CN109302419A - 一种基于行为分析的网络应用流异常检测方法 - Google Patents

一种基于行为分析的网络应用流异常检测方法 Download PDF

Info

Publication number
CN109302419A
CN109302419A CN201811392847.3A CN201811392847A CN109302419A CN 109302419 A CN109302419 A CN 109302419A CN 201811392847 A CN201811392847 A CN 201811392847A CN 109302419 A CN109302419 A CN 109302419A
Authority
CN
China
Prior art keywords
address
network application
flow
behavior
abnormal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201811392847.3A
Other languages
English (en)
Inventor
王颖舒
陈卿
范锋
田勇
刘晴
左宇
张娟娟
袁舒
黄韬
徐拓之
韦倩
李易
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guizhou Power Grid Co Ltd
Original Assignee
Guizhou Power Grid Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guizhou Power Grid Co Ltd filed Critical Guizhou Power Grid Co Ltd
Priority to CN201811392847.3A priority Critical patent/CN109302419A/zh
Publication of CN109302419A publication Critical patent/CN109302419A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/146Tracing the source of attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种基于行为分析的网络应用流异常检测方法,它包括步骤1、应用流行为特征参数提取;从NetFlow流量数据中个体取出所需的网络应用流量行为的特征参数,并将其转化为文本文件形式,并统计每一条源IP地址、目的IP地址以及IP地址对单位时间间隔内出现的频次;步骤2、IP地址信息熵计算;步骤3、判断异常行为;步骤4、通过对网络应用流量参数进行处理判断异常行为二次处理;解决了网络应用流量的海量数据使得传统方法无法满足对于网络应用流数据分析的实时性要求;难以获得整个网络应用流量的行为特征等技术问题。

