CN113132361B - 一种基于博弈奖惩机制的SDN网络抗DDos方法 - Google Patents

一种基于博弈奖惩机制的SDN网络抗DDos方法 Download PDF

Info

Publication number
CN113132361B
CN113132361B CN202110351298.0A CN202110351298A CN113132361B CN 113132361 B CN113132361 B CN 113132361B CN 202110351298 A CN202110351298 A CN 202110351298A CN 113132361 B CN113132361 B CN 113132361B
Authority
CN
China
Prior art keywords
data
module
sdn
network
punishment mechanism
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110351298.0A
Other languages
English (en)
Other versions
CN113132361A (zh
Inventor
廖渊跃
石小川
张晶
肖清林
王榕腾
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xiamen Useear Information Technology Co ltd
Original Assignee
Xiamen Useear Information Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xiamen Useear Information Technology Co ltd filed Critical Xiamen Useear Information Technology Co ltd
Priority to CN202110351298.0A priority Critical patent/CN113132361B/zh
Publication of CN113132361A publication Critical patent/CN113132361A/zh
Application granted granted Critical
Publication of CN113132361B publication Critical patent/CN113132361B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

一种基于博弈奖惩机制的SDN网络抗DDos方法,包括数据输入模块、SDN防护模块、数据查询模块、数据分类模块、访问请求模块和奖惩机制模块;数据输入模块与SDN防护模块通讯连接;SDN防护模块分别与数据分类模块、数据查询模块和奖惩机制模块通讯连接;数据分类模块和数据查询模块分别与访问请求模块通讯连接;访问请求模块与奖惩机制模块通讯连接。本发明对请求的数据进行防护筛选并发送,对数据的访问异常进行循环排序处理和引入奖惩机制,对实施DDoS流量的攻击者进行惩罚,并对合作的玩家进行奖励,从而有效地为网络管理员实施期望的结果,实现动态防御的目的,以减轻对SDN控制器的大规模流量攻击,并在不同的网络拓扑中进行应用,具有很好的可扩展性。

Description

一种基于博弈奖惩机制的SDN网络抗DDos方法
技术领域
本发明涉及网络安全技术领域,尤其涉及一种基于博弈奖惩机制的SDN网络抗DDos方法。
背景技术
分布式拒绝服务攻击(DDos)可以使很多的计算机在同一时间遭受到攻击,使攻击的目标无法正常使用,分布式拒绝服务攻击已经出现了很多次,导致很多的大型网站都出现了无法进行操作的情况,这样不仅仅会影响用户的正常使用,同时造成的经济损失也是非常巨大的;分布式拒绝服务攻击原理分布式拒绝服务攻击DDoS是一种基于DoS的特殊形式的拒绝服务攻击,是一种分布的、协同的大规模攻击方式。单一的DoS攻击一般是采用一对一方式的,它利用网络协议和操作系统的一些缺陷,采用欺骗和伪装的策略来进行网络攻击,使网站服务器充斥大量要求回复的信息,消耗网络带宽或系统资源,导致网络或系统不胜负荷以至于瘫痪而停止提供正常的网络服务。与DoS攻击由单台主机发起攻击相比较,分布式拒绝服务攻击DDoS是借助数百、甚至数千台被入侵后安装了攻击进程的主机同时发起的集团行为。一个完整的DDoS攻击体系由攻击者、主控端、代理端和攻击目标四部分组成。主控端和代理端分别用于控制和实际发起攻击,其中主控端只发布命令而不参与实际的攻击,代理端发出DDoS的实际攻击包。对于主控端和代理端的计算机,攻击者有控制权或者部分控制权。它在攻击过程中会利用各种手段隐藏自己不被别人发现。真正的攻击者一旦将攻击的命令传送到主控端,攻击者就可以关闭或离开网络.而由主控端将命令发布到各个代理主机上。这样攻击者可以逃避追踪。每一个攻击代理主机都会向目标主机发送大量的服务请求数据包,这些数据包经过伪装,无法识别它的来源,而且这些数据包所请求的服务往往要消耗大量的系统资源,造成目标主机无法为用户提供正常服务。甚至导致系统崩溃。针对愈演愈烈的DDoS攻击威胁,引入博弈论的奖惩机制,将DDoS攻击建模为攻击者和管理员之间的动态博弈,对实施DDoS流量的攻击者进行惩罚,同时对合作的玩家进行奖励,从而有效地为网络管理员实施期望的结果,实现动态防御的目的。
发明内容
(一)发明目的
为解决背景技术中存在的技术问题,本发明提出一种基于博弈奖惩机制的SDN网络抗DDos方法,通过SDN防护模块,对请求的数据进行防护筛选并将通过筛选的数据请求发送,并将检测请求数据类型并将不同类型的数据规划成不同类别进行分开储存,之后查询不同类型请求的网络地址和端口信息;最后通过对数据的访问异常进行循环排序处理以及引入博弈论的奖惩机制,对实施DDoS流量的攻击者进行惩罚,同时对合作的玩家进行奖励,从而有效地为网络管理员实施期望的结果,实现动态防御的目的,以减轻对SDN控制器的大规模流量攻击,并在不同的网络拓扑中进行应用,具有很好的可扩展性。
(二)技术方案
本发明提供了一种基于博弈奖惩机制的SDN网络抗DDos方法,包括数据输入模块、SDN防护模块、数据查询模块、数据分类模块、访问请求模块和奖惩机制模块;数据输入模块与SDN防护模块通讯连接;SDN防护模块分别与数据分类模块、数据查询模块和奖惩机制模块通讯连接;数据分类模块和数据查询模块分别与访问请求模块通讯连接;访问请求模块与奖惩机制模块通讯连接;
数据输入模块,用于引导数据进入网路服务器;
SDN防护模块,用于对请求的数据进行防护筛选并将通过筛选的数据请求发送;
数据分类模块,用于检测请求数据类型并将不同类型的数据规划成不同类别进行分开储存,之后依次申请;
数据查询模块,用于查询不同类型请求的网络地址和端口信息;
访问请求模块,用于将整理好的请求依次进行访问,并将访问结果反馈到来源端口;
奖惩机制模块,用于对不同信息进行分级并标记,且对信息通过预设制度进行奖励和惩罚。
优选的,SDN防护模块包括由OpenFlow设备和OpenFlow交换机通过将网络设备的控制面与数据面分离开来的SDN数据平面、由Snort IDS和拓扑管理器以及网络配合组合的SDN控制平面和由DDoS防护、攻击图发生器以及攻击策略发生器组成的SDN应用平面。
优选的,数据查询模块在进行数据地址查询以及源头地址查询后,会将信息储存一段时间,待数据完成访问以及被禁止访问后,即删去储存数据。
优选的,访问请求模块中数据在进行请求时,可连续进行两次,防止因用户端网络不好而导致数据反馈不到位所产生的访问异常。
优选的,SDN控制平面中设有异常数据库,且异常数据库与Snort IDS通讯连接。
优选的,DDoS防护模块中设有解决SYN Flood攻击、UDP Flood攻击以及ICMPFlood攻击的解决方案。
优选的,奖惩机制模块中的奖惩力度可通过控制系统进行更改。
优选的,奖惩机制模块中设有黑白名单机制。
优选的,一种基于博弈奖惩机制的SDN网络抗DDos方法,包括以下具体步骤;
S1,网路请求数据通过OpenFlow设备和OpenFlow交换机通过将网络数据输入到SDN数据平面内,然后SDN防护模块中的控制平面内的Snort IDS对数据进行检测,最后通过拓扑管理器将根据从Snort IDS收到的警报处理所有这些攻击;
S2,奖惩机制模块将有风险数据进行标记并禁止其访问,对正常数据进行分类并将不同类型的数据规划成不同类别进行分开储存,同时对不同类型的数据进行查询其网络地址和端口信息,之后依次申请;
S3,用于将整理好的请求依次进行访问,并将访问结果反馈到来源端口,并对根据奖惩机制模块进行标记,对于再次访问享有优先权;
S4,在S3中,当请求发生异常时,将其按照访问先后进行排序,然后再次进行访问,如果再次发生异常时,将发生请求异常的不同数据的网络发起地址和源头信息进行对比,之后则分为以下两种方法进行处理,一、如网络发起地址和源头信息一致,每次申请后,如出现异常情况,每次申请间隔时间延长一倍,三次后则禁止访问,保护网路,防止其资源占用;二、如网络发起地址和源头信息不一致,每次申请后,如出现异常情况,每次申请间隔时间延长一倍,五次后暂时性禁止访问,一段时间后仍可继续重新访问。
与现有技术相比,本发明的上述技术方案具有如下有益的技术效果:通过SDN防护模块,对请求的数据进行防护筛选并将通过筛选的数据请求发送,并将检测请求数据类型并将不同类型的数据规划成不同类别进行分开储存,之后查询不同类型请求的网络地址和端口信息;最后通过对数据的访问异常进行循环排序处理以及引入博弈论的奖惩机制,对实施DDoS流量的攻击者进行惩罚,同时对合作的玩家进行奖励,从而有效地为网络管理员实施期望的结果,实现动态防御的目的,以减轻对SDN控制器的大规模流量攻击,并在不同的网络拓扑中进行应用,具有很好的可扩展性。
附图说明
图1为本发明提出的一种基于博弈奖惩机制的SDN网络抗DDos方法的系统框图。
图2为本发明提出的一种基于博弈奖惩机制的SDN网络抗DDos方法中SDN防护模块的框图。
图3为本发明提出的一种基于博弈奖惩机制的SDN网络抗DDos方法执行框图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明了,下面结合具体实施方式并参照附图,对本发明进一步详细说明。应该理解,这些描述只是示例性的,而并非要限制本发明的范围。此外,在以下说明中,省略了对公知结构和技术的描述,以避免不必要地混淆本发明的概念。
如图1-3所示,本发明提出的一种基于博弈奖惩机制的SDN网络抗DDos方法,包括数据输入模块、SDN防护模块、数据查询模块、数据分类模块、访问请求模块和奖惩机制模块;数据输入模块与SDN防护模块通讯连接;SDN防护模块分别与数据分类模块、数据查询模块和奖惩机制模块通讯连接;数据分类模块和数据查询模块分别与访问请求模块通讯连接;访问请求模块与奖惩机制模块通讯连接;
数据输入模块,用于引导数据进入网路服务器;
SDN防护模块,用于对请求的数据进行防护筛选并将通过筛选的数据请求发送;
数据分类模块,用于检测请求数据类型并将不同类型的数据规划成不同类别进行分开储存,之后依次申请;
数据查询模块,用于查询不同类型请求的网络地址和端口信息;
访问请求模块,用于将整理好的请求依次进行访问,并将访问结果反馈到来源端口;
奖惩机制模块,用于对不同信息进行分级并标记,且对信息通过预设制度进行奖励和惩罚。
在一个可选的实施例中,SDN防护模块包括由OpenFlow设备和OpenFlow交换机通过将网络设备的控制面与数据面分离开来的SDN数据平面、由Snort IDS和拓扑管理器以及网络配合组合的SDN控制平面和由DDoS防护、攻击图发生器以及攻击策略发生器组成的SDN应用平面。
在一个可选的实施例中,数据查询模块在进行数据地址查询以及源头地址查询后,会将信息储存一段时间,待数据完成访问以及被禁止访问后,即删去储存数据,不需要在发生异常时再次查询,增加其查询速度。
在一个可选的实施例中,访问请求模块中数据在进行请求时,可连续进行两次,防止因用户端网络不好而导致数据反馈不到位所产生的访问异常,增加容错率。
在一个可选的实施例中,SDN控制平面中设有异常数据库,且异常数据库与SnortIDS通讯连接,方便在遇到相同入侵类型以及入侵方式时快速处理,提高效率。
在一个可选的实施例中,DDoS防护模块中设有解决SYN Flood攻击、UDP Flood攻击以及ICMP Flood攻击的解决方案。
在一个可选的实施例中,奖惩机制模块中的奖惩力度可通过控制系统进行更改,方便。
在一个可选的实施例中,奖惩机制模块中设有黑白名单机制。
本发明还提出一种基于博弈奖惩机制的SDN网络抗DDos方法,包括以下具体步骤;
S1,网路请求数据通过OpenFlow设备和OpenFlow交换机通过将网络数据输入到SDN数据平面内,然后SDN防护模块中的控制平面内的Snort IDS对数据进行检测,最后通过拓扑管理器将根据从Snort IDS收到的警报处理所有这些攻击;
S2,奖惩机制模块将有风险数据进行标记并禁止其访问,对正常数据进行分类并将不同类型的数据规划成不同类别进行分开储存,同时对不同类型的数据进行查询其网络地址和端口信息,之后依次申请;
S3,用于将整理好的请求依次进行访问,并将访问结果反馈到来源端口,并对根据奖惩机制模块进行标记,对于再次访问享有优先权;
S4,在S3中,当请求发生异常时,将其按照访问先后进行排序,然后再次进行访问,如果再次发生异常时,将发生请求异常的不同数据的网络发起地址和源头信息进行对比,之后则分为以下两种方法进行处理,一、如网络发起地址和源头信息一致,每次申请后,如出现异常情况,每次申请间隔时间延长一倍,三次后则禁止访问,保护网路,防止其资源占用;二、如网络发起地址和源头信息不一致,每次申请后,如出现异常情况,每次申请间隔时间延长一倍,五次后暂时性禁止访问,一段时间后仍可继续重新访问。
应当理解的是,本发明的上述具体实施方式仅仅用于示例性说明或解释本发明的原理,而不构成对本发明的限制。因此,在不偏离本发明的精神和范围的情况下所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。此外,本发明所附权利要求旨在涵盖落入所附权利要求范围和边界、或者这种范围和边界的等同形式内的全部变化和修改例。

Claims (9)

1.一种基于博弈奖惩机制的SDN网络抗DDos方法,其特征在于,包括数据输入模块、SDN防护模块、数据查询模块、数据分类模块、访问请求模块和奖惩机制模块;数据输入模块与SDN防护模块通讯连接;SDN防护模块分别与数据分类模块、数据查询模块和奖惩机制模块通讯连接;数据分类模块和数据查询模块分别与访问请求模块通讯连接;访问请求模块与奖惩机制模块通讯连接;
数据输入模块,用于引导数据进入网路服务器;
SDN防护模块,用于对请求的数据进行防护筛选并将通过筛选的数据请求发送;
数据分类模块,用于检测请求数据类型并将不同类型的数据规划成不同类别进行分开储存,之后依次申请;
数据查询模块,用于查询不同类型请求的网络地址和端口信息;
访问请求模块,用于将整理好的请求依次进行访问,并将访问结果反馈到来源端口;
奖惩机制模块,用于对不同信息进行分级并标记,且对信息通过预设制度进行奖励和惩罚。
2.根据权利要求1所述的一种基于博弈奖惩机制的SDN网络抗DDos方法,其特征在于,SDN防护模块包括由OpenFlow设备和OpenFlow交换机通过将网络设备的控制面与数据面分离开来的SDN数据平面、由Snort IDS和拓扑管理器以及网络配合组合的SDN控制平面和由DDoS防护、攻击图发生器以及攻击策略发生器组成的SDN应用平面。
3.根据权利要求1所述的一种基于博弈奖惩机制的SDN网络抗DDos方法,其特征在于,数据查询模块在进行数据地址查询以及源头地址查询后,会将信息储存一段时间,待数据完成访问以及被禁止访问后,即删去储存数据。
4.根据权利要求1所述的一种基于博弈奖惩机制的SDN网络抗DDos方法,其特征在于,访问请求模块中数据在进行请求时,可连续进行两次,防止因用户端网络不好而导致数据反馈不到位所产生的访问异常。
5.根据权利要求1所述的一种基于博弈奖惩机制的SDN网络抗DDos方法,其特征在于,SDN控制平面中设有异常数据库,且异常数据库与Snort IDS通讯连接。
6.根据权利要求1所述的一种基于博弈奖惩机制的SDN网络抗DDos方法,其特征在于,DDoS防护模块中设有解决SYN Flood攻击、UDP Flood攻击以及ICMP Flood攻击的解决方案。
7.根据权利要求1所述的一种基于博弈奖惩机制的SDN网络抗DDos方法,其特征在于,奖惩机制模块中的奖惩力度可通过控制系统进行更改。
8.根据权利要求1所述的一种基于博弈奖惩机制的SDN网络抗DDos方法,其特征在于,奖惩机制模块中设有黑白名单机制。
9.根据权利要求1-7任一项所述的一种基于博弈奖惩机制的SDN网络抗DDos方法,其特征在于,包括以下具体步骤;
S1,网路请求数据通过OpenFlow设备和OpenFlow交换机通过将网络数据输入到SDN数据平面内,然后SDN防护模块中的控制平面内的Snort IDS对数据进行检测,最后通过拓扑管理器将根据从Snort IDS收到的警报处理所有这些攻击;
S2,奖惩机制模块将有风险数据进行标记并禁止其访问,对正常数据进行分类并将不同类型的数据规划成不同类别进行分开储存,同时对不同类型的数据进行查询其网络地址和端口信息,之后依次申请;
S3,用于将整理好的请求依次进行访问,并将访问结果反馈到来源端口,并对根据奖惩机制模块进行标记,对于再次访问享有优先权;
S4,在S3中,当请求发生异常时,将其按照访问先后进行排序,然后再次进行访问,如果再次发生异常时,将发生请求异常的不同数据的网络发起地址和源头信息进行对比,之后则分为以下两种方法进行处理,一、如网络发起地址和源头信息一致,每次申请后,如出现异常情况,每次申请间隔时间延长一倍,三次后则禁止访问,保护网路,防止其资源占用;二、如网络发起地址和源头信息不一致,每次申请后,如出现异常情况,每次申请间隔时间延长一倍,五次后暂时性禁止访问,一段时间后仍可继续重新访问。
CN202110351298.0A 2021-03-31 2021-03-31 一种基于博弈奖惩机制的SDN网络抗DDos方法 Active CN113132361B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110351298.0A CN113132361B (zh) 2021-03-31 2021-03-31 一种基于博弈奖惩机制的SDN网络抗DDos方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110351298.0A CN113132361B (zh) 2021-03-31 2021-03-31 一种基于博弈奖惩机制的SDN网络抗DDos方法

Publications (2)

Publication Number Publication Date
CN113132361A CN113132361A (zh) 2021-07-16
CN113132361B true CN113132361B (zh) 2022-11-22

Family

ID=76774427

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110351298.0A Active CN113132361B (zh) 2021-03-31 2021-03-31 一种基于博弈奖惩机制的SDN网络抗DDos方法

Country Status (1)

Country Link
CN (1) CN113132361B (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005341217A (ja) * 2004-05-27 2005-12-08 Fujitsu Ltd 不正アクセス検知装置、不正アクセス検知方法、不正アクセス検知プログラムおよび分散型サービス不能化攻撃検知装置
CN106453379A (zh) * 2016-10-28 2017-02-22 华中科技大学 基于攻防博弈的过程控制系统的安全策略动态获取方法
CN110830469A (zh) * 2019-11-05 2020-02-21 中国人民解放军战略支援部队信息工程大学 基于SDN和BGP流程规范的DDoS攻击防护系统及方法
CN111800419A (zh) * 2020-07-06 2020-10-20 东北大学 一种SDN环境下DDoS攻击检测系统及方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108289104B (zh) * 2018-02-05 2020-07-17 重庆邮电大学 一种工业SDN网络DDoS攻击检测与缓解方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005341217A (ja) * 2004-05-27 2005-12-08 Fujitsu Ltd 不正アクセス検知装置、不正アクセス検知方法、不正アクセス検知プログラムおよび分散型サービス不能化攻撃検知装置
CN106453379A (zh) * 2016-10-28 2017-02-22 华中科技大学 基于攻防博弈的过程控制系统的安全策略动态获取方法
CN110830469A (zh) * 2019-11-05 2020-02-21 中国人民解放军战略支援部队信息工程大学 基于SDN和BGP流程规范的DDoS攻击防护系统及方法
CN111800419A (zh) * 2020-07-06 2020-10-20 东北大学 一种SDN环境下DDoS攻击检测系统及方法

Also Published As

Publication number Publication date
CN113132361A (zh) 2021-07-16

Similar Documents

Publication Publication Date Title
Wang et al. SGS: Safe-guard scheme for protecting control plane against DDoS attacks in software-defined networking
Tripathi et al. Hadoop based defense solution to handle distributed denial of service (ddos) attacks
CN104836702B (zh) 一种大流量环境下主机网络异常行为检测及分类方法
Prasad et al. An efficient detection of flooding attacks to Internet Threat Monitors (ITM) using entropy variations under low traffic
KR101553264B1 (ko) 네트워크 침입방지 시스템 및 방법
Prasad et al. Discriminating DDoS attack traffic from flash crowds on Internet Threat Monitors (ITM) using entropy variations
KR101528928B1 (ko) 플로우 및 세션 기반의 네트워크 트래픽 관리 장치 및 그 방법
Aljuhani et al. Mitigation of application layer DDoS flood attack against web servers
Shaaban et al. TCP and HTTP flood DDOS attack analysis and detection for space ground network
Ramanauskaite et al. Taxonomy of DoS attacks and their countermeasures
Khosravifar et al. An experience improving intrusion detection systems false alarm ratio by using honeypot
Czubak et al. Algorithmic complexity vulnerability analysis of a stateful firewall
Zunnurhain Fapa: a model to prevent flooding attacks in clouds
CN113132361B (zh) 一种基于博弈奖惩机制的SDN网络抗DDos方法
Prasad et al. IP traceback for flooding attacks on Internet threat monitors (ITM) using Honeypots
Subbulakshmi et al. A unified approach for detection and prevention of DDoS attacks using enhanced support vector machines and filtering mechanisms
Kawazoe et al. On implementing a simulation environment for a cooperative multi-agent learning approach to mitigate drdos attacks
Khamkar et al. Low rate DDoS Attack Identification and Defense using SDN based on Machine Learning Method
Thamizhmaran Enhanced Secure Technique for Detecting Attacks in Network
Huang et al. A distributed cloud Honeypot architecture
Sakthivel et al. Detracting TCP-Syn flooding attacks in software defined networking environment
US12063251B1 (en) Methods for improved network security for web applications and devices thereof
Burgess Modern DDoS Attacks and Defences--Survey
Mihanjo et al. Isolation of DDoS Attacks and Flash Events in Internet Traffic Using Deep Learning Techniques
Tymchenko et al. Method of construction of fuzzy tree of solutions for network protection against DoS-attacks.

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20220907

Address after: 361000 units 1702 and 1703, No. 59, Chengyi North Street, phase III, software park, Xiamen, Fujian

Applicant after: XIAMEN USEEAR INFORMATION TECHNOLOGY Co.,Ltd.

Address before: Unit 1701, 59 Chengyi North Street, phase III, software park, Xiamen City, Fujian Province, 361000

Applicant before: FUJIAN QIDIAN SPACE-TIME DIGITAL TECHNOLOGY Co.,Ltd.

GR01 Patent grant
GR01 Patent grant