CN110166464A - 一种内容中心网络兴趣泛洪攻击的检测方法及系统 - Google Patents

一种内容中心网络兴趣泛洪攻击的检测方法及系统 Download PDF

Info

Publication number
CN110166464A
CN110166464A CN201910445406.3A CN201910445406A CN110166464A CN 110166464 A CN110166464 A CN 110166464A CN 201910445406 A CN201910445406 A CN 201910445406A CN 110166464 A CN110166464 A CN 110166464A
Authority
CN
China
Prior art keywords
interest
accumulation
value
information entropy
sequence
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910445406.3A
Other languages
English (en)
Other versions
CN110166464B (zh
Inventor
徐雅斌
徐婷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Information Science and Technology University
Original Assignee
Beijing Information Science and Technology University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Information Science and Technology University filed Critical Beijing Information Science and Technology University
Priority to CN201910445406.3A priority Critical patent/CN110166464B/zh
Publication of CN110166464A publication Critical patent/CN110166464A/zh
Application granted granted Critical
Publication of CN110166464B publication Critical patent/CN110166464B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开一种内容中心网络中兴趣泛洪攻击的检测方法及系统。方法包括:获取网络中的流量;对所述流量划分时间序列,得到多个时间序列;计算各所述时间序列的赫斯特指数;对所述赫斯特指数采用非参数累积和双边检测算法进行微小变化量的累积,得到所述赫斯特指数的累积值;计算各所述时间序列的信息熵值;对所述信息熵值采用非参数累积和双边检测算法进行微小变化量的累积,得到所述信息熵值的累积值;根据所述赫斯特指数的累积值和所述信息熵值的累积值,判断当前网络中是否存在兴趣泛洪攻击。采用本发明的方法或系统能够解决内容中心网络中的兴趣泛洪攻击问题。

Description

一种内容中心网络兴趣泛洪攻击的检测方法及系统
技术领域
本发明涉及内容中心网络兴趣泛洪攻击检测领域,特别是涉及一种内容中心网络兴趣泛洪攻击的检测方法及系统。
背景技术
“内容中心网络”(ContentCentricNetwork,CCN)是未来互联网极具发展前景的架构之一。CCN对内容进行命名,在网络中通过兴趣包(Interest)和数据包(Data)来传输信息。其中,兴趣包是用户发起的内容请求包,携带内容名称等信息;数据包携带用户所请求的信息,用来满足兴趣包。
不同于传统的TCP/IP网络,CCN以内容名称代替IP地址,作为网络中信息传输的唯一标识,由此消除了传统网络中源地址伪造攻击和针对特定主机的泛洪攻击等安全问题。然而,CCN在解决传统网络安全问题的同时,引入了新的安全威胁,其中以IFA(InterestFloodingAttack,兴趣泛洪攻击)最为突出。
在用户请求的过程中,路由器节点会将未被满足的兴趣包的前缀信息、详细名称信息存储在PIT(PendingInterestTable,等待兴趣表)中,待收到对应的Data后将此表项内容删除。IFA攻击者利用CCN的这个特点,向网络发起大量恶意兴趣包,从而耗尽路由器的PIT资源,导致路由器上的PIT无法正常接收用户请求的兴趣包,并进一步导致网络拥塞。
根据攻击者发送的恶意兴趣包的不同,可以将IFA分为两种形式:一种是攻击者发送伪造的虚假内容名称的兴趣包;第二种是攻击者请求真实存在但是非流行的内容。以上两类攻击均可对网络造成一定的影响。若攻击者请求真实但非流行的内容,需要提前收集大量不流行的内容且保证低速率攻击,以保证内容不会被中间路由器缓存,由此增加了攻击成本,但攻击效果没有明显提高,因此攻击者更有可能伪造内容名称来向网络发起攻击。因此,本文仅针对虚假内容名称的兴趣泛洪攻击开展研究。
目前国内外已有很多学者对内容中心网络中兴趣泛洪攻击的检测方法进行了研究。AfanasyevA提出了基于接口公平性的令牌桶机制、基于内容获取成功率的兴趣包接收机制和基于内容获取成功率的反向反馈机制,这三种机制通过将PIT使用率、Interest满足率和提前设定的这两个指标的阈值进行比较,若PIT使用率大于相应的阈值且Interest满足率小于相应的阈值,则判定当前网络中存在兴趣泛洪攻击。唐琳对传统IP网络中的令牌桶算法进行改进,将当前端口实际的物理链路容量作为检测攻击的阈值,当超过这个阈值时认为攻击发生。CompagnoA基于路由器不同接口计算兴趣包被满足的概率值,作为检测攻击的指标,并通过这个指标的变化来动态调整路由器对应接口的兴趣包准入速率。DaiH提出一种兴趣包回溯机制,将PIT过期条目的数量作为检测的指标,当路由器PIT过期条目超过阈值时,即认为当前网络发生兴趣泛洪攻击。Wang中提出了一种基于兴趣包限速机制的IFA攻击对抗策略,统计转发表中每个名字前缀对应的超时兴趣包的数量,并与阈值比较,判断是否存在攻击。Wang提出了一种协同对抗策略,通过统计网络中PIT的占用比和PIT的超时比两项指标,从而判断是否存在攻击。唐建强等利用CCN中路由器维持的兴趣包转发状态,根据PIT占用率、兴趣包的满足率两个指标来检测兴趣包的泛洪攻击。丁锟提出基于PIT占用率、兴趣包未响应率和地域分布率三个指标建立空间向量模型,最后根据综合的向量距离判断是否存在攻击。HaniSalah提出了一种中央控制方案,通过在CCN网络中设置一个域控制器,综合统计内容访问信息和兴趣包的转发状态,通过检测网络中PIT的利用率和PIT的过期率来检测发现网络中分布式低速兴趣泛洪攻击。J.Tang和K.Wang都提出通过统计网络中PIT条目过期的数量,并设置阈值来检测网络中可能的攻击。P.Gasti等基于CCN流平衡的原理,利用每个出口PI的数量、入口兴趣包数量、名字空间PI的数量三种指标来综合检测网路中的攻击情况。XinY提出了一种基于熵的检测方法,首先基于累积熵来计算网络包头中某些属性的分布随机性来发现流量异常。游荣同样利用信息熵的理论来表征网络的随机性,以路由器收到的兴趣包名称的概率为基础计算其熵值,从而检测网络中的兴趣包泛洪攻击。
另外,发明人张震等在其申请的专利《一种内容中心网络中兴趣包洪泛攻击的防御方法以及装置》中提出一种兴趣洪泛攻击的防御方法。首先根据预设的窗口统计内容中心网络中路由器在不同时刻接收到的兴趣包名字的熵值,采用累积算法对得到的熵值进行处理,从而根据累积值是否超过预设的攻击检测阈值来判断网络中是否存在攻击;在检测到兴趣泛洪攻击时,则采用相对熵的前缀判别算法对兴趣包的名字的前缀集合进行查找,得到攻击前缀,并根据攻击前缀进行限速处理。
通过对国内外研究现状的分析可知,目前对于内容中心网络中的兴趣包泛洪攻击的检测主要分为三类:(1)基于攻击发生后PIT状态异常变化的方法;(2)基于CCN数据流的平衡原理的方法;(3)基于网络流量行为特征的方法。其中,基于攻击发生后PIT异常状态变化的指标(如PIT占用率、兴趣包的满足率、PIT过期率等)这类方法,依赖于路由器受到攻击后所表现出来的异常特征,在攻击发生一段时间内,才能统计计算出相应的指标,这样就造成了攻击检测的滞后性和延时性。利用这种方法检测到网络中存在的攻击时,网络本身已经遭受了巨大的攻击,对整个网络的影响较大。基于CCN数据流的平衡原理的检测方法(如根据每个出口发出但还未满足的兴趣包数量、每个入口的兴趣包的数量、每个命名空间的兴趣包数量等),其指标的计算与平均内容包的大小、PIT的超时时间以及链路的带宽延迟等相关,所以并不能明显的区分网络中正常的突发流,因为会对合法用户的请求造成误判。
在基于网络流量行为特征的方法中,目前的研究主要集中在利用信息熵来衡量整个网络的随机性,从而检测出网络中可能存在的攻击行为。这种方法不需要依赖受攻击后PIT状态的异常变化,因此相比于基于攻击发生后PIT状态的异常变化的方法,检测时延较低;并且信息熵的计算过程与内容包大小、链路带宽延迟、PIT的超时时间无关,因此相比于基于CCN数据流平衡的方法,误报率更小。虽然,相比于前两种方法,利用信息熵来检测CCN中的攻击效果更好,但是在低速率的IFA下,第(1)(2)类方法所采用的指标在最初几个被攻击的路由器上,指标变化并不明显,而对于基于信息熵的检测方法,短时间内用户请求的概率分布也没有发生明显的变化,因此熵值的变化也较小。因此,以上三种方法在低速率IFA下的检测效果都相对较差。
发明内容
本发明的目的是提供一种内容中心网络中兴趣泛洪攻击的检测方法及系统,能够解决内容中心网络中的兴趣泛洪攻击问题。
为实现上述目的,本发明提供了如下方案:
一种内容中心网络中兴趣泛洪攻击的检测方法,包括:
获取网络中的流量;
对所述流量划分时间序列,得到多个时间序列;
计算各所述时间序列的赫斯特指数;
对所述赫斯特指数采用非参数累积和双边检测算法进行微小变化量的累积,得到所述赫斯特指数的累积值;
计算各所述时间序列的信息熵值;
对所述信息熵值采用非参数累积和双边检测算法进行微小变化量的累积,得到所述信息熵值的累积值;
根据所述赫斯特指数的累积值和所述信息熵值的累积值,判断当前网络中是否存在兴趣泛洪攻击。
可选的,所述对所述流量划分时间序列,得到多个时间序列,具体包括:
设置滑动窗口n,并根据所述滑动窗口n的大小将所述网络中的流量进行分段划分。
可选的,所述计算各所述时间序列的赫斯特指数,具体包括:
获取当前时间序列X;
将所述当前时间序列X划分为大小为m的数据块,并计算所述数据块的均值X(m)以及所述均值X(m)序列的方差,设为Var(Xm);
根据所述数据块的均值X(m)以及所述均值X(m)序列的方差,确定所述当前时间序列的赫斯特指数。
可选的,所述对所述赫斯特指数采用非参数累积和双边检测算法进行微小变化量的累积,得到所述赫斯特指数的累积值,具体包括:
对所述赫斯特指数采用非参数累积和双边检测算法进行下侧累积,得到当前序列的累积值累积过程通过公式表示;
其中,为当前序列赫斯特指数的累积值,为前一个序列赫斯特指数的累积值,Zn=Hurst-α11,α1为当前序列的前几个序列中赫斯特指数的平均值,Hurst为赫斯特指数,β1为常数,用来保证Zn在正常情况下为一个正值;
根据所有所述时间序列的赫斯特指数的平均值,并将所述平均差值作为非参数累积和双边检测算法下侧累积的判决函数的阈值。
可选的,所述计算各所述时间序列的信息熵值,具体包括:
获取当前时间序列X中每一个不同的内容名称的兴趣包被请求的次数以及所述当前时间序列中兴趣包被请求的总次数;
根据所述当前时间序列X中每一个不同的内容名称的兴趣包被请求的次数以及所述当前时间序列中兴趣包被请求的总次数,计算当前时间序列X中每一个不同内容名称的兴趣包被请求的概率p(Yi);
根据所述概率p(Yi)采用香农定理公式得到所述序列X的信息熵E(X)。
可选的,所述对所述信息熵值采用非参数累积和双边检测算法进行微小变化量的累积,得到所述信息熵值的累积值,具体包括:
对所述信息熵值采用非参数累积和双边检测算法进行上侧累积,得到当前序列的累积值累积过程通过公式表示;
其中,为当前序列信息熵的累积值,为前一个序列信息熵的累积值,Mn=Entropy-α22,Entropy为信息熵值,α2为当前序列的前几个序列信息熵值的平均值,β2为常数,用来保证Mn在正常情况下为一个负值;
将所述时间序列在正常状态和攻击状态下的信息熵值的平均差值作为非参数累积和双边检测算法下侧累积的判决函数的阈值。
可选的,所述根据所述赫斯特指数的累积值和所述信息熵值的累积值,判断当前网络中是否存在兴趣泛洪攻击,具体包括:
将所述赫斯特指数的累积值和所述信息熵值的累积值代入非参数累积和双边检测算法下侧累积的判决函数分别得到判决函数值d1、d2;
根据所述判决函数值d1、d2判断当前网络中是否存在兴趣泛洪攻击。
可选的,所述根据所述判决函数值d1、d2判断当前网络中是否存在兴趣泛洪攻击,具体包括:
判断所述判决函数值d1、d2的值是否均为0;
若是,则判定当前网络中未存在兴趣泛洪攻击,继续获取网络中的流量;
若否,则判定当前网络中存在兴趣泛洪攻击,进行攻击预警。
一种内容中心网络中兴趣泛洪攻击的检测系统,包括:
流量获取模块,用于获取网络中的流量;
时间序列划分模块,用于对所述流量划分时间序列,得到多个时间序列;
赫斯特指数计算模块,用于计算各所述时间序列的赫斯特指数;
赫斯特指数的累积值确定模块,用于对所述赫斯特指数采用非参数累积和双边检测算法进行微小变化量的累积,得到所述赫斯特指数的累积值;
信息熵值计算模块,用于计算各所述时间序列的信息熵值;
信息熵值的累积值确定模块,用于对所述信息熵值采用非参数累积和双边检测算法进行微小变化量的累积,得到所述信息熵值的累积值;
判断模块,用于根据所述赫斯特指数的累积值和所述信息熵值的累积值,判断当前网络中是否存在兴趣泛洪攻击。
可选的,所述时间序列划分模块,具体包括:
时间序列划分单元,用于设置滑动窗口n,并根据所述滑动窗口n的大小将所述网络中的流量进行分段划分。
根据本发明提供的具体实施例,本发明公开了以下技术效果:
本发明从两个指标入手,一方面,利用自相似性特征对网络流量变化十分敏感的特性,计算内容中心网络中的Hurst指数;另一方面,根据网络中收到的兴趣包的内容名称计算信息熵值,以反映用户请求内容的随机性变化。最后综合以上两个方面的指标,采用非参数CUSUM算法的双边检测方法对两个指标的微小偏移量进行放大累积,并进一步根据预设的阈值判断内容中心网络中是否存在兴趣泛洪攻击,从而解决内容中心网络中的兴趣泛洪攻击问题。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例1内容中心网络中兴趣泛洪攻击的检测方法流程图;
图2为本发明实施例2内容中心网络中兴趣泛洪攻击的检测系统结构图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明的目的是提供一种内容中心网络中兴趣泛洪攻击的检测方法及系统,能够解决内容中心网络中的兴趣泛洪攻击问题。
为使本发明的上述目的、特征和优点能够更加明显易懂,下面结合附图和具体实施方式对本发明作进一步详细的说明。
图1为本发明实施例1内容中心网络中兴趣泛洪攻击的检测方法流程图。如图1所示,一种内容中心网络中兴趣泛洪攻击的检测方法,包括:
步骤101:获取网络中的流量。
步骤102:对所述流量划分时间序列,得到多个时间序列,具体包括:
设置滑动窗口n,并根据所述滑动窗口n的大小将所述网络中的流量进行分段划分。
步骤103:计算各所述时间序列的赫斯特指数,具体包括:
获取当前时间序列X;
将所述当前时间序列X划分为大小为m的数据块,并计算所述数据块的均值X(m)以及所述均值X(m)序列的方差,设为Var(Xm);
根据所述数据块的均值X(m)以及所述均值X(m)序列的方差,确定所述当前时间序列的赫斯特指数。
步骤104:对所述赫斯特指数采用非参数累积和双边检测算法进行微小变化量的累积,得到所述赫斯特指数的累积值,具体包括:
对所述赫斯特指数采用非参数累积和双边检测算法进行下侧累积,得到当前序列的累积值累积过程通过公式表示;
其中,为当前序列赫斯特指数的累积值,为前一个序列赫斯特指数的累积值,Zn=Hurst-α11,α1为当前序列的前几个序列中赫斯特指数的平均值,Hurst为赫斯特指数,β1为常数,用来保证Zn在正常情况下为一个正值;
根据所有所述时间序列的赫斯特指数的平均值,并将所述平均差值作为非参数累积和双边检测算法下侧累积的判决函数的阈值。
步骤105:计算各所述时间序列的信息熵值,具体包括:
获取当前时间序列X中每一个不同的内容名称的兴趣包被请求的次数以及所述当前时间序列中兴趣包被请求的总次数;
根据所述当前时间序列X中每一个不同的内容名称的兴趣包被请求的次数以及所述当前时间序列中兴趣包被请求的总次数,计算当前时间序列X中每一个不同内容名称的兴趣包被请求的概率p(Yi);
根据所述概率p(Yi)采用香农定理公式得到所述序列X的信息熵E(X)。
步骤106:对所述信息熵值采用非参数累积和双边检测算法进行微小变化量的累积,得到所述信息熵值的累积值,具体包括:
对所述信息熵值采用非参数累积和双边检测算法进行上侧累积,得到当前序列的累积值累积过程通过公式表示;
其中,为当前序列信息熵的累积值,为前一个序列信息熵的累积值,Mn=Entropy-α22,Entropy为信息熵值,α2为当前序列的前几个序列信息熵值的平均值,β2为常数,用来保证Mn在正常情况下为一个负值;
将所述时间序列在正常状态和攻击状态下的信息熵值的平均差值作为非参数累积和双边检测算法下侧累积的判决函数的阈值。
步骤107:根据所述赫斯特指数的累积值和所述信息熵值的累积值,判断当前网络中是否存在兴趣泛洪攻击。
具体包括:
将所述赫斯特指数的累积值和所述信息熵值的累积值代入非参数累积和双边检测算法下侧累积的判决函数分别得到判决函数值d1、d2,采用两个不同的指标,所以有两个不同的阈值,因此分别带入各自的判决函数,得到不同的判决函数值;
根据所述判决函数值d1、d2判断当前网络中是否存在兴趣泛洪攻击,具体包括:
判断所述判决函数值d1、d2的值是否均为0;
若是,则判定当前网络中未存在兴趣泛洪攻击,继续获取网络中的流量;
若否,则判定当前网络中存在兴趣泛洪攻击,进行攻击预警。
实施例2:
图2为本发明实施例2内容中心网络中兴趣泛洪攻击的检测系统结构图。如图2所示,一种内容中心网络中兴趣泛洪攻击的检测系统,包括:
流量获取模块201,用于获取网络中的流量。
时间序列划分模块202,用于对所述流量划分时间序列,得到多个时间序列。
赫斯特指数计算模块203,用于计算各所述时间序列的赫斯特指数。
赫斯特指数的累积值确定模块204,用于对所述赫斯特指数采用非参数累积和双边检测算法进行微小变化量的累积,得到所述赫斯特指数的累积值。
信息熵值计算模块205,用于计算各所述时间序列的信息熵值。
信息熵值的累积值确定模块206,用于对所述信息熵值采用非参数累积和双边检测算法进行微小变化量的累积,得到所述信息熵值的累积值。
判断模块207,用于根据所述赫斯特指数的累积值和所述信息熵值的累积值,判断当前网络中是否存在兴趣泛洪攻击。
所述时间序列划分模块202,具体包括:
时间序列划分单元,用于设置滑动窗口n,并根据所述滑动窗口n的大小将所述网络中的流量进行分段划分。
实施例3:
S10,统计网络中的流量。每当收到一个兴趣包时,收集此兴趣包的内容名称、请求次数、当前时间等信息。
其中,S10的具体过程如下:
S101,扩展路由器PIT结构,增加count字段,用以记录在当前的路由器中,该内容名称的兴趣包被请求的次数;
S102,每当网络收到一个兴趣包时,记录当前兴趣包的内容名称、count值、当前时间等信息。
例如,数据“10027999 nanoseconds since start of simulation:/root/good/%FE%03:14”表示,在时间为10027999ns时,内容名称为“/root/good/%FE%03”的兴趣包被请求的次数为14。
S20,定义滑动窗口值大小,对收集到的网络流量划分时间序列,从而进行流量的分段处理。
其中,S20的具体过程如下:
S201,设置滑动窗口n,并根据n的大小将收集到的流量进行分段划分,从而方便对每一个时间序列进行指标计算。
S30,对划分成的每一个时间序列,分别计算该序列中的Hurst指数和信息熵的值。
S30的具体过程如下:
S301,设当前的序列为X,对序列X中所有收到的兴趣包,根据扩展后PIT中的count值,计算每一个兴趣包到达路由器时,请求次数为1的兴趣包数量占当前PIT中兴趣包总数量的比值,则X={Xk,k=1,2,…,n},其中Xk即为上述比值。
S302,将序列X划分为每个大小为m的数据块,计算每一个数据块的均值X(m)以及该均值序列的方差,设为Var(Xm)。
S303,更改m的大小,并重复步骤S301、S302。
S304,根据计算出来的X(m)和Var(Xm),以log(m)、log(Var(Xm))分别为横、纵坐标作图,并根据最小二乘法进行线性拟合,得到斜率k,设参数β=-k,则该序列的Hurst指数为Hurst=1-β/2。
S305,统计当前序列X中每一个不同的内容名称的兴趣包被请求的次数以及该序列中兴趣包被请求的总次数,从而计算当前时间序列X中每一个不同内容名称的兴趣包被请求的概率p(Yi)=该内容名称的兴趣包请求的次数/内容请求总次数。
S306,根据香农定理,计算该序列X的信息熵E(X),如式(1)所示:
例如,连续收到5个兴趣包,对划分的每一个时间序列中X={0.797872,0.830986,0.805556,0.808511,0.702083,0.754837755,0.655368623,0.690353507,0.732228,0.541229946},表示在这连续的10个时间点上,请求次数为1的兴趣包占PIT中总的兴趣包数量的比值分别为0.797872,0.830986,0.805556,0.808511,0.702083,0.754837755,0.655368623,0.690353507,0.732228,0.541229946,其累积和Y(n)=7.319025831,方差S2(n)=0.07081832568619409,Hurst指数为1.27323701281054。
例如,连续收到5个兴趣包,时间序列中Y={0.1,0.6,0.2,0.1},表示收到的这5个兴趣包共分为四种,分别占的概率值为0.1、0.6、0.2、0.1,根据香农定理计算其信息熵值为1.570950594454669。
S40,对Hurst指数和信息熵值应用非参数CUSUM累积的双边检测算法,从而累积两个指标的微小变化量。
S40的具体过程如下:
S401,对Hurst指数应用非参数CUSUM估计算法的下侧累积,其累积值用表示,其累积过程如式(2)所示:
其中,(累计值的初始值为0,因为第一个序列没有前几个序列),为当前序列Hurst指数的累积值,为前一个序列Hurst指数的累积值,Zn=Hurst-α+β,α为当前序列的前几个序列中赫斯特指数的平均值,Hurst为赫斯特指数,β为常数,用来保证Zn在正常情况下为一个正值。
S402,模拟用户正常状态和攻击状态下的行为,获取网络流量,并根据S30计算正常状态和攻击状态下的Hurst指数值,并将其平均差值作为非参数CUSUM估计算法下侧累积的判决函数的阈值Th1。
S403,对信息熵值应用非参数CUSUM估计算法的上侧累积,其累积值用表示,其累积过程如式(3)所示:
其中,为当前序列信息熵的累积值,为前一个序列信息熵的累积值Mn=Entropy-α-β,Entropy为信息熵值,α为当前序列的前几个序列信息熵值的平均值,β为常数,用来保证Mn在正常情况下为一个负值。
S404,模拟用户正常状态和攻击状态下的行为,获取网络流量,并根据S30计算正常状态和攻击状态下的信息熵值,并将其平均差值作为非参数CUSUM估计算法上侧累积的判决函数的阈值Th2。
S405,定义非参数CUSUM算法的判决函数,如式(4)所示:
其中,d(yn)表示判决函数的值,yn为累积值,Th为攻击判断的阈值,当对Hurst指数应用下侧累积算法时,Th=Th1;当对信息熵值应用上测累积算法时,Th=Th2。当累积值yn大于供给判断的阈值时,判决函数值d=1,表示当前网络中存在攻击;否则d=0,表示当前网络中不存在攻击。
例如,正常状态下Hurst指数和信息熵分别为0.75、7.5,存在兴趣泛洪攻击时,Hurst指数和信息熵分别为0.6、9,因此取=0.15、=1.5。
S50,根据两个指标的累积和,判断当前网络中是否存在兴趣泛洪攻击。若存在攻击,就进行攻击预警;否则,继续收集网络中的流量进行检测。
S50的具体过程如下:
S501,将两个指标的累积值代入判别函数,分别得到判别函数值d1、d2;
S502,若d1、d2的值均为0,则判定当前网络中未存在兴趣泛洪攻击,继续收集网络流量;否则,判定当前网络中存在兴趣泛洪攻击,进行攻击预警。
例如,在t=10027999ns时,获取的两个判决函数值均为0,则认为此时网络中不存在攻击;在t=12027999ns时,获取的两个判决函数值为0、1,则认为此时网络中存在兴趣泛洪攻击。
本发明的检测方法基于网络流量自相似性特征和信息熵的内容中心网络中兴趣泛洪攻击的检测方法与检测系统,以解决内容中心网络中的兴趣泛洪攻击问题。已有方法大多数需要依赖攻击发生后,网络路由器所表现出的异常状态,攻击检测的时间较长,具有一定的滞后性与延时性。本发明从两个指标入手,一方面,利用自相似性特征对网络流量变化十分敏感的特性,计算内容中心网络中的Hurst指数;另一方面,根据网络中收到的兴趣包的内容名称计算信息熵值,以反映用户请求内容的随机性变化。最后综合以上两个方面的指标,采用非参数CUSUM算法的双边检测方法对两个指标的微小偏移量进行放大累积,并进一步根据预设的阈值判断内容中心网络中是否存在兴趣泛洪攻击。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的系统而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处。综上所述,本说明书内容不应理解为对本发明的限制。

Claims (10)

1.一种内容中心网络中兴趣泛洪攻击的检测方法,其特征在于,包括:
获取网络中的流量;
对所述流量划分时间序列,得到多个时间序列;
计算各所述时间序列的赫斯特指数;
对所述赫斯特指数采用非参数累积和双边检测算法进行微小变化量的累积,得到所述赫斯特指数的累积值;
计算各所述时间序列的信息熵值;
对所述信息熵值采用非参数累积和双边检测算法进行微小变化量的累积,得到所述信息熵值的累积值;
根据所述赫斯特指数的累积值和所述信息熵值的累积值,判断当前网络中是否存在兴趣泛洪攻击。
2.根据权利要求1所述的内容中心网络中兴趣泛洪攻击的检测方法,其特征在于,所述对所述流量划分时间序列,得到多个时间序列,具体包括:
设置滑动窗口n,并根据所述滑动窗口n的大小将所述网络中的流量进行分段划分。
3.根据权利要求1所述的内容中心网络中兴趣泛洪攻击的检测方法,其特征在于,所述计算各所述时间序列的赫斯特指数,具体包括:
获取当前时间序列X;
将所述当前时间序列X划分为大小为m的数据块,并计算所述数据块的均值X(m)以及所述均值X(m)序列的方差,设为Var(Xm);
根据所述数据块的均值X(m)以及所述均值X(m)序列的方差,确定所述当前时间序列的赫斯特指数。
4.根据权利要求1所述的内容中心网络中兴趣泛洪攻击的检测方法,其特征在于,所述对所述赫斯特指数采用非参数累积和双边检测算法进行微小变化量的累积,得到所述赫斯特指数的累积值,具体包括:
对所述赫斯特指数采用非参数累积和双边检测算法进行下侧累积,得到当前序列的累积值累积过程通过公式表示;
其中,为当前序列赫斯特指数的累积值,为前一个序列赫斯特指数的累积值,Zn=Hurst-α11,α1为当前序列的前几个序列中赫斯特指数的平均值,Hurst为赫斯特指数,β1为常数,用来保证Zn在正常情况下为一个正值;
根据所有所述时间序列的赫斯特指数的平均值,并将所述平均差值作为非参数累积和双边检测算法下侧累积的判决函数的阈值。
5.根据权利要求1所述的内容中心网络中兴趣泛洪攻击的检测方法,其特征在于,所述计算各所述时间序列的信息熵值,具体包括:
获取当前时间序列X中每一个不同的内容名称的兴趣包被请求的次数以及所述当前时间序列中兴趣包被请求的总次数;
根据所述当前时间序列X中每一个不同的内容名称的兴趣包被请求的次数以及所述当前时间序列中兴趣包被请求的总次数,计算当前时间序列X中每一个不同内容名称的兴趣包被请求的概率p(Yi);
根据所述概率p(Yi)采用香农定理公式得到所述序列X的信息熵E(X)。
6.根据权利要求1所述的内容中心网络中兴趣泛洪攻击的检测方法,其特征在于,所述对所述信息熵值采用非参数累积和双边检测算法进行微小变化量的累积,得到所述信息熵值的累积值,具体包括:
对所述信息熵值采用非参数累积和双边检测算法进行上侧累积,得到当前序列的累积值累积过程通过公式表示;
其中,为当前序列信息熵的累积值,为前一个序列信息熵的累积值,Mn=Entropy-α22,Entropy为信息熵值,α2为当前序列的前几个序列信息熵值的平均值,β2为常数,用来保证Mn在正常情况下为一个负值;
将所述时间序列在正常状态和攻击状态下的信息熵值的平均差值作为非参数累积和双边检测算法下侧累积的判决函数的阈值。
7.根据权利要求1所述的内容中心网络中兴趣泛洪攻击的检测方法,其特征在于,所述根据所述赫斯特指数的累积值和所述信息熵值的累积值,判断当前网络中是否存在兴趣泛洪攻击,具体包括:
将所述赫斯特指数的累积值和所述信息熵值的累积值代入非参数累积和双边检测算法下侧累积的判决函数分别得到判决函数值d1、d2;
根据所述判决函数值d1、d2判断当前网络中是否存在兴趣泛洪攻击。
8.根据权利要求1所述的内容中心网络中兴趣泛洪攻击的检测方法,其特征在于,所述根据所述判决函数值d1、d2判断当前网络中是否存在兴趣泛洪攻击,具体包括:
判断所述判决函数值d1、d2的值是否均为0;
若是,则判定当前网络中未存在兴趣泛洪攻击,继续获取网络中的流量;
若否,则判定当前网络中存在兴趣泛洪攻击,进行攻击预警。
9.一种内容中心网络中兴趣泛洪攻击的检测系统,其特征在于,包括:
流量获取模块,用于获取网络中的流量;
时间序列划分模块,用于对所述流量划分时间序列,得到多个时间序列;
赫斯特指数计算模块,用于计算各所述时间序列的赫斯特指数;
赫斯特指数的累积值确定模块,用于对所述赫斯特指数采用非参数累积和双边检测算法进行微小变化量的累积,得到所述赫斯特指数的累积值;
信息熵值计算模块,用于计算各所述时间序列的信息熵值;
信息熵值的累积值确定模块,用于对所述信息熵值采用非参数累积和双边检测算法进行微小变化量的累积,得到所述信息熵值的累积值;
判断模块,用于根据所述赫斯特指数的累积值和所述信息熵值的累积值,判断当前网络中是否存在兴趣泛洪攻击。
10.根据权利要求9所述的内容中心网络中兴趣泛洪攻击的检测系统,其特征在于,所述时间序列划分模块,具体包括:
时间序列划分单元,用于设置滑动窗口n,并根据所述滑动窗口n的大小将所述网络中的流量进行分段划分。
CN201910445406.3A 2019-05-27 2019-05-27 一种内容中心网络兴趣泛洪攻击的检测方法及系统 Expired - Fee Related CN110166464B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910445406.3A CN110166464B (zh) 2019-05-27 2019-05-27 一种内容中心网络兴趣泛洪攻击的检测方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910445406.3A CN110166464B (zh) 2019-05-27 2019-05-27 一种内容中心网络兴趣泛洪攻击的检测方法及系统

Publications (2)

Publication Number Publication Date
CN110166464A true CN110166464A (zh) 2019-08-23
CN110166464B CN110166464B (zh) 2021-10-15

Family

ID=67629127

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910445406.3A Expired - Fee Related CN110166464B (zh) 2019-05-27 2019-05-27 一种内容中心网络兴趣泛洪攻击的检测方法及系统

Country Status (1)

Country Link
CN (1) CN110166464B (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110995592A (zh) * 2019-12-16 2020-04-10 北京信息科技大学 一种新型待定兴趣表的自维护方法及路由转发方法
CN111786976A (zh) * 2020-06-22 2020-10-16 上海交通大学 一种ndn网络中基于路径聚合的兴趣包泛洪攻击检测系统
CN112649675A (zh) * 2020-12-17 2021-04-13 深圳供电局有限公司 一种基于电磁侧信道的plc异常检测方法
CN113162894A (zh) * 2020-11-30 2021-07-23 长安大学 面向车载命名数据网络的共谋兴趣洪泛攻击检测方法
CN113660216A (zh) * 2021-07-26 2021-11-16 杭州安恒信息技术股份有限公司 口令攻击检测方法、装置、电子装置和存储介质
CN113973013A (zh) * 2021-10-25 2022-01-25 杭州安恒信息技术股份有限公司 一种网络流量检测方法、系统及相关组件

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010004251A1 (en) * 2008-06-16 2010-01-14 Oncomethylome Sciences Sa Dna methylomes
CN102945320A (zh) * 2012-10-29 2013-02-27 河海大学 一种时间序列数据异常检测方法与装置
WO2013027970A1 (ko) * 2011-08-19 2013-02-28 고려대학교 산학협력단 네트워크의 이상증후를 탐지하는 장치 및 방법
CN105119919A (zh) * 2015-08-22 2015-12-02 西安电子科技大学 基于流量异常及特征分析的攻击行为检测方法
CN105516164A (zh) * 2015-12-22 2016-04-20 中国科学院长春光学精密机械与物理研究所 基于分形与自适应融合的P2P botnet检测方法
CN108234440A (zh) * 2017-09-28 2018-06-29 中国科学院信息工程研究所 内容中心网络中低速率兴趣包洪泛攻击的检测方法及装置
CN109387712A (zh) * 2018-10-09 2019-02-26 厦门理工学院 基于状态矩阵决策树的非侵入式负荷检测与分解方法
CN109802829A (zh) * 2019-02-15 2019-05-24 重庆邮电大学 信息中心网络内容请求用户的身份认证方法

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010004251A1 (en) * 2008-06-16 2010-01-14 Oncomethylome Sciences Sa Dna methylomes
WO2013027970A1 (ko) * 2011-08-19 2013-02-28 고려대학교 산학협력단 네트워크의 이상증후를 탐지하는 장치 및 방법
CN102945320A (zh) * 2012-10-29 2013-02-27 河海大学 一种时间序列数据异常检测方法与装置
CN105119919A (zh) * 2015-08-22 2015-12-02 西安电子科技大学 基于流量异常及特征分析的攻击行为检测方法
CN105516164A (zh) * 2015-12-22 2016-04-20 中国科学院长春光学精密机械与物理研究所 基于分形与自适应融合的P2P botnet检测方法
CN108234440A (zh) * 2017-09-28 2018-06-29 中国科学院信息工程研究所 内容中心网络中低速率兴趣包洪泛攻击的检测方法及装置
CN109387712A (zh) * 2018-10-09 2019-02-26 厦门理工学院 基于状态矩阵决策树的非侵入式负荷检测与分解方法
CN109802829A (zh) * 2019-02-15 2019-05-24 重庆邮电大学 信息中心网络内容请求用户的身份认证方法

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
REN, Y.; JIN, D.; ZHENG, D.; LIU, L.; WEI, X.: "An analytical model of data plane", 《 IEEE TRUSTCOM/BIGDATASE/ISPA》 *
XU YABIN; LIU CHAO; WU ZHUANG: "Micro-blog recommendation based on user interests and recommendation trust domain", 《TELECOMMUNICATIONS SCIENCE》 *
Z. SHENG, Z. QIFEI, P. XUEZENG AND Z. XUHUI,: "Detection of Low-rate DDoS Attack Based on Self-Similarity", 《2010 SECOND INTERNATIONAL WORKSHOP ON EDUCATION TECHNOLOGY AND COMPUTER SCIENCE》 *
唐建强,周华春,刘颖, 张宏科: "内容中心网络下基于前缀识别的兴趣包泛洪攻击防御方法", 《电 子 与 信 息 学 报》 *

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110995592A (zh) * 2019-12-16 2020-04-10 北京信息科技大学 一种新型待定兴趣表的自维护方法及路由转发方法
CN111786976A (zh) * 2020-06-22 2020-10-16 上海交通大学 一种ndn网络中基于路径聚合的兴趣包泛洪攻击检测系统
CN113162894A (zh) * 2020-11-30 2021-07-23 长安大学 面向车载命名数据网络的共谋兴趣洪泛攻击检测方法
CN113162894B (zh) * 2020-11-30 2023-08-22 深圳中富电路股份有限公司 面向车载命名数据网络的共谋兴趣洪泛攻击检测方法
CN112649675A (zh) * 2020-12-17 2021-04-13 深圳供电局有限公司 一种基于电磁侧信道的plc异常检测方法
CN113660216A (zh) * 2021-07-26 2021-11-16 杭州安恒信息技术股份有限公司 口令攻击检测方法、装置、电子装置和存储介质
CN113660216B (zh) * 2021-07-26 2022-10-21 杭州安恒信息技术股份有限公司 口令攻击检测方法、装置、电子装置和存储介质
CN113973013A (zh) * 2021-10-25 2022-01-25 杭州安恒信息技术股份有限公司 一种网络流量检测方法、系统及相关组件
CN113973013B (zh) * 2021-10-25 2024-02-02 杭州安恒信息技术股份有限公司 一种网络流量检测方法、系统及相关组件

Also Published As

Publication number Publication date
CN110166464B (zh) 2021-10-15

Similar Documents

Publication Publication Date Title
CN110166464A (zh) 一种内容中心网络兴趣泛洪攻击的检测方法及系统
CN109302378B (zh) 一种SDN网络DDoS攻击检测方法
CN108282497B (zh) 针对SDN控制平面的DDoS攻击检测方法
CN101267313B (zh) 泛洪攻击检测方法及检测装置
US8966627B2 (en) Method and apparatus for defending distributed denial-of-service (DDoS) attack through abnormally terminated session
CN101282340B (zh) 网络攻击处理方法及处理装置
CN107623685B (zh) 快速检测SYN Flood攻击的方法及装置
CN103916387B (zh) 一种防护ddos攻击的方法及系统
CN101465855B (zh) 一种同步泛洪攻击的过滤方法及系统
CN110225037B (zh) 一种DDoS攻击检测方法和装置
CN110493260A (zh) 一种网络洪范攻击行为检测方法
CN101378394A (zh) 分布式拒绝服务检测防御方法及网络设备
Lu et al. ElephantTrap: A low cost device for identifying large flows
CN105187437B (zh) 一种sdn网络拒绝服务攻击的集中式检测系统
CN108347442B (zh) 内容中心网络中检测兴趣包泛洪攻击的方法及系统
CN101150586A (zh) Cc攻击防范方法及装置
CN106817340A (zh) 预警决策的方法、节点及子系统
CN101369897A (zh) 一种检测网络攻击的方法和设备
CN104734916A (zh) 一种基于tcp协议的高效多级异常流量检测方法
CN101420419A (zh) 一种自适应高速网络流量分层抽样采集方法
CN103269337B (zh) 数据处理方法及装置
CN113630398A (zh) 网络安全中的联合防攻击方法、客户端及系统
CN102075535B (zh) 一种应用层分布式拒绝服务攻击过滤方法及系统
CN117220958A (zh) 一种高速网络场景下基于sketch的DDoS攻击检测方法
CN113162939A (zh) 一种基于改进k近邻算法的SDN下DDoS攻击的检测防御系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20211015