Description

一种基于行为分析的网络应用流异常检测方法
技术领域
本发明属于网络流量检测技术,尤其涉及一种基于行为分析的网络应用流异常检测方法。
背景技术
企业内部网是一种在应用于企业内部的专有网络,实现高效、可靠、安全的企业内部数据传输。企业内部网通常按照其业务需求进行搭建和运维,以实现对人事、物流、销售、财务、信息等业务的支撑。因此企业内部网通承载了人事管理系统、财务系统、客户关系管理系统、办公自动化系统等等,从网络角度来看,这些系统可以称为网络应用或服务,企业内部网中这些网络应用对企业业务具有强大的支撑作用,这些网络应用发生异常会影响企业业务的正常开展,对企业造成巨大损失,如何检测这些网络应用的异常行为成了当务之急。而现在主要的网络流量异常检测方法有以下几种:
1)基于统计分析的异常检测方法
基于统计分析的检测方法是异常检测中最基本的一种方法,通过对采集到的数据抽样,计算分析采样样本的特征参数值对用户行为特征轮廓进行描述,通过不断修正得到能够准确描述用户行为特征的用户行为特征历史轮廓。将当前行为特征轮廓与历史轮廓进行对比,通过当前用户行为特征轮廓与历史用户行为特征轮廓的偏差是否在允许的范围内来检测是否存在异常。
2)基于机器学习的异常检测方法
基于机器学习的异常检测方法与统计分析的异常检测方法一样,都是将当前数据与经验数据进行比较,但是基于机器学习的异常检测方法强调异常检测系统根据对历史数据的学习进行系统的自我完善的过程。
3)基于数据挖掘的异常检测方法
数据挖掘指的是在海量数据中筛选出所需要的关键数据的过程。WenKe Lee等人在2000年首次将数据挖掘的思想引入到了网络异常检测领域,通过从海量的数据流中提取出有价值的信息从而建立正常网络流量模式进行基于正常网络流量模式的网络流量异常检测。当前基于数据挖掘的异常检测主要有以下几种:
(1)分类分析方法
分类分析方法是通过建立数据集到对应类别映射的一种分类器,通过对数据进行分类标记建立训练数据集,利用分类算法分析数据所具有的特征,并得到相对应的分类规则。训练数据集和分类规则在经过实验测试后就可以用以对数据进行分类分析。
(2)聚类分析方法
聚类的基本原则是对于同一类元素相似性大,而不同类之间元素相似性小。聚类分析方法在网络异常检测中的主要优势是可以在无监督条件下通过学习对异常进行分析,无需进行训练样本集的获取。
(3)关联分析方法
关联分析方法是指发现数据集之间的关联性以表征特征属性。在网络异常检测中通常通过分析提取网络流行为与其网络行为特征的关联性来进行网络流量异常检测,或者是通过分析网络流量异常事件的之间的联系,通过其因果关联对异常的防范。
(4)时间序列分析方法
序列分析法是将网络流信号看作是一组时间序列信号,从而把网络流量分析问题转化成单纯的时间序列分析问题,简单的网络流量可以转化为一维时间信号进行分析处理,而对复杂的网络信号,可以看作二维时间信号进行分析处理。而时间序列分析可以采用时域与频域的方法,通过时频分析方法进行网络流量分析与异常检测。
4)基于小波分析的异常检测方法
小波分析的研究始于二十世纪八十年代,是首先在图像与信号处理领域取得了巨大作用之后才逐步完善理论研究的应用先于理论的成功范例。小波分析方法解决了傅里叶变换无法同时进行时域和频域分析的问题,得到了对时间序列信号的分析的方法,为网络流量分析提供了一种全新角度。
NetFlow技术
NetFlow是Cisco设备NLOS软件中内嵌的一种功能,用来将网络流量记录到设备的高速缓存中,从而提供非常精准的流量测量。由于网络通信具有流动性,所以缓存中记录的NetFlow统计数据通常包含转发的IP信息。输出的NetFlow统计数据可用于多种目的,如网络流量核算、网络付费、网络监控以及商业目的的数据存储。路由器和交换机输出的NetFlow数据记录由过期的数据流及详细的流量统计数据组成。这些数据流中包含来源和目的相关的信息,以及端到端会话使用的协议和端口。这些信息能帮助IT人员监控和调整网络流量,以及面向网络有效地分配带宽。NetFlow流量统计数据包括数据流时戳源IP地址和目的IP地址源端口号和目的端口号输入接口号和输出接口号下一跳IP地址信息流中的总字节数信息流中的数据包数量信息流中的第一个和最后一个数据包时戳源AS和目的AS,及前置掩码序号(只有版本5中支持)。
NetFlow流分析方法
(1)模式匹配分析方法
模式匹配分析方式是一种通过对NetFlow流记录进行搜索,找到与目的模式特征相匹配的流,通过流记录中的IP地址、源端口号等信息可以对主机进行准确的定位。主要的模式匹配方法有端口匹配与IP匹配两种。端口匹配方法通过对已知的病毒或攻击常用端口号进行过滤,发现网络攻击与病毒;IP地址匹配方法可以建立异常行为IP黑名单,通过匹配黑名单中的IP进行蠕虫病毒等过滤。常用端口匹配与IP匹配相结合的方式,对于流记录中IP与端口号都与目的模型匹配的流判定为异常。
(2)协议分布分析方法
协议分布分析方法主要通过对于流记录中协议分布情况进行统计,通过分析协议的分布情况以及协议分布的变化情况判断网络流量是否存在异常。
(3)TOP-N分析方法
TOP-N分析方法主要对于流记录中占比最高的前N条流进行分析,主要对于占比最高的N条流进行连接请求数、两个节点间数据传输量等数据进行分析,对于排名前N条的流数据与已建立的基准模型进行比较,若连接请求数、两个节点间数据传输量等数据超出已经设定的阈值,则判定发生了网络攻击等异常。
而现在网络应用的流量的海量数据使得传统的方法无法满足对于网络应用流数据分析的实时性要求;如何对特定网络的应用流量信息进行处理并获得能够表征特定应用的流量行为的特征并且快速发现异常成为当务之急。日益频繁的网络应用异常行为要求我们能够提取出全面、准确的表征整个网络应用流量行为的特征,而仅仅从单一用户甚至单一数据包分析,难以获得整个网络应用流量的行为特征。
发明内容:
本发明要解决的技术问题:提供一种基于行为分析的网络应用流异常检测方法,以解决现在网络应用的流量的海量数据使得传统的方法无法满足对于网络应用流数据分析的实时性要求;日益频繁的网络应用异常行为要求我们能够提取出全面、准确的表征整个网络应用流量行为的特征,而仅仅从单一用户甚至单一数据包分析,难以获得整个网络应用流量的行为特征等技术问题。
本发明技术方案:
一种基于行为分析的网络应用流异常检测方法,它包括:
步骤1、应用流行为特征参数提取;从NetFlow流量数据中个体取出所需的网络应用流量行为的特征参数,并将其转化为文本文件形式,并统计每一条源IP地址、目的IP地址以及IP地址对单位时间间隔内出现的频次;
步骤2、IP地址信息熵计算;
步骤3、判断异常行为;
步骤4、通过对网络应用流量参数进行处理,判断某源IP地址、目的IP地址以及IP地址对是否异,并对常异常行为二次处理。
步骤2所述IP地址信息熵计算方法包括:
步骤2.1、建立信息熵计算公式:
式中:S表示系统,n为所有可能出现的事件数量,Pi为对应事件出现的概率,H(S)表示系统的信息熵,即系统S的平均信息量;
步骤2.2、将时间分成一系列时间间隔,在每个时间间隔内统计网络的流量信息,则目标特征属性X在该时间间隔内的信息熵计算公式为:
N为目标特征属性X的总实例数,且有
步骤2.3、将描述网络应用流量的源IP数、目的IP数以及IP对数作为目标特征属性代入步骤2.2进行信息熵计算。
步骤3所述判断异常行为的方法为:分别对整体应用流量的源IP地址、目的IP地址以及IP地址对的信息与前一时刻信息熵进行对比,若该时间点的信息熵较前一时间点的信息熵变化大,则判定该时间点为异常时间点,取异常时间点之前的n个时间点(n值默认设为3),形成应用异常时间窗,进入下一步;否则,则认为该时间点应用流量没有发生异常行为,继续计算下一时间点上的信息熵值。
步骤4所述通过对网络应用流量参数进行处理,判断某源IP地址、目的IP地址以及IP地址对是否异,并对常异常行为二次处理。
的方法包括:
步骤4.1、设应用异常时间窗大小为n,流连接密度在应用异常时间窗内各时间点的流量参数为Xi(i=1,2,…,n);
步骤4.2、计算流连接密度在应用异常时间窗内均值
步骤4.3、计算流连接密度在应用异常时间窗内平均波动X':
步骤4.4、计算流连接密度在应用异常时间窗内波动与平均波动的比值Δx
当Δx小于给定门限时认为内部网络应用流量正常;当Δx大于给定门限时判定为内部网络应用流量发生了异常。
所述流连接密度的计算方法包括:
设R={f1,f2,f3,…,fN}为网络应用数据流集合,集合中的元素为三元组的形式,即fi={si,di,pi},si,di,和pi分别表述源IP地址、目的IP地址和目的端口号,若f1,f2,f3,…,fn的源IP地址、目的IP地址和目的端口号均相同,则成为一组相关数据流,对应的集合R为相关数据流集合;
设单位时间内网络应用数据流集合R={f1,f2,f3,…,fN},其中相关数据流集合为{R1,R2,R3,…,RN},则定义网络应用流连接密度为相关数据流集合个数,即N。
本发明有益效果:
本发明从网络应用流量的连接行为进行分析,通过信息熵和流连接密度对于内部网络中的特定网络流量行为进行表征,从而发现网络应用的异常;本发明基于内部网络特定应用的连接行为提出了信息熵和流连接密度相结合的二次异常判定方法,通过信息熵表征特征特定应用连接的集中程度,由源IP地址、目的IP地址以及IP地址对于信息熵变化值初步得到异常时间窗;对异常时间窗内特定应用流连接密度进行计算,通过各时间点流连接密度波动值和异常时间窗平均波动值的比值是否超过阈值进行二次异常判定得到异常时间点;最后对于异常时间窗内的异常源IP地址、目的IP地址以及IP地址进行检测;解决了现在网络应用的流量的海量数据使得传统的方法无法满足对于网络应用流数据分析的实时性要求;日益频繁的网络应用异常行为要求我们能够提取出全面、准确的表征整个网络应用流量行为的特征,而仅仅从单一用户甚至单一数据包分析,难以获得整个网络应用流量的行为特征等技术问题。
具体实施方式:
为了本领域技术人员进一步了解技术方案,本发明在此对本发明进行进一步的说明:
应用流行为特征参数提取
读入NetFlow流量数据,由于NetFlow数据是二进制流难以直接操作,因此本方案首先从NetFlow流量数据中个体取出所需的网络应用流量行为的特征参数,并将其转化为文本文件形式,并统计每一条源IP地址、目的IP地址以及IP地址对单位时间间隔内出现的频次。信息熵计算方法
IP地址信息熵计算方法如下。信息熵最初应用于热力学领域对于微观粒子的无序度或混乱程度的描述。而后信息熵被Shannon引入到了信息论领域中,将信息的不确定性对应热力学中微观粒子的不确定性,即可以用信息熵定量的描述信息量的大小。Shannon对于信息熵定义公式为
其中S表示系统,n为所有可能出现的事件数量,Pi为对应事件出现的概率,H(S)表示系统的信息熵,即系统S的平均信息量。
如果将各时间段的网络应用流量的统计过程看作是一个随机过程,将客户端到服务器端的网络应用流连接看成是一个随机过程,则可以引入信息熵的概念。特征属性的信息熵能够表征各属性值分布的离散集中情况。通过将时间分成一系列时间间隔,在每个时间间隔内统计网络的流量信息,则目标特征属性X在该时间间隔内的信息熵定义为
其中Pi为目标特征属性X中某个值出现的概率,N为目标特征属性X的总实例数,且有
本发明采用描述网络应用流量的源IP数、目的IP数以及IP对数的信息熵来对网络应用流量连接行为特征进行分析。信息熵能有效地反映行为特征参数分布的集中和分散情况,即数据越集中熵值越小;数据越分散熵值越大。通过源IP数、目的IP数以及IP对数的信息熵可以直观的反映服务器端网络应用流量对于用户连接的集中程度,在正常情况下对于特定应用,其网络应用流量对于用户连接的集中程度应该保持稳定,即信息熵应该保持稳定,如果网络应用连接行为异常,则会直观的体现在信息熵的变化上,即通过信息熵可以实现对于网络应用流量连接行为的分析与异常检测。
判断异常行为
分别对整体应用流量的源IP地址、目的IP地址以及IP地址对的信息与前一时刻信息熵进行对比,若该时间点的信息熵较前一时间点的信息熵变化较大,则判定该时间点为异常时间点,取异常时间点之前的n个时间点(n值默认设为3),形成应用异常时间窗,进入下一步;否则,则认为该时间点应用流量没有发生异常行为,继续计算下一时间点上的信息熵值。
异常行为二次处理
如果在上一步中检测到了内部网络应用异常行为,则在记录的应用异常时间窗内计算流连接密度,若流连接密度在正常水平,则认为该时间点不存在应用异常;若流连接密度偏离正常水平,则可以通过人工标记的方式发现异常源IP地址、目的IP地址以及IP地址对,得到内部网络应用异常发生的原因以及时间。
通过对网络应用流量参数进行处理,判断某源IP地址、目的IP地址以及IP地址对是否异常的具体步骤如下:
1)设应用异常时间窗大小为n,流连接密度在应用异常时间窗内各时间点的流量
参数为Xi(i=1,2,…,n)。
2)计算流连接密度在应用异常时间窗内均值
3)计算流连接密度在应用异常时间窗内平均波动X':
4)得到流连接密度在应用异常时间窗内波动与平均波动的比值Δx,计算公式如下:
当Δx小于给定门限时认为内部网络应用流量正常;当Δx大于给定门限时判定为内部网络应用流量发生了异常,即分别对topN(在本文中N值默认为20)每一条源IP地址、目的IP地址以及IP地址对进行检测。
对于历史源IP地址、目的IP地址以及IP地址对统计结果建立一个top2N的数据表,记录源IP地址、目的IP地址以及IP地址对的信息熵值,若当前异常时间点topN的源IP地址、目的IP地址以及IP地址对不在历史top2N的数据表中,或者当前异常时间点topN的源IP地址、目的IP地址以及IP地址对的信息熵与top2N的数据表中信息熵比值超过阈值,则判定该源IP地址、目的IP地址或IP地址对发生异常。
流连接密度
流连接密度计算方法如下。
内部网络的应用流量是由海量的应用流构成的,对于单条流,其短期行为特征无法很好地对网络应用行为进行很好地表征,并且网络应用异常会导致网络应用流量的某些特性发生改变,研究这些特性的变化可以有效地检测网络应用流行为的异常。
R={f1,f2,f3,…,fN}为网络应用数据流集合,集合中的元素为三元组的形式,即fi={si,di,pi},其中si,di,和pi分别表对示源IP地址、目的IP地址和目的端口号,若f1,f2,f3,…,fn的源IP地址、目的IP地址和目的端口号均相同,则成为一组相关数据流,对应的集合R为相关数据流集合,相关数据流集合内元素个数至少为1。
设单位时间内网络应用数据流集合R={f1,f2,f3,…,fN},其中相关数据流集合为{R1,R2,R3,…,RN},则定义网络应用流连接密度为相关数据流集合个数,即N。

Claims (5)

1.一种基于行为分析的网络应用流异常检测方法,它包括:
步骤1、应用流行为特征参数提取;从NetFlow流量数据中个体取出所需的网络应用流量行为的特征参数,并将其转化为文本文件形式,并统计每一条源IP地址、目的IP地址以及IP地址对单位时间间隔内出现的频次;
步骤2、IP地址信息熵计算;
步骤3、判断异常行为;
步骤4、通过对网络应用流量参数进行处理,判断某源IP地址、目的IP地址以及IP地址对是否异,并对常异常行为二次处理。
2.根据权利要求1所述的一种基于行为分析的网络应用流异常检测方法,其特征在于:步骤2所述IP地址信息熵计算方法包括:
步骤2.1、建立信息熵计算公式:
式中:S表示系统,n为所有可能出现的事件数量,Pi为对应事件出现的概率,H(S)表示系统的信息熵,即系统S的平均信息量;
步骤2.2、将时间分成一系列时间间隔,在每个时间间隔内统计网络的流量信息,则目标特征属性X在该时间间隔内的信息熵计算公式为:
N为目标特征属性X的总实例数,且有
步骤2.3、将描述网络应用流量的源IP数、目的IP数以及IP对数作为目标特征属性代入步骤2.2进行信息熵计算。
3.根据权利要求1所述的一种基于行为分析的网络应用流异常检测方法,其特征在于:步骤3所述判断异常行为的方法为:分别对整体应用流量的源IP地址、目的IP地址以及IP地址对的信息与前一时刻信息熵进行对比,若该时间点的信息熵较前一时间点的信息熵变化大,则判定该时间点为异常时间点,取异常时间点之前的n个时间点(n值默认设为3),形成应用异常时间窗,进入下一步;否则,则认为该时间点应用流量没有发生异常行为,继续计算下一时间点上的信息熵值。
4.根据权利要求1所述的一种基于行为分析的网络应用流异常检测方法,其特征在于:步骤4所述通过对网络应用流量参数进行处理,判断某源IP地址、目的IP地址以及IP地址对是否异,并对常异常行为二次处理的方法包括:
步骤4.1、设应用异常时间窗大小为n,流连接密度在应用异常时间窗内各时间点的流量参数为Xi(i=1,2,…,n);
步骤4.2、计算流连接密度在应用异常时间窗内均值
步骤4.3、计算流连接密度在应用异常时间窗内平均波动X':
步骤4.4、计算流连接密度在应用异常时间窗内波动与平均波动的比值Δx
当Δx小于给定门限时认为内部网络应用流量正常;当Δx大于给定门限时判定为内部网络应用流量发生了异常。
5.根据权利要求1所述的一种基于行为分析的网络应用流异常检测方法,其特征在于:所述流连接密度的计算方法包括:
设R={f1,f2,f3,…,fN}为网络应用数据流集合,集合中的元素为三元组的形式,即fi={si,di,pi},si,di,和pi分别表述源IP地址、目的IP地址和目的端口号,若f1,f2,f3,…,fn的源IP地址、目的IP地址和目的端口号均相同,则成为一组相关数据流,对应的集合R为相关数据流集合;
设单位时间内网络应用数据流集合R={f1,f2,f3,…,fN},其中相关数据流集合为{R1,R2,R3,…,RN},则定义网络应用流连接密度为相关数据流集合个数,即N。
CN201811392847.3A 2018-11-21 2018-11-21 一种基于行为分析的网络应用流异常检测方法 Pending CN109302419A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811392847.3A CN109302419A (zh) 2018-11-21 2018-11-21 一种基于行为分析的网络应用流异常检测方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811392847.3A CN109302419A (zh) 2018-11-21 2018-11-21 一种基于行为分析的网络应用流异常检测方法

Publications (1)

Publication Number Publication Date
CN109302419A true CN109302419A (zh) 2019-02-01

Family

ID=65143548

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811392847.3A Pending CN109302419A (zh) 2018-11-21 2018-11-21 一种基于行为分析的网络应用流异常检测方法

Country Status (1)

Country Link
CN (1) CN109302419A (zh)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110046889A (zh) * 2019-03-20 2019-07-23 腾讯科技(深圳)有限公司 一种异常行为主体的检测方法、装置及服务器
CN110324339A (zh) * 2019-07-02 2019-10-11 光通天下网络科技股份有限公司 基于信息熵的DDoS攻击检测方法、装置和电子设备
CN110753053A (zh) * 2019-10-22 2020-02-04 北京鼎兴达信息科技股份有限公司 一种基于大数据分析的流量异常预判方法
CN112087450A (zh) * 2020-09-09 2020-12-15 北京明略昭辉科技有限公司 一种异常ip识别方法、系统及计算机设备
CN113486366A (zh) * 2021-06-08 2021-10-08 贵州电网有限责任公司 一种基于聚类分析的Web违规操作行为检测方法
CN113506007A (zh) * 2021-07-19 2021-10-15 上海抉真网络科技有限责任公司 钻井式数据采样方法及其在大数据价值风险评估中的应用
CN116488938A (zh) * 2023-06-12 2023-07-25 湖南三湘银行股份有限公司 一种基于大数据行为分析的数据检测方法及系统
CN117176469A (zh) * 2023-09-28 2023-12-05 四川音乐学院 一种IPv6校园网的异常数据监测方法、设备和介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101795215A (zh) * 2010-01-28 2010-08-04 哈尔滨工程大学 网络流量异常检测方法及检测装置
CN105847283A (zh) * 2016-05-13 2016-08-10 深圳市傲天科技股份有限公司 一种基于信息熵方差分析的异常流量检测方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101795215A (zh) * 2010-01-28 2010-08-04 哈尔滨工程大学 网络流量异常检测方法及检测装置
CN105847283A (zh) * 2016-05-13 2016-08-10 深圳市傲天科技股份有限公司 一种基于信息熵方差分析的异常流量检测方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
吴轶铭: "网络应用流行为分析与异常检测方法研究", 《中国优秀硕士学位论文全文数据库 信息科技辑》 *

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110046889B (zh) * 2019-03-20 2022-12-13 腾讯科技(深圳)有限公司 一种异常行为主体的检测方法、装置及服务器
CN110046889A (zh) * 2019-03-20 2019-07-23 腾讯科技(深圳)有限公司 一种异常行为主体的检测方法、装置及服务器
CN110324339A (zh) * 2019-07-02 2019-10-11 光通天下网络科技股份有限公司 基于信息熵的DDoS攻击检测方法、装置和电子设备
CN110324339B (zh) * 2019-07-02 2021-10-08 光通天下网络科技股份有限公司 基于信息熵的DDoS攻击检测方法、装置和电子设备
CN110753053A (zh) * 2019-10-22 2020-02-04 北京鼎兴达信息科技股份有限公司 一种基于大数据分析的流量异常预判方法
CN110753053B (zh) * 2019-10-22 2021-07-20 北京鼎兴达信息科技股份有限公司 一种基于大数据分析的流量异常预判方法
CN112087450A (zh) * 2020-09-09 2020-12-15 北京明略昭辉科技有限公司 一种异常ip识别方法、系统及计算机设备
CN113486366A (zh) * 2021-06-08 2021-10-08 贵州电网有限责任公司 一种基于聚类分析的Web违规操作行为检测方法
CN113506007A (zh) * 2021-07-19 2021-10-15 上海抉真网络科技有限责任公司 钻井式数据采样方法及其在大数据价值风险评估中的应用
CN113506007B (zh) * 2021-07-19 2022-05-20 上海抉真网络科技有限责任公司 钻井式数据采样方法及其在大数据价值风险评估中的应用
CN116488938A (zh) * 2023-06-12 2023-07-25 湖南三湘银行股份有限公司 一种基于大数据行为分析的数据检测方法及系统
CN116488938B (zh) * 2023-06-12 2024-01-30 湖南三湘银行股份有限公司 一种基于大数据行为分析的数据检测方法及系统
CN117176469A (zh) * 2023-09-28 2023-12-05 四川音乐学院 一种IPv6校园网的异常数据监测方法、设备和介质
CN117176469B (zh) * 2023-09-28 2024-03-08 四川音乐学院 一种IPv6校园网的异常数据监测方法、设备和介质

Similar Documents

Publication Publication Date Title
CN109302419A (zh) 一种基于行为分析的网络应用流异常检测方法
CN107426199B (zh) 一种网络异常行为检测与分析的方法及系统
CN105577679B (zh) 一种基于特征选择与密度峰值聚类的异常流量检测方法
He et al. Software-defined-networking-enabled traffic anomaly detection and mitigation
CN104579823A (zh) 一种基于大数据流的网络流量异常检测系统及方法
CN107733937A (zh) 一种异常网络流量检测方法
Wu et al. Variation across scales: Measurement fidelity under twitter data sampling
CN108632269A (zh) 基于c4.5决策树算法的分布式拒绝服务攻击检测方法
EA031992B1 (ru) Система анализа записей
CN109951499B (zh) 一种基于网络结构特征的异常检测方法
CN110213124A (zh) 基于tcp多会话的被动操作系统识别方法及装置
CN108833376A (zh) 面向软件定义网络的DoS攻击检测方法
CN109088903A (zh) 一种基于流式的网络异常流量检测方法
CN106603326A (zh) 基于异常反馈的NetFlow采样处理方法
CN109960839B (zh) 基于机器学习的业务支撑系统业务链路发现方法和系统
CN112039906A (zh) 一种面向云计算的网络流量异常检测系统及方法
CN113132180A (zh) 一种面向可编程网络的协作式大流检测方法
CN112395608A (zh) 网络安全威胁监测方法、装置和可读存储介质
JP2021022759A (ja) ネットワーク分析プログラム、ネットワーク分析装置及びネットワーク分析方法
CN109660656A (zh) 一种智能终端应用程序识别方法
CN110753049B (zh) 一种基于工控网络流量的安全态势感知系统
CN115952067A (zh) 一种数据库操作异常行为检测方法及可读存储介质
CN110839042A (zh) 一种基于流量的自反馈恶意软件监测系统和方法
CN113612657A (zh) 一种异常http连接的检测方法
CN107944502A (zh) 一种基于随机哈希的异常检测算法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20190201

WD01 Invention patent application deemed withdrawn after publication