885086B (zh) | 恶意软件心跳检测方法、装置、设备及可读存储介质 | |
Almohri et al. | Predictability of IP address allocations for cloud computing platforms | |
CN104871171A (zh) | 分布式模式发现 | |
CN115037532A (zh) | 基于异构图神经网络的恶意域名检测方法及装置 | |
CN110445772A (zh) | 一种基于主机关系的互联网主机扫描方法及系统 | |
CN111125747B (zh) | 一种商务网站用户的商品浏览隐私保护方法及系统 | |
CN112968870A (zh) | 一种基于频繁项集的网络团伙发现方法 | |
Yang et al. | Intrusion detection alarm filtering technology based on ant colony clustering algorithm | |
CN114500122A (zh) | 一种基于多源数据融合的特定网络行为分析方法和系统 | |
CN110611636B (zh) | 一种基于大数据算法的失陷主机检测方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |