CN109347889A - 一种针对软件定义网络的混合型DDoS攻击检测的方法 - Google Patents
一种针对软件定义网络的混合型DDoS攻击检测的方法 Download PDFInfo
- Publication number
- CN109347889A CN109347889A CN201811580922.9A CN201811580922A CN109347889A CN 109347889 A CN109347889 A CN 109347889A CN 201811580922 A CN201811580922 A CN 201811580922A CN 109347889 A CN109347889 A CN 109347889A
- Authority
- CN
- China
- Prior art keywords
- value
- trust
- attack
- transponder
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明属于SDN网络安全技术领域,具体涉及一种针对软件定义网络的混合型DDoS攻击的检测方法。结合ELM对混合型DDoS的分类判定结果、交换机之间的历史信任值以及相关监控参数(带宽、时延、丢包率),本发明设计了一个信任公式加入到控制器中;同时利用ELM算法对流表信息进行判断,并计算出控制器的信任值;最终提出一种更加有效、更具细粒度的解决方案,用于实时监控SDN网络系统的安全状态。管理员可以结合信任值的高低,调整不同转发器执行转发任务的优先级。本发明提出的信任框架,即能够解决设备之间的信任问题,又可以有效的检测出混合环境下的DDoS攻击;适用于环境相对复杂的SDN网络,以及对混合型DDoS攻击的识别粒度和检测实时性有较高要求的安全领域。
Description
技术领域
本发明属于SDN网络安全技术领域,具体涉及一种针对软件定义网络的混合型DDoS攻击的检测方法,涉及利用极限学习机(ELM)快速分类的方法和基于信任公式判断SDN网络中转发器的可信状态。
背景技术
SDN是当前最热门的网络技术之一,它解放了手工操作,减少了配置错误,易于统一快速部署。利用分层的思想,SDN将数据与控制相分离。在控制层,包括具有逻辑中心化和可编程的控制器,可掌握全局网络信息,方便运营商和科研人员管理配置网络和部署新协议等。然而开放式接口的引入会产生新一轮的网络攻击形式,造成SDN的脆弱性。由非法用户通过恶意应用通过控制器发送蠕虫病毒、通过底层转发器向控制器进行DDoS攻击、非法用户恶意占用整个SDN网络带宽等,都会导致SDN全方位瘫痪。
分布式拒绝服务(distributed denial-of-service attack简称DDoS)攻击从传统网络到SDN网络一直都是互联网的重要威胁之一,攻击者利用傀儡机,通过互联网向目标发起攻击,消耗其计算资源(CPU,内存,带宽等),阻止其为用户提供相应的服务。通过一些维度对分布式拒绝服务攻击进行分类:如果从数据包锁定在的网络层次划分,可以分为网络层攻击、传输层攻击、应用层攻击。如果通过数据包发送的频率和速度来划分,又可以将其分为洪水攻击和慢速攻击。然而攻击者从来不会考虑具体使用哪种攻击方式,其目的是使得目标服务不可达,因此攻击者会发动任何攻击手段进行攻击,这种方式称为混合攻击。简单来说,混合攻击就是针对被攻击目标使用多种形式的分布式拒绝攻击,针对不同资源进行攻击。对于攻击者来说使用多种攻击形式和单一攻击成本没有太大区别,而针对被攻击目标来说,同时相应不同协议,不同资源的分布式拒绝攻击,分析、响应、处理时间都会大大增加。
发明内容
为了弥补针对混合型DDoS检验的空缺,本发明提供了一种针对软件定义网络的混合型DDoS攻击检测的方法,基于信任公式用以判断两台转发器的可信状态,它包括了使用监控探头,实时监控两台转发器之间的带宽、时延、丢包率。通过设置阈值的方式,计算出设备的直接信任值Tp,c。又使用极限学习机(ELM)作为分类器,对转发器中流(flow)的进行多分类的判断,并计算出相应的间接信任值Tj,c。在不影响控制器和转发器之间带宽的情况下,快速有效实时的对其他转发器的可信状态进行识别,辨别混合型DDoS攻击并进行分类。
本发明是这样实现的,一种针对软件定义网络的混合型DDoS攻击检测的方法,包括如下步骤:
步骤1:当转发器收到一个数据包时先做判断是否在转发流表信息中,如果是,则按照转发要求进行处理,如果不是,则返回给控制器做判断;
步骤2:对于控制器下发packet-out数据包做转发处理的同时,利用监控探头实时监控转发器/源设备和可信转发器设备之间的带宽、时延、丢包率,将目标转发器设置在离受保护主机上一层设备上,同时认为其对于主机和控制器为绝对可信,通过人为设定主观阈值的方式,对带宽、时延、丢包率等参数做出处理,判断转发器之间的直接信任值Tp,c;
步骤3:依据极限学习机对流表信息进行二次加工和处理,得到间接信任值,用以判断是否为恶意DDoS数据流,并根据攻击进行多分类;
步骤4:通过结合监控探头得到的实时直接信任值和通过ELM对判断数据流得到的间接信任值及上一个时刻的信任值,算出当前两个转发器之间信任值,依据信任的传递性,快速判断源转发器对于目标主机和控制器的可信状态,如果在相对安全的信任区间,针对该源转发器发出的数据流做转发处理,如果在相对危险的信任区间,管理员可根据极限学习机判断攻击类型进行相应的响应处理,如屏蔽该源转发器、丢弃自源转发器发出的数据包,进一步达到保护目标主机、控制器乃至整个网络的目的。
进一步地,步骤2中,Tp,C的计算公式如下:
其中,TH_bw为带宽阈值,TH_td为时延阈值,TH_lp为丢包率阈值,Po为当前监控参数的对比结果,Ne为阈值的对比结果;
设定带宽阈值TH_bw为当前两台转发器之间最大带宽的70%,一旦实时带宽超过这个阈值,则认定目标主机有遭受到DDoS攻击的潜在可能性;将丢包率阈值TH_lp设置为20%,在一个稳定的SDN网络中,不会出现长时间的丢包现象,如果连续2个周期丢包率为100%,则认定目标主机遭受到严重攻击,信任值为0;根据对网络质量的要求程度人为调整时延阈值TH_td,一旦时延超过一定值,则认定网络不佳,需要调整。
进一步地,,利用极限学习机得到间接信任值的方法如下:
步骤3-1:首先确定网络的输入和输出,依据SDN流表中的信息流特征进行提取并且降维的特征向量作为网络的输入样本,选定正常流量ICMP-flood、UDP-flood、Ping-flood、SYN-flood、HTTPattack和slow attack分别输出标签(000,001,010,011,100,101,110);
步骤3-2:随机设定输入层和隐含层的连接权值W和隐含层神经玩的阈值b,确定隐含层神经元的个数,选择一个ELM默认的无限可微函数sigmoid作为激活函数,进而计算出隐含层输出矩阵H,可得输出层权值β;
步骤3-3:对一个复杂网络进行正常流量和混合DDoS攻击,然后将相关流表和攻击结果提取,按照三七分设为训练集和测试集,用训练集得到ELM训练模型,最后可以根据流表特征值对当前状态进行判断,再用ELM分类器对测试集进行测试,以评估ELM多分类器的性能;
步骤3-4:当ELM的多分类结果为非000时,我们认定目前遭受到攻击,用Tj,c来表示当前间接信任值,当攻击时,Tj,c值为-1,代表信任值持续下降,正常流量时Tj,c值为1,信任值持续上升,如果管理员或控制器针对攻击做出响应,Tj,c置为0:
进一步地,设TS,C为信任值,为了保证动态连贯性,认定信任值TS,C不仅仅依赖直接信任值Tp,C和间接信任值Tj,c的总和,还包括上个时刻的信任值,因此TS,C用公式(4)计算:
TS,C=g(αTS,C-1+βTj,c-1+γTp,c) (4)
其中α,β,γ是各个信任值的系数权重,α+β+γ=1,TS,C-1为TS,C上一个时刻的信任值;
为了保证TS,C始终在[0,1]范围之内,设计激活函数g(x),当TS,C为负值时,TS,C值为0,又因为α+β+γ=1,保证了TS,C不会大于1。
与现有技术相比,本发明的优点在于:结合了ELM针对混合型DDoS分类判定结果、交换机之间历史信任值及通过脚本监控的硬件参数(带宽、时延、丢包率)拟作一个信任公式加入到控制器中。为更好的解决SDN环境中针对DDoS攻击而引发转发器与转发器,转发器与控制器不信任的问题,本文提出一种更有效更具有细粒度的解决方案,及时监控硬件时时状态,同时结合ELM算法对流表信息进行判断来计算出的控制器信任值。管理者可以结合信任值越高,调整其转发其数据包的优先级。本文提出完整的信任框架,即解决设备之间的信任问题,又可以有效的判定出混合环境下的DDoS攻击,即具有如下特点:
1、有效性:有效地解决了转发器与控制器之间缺乏信任机制的问题。我们解决了帮助控制器决定和选择转发器的优先级规则的问题。
2、实时性:在我们的方案中,转发器具有相应的信任值,并且实时更新信任值,这使得能够有效地监控哪些设备受到攻击。
3、细粒度:每个流都会触发信任值的变化,这决定了未来流表转发的优先级,因此我们实现了更细粒度的流规则选择。
4、高效性:ELM能够快速分类攻击,大大提高了信任评估的效率。
附图说明
图1为本发明总体流程示意图;
图2为本发明架构模型;
图3为本发明具体实验拓扑图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,下面结合实施例和附图,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用于解释本发明,并不用于限定本发明。
如图1所示,当控制器下发给可信转发器数据流量时,可信转发器为了给目标主机提供进一层的保护措施,不仅仅直接进行转发或者丢弃等动作,而是在监控转发器之间带宽、丢包率、时延等实时参数来记录两者之间的直接信任值。同时我们利用ELM的特性和流表的相关信息属性,进行二次加工处理,对数据进行归一化和多分类的处理。一旦判别到为非正常流量,间接信任值持续降低,影响其总体信任程度,一旦判别为正常流量,间接信任值正常升高。
在使用信任公式的基础上,我们通过ELM对流表数据进行快速多分类处理,一旦发现为攻击,处理结果会反馈给控制器,管理员可以根据攻击特性选择进行响应措施,比如屏蔽源恶意主机或者网络中的恶意转发器。
我们可以根据可信转发器和普通转发器之间的信任值的变化,对其他转发器的可信程度进行辨别,我们可以人为的调整信任区间为正常、警告、危险。当转发器处于转发瓶颈时,管理员也可以参考各个流表之间交换机的可信程度,来调整转发优先级。
附图2为本发明架构模型,在一个SDN三层网络架构的基础上,将距离受保护主机最近的转发器,我们设置为可信转发器。我们保证控制器到可信转发器,主机到可信转发器之间为绝对可信。我们在可信转发器中,新增网络监控模块和ELM分类模块,用来计算其与各个转发器之间的直接信任值和间接信任值。将可信转发器至于边缘层,减少了其与SDN控制器之间的频繁通讯,减轻了SDN控制器的压力,另外如果发现并判定恶意源主机或源转发器时,可信转发器也会将消息告知控制器,控制器将根据实时信任值,将数据流进行丢弃处理,同时也会通知其他可信转发器,对源恶意主机或恶意转发器进行屏蔽处理,进一步对SDN网络中的其他主机起到保护作用。
实施例、
参考附图3,为本发明适用的一个例子,利用Mininet搭建一个具有8台主机及10台转发器的三层网络。转发器采用Open Virtual Switch,Mininet运行在使用Ubuntu系统的阿里云主机上。其中H8为目标主机对外提供WEB服务。在混合攻击阶段,主机H1到H7分别在实现http攻击,ping flood,SYN flood,伪造原地址SYN flood攻击,UDP flood攻击,ICMPflood,和慢速攻击。在正常流量阶段,使用主机H1到H7分别以不同频率去访问WEB页面。
大部分相关数据包由Scapy完成。Scapy是一款集数据包产生,扫描,嗅探,攻击和伪造工具。使用Scapy产生SYN flood,ICMP flood,UDP flood和伪造了源地址的SYNflood。同时使用HULK脚本和Slowloris脚本产生HTTP攻击和慢速攻击。
表1 ELM分类实验统计表
表1中基于附图3中的实验拓扑,使用ELM对混合攻击的流量进行了快速分类,选用sigmod作为激活函数,分类效果从时间上均优于其他智能算法。满足SDN网络快速对流处理的需求,也可以通过增加隐藏节点,来提高分类检验的准确率。
此外,分阶段对目标主机进行正常流量,某种DDoS攻击和采取措施进行响应,其信任曲线符合预期设想。
本发明提供的检测系统针对混合型DDoS的流表特征,使用与SDN网络的指标。新增监控探头模块和ELM分类器模块,分别计算可信转发器和各个转发器之间的实时信任值。作用在边缘节点上的可信转发器,避免了和SDN控制器的频繁通讯,对控制器造成额外负担,同时控制器可以借鉴可信转发器和其他转发器之间的信任值,具备检测全局视觉,避免单点失效。本发明提供的智能检测系统可以应用于大规模网络和高速网络的安全检验。
Claims (4)
1.一种针对软件定义网络的混合型DDoS攻击检测的方法,其特征在于,包括如下步骤:
步骤1:当转发器收到一个数据包时先做判断是否在转发流表信息中,如果是,则按照转发要求进行处理,如果不是,则返回给控制器做判断;
步骤2:对于控制器下发packet-out数据包做转发处理的同时,利用监控探头实时监控转发器/源设备和可信转发器设备之间的带宽、时延、丢包率,将目标转发器设置在离受保护主机上一层设备上,同时认为其对于主机和控制器为绝对可信,通过人为设定主观阈值的方式,对带宽、时延、丢包率等参数做出处理,判断转发器之间的直接信任值Tp,C;
步骤3:依据极限学习机对流表信息进行二次加工和处理,得到间接信任值,用以判断是否为恶意DDoS数据流,并根据攻击进行多分类;
步骤4:通过结合监控探头得到的实时直接信任值和通过ELM对判断数据流得到的间接信任值及上一个时刻的信任值,算出当前两个转发器之间信任值,依据信任的传递性,快速判断源转发器对于目标主机和控制器的可信状态,如果在相对安全的信任区间,针对该源转发器发出的数据流做转发处理,如果在相对危险的信任区间,管理员可根据极限学习机判断攻击类型进行相应的响应处理,如屏蔽该源转发器、丢弃自源转发器发出的数据包,进一步达到保护目标主机、控制器乃至整个网络的目的。
2.如权利要求1所述的针对软件定义网络的混合型DDoS攻击检测的方法,其特征在于,步骤2中,Tp,C的计算公式如下:
其中,TH_bw为带宽阈值,TH_td为时延阈值,TH_lp为丢包率阈值,Po为当前监控参数的对比结果,Ne为阈值的对比结果;
设定带宽阈值TH_bw为当前两台转发器之间最大带宽的70%,一旦实时带宽超过这个阈值,则认定目标主机有遭受到DDoS攻击的潜在可能性;将丢包率阈值TH_lp设置为20%,在一个稳定的SDN网络中,不会出现长时间的丢包现象,如果连续2个周期丢包率为100%,则认定目标主机遭受到严重攻击,信任值为0;根据对网络质量的要求程度人为调整时延阈值TH_td,一旦时延超过一定值,则认定网络不佳,需要调整。
3.如权利要求2所述的针对软件定义网络的混合型DDoS攻击检测的方法,其特征在于,利用极限学习机得到间接信任值的方法如下:
步骤3-1:首先确定网络的输入和输出,依据SDN流表中的信息流特征进行提取并且降维的特征向量
作为网络的输入样本,选定正常流量ICMP-flood、UDP-flood、Ping-flood、SYN-flood、HTTP attack和slow attack分别输出标签(000,001,010,011,100,101,110);
步骤3-2:随机设定输入层和隐含层的连接权值W和隐含层神经玩的阈值b,确定隐含层神经元的个数,选择一个ELM默认的无限可微函数sigmoid作为激活函数,进而计算出隐含层输出矩阵H,可得输出层权值β;
步骤3-3:对一个复杂网络进行正常流量和混合DDoS攻击,然后将相关流表和攻击结果提取,按照三七分设为训练集和测试集,用训练集得到ELM训练模型,最后可以根据流表特征值对当前状态进行判断,再用ELM分类器对测试集进行测试,以评估ELM多分类器的性能;
步骤3-4:当ELM的多分类结果为非000时,我们认定目前遭受到攻击,用Tj,c来表示当前间接信任值,当攻击时,Tj,c值为-1,代表信任值持续下降,正常流量时Tj,c值为1,信任值持续上升,如果管理员或控制器针对攻击做出响应,Tj,c置为0:
4.如权利要求3所述的针对软件定义网络的混合型DDoS攻击检测的方法,其特征在于,设TS,C为信任值,为了保证动态连贯性,认定信任值TS,C不仅仅依赖直接信任值Tp,C和间接信任值Tj,c的总和,还包括上个时刻的信任值,因此TS,C用公式(4)计算:
Ts,c=g(αTs,c-1+βTj,c-1+γTp,c) (4)
其中α,β,γ是各个信任值的系数权重,α+β+γ=1,TS,C-1为TS,C上一个时刻的信任值;
为了保证TS,C始终在[0,1]范围之内,设计激活函数g(x),当TS,C为负值时,TS,C值为0,又因为α+β+γ=1,保证了TS,C不会大于1。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811580922.9A CN109347889B (zh) | 2018-12-24 | 2018-12-24 | 一种针对软件定义网络的混合型DDoS攻击检测的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811580922.9A CN109347889B (zh) | 2018-12-24 | 2018-12-24 | 一种针对软件定义网络的混合型DDoS攻击检测的方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109347889A true CN109347889A (zh) | 2019-02-15 |
CN109347889B CN109347889B (zh) | 2021-05-18 |
Family
ID=65297185
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811580922.9A Active CN109347889B (zh) | 2018-12-24 | 2018-12-24 | 一种针对软件定义网络的混合型DDoS攻击检测的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109347889B (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110365693A (zh) * | 2019-07-23 | 2019-10-22 | 光通天下网络科技股份有限公司 | 基于多方位监测的DoS攻击测试方法、装置和电子设备 |
CN111181930A (zh) * | 2019-12-17 | 2020-05-19 | 中移(杭州)信息技术有限公司 | DDoS攻击检测的方法、装置、计算机设备及存储介质 |
CN111585965A (zh) * | 2020-04-10 | 2020-08-25 | 华南理工大学 | 一种防御软件定义网络中lldp中继攻击的方法 |
CN115473748A (zh) * | 2022-11-14 | 2022-12-13 | 国际关系学院 | 基于BiLSTM-ELM的DDoS攻击分类检测方法、装置及设备 |
CN115603970A (zh) * | 2022-09-30 | 2023-01-13 | 新华三技术有限公司合肥分公司(Cn) | 一种抑制攻击报文的方法和设备 |
US11997116B2 (en) | 2021-10-13 | 2024-05-28 | Industrial Technology Research Institute | Detection device and detection method for malicious HTTP request |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2002019661A2 (en) * | 2000-09-01 | 2002-03-07 | Top Layer Networks, Inc. | System and process for defending against denial of service attacks on network nodes |
CN105721316A (zh) * | 2016-02-05 | 2016-06-29 | 北京邮电大学 | 一种下发流表的方法及装置 |
US20160219076A1 (en) * | 2015-01-26 | 2016-07-28 | Sprint Communications Company L.P. | Hardware trust for integrated network function virtualization (nfv) and software defined network (sdn) systems |
CN106657107A (zh) * | 2016-12-30 | 2017-05-10 | 南京邮电大学 | 一种SDN中基于信任值的自适应启动的ddos防御方法和系统 |
CN108833381A (zh) * | 2018-05-31 | 2018-11-16 | 中共中央办公厅电子科技学院 | 软件定义网络的可信连接方法及系统 |
-
2018
- 2018-12-24 CN CN201811580922.9A patent/CN109347889B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2002019661A2 (en) * | 2000-09-01 | 2002-03-07 | Top Layer Networks, Inc. | System and process for defending against denial of service attacks on network nodes |
US20160219076A1 (en) * | 2015-01-26 | 2016-07-28 | Sprint Communications Company L.P. | Hardware trust for integrated network function virtualization (nfv) and software defined network (sdn) systems |
CN105721316A (zh) * | 2016-02-05 | 2016-06-29 | 北京邮电大学 | 一种下发流表的方法及装置 |
CN106657107A (zh) * | 2016-12-30 | 2017-05-10 | 南京邮电大学 | 一种SDN中基于信任值的自适应启动的ddos防御方法和系统 |
CN108833381A (zh) * | 2018-05-31 | 2018-11-16 | 中共中央办公厅电子科技学院 | 软件定义网络的可信连接方法及系统 |
Non-Patent Citations (4)
Title |
---|
KOSTAS GIOTIS等: "A Reputation-based Collaborative Schema for the Mitigation of Distributed Attacks in SDN Domains", 《NOMS 2016-2016 IEEE/IFIP NETWORK OPERATIONS AND MANAGEMENT SYMPOSIUM》 * |
RENJIAN FENG等: "A Trust Evaluation Algorithm for Wireless Sensor Networks Based on Node Behaviors and D-S Evidence Theory", 《SENSORS 2011》 * |
YAJIE JIANG等: "An Entropy-Based DDoS Defense Mechanism in Software Defined Networks", 《2016 INTERNATIONAL CONFERENCE ON COMMUNICATION AND NETWORKING IN CHINA》 * |
郭锋: "基于可信度的OpenFlow网络多拓扑路径选择技术研究", 《中国优秀硕士学位论文全文数据库 信息科技辑》 * |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110365693A (zh) * | 2019-07-23 | 2019-10-22 | 光通天下网络科技股份有限公司 | 基于多方位监测的DoS攻击测试方法、装置和电子设备 |
CN110365693B (zh) * | 2019-07-23 | 2021-10-08 | 光通天下网络科技股份有限公司 | 基于多方位监测的DoS攻击测试方法、装置和电子设备 |
CN111181930A (zh) * | 2019-12-17 | 2020-05-19 | 中移(杭州)信息技术有限公司 | DDoS攻击检测的方法、装置、计算机设备及存储介质 |
CN111585965A (zh) * | 2020-04-10 | 2020-08-25 | 华南理工大学 | 一种防御软件定义网络中lldp中继攻击的方法 |
CN111585965B (zh) * | 2020-04-10 | 2021-05-14 | 华南理工大学 | 一种防御软件定义网络中lldp中继攻击的方法 |
US11997116B2 (en) | 2021-10-13 | 2024-05-28 | Industrial Technology Research Institute | Detection device and detection method for malicious HTTP request |
CN115603970A (zh) * | 2022-09-30 | 2023-01-13 | 新华三技术有限公司合肥分公司(Cn) | 一种抑制攻击报文的方法和设备 |
CN115473748A (zh) * | 2022-11-14 | 2022-12-13 | 国际关系学院 | 基于BiLSTM-ELM的DDoS攻击分类检测方法、装置及设备 |
Also Published As
Publication number | Publication date |
---|---|
CN109347889B (zh) | 2021-05-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109347889A (zh) | 一种针对软件定义网络的混合型DDoS攻击检测的方法 | |
Yu et al. | An efficient SDN-based DDoS attack detection and rapid response platform in vehicular networks | |
Alkasassbeh et al. | Detecting distributed denial of service attacks using data mining techniques | |
Khanchi et al. | On botnet detection with genetic programming under streaming data, label budgets and class imbalance | |
CN108289088A (zh) | 基于业务模型的异常流量检测系统及方法 | |
CN111953679A (zh) | 内网用户行为度量方法及基于零信任的网络访问控制方法 | |
CN104734916B (zh) | 一种基于tcp协议的高效多级异常流量检测方法 | |
CN107566192B (zh) | 一种异常流量处理方法及网管设备 | |
Charlier et al. | SynGAN: Towards generating synthetic network attacks using GANs | |
Kaur et al. | Hybrid approach for detecting ddos attacks in software defined networks | |
CN102387163A (zh) | 一种基于风险均衡的网络服务器防御方法 | |
Rout et al. | A hybrid approach for network intrusion detection | |
Berral et al. | Adaptive distributed mechanism against flooding network attacks based on machine learning | |
Wang et al. | Source-based defense against DDoS attacks in SDN based on sFlow and SOM | |
Zhao et al. | Secure IoT edge: Threat situation awareness based on network traffic | |
Harikrishna et al. | Rival-Model Penalized Self-Organizing Map enforced DDoS attack prevention mechanism for software defined network-based cloud computing environment | |
Dehkordi et al. | Retracted: A Novel Distributed Denial of Service (DDoS) Detection Method in Software Defined Networks | |
Fenil et al. | Towards a secure software defined network with adaptive mitigation of dDoS attacks by machine learning approaches | |
CN108667804B (zh) | 一种基于SDN架构的DDoS攻击检测及防护方法和系统 | |
Tang et al. | A detection and mitigation scheme of LDoS Attacks via SDN Based on the FSS-RSR Algorithm | |
Thorat et al. | SDN-based machine learning powered alarm manager for mitigating the traffic spikes at the IoT gateways | |
KR20110028106A (ko) | 접속 이력 기반 분산 서비스 공격 트래픽 제어 장치 및 그 방법 | |
Kumar et al. | Mitigate volumetric DDoS attack using machine learning algorithm in SDN based IoT network environment | |
Hemmati et al. | Entropy-based DDoS Attack Detection in SDN using Dynamic Threshold | |
Chang et al. | Implementation of ransomware prediction system based on weighted-KNN and real-time isolation architecture on SDN Networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |