CN108900513B - 一种基于bp神经网络的ddos效果评估方法 - Google Patents
一种基于bp神经网络的ddos效果评估方法 Download PDFInfo
- Publication number
- CN108900513B CN108900513B CN201810710379.3A CN201810710379A CN108900513B CN 108900513 B CN108900513 B CN 108900513B CN 201810710379 A CN201810710379 A CN 201810710379A CN 108900513 B CN108900513 B CN 108900513B
- Authority
- CN
- China
- Prior art keywords
- attack
- neural network
- ddos
- occupancy rate
- initial
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
- H04L41/145—Network analysis or design involving simulating, designing, planning or modelling of a network
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- General Health & Medical Sciences (AREA)
- Mathematical Physics (AREA)
- Data Mining & Analysis (AREA)
- Molecular Biology (AREA)
- Computational Linguistics (AREA)
- Biophysics (AREA)
- General Physics & Mathematics (AREA)
- Evolutionary Computation (AREA)
- Software Systems (AREA)
- Biomedical Technology (AREA)
- Artificial Intelligence (AREA)
- Computer Hardware Design (AREA)
- Life Sciences & Earth Sciences (AREA)
- Health & Medical Sciences (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
一种基于BP神经网络的DDOS效果评估方法,本发明涉及基于BP神经网络的DDOS效果评估方法。本发明的目的是为了解决现有基于层次分析法的DDOS效果评估需要人为判定权重,评估准确率低的问题。具体过程为:一、建立DDOS效果评估指标体系;二、在云环境中模拟HTTP洪泛攻击采集DDOS效果评估指标体系数据,三、建立初始BP神经网络模型,对初始BP神经网络模型进行优化,将步骤二采集的DDOS攻击机的攻击源的个数,DDOS攻击机的攻击频率,目的主机内存占用率,目的主机CPU占用率,带宽占用率和丢包率输入优化好的BP神经网络模型,BP神经网络模型输出评估等级。本发明用于DDOS效果评估领域。
Description
技术领域
本发明涉及基于BP神经网络的DDOS效果评估方法。
背景技术
在目前主流的网络攻击中,分布式拒绝服务攻击即DDOS攻击越来越得到人们的关注。近年来,DDOS攻击也引起了网络空间安全的广泛关注,随着云服务的兴起,DDOS攻击者的目标也逐渐转向基于云的服务,根据最新的安全情报显示,云和SaaS是DDOS的主要攻击目标。为了应对新型的网络攻击,网安试验的研究得到飞速的进展,世界各国都将网安试验作为重点研究对象,网安试验可以提高人们的网络安全意识,让人们更加熟悉新型网络攻击的运行机制,研究应对的办法,通过对网络攻击的研究可以避免或者减少网络攻击所造成的财产损失。但是现有基于层次分析法的DDOS效果评估需要人为判定权重,评估准确率低。
发明内容
本发明的目的是为了解决现有基于层次分析法的DDOS效果评估需要人为判定权重,评估准确率低的问题,而提出一种基于BP神经网络的DDOS效果评估方法。
一种基于BP神经网络的DDOS效果评估方法具体过程为:
步骤一、建立DDOS效果评估指标体系;
DDOS效果评估指标体系包括攻击强度、系统资源和网络资源;
攻击强度包括DDOS攻击机的攻击源个数和DDOS攻击机的攻击频率;
系统资源包括目的主机内存占用率和目的主机CPU占用率;
网络资源包括带宽占用率和丢包率;
步骤二、在云环境中模拟HTTP洪泛攻击采集DDOS效果评估指标体系数据,具体过程为:
从DDOS攻击机,目的主机和用户虚拟机三个视角进行数据采集;
DDOS攻击机视角采集DDOS攻击机的攻击源的个数和DDOS攻击机的攻击频率;
目的主机视角采集目的主机的CPU占用率,目的主机的内存占用率,带宽占用率和丢包率;
用户虚拟机视角采集服务的响应延迟,按照服务的响应延迟大小分为5个评估等级;
评估等级分别为好、较好、一般、较差和差;
所述HTTP为超文本传输协议;
步骤三、建立初始BP神经网络模型,将6维的特征矩阵作为初始BP神经网络模型的输入,5个神经元作为初始BP神经网络的输出,对初始BP神经网络模型进行优化,得到优化好的BP神经网络模型,将步骤二采集的DDOS攻击机的攻击源的个数,DDOS攻击机的攻击频率,目的主机内存占用率,目的主机CPU占用率,带宽占用率和丢包率输入优化好的BP神经网络模型,BP神经网络模型输出评估等级;
所述6维的特征矩阵为步骤二采集的DDOS攻击机的攻击源个数,DDOS攻击机的攻击频率,目的主机内存占用率,目的主机CPU占用率,带宽占用率和丢包率;
所述5个神经元为步骤二采集的评估等级,评估等级分别为好、较好、一般、较差和差。
本发明的有益效果为:
本发明提出了一种基于BP神经网络的DDOS效果评估方法,通过建立DDOS效果评估指标体系,DDOS效果评估指标体系包括DDOS攻击机的攻击源个数、DDOS攻击机的攻击频率、目的主机内存占用率、目的主机CPU占用率、带宽占用率和丢包率;根据DDOS效果评估指标体系构建云环境采集数据,根据云环境采集数据建立BP神经网络模型,对DDOS的效果进行评估。通过优化之后的神经网络模型对攻击效果的评估准确率达到了93.1%,对于不同的DDOS攻击样本,本方法可以对其具体效果进行有效合理的评估,评估结果较为准确。解决传统的DDOS效果评估算法需要人为判定权重,过度依赖于人的主观评价从而导致评估准确率较低的问题。
附图说明
图1为本发明DDOS效果评估指标体系图;
图2为本发明实验拓扑图;
图3为本发明神经网络训练图,横坐标为迭代次数(次),纵坐标为识别率。
具体实施方式
具体实施方式一:本实施方式的一种基于BP神经网络的DDOS效果评估方法具体过程为:
步骤一、建立DDOS效果评估指标体系;
DDOS效果评估指标体系包括攻击强度、系统资源和网络资源;
攻击强度包括DDOS攻击机的攻击源个数和DDOS攻击机的攻击频率(攻击间隔时间);
系统资源包括目的主机内存占用率和目的主机CPU占用率;
网络资源包括带宽占用率和丢包率;
针对拒绝服务攻击效果评估涉及因素的多样化特性,且每个因素对不同层次、不同维度的攻防效果影响不同,因此需要深度研究各种因素的特点及其对网络安全影响的规律,研究多层次多维度的效能指数选取方法。
通信行业标准中的网络威胁指数评估计算体系对拒绝服务攻击的危害性进行了分析,提出了为了对DDOS攻击危害进行科学评估,应该从五个方面考虑DDOS攻击的危害性:
(1)目标资产。危害的大小应该考虑目标主机或者网络所提供的服务和影响力。
(2)攻击严重程度。危害程度的大小应该取决于DDOS攻击的效果,即靶机在这次攻击下的各指标数据变化。
(3)攻击强度。危害成都的大小应该与攻击源的攻击能力有关,一般通过发出服务请求的频率来衡量。
(4)事件数目。事件数目即为DDOS的规模,即攻击机的数量。
(5)防范代价。因为在靶机上可能安装有相应的防御应用,因此还必须考虑其防御措施。
因为目标资产和防范代价取决于真实环境,并且存在不确定性,因此在指标的选取时不予考虑。即从攻击严重程度,攻击强度和事件数目三个方面进行指标的选取。
攻击严重程度即目的主机在这次攻击下的反应如何,此项指标由目的主机的各项性能数据组成。大多数的DDOS攻击主要攻击目的主机的计算能力和网络服务能力,因此需要从计算能力和网络服务能力两个方面进行指标选取,对于主机计算能力,选取CPU和内存占用作为参考指标,对于网络服务能力,选取带宽占用率和丢包率作为参考指标。
攻击强度代表攻击源的能力,即攻击源的攻击频率,当攻击频率较小时,攻击源的行为和正常用户访问类似,当攻击频率较大时,即形成了DDOS攻击,因此攻击间隔时间可以作为DDOS效果评估的衡量标准之一。
事件数目即为攻击的规模,攻击源的数量,攻击源的数量越多,DDOS攻击的效果越好,因此选取攻击源数量作为DDOS效果评估的指标之一。
综上所述,DDOS效果评估指标体系建立如图1,效果评估指标体系包含三个方面,攻击强度,系统资源和网络资源,在三个方面一共包含6个指标,包括攻击源数量、攻击间隔时间、内存占用率、CPU占用率、带宽占用率和丢包率。多层次多维度的指标选取有利于更好的对DDOS攻击效果进行评估。
步骤二、在云环境中模拟HTTP洪泛攻击采集DDOS效果评估指标体系数据,DDOS效果评估指标体系数据包括DDOS攻击机的攻击源个数,DDOS攻击机的攻击频率,目的主机内存占用率,目的主机CPU占用率,带宽占用率和丢包率;HTTP洪泛攻击是通过向受害主机频繁发送HTTP请求,来消耗服务器的计算能力和网络服务能力的一种常见的DDOS攻击,因此收集的数据具有代表性。
所述在云环境中模拟HTTP洪泛攻击采集DDOS效果评估指标体系数据,具体过程为:
因为采集的数据来源不同,需要从DDOS攻击机,目的主机和用户虚拟机三个视角进行数据采集;
DDOS攻击机视角采集DDOS攻击机的攻击源的个数和DDOS攻击机的攻击频率,这两项指标一般由攻击策略决定。
目的主机视角采集目的主机的CPU占用率,目的主机的内存占用率,带宽占用率和丢包率;
在云环境中,一般目的主机为虚拟机,因此需要对虚拟机的这四项指标进行采集。一般的虚拟机内部采集具有较大的弊病,尤其在攻防模拟中,对虚拟机的攻击很有可能使采集模块失效,因此需要对虚拟机进行自省采集,从物理机上去采集虚拟机的信息。
用户虚拟机视角采集服务的响应延迟,并根据不同的响应延迟来判断DDOS的攻击效果,响应延迟较低则表示攻击对服务基本无影响,响应延迟较高表示服务受本次攻击的影响较大且可能不能正常提供服务。服务的响应延迟指标用作DDOS效果评估整体评价指标,按照服务的响应延迟大小分为5个评估等级;
评估等级分别为好、较好、一般、较差和差;
步骤三、建立初始BP神经网络模型,将6维的特征矩阵作为初始BP神经网络模型的输入,5个神经元作为初始BP神经网络的输出,对初始BP神经网络模型进行优化,得到优化好的BP神经网络模型,将步骤二采集的DDOS攻击机的攻击源的个数,DDOS攻击机的攻击频率,目的主机内存占用率,目的主机CPU占用率,带宽占用率和丢包率输入优化好的BP神经网络模型,BP神经网络模型输出评估等级;
所述6维的特征矩阵为步骤二采集的DDOS攻击机的攻击源个数,DDOS攻击机的攻击频率,目的主机内存占用率,目的主机CPU占用率,带宽占用率和丢包率;
所述5个神经元为步骤二采集的评估等级,评估等级分别为好、较好、一般、较差和差。
具体实施方式二:本实施方式与具体实施方式一不同的是:所述云环境的具体建立过程为:
实验模拟网络拓扑如图2,首先构建一个简单的云环境,云环境由三台物理服务器构成,在三台物理服务器上建立一个虚拟网络,虚拟网络的拓扑由三部分构成,分别为N个DDOS攻击机、一个用户虚拟机、一个目的主机;
N取值为正整数。
图2中的所有节点皆为虚拟节点,网络左侧的虚拟机集群为攻击代理机,其上部署了攻击程序进行DDOS攻击,网络右上侧为普通用户虚拟机,其上部署了服务请求程序来收集Web服务器的响应延迟,右下侧为Web服务器,即模拟的攻击目的主机,上面部署了Nginx的HTTP服务器,正常提供Web服务。通过控制攻击代理机的数量和发动请求的频率来控制攻击的强度,以此模拟不同程度的DDOS攻击,实验计时从开始攻击之后到停止攻击之前,共计2分钟,每一秒采集一次数据,结果取平均值。
其它步骤及参数与具体实施方式一相同。
具体实施方式三:本实施方式与具体实施方式一或二不同的是:所述在三台物理服务器上建立一个虚拟网络,具体过程为:
分别在每台物理服务器上创建KVM虚拟机并连入云网络,得到一个虚拟网络。
其它步骤及参数与具体实施方式一或二相同。
具体实施方式四:本实施方式与具体实施方式一至三之一不同的是:所述步骤二中按照服务的响应延迟大小分为5个等级:具体过程为:
0.8≤服务的响应延迟≤1,评估等级为好;
0.6≤服务的响应延迟<0.8,评估等级为较好;
0.4≤服务的响应延迟<0.6,评估等级为一般;
0.2≤服务的响应延迟<0.4,评估等级为较差;
0≤服务的响应延迟<0.2,评估等级为差。
划分过程如表1。
表1划分规则表
其它步骤及参数与具体实施方式一至三之一相同。
具体实施方式五:本实施方式与具体实施方式一至四之一不同的是:所述步骤三中建立初始BP神经网络模型,将6维的特征矩阵作为初始BP神经网络模型的输入,5个神经元作为初始BP神经网络的输出,对初始BP神经网络模型进行优化,得到优化好的BP神经网络模型,将步骤二采集的DDOS攻击机的攻击源的个数,DDOS攻击机的攻击频率,目的主机内存占用率,目的主机CPU占用率,带宽占用率和丢包率输入优化好的BP神经网络模型,BP神经网络模型输出评估等级;具体过程为:
建立初始BP神经网络模型:
初始BP神经网络设置为四层拓扑结构,将输入层与输出层都设置为一层,将中间的隐含层设置为双层,将800作为初始神经网络的初始迭代次数,将0.001作为初始神经网络的初始学习率,初始隐含层节点数量设置为10个;6维的特征矩阵作为初始神经网络的输入,5个神经元(5个神经元为步骤二采集的评估等级)作为初始神经网络的输出,不同的神经元输出结果对应不同的评估等级(5个神经元都有输出,其中一个为1,其他的为0,第几个神经元为1就为第几个评估等级,所有神经元的输出构成评估等级,比如10000就是评估等级为好),通过不同的节点状态表示不同的作用效果。因此初始BP神经网络的拓扑结构为6×10×10×5;
所述6维的特征矩阵为步骤二采集的DDOS攻击机的攻击源个数,DDOS攻击机的攻击频率,目的主机内存占用率,目的主机CPU占用率,带宽占用率和丢包率;
所述5个神经元为步骤二采集的评估等级,评估等级分别为好、较好、一般、较差和差;
初步建立的BP神经网络模型识别率变化如图3,可以看出,随着迭代次数的增加,神经网络模型的识别率呈现初期迅速上升,中后期趋于稳定的特点,当识别率稳定时,约为86.4%。由BP神经网络的原理和过程可知,隐含层节点数、学习率和激活函数是识别率的重要影响因子,因此需要对神经网络进行参数调优以提高模型的准确率。
步骤二采集的DDOS攻击机的攻击源个数,DDOS攻击机的攻击频率,目的主机内存占用率,目的主机CPU占用率,带宽占用率和丢包率作为初始BP神经网络的输入,步骤二采集的评估等级作为初始BP神经网络的输出,对初始BP神经网络进行优化,得到BP神经网络模型;
对初始BP神经网络模型进行优化,得到BP神经网络模型;过程为:
从隐含层节点数,激活函数和学习率三个方面对模型进行优化,隐含层激活函数选用Relu函数,输出层激活函数选用Softmax函数,训练次数设置为800次,学习率设置为0.01,目标函数类型为均方误差,训练算法选用Adam算法,最终得到BP神经网络的结构为:网络包括输入和输出层各1层,中间为双隐含层,输入节点数设置为6个神经元,双隐含层节点数都设置为13个,输出节点数设置为5个神经元,使用以上参数训练出的神经网络模型,总体识别率达到了93.1%,比未优化的网络提高了6.7个百分点。
所述6个神经元分别为步骤二采集的DDOS攻击机的攻击源的个数,DDOS攻击机的攻击频率,目的主机内存占用率,目的主机CPU占用率,带宽占用率和丢包率;
所述5个神经元分别为评估等级好、较好、一般、较差和差;
将步骤二采集的DDOS攻击机的攻击源的个数,DDOS攻击机的攻击频率,目的主机内存占用率,目的主机CPU占用率,带宽占用率和丢包率输入优化好的BP神经网络模型,BP神经网络模型输出评估等级;
评估等级为好、较好、一般、较差或差。
其它步骤及参数与具体实施方式一至四之一相同。
采用以下实施例验证本发明的有益效果:
实施例一:
本实施例具体是按照以下步骤制备的:
为了检测系统对不同程度的DDOS攻击效果进行评估的正确性,设计实验对系统进行测试。设有三种拒绝服务攻击B1,B2和B3,需要对这三种攻击进行效果比较,三种DDOS攻击的各项指标数据如表2:
表2测试数据样本
其中A1表示攻击源数量,A2表示攻击频率,即攻击源每秒的请求次数,A3表示CPU占用,A4表示内存占用,A5表示带宽占用,A6表示丢包率,R表示HTTP服务的响应延迟。第一个样本的响应延迟为15ms,和用户正常请求延迟基本相同,因此攻击B1攻击效果很差,对服务基本无影响。第二个样本的响应延迟为240ms,表示攻击B2已经对服务产生了影响,攻击效果一般。第三个样本响应延迟为507ms,表示攻击B3对服务影响较大,攻击效果较好。
经过效果评估系统评估的结果如表3:
表3效果评估决策表
效果评估系统对攻击B1的评估结果是差,对攻击B2的评估结果是一般,对攻击B3的评估结果是好,三个样本的攻击效果优劣顺序为B3>B2>B1,评估结果和实际分析结果相符,因此系统具备DDOS效果评估的能力并且正确性较好。
本发明还可有其它多种实施例,在不背离本发明精神及其实质的情况下,本领域技术人员当可根据本发明作出各种相应的改变和变形,但这些相应的改变和变形都应属于本发明所附的权利要求的保护范围。
Claims (1)
1.一种基于BP神经网络的DDOS效果评估方法,其特征在于:所述方法具体过程为:
步骤一、建立DDOS效果评估指标体系;
DDOS效果评估指标体系包括攻击强度、系统资源和网络资源;
攻击强度包括DDOS攻击机的攻击源个数和DDOS攻击机的攻击频率;
系统资源包括目的主机内存占用率和目的主机CPU占用率;
网络资源包括带宽占用率和丢包率;
步骤二、在云环境中模拟HTTP洪泛攻击采集DDOS效果评估指标体系数据,具体过程为:
从DDOS攻击机,目的主机和用户虚拟机三个视角进行数据采集;
DDOS攻击机视角采集DDOS攻击机的攻击源的个数和DDOS攻击机的攻击频率;
目的主机视角采集目的主机的CPU占用率,目的主机内存占用率,带宽占用率和丢包率;
用户虚拟机视角采集服务的响应延迟,按照服务的响应延迟大小分为5个评估等级;
评估等级分别为好、较好、一般、较差和差;
所述HTTP为超文本传输协议;
步骤三、建立初始BP神经网络模型,将6维的特征矩阵作为初始BP神经网络模型的输入,5个神经元作为初始BP神经网络的输出,对初始BP神经网络模型进行优化,得到优化好的BP神经网络模型,将步骤二采集的DDOS攻击机的攻击源的个数,DDOS攻击机的攻击频率,目的主机内存占用率,目的主机CPU占用率,带宽占用率和丢包率输入优化好的BP神经网络模型,BP神经网络模型输出评估等级;
所述6维的特征矩阵为步骤二采集的DDOS攻击机的攻击源个数,DDOS攻击机的攻击频率,目的主机内存占用率,目的主机CPU占用率,带宽占用率和丢包率;
所述5个神经元为步骤二采集的评估等级,评估等级分别为好、较好、一般、较差和差;
所述云环境的具体建立过程为:
在三台物理服务器上建立一个虚拟网络,虚拟网络的拓扑由三部分构成,分别为N个DDOS攻击机、一个用户虚拟机、一个目的主机;
N取值为正整数;
所述在三台物理服务器上建立一个虚拟网络,具体过程为:
分别在每台物理服务器上创建KVM虚拟机并连入云网络,得到一个虚拟网络;
所述步骤二中按照服务的响应延迟大小分为5个等级:具体过程为:
0.8≤服务的响应延迟≤1,评估等级为好;
0.6≤服务的响应延迟<0.8,评估等级为较好;
0.4≤服务的响应延迟<0.6,评估等级为一般;
0.2≤服务的响应延迟<0.4,评估等级为较差;
0≤服务的响应延迟<0.2,评估等级为差;
所述步骤三中建立初始BP神经网络模型,将6维的特征矩阵作为初始BP神经网络模型的输入,5个神经元作为初始BP神经网络的输出,对初始BP神经网络模型进行优化,得到优化好的BP神经网络模型,将步骤二采集的DDOS攻击机的攻击源的个数,DDOS攻击机的攻击频率,目的主机内存占用率,目的主机CPU占用率,带宽占用率和丢包率输入优化好的BP神经网络模型,BP神经网络模型输出评估等级;具体过程为:
建立初始BP神经网络模型:
初始BP神经网络设置为四层拓扑结构,将输入层与输出层都设置为一层,将中间的隐含层设置为双层,将800作为初始神经网络的初始迭代次数,将0.001作为初始神经网络的初始学习率,初始隐含层节点数量设置为10个;
6维的特征矩阵作为初始神经网络的输入,5个神经元作为初始神经网络的输出,初始BP神经网络的拓扑结构为6×10×10×5;
对初始BP神经网络模型进行优化,得到BP神经网络模型;过程为:
从隐含层节点数,激活函数和学习率三个方面对模型进行优化,隐含层激活函数选用Relu函数,输出层激活函数选用Softmax函数,训练次数设置为800次,学习率设置为0.01,目标函数类型为均方误差,训练算法选用Adam算法,最终得到BP神经网络的结构为:网络包括输入和输出层各1层,中间为双隐含层,输入节点数设置为6个神经元,双隐含层节点数都设置为13个,输出节点数设置为5个神经元;
所述6个神经元分别为步骤二采集的DDOS攻击机的攻击源的个数,DDOS攻击机的攻击频率,目的主机内存占用率,目的主机CPU占用率,带宽占用率和丢包率;
将步骤二采集的DDOS攻击机的攻击源的个数,DDOS攻击机的攻击频率,目的主机内存占用率,目的主机CPU占用率,带宽占用率和丢包率输入优化好的BP神经网络模型,BP神经网络模型输出评估等级。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810710379.3A CN108900513B (zh) | 2018-07-02 | 2018-07-02 | 一种基于bp神经网络的ddos效果评估方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810710379.3A CN108900513B (zh) | 2018-07-02 | 2018-07-02 | 一种基于bp神经网络的ddos效果评估方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108900513A CN108900513A (zh) | 2018-11-27 |
CN108900513B true CN108900513B (zh) | 2021-05-07 |
Family
ID=64347564
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810710379.3A Active CN108900513B (zh) | 2018-07-02 | 2018-07-02 | 一种基于bp神经网络的ddos效果评估方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108900513B (zh) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112149818B (zh) * | 2019-06-27 | 2024-04-09 | 北京数安鑫云信息技术有限公司 | 威胁识别结果评估方法和装置 |
CN110224876B (zh) * | 2019-06-28 | 2020-11-20 | 北京理工大学 | 一种应用层DDoS攻防效用度量方法 |
CN111786967B (zh) * | 2020-06-17 | 2022-02-01 | 清华大学 | DDoS攻击的防御方法、系统、节点及存储介质 |
CN114448698A (zh) * | 2022-01-28 | 2022-05-06 | 北京国信云服科技有限公司 | 一种联盟链dos攻击的测试方法和系统 |
CN115051847B (zh) * | 2022-06-07 | 2024-01-19 | 中国电子信息产业集团有限公司第六研究所 | 确定拒绝服务攻击的攻击等级的方法、装置和电子设备 |
CN115865519B (zh) * | 2023-02-07 | 2023-05-16 | 苏州市卫生计生统计信息中心 | 适用于网络攻防虚拟仿真的数据处理方法及系统 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107483512A (zh) * | 2017-10-11 | 2017-12-15 | 安徽大学 | 基于时间特征的SDN控制器DDoS检测与防御方法 |
CN107623691A (zh) * | 2017-09-29 | 2018-01-23 | 长沙市智为信息技术有限公司 | 一种基于反向传播神经网络算法的DDoS攻击检测系统及方法 |
CN108123931A (zh) * | 2017-11-29 | 2018-06-05 | 浙江工商大学 | 一种软件定义网络中的DDoS攻击防御装置及方法 |
-
2018
- 2018-07-02 CN CN201810710379.3A patent/CN108900513B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107623691A (zh) * | 2017-09-29 | 2018-01-23 | 长沙市智为信息技术有限公司 | 一种基于反向传播神经网络算法的DDoS攻击检测系统及方法 |
CN107483512A (zh) * | 2017-10-11 | 2017-12-15 | 安徽大学 | 基于时间特征的SDN控制器DDoS检测与防御方法 |
CN108123931A (zh) * | 2017-11-29 | 2018-06-05 | 浙江工商大学 | 一种软件定义网络中的DDoS攻击防御装置及方法 |
Non-Patent Citations (2)
Title |
---|
基于BP神经网络的战场网络攻击效能评估;史军涛 等;《空军雷达学院学报》;20120430;第26卷(第2期);第1-3节 * |
基于神经网络的DDoS防护绩效评估;黄亮 等;《计算机研究与发展》;20131031;第1-4节 * |
Also Published As
Publication number | Publication date |
---|---|
CN108900513A (zh) | 2018-11-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108900513B (zh) | 一种基于bp神经网络的ddos效果评估方法 | |
CN109167789B (zh) | 一种云环境LDoS攻击数据流检测方法及系统 | |
CN107682195B (zh) | 基于复杂网络与大数据结合的通信网络鲁棒性评估方法 | |
CN108076060A (zh) | 基于动态k-means聚类的神经网络态势预测方法 | |
CN106209861B (zh) | 一种基于广义杰卡德相似系数Web应用层DDoS攻击检测方法及装置 | |
CN109218304B (zh) | 一种基于攻击图和协同进化的网络风险阻断方法 | |
CN108040062B (zh) | 一种基于证据推理规则的网络安全态势评估方法 | |
Liao et al. | Feature extraction and construction of application layer DDoS attack based on user behavior | |
CN113269389A (zh) | 基于深度信念网的网络安全态势评估和态势预测建模方法 | |
CN113347156A (zh) | 一种网站指纹防御的智能流量混淆方法、系统及计算机存储介质 | |
CN110351291A (zh) | 基于多尺度卷积神经网络的DDoS攻击检测方法及装置 | |
CN112865085A (zh) | 一种用于电力信息物理系统的攻击模拟方法及系统 | |
CN106850658B (zh) | 实时在线学习的网络恶意行为检测方法 | |
CN108683654A (zh) | 一种基于零日攻击图的网络脆弱性评估方法 | |
CN107231383A (zh) | Cc攻击的检测方法及装置 | |
CN110336806A (zh) | 一种结合会话行为和通信关系的隐蔽通信检测方法 | |
Li et al. | Power Grid‐Oriented Cascading Failure Vulnerability Identifying Method Based on Wireless Sensors | |
CN115604032B (zh) | 一种电力系统复杂多步攻击检测方法及系统 | |
CN115643108B (zh) | 面向工业互联网边缘计算平台安全评估方法、系统及产品 | |
Ling et al. | Real-time Detection of DDoS Attacks Based on Hurst Index | |
Ádám et al. | Methods of the data mining and machine learning in computer security | |
CN113055381A (zh) | 一种基于页型网络实现物联网DDoS流量的检测方法、设备及存储介质 | |
Zhang et al. | A network security situation analysis framework based on information fusion | |
Sun et al. | A distinction method of flooding DDoS and flash crowds based on user traffic behavior | |
Wu et al. | Detecting DDoS attack towards DNS server using a neural network classifier |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |