CN111935188B - 基于ks检测的靶场环境中最大化攻击流量方法与装置 - Google Patents

基于ks检测的靶场环境中最大化攻击流量方法与装置 Download PDF

Info

Publication number
CN111935188B
CN111935188B CN202011081540.9A CN202011081540A CN111935188B CN 111935188 B CN111935188 B CN 111935188B CN 202011081540 A CN202011081540 A CN 202011081540A CN 111935188 B CN111935188 B CN 111935188B
Authority
CN
China
Prior art keywords
response time
distribution
attack
target node
time distribution
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202011081540.9A
Other languages
English (en)
Other versions
CN111935188A (zh
Inventor
殷庆荣
谢峥
高庆官
唐海均
王国伟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nanjing Cyber Peace Technology Co Ltd
Original Assignee
Nanjing Cyber Peace Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nanjing Cyber Peace Technology Co Ltd filed Critical Nanjing Cyber Peace Technology Co Ltd
Priority to CN202011081540.9A priority Critical patent/CN111935188B/zh
Publication of CN111935188A publication Critical patent/CN111935188A/zh
Application granted granted Critical
Publication of CN111935188B publication Critical patent/CN111935188B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • G06F17/10Complex mathematical operations
    • G06F17/18Complex mathematical operations for evaluating statistical data, e.g. average values, frequency distributions, probability functions, regression analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • H04L67/1004Server selection for load balancing
    • H04L67/1008Server selection for load balancing based on parameters of servers, e.g. available memory or workload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • H04L67/1004Server selection for load balancing
    • H04L67/1012Server selection for load balancing based on compliance of requirements or conditions with available server resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • H04L67/1029Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers using data related to the state of servers by a load balancer

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Pure & Applied Mathematics (AREA)
  • Computational Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Algebra (AREA)
  • Probability & Statistics with Applications (AREA)
  • Databases & Information Systems (AREA)
  • Software Systems (AREA)
  • Operations Research (AREA)
  • Evolutionary Biology (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Computing Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种基于KS检测的靶场环境中最大化攻击流量方法与装置,该方法通过统计每次攻击流量的响应时间,分别计算指定时间窗口及其最近子时间窗口内的两个响应时间分布,并判断是否为同一分布,对于不属于同一分布的情况,先尝试增大攻击流量以确定流量调整方向,再通过增大或减小对目标节点的攻击流量使得两个响应时间分布属于同一分布,以最大化攻击流量。与现有技术相比,本发明通过使用KS检测算法评测目标节点负载,动态调整针对目标节点流量大小,使得整个靶场不会因某节点过载导致流量失衡,或流量过小影响靶场整体训练、验证效果。

Description

基于KS检测的靶场环境中最大化攻击流量方法与装置
技术领域
本发明属于网络安全领域,具体涉及一种基于KS(Kolmogorov-Smirnov)检测的靶场环境中最大化攻击流量方法与装置。
背景技术
网络靶场是通过虚拟化技术,模拟仿真出真实网络空间攻防作战环境,能够支撑作战能力研究和武器装备验证的试验平台。为了达到上述目的,在实际的训练或者验证过程中,需要对被研究的目标节点(即靶机)施加攻击流量以模拟真实环境中的各种复杂场景,攻击流量的大小与研究结果的鲁棒性成正比。
网络靶场的部署如图1所示,主要由目标节点、攻击节点、控制节点以及各种网络交换设备组成。目标节点:网络靶场中的靶机,该类型节点用来支撑作战能力研究和武器装备验证,为流量的接收节点(被攻击节点);攻击节点:流量发生节点,用来向目标节点发送攻击流量以达到模拟真实环境的目的;控制节点:管理流量发生行为(如每分钟至少100次流量、持续1小时);交换机/路由器:网络交换设备,网络中的消息流转中介。
实际靶场使用过程中,触发攻击流量需要包括如下几步:1、根据实验需求,构建靶场的网络拓扑;2、对靶场中每个目标节点设置攻击流量行为参数(攻击频次、攻击时长等);3、启动靶场网络拓扑,进行相应训练操作;4、通过控制节点,触发流量发生行为。攻击节点按照步骤2中预设的流量行为,对每个被攻击节点发送用作干扰的攻击流量。
现有网络靶场流量攻击方式存在如下不足:1、攻击节点无法感知目标节点的负载状态,导致目标节点的流量无法打满,影响最终靶场验证的效果;2、目标节点流量过载的情况下,其响应速度会变慢,因为总IO资源有限,所以该类节点会拖慢攻击节点的流量发送频率;攻击节点发送频率降低,影响其对靶场中其他被攻击节点的流量发送效率,进而导致整个靶场攻击流量失衡,形成雪崩效应,降低靶场的实验效果;3、攻击节点只能根据在控制节点中预设的简单流量行为(如每分钟100次)对目标节点发送流量,无法根据目标实际负载动态调整攻击流量;预设流量更多的是经验数据,和目标节点的实际流量接收能力不完全一致。
发明内容
发明目的:针对上述现有技术的不足,本发明的目的是提供一种基于KS检测的靶场环境中最大化攻击流量方法与装置,通过使用KS检测算法评测目标节点负载,动态调整针对目标节点流量大小。使得整个靶场不会因某节点过载导致流量失衡,或流量过小影响靶场整体训练、验证效果。
技术方案:为实现上述发明目的,本发明所述的一种基于KS检测的靶场环境中最大化攻击流量方法,包括如下步骤:
步骤1:攻击节点对目标节点发送攻击流量,并统计每次攻击流量的响应时间;
步骤2:获取指定时间窗口内的目标节点响应时间序列,计算目标节点对攻击流量的第一响应时间分布,并获取指定时间窗口的最近子时间窗口内的目标节点响应时间序列,计算目标节点对攻击流量的第二响应时间分布;
步骤3:基于KS检测判断第一响应时间分布与第二响应时间分布是否为同一分布,若是,则维持现有攻击流量频率,进入步骤7,否则增大对目标节点的攻击流量,进入步骤4;
步骤4:对目标节点的攻击流量增大后,判断目标节点对攻击流量的响应时间是否变长,若是,则进入步骤5,否则进入步骤6;
步骤5:攻击节点减小对目标节点的攻击流量,重新计算目标节点对攻击流量的第一响应时间分布和第二响应时间分布,如果两者不属于同一分布,继续减小对目标节点的攻击流量直到两者属于同一分布;
步骤6:攻击节点增大对目标节点的攻击流量后,重新计算目标节点对攻击流量的第一响应时间分布和第二响应时间分布,如果两者不属于同一分布,继续增大对目标节点的攻击流量直到两者属于同一分布;
步骤7:根据配置的流量攻击策略,决定是否继续攻击。
作为优选,基于KS检测判断第一响应时间分布与第二响应时间分布是否为同一分布的方法为:分别计算指定时间窗口内和指定时间窗口的最近子时间窗口内的两个目标节点响应时间序列的累计分布曲线,并计算两条累计分布曲线之间的最大垂直差,若两条累计分布曲线之间的最大垂直差小于KS检测设定的临界值,则认为第一响应时间分布与第二响应时间分布为同一分布。
作为优选,判断目标节点对攻击流量的响应时间是否变长的方法为:分别计算指定时间窗口内和指定时间窗口的最近子时间窗口内的两个目标节点响应时间序列的加权平均值,并分别记为A1和A2,若A2>(1+10%)*A1,则认为响应时间变长。
基于相同的发明构思,本发明提供的一种基于KS检测的靶场环境中最大化攻击流量装置,包括:
响应时间统计模块,用于统计攻击节点每一次对目标节点发送的攻击流量的响应时间;
响应时间分布计算模块,用于获取指定时间窗口内的目标节点响应时间序列计算目标节点对攻击流量的第一响应时间分布,并获取指定时间窗口的最近子时间窗口内的目标节点响应时间序列计算目标节点对攻击流量的第二响应时间分布;
以及,攻击流量控制模块,用于根据配置的流量攻击策略启动或结束攻击;以及基于KS检测判断第一响应时间分布与第二响应时间分布是否为同一分布,并根据检测结果确定攻击流量的增减或维持,具体为:
若第一响应时间分布与第二响应时间分布为同一分布,则维持现有攻击流量频率;
在首次判定第一响应时间分布与第二响应时间分布不属于同一分布时,增大对目标节点的攻击流量,并在对目标节点的攻击流量增大后,判断目标节点对攻击流量的响应时间是否变长,若是,则进入方法一,否则进入方法二;
方法一:攻击节点减小对目标节点的攻击流量,重新计算目标节点对攻击流量的第一响应时间分布和第二响应时间分布,如果两者不属于同一分布,继续减小对目标节点的攻击流量直到两者属于同一分布;
方法二:攻击节点增大对目标节点的攻击流量后,重新计算目标节点对攻击流量的第一响应时间分布和第二响应时间分布,如果两者不属于同一分布,继续增大对目标节点的攻击流量直到两者属于同一分布。
基于相同的发明构思,本发明提供的一种基于KS检测的靶场环境中最大化攻击流量装置,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述计算机程序被加载至处理器时实现根据所述的基于KS检测的靶场环境中最大化攻击流量方法。
有益效果:与现有技术相比,本发明具有如下优点:1、攻击节点可动态检测被攻击目标节点的性能,自动调整攻击流量,不会因某个被攻击目标节点响应缓慢影响整个靶场系统;2、自适应攻击流量算法,可保证攻击节点效能最大化;3、被攻击的目标节点可达到最大干扰流量,从而最大化靶场中靶机的训练效果。
附图说明
图1为靶场部署示意图。
图2为本发明实施例的方法流程图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整的描述,显然,所描述的实施例仅只是本发明的一部分实施例,而不是全部的实施例。基于本发明的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的其他所有实施例,都属于本发明保护的范围。
本发明实施例中使用KS检测的攻击流量最大化方案基于如下事实:1、机器负载与机器当前运行的程序密切相关,但在某一特定环境下响应时间符合特定分布;2、真实靶场环境中机器的负载不会快速变化,即在特定的时间统计窗口中可观测到机器的真实响应时间分布;3、在系统满负载的情况下,被攻击主机的响应时间与系统的性能成反比。
为达到动态调整流量的目标,如图2所示,本发明实施例公开的一种基于KS检测的靶场环境中最大化攻击流量方法,主要包括如下步骤:
步骤1:攻击节点对被攻击的目标节点发送一次攻击流量。
步骤2:统计步骤1中每一次攻击耗费的时间,该时间为目标节点对流量的同步响应时间。
步骤3:攻击节点只有在获取到指定时间窗口(如5分钟)的攻击耗时后,才能有效评估被攻击目标的响应时间分布。如果当前采集到的攻击耗时低于指定时间窗,重复步骤1;否则转入步骤4。
步骤4:获取指定时间窗口内的目标节点响应时间序列,计算被攻击的目标节点对攻击流量的第一响应时间分布A。
步骤5:获取当前指定时间窗口的最近子时间窗口(如最近1分钟)内的目标节点响应时间序列,计算攻击节点对目标节点的第二响应时间分布B。
步骤6:基于KS检测,判断AB是否属于同一分布。如果分布A和分布B属于同一分布,说明当前攻击流量已最大化。根据配置的流量攻击策略,决定是否继续攻击。
其中判断AB是否属于同一分布的方法为:第一响应时间序列(即指定时间窗口内的目标节点响应时间序列)和第二响应时间序列(即指定时间窗口的最近子时间窗口内的目标节点响应时间序列)分别记为F1和F2,分别计算两个序列的累计分布曲线;然后计算两条累计分布曲线之间的最大垂直差,记两条累计分布曲线之间的最大垂直差为Dn;最后根据样本容量n和显著性水平a查找KS检测对应的临界值Dna,如果Dn<Dna则认为两者属于同一分布。
步骤7:如果A、B不属于同一分布,说明攻击节点发送的攻击流量和被攻击目标节点的处理性能不匹配。考虑贪心算法,首先增大攻击流量(即增加攻击频率)。
步骤8:统计采用步骤7后的攻击耗时,如果耗时有显著增加,说明之前目标节点已经处于超负载状态,攻击节点需要减少攻击流量(即降低攻击频率),转跳步骤9;如果耗时未显著增加,说明之前目标节点处于非满负载状态,攻击节点需要增大攻击流量(即增加攻击频率),转跳步骤10。
其中判断耗时显著增加的方法是:计算第一响应时间序列的加权平均值,记为A1;取第二响应时间序列或其最近连续m(如m=5)个响应时间,计算其加权平均值,记为A2;如果A2>(1+10%)*A1认为响应时间变长。
在首次判定第一响应时间分布与第二响应时间分布不属于同一分布时,依据贪心准则,首先尝试增大对目标节点的攻击流量,记为动作1。但当前目标机器可能已处于过载状态,处于过载状态的机器实际应该减小其攻击流量而非增加攻击流量。增加攻击流量或者减小攻击流量可根据动作1中目标节点响应时间是否有明显增加来判断,如果响应时间明显增加说明不应该继续增加攻击流量。
上述准则最终可以确定对目标节点的流量调整方向,即增大或者减小流量。在确定了流量的调整方向后,可按照步骤9和10逐步调整流量大小直到第一响应时间分布和第二响应时间分布属于同一分布。
步骤9:攻击节点减少攻击流量,重新检测目标节点的响应时间分布A以及响应时间分布B;如果分布A、B不属于同一分布,继续减小攻击流量直到两者属于同一分布。
步骤10:攻击节点增大攻击流量后,重新检测目标节点的响应时间分布A以及响应时间分布B;如果分布A、B不属于同一分布,继续增大攻击流量直到两者属于同一分布。
步骤11:根据配置的流量攻击策略,决定是否继续攻击。
基于相同的发明构思,本发明实施例提供的一种基于KS检测的靶场环境中最大化攻击流量装置,包括:响应时间统计模块,用于统计攻击节点每一次对目标节点发送的攻击流量的响应时间;响应时间分布计算模块,用于获取指定时间窗口内的目标节点响应时间序列计算目标节点对攻击流量的第一响应时间分布,并获取指定时间窗口的最近子时间窗口内的目标节点响应时间序列计算目标节点对攻击流量的第二响应时间分布;以及,攻击流量控制模块,用于根据配置的流量攻击策略启动或结束攻击;以及基于KS检测判断第一响应时间分布与第二响应时间分布是否为同一分布,并根据检测结果确定攻击流量的增减或维持,具体为:
若第一响应时间分布与第二响应时间分布为同一分布,则维持现有攻击流量频率;
在首次判定第一响应时间分布与第二响应时间分布不属于同一分布时,增大对目标节点的攻击流量,并在对目标节点的攻击流量增大后,判断目标节点对攻击流量的响应时间是否变长,若是,则进入方法一,否则进入方法二;
方法一:攻击节点减小对目标节点的攻击流量,重新计算目标节点对攻击流量的第一响应时间分布和第二响应时间分布,如果两者不属于同一分布,继续减小对目标节点的攻击流量直到两者属于同一分布;
方法二:攻击节点增大对目标节点的攻击流量后,重新计算目标节点对攻击流量的第一响应时间分布和第二响应时间分布,如果两者不属于同一分布,继续增大对目标节点的攻击流量直到两者属于同一分布。
基于相同的发明构思,本发明实施例提供的一种基于KS检测的靶场环境中最大化攻击流量装置,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述计算机程序被加载至处理器时实现根据所述的基于KS检测的靶场环境中最大化攻击流量方法。

Claims (5)

1.一种基于KS检测的靶场环境中最大化攻击流量方法,其特征在于,包括如下步骤:
步骤1:攻击节点对目标节点发送攻击流量,并统计每次攻击流量的响应时间;
步骤2:获取指定时间窗口内的目标节点响应时间序列,计算目标节点对攻击流量的第一响应时间分布,并获取指定时间窗口的最近子时间窗口内的目标节点响应时间序列,计算目标节点对攻击流量的第二响应时间分布;
步骤3:基于Kolmogorov-Smirnov KS检测判断第一响应时间分布与第二响应时间分布是否为同一分布,若是,则维持现有攻击流量频率,进入步骤7,否则增大对目标节点的攻击流量,进入步骤4;
步骤4:对目标节点的攻击流量增大后,判断目标节点对攻击流量的响应时间是否变长,若是,则进入步骤5,否则进入步骤6;
步骤5:攻击节点减小对目标节点的攻击流量,重新计算目标节点对攻击流量的第一响应时间分布和第二响应时间分布,如果两者不属于同一分布,继续减小对目标节点的攻击流量直到两者属于同一分布;
步骤6:攻击节点增大对目标节点的攻击流量后,重新计算目标节点对攻击流量的第一响应时间分布和第二响应时间分布,如果两者不属于同一分布,继续增大对目标节点的攻击流量直到两者属于同一分布;
步骤7:根据配置的流量攻击策略,决定是否继续攻击。
2.根据权利要求1所述的基于KS检测的靶场环境中最大化攻击流量方法,其特征在于,基于KS检测判断第一响应时间分布与第二响应时间分布是否为同一分布的方法为:
分别计算指定时间窗口内和指定时间窗口的最近子时间窗口内的两个目标节点响应时间序列的累计分布曲线,并计算两条累计分布曲线之间的最大垂直差,若两条累计分布曲线之间的最大垂直差小于KS检测设定的临界值,则认为第一响应时间分布与第二响应时间分布为同一分布。
3.根据权利要求1所述的基于KS检测的靶场环境中最大化攻击流量方法,其特征在于,判断目标节点对攻击流量的响应时间是否变长的方法为:
分别计算指定时间窗口内和指定时间窗口的最近子时间窗口内的两个目标节点响应时间序列的加权平均值,并分别记为A1和A2,若A2>(1+10%)*A1,则认为响应时间变长。
4.一种基于KS检测的靶场环境中最大化攻击流量装置,其特征在于,包括:
响应时间统计模块,用于统计攻击节点每一次对目标节点发送的攻击流量的响应时间;
响应时间分布计算模块,用于获取指定时间窗口内的目标节点响应时间序列计算目标节点对攻击流量的第一响应时间分布,并获取指定时间窗口的最近子时间窗口内的目标节点响应时间序列计算目标节点对攻击流量的第二响应时间分布;
以及,攻击流量控制模块,用于根据配置的流量攻击策略启动或结束攻击;以及基于Kolmogorov-Smirnov KS检测判断第一响应时间分布与第二响应时间分布是否为同一分布,并根据检测结果确定攻击流量的增减或维持,具体为:
若第一响应时间分布与第二响应时间分布为同一分布,则维持现有攻击流量频率;
在首次判定第一响应时间分布与第二响应时间分布不属于同一分布时,增大对目标节点的攻击流量,并在对目标节点的攻击流量增大后,判断目标节点对攻击流量的响应时间是否变长,若是,则进入方法一,否则进入方法二;
方法一:攻击节点减小对目标节点的攻击流量,重新计算目标节点对攻击流量的第一响应时间分布和第二响应时间分布,如果两者不属于同一分布,继续减小对目标节点的攻击流量直到两者属于同一分布;
方法二:攻击节点增大对目标节点的攻击流量后,重新计算目标节点对攻击流量的第一响应时间分布和第二响应时间分布,如果两者不属于同一分布,继续增大对目标节点的攻击流量直到两者属于同一分布。
5.一种基于KS检测的靶场环境中最大化攻击流量装置,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述计算机程序被加载至处理器时实现根据权利要求1-3任一项所述的基于KS检测的靶场环境中最大化攻击流量方法。
CN202011081540.9A 2020-10-12 2020-10-12 基于ks检测的靶场环境中最大化攻击流量方法与装置 Active CN111935188B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011081540.9A CN111935188B (zh) 2020-10-12 2020-10-12 基于ks检测的靶场环境中最大化攻击流量方法与装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011081540.9A CN111935188B (zh) 2020-10-12 2020-10-12 基于ks检测的靶场环境中最大化攻击流量方法与装置

Publications (2)

Publication Number Publication Date
CN111935188A CN111935188A (zh) 2020-11-13
CN111935188B true CN111935188B (zh) 2020-12-29

Family

ID=73334983

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011081540.9A Active CN111935188B (zh) 2020-10-12 2020-10-12 基于ks检测的靶场环境中最大化攻击流量方法与装置

Country Status (1)

Country Link
CN (1) CN111935188B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114172815B (zh) * 2021-11-19 2024-04-09 杭州安恒信息技术股份有限公司 行为流量传输方法、装置、计算机设备和计算机可读存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101286897A (zh) * 2008-05-16 2008-10-15 华中科技大学 一种基于超统计理论的网络流量异常检测方法
CN103647665A (zh) * 2013-12-13 2014-03-19 北京启明星辰信息技术股份有限公司 网络流量曲线分析方法和装置
CN105306411A (zh) * 2014-06-11 2016-02-03 腾讯科技(深圳)有限公司 数据包处理方法和装置
CN106796753A (zh) * 2014-09-26 2017-05-31 英特尔公司 用于物联网领域的多传感器变化检测

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10728280B2 (en) * 2016-06-29 2020-07-28 Cisco Technology, Inc. Automatic retraining of machine learning models to detect DDoS attacks
CN111756685B (zh) * 2020-05-15 2022-05-20 长沙市智为信息技术有限公司 一种基于假设检验的ddos攻击检测方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101286897A (zh) * 2008-05-16 2008-10-15 华中科技大学 一种基于超统计理论的网络流量异常检测方法
CN103647665A (zh) * 2013-12-13 2014-03-19 北京启明星辰信息技术股份有限公司 网络流量曲线分析方法和装置
CN105306411A (zh) * 2014-06-11 2016-02-03 腾讯科技(深圳)有限公司 数据包处理方法和装置
CN106796753A (zh) * 2014-09-26 2017-05-31 英特尔公司 用于物联网领域的多传感器变化检测

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
"基于K-S检验copula分布估计算法中边缘分布的研究";赵慧;《中国优秀硕士学位论文全文数据库信息科技辑》;20130915;全文 *

Also Published As

Publication number Publication date
CN111935188A (zh) 2020-11-13

Similar Documents

Publication Publication Date Title
Ferdowsi et al. Robust deep reinforcement learning for security and safety in autonomous vehicle systems
CN112819300B (zh) 网络攻击下基于随机博弈网的配电网风险评估方法
CN110389813B (zh) 一种面向网络靶场的虚拟机动态迁移方法
CN107277830B (zh) 一种基于粒子群优化和变异算子的无线传感器网络节点部署方法
CN107483512B (zh) 基于时间特征的SDN控制器DDoS检测与防御方法
CN108574668B (zh) 一种基于机器学习的DDoS攻击流量峰值预测方法
CN106911726B (zh) 一种软件定义网络的DDoS攻击模拟和攻击检测方法及装置
CN101355504A (zh) 一种用户行为的确定方法和装置
CN109617931A (zh) 一种SDN控制器的DDoS攻击防御方法及防御系统
CN107241304B (zh) 一种DDoS攻击的检测方法及装置
CN111935188B (zh) 基于ks检测的靶场环境中最大化攻击流量方法与装置
CN110166464B (zh) 一种内容中心网络兴趣泛洪攻击的检测方法及系统
CN103051615A (zh) 一种蜜场系统中抗大流量攻击的动态防御系统
CN108092826B (zh) 基于骨干节点安全角色层级化的无线传感网安全模型
CN110311812B (zh) 一种网络分析方法、装置和存储介质
US10536480B2 (en) Method and device for simulating and detecting DDoS attacks in software defined networking
KR100615080B1 (ko) 컴퓨터 네트워크상에서 악성 봇과 웜에 대한 규칙기반탐지패턴을 자동 생성하기 위한 방법
CN105577669B (zh) 一种识别虚假源攻击的方法及装置
CN102955719A (zh) 疑似内存泄漏的确定方法及装置
CN103401838A (zh) 一种基于僵尸程序传播行为的僵尸网络预防方法
CN110557397A (zh) 一种基于混沌理论分析的DDoS攻击检测方法
CN110012076B (zh) 一种连接建立方法及装置
CN115460106A (zh) 网络靶场中提高资源利用率的虚拟机监控方法与系统
CN108712365B (zh) 一种基于流量日志的DDoS攻击事件检测方法及系统
CN113162939A (zh) 一种基于改进k近邻算法的SDN下DDoS攻击的检测防御系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant