CN112261000B - 一种基于PSO-K算法的LDoS攻击检测方法 - Google Patents

一种基于PSO-K算法的LDoS攻击检测方法 Download PDF

Info

Publication number
CN112261000B
CN112261000B CN202011022723.3A CN202011022723A CN112261000B CN 112261000 B CN112261000 B CN 112261000B CN 202011022723 A CN202011022723 A CN 202011022723A CN 112261000 B CN112261000 B CN 112261000B
Authority
CN
China
Prior art keywords
udp
tcp
cluster
clustering
window
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202011022723.3A
Other languages
English (en)
Other versions
CN112261000A (zh
Inventor
汤澹
王思苑
刘宇
张冬朔
解子朝
郑思桥
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hunan University
Original Assignee
Hunan University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hunan University filed Critical Hunan University
Priority to CN202011022723.3A priority Critical patent/CN112261000B/zh
Publication of CN112261000A publication Critical patent/CN112261000A/zh
Application granted granted Critical
Publication of CN112261000B publication Critical patent/CN112261000B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/23Clustering techniques
    • G06F18/232Non-hierarchical techniques
    • G06F18/2321Non-hierarchical techniques using statistics or function optimisation, e.g. modelling of probability density functions
    • G06F18/23213Non-hierarchical techniques using statistics or function optimisation, e.g. modelling of probability density functions with fixed number of clusters, e.g. K-means clustering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Artificial Intelligence (AREA)
  • Evolutionary Computation (AREA)
  • General Physics & Mathematics (AREA)
  • Evolutionary Biology (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Probability & Statistics with Applications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种基于粒子群优化和K均值聚类(PSO‑K)算法的低速率拒绝服务(LDoS)攻击检测方法,属于计算机网络安全领域。本发明所述的方法包括:以一个时间窗口为检测单位,实时对数据流量进行采样;并在该时间窗口内为数据流量划分时间片,提取数据流量的数字特征;采用PSO‑K算法对数据流量的特征进行聚类分析,再将聚类结果进行处理;与预先计算获得的阈值进行比较,最后依据判定准则判定数据流量是否存在异常,从而检测该时间窗口内是否发生LDoS攻击。本发明提出的基于群体智能优化和无需监督思想的LDoS攻击检测方法具有良好的普适性以及准确性。

Description

一种基于PSO-K算法的LDoS攻击检测方法
技术领域
本发明属于计算机网络空间安全领域,具体涉及一种基于粒子群优化和K均值聚类(PSO-K)算法的低速率拒绝服务(LDoS)攻击检测方法。
背景技术
拒绝服务(DoS)攻击由于其简单且易于达到目的这一攻击特点,目前是一种十分常见的网络攻击。其主要目的是耗尽目标网络或者服务系统的资源,使其无法响应甚至崩溃。LDoS攻击是一种特殊的DoS攻击,其利用现有的网络协议的拥塞控制机制等一些自适应机制的漏洞,周期性地发送高脉冲攻击流来达到攻击目的。为了使网络负载处于网络数据传输和处理能力的有效范围内,网络往往需要进行拥塞控制,此时,网络更致力于确保其稳态的性能,而忽略了其非稳态的性能或者从非稳态切换到稳态的性能。LDoS攻击正是利用此漏洞,周期性地发送短时脉冲式攻击流,导致网络出现丢包现象,造成网络拥塞的假信号。此时,TCP发送方根据超时重传、和增积减等机制重新发送数据包,并调整其拥塞窗口大小,从而进行网络拥塞控制,使网络恢复到稳态。因此,LDoS攻击导致网络不断在非稳态和稳态中切换,从而使整个网络的性能严重下降。相比于DoS攻击,LDoS攻击危害性大且隐蔽性更高。
LDoS攻击的特点是周期性地发送短时攻击流,这些攻击流量主要集中在脉冲期间,因此,LDoS攻击的平均速率低于传统的DoS攻击,容易藏匿在混合流量中,隐蔽性强。这也就意味着传统的DoS攻击检测方法并不适用于LDoS攻击检测。正常网络中绝大多数网络流量离散程度较低;若网络环境遭到LDoS攻击,网络流量为混合网络流量,既包含正常网络流量也包含LDoS攻击流量,此时,网络流量分布更离散,波动性更强。因此,LDoS攻击在一定程度上会对网络流量造成影响,即网络流量的离散性在正常网络和LDoS攻击网络中存在差异。正是由于这种离散性之间的差异,使得LDoS攻击能被发现。目前LDoS攻击检测方法主要有基于时域特征、基于频域特征以及基于形态特征三类,但是这些检测方法通常面临着空间复杂度和时间复杂度较高的问题,部分检测方法需要硬件支持,准确率也有待进一步提高,漏报率和误报率仍需进一步降低。
本发明针对已有的LDoS攻击检测方法的漏报率和误报率仍需进一步降低的需求,基于群体智能优化和无需监督的聚类分析思想,提出了一种基于PSO-K的LDoS攻击检测方法。该方法引入了K均值聚类算法对网络流量进行聚类分析,同时利用粒子群优化算法对聚类中心增加扰动,提高其寻找全局最优聚类中心的能力。最后对聚类结果进行处理并检测判定从而达到检测LDoS攻击的目的。该方法无需利用带有标签的数据集进行训练,是一个无监督过程。本发明提出的基于群体智能优化和无需监督思想的LDoS攻击检测方法,具有良好的普适性以及准确性。
发明内容
针对现有的LDoS攻击检测方法的性能仍需进一步改善的现状,本发明提出了一种基于PSO-K的LDoS攻击检测方法。该检测方法在无需监督的前提下,可以对网络流量进行有效聚类,对LDoS攻击检测具有良好的准确性及普适性。
本发明为实现上述目标所采用的技术方案为:基于PSO-K的LDoS攻击检测方法主要包括四个步骤:采样数据、处理数据、聚类分析数据和判定检测。
1.采样数据。采样数据的主要目的是获取路由器上的TCP流量以及UDP流量从而进行检测。本发明设置了时间窗口,在窗口内以固定取样时间分别对TCP流量以及UDP流量进行采样,形成TCP样本原始值序列和UDP样本原始值序列。
2.处理数据。为了有效检测,本发明划分了时间窗口并提取网络流量的数字特征。本发明在窗口内划分时间片,计算每个时间片的样本原始值序列方差,得到窗口内的TCP样本统计值序列和UDP样本统计值序列。
3.聚类分析数据。基于PSO-K算法,对窗口内的两组样本统计值序列进行聚类分析,并计算各簇内所有点的平均值,得到各TCP簇和UDP簇的均值方差。具体是:
1)基于粒子群优化算法,分别对TCP样本统计值和UDP样本统计值的K个聚类中心增加扰动,增强其跳出局部最优解和寻找最优聚类中心的能力。粒子群算法中,粒子的速度和位置的迭代公式为:
Figure BDA0002701184610000021
在公式中,i=1,2,…,N,N是此群中粒子的总数。vi是粒子的速度,xi是粒子当前的位置。c1和c2是学习因子,本发明中c1=c2=1.2。pbesti为粒子目前找到的个体极值,gbesti为粒子群当前找到的全局极值。rand1和rand2均代表0至1之间的随机数。ω为惯性因子,其值为非负,本发明采用线性递减权值策略来进行计算,其计算公式为:
Figure BDA0002701184610000031
其中,Gk为最大迭代数,ωini为初始惯性权值,ωend为迭代至最大进化代数时的惯性权值,本发明中ωini=0.9,ωend=0.4,g为当前迭代进行的次数。
2)基于K均值聚类算法,分别从TCP样本统计值和UDP样本统计值的K个聚类中心出发对该窗口内对应的样本统计值进行聚类分析。本发明中,K均值聚类算法采用欧式距离来计算数据对象间的距离,计算公式为:
Figure BDA0002701184610000032
其中,D表示数据对象的属性个数。
3)对于聚类后每个TCP簇和UDP簇,计算簇内所有点的均值,得到各TCP簇和UDP簇的均值方差。第i个窗口的第j个簇的均值方差的计算公式为:
Figure BDA0002701184610000033
其中,Cj表示每个窗口中的第j个簇;varj表示第j个簇内点代表的值。
4.判定检测。根据预先计算获得的TCP均值方差阈值以及UDP均值方差阈值,对该窗口内各TCP簇和各UDP簇的均值方差进行判定检测。TCP均值方差阈值的计算方式为:根据数据处理部分的步骤,对不存在LDoS攻击的TCP流量计算获得TCP样本统计值序列,计算序列的平均值,获得TCP均值方差阈值。UDP均值方差阈值的计算方式为:根据数据处理部分的步骤,对不存在LDoS攻击的UDP流量计算获得UDP样本统计值序列,计算序列的平均值,获得UDP均值方差阈值。检测LDoS攻击发生的准则为:
1)基于预先计算获得的TCP均值方差阈值,若当前窗口内TCP簇均值方差大于TCP均值方差阈值,则该窗口TCP均值方差异常,判定此窗口内TCP流量异常。
2)基于预先计算获得的UDP均值方差阈值,若当前窗口内UDP簇均值方差大于UDP均值方差阈值,则该窗口内UDP均值方差异常,判定此窗口内UDP流量异常。
3)若同一窗口内的TCP簇和UDP簇均检测到异常,且二者的聚类标签相同,则判定该窗口内发生LDoS攻击。
有益效果
本发明的基于PSO-K算法的LDoS攻击检测方法,能够在无需带标签的数据集进行训练的情况下,提高LDoS攻击的检测准确率,满足当前对LDoS攻击检测方法的需求。该方法属于无监督过程方法,使用与实现简单,漏报率和误报率低。因此,该方法可普适用于LDoS攻击检测。
附图说明
图1为检测窗口及时间片划分的示意图。
图2为基于PSO-K算法的LDoS攻击检测方法的检测准则示意图。
图3为基于PSO-K算法的LDoS攻击检测方法的流程图。
具体实施方式
下面结合附图对本发明进一步说明。
如图1所示,本发明的LDoS检测方法每次进行检测时会首先设置时间窗口的长度并进行相关网络流量的数据采集,随后在时间窗口内划分多个相同长度的时间片,再分别对时间片内的网络流量数据进行处理。
如图2所示,横坐标为时间窗口的编号,纵坐标为均值方差的数值,方形和星形均表示聚类后的各簇,方形簇表示的聚类标签为1,星形簇表示的聚类标签为2。根据本发明提出的判定准则,对于每一个窗口,先检查TCP簇的均值方差是否大于TCP均值方差阈值,如果大于此阈值,则判定为当前窗口内TCP流量异常。再检查UDP簇的均值方差是否大于UDP均值方差阈值,同理,如果大于阈值,则判定为当前窗口内UDP流量异常。当TCP与UDP流量均检测到异常,则检查二者是否拥有相同的聚类标签,如果二者标签相同,则判定该窗口中存在LDoS攻击。如图中虚线A标示的一组点所示,其表示的TCP簇和UDP簇的均值方差均大于阈值,且二者均为星形,即拥有相同的聚类标签1,符合本发明的判定准则,故此窗口被判定为存在LDoS攻击。虚线B和虚线C标示的点均不符合本发明的判断准则,认为其均不存在LDoS攻击。
如图3所示,本发明提出的基于PSO-K算法的LDoS检测方法,主要包括四个步骤:采样数据,处理数据,聚类分析数据以及判定检测。每次检测前首先设置时间窗口的长度,再按照固定的时间间隔对路由器上的TCP流量和UDP流量进行取样。然后在时间窗口内划分时间片,对每个时间片内的TCP样本原始值序列和UDP样本原始值序列进行计算方差,对网络流量的离散性特征进行刻画,获得统计值序列。再基于PSO-K算法对两组统计值序列进行聚类分析,获得各TCP簇和各UDP簇的均值方差值,通过PSO算法对聚类中心的优化,使得K均值聚类算法在全局范围内获得最优聚类的能力得到提高。结合TCP均值方差阈值以及UDP均值方差阈值进行检测判定,如果TCP簇的均值方差和UDP簇的均值方差均大于其阈值,且二者拥有相同的聚类标签,则判定为该窗口内存在LDoS攻击。

Claims (4)

1.一种基于PSO-K算法的LDoS攻击检测方法,其特征在于,PSO-K表示粒子群优化和K均值聚类,PSO-K算法的处理过程包括:1)基于粒子群优化算法对K个聚类中心增加扰动;2)基于K均值聚类算法从K个聚类中心出发对需要聚类的数据进行聚类获得K个簇;3)对聚类后的簇进行分析,所述LDoS攻击检测方法包括以下几个步骤:
步骤1、采样数据:设置时间窗口,在窗口内以固定取样时间获取路由器上的TCP流量以及UDP流量,形成TCP样本原始值序列和UDP样本原始值序列;
步骤2、处理数据:在窗口内划分时间片,计算每个时间片的样本原始值序列方差,得到窗口内的TCP样本统计值序列和UDP样本统计值序列;
步骤3、聚类分析数据:基于PSO-K算法,对窗口内的两组样本统计值序列进行聚类分析,并计算各簇内所有点的平均值,得到各TCP簇和UDP簇的均值方差,所述PSO-K算法的具体处理步骤为:
步骤3.1、基于粒子群优化算法,分别对TCP样本统计值和UDP样本统计值的K个聚类中心增加扰动,增强其跳出局部最优解和寻找最优聚类的能力,所述粒子群优化算法的具体处理过程为:1)设置粒子群的粒子总个数为N,初始化每一个粒子i的速度vi、位置xi、个体极值pbestsi以及全局极值gbestsi,i∈{1,2,…,N},设置粒子速度和位置迭代更新的总轮数为Gk;2)在每一轮更新迭代中,计算每一个粒子i的新vi、xi、pbestsi、gbestsi值,根据N个粒子各自的新位置xi将所有粒子拆分为K个类,计算每一个类的中心获得共K个中心,即为当前迭代轮数下的K个聚类中心,计算当前迭代轮数下的K个类中所有粒子到其对应的中心的欧式距离之和;3)在Gk轮迭代完成之后,最小的欧式距离之和对应的迭代轮数下的K个聚类中心即为增加扰动后的聚类中心;
步骤3.2、基于K均值聚类算法,分别从TCP样本统计值和UDP样本统计值的K个聚类中心出发对该窗口内对应的样本统计值进行聚类分析,每一个聚类中心对应一个簇,一个簇中包含的元素对象为数个样本统计值,根据步骤3.1获得的增加扰动后的K个聚类中心,所述K均值聚类算法的具体处理过程为:1)针对步骤2获得的TCP样本统计值序列,分别计算每一个TCP样本统计值到这K个聚类中心的欧式距离,选择其中最短的欧式距离对应的聚类中心,将此TCP样本统计值划分到此聚类中心对应的簇中,将所有TCP样本统计值划分完成后形成共K个TCP簇,每一个TCP簇都由计算机生成一个聚类标签,第k个簇的聚类标签为k,k∈{1,2,…,N};2)针对步骤2获得的UDP样本统计值序列,分别计算每一个UDP样本统计值到这K个聚类中心的欧式距离,选择其中最短的欧式距离对应的聚类中心,将此UDP样本统计值划分到此聚类中心对应的簇中,将所有UDP样本统计值划分完成后形成共K个UDP簇,每一个UDP簇都由计算机生成一个聚类标签,第k个簇的聚类标签为k,k∈{1,2,…,N};
步骤3.3、对于聚类后每个TCP簇和UDP簇,计算簇内所有点的均值,得到各TCP簇和UDP簇的均值方差;
步骤4、判定检测:根据预先计算获得的TCP均值方差阈值以及UDP均值方差阈值,对该窗口内各簇的均值方差进行判定检测,若TCP簇和UDP簇的均值方差均大于其对应的阈值,且二者拥有相同的聚类标签,则判定该窗口内的网络中发生LDoS攻击。
2.根据权利要求1中所述的LDoS攻击检测方法,其特征在于,步骤4中根据步骤3中计算获得的该窗口内各TCP簇和各UDP簇的均值方差,对该窗口内的TCP流量和UDP流量进行判定检测,包括三个步骤:
步骤4.1、基于预先计算获得的TCP均值方差阈值,对该窗口内各TCP簇均值方差进行判定检测,若该窗口内TCP簇均值方差大于TCP均值方差阈值,则该窗口内TCP均值方差异常,判定此窗口内TCP流量异常;
步骤4.2、基于预先计算获得的UDP均值方差阈值,对该窗口内各UDP簇均值方差进行判定检测,若该窗口内UDP簇均值方差大于UDP均值方差阈值,则该窗口内UDP均值方差异常,判定此窗口内UDP流量异常;
步骤4.3、若步骤4.1和4.2同时检测到流量异常,且此TCP簇和UDP簇的聚类标签相同,则判定该窗口内发生LDoS攻击,聚类标签的获得方式为在计算机上运行PSO-K算法程序生成整数类型的聚类标签值。
3.根据权利要求2中所述的LDoS攻击检测方法,其特征在于,步骤4.1中的TCP均值方差阈值的计算方式为:根据步骤2,对不存在LDoS攻击的TCP流量计算获得TCP样本统计值序列,计算序列的平均值,获得TCP均值方差阈值。
4.根据权利要求2中所述的LDoS攻击检测方法,其特征在于,步骤4.2中的UDP均值方差阈值的计算方式为:根据步骤2,对不存在LDoS攻击的UDP流量计算获得UDP样本统计值序列,计算序列的平均值,获得UDP均值方差阈值。
CN202011022723.3A 2020-09-25 2020-09-25 一种基于PSO-K算法的LDoS攻击检测方法 Active CN112261000B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011022723.3A CN112261000B (zh) 2020-09-25 2020-09-25 一种基于PSO-K算法的LDoS攻击检测方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011022723.3A CN112261000B (zh) 2020-09-25 2020-09-25 一种基于PSO-K算法的LDoS攻击检测方法

Publications (2)

Publication Number Publication Date
CN112261000A CN112261000A (zh) 2021-01-22
CN112261000B true CN112261000B (zh) 2022-01-25

Family

ID=74233171

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011022723.3A Active CN112261000B (zh) 2020-09-25 2020-09-25 一种基于PSO-K算法的LDoS攻击检测方法

Country Status (1)

Country Link
CN (1) CN112261000B (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112788063B (zh) * 2021-01-29 2022-03-01 湖南大学 基于RF-GMM的SDN中LDoS攻击检测方法
CN113378954B (zh) * 2021-06-23 2023-07-21 云南电网有限责任公司电力科学研究院 一种基于粒子群改进k均值算法的负荷曲线聚类方法及系统
CN113542281B (zh) * 2021-07-16 2022-11-11 湖南大学 基于两步自调节支持向量机的LDoS攻击检测方法
CN113824730A (zh) * 2021-09-29 2021-12-21 恒安嘉新(北京)科技股份公司 一种攻击分析方法、装置、设备及存储介质
CN114095222B (zh) * 2021-11-10 2022-11-11 湖南大学 基于感知线性预测和SVDD的LDoS攻击检测方法

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103368979B (zh) * 2013-08-08 2015-02-04 电子科技大学 一种基于改进K-means算法的网络安全性验证装置
CN105245503B (zh) * 2015-09-08 2019-11-19 中国民航大学 隐马尔可夫模型检测LDoS攻击方法
CN109067722B (zh) * 2018-07-24 2020-10-27 湖南大学 一种基于两步聚类和检测片分析联合算法的LDoS检测方法
CN109729091A (zh) * 2019-01-03 2019-05-07 湖南大学 一种基于多特征融合和CNN算法的LDoS攻击检测方法
CN110071934B (zh) * 2019-04-30 2021-03-26 中国人民解放军国防科技大学 用于网络异常检测的局部敏感性计数摘要方法及系统
CN110650145A (zh) * 2019-09-26 2020-01-03 湖南大学 一种基于sa-dbscan算法的低速率拒绝服务攻击检测方法
CN110572413A (zh) * 2019-09-27 2019-12-13 湖南大学 一种基于Elman神经网络的低速率拒绝服务攻击检测方法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
《一种用于网络入侵检测的杂交聚类算法研究》;肖立中,邵志清,钱夕元;《计算机工程》;20070220;全文 *
基于极限学习机与改进K-means算法的入侵检测方法;王琳琳等;《计算机工程与科学》;20180815(第08期);全文 *
自动确定聚类数算法在网络入侵检测中的应用;孟静等;《计算机仿真》;20131015(第10期);全文 *

Also Published As

Publication number Publication date
CN112261000A (zh) 2021-01-22

Similar Documents

Publication Publication Date Title
CN112261000B (zh) 一种基于PSO-K算法的LDoS攻击检测方法
CN109302378B (zh) 一种SDN网络DDoS攻击检测方法
CN107483455B (zh) 一种基于流的网络节点异常检测方法和系统
CN111614627B (zh) 一种面向sdn的跨平面协作ddos检测与防御方法与系统
CN111935170B (zh) 一种网络异常流量检测方法、装置及设备
CN108965347B (zh) 一种分布式拒绝服务攻击检测方法、装置及服务器
CN109729090B (zh) 一种基于wedms聚类的慢速拒绝服务攻击检测方法
CN109067722B (zh) 一种基于两步聚类和检测片分析联合算法的LDoS检测方法
US8341742B2 (en) Network attack detection devices and methods
CN107070930B (zh) 一种面向主机的可疑网络连接识别方法
CN110719270A (zh) 一种基于fcm算法的慢速拒绝服务攻击检测方法
CN109726553B (zh) 一种基于snn-lof算法的慢速拒绝服务攻击检测方法
CN108092989B (zh) 一种基于智能蜂群算法的DDoS攻击检测方法
CN114021135B (zh) 一种基于R-SAX的LDoS攻击检测与防御方法
CN110011983B (zh) 一种基于流表特征的拒绝服务攻击检测方法
CN111600876B (zh) 一种基于mfopa算法的慢速拒绝服务攻击检测方法
CN110719272A (zh) 一种基于lr算法的慢速拒绝服务攻击检测方法
Mizuno et al. Botdetector: a robust and scalable approach toward detecting malware-infected devices
CN110519266B (zh) 一种基于统计学方法的cc攻击检测的方法
CN111600877A (zh) 一种基于MF-Ada算法的LDoS攻击检测方法
CN117118738B (zh) 一种软件定义网络中的DDoS攻击风险量化防御方法及系统
CN110650157B (zh) 基于集成学习的Fast-flux域名检测方法
CN117220958A (zh) 一种高速网络场景下基于sketch的DDoS攻击检测方法
CN110650145A (zh) 一种基于sa-dbscan算法的低速率拒绝服务攻击检测方法
CN113794742B (zh) 一种电力系统fdia高精度检测方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant