CN112738808B - 无线网络中DDoS攻击检测方法、云服务器及移动终端 - Google Patents
无线网络中DDoS攻击检测方法、云服务器及移动终端 Download PDFInfo
- Publication number
- CN112738808B CN112738808B CN202011615931.4A CN202011615931A CN112738808B CN 112738808 B CN112738808 B CN 112738808B CN 202011615931 A CN202011615931 A CN 202011615931A CN 112738808 B CN112738808 B CN 112738808B
- Authority
- CN
- China
- Prior art keywords
- wireless
- information
- transmission data
- interactive terminal
- attack
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/04—Architecture, e.g. interconnection topology
- G06N3/049—Temporal neural networks, e.g. delay elements, oscillating neurons or pulsed inputs
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/70—Reducing energy consumption in communication networks in wireless communication networks
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- Biomedical Technology (AREA)
- Biophysics (AREA)
- Computational Linguistics (AREA)
- Data Mining & Analysis (AREA)
- Evolutionary Computation (AREA)
- Life Sciences & Earth Sciences (AREA)
- Molecular Biology (AREA)
- Artificial Intelligence (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明提供一种无线网络中DDoS攻击检测方法、云服务器及移动终端,该方法包括:接收无线AP发送的特征数据,特征数据是无线AP接收目标终端的传输数据流信息后经特征提取得到;将特征数据,输入预训练的循环神经网络模型,输出包括攻击地址信息的检测结果;将检测结果经由无线AP发送至对应的目标终端,以用于目标终端根据攻击地址信息对交互终端进行防御;其中,循环神经网络模型,根据确定的DDoS攻击地址作为标签,对应的传输数据流信息作为样本,进行训练后得到。该方法可实现数据流全时段的动态检测。由于框架贴合雾无线接入网,可以很好的在雾无线接入网中使用。采用循环神经网络对攻击进行检测,可以提高检测的准确性和效率。
Description
技术领域
本发明涉及无线通信技术领域,尤其涉及一种无线网络中DDoS攻击检测方法、云服务器及移动终端。
背景技术
雾无线接入网络(常简称为F-RAN)是一种新型的5G无线接入网架构,其核心是利用用户和边缘网络设备的计算和存储功能,实现本地业务分发、分布式信号处理和分布式资源管理等功能。F-RAN 通过异构网络和C-RAN演进而来,完全兼容其他5G系统。一些5G 先进技术,例如大规模MIMO、认知无线电、毫米波通信和非正交多址技术都可以直接应用到F-RAN中。F-RAN利用网络边缘设备的实时CRSP和灵活CRRM功能,可以实现网络对流量和无线环境动态变化的自适应过程,通过对于D2D、无线中继、分布式协作和大规模集中式协作等不同模式的智能化选择,实现以用户为中心的网络功能,匹配环境区域内的业务需求。
F-RAN的快速发展引起了许多安全问题,其主要原因为管理大量通信设备十分的困难又不方便。其中,高调且破坏性极大的分布式拒绝服务(DDoS)攻击是首要的安全问题之一。分布式拒绝服务攻击(常简称为DDoS攻击)是指处于不同位置的多个攻击者同时向一个或数个目标发动攻击,或者一个攻击者控制了位于不同位置的多台机器并利用这些机器对受害者同时实施攻击。相对其他攻击手段DDoS的技术要求和发动攻击的成本低,攻击响应速度快,攻击效果可视。另一方面,DDoS具有攻击易防守难的特征,服务提供商为了保证正常客户的需求需要耗费大量的资源才能和攻击发起方进行对抗。目前DDoS攻击在互联网行业愈演愈烈,并成为全球范围内难以攻克的一个顽疾。
发明内容
针对现有技术存在的问题,本发明提供一种无线网络中DDoS攻击检测方法、云服务器及移动终端。
本发明提供一种无线网络中DDoS攻击检测方法,包括:接收无线AP发送的特征数据,所述特征数据是无线AP接收目标终端的传输数据流信息后,经特征提取得到;将所述特征数据,输入预训练的循环神经网络模型,输出包括攻击地址信息的检测结果;将所述检测结果,经由所述无线AP,发送至对应的目标终端,以用于所述目标终端根据所述攻击地址信息,对交互终端进行防御;其中,所述循环神经网络模型,根据确定的DDoS攻击地址作为标签,对应的传输数据流信息作为样本,进行训练后得到,所述传输数据流信息,包括交互终端的地址信息和交互终端所发数据流的时间信息。
根据本发明的无线网络中DDoS攻击检测方法,所述传输数据流信息还包括,目标终端与交互终端的收发数据状态、发送端口和连接时间。
根据本发明的无线网络中DDoS攻击检测方法,所述循环神经网络模型为LSTM网络模型。
根据本发明的无线网络中DDoS攻击检测方法,将所述特征数据,输入预训练的循环神经网络模型之前,还包括:获取来自多个交互终端的传输数据流信息对应的特征数据,所述多个交互终端中包括具备DDoS攻击的类型和普通类型;以DDoS攻击类型和普通类型,作为数据流信息的标签,得到多个样本,对构建的LSTM网络模型进行训练,得到所述预训练的循环神经网络模型。
本发明提供一种无线网络中DDoS攻击检测方法,包括:每隔预设周期,向无线AP发送与交互终端的传输数据流信息,以使所述无线AP对所述传输数据流信息进行特征提取,并将提取的特征数据发送至云服务器;通过所述无线AP,接收云服务器发送的攻击地址信息;根据所述攻击地址信息,对交互终端进行防御;其中,所述攻击地址信息,是所述云服务器根据所述特征数据,输入预训练的循环神经网络模型得到;所述循环神经网络模型,是以确定的DDoS攻击地址作为标签,对应的传输数据流信息作为样本,进行训练后得到;所述传输数据流信息中,包括交互终端的地址信息和交互终端所发数据流的时间信息。
根据本发明的无线网络中DDoS攻击检测方法,还包括:接收到交互终端的连接请求后,若所述交互终端在可信授权固件列表中,则连接并进行数据传输,否则不予连接。
本发明还提供一种云服务器,包括:接收模块,用于接收无线 AP发送的特征数据,所述特征数据是无线AP接收目标终端的传输数据流信息后,经特征提取得到;处理模块,用于将所述特征数据,输入预训练的循环神经网络模型,输出包括攻击地址信息的检测结果;发送模块,用于将所述检测结果,经由所述无线AP,发送至对应的目标终端,以用于所述目标终端根据所述攻击地址信息,对交互终端进行防御;其中,所述循环神经网络模型,根据确定的DDoS攻击地址作为标签,对应的传输数据流信息作为样本,进行训练后得到,所述传输数据流信息包括交互终端的地址信息和交互终端所发数据流的时间信息。
本发明还提供一种移动终端,其特征在于,包括:发送模块,用于每隔预设周期,向无线AP发送与交互终端的传输数据流信息,以使所述无线AP对所述传输数据流信息进行特征提取,并将提取的特征数据发送至云服务器;接收模块,用于通过所述无线AP,接收云服务器发送的攻击地址信息;应用模块,用于根据所述攻击地址信息,对交互终端进行防御;其中,所述攻击地址信息,是所述云服务器根据所述特征数据,输入预训练的循环神经网络模型得到;所述循环神经网络模型,是以确定的DDoS攻击地址作为标签,对应的传输数据流信息作为样本,进行训练后得到;所述传输数据流信息中包括交互终端的地址信息和交互终端所发数据流的时间信息。
本发明还提供一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现如上述任一种所述无线网络中DDoS攻击检测方法的步骤。
本发明还提供一种非暂态计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现如上述任一种所述无线网络中DDoS攻击检测方法的步骤。
本发明提供的无线网络中DDoS攻击检测方法、云服务器及移动终端,将所述特征数据,输入预训练的循环神经网络模型,输出包括攻击地址信息的检测结果,可实现数据流全时段的动态检测。由于框架贴合雾无线接入网,可以很好的在雾无线接入网中使用。采用循环神经网络对攻击进行检测,可以提高检测的准确性和检测效率。
附图说明
为了更清楚地说明本发明或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明提供的无线网络中DDoS攻击检测方法的流程示意图;
图2是本发明提供的无线网络中DDoS攻击检测方法的应用场景图;
图3是本发明提供的无线网络中DDoS攻击检测装置的结构示意图;
图4是本发明提供的电子设备的结构示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合本发明中的附图,对本发明中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
考虑到目前雾无线接入网络的DDoS攻击问题,本发明提出一种无线网络中DDoS攻击的检测方法,能够实现无线接入网中对不同节点进行控制,完成流量监控、攻击检测等功能,实现对流量性质进行分析,提高无线接入网络的安全性以及可靠性。本发明实施例以雾无线接入网络为例进行说明,需要说明的是,对于其他构架的无线网络同样适用。
下面结合图1-图4描述本发明的无线网络中DDoS攻击检测方法、云服务器及移动终端。图1是本发明提供的无线网络中DDoS攻击检测方法的流程示意图,如图1所示,本发明提供无线网络中DDoS攻击检测方法,以云服务器作为执行主体实现,该方法包括:
101、接收无线AP发送的特征数据,所述特征数据是无线AP接收目标终端的传输数据流信息后,经特征提取得到。
以雾无线接入网络为例,本发明的DDoS攻击抵御方法从框架上来说,从下到上依次为边缘计算层、雾计算层和云计算层,分别对应运行在F-RAN的终端层、接入层与云计算网络层。图2是本发明提供的无线网络中DDoS攻击检测方法的应用场景图,如图2所示。
在边缘计算层,主要包括目标终端,或称用户节点,(F-UE)收到与之交互终端的连接请求,根据请求信息进行安全检查,使用严格的访问控制机制,通过协议确认安全后完成自动连接。
F-UE节点对流量进行监控,并以T为周期向无线AP(雾无线网络为F-AP)传输流量数据信息,包括自身与周边交互终端(或称交互节点)的地址信息和交互时间信息。可选地,还可包括与交互节点的收发状态、端口、连接时间等特征。每一个经过本节点的数据包都会被记录下来,作为DDoS攻击判定的依据。
F-UE节点可以时刻获取在网络中的流量情况,收集网络中的数据流信息,故可以被监视以防止未经授权的物理访问,边缘计算层可以尽可能的保护DDOS受害节点。
在雾计算层,F-AP节点对传输数据流信息进行切割,提取数据特征并整理为向量;随后打包单位时间T内全部流量数据特征,发送至云计算层,即云服务器。本发明中的传输数据流,是交互节点,是除目标节点外的交互节点,并且向目标节点传输数据流,而传输数据流信息,则是交互节点发送至目标节点的传输数据流中的相关信息。
102、将所述特征数据,输入预训练的循环神经网络模型,输出包括攻击地址信息的检测结果;所述循环神经网络模型,根据确定的攻击地址作为标签,对应的传输数据流信息作为样本,进行训练后得到。
云服务器,雾无线网络中对应为云计算层BBU池,根据传输数据流信息提取的特征进行分析,其是存储和分析大数据的主要场所。云服务器为云计算级别,可以观察到所有流。但是,由于大量的攻击流与大量的正常数据包混合在一起,很难对攻击流做出响应。云计算具有计算能力强、服务成本低、可扩展性强等优点,因此可以使用循环神经网络来检测DDoS攻击。循环神经网络有助于数据特征的概率分析,有助于对数据的检测。
基于此,BBU池利用循环神经网络模型对传输流量信息的特征数据进行检测,并排查出攻击IP。
103、将所述检测结果,经由所述无线AP,发送至对应的目标终端,以用于所述目标终端根据所述攻击地址信息,对交互终端进行防御。
云计算层将结果发送至F-AP节点,F-AP节点据此防御攻击,向 F-UE节点发出指令,拒绝指定IP发来的服务请求,完成对攻击的抵御。
本发明的无线网络中DDoS攻击检测方法,将所述特征数据,输入预训练的循环神经网络模型,输出包括攻击地址信息的检测结果,可实现数据流全时段的动态检测。由于框架贴合雾无线接入网,可以很好的在雾无线接入网中使用。采用循环神经网络对攻击进行检测,可以提高检测的准确性和检测效率。
在一个可选实施例中,所述传输数据流信息还包括,目标终端与交互终端的收发数据状态、发送端口和连接时间。上述实施例已作说明,具体可参见上述实施例。
在一个可选实施例中,所述循环神经网络模型为LSTM网络模型。 LSTM网络,是一种特殊的循环神经网络,能够学习长期依赖关系,在各种问题上都表现出色,现已被广泛使用。LSTM被明确设计为避免长期依赖问题,模型默认需要长时间记住信息。与RNN相比,将LSTM应用于时间序列异常检测可以有效地解决长距离相关的问题。结合LSTM,本方法可以在合理的时间内主动应对DDoS攻击。
在一个可选实施例中,将所述特征数据,输入预训练的循环神经网络模型之前,还包括:获取来自多个交互终端的传输数据流信息对应的特征数据,所述多个交互终端中包括具备DDoS攻击的类型和普通类型;以DDoS攻击类型和普通类型,作为数据流信息的标签,得到多个样本,对构建的LSTM网络模型进行训练,得到所述预训练的循环神经网络模型。
作为一个优选实施例,传输数据流信息具体包括:数据流源IP 地址、数据流目的IP地址、数据流源端口、数据流目的端口、数据流持续时间、转发方向的总数据包数、发送的两个数据包之间的最短时间、在初始窗口中前传发送的字节数、在初始窗口中后传发送的字节数、在前传方向观察到的最小段尺寸和在后传方向观察到的最小段尺寸。
移动终端相关的数据流数量较大,可以获取大量的数据特征。为防止数据采集量过大,减慢系统响应速度,同时为了得到准确的检测结果,LSTM模型只录入部分重要特征,LSTM模型主要对数据流量采集上述信息。
具体而言,在利用LSTM模型检测前,需先对流量数据进行整形。首先将上述传输数据流信息数据转换为浮点数格式,其中,读取的 IP地址需先转化为十进制形式数,后转化为浮点数格式。数据整形后将上述重要数据转化为一个一维向量。据此,大量数据流将整合为一个矩阵以待输入LSTM模型。
当利用LSTM检测模型对流量进行检测时,需利用历史数据进行训练后完成模型并进行检测。LSTM的核心是细胞状态,它通过一种被称为门的结构对细胞状态进行删除或者添加信息。门能够有选择性的决定让哪些信息通过。门的结构是一个sigmoid层和一个点乘操作的组合。LSTM由三个门来控制细胞状态,这三个门分别称为忘记门、输入门和输出门。
LSTM的第一步就是决定细胞状态需要丢弃哪些信息。这部分操作是通过一个称为忘记门的sigmoid单元来处理的。它通过查看和信息来输出一个0-1之间的向量,该向量里面的0-1值表示细胞状态中的哪些信息保留或丢弃多少。0表示不保留,1表示都保留。
下一步是决定给细胞状态添加哪些新的信息。首先,利用和通过一个称为输入门的操作来决定更新哪些信息。然后利用和通过一个tanh层得到新的候选细胞信息,这些信息可能会被更新到细胞信息中。将更新旧的细胞信息C_{t-1},变为新的细胞信息C_{t}。更新的规则就是通过忘记门选择忘记旧细胞信息的一部分,通过输入门选择添加候选细胞信息C_{t}的一部分得到新的细胞信息C_{t}。
更新完细胞状态后需要根据输入的和来判断输出细胞的哪些状态特征,这里需要将输入经过一个称为输出门的sigmoid层得到判断条件,然后将细胞状态经过tanh层得到一个-1~1之间值的向量,该向量与输出门得到的判断条件相乘就得到了最终该单元的输出。将结果返回给F-AP节点,以对攻击流量进行抵御。
本发明还提供一种无线网络中DDoS攻击检测方法,以用户的移动终端作为执行主体,该方法包括:每隔预设周期,向无线AP发送与交互终端的传输数据流信息,以使所述无线AP对所述传输数据流信息进行特征提取,并将提取的特征数据发送至云服务器;通过所述无线AP,接收云服务器发送的攻击地址信息;根据所述攻击地址信息,对交互终端进行防御;其中,所述攻击地址信息,是所述云服务器根据所述特征数据,输入预训练的循环神经网络模型得到;所述循环神经网络模型,是以确定的DDoS攻击地址作为标签,对应的传输数据流信息作为样本,进行训练后得到;所述传输数据流信息中包括交互终端的地址信息和交互终端所发数据流的时间信息。
在一个可选实施例中,该方法还包括:接收到交互终端的连接请求后,若所述交互终端在可信授权固件列表中,则连接并进行数据传输,否则不予连接。
F-UE收到连接请求,并根据请求信息进行安全检查。通过协议确认安全后完成自动连接,互相发送数据与请求。F-UE使用严格的访问控制机制,以保证连接的安全性。
具体方法流程可参见上述以云服务器为执行主体的实施例,此处不再赘述。
本发明的无线网络中DDoS攻击检测方法,能够实现在无线接入网中对不同节点进行控制,基于LSTM神经网络模型,通过在该环境中的信息传输,触发各个节点完成流量监控、特征提取、攻击检测等功能,对流量性质进行分析,可用于节点状态评估,提高无线接入网络的安全性以及可靠性,在网络遭到DDoS攻击时维持系统的稳定性。
下面对本发明提供的无线网络中DDoS攻击检测装置进行描述,下文描述的无线网络中DDoS攻击检测装置与上文描述的无线网络中DDoS攻击检测方法可相互对应参照。
图3是本发明提供的云服务器的结构示意图,如图3所示,该云服务器包括:接收模块301、发送模块302和发送模块303。其中,接收模块301用于接收无线AP发送的特征数据,所述特征数据是无线AP接收目标终端的传输数据流信息后,经特征提取得到;处理模块302用于将所述特征数据,输入预训练的循环神经网络模型,输出包括攻击地址信息的检测结果;发送模块303用于将所述检测结果,经由所述无线AP,发送至对应的目标终端,以用于所述目标终端根据所述攻击地址信息,对交互终端进行防御;其中,所述循环神经网络模型,根据确定的DDoS攻击地址作为标签,对应的传输数据流信息作为样本,进行训练后得到,所述传输数据流信息包括交互终端的地址信息和交互终端所发数据流的时间信息。
本发明还提供一种移动终端,该移动终端包括:发送模块,用于每隔预设周期,向无线AP发送与交互终端的传输数据流信息,以使所述无线AP对所述传输数据流信息进行特征提取,并将提取的特征数据发送至云服务器;接收模块,用于通过所述无线AP,接收云服务器发送的攻击地址信息;应用模块,用于根据所述攻击地址信息,对交互终端进行防御;其中,所述攻击地址信息,是所述云服务器根据所述特征数据,输入预训练的循环神经网络模型得到;所述循环神经网络模型,是以确定的DDoS攻击地址作为标签,对应的传输数据流信息作为样本,进行训练后得到;所述传输数据流信息中包括交互终端的地址信息和交互终端所发数据流的时间信息。
本发明实施例提供的装置实施例是为了实现上述各方法实施例的,具体流程和详细内容请参照上述方法实施例,此处不再赘述。
本发明实施例提供的无线网络中DDoS攻击检测装置,将所述特征数据,输入预训练的循环神经网络模型,输出包括攻击地址信息的检测结果,可实现数据流全时段的动态检测。由于框架贴合雾无线接入网,可以很好的在雾无线接入网中使用。采用循环神经网络对攻击进行检测,可以提高检测的准确性和检测效率。
图4是本发明提供的电子设备的结构示意图,如图4所示,该电子设备可以包括:处理器(processor)401、通信接口(Communications Interface)402、存储器(memory)403和通信总线404,其中,处理器401,通信接口402,存储器403通过通信总线404完成相互间的通信。处理器401可以调用存储器403中的逻辑指令,以执行无线网络中DDoS 攻击检测方法,该方法包括:接收无线AP发送的特征数据,所述特征数据是无线AP接收目标终端的传输数据流信息后,经特征提取得到;将所述特征数据,输入预训练的循环神经网络模型,输出包括攻击地址信息的检测结果;将所述检测结果,经由所述无线AP,发送至对应的目标终端,以用于所述目标终端根据所述攻击地址信息,对交互终端进行防御;其中,所述循环神经网络模型,根据确定的DDoS 攻击地址作为标签,对应的传输数据流信息作为样本,进行训练后得到,所述传输数据流信息,包括交互终端的地址信息和交互终端所发数据流的时间信息。
此外,上述的存储器403中的逻辑指令可以通过软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
另一方面,本发明还提供一种计算机程序产品,所述计算机程序产品包括存储在非暂态计算机可读存储介质上的计算机程序,所述计算机程序包括程序指令,当所述程序指令被计算机执行时,计算机能够执行上述各方法所提供的无线网络中DDoS攻击检测方法,该方法包括:接收无线AP发送的特征数据,所述特征数据是无线AP接收目标终端的传输数据流信息后,经特征提取得到;将所述特征数据,输入预训练的循环神经网络模型,输出包括攻击地址信息的检测结果;将所述检测结果,经由所述无线AP,发送至对应的目标终端,以用于所述目标终端根据所述攻击地址信息,对交互终端进行防御;其中,所述循环神经网络模型,根据确定的DDoS攻击地址作为标签,对应的传输数据流信息作为样本,进行训练后得到,所述传输数据流信息,包括交互终端的地址信息和交互终端所发数据流的时间信息。
又一方面,本发明还提供一种非暂态计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现以执行上述各实施例提供的无线网络中DDoS攻击检测方法,该方法包括:接收无线AP发送的特征数据,所述特征数据是无线AP接收目标终端的传输数据流信息后,经特征提取得到;将所述特征数据,输入预训练的循环神经网络模型,输出包括攻击地址信息的检测结果;将所述检测结果,经由所述无线AP,发送至对应的目标终端,以用于所述目标终端根据所述攻击地址信息,对交互终端进行防御;其中,所述循环神经网络模型,根据确定的DDoS攻击地址作为标签,对应的传输数据流信息作为样本,进行训练后得到,所述传输数据流信息,包括交互终端的地址信息和交互终端所发数据流的时间信息。
以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实施。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件。基于这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行各个实施例或者实施例的某些部分所述的方法。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (9)
1.一种无线网络中DDoS攻击检测方法,其特征在于,包括:
接收无线AP发送的特征数据,所述特征数据是无线AP接收目标终端的传输数据流信息后,经特征提取得到;
将所述特征数据,输入预训练的循环神经网络模型,输出包括攻击地址信息的检测结果;
将所述检测结果,经由所述无线AP,发送至对应的目标终端,以用于所述目标终端根据所述攻击地址信息,对交互终端进行防御;
其中,所述循环神经网络模型,根据确定的DDoS攻击地址作为标签,对应的传输数据流信息作为样本,进行训练后得到,所述传输数据流信息,包括交互终端的地址信息和交互终端所发数据流的时间信息,以及目标终端与交互终端的收发数据状态、发送端口和连接时间;所述传输数据流信息,是目标终端每隔预设周期获取,向无线AP发送的与交互终端的传输数据流信息。
2.根据权利要求1所述的无线网络中DDoS攻击检测方法,其特征在于,所述循环神经网络模型为LSTM网络模型。
3.根据权利要求2所述的无线网络中DDoS攻击检测方法,其特征在于,将所述特征数据,输入预训练的循环神经网络模型之前,还包括:
获取来自多个交互终端的传输数据流信息对应的特征数据,所述多个交互终端中包括具备DDoS攻击的类型和普通类型;
以DDoS攻击类型和普通类型,作为数据流信息的标签,得到多个样本,对构建的LSTM网络模型进行训练,得到所述预训练的循环神经网络模型。
4.一种无线网络中DDoS攻击检测方法,其特征在于,包括:
每隔预设周期,向无线AP发送与交互终端的传输数据流信息,以使所述无线AP对所述传输数据流信息进行特征提取,并将提取的特征数据发送至云服务器;
通过所述无线AP,接收云服务器发送的攻击地址信息;
根据所述攻击地址信息,对交互终端进行防御;
其中,所述攻击地址信息,是所述云服务器根据所述特征数据,输入预训练的循环神经网络模型得到;
所述循环神经网络模型,是以确定的DDoS攻击地址作为标签,对应的传输数据流信息作为样本,进行训练后得到;所述传输数据流信息,包括交互终端的地址信息和交互终端所发数据流的时间信息,以及目标终端与交互终端的收发数据状态、发送端口和连接时间。
5.根据权利要求4所述的无线网络中DDoS攻击检测方法,其特征在于,还包括:
接收到交互终端的连接请求后,若所述交互终端在可信授权固件列表中,则连接并进行数据传输,否则不予连接。
6.一种云服务器,其特征在于,包括:
接收模块,用于接收无线AP发送的特征数据,所述特征数据是无线AP接收目标终端的传输数据流信息后,经特征提取得到;
处理模块,用于将所述特征数据,输入预训练的循环神经网络模型,输出包括攻击地址信息的检测结果;
发送模块,用于将所述检测结果,经由所述无线AP,发送至对应的目标终端,以用于所述目标终端根据所述攻击地址信息,对交互终端进行防御;
其中,所述循环神经网络模型,根据确定的DDoS攻击地址作为标签,对应的传输数据流信息作为样本,进行训练后得到,所述传输数据流信息包括交互终端的地址信息和交互终端所发数据流的时间信息,以及目标终端与交互终端的收发数据状态、发送端口和连接时间;所述传输数据流信息,是目标终端每隔预设周期获取,向无线AP发送的与交互终端的传输数据流信息。
7.一种移动终端,其特征在于,包括:
发送模块,用于每隔预设周期,向无线AP发送与交互终端的传输数据流信息,以使所述无线AP对所述传输数据流信息进行特征提取,并将提取的特征数据发送至云服务器;
接收模块,用于通过所述无线AP,接收云服务器发送的攻击地址信息;
应用模块,用于根据所述攻击地址信息,对交互终端进行防御;
其中,所述攻击地址信息,是所述云服务器根据所述特征数据,输入预训练的循环神经网络模型得到;
所述循环神经网络模型,是以确定的DDoS攻击地址作为标签,对应的传输数据流信息作为样本,进行训练后得到;所述传输数据流信息,包括交互终端的地址信息和交互终端所发数据流的时间信息,以及目标终端与交互终端的收发数据状态、发送端口和连接时间。
8.一种电子设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求1至5任一项所述无线网络中DDoS攻击检测方法的步骤。
9.一种非暂态计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至5任一项所述无线网络中DDoS攻击检测方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011615931.4A CN112738808B (zh) | 2020-12-30 | 2020-12-30 | 无线网络中DDoS攻击检测方法、云服务器及移动终端 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011615931.4A CN112738808B (zh) | 2020-12-30 | 2020-12-30 | 无线网络中DDoS攻击检测方法、云服务器及移动终端 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112738808A CN112738808A (zh) | 2021-04-30 |
CN112738808B true CN112738808B (zh) | 2022-05-20 |
Family
ID=75610353
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011615931.4A Active CN112738808B (zh) | 2020-12-30 | 2020-12-30 | 无线网络中DDoS攻击检测方法、云服务器及移动终端 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112738808B (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108848095A (zh) * | 2018-06-22 | 2018-11-20 | 安徽大学 | SDN环境下基于双熵的服务器DDoS攻击检测与防御方法 |
CN109194684A (zh) * | 2018-10-12 | 2019-01-11 | 腾讯科技(深圳)有限公司 | 一种模拟拒绝服务攻击的方法、装置及计算设备 |
CN110474878A (zh) * | 2019-07-17 | 2019-11-19 | 海南大学 | 基于动态阈值的DDoS攻击态势预警方法和服务器 |
CN111181897A (zh) * | 2018-11-13 | 2020-05-19 | 中移(杭州)信息技术有限公司 | 攻击检测模型训练方法、攻击检测方法及系统 |
CN112149120A (zh) * | 2020-09-30 | 2020-12-29 | 南京工程学院 | 一种透传式双通道电力物联网安全检测系统 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10608843B2 (en) * | 2016-10-14 | 2020-03-31 | Cisco Technology, Inc. | Isolation networks for computer devices |
US20180152475A1 (en) * | 2016-11-30 | 2018-05-31 | Foundation Of Soongsil University-Industry Cooperation | Ddos attack detection system based on svm-som combination and method thereof |
US20190182290A1 (en) * | 2017-12-07 | 2019-06-13 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and system to resolve a distributed denial of service attack through denying radio resource allocation of infected end devices |
US10771488B2 (en) * | 2018-04-10 | 2020-09-08 | Cisco Technology, Inc. | Spatio-temporal anomaly detection in computer networks using graph convolutional recurrent neural networks (GCRNNs) |
CN110557397A (zh) * | 2019-09-12 | 2019-12-10 | 贵州电网有限责任公司 | 一种基于混沌理论分析的DDoS攻击检测方法 |
CN110831009B (zh) * | 2019-11-14 | 2023-08-11 | 深圳市吉祥腾达科技有限公司 | 一种无线ap防无线dos攻击的测试方法及测试系统 |
-
2020
- 2020-12-30 CN CN202011615931.4A patent/CN112738808B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108848095A (zh) * | 2018-06-22 | 2018-11-20 | 安徽大学 | SDN环境下基于双熵的服务器DDoS攻击检测与防御方法 |
CN109194684A (zh) * | 2018-10-12 | 2019-01-11 | 腾讯科技(深圳)有限公司 | 一种模拟拒绝服务攻击的方法、装置及计算设备 |
CN111181897A (zh) * | 2018-11-13 | 2020-05-19 | 中移(杭州)信息技术有限公司 | 攻击检测模型训练方法、攻击检测方法及系统 |
CN110474878A (zh) * | 2019-07-17 | 2019-11-19 | 海南大学 | 基于动态阈值的DDoS攻击态势预警方法和服务器 |
CN112149120A (zh) * | 2020-09-30 | 2020-12-29 | 南京工程学院 | 一种透传式双通道电力物联网安全检测系统 |
Non-Patent Citations (1)
Title |
---|
智简6G无线接入网:架构、技术和展望;彭木根;《北京邮电大学学报》;20200630;全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN112738808A (zh) | 2021-04-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10924503B1 (en) | Identifying false positives in malicious domain data using network traffic data logs | |
KR102135024B1 (ko) | IoT 디바이스에 대한 사이버 공격의 종류를 식별하는 방법 및 그 장치 | |
TWI601077B (zh) | 媒體內容分析系統與方法 | |
US9491186B2 (en) | Method and apparatus for providing hierarchical pattern recognition of communication network data | |
CN110059747B (zh) | 一种网络流量分类方法 | |
CN109194684B (zh) | 一种模拟拒绝服务攻击的方法、装置及计算设备 | |
US11706236B2 (en) | Autonomous application of security measures to IoT devices | |
Priyadarshini et al. | Fog‐SDN: A light mitigation scheme for DdoS attack in fog computing framework | |
CN113472791B (zh) | 一种攻击检测方法、装置、电子设备及可读存储介质 | |
US10931706B2 (en) | System and method for detecting and identifying a cyber-attack on a network | |
CN113489711B (zh) | DDoS攻击的检测方法、系统、电子设备和存储介质 | |
CN116489152B (zh) | 物联设备联动控制方法、装置、电子设备和介质 | |
KR102291615B1 (ko) | 통신망의 장애를 예측하는 장치 및 방법 | |
CN116723058B (zh) | 网络攻击检测和防护方法和装置 | |
CN114866310A (zh) | 一种恶意加密流量检测方法、终端设备及存储介质 | |
CN116232777B (zh) | SDN-IIOT中基于统计度量的DDoS攻击检测与防御方法及相关设备 | |
CN111478861B (zh) | 流量识别方法、装置、电子设备、及存储介质 | |
CN112738808B (zh) | 无线网络中DDoS攻击检测方法、云服务器及移动终端 | |
CN115695280A (zh) | 基于边缘节点的路由方法及装置、电子设备、存储介质 | |
KR20200014139A (ko) | 이종 사물인터넷(H-IoT) 네트워크 상에서 분산 서비스 거부 공격으로부터의 방어방법 및 그 시스템 | |
CN114765634B (zh) | 网络协议识别方法、装置、电子设备及可读存储介质 | |
CN117061252B (zh) | 数据安全的检测方法、装置、设备及存储介质 | |
CN115941357B (zh) | 基于工业安全的流量日志检测方法、装置与电子设备 | |
US20240048570A1 (en) | Device and Method for Generating a Response to an Attack in a Communication Network Using Machine Learning | |
CN115242885B (zh) | 云数据中心系统、数据报文传输方法、设备和介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |