CN110011999B - 基于深度学习的IPv6网络DDoS攻击检测系统及方法 - Google Patents
基于深度学习的IPv6网络DDoS攻击检测系统及方法 Download PDFInfo
- Publication number
- CN110011999B CN110011999B CN201910249082.6A CN201910249082A CN110011999B CN 110011999 B CN110011999 B CN 110011999B CN 201910249082 A CN201910249082 A CN 201910249082A CN 110011999 B CN110011999 B CN 110011999B
- Authority
- CN
- China
- Prior art keywords
- flow
- data
- attack
- detection
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种基于深度学习的IPv6网络DDoS攻击检测系统及方法,其系统包括数据采集模块、DDoS攻击检测控制模块与响应模块;所述数据采集模块用于完成流量的拦截、采集、储存;所述DDoS攻击检测控制模块通过感知测量对当前网络流量进行监控并在其预检测子模块发现疑似DDoS攻击流量后进行数据处理和深度检测;所述响应模块用于根据检测模块的结果对IP地址黑名单进行管理从而拦截攻击流量,本发明有较好的适配力和变通力,当部署节点发生移动时,针对改变的网络状态可重新进行学习。在不干扰正常流量处理与转发的情况下能寻找可疑攻击并通过深度学习对网络流量中的DDoS攻击进行检测,不但能对已有类型的攻击进行检测,并且能对未知类型的攻击进行预测。
Description
技术领域
本发明属于入侵检测系统技术领域,具体涉及一种基于深度学习的IPv6网络DDoS攻击检测系统及方法。
背景技术
近些年来简单有效的DDoS攻击依旧是互联网所面临的十分严峻的安全威胁之一,如何及时地检测与有效地防御DDoS攻击一直是网络相关工作者的热点研究问题。而IPv6(Internet Protocol Version 6)网络的出现解决了现有的IPv4(InternetProtocolVersion 4)网络的地址资源有限、严重制约互联网发展的问题。虽然IPv6网络考虑了IPv4网络中的诸多安全问题,并将IPSec作为内置安全协议,但是IPv6中部分协议仍存有安全漏洞,这导致IPv6网络并非更加安全,DDoS作为常见的网络安全威胁,继续以各种形式在IPv6网络中存在。目前还没有一种完整且有效的针对IPv6网络的DDoS攻击检测与防御方案。而传统的DDoS检测方法,根据检测模式分类分为误用检测、异常检测、混合检测三种类型。基于误用的检测是建立负面行为模型,误报率低,但存在检测率不高的问题,且特征提取困难。基于异常的DDoS检测是建立正面行为模型,检测率很高,但误报率也很高。已有的检测方法基本都是通过混合检测,让异常检测和误用检测产生互补作用,达到一个较好的检测效果。
早在2006年就提出了基于机器学习的入侵检测系统,利用传统的遗传算法和贝叶斯分类器能对已有的攻击和未知的攻击都能获得较好的识别准确率。而基于传统机器学习算法的DDoS攻击检测技术存在着样本数量过多时易发生过拟合和未充分利用上下文信息等不足之处。深度学习的兴起掀起了人工智能领域的热潮,基于深度学习的相关衍生技术的优势大家有目共睹,因此基于深度学习的IPv6网络DDoS攻击检测方法在检测速度和检测准确率有着明显的进步。
发明内容
发明目的:针对传统机器学习方法对DDoS攻击检测的局限性,本发明提出了一种基于深度学习的IPv6网络DDoS攻击检测系统及方法,结合IPv6网络数据包的相关特点以及深度学习神经网络的特点,完成对关键节点的网络数据流量的采集、储存、解析、检测等步骤,能快速高效地检测当前时刻网络中是否出现DDoS攻击。
本发明所采用的技术方案为:一种基于深度学习的IPv6网络DDoS攻击检测系统,包括:数据采集模块、DDoS攻击检测控制模块以及响应模块;
所述数据采集模块与DDoS攻击检测控制模块连接,所述DDoS攻击检测控制模块与响应模块连接,所述响应模块与数据采集模块连接;
所述DDoS攻击检测控制模块包括预检测模块、数据预处理模块、深度攻击检测模块;所述预检测模块与数据预处理模块连接,所述数据预处理模块与深度攻击检测模块连接;
所述深度攻击检测模块中包含模型训练模块;
所述数据采集模块用于网络流量的采集处理,通过完成流量的拦截、采集、储存操作,将捕获得到流量文件输入DDoS攻击检测控制模块进行检测;
所述DDoS攻击检测模块通过感知测量对当前网络流量进行监控,并在其预检测模块发现疑似DDoS攻击的流量后进行数据处理和深度检测。
所述预检测模块用于对网络中的流量进行统计并进行感知测量,根据流量值和IP熵的大小以及它们的变化趋势来判断是否存在疑似攻击,若检测到疑似攻击则发动预警,并陆续调用预处理模块和深度检测模块对网络流量进行深度检测。
所述数据预处理模块用于对采集的流量文件进行字段拆解、格式转换、标准化以及窗口分段处理,将流量文件形成用来输入神经网络进行训练或判断的格式数据;
所述深度攻击检测模块用于执行两种操作:若经过预处理的网络流量数据是历史攻击流量数据,则作为训练集对神经网络模型进行训练;若是待检测的流量数据,则作为测试集输入神经网络进行检测,得到检测结果,判断是否出现攻击,未发现攻击则本次攻击检测结束。
所述模型训练模块用于搭建训练模型,利用存在的历史攻击流量数据处理得到的数据集对神经网络进行训练,得到模型的权重文件;
所述响应模块用于根据检测模块的结果对IP地址黑名单进行管理,并同时对所连接交换机发送指令,在其防火墙中对来自攻击IP的数据包进行拦截。
一种基于深度学习的IPv6网络DDoS攻击快速检测方法,采用前述的一种基于深度学习的IPv6网络DDoS攻击快速检测系统实现,包括以下步骤:
步骤1:将基于深度学习的IPv6网络DDoS攻击快速检测系统部署在实际网络中,用以检测被监控网络下整个子网的网络;
步骤2:系统部署主机与所监控网络的中高端交换机直接相连,对流经交换机的IPv6数据流量进行实时镜像操作,备份保存至系统主机所在的本地存储媒介,并进行响应解析处理操作;
步骤3:统计步骤2所采集的流量信息,通过隶属函数U判断当前流量是否属于大流量且流量是否处于持续增长,然后对当前流量的IP熵值的变化进行判断,从而判断是否疑似出现DDoS攻击;
步骤4:若步骤3中检测到疑似存在DDoS攻击,则选取该流量信息的部分字段,并对地址字段进行分割,对流量信息进行归一化;基于窗口的模式对流量信息进行分段得到二维矩阵,根据流量数据种类不同,将二维矩阵分别处理成不同的数据集合,得到可以直接输入神经网络的数据;
步骤5:使用keras(封装框架)与Tensorflow(神经网络核心计算流程)框架完成神经网络模型搭建,将历史攻击流量数据处理为训练集和测试集对模型进行训练,根据训练结果对模型结构和训练周期进行参数调整,所述参数包括模型层数,各层神经元个数,dropout大小,训练周期数,当模型识别率A≥α时,得到此时的神经网络模型,并保存模型权重至检测系统所在主机本地。α为被监控网络历史攻击流量数据采集量占比;
其中b为监控节点历史发生DDoS攻击次数,a为历史捕捉DDoS攻击流量次数;
步骤6:读取已保存的神经网络模型权重,将预处理后的测试集输入训练神经网络进行攻击检测,通过softmax分类器,输出检测结果1或0;其中1为攻击,0为正常。
步骤7:检测系统维护一个IP地址黑名单表,发现当前网络出现攻击则对系统中的IP地址黑名单管理单元进行更新,同时对交换机发送指令拦截攻击IP地址的流量。
所述的步骤2的具体步骤为:
步骤2.1:系统维护所连接的交换机的防火墙,对其要拦截流量的IP地址进行管理,以数组的形式分别保存黑名单中信用等级从0到5的IP地址,对连接的交换机下达流量控制指令;
步骤2.2:系统部署主机使用Wireshark捕获流经交换机的所有IP数据包,选择以太网流量捕获接口并设置过滤器为“IPv6only”,指定捕获流量保存地址每隔20秒自动创建文件。
步骤2.3:Wireshark将网络数据包保存于本地,字段信息格式为:时间、源地址、目的地址、协议种类、长度和其他信息,文件格式为pcap文件;
根据流量特征工程对该流量信息进行特征提取,对已经收集并保存的历史攻击流量也进行相同处理。
所述步骤3的具体步骤为:
步骤3.1:基于历史流量的统计信息,对步骤2采集的流量进行算数计算,统计流量信息。包括下述统计量:t时刻网络的瞬时流量为T(t),整体平均流量为T_avg(t),目的IP熵为E(t),平均值为E_avg(t);
步骤3.2:设计隶属函数,判定流量是否为大或小;
UT为流量的隶属函数,当瞬时流量小于等于m倍的平均流量时,当前流量属于大流量的程度为0;同理,当流量大于平均流量的m倍,小于等于n倍时,公式中展示了它属于大流量的程度,瞬时流量大于平均流量的n倍时,认为流量属于大流量的程度为1。m、n通过对部署节点收集的历史流量数据进行概率分布统计得出。
熵隶属函数为:
UE定义了IP熵的隶属函数,当IP熵大于y倍的平均IP熵时,当前IP熵属于大IP熵的程度为0;同理,当流量大于平均流量的x倍,小于等于y倍时,公式中展示了它属于大IP熵的程度,瞬时流量的熵小于等于平均熵的x倍时,认为流量属于大流量的程度为1。x、y也是通过对部署节点收集的历史流量数据进行概率分布统计得出。
若感知到流量异常,则进入步骤4,否则删除数据采集模块保存的当前流量信息,并重复预检测工作,继续对实时捕获流量进行检测。
所述步骤4包括以下步骤:
步骤4.1:读取采集的流量数据文件,提取部分字段内容,并依次进行字段分割、格式转化、标准化操作,最后保存为csv格式文件。
步骤4.2:加载已保存的所有训练流量,使用基于窗口的流量分割模式,经过特征提取后得到p*q的二维矩阵,p为二维矩阵的行数,q为二维矩阵的列数,p的取值根据系统部署主机的性能进行设置;
对于历史攻击数据将处理好的数据集转化为训练集和测试集。
对于实时检测的数据流量处理成测试集。
所述步骤6包括以下步骤:
步骤6.1:检测系统发现被检测的流量中出现攻击。保存这部分已处理好的数据流量,作为新的训练集。加载现有好的模型权重,离线状态下重复步骤5中对模型的训练的操作,使用新的训练集对模型再次进行训练,更新神经网络权重。离线状态完成模型训练后,模型现权重文件替换原有模型权重文件。
所述步骤7包括以下步骤:
步骤7.1:若经过系统的预检测发现网络流量出现波动,同时检测到攻击时,记录当前流量csv文件中所有的IP地址,添加到IP地址黑名单管理名单中,并初始化所有出现的地址的信用等级为5。在深度攻击检测中发现攻击时,记录所有CSV文件中IP地址,若已经存在与IP地址黑名单中的IP再次出现在攻击流量IP地址中时,则该地址的信用等级减1。对于IP地址黑名单中地址,如果在时间t内未再次出现再攻击流量中,则信用等级加1,并将此IP地址黑名单列表同步到数据采集模块的IP地址黑名单列表;
步骤7.2:部署主机中数据采集模块对交换机防火墙发送指令,添加IP地址黑名单列表中等级为0的IP地址,拦截其所发出的数据包。
本发明的有益效果为,该检测方案与其对应的检测系统对环境变化的有着较好的适配力和变通力,不单单检测一种特定环境的具有固定攻击特点的攻击,当部署节点发生移动时,针对改变的网络状态可以重新进行学习。对于普通的DDoS攻击检测方案只能针对终端的攻击进行检测的问题,本发明使用的深度学习技术对于抽象特征有着更好的学习能力,在骨干网路由节点上仍然有效。而深度学习技术的特长不仅在于对“黑匣”特征的学习准确度高,而且通过对神经网络模型的模型减重和结构改进,可以大幅度提高训练速度,进而提高了模型的识别速度。在不干扰正常流量的处理与转发的情况下,利用预检测对网络异常状态进行监控,寻找可疑攻击,并通过深度学习对网络流量中的DDoS攻击行为进行深度检测,不但做到对已有类型的攻击进行快速检测,并且能够对未知类型的攻击进行预测和分析。
附图说明
图1为本发明具体实施方式中DDoS检测系统结构图;
图2为本发明具体实施方式中系统工作流程图;
图3为本发明具体实施方式中沈阳核心节点示意图;
图4为本发明具体实施方式中网络基础特征提取示意图;
图5为本发明具体实施方式中预检测算法流程图;
图6为本发明具体实施方式中二维特征矩阵示意图;
图7为本发明具体实施方式中IP地址黑名单列表结构图。
具体实施方式
下面结合附图与具体实施例对本发明进行详细说明。
如图1所示,一种基于深度学习的IPv6网络DDoS攻击检测系统,包括:数据采集模块、DDoS攻击检测控制模块以及响应模块;
所述DDoS攻击检测控制模块包括预检测模块、数据预处理模块、深度攻击检测模块;所述预检测模块与数据预处理模块连接,所述数据预处理模块与深度攻击检测模块连接;
所述深度攻击检测模块中包含模型训练模块;
所述数据采集模块用于网络流量的采集处理,通过完成流量的拦截、采集、储存操作,将捕获得到流量文件输入DDoS攻击检测控制模块进行检测;
所述DDoS攻击检测控制模块通过感知测量对当前网络流量进行监控以及在发现疑似DDoS攻击流量出现后的数据处理和深度检测;
所述预检测模块用于对网络中的流量进行统计并进行感知测量,根据流量值和IP熵的大小以及它们的变化趋势来判断是否存在疑似攻击,若检测到疑似攻击则发动预警,并陆续调用预处理模块和深度检测模块对网络流量进行深度检测。
所述数据预处理模块用于对采集的流量文件进行字段拆解、格式转换、标准化以及窗口分段处理,将流量文件形成用来输入神经网络进行训练或判断的格式数据;
所述深度攻击检测模块用于执行两种操作:若经过预处理的网络流量数据是已经打标签后的历史攻击流量数据,则作为训练集对神经网络模型进行训练;若是未打标签、待检测的流量数据,则作为测试集输入神经网络进行检测,得到检测结果,判断是否出现攻击,未发现攻击则本次攻击检测结束。
所述模型训练模块用于搭建训练模型,利用存在的历史攻击流量数据处理得到的数据集对神经网络进行训练,得到模型的权重文件;
所述响应模块用于根据检测模块的结果对IP地址黑名单进行管理,并同时对所连接交换机发送指令,在其防火墙中对来自攻击IP的数据包进行拦截。
如图2所示,本发明公开的一种基于深度学习的IPv6网络DDoS攻击检测方法,具体步骤为:
步骤1:本检测方法涉及一方实体来实现具体的检测任务,即部署于网络中的检测系统。本方法所面对的具体检测环境是整个子网的网络,如图3所示以沈阳核心节点为例,为监控沈阳核心节点下的子网流量情况,本检测系统应检测流经沈阳节点核心路由器或交换机的流量。所以将检测系统部署于高性能主机上,主机与核心节点的路由器直连进行检测任务;
步骤2:系统部署主机与所监控网络的中高端交换机直接相连,占用交换机端口,对流经交换机的IPv6数据流量进行实时镜像操作,备份保存至系统主机所在本地存储媒介,并进行响应解析处理操作;
步骤2.1:系统维护一个IP地址黑名单列表。以数组的形式分别保存黑名单中信用等级从0到5的IP地址。对连接的交换机下达流量控制指令:黑名单列表中信用等级为0的IP地址,在交换机防火墙中加入该IP地址,拒绝该地址通过交换机所有的数据包。
步骤2.2:系统部署主机使用Wireshark捕获流经交换机的所有IP数据包。首先选择以太网流量捕获接口,设置过滤器为“IPv6only”并在捕获选项中设置输出模式:选择输出格式为“pcap”,并选择“自动创建新文件”,设置为“30秒”,指定捕获流量保存地址。
步骤2.3:Wireshark将网络数据包保存于本地,字段信息格式为:时间、源地址、目的地址、协议种类、长度和其他信息,文件格式为pcap文件。由于IPv6数据报报头增加了流标签位,可以根据流标签位和源地址、目的地址判断数据包是否属于同一个流。所以根据流量特征工程对该流量信息进行特征提取,具体提取字段及描述内容如图4所示。使用python程序脚本中,打开捕获的流量文件,for循环逐行导入封装好的csv包,利用csv.writer(out,dialect)函数保存为csv格式文件,文件名格式为时间戳。对历史攻击流量也进行相同处理,文件名格式为时间戳+标志位,攻击csv文件标志位为1,正常流量为0。
步骤3:预检测模块的主要功能是对网络流量进行粗粒度的分析与监控。预检测模块通过隶属函数U判断当前流量属于大流量的隶属度,并根据结果进行下一步检测。如果当前的流量不属于大流量,则不进行下一步检测;若认为当前网络属于大流量状态,则进入下一步检测。然后,系统会检测当前流量变化趋势;若流量处于增大趋势,则认为有可能处于被攻击状态,若系统流量处于减小状态,则认为当前系统没有处于被攻击的状态。然后对当前流量的IP熵值进行判断。若当前熵值较小,则表示当前的网络流量并未处于混乱状态,很有可能存在着攻击,则进行下一步判断。此后,判断熵值变化趋势。若熵值在降低,则认为很有可能存在DDoS攻击;若当前的熵值在增大,则证明网络流量正在往混乱的趋势进行发展,则认为不是处于DDoS攻击状态。
步骤3.1:对步骤2采集的流量进行算数计算,统计流量信息,主要包括下述属性:t时刻网络的瞬时流量为T(t),整体平均流量为T_avg(t),目的IP熵为E(t),平均值为E_avg(t),以上信息基于历史流量统计信息经过算数方法得到。
步骤3.2:本方法所设计隶属函数利用模糊数学中隶属函数的概念,构造隶属函数来衡量网络流量的大小。
UT为流量的隶属函数,当瞬时流量小于等于m倍的平均流量时,当前流量属于大流量的程度为0;同理,当流量大于平均流量的m倍,小于等于n倍时,公式中展示了它属于大流量的程度,瞬时流量大于平均流量的n倍时,认为流量属于大流量的程度为1。m、n通过对部署节点收集的历史流量数据进行概率分布统计得出。
熵隶属函数为:
UE定义了IP熵的隶属函数,当IP熵大于y倍的平均IP熵时,当前IP熵属于大IP熵的程度为0;同理,当流量大于平均流量的x倍,小于等于y倍时,公式中展示了它属于大IP熵的程度,瞬时流量的熵小于等于平均熵的x倍时,认为流量属于大流量的程度为1。x、y也是通过对部署节点收集的历史流量数据进行概率分布统计得出。
具体预检测算法流程如图5所示。只有预检测模块检测出网络流量出现异常波动,感知到流量异常疑似出现攻击并报警时,则开始数据预处理模块并进行深度攻击检测;如果没有感知到攻击,则删除数据采集模块保存的当前流量信息,并重复预检测工作继续对实时捕获流量进行检测。
步骤4:在步骤3预检测模块感知到攻击后对数据采集模块的流量数据进行更深入的处理。选取部分字段并对地址字段进行分割以便神经网络更好的拟合,对流量信息进行归一化并基于窗口的模式对流量信息进行分段,最后处理为可以直接输入神经网络的数据。
步骤4.1:向训练模块加载检测系统处理后的csv格式的流量数据。根据流量工程特征提取,获取IP数据流的19个字段,后8个字段信息冗余量较大,会对神经网络模型的训练造成困难。根据本发明所处理的IPv6数据包的特点,保存图4中前11个字段内容,并将两个IP地址各自拆分为8个字段。最后将字段拆解成共25个字段。对数据进行格式转换,通过for循环读取每个特征值string_num并return str(int(string_num.upper(),16))将所有的特征十六进制转化为十进制以便之后输入神经网络,导入包sklearn,利用封装好的preprocessing.MinMaxScaler(feature_range=(0,1))函数对之前m个特征数值进行0-1标准化。对于历史攻击数据流量,根据读取的每个csv文件的标志位0或1,对每条数据包进行标记,CSV文件中每行共26列,最后一位为攻击标志位,取值为0或1。
步骤4.2:导入pandas包使用read方法循环加载已保存的所有训练流量csv文件,读取所有csv文件内容至内存,保存至变量all_df。这里使用基于窗口的流量分割模式,设窗口大小为p(根据系统部署主机性能不同,对应本发明中数据集的设置,此处p=1000等),数据字段个数为q(此处q为26),则原本数据样本经过特征提取后得到p*q二维矩阵,如图6所示。理论上p越大越能体现一段网络数据包的序列状态的特点,也就更加准确地描述一次攻击行为。具体p的取值应根据系统部署主机的性能进行设置,以神经网络训练效果最优为准。
对于历史攻击数据将处理好的数据集转化为训练集和测试集。通过调用numpy包中的random.rand(len(all_df)<8)方法将数据集分为训练集和测试集,占有比例分别为0.8和0.2,并打乱顺序。至此数据分为四个集合,x_Train,x_Test,y_Train,y_Test。数据大小参数为:
x_Train.shape=(50000,1000,25),x_Test.shape=(10000,1000,25),
y_Train.shape=(50000,1),y_Test.shape(10000,1).
对于实时检测的数据流量,不需要分为两部分,只处理成测试集。
步骤5:使用keras+Tensorflow框架完成神经网络模型搭建。DDoS攻击是一个具有时间序列的行为,如果我们已知某次攻击中前半阶段出现的攻击行为,那么我们可以更好的推理出后半阶段的攻击,这样在检测攻击行为在LSTM模型的训练中表现得好。利用Keras和Tensorflow框架实现神经网络模型的代码部分,模型构建部分代码如下:
加载自定义函数defmodel_Chose(amodel,x_Train,x_Test,y_Train,y_Test):开始模型训练,将历史攻击流量数据处理为训练集和测试集对模型进行训练,根据训练结果对模型结构和训练周期进行参数调整,参数包括模型层数,各层神经元个数,dropout大小,训练周期数,当模型识别率A≥α时,得到此时的神经网络模型,并保存模型权重至检测系统所在主机本地。α为被监控网络历史攻击流量数据采集量占比;实际中每次模型训练结束后都会显示模型识别率,α的值要根据被监控网络实际情况确定;
其中b为监控节点历史发生DDoS攻击次数,a为历史捕捉DDoS攻击流量次数;
当最后返回训练好的神经网络模型,通过model包中的save_weights()方法保存模型权重至本地,格式为h5。
步骤6:调用keras.models包中的read_weight()方法,读取已保存的神经网络模型权重,预处理后的测试集输入训练神经网络进行攻击检测,通过softmax分类器,输出检测结果,1为攻击,0为正常。
步骤6.1:检测结果为1,检测系统发现被检测的流量中出现攻击。保存这部分已处理好的数据流量,作为新的训练集。加载现有好的模型权重,离线状态下重复步骤5中对模型的训练的操作,使用新的训练集对模型再次进行训练,更新神经网络权重。离线状态完成模型训练后,模型现权重文件替换原有模型权重文件。
步骤7:检测系统维护一个IP地址黑名单表,发现当前网络出现攻击则对系统中的IP地址黑名单管理单元进行更新,同时对交换机发送指令拦截攻击IP地址的流量。此步骤可以在刚发现出现DDoS攻击时尽最大可能拦截攻击流量,保证系统的正常运行。
步骤7.1:步骤4中系统经过预检测发现网络流量出现波动,再经过深度检测检测到攻击出现时,记录当前流量csv文件中所有的IP地址,添加到IP地址黑名单管理名单中,并初始化所有出现的地址的信用等级为5。其中有的IP地址为正常流量,部分IP地址为真是攻击源的IP地址,IP地址黑名单列表结构如图7所示。以6个数组分别保存黑名单中信用等级从0到5的IP地址。在深度攻击检测中发现攻击时,记录所有CSV文件中IP地址,若已经存在与IP地址黑名单中的IP再次出现在攻击流量IP地址中时,则该地址的信用等级减1。对于IP地址黑名单中地址,如果在时间t=10imn内未再次出现再攻击流量中,则信用等级加1,并将此IP地址黑名单列表同步到数据采集模块的IP地址黑名单列表;。
步骤7.2:部署主机的数据采集模块对交换机防火墙发送指令,添加IP地址黑名单列表中等级为0的IP地址,拦截其所发出的数据包。
Claims (7)
1.一种基于深度学习的IPv6网络DDoS攻击检测系统,其特征在于,包括:
数据采集模块、DDoS攻击检测控制模块以及响应模块;
所述数据采集模块与DDoS攻击检测控制模块连接,所述DDoS攻击检测控制模块与响应模块连接,所述响应模块与数据采集模块连接;
所述DDoS攻击检测控制模块包括预检测模块、数据预处理模块、深度攻击检测模块;所述预检测模块与数据预处理模块连接,所述数据预处理模块与深度攻击检测模块连接;
所述深度攻击检测模块中包含模型训练模块;
所述数据采集模块用于网络流量的采集处理,通过完成流量的拦截、采集、储存操作,将捕获得到流量文件输入DDoS攻击检测控制模块进行检测;
所述DDoS攻击检测模块通过感知测量对当前网络流量进行监控,并在其预检测模块发现疑似DDoS攻击的流量后进行数据处理和深度检测;
所述预检测模块用于对网络中的流量进行统计并进行感知测量,根据流量值和IP熵的大小以及它们的变化趋势来判断是否存在疑似攻击,若检测到疑似攻击则发动预警,并陆续调用预处理模块和深度检测模块对网络流量进行深度检测;
所述数据预处理模块用于对采集的流量文件进行字段拆解、格式转换、标准化以及窗口分段处理,将流量文件形成用来输入神经网络进行训练或判断的格式数据;
所述深度攻击检测模块用于执行两种操作:若经过预处理的网络流量数据是历史攻击流量数据,则作为训练集对神经网络模型进行训练;若是待检测的流量数据,则作为测试集输入神经网络进行检测,得到检测结果,判断是否出现攻击,未发现攻击则本次攻击检测结束;
所述模型训练模块用于搭建训练模型,利用存在的历史攻击流量数据处理得到的数据集对神经网络进行训练,得到模型的权重文件;
所述响应模块用于根据检测模块的结果对IP地址黑名单进行管理,并同时对所连接交换机发送指令,在其防火墙中对来自攻击IP的数据包进行拦截。
2.一种基于深度学习的IPv6网络DDoS攻击快速检测方法,采用权利要求1所述的一种基于深度学习的IPv6网络DDoS攻击快速检测系统实现,其特征在于,包括以下步骤:
步骤1:将基于深度学习的IPv6网络DDoS攻击快速检测系统部署在实际网络中,用以检测被监控网络下整个子网的网络;
步骤2:系统部署主机与所监控网络的中高端交换机直接相连,对流经交换机的IPv6数据流量进行实时镜像操作,备份保存至系统主机所在的本地存储媒介,并进行响应解析处理操作;
步骤3:统计步骤2所采集的流量信息,通过隶属函数U判断当前流量是否属于大流量且流量是否处于持续增长,然后对当前流量的IP熵值的变化进行判断,从而判断是否疑似出现DDoS攻击;
步骤4:若步骤3中检测到疑似存在DDoS攻击,则选取该流量信息的部分字段,并对地址字段进行分割,对流量信息进行归一化;基于窗口的模式对流量信息进行分段得到二维矩阵,根据流量数据种类不同,将二维矩阵分别处理成不同的数据集合,得到可以直接输入神经网络的数据;
步骤5:使用keras与Tensorflow框架完成神经网络模型搭建,将历史攻击流量数据处理为训练集和测试集对模型进行训练,根据训练结果对模型结构和训练周期进行参数调整,所述参数包括模型层数,各层神经元个数,dropout大小,训练周期数,当模型识别率A≥α时,得到此时的神经网络模型,并保存模型权重至检测系统所在主机本地;α为被监控网络历史攻击流量数据采集量占比;
其中b为监控节点历史发生DDoS攻击次数,a为历史捕捉DDoS攻击流量次数;
步骤6:读取已保存的神经网络模型权重,将预处理后的测试集输入训练神经网络进行攻击检测,通过softmax分类器,输出检测结果1或0;其中1为攻击,0为正常;
步骤7:检测系统维护一个IP地址黑名单表,发现当前网络出现攻击则对系统中的IP地址黑名单管理单元进行更新,同时对交换机发送指令拦截攻击IP地址的流量。
3.根据权利要求2所述的一种基于深度学习的IPv6网络DDoS攻击快速检测方法,其特征在于,所述的步骤2包括以下步骤:
步骤2.1:系统维护所连接的交换机的防火墙,对其要拦截流量的IP地址进行管理,以数组的形式分别保存黑名单中信用等级从0到5的IP地址,对连接的交换机下达流量控制指令;
步骤2.2:系统部署主机使用Wireshark捕获流经交换机的所有IP数据包,选择以太网流量捕获接口并设置过滤器为“IPv6 only”,指定捕获流量保存地址每隔20秒自动创建文件;
步骤2.3:Wireshark将网络数据包保存于本地,字段信息格式为:时间、源地址、目的地址、协议种类、长度和其他信息,文件格式为pcap文件;
根据流量特征工程对该流量信息进行特征提取,对已经收集并保存的历史攻击流量也进行相同处理。
4.根据权利要求2所述的一种基于深度学习的IPv6网络DDoS攻击快速检测方法,其特征在于,所述的步骤3包括以下步骤:
步骤3.1:基于历史流量的统计信息,对步骤2采集的流量进行算数计算,统计流量信息;包括下述统计量:t时刻网络的瞬时流量为T(t),整体平均流量为T_avg(t),目的IP熵为E(t),平均值为E_avg(t);
步骤3.2:设计隶属函数,判定流量是否为大或小;
UT为流量的隶属函数,当瞬时流量小于等于m倍的平均流量时,当前流量属于大流量的程度为0;同理,当流量大于平均流量的m倍,小于等于n倍时,公式中展示了它属于大流量的程度,瞬时流量大于平均流量的n倍时,认为流量属于大流量的程度为1;m、n通过对部署节点收集的历史流量数据进行概率分布统计得出;
熵隶属函数为:
UE定义了IP熵的隶属函数,当IP熵大于y倍的平均IP熵时,当前IP熵属于大IP熵的程度为0;同理,当流量大于平均流量的x倍,小于等于y倍时,公式中展示了它属于大IP熵的程度,瞬时流量的熵小于等于平均熵的x倍时,认为流量属于大流量的程度为1;x、y也是通过对部署节点收集的历史流量数据进行概率分布统计得出;
若感知到流量异常,则进入步骤4,否则删除数据采集模块保存的当前流量信息,并重复预检测工作,继续对实时捕获流量进行检测。
5.根据权利要求2所述的一种基于深度学习的IPv6网络DDoS攻击快速检测方法,其特征在于,所述的步骤4包括以下步骤:
步骤4.1:读取采集的流量数据文件,提取部分字段内容,并依次进行字段分割、格式转化、标准化操作,最后保存为csv格式文件;
步骤4.2:加载已保存的所有训练流量,使用基于窗口的流量分割模式,经过特征提取后得到p*q的二维矩阵,p为二维矩阵的行数,q为二维矩阵的列数,p的取值根据系统部署主机的性能进行设置;
对于历史攻击数据将处理好的数据集转化为训练集和测试集;
对于实时检测的数据流量处理成测试集。
6.根据权利要求2所述的一种基于深度学习的IPv6网络DDoS攻击快速检测方法,其特征在于,所述的步骤6包括以下步骤:
步骤6.1:检测系统发现被检测的流量中出现攻击;保存这部分已处理好的数据流量,作为新的训练集;加载已有的模型权重,离线状态下重复步骤5中对模型的训练的操作,使用新的训练集对模型再次进行训练,更新神经网络权重;离线状态完成模型训练后,模型现权重文件替换原有模型权重文件。
7.根据权利要求2所述的一种基于深度学习的IPv6网络DDoS攻击快速检测方法,其特征在于,所述的步骤7包括以下步骤:
步骤7.1:若经过系统的预检测发现网络流量出现波动,同时检测到攻击时,记录当前流量csv文件中所有的IP地址,添加到IP地址黑名单管理名单中,并初始化所有出现的地址的信用等级为5;在深度攻击检测中发现攻击时,记录所有CSV文件中IP地址,若已经存在与IP地址黑名单中的IP再次出现在攻击流量IP地址中时,则该地址的信用等级减1;对于IP地址黑名单中地址,如果在时间t内未再次出现在攻击流量中,则信用等级加1,并将此IP地址黑名单列表同步到数据采集模块的IP地址黑名单列表;
步骤7.2:部署主机中数据采集模块对交换机防火墙发送指令,添加IP地址黑名单列表中等级为0的IP地址,拦截其所发出的数据包。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910249082.6A CN110011999B (zh) | 2019-03-29 | 2019-03-29 | 基于深度学习的IPv6网络DDoS攻击检测系统及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910249082.6A CN110011999B (zh) | 2019-03-29 | 2019-03-29 | 基于深度学习的IPv6网络DDoS攻击检测系统及方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110011999A CN110011999A (zh) | 2019-07-12 |
CN110011999B true CN110011999B (zh) | 2021-02-26 |
Family
ID=67168882
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910249082.6A Active CN110011999B (zh) | 2019-03-29 | 2019-03-29 | 基于深度学习的IPv6网络DDoS攻击检测系统及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110011999B (zh) |
Families Citing this family (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112311744A (zh) * | 2019-08-02 | 2021-02-02 | 南京信安融慧网络技术有限公司 | 一种实时监控网络安全性的监控系统及其监控方法 |
CN110661781B (zh) * | 2019-08-22 | 2022-05-17 | 中科创达软件股份有限公司 | 一种DDoS攻击检测方法、装置、电子设备和存储介质 |
CN110572381A (zh) * | 2019-08-30 | 2019-12-13 | 北京科东电力控制系统有限责任公司 | 一种应用在电力安全保护装置中的智能学习系统及方法 |
CN110896360B (zh) * | 2019-10-23 | 2022-03-15 | 中国人民解放军陆军工程大学 | 基于历史信息和分层强化学习的拒绝服务攻击防护方法 |
CN111131174A (zh) * | 2019-12-03 | 2020-05-08 | 厦门一通灵信息科技有限公司 | 一种基于大数据分析的防恶意攻击系统 |
CN111131199B (zh) * | 2019-12-11 | 2022-06-03 | 中移(杭州)信息技术有限公司 | 业务攻击流量清洗控制方法、装置、服务器及存储介质 |
CN113098832B (zh) * | 2019-12-23 | 2022-09-27 | 四川大学 | 一种基于机器学习的远程缓冲区溢出攻击检测方法 |
CN111092912B (zh) * | 2019-12-31 | 2022-12-23 | 中国银行股份有限公司 | 安全防御方法及装置 |
CN111245848B (zh) * | 2020-01-15 | 2022-11-25 | 太原理工大学 | 一种分层依赖关系建模的工控入侵检测方法 |
CN114070899B (zh) * | 2020-07-27 | 2023-05-12 | 深信服科技股份有限公司 | 一种报文检测方法、设备及可读存储介质 |
CN111914998A (zh) * | 2020-07-29 | 2020-11-10 | 北京丁牛科技有限公司 | 服务器攻击信息生成器的训练方法及装置 |
CN112202807B (zh) * | 2020-10-13 | 2023-05-12 | 北京明略昭辉科技有限公司 | Ip黑名单的灰度替换方法、装置、电子设备及存储介质 |
CN112468439B (zh) * | 2020-10-28 | 2023-10-24 | 中国人民武装警察部队后勤学院 | 基于深度学习方法的物联网DDoS攻击流量检测系统 |
CN112953956B (zh) * | 2021-03-05 | 2022-11-18 | 中电积至(海南)信息技术有限公司 | 一种基于主被动结合的反射放大器识别方法 |
CN113194071B (zh) * | 2021-04-02 | 2023-03-21 | 华南理工大学 | SDN中基于无监督深度学习的DDoS检测方法、系统及介质 |
CN113206859B (zh) * | 2021-05-17 | 2022-03-15 | 北京交通大学 | 一种针对低速率DDoS攻击的检测方法和系统 |
CN113726594B (zh) * | 2021-08-06 | 2023-02-10 | 中盈优创资讯科技有限公司 | 一种IPv6地址一致性核查方法及装置 |
CN113760753B (zh) * | 2021-08-19 | 2023-07-18 | 东北大学 | 基于灰盒模糊技术的quic协议测试方法 |
CN113810386B (zh) * | 2021-08-27 | 2023-09-26 | 北京航空航天大学杭州创新研究院 | 一种从大数据中提取用于网络安全的训练数据方法和装置 |
CN113794699B (zh) * | 2021-08-30 | 2022-06-07 | 西安交通大学 | 一种网络分析处理方法 |
CN113709005B (zh) * | 2021-09-13 | 2022-12-23 | 成都安恒信息技术有限公司 | 一种基于IPtables的自定义IP流量统计方法及系统 |
CN114048829B (zh) * | 2022-01-14 | 2022-06-24 | 浙江大学 | 一种基于模版构建的网络流信道化时序筛分方法和装置 |
CN114760212A (zh) * | 2022-05-10 | 2022-07-15 | 深圳大学 | 一种基于SDN的DDoS攻击检测和缓解方法及系统 |
CN118555147A (zh) * | 2024-07-30 | 2024-08-27 | 湖南博盛芯微电子科技有限公司 | 一种防护方法、防火墙系统及设备 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104660464A (zh) * | 2015-01-22 | 2015-05-27 | 贵州电网公司信息通信分公司 | 一种基于非广延熵的网络异常检测方法 |
CN106330906A (zh) * | 2016-08-23 | 2017-01-11 | 上海海事大学 | 一种大数据环境下的DDoS攻击检测方法 |
CN108574668A (zh) * | 2017-03-10 | 2018-09-25 | 北京大学 | 一种基于机器学习的DDoS攻击流量峰值预测方法 |
CN109302378A (zh) * | 2018-07-13 | 2019-02-01 | 哈尔滨工程大学 | 一种SDN网络DDoS攻击检测方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8997227B1 (en) * | 2012-02-27 | 2015-03-31 | Amazon Technologies, Inc. | Attack traffic signature generation using statistical pattern recognition |
-
2019
- 2019-03-29 CN CN201910249082.6A patent/CN110011999B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104660464A (zh) * | 2015-01-22 | 2015-05-27 | 贵州电网公司信息通信分公司 | 一种基于非广延熵的网络异常检测方法 |
CN106330906A (zh) * | 2016-08-23 | 2017-01-11 | 上海海事大学 | 一种大数据环境下的DDoS攻击检测方法 |
CN108574668A (zh) * | 2017-03-10 | 2018-09-25 | 北京大学 | 一种基于机器学习的DDoS攻击流量峰值预测方法 |
CN109302378A (zh) * | 2018-07-13 | 2019-02-01 | 哈尔滨工程大学 | 一种SDN网络DDoS攻击检测方法 |
Also Published As
Publication number | Publication date |
---|---|
CN110011999A (zh) | 2019-07-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110011999B (zh) | 基于深度学习的IPv6网络DDoS攻击检测系统及方法 | |
CN111935170B (zh) | 一种网络异常流量检测方法、装置及设备 | |
CN109600363B (zh) | 一种物联网终端网络画像及异常网络访问行为检测方法 | |
CN107040517B (zh) | 一种面向云计算环境的认知入侵检测方法 | |
CN105208037B (zh) | 一种基于轻量级入侵检测的DoS/DDoS攻击检测和过滤方法 | |
Jalili et al. | Detection of distributed denial of service attacks using statistical pre-processor and unsupervised neural networks | |
CN111107102A (zh) | 基于大数据实时网络流量异常检测方法 | |
US20060212942A1 (en) | Semantically-aware network intrusion signature generator | |
CN109104438B (zh) | 窄带物联网中的僵尸网络预警方法、装置及可读存储介质 | |
CN110611640A (zh) | 一种基于随机森林的dns协议隐蔽通道检测方法 | |
KR20210115991A (ko) | 시계열 데이터 분석을 이용한 네트워크 이상징후 탐지 방법 및 장치 | |
CN117411703A (zh) | 一种面向Modbus协议的工业控制网络异常流量检测方法 | |
CN110768946A (zh) | 一种基于布隆过滤器的工控网络入侵检测系统及方法 | |
CN113965393B (zh) | 一种基于复杂网络和图神经网络的僵尸网络检测方法 | |
CN113206860A (zh) | 一种基于机器学习和特征选择的DRDoS攻击检测方法 | |
CN111385145A (zh) | 一种基于集成学习的加密流量识别方法 | |
CN112769623A (zh) | 边缘环境下的物联网设备识别方法 | |
CN117061249B (zh) | 基于网络流量的入侵监控方法及系统 | |
SG184120A1 (en) | Method of identifying a protocol giving rise to a data flow | |
Hartpence et al. | Combating TCP port scan attacks using sequential neural networks | |
Fenil et al. | Towards a secure software defined network with adaptive mitigation of dDoS attacks by machine learning approaches | |
Khoshgoftaar et al. | Intrusion detection in wireless networks using clustering techniques with expert analysis | |
CN113660267A (zh) | 一种针对IoT环境的僵尸网络检测的系统、方法及存储介质 | |
CN117336033A (zh) | 流量的拦截方法、装置、存储介质及电子设备 | |
CN116132095A (zh) | 一种融合统计特征和图结构特征的隐蔽恶意流量检测方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |