CN110166464B - 一种内容中心网络兴趣泛洪攻击的检测方法及系统 - Google Patents
一种内容中心网络兴趣泛洪攻击的检测方法及系统 Download PDFInfo
- Publication number
- CN110166464B CN110166464B CN201910445406.3A CN201910445406A CN110166464B CN 110166464 B CN110166464 B CN 110166464B CN 201910445406 A CN201910445406 A CN 201910445406A CN 110166464 B CN110166464 B CN 110166464B
- Authority
- CN
- China
- Prior art keywords
- value
- accumulation
- information entropy
- sequence
- index
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims abstract description 49
- 238000009825 accumulation Methods 0.000 claims abstract description 87
- 238000001514 detection method Methods 0.000 claims abstract description 54
- 238000004422 calculation algorithm Methods 0.000 claims abstract description 52
- 230000002146 bilateral effect Effects 0.000 claims abstract description 39
- 230000001186 cumulative effect Effects 0.000 claims description 12
- 238000004364 calculation method Methods 0.000 claims description 8
- 238000003708 edge detection Methods 0.000 claims description 3
- 238000000638 solvent extraction Methods 0.000 claims 1
- 230000008859 change Effects 0.000 description 10
- 230000008569 process Effects 0.000 description 7
- 230000002159 abnormal effect Effects 0.000 description 6
- 230000006399 behavior Effects 0.000 description 5
- 230000007246 mechanism Effects 0.000 description 5
- 230000000694 effects Effects 0.000 description 3
- 238000010586 diagram Methods 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000018109 developmental process Effects 0.000 description 1
- 230000008713 feedback mechanism Effects 0.000 description 1
- 238000005192 partition Methods 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 230000011218 segmentation Effects 0.000 description 1
- 238000004088 simulation Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开一种内容中心网络中兴趣泛洪攻击的检测方法及系统。方法包括:获取网络中的流量;对所述流量划分时间序列,得到多个时间序列;计算各所述时间序列的赫斯特指数;对所述赫斯特指数采用非参数累积和双边检测算法进行微小变化量的累积,得到所述赫斯特指数的累积值;计算各所述时间序列的信息熵值;对所述信息熵值采用非参数累积和双边检测算法进行微小变化量的累积,得到所述信息熵值的累积值;根据所述赫斯特指数的累积值和所述信息熵值的累积值,判断当前网络中是否存在兴趣泛洪攻击。采用本发明的方法或系统能够解决内容中心网络中的兴趣泛洪攻击问题。
Description
技术领域
本发明涉及内容中心网络兴趣泛洪攻击检测领域,特别是涉及一种内容中心网络兴趣泛洪攻击的检测方法及系统。
背景技术
“内容中心网络”(ContentCentricNetwork,CCN)是未来互联网极具发展前景的架构之一。CCN对内容进行命名,在网络中通过兴趣包(Interest)和数据包(Data)来传输信息。其中,兴趣包是用户发起的内容请求包,携带内容名称等信息;数据包携带用户所请求的信息,用来满足兴趣包。
不同于传统的TCP/IP网络,CCN以内容名称代替IP地址,作为网络中信息传输的唯一标识,由此消除了传统网络中源地址伪造攻击和针对特定主机的泛洪攻击等安全问题。然而,CCN在解决传统网络安全问题的同时,引入了新的安全威胁,其中以IFA(InterestFloodingAttack,兴趣泛洪攻击)最为突出。
在用户请求的过程中,路由器节点会将未被满足的兴趣包的前缀信息、详细名称信息存储在PIT(PendingInterestTable,等待兴趣表)中,待收到对应的Data后将此表项内容删除。IFA攻击者利用CCN的这个特点,向网络发起大量恶意兴趣包,从而耗尽路由器的PIT资源,导致路由器上的PIT无法正常接收用户请求的兴趣包,并进一步导致网络拥塞。
根据攻击者发送的恶意兴趣包的不同,可以将IFA分为两种形式:一种是攻击者发送伪造的虚假内容名称的兴趣包;第二种是攻击者请求真实存在但是非流行的内容。以上两类攻击均可对网络造成一定的影响。若攻击者请求真实但非流行的内容,需要提前收集大量不流行的内容且保证低速率攻击,以保证内容不会被中间路由器缓存,由此增加了攻击成本,但攻击效果没有明显提高,因此攻击者更有可能伪造内容名称来向网络发起攻击。因此,本文仅针对虚假内容名称的兴趣泛洪攻击开展研究。
目前国内外已有很多学者对内容中心网络中兴趣泛洪攻击的检测方法进行了研究。AfanasyevA提出了基于接口公平性的令牌桶机制、基于内容获取成功率的兴趣包接收机制和基于内容获取成功率的反向反馈机制,这三种机制通过将PIT使用率、Interest满足率和提前设定的这两个指标的阈值进行比较,若PIT使用率大于相应的阈值且Interest满足率小于相应的阈值,则判定当前网络中存在兴趣泛洪攻击。唐琳对传统IP网络中的令牌桶算法进行改进,将当前端口实际的物理链路容量作为检测攻击的阈值,当超过这个阈值时认为攻击发生。CompagnoA基于路由器不同接口计算兴趣包被满足的概率值,作为检测攻击的指标,并通过这个指标的变化来动态调整路由器对应接口的兴趣包准入速率。DaiH提出一种兴趣包回溯机制,将PIT过期条目的数量作为检测的指标,当路由器PIT过期条目超过阈值时,即认为当前网络发生兴趣泛洪攻击。Wang中提出了一种基于兴趣包限速机制的IFA攻击对抗策略,统计转发表中每个名字前缀对应的超时兴趣包的数量,并与阈值比较,判断是否存在攻击。Wang提出了一种协同对抗策略,通过统计网络中PIT的占用比和PIT的超时比两项指标,从而判断是否存在攻击。唐建强等利用CCN中路由器维持的兴趣包转发状态,根据PIT占用率、兴趣包的满足率两个指标来检测兴趣包的泛洪攻击。丁锟提出基于PIT占用率、兴趣包未响应率和地域分布率三个指标建立空间向量模型,最后根据综合的向量距离判断是否存在攻击。HaniSalah提出了一种中央控制方案,通过在CCN网络中设置一个域控制器,综合统计内容访问信息和兴趣包的转发状态,通过检测网络中PIT的利用率和PIT的过期率来检测发现网络中分布式低速兴趣泛洪攻击。J.Tang和K.Wang都提出通过统计网络中PIT条目过期的数量,并设置阈值来检测网络中可能的攻击。P.Gasti等基于CCN流平衡的原理,利用每个出口PI的数量、入口兴趣包数量、名字空间PI的数量三种指标来综合检测网路中的攻击情况。XinY提出了一种基于熵的检测方法,首先基于累积熵来计算网络包头中某些属性的分布随机性来发现流量异常。游荣同样利用信息熵的理论来表征网络的随机性,以路由器收到的兴趣包名称的概率为基础计算其熵值,从而检测网络中的兴趣包泛洪攻击。
另外,发明人张震等在其申请的专利《一种内容中心网络中兴趣包洪泛攻击的防御方法以及装置》中提出一种兴趣洪泛攻击的防御方法。首先根据预设的窗口统计内容中心网络中路由器在不同时刻接收到的兴趣包名字的熵值,采用累积算法对得到的熵值进行处理,从而根据累积值是否超过预设的攻击检测阈值来判断网络中是否存在攻击;在检测到兴趣泛洪攻击时,则采用相对熵的前缀判别算法对兴趣包的名字的前缀集合进行查找,得到攻击前缀,并根据攻击前缀进行限速处理。
通过对国内外研究现状的分析可知,目前对于内容中心网络中的兴趣包泛洪攻击的检测主要分为三类:(1)基于攻击发生后PIT状态异常变化的方法;(2)基于CCN数据流的平衡原理的方法;(3)基于网络流量行为特征的方法。其中,基于攻击发生后PIT异常状态变化的指标(如PIT占用率、兴趣包的满足率、PIT过期率等)这类方法,依赖于路由器受到攻击后所表现出来的异常特征,在攻击发生一段时间内,才能统计计算出相应的指标,这样就造成了攻击检测的滞后性和延时性。利用这种方法检测到网络中存在的攻击时,网络本身已经遭受了巨大的攻击,对整个网络的影响较大。基于CCN数据流的平衡原理的检测方法(如根据每个出口发出但还未满足的兴趣包数量、每个入口的兴趣包的数量、每个命名空间的兴趣包数量等),其指标的计算与平均内容包的大小、PIT的超时时间以及链路的带宽延迟等相关,所以并不能明显的区分网络中正常的突发流,因为会对合法用户的请求造成误判。
在基于网络流量行为特征的方法中,目前的研究主要集中在利用信息熵来衡量整个网络的随机性,从而检测出网络中可能存在的攻击行为。这种方法不需要依赖受攻击后PIT状态的异常变化,因此相比于基于攻击发生后PIT状态的异常变化的方法,检测时延较低;并且信息熵的计算过程与内容包大小、链路带宽延迟、PIT的超时时间无关,因此相比于基于CCN数据流平衡的方法,误报率更小。虽然,相比于前两种方法,利用信息熵来检测CCN中的攻击效果更好,但是在低速率的IFA下,第(1)(2)类方法所采用的指标在最初几个被攻击的路由器上,指标变化并不明显,而对于基于信息熵的检测方法,短时间内用户请求的概率分布也没有发生明显的变化,因此熵值的变化也较小。因此,以上三种方法在低速率IFA下的检测效果都相对较差。
发明内容
本发明的目的是提供一种内容中心网络中兴趣泛洪攻击的检测方法及系统,能够解决内容中心网络中的兴趣泛洪攻击问题。
为实现上述目的,本发明提供了如下方案:
一种内容中心网络中兴趣泛洪攻击的检测方法,包括:
获取网络中的流量;
对所述流量划分时间序列,得到多个时间序列;
计算各所述时间序列的赫斯特指数;
对所述赫斯特指数采用非参数累积和双边检测算法进行微小变化量的累积,得到所述赫斯特指数的累积值;
计算各所述时间序列的信息熵值;
对所述信息熵值采用非参数累积和双边检测算法进行微小变化量的累积,得到所述信息熵值的累积值;
根据所述赫斯特指数的累积值和所述信息熵值的累积值,判断当前网络中是否存在兴趣泛洪攻击。
可选的,所述对所述流量划分时间序列,得到多个时间序列,具体包括:
设置滑动窗口n,并根据所述滑动窗口n的大小将所述网络中的流量进行分段划分。
可选的,所述计算各所述时间序列的赫斯特指数,具体包括:
获取当前时间序列X;
将所述当前时间序列X划分为大小为m的数据块,并计算所述数据块的均值X(m)以及所述均值X(m)序列的方差,设为Var(Xm);
根据所述数据块的均值X(m)以及所述均值X(m)序列的方差,确定所述当前时间序列的赫斯特指数。
可选的,所述对所述赫斯特指数采用非参数累积和双边检测算法进行微小变化量的累积,得到所述赫斯特指数的累积值,具体包括:
其中,为当前序列赫斯特指数的累积值,为前一个序列赫斯特指数的累积值,Zn=Hurst-α1+β1,α1为当前序列的前几个序列中赫斯特指数的平均值,Hurst为赫斯特指数,β1为常数,用来保证Zn在正常情况下为一个正值;
根据所有所述时间序列的赫斯特指数的平均值,并将所述平均差值作为非参数累积和双边检测算法下侧累积的判决函数的阈值。
可选的,所述计算各所述时间序列的信息熵值,具体包括:
获取当前时间序列X中每一个不同的内容名称的兴趣包被请求的次数以及所述当前时间序列中兴趣包被请求的总次数;
根据所述当前时间序列X中每一个不同的内容名称的兴趣包被请求的次数以及所述当前时间序列中兴趣包被请求的总次数,计算当前时间序列X中每一个不同内容名称的兴趣包被请求的概率p(Yi);
可选的,所述对所述信息熵值采用非参数累积和双边检测算法进行微小变化量的累积,得到所述信息熵值的累积值,具体包括:
其中,为当前序列信息熵的累积值,为前一个序列信息熵的累积值,Mn=Entropy-α2-β2,Entropy为信息熵值,α2为当前序列的前几个序列信息熵值的平均值,β2为常数,用来保证Mn在正常情况下为一个负值;
将所述时间序列在正常状态和攻击状态下的信息熵值的平均差值作为非参数累积和双边检测算法下侧累积的判决函数的阈值。
可选的,所述根据所述赫斯特指数的累积值和所述信息熵值的累积值,判断当前网络中是否存在兴趣泛洪攻击,具体包括:
根据所述判决函数值d1、d2判断当前网络中是否存在兴趣泛洪攻击。
可选的,所述根据所述判决函数值d1、d2判断当前网络中是否存在兴趣泛洪攻击,具体包括:
判断所述判决函数值d1、d2的值是否均为0;
若是,则判定当前网络中未存在兴趣泛洪攻击,继续获取网络中的流量;
若否,则判定当前网络中存在兴趣泛洪攻击,进行攻击预警。
一种内容中心网络中兴趣泛洪攻击的检测系统,包括:
流量获取模块,用于获取网络中的流量;
时间序列划分模块,用于对所述流量划分时间序列,得到多个时间序列;
赫斯特指数计算模块,用于计算各所述时间序列的赫斯特指数;
赫斯特指数的累积值确定模块,用于对所述赫斯特指数采用非参数累积和双边检测算法进行微小变化量的累积,得到所述赫斯特指数的累积值;
信息熵值计算模块,用于计算各所述时间序列的信息熵值;
信息熵值的累积值确定模块,用于对所述信息熵值采用非参数累积和双边检测算法进行微小变化量的累积,得到所述信息熵值的累积值;
判断模块,用于根据所述赫斯特指数的累积值和所述信息熵值的累积值,判断当前网络中是否存在兴趣泛洪攻击。
可选的,所述时间序列划分模块,具体包括:
时间序列划分单元,用于设置滑动窗口n,并根据所述滑动窗口n的大小将所述网络中的流量进行分段划分。
根据本发明提供的具体实施例,本发明公开了以下技术效果:
本发明从两个指标入手,一方面,利用自相似性特征对网络流量变化十分敏感的特性,计算内容中心网络中的Hurst指数;另一方面,根据网络中收到的兴趣包的内容名称计算信息熵值,以反映用户请求内容的随机性变化。最后综合以上两个方面的指标,采用非参数CUSUM算法的双边检测方法对两个指标的微小偏移量进行放大累积,并进一步根据预设的阈值判断内容中心网络中是否存在兴趣泛洪攻击,从而解决内容中心网络中的兴趣泛洪攻击问题。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例1内容中心网络中兴趣泛洪攻击的检测方法流程图;
图2为本发明实施例2内容中心网络中兴趣泛洪攻击的检测系统结构图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明的目的是提供一种内容中心网络中兴趣泛洪攻击的检测方法及系统,能够解决内容中心网络中的兴趣泛洪攻击问题。
为使本发明的上述目的、特征和优点能够更加明显易懂,下面结合附图和具体实施方式对本发明作进一步详细的说明。
图1为本发明实施例1内容中心网络中兴趣泛洪攻击的检测方法流程图。如图1所示,一种内容中心网络中兴趣泛洪攻击的检测方法,包括:
步骤101:获取网络中的流量。
步骤102:对所述流量划分时间序列,得到多个时间序列,具体包括:
设置滑动窗口n,并根据所述滑动窗口n的大小将所述网络中的流量进行分段划分。
步骤103:计算各所述时间序列的赫斯特指数,具体包括:
获取当前时间序列X;
将所述当前时间序列X划分为大小为m的数据块,并计算所述数据块的均值X(m)以及所述均值X(m)序列的方差,设为Var(Xm);
根据所述数据块的均值X(m)以及所述均值X(m)序列的方差,确定所述当前时间序列的赫斯特指数。
步骤104:对所述赫斯特指数采用非参数累积和双边检测算法进行微小变化量的累积,得到所述赫斯特指数的累积值,具体包括:
其中,为当前序列赫斯特指数的累积值,为前一个序列赫斯特指数的累积值,Zn=Hurst-α1+β1,α1为当前序列的前几个序列中赫斯特指数的平均值,Hurst为赫斯特指数,β1为常数,用来保证Zn在正常情况下为一个正值;
根据所有所述时间序列的赫斯特指数的平均值,并将所述平均差值作为非参数累积和双边检测算法下侧累积的判决函数的阈值。
步骤105:计算各所述时间序列的信息熵值,具体包括:
获取当前时间序列X中每一个不同的内容名称的兴趣包被请求的次数以及所述当前时间序列中兴趣包被请求的总次数;
根据所述当前时间序列X中每一个不同的内容名称的兴趣包被请求的次数以及所述当前时间序列中兴趣包被请求的总次数,计算当前时间序列X中每一个不同内容名称的兴趣包被请求的概率p(Yi);
步骤106:对所述信息熵值采用非参数累积和双边检测算法进行微小变化量的累积,得到所述信息熵值的累积值,具体包括:
其中,为当前序列信息熵的累积值,为前一个序列信息熵的累积值,Mn=Entropy-α2-β2,Entropy为信息熵值,α2为当前序列的前几个序列信息熵值的平均值,β2为常数,用来保证Mn在正常情况下为一个负值;
将所述时间序列在正常状态和攻击状态下的信息熵值的平均差值作为非参数累积和双边检测算法下侧累积的判决函数的阈值。
步骤107:根据所述赫斯特指数的累积值和所述信息熵值的累积值,判断当前网络中是否存在兴趣泛洪攻击。
具体包括:
将所述赫斯特指数的累积值和所述信息熵值的累积值代入非参数累积和双边检测算法下侧累积的判决函数分别得到判决函数值d1、d2,采用两个不同的指标,所以有两个不同的阈值,因此分别带入各自的判决函数,得到不同的判决函数值;
根据所述判决函数值d1、d2判断当前网络中是否存在兴趣泛洪攻击,具体包括:
判断所述判决函数值d1、d2的值是否均为0;
若是,则判定当前网络中未存在兴趣泛洪攻击,继续获取网络中的流量;
若否,则判定当前网络中存在兴趣泛洪攻击,进行攻击预警。
实施例2:
图2为本发明实施例2内容中心网络中兴趣泛洪攻击的检测系统结构图。如图2所示,一种内容中心网络中兴趣泛洪攻击的检测系统,包括:
流量获取模块201,用于获取网络中的流量。
时间序列划分模块202,用于对所述流量划分时间序列,得到多个时间序列。
赫斯特指数计算模块203,用于计算各所述时间序列的赫斯特指数。
赫斯特指数的累积值确定模块204,用于对所述赫斯特指数采用非参数累积和双边检测算法进行微小变化量的累积,得到所述赫斯特指数的累积值。
信息熵值计算模块205,用于计算各所述时间序列的信息熵值。
信息熵值的累积值确定模块206,用于对所述信息熵值采用非参数累积和双边检测算法进行微小变化量的累积,得到所述信息熵值的累积值。
判断模块207,用于根据所述赫斯特指数的累积值和所述信息熵值的累积值,判断当前网络中是否存在兴趣泛洪攻击。
所述时间序列划分模块202,具体包括:
时间序列划分单元,用于设置滑动窗口n,并根据所述滑动窗口n的大小将所述网络中的流量进行分段划分。
实施例3:
S10,统计网络中的流量。每当收到一个兴趣包时,收集此兴趣包的内容名称、请求次数、当前时间等信息。
其中,S10的具体过程如下:
S101,扩展路由器PIT结构,增加count字段,用以记录在当前的路由器中,该内容名称的兴趣包被请求的次数;
S102,每当网络收到一个兴趣包时,记录当前兴趣包的内容名称、count值、当前时间等信息。
例如,数据“10027999 nanoseconds since start of simulation:/root/good/%FE%03:14”表示,在时间为10027999ns时,内容名称为“/root/good/%FE%03”的兴趣包被请求的次数为14。
S20,定义滑动窗口值大小,对收集到的网络流量划分时间序列,从而进行流量的分段处理。
其中,S20的具体过程如下:
S201,设置滑动窗口n,并根据n的大小将收集到的流量进行分段划分,从而方便对每一个时间序列进行指标计算。
S30,对划分成的每一个时间序列,分别计算该序列中的Hurst指数和信息熵的值。
S30的具体过程如下:
S301,设当前的序列为X,对序列X中所有收到的兴趣包,根据扩展后PIT中的count值,计算每一个兴趣包到达路由器时,请求次数为1的兴趣包数量占当前PIT中兴趣包总数量的比值,则X={Xk,k=1,2,…,n},其中Xk即为上述比值。
S302,将序列X划分为每个大小为m的数据块,计算每一个数据块的均值X(m)以及该均值序列的方差,设为Var(Xm)。
S303,更改m的大小,并重复步骤S301、S302。
S304,根据计算出来的X(m)和Var(Xm),以log(m)、log(Var(Xm))分别为横、纵坐标作图,并根据最小二乘法进行线性拟合,得到斜率k,设参数β=-k,则该序列的Hurst指数为Hurst=1-β/2。
S305,统计当前序列X中每一个不同的内容名称的兴趣包被请求的次数以及该序列中兴趣包被请求的总次数,从而计算当前时间序列X中每一个不同内容名称的兴趣包被请求的概率p(Yi)=该内容名称的兴趣包请求的次数/内容请求总次数。
S306,根据香农定理,计算该序列X的信息熵E(X),如式(1)所示:
例如,连续收到5个兴趣包,对划分的每一个时间序列中X={0.797872,0.830986,0.805556,0.808511,0.702083,0.754837755,0.655368623,0.690353507,0.732228,0.541229946},表示在这连续的10个时间点上,请求次数为1的兴趣包占PIT中总的兴趣包数量的比值分别为0.797872,0.830986,0.805556,0.808511,0.702083,0.754837755,0.655368623,0.690353507,0.732228,0.541229946,其累积和Y(n)=7.319025831,方差S2(n)=0.07081832568619409,Hurst指数为1.27323701281054。
例如,连续收到5个兴趣包,时间序列中Y={0.1,0.6,0.2,0.1},表示收到的这5个兴趣包共分为四种,分别占的概率值为0.1、0.6、0.2、0.1,根据香农定理计算其信息熵值为1.570950594454669。
S40,对Hurst指数和信息熵值应用非参数CUSUM累积的双边检测算法,从而累积两个指标的微小变化量。
S40的具体过程如下:
其中,(累计值的初始值为0,因为第一个序列没有前几个序列),为当前序列Hurst指数的累积值,为前一个序列Hurst指数的累积值,Zn=Hurst-α+β,α为当前序列的前几个序列中赫斯特指数的平均值,Hurst为赫斯特指数,β为常数,用来保证Zn在正常情况下为一个正值。
S402,模拟用户正常状态和攻击状态下的行为,获取网络流量,并根据S30计算正常状态和攻击状态下的Hurst指数值,并将其平均差值作为非参数CUSUM估计算法下侧累积的判决函数的阈值Th1。
其中,为当前序列信息熵的累积值,为前一个序列信息熵的累积值Mn=Entropy-α-β,Entropy为信息熵值,α为当前序列的前几个序列信息熵值的平均值,β为常数,用来保证Mn在正常情况下为一个负值。
S404,模拟用户正常状态和攻击状态下的行为,获取网络流量,并根据S30计算正常状态和攻击状态下的信息熵值,并将其平均差值作为非参数CUSUM估计算法上侧累积的判决函数的阈值Th2。
S405,定义非参数CUSUM算法的判决函数,如式(4)所示:
其中,d(yn)表示判决函数的值,yn为累积值,Th为攻击判断的阈值,当对Hurst指数应用下侧累积算法时,Th=Th1;当对信息熵值应用上测累积算法时,Th=Th2。当累积值yn大于供给判断的阈值时,判决函数值d=1,表示当前网络中存在攻击;否则d=0,表示当前网络中不存在攻击。
例如,正常状态下Hurst指数和信息熵分别为0.75、7.5,存在兴趣泛洪攻击时,Hurst指数和信息熵分别为0.6、9,因此取=0.15、=1.5。
S50,根据两个指标的累积和,判断当前网络中是否存在兴趣泛洪攻击。若存在攻击,就进行攻击预警;否则,继续收集网络中的流量进行检测。
S50的具体过程如下:
S501,将两个指标的累积值代入判别函数,分别得到判别函数值d1、d2;
S502,若d1、d2的值均为0,则判定当前网络中未存在兴趣泛洪攻击,继续收集网络流量;否则,判定当前网络中存在兴趣泛洪攻击,进行攻击预警。
例如,在t=10027999ns时,获取的两个判决函数值均为0,则认为此时网络中不存在攻击;在t=12027999ns时,获取的两个判决函数值为0、1,则认为此时网络中存在兴趣泛洪攻击。
本发明的检测方法基于网络流量自相似性特征和信息熵的内容中心网络中兴趣泛洪攻击的检测方法与检测系统,以解决内容中心网络中的兴趣泛洪攻击问题。已有方法大多数需要依赖攻击发生后,网络路由器所表现出的异常状态,攻击检测的时间较长,具有一定的滞后性与延时性。本发明从两个指标入手,一方面,利用自相似性特征对网络流量变化十分敏感的特性,计算内容中心网络中的Hurst指数;另一方面,根据网络中收到的兴趣包的内容名称计算信息熵值,以反映用户请求内容的随机性变化。最后综合以上两个方面的指标,采用非参数CUSUM算法的双边检测方法对两个指标的微小偏移量进行放大累积,并进一步根据预设的阈值判断内容中心网络中是否存在兴趣泛洪攻击。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的系统而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处。综上所述,本说明书内容不应理解为对本发明的限制。
Claims (8)
1.一种内容中心网络中兴趣泛洪攻击的检测方法,其特征在于,包括:
获取网络中的流量;
对所述流量划分时间序列,得到多个时间序列;
计算各所述时间序列的赫斯特指数;
对所述赫斯特指数采用非参数累积和双边检测算法进行微小变化量的累积,得到所述赫斯特指数的累积值;
计算各所述时间序列的信息熵值;
对所述信息熵值采用非参数累积和双边检测算法进行微小变化量的累积,得到所述信息熵值的累积值;
根据所述赫斯特指数的累积值和所述信息熵值的累积值,判断当前网络中是否存在兴趣泛洪攻击;
所述对所述赫斯特指数采用非参数累积和双边检测算法进行微小变化量的累积,得到所述赫斯特指数的累积值,具体包括:
其中,为当前序列赫斯特指数的累积值,为前一个序列赫斯特指数的累积值,Zn=Hurst-α1+β1,α1为当前序列的前几个序列中赫斯特指数的平均值,Hurst为赫斯特指数,β1为常数,用来保证Zn在正常情况下为一个正值;
根据所有所述时间序列的赫斯特指数的平均值,并将所述平均差值作为非参数累积和双边检测算法下侧累积的判决函数的阈值;
所述对所述信息熵值采用非参数累积和双边检测算法进行微小变化量的累积,得到所述信息熵值的累积值,具体包括:
其中,为当前序列信息熵的累积值,为前一个序列信息熵的累积值,Mn=Entropy-α2-β2,Entropy为信息熵值,α2为当前序列的前几个序列信息熵值的平均值,β2为常数,用来保证Mn在正常情况下为一个负值;
将所述时间序列在正常状态和攻击状态下的信息熵值的平均差值作为非参数累积和双边检测算法下侧累积的判决函数的阈值。
2.根据权利要求1所述的内容中心网络中兴趣泛洪攻击的检测方法,其特征在于,所述对所述流量划分时间序列,得到多个时间序列,具体包括:
设置滑动窗口n,并根据所述滑动窗口n的大小将所述网络中的流量进行分段划分。
3.根据权利要求1所述的内容中心网络中兴趣泛洪攻击的检测方法,其特征在于,所述计算各所述时间序列的赫斯特指数,具体包括:
获取当前时间序列X;
将所述当前时间序列X划分为大小为m的数据块,并计算所述数据块的均值X(m)以及所述均值X(m)序列的方差,设为Var(Xm);
根据所述数据块的均值X(m)以及所述均值X(m)序列的方差,确定所述当前时间序列的赫斯特指数。
6.根据权利要求5所述的内容中心网络中兴趣泛洪攻击的检测方法,其特征在于,所述根据所述判决函数值d1、d2判断当前网络中是否存在兴趣泛洪攻击,具体包括:
判断所述判决函数值d1、d2的值是否均为0;
若是,则判定当前网络中未存在兴趣泛洪攻击,继续获取网络中的流量;
若否,则判定当前网络中存在兴趣泛洪攻击,进行攻击预警。
7.一种内容中心网络中兴趣泛洪攻击的检测系统,其特征在于,包括:
流量获取模块,用于获取网络中的流量;
时间序列划分模块,用于对所述流量划分时间序列,得到多个时间序列;
赫斯特指数计算模块,用于计算各所述时间序列的赫斯特指数;
赫斯特指数的累积值确定模块,用于对所述赫斯特指数采用非参数累积和双边检测算法进行微小变化量的累积,得到所述赫斯特指数的累积值;
信息熵值计算模块,用于计算各所述时间序列的信息熵值;
信息熵值的累积值确定模块,用于对所述信息熵值采用非参数累积和双边检测算法进行微小变化量的累积,得到所述信息熵值的累积值;
判断模块,用于根据所述赫斯特指数的累积值和所述信息熵值的累积值,判断当前网络中是否存在兴趣泛洪攻击;
所述对所述赫斯特指数采用非参数累积和双边检测算法进行微小变化量的累积,得到所述赫斯特指数的累积值,具体包括:
其中,为当前序列赫斯特指数的累积值,为前一个序列赫斯特指数的累积值,Zn=Hurst-α1+β1,α1为当前序列的前几个序列中赫斯特指数的平均值,Hurst为赫斯特指数,β1为常数,用来保证Zn在正常情况下为一个正值;
根据所有所述时间序列的赫斯特指数的平均值,并将所述平均差值作为非参数累积和双边检测算法下侧累积的判决函数的阈值;
所述对所述信息熵值采用非参数累积和双边检测算法进行微小变化量的累积,得到所述信息熵值的累积值,具体包括:
其中,为当前序列信息熵的累积值,为前一个序列信息熵的累积值,Mn=Entropy-α2-β2,Entropy为信息熵值,α2为当前序列的前几个序列信息熵值的平均值,β2为常数,用来保证Mn在正常情况下为一个负值;
将所述时间序列在正常状态和攻击状态下的信息熵值的平均差值作为非参数累积和双边检测算法下侧累积的判决函数的阈值。
8.根据权利要求7所述的内容中心网络中兴趣泛洪攻击的检测系统,其特征在于,所述时间序列划分模块,具体包括:
时间序列划分单元,用于设置滑动窗口n,并根据所述滑动窗口n的大小将所述网络中的流量进行分段划分。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910445406.3A CN110166464B (zh) | 2019-05-27 | 2019-05-27 | 一种内容中心网络兴趣泛洪攻击的检测方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910445406.3A CN110166464B (zh) | 2019-05-27 | 2019-05-27 | 一种内容中心网络兴趣泛洪攻击的检测方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110166464A CN110166464A (zh) | 2019-08-23 |
CN110166464B true CN110166464B (zh) | 2021-10-15 |
Family
ID=67629127
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910445406.3A Expired - Fee Related CN110166464B (zh) | 2019-05-27 | 2019-05-27 | 一种内容中心网络兴趣泛洪攻击的检测方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110166464B (zh) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110995592B (zh) * | 2019-12-16 | 2021-09-07 | 北京信息科技大学 | 一种新型待定兴趣表的自维护方法及路由转发方法 |
CN111786976B (zh) * | 2020-06-22 | 2021-05-25 | 上海交通大学 | 一种ndn网络中基于路径聚合的兴趣包泛洪攻击检测系统 |
CN113162894B (zh) * | 2020-11-30 | 2023-08-22 | 深圳中富电路股份有限公司 | 面向车载命名数据网络的共谋兴趣洪泛攻击检测方法 |
CN112649675A (zh) * | 2020-12-17 | 2021-04-13 | 深圳供电局有限公司 | 一种基于电磁侧信道的plc异常检测方法 |
CN113660216B (zh) * | 2021-07-26 | 2022-10-21 | 杭州安恒信息技术股份有限公司 | 口令攻击检测方法、装置、电子装置和存储介质 |
CN113973013B (zh) * | 2021-10-25 | 2024-02-02 | 杭州安恒信息技术股份有限公司 | 一种网络流量检测方法、系统及相关组件 |
CN115567264B (zh) * | 2022-09-20 | 2024-09-13 | 西安交通大学 | 一种工控系统非法入侵设备检测定位方法及系统 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2010004251A1 (en) * | 2008-06-16 | 2010-01-14 | Oncomethylome Sciences Sa | Dna methylomes |
CN102945320A (zh) * | 2012-10-29 | 2013-02-27 | 河海大学 | 一种时间序列数据异常检测方法与装置 |
WO2013027970A1 (ko) * | 2011-08-19 | 2013-02-28 | 고려대학교 산학협력단 | 네트워크의 이상증후를 탐지하는 장치 및 방법 |
CN105119919A (zh) * | 2015-08-22 | 2015-12-02 | 西安电子科技大学 | 基于流量异常及特征分析的攻击行为检测方法 |
CN105516164A (zh) * | 2015-12-22 | 2016-04-20 | 中国科学院长春光学精密机械与物理研究所 | 基于分形与自适应融合的P2P botnet检测方法 |
CN108234440A (zh) * | 2017-09-28 | 2018-06-29 | 中国科学院信息工程研究所 | 内容中心网络中低速率兴趣包洪泛攻击的检测方法及装置 |
CN109387712A (zh) * | 2018-10-09 | 2019-02-26 | 厦门理工学院 | 基于状态矩阵决策树的非侵入式负荷检测与分解方法 |
CN109802829A (zh) * | 2019-02-15 | 2019-05-24 | 重庆邮电大学 | 信息中心网络内容请求用户的身份认证方法 |
-
2019
- 2019-05-27 CN CN201910445406.3A patent/CN110166464B/zh not_active Expired - Fee Related
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2010004251A1 (en) * | 2008-06-16 | 2010-01-14 | Oncomethylome Sciences Sa | Dna methylomes |
WO2013027970A1 (ko) * | 2011-08-19 | 2013-02-28 | 고려대학교 산학협력단 | 네트워크의 이상증후를 탐지하는 장치 및 방법 |
CN102945320A (zh) * | 2012-10-29 | 2013-02-27 | 河海大学 | 一种时间序列数据异常检测方法与装置 |
CN105119919A (zh) * | 2015-08-22 | 2015-12-02 | 西安电子科技大学 | 基于流量异常及特征分析的攻击行为检测方法 |
CN105516164A (zh) * | 2015-12-22 | 2016-04-20 | 中国科学院长春光学精密机械与物理研究所 | 基于分形与自适应融合的P2P botnet检测方法 |
CN108234440A (zh) * | 2017-09-28 | 2018-06-29 | 中国科学院信息工程研究所 | 内容中心网络中低速率兴趣包洪泛攻击的检测方法及装置 |
CN109387712A (zh) * | 2018-10-09 | 2019-02-26 | 厦门理工学院 | 基于状态矩阵决策树的非侵入式负荷检测与分解方法 |
CN109802829A (zh) * | 2019-02-15 | 2019-05-24 | 重庆邮电大学 | 信息中心网络内容请求用户的身份认证方法 |
Non-Patent Citations (4)
Title |
---|
An analytical model of data plane;Ren, Y.; Jin, D.; Zheng, D.; Liu, L.; Wei, X.;《 IEEE Trustcom/BigDataSE/ISPA》;20170209;全文 * |
Detection of Low-rate DDoS Attack Based on Self-Similarity;Z. Sheng, Z. Qifei, P. Xuezeng and Z. Xuhui,;《2010 Second International Workshop on Education Technology and Computer Science》;20100506;全文 * |
Micro-blog recommendation based on user interests and recommendation trust domain;Xu Yabin; Liu Chao; Wu Zhuang;《Telecommunications Science》;20150130;全文 * |
内容中心网络下基于前缀识别的兴趣包泛洪攻击防御方法;唐建强,周华春,刘颖, 张宏科;《电 子 与 信 息 学 报》;20140730;第36卷(第7期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN110166464A (zh) | 2019-08-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110166464B (zh) | 一种内容中心网络兴趣泛洪攻击的检测方法及系统 | |
CN111935170B (zh) | 一种网络异常流量检测方法、装置及设备 | |
CN109302378B (zh) | 一种SDN网络DDoS攻击检测方法 | |
CN110519290B (zh) | 异常流量检测方法、装置及电子设备 | |
CN110225037B (zh) | 一种DDoS攻击检测方法和装置 | |
CN106411934A (zh) | DoS/DDoS攻击检测方法和装置 | |
Lu et al. | ElephantTrap: A low cost device for identifying large flows | |
CN108347442B (zh) | 内容中心网络中检测兴趣包泛洪攻击的方法及系统 | |
CN112134894A (zh) | 一种DDoS攻击的移动目标防御方法 | |
CN107248996A (zh) | 一种dns放大攻击的检测与过滤方法 | |
CN111782700B (zh) | 基于双层结构的数据流频次估计方法、系统及介质 | |
CN113645182B (zh) | 一种基于二次特征筛选的拒绝服务攻击随机森林检测方法 | |
CN106817340A (zh) | 预警决策的方法、节点及子系统 | |
CN106330611A (zh) | 一种基于统计特征分类的匿名协议分类方法 | |
CN108900556A (zh) | 基于HMM和混沌模型的DDoS攻击检测方法 | |
CN109257252A (zh) | 一种判断网络拥塞状态的方法 | |
CN113630398A (zh) | 网络安全中的联合防攻击方法、客户端及系统 | |
CN117220958A (zh) | 一种高速网络场景下基于sketch的DDoS攻击检测方法 | |
CN103269337B (zh) | 数据处理方法及装置 | |
CN117375889A (zh) | 一种大数据异常行为监测方法、系统、设备及存储介质 | |
CN116527336A (zh) | 一种针对拜占庭攻击的车联网联邦学习防御方法 | |
CN106817268B (zh) | 一种ddos攻击的检测方法及系统 | |
CN103139206A (zh) | 一种僵尸主机的检测方法及装置 | |
CN107786524B (zh) | 高级持续性威胁的检测方法和装置 | |
CN107124427B (zh) | 一种VoLTE中SIP洪水攻击检测与预防方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20211015 |
|
CF01 | Termination of patent right due to non-payment of annual fee |