CN113132361B - 一种基于博弈奖惩机制的SDN网络抗DDos方法 - Google Patents
一种基于博弈奖惩机制的SDN网络抗DDos方法 Download PDFInfo
- Publication number
- CN113132361B CN113132361B CN202110351298.0A CN202110351298A CN113132361B CN 113132361 B CN113132361 B CN 113132361B CN 202110351298 A CN202110351298 A CN 202110351298A CN 113132361 B CN113132361 B CN 113132361B
- Authority
- CN
- China
- Prior art keywords
- data
- module
- sdn
- network
- punishment mechanism
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
一种基于博弈奖惩机制的SDN网络抗DDos方法,包括数据输入模块、SDN防护模块、数据查询模块、数据分类模块、访问请求模块和奖惩机制模块;数据输入模块与SDN防护模块通讯连接;SDN防护模块分别与数据分类模块、数据查询模块和奖惩机制模块通讯连接;数据分类模块和数据查询模块分别与访问请求模块通讯连接;访问请求模块与奖惩机制模块通讯连接。本发明对请求的数据进行防护筛选并发送,对数据的访问异常进行循环排序处理和引入奖惩机制,对实施DDoS流量的攻击者进行惩罚,并对合作的玩家进行奖励,从而有效地为网络管理员实施期望的结果,实现动态防御的目的,以减轻对SDN控制器的大规模流量攻击,并在不同的网络拓扑中进行应用,具有很好的可扩展性。
Description
技术领域
本发明涉及网络安全技术领域,尤其涉及一种基于博弈奖惩机制的SDN网络抗DDos方法。
背景技术
分布式拒绝服务攻击(DDos)可以使很多的计算机在同一时间遭受到攻击,使攻击的目标无法正常使用,分布式拒绝服务攻击已经出现了很多次,导致很多的大型网站都出现了无法进行操作的情况,这样不仅仅会影响用户的正常使用,同时造成的经济损失也是非常巨大的;分布式拒绝服务攻击原理分布式拒绝服务攻击DDoS是一种基于DoS的特殊形式的拒绝服务攻击,是一种分布的、协同的大规模攻击方式。单一的DoS攻击一般是采用一对一方式的,它利用网络协议和操作系统的一些缺陷,采用欺骗和伪装的策略来进行网络攻击,使网站服务器充斥大量要求回复的信息,消耗网络带宽或系统资源,导致网络或系统不胜负荷以至于瘫痪而停止提供正常的网络服务。与DoS攻击由单台主机发起攻击相比较,分布式拒绝服务攻击DDoS是借助数百、甚至数千台被入侵后安装了攻击进程的主机同时发起的集团行为。一个完整的DDoS攻击体系由攻击者、主控端、代理端和攻击目标四部分组成。主控端和代理端分别用于控制和实际发起攻击,其中主控端只发布命令而不参与实际的攻击,代理端发出DDoS的实际攻击包。对于主控端和代理端的计算机,攻击者有控制权或者部分控制权。它在攻击过程中会利用各种手段隐藏自己不被别人发现。真正的攻击者一旦将攻击的命令传送到主控端,攻击者就可以关闭或离开网络.而由主控端将命令发布到各个代理主机上。这样攻击者可以逃避追踪。每一个攻击代理主机都会向目标主机发送大量的服务请求数据包,这些数据包经过伪装,无法识别它的来源,而且这些数据包所请求的服务往往要消耗大量的系统资源,造成目标主机无法为用户提供正常服务。甚至导致系统崩溃。针对愈演愈烈的DDoS攻击威胁,引入博弈论的奖惩机制,将DDoS攻击建模为攻击者和管理员之间的动态博弈,对实施DDoS流量的攻击者进行惩罚,同时对合作的玩家进行奖励,从而有效地为网络管理员实施期望的结果,实现动态防御的目的。
发明内容
(一)发明目的
为解决背景技术中存在的技术问题,本发明提出一种基于博弈奖惩机制的SDN网络抗DDos方法,通过SDN防护模块,对请求的数据进行防护筛选并将通过筛选的数据请求发送,并将检测请求数据类型并将不同类型的数据规划成不同类别进行分开储存,之后查询不同类型请求的网络地址和端口信息;最后通过对数据的访问异常进行循环排序处理以及引入博弈论的奖惩机制,对实施DDoS流量的攻击者进行惩罚,同时对合作的玩家进行奖励,从而有效地为网络管理员实施期望的结果,实现动态防御的目的,以减轻对SDN控制器的大规模流量攻击,并在不同的网络拓扑中进行应用,具有很好的可扩展性。
(二)技术方案
本发明提供了一种基于博弈奖惩机制的SDN网络抗DDos方法,包括数据输入模块、SDN防护模块、数据查询模块、数据分类模块、访问请求模块和奖惩机制模块;数据输入模块与SDN防护模块通讯连接;SDN防护模块分别与数据分类模块、数据查询模块和奖惩机制模块通讯连接;数据分类模块和数据查询模块分别与访问请求模块通讯连接;访问请求模块与奖惩机制模块通讯连接;
数据输入模块,用于引导数据进入网路服务器;
SDN防护模块,用于对请求的数据进行防护筛选并将通过筛选的数据请求发送;
数据分类模块,用于检测请求数据类型并将不同类型的数据规划成不同类别进行分开储存,之后依次申请;
数据查询模块,用于查询不同类型请求的网络地址和端口信息;
访问请求模块,用于将整理好的请求依次进行访问,并将访问结果反馈到来源端口;
奖惩机制模块,用于对不同信息进行分级并标记,且对信息通过预设制度进行奖励和惩罚。
优选的,SDN防护模块包括由OpenFlow设备和OpenFlow交换机通过将网络设备的控制面与数据面分离开来的SDN数据平面、由Snort IDS和拓扑管理器以及网络配合组合的SDN控制平面和由DDoS防护、攻击图发生器以及攻击策略发生器组成的SDN应用平面。
优选的,数据查询模块在进行数据地址查询以及源头地址查询后,会将信息储存一段时间,待数据完成访问以及被禁止访问后,即删去储存数据。
优选的,访问请求模块中数据在进行请求时,可连续进行两次,防止因用户端网络不好而导致数据反馈不到位所产生的访问异常。
优选的,SDN控制平面中设有异常数据库,且异常数据库与Snort IDS通讯连接。
优选的,DDoS防护模块中设有解决SYN Flood攻击、UDP Flood攻击以及ICMPFlood攻击的解决方案。
优选的,奖惩机制模块中的奖惩力度可通过控制系统进行更改。
优选的,奖惩机制模块中设有黑白名单机制。
优选的,一种基于博弈奖惩机制的SDN网络抗DDos方法,包括以下具体步骤;
S1,网路请求数据通过OpenFlow设备和OpenFlow交换机通过将网络数据输入到SDN数据平面内,然后SDN防护模块中的控制平面内的Snort IDS对数据进行检测,最后通过拓扑管理器将根据从Snort IDS收到的警报处理所有这些攻击;
S2,奖惩机制模块将有风险数据进行标记并禁止其访问,对正常数据进行分类并将不同类型的数据规划成不同类别进行分开储存,同时对不同类型的数据进行查询其网络地址和端口信息,之后依次申请;
S3,用于将整理好的请求依次进行访问,并将访问结果反馈到来源端口,并对根据奖惩机制模块进行标记,对于再次访问享有优先权;
S4,在S3中,当请求发生异常时,将其按照访问先后进行排序,然后再次进行访问,如果再次发生异常时,将发生请求异常的不同数据的网络发起地址和源头信息进行对比,之后则分为以下两种方法进行处理,一、如网络发起地址和源头信息一致,每次申请后,如出现异常情况,每次申请间隔时间延长一倍,三次后则禁止访问,保护网路,防止其资源占用;二、如网络发起地址和源头信息不一致,每次申请后,如出现异常情况,每次申请间隔时间延长一倍,五次后暂时性禁止访问,一段时间后仍可继续重新访问。
与现有技术相比,本发明的上述技术方案具有如下有益的技术效果:通过SDN防护模块,对请求的数据进行防护筛选并将通过筛选的数据请求发送,并将检测请求数据类型并将不同类型的数据规划成不同类别进行分开储存,之后查询不同类型请求的网络地址和端口信息;最后通过对数据的访问异常进行循环排序处理以及引入博弈论的奖惩机制,对实施DDoS流量的攻击者进行惩罚,同时对合作的玩家进行奖励,从而有效地为网络管理员实施期望的结果,实现动态防御的目的,以减轻对SDN控制器的大规模流量攻击,并在不同的网络拓扑中进行应用,具有很好的可扩展性。
附图说明
图1为本发明提出的一种基于博弈奖惩机制的SDN网络抗DDos方法的系统框图。
图2为本发明提出的一种基于博弈奖惩机制的SDN网络抗DDos方法中SDN防护模块的框图。
图3为本发明提出的一种基于博弈奖惩机制的SDN网络抗DDos方法执行框图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明了,下面结合具体实施方式并参照附图,对本发明进一步详细说明。应该理解,这些描述只是示例性的,而并非要限制本发明的范围。此外,在以下说明中,省略了对公知结构和技术的描述,以避免不必要地混淆本发明的概念。
如图1-3所示,本发明提出的一种基于博弈奖惩机制的SDN网络抗DDos方法,包括数据输入模块、SDN防护模块、数据查询模块、数据分类模块、访问请求模块和奖惩机制模块;数据输入模块与SDN防护模块通讯连接;SDN防护模块分别与数据分类模块、数据查询模块和奖惩机制模块通讯连接;数据分类模块和数据查询模块分别与访问请求模块通讯连接;访问请求模块与奖惩机制模块通讯连接;
数据输入模块,用于引导数据进入网路服务器;
SDN防护模块,用于对请求的数据进行防护筛选并将通过筛选的数据请求发送;
数据分类模块,用于检测请求数据类型并将不同类型的数据规划成不同类别进行分开储存,之后依次申请;
数据查询模块,用于查询不同类型请求的网络地址和端口信息;
访问请求模块,用于将整理好的请求依次进行访问,并将访问结果反馈到来源端口;
奖惩机制模块,用于对不同信息进行分级并标记,且对信息通过预设制度进行奖励和惩罚。
在一个可选的实施例中,SDN防护模块包括由OpenFlow设备和OpenFlow交换机通过将网络设备的控制面与数据面分离开来的SDN数据平面、由Snort IDS和拓扑管理器以及网络配合组合的SDN控制平面和由DDoS防护、攻击图发生器以及攻击策略发生器组成的SDN应用平面。
在一个可选的实施例中,数据查询模块在进行数据地址查询以及源头地址查询后,会将信息储存一段时间,待数据完成访问以及被禁止访问后,即删去储存数据,不需要在发生异常时再次查询,增加其查询速度。
在一个可选的实施例中,访问请求模块中数据在进行请求时,可连续进行两次,防止因用户端网络不好而导致数据反馈不到位所产生的访问异常,增加容错率。
在一个可选的实施例中,SDN控制平面中设有异常数据库,且异常数据库与SnortIDS通讯连接,方便在遇到相同入侵类型以及入侵方式时快速处理,提高效率。
在一个可选的实施例中,DDoS防护模块中设有解决SYN Flood攻击、UDP Flood攻击以及ICMP Flood攻击的解决方案。
在一个可选的实施例中,奖惩机制模块中的奖惩力度可通过控制系统进行更改,方便。
在一个可选的实施例中,奖惩机制模块中设有黑白名单机制。
本发明还提出一种基于博弈奖惩机制的SDN网络抗DDos方法,包括以下具体步骤;
S1,网路请求数据通过OpenFlow设备和OpenFlow交换机通过将网络数据输入到SDN数据平面内,然后SDN防护模块中的控制平面内的Snort IDS对数据进行检测,最后通过拓扑管理器将根据从Snort IDS收到的警报处理所有这些攻击;
S2,奖惩机制模块将有风险数据进行标记并禁止其访问,对正常数据进行分类并将不同类型的数据规划成不同类别进行分开储存,同时对不同类型的数据进行查询其网络地址和端口信息,之后依次申请;
S3,用于将整理好的请求依次进行访问,并将访问结果反馈到来源端口,并对根据奖惩机制模块进行标记,对于再次访问享有优先权;
S4,在S3中,当请求发生异常时,将其按照访问先后进行排序,然后再次进行访问,如果再次发生异常时,将发生请求异常的不同数据的网络发起地址和源头信息进行对比,之后则分为以下两种方法进行处理,一、如网络发起地址和源头信息一致,每次申请后,如出现异常情况,每次申请间隔时间延长一倍,三次后则禁止访问,保护网路,防止其资源占用;二、如网络发起地址和源头信息不一致,每次申请后,如出现异常情况,每次申请间隔时间延长一倍,五次后暂时性禁止访问,一段时间后仍可继续重新访问。
应当理解的是,本发明的上述具体实施方式仅仅用于示例性说明或解释本发明的原理,而不构成对本发明的限制。因此,在不偏离本发明的精神和范围的情况下所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。此外,本发明所附权利要求旨在涵盖落入所附权利要求范围和边界、或者这种范围和边界的等同形式内的全部变化和修改例。
Claims (9)
1.一种基于博弈奖惩机制的SDN网络抗DDos方法,其特征在于,包括数据输入模块、SDN防护模块、数据查询模块、数据分类模块、访问请求模块和奖惩机制模块;数据输入模块与SDN防护模块通讯连接;SDN防护模块分别与数据分类模块、数据查询模块和奖惩机制模块通讯连接;数据分类模块和数据查询模块分别与访问请求模块通讯连接;访问请求模块与奖惩机制模块通讯连接;
数据输入模块,用于引导数据进入网路服务器;
SDN防护模块,用于对请求的数据进行防护筛选并将通过筛选的数据请求发送;
数据分类模块,用于检测请求数据类型并将不同类型的数据规划成不同类别进行分开储存,之后依次申请;
数据查询模块,用于查询不同类型请求的网络地址和端口信息;
访问请求模块,用于将整理好的请求依次进行访问,并将访问结果反馈到来源端口;
奖惩机制模块,用于对不同信息进行分级并标记,且对信息通过预设制度进行奖励和惩罚。
2.根据权利要求1所述的一种基于博弈奖惩机制的SDN网络抗DDos方法,其特征在于,SDN防护模块包括由OpenFlow设备和OpenFlow交换机通过将网络设备的控制面与数据面分离开来的SDN数据平面、由Snort IDS和拓扑管理器以及网络配合组合的SDN控制平面和由DDoS防护、攻击图发生器以及攻击策略发生器组成的SDN应用平面。
3.根据权利要求1所述的一种基于博弈奖惩机制的SDN网络抗DDos方法,其特征在于,数据查询模块在进行数据地址查询以及源头地址查询后,会将信息储存一段时间,待数据完成访问以及被禁止访问后,即删去储存数据。
4.根据权利要求1所述的一种基于博弈奖惩机制的SDN网络抗DDos方法,其特征在于,访问请求模块中数据在进行请求时,可连续进行两次,防止因用户端网络不好而导致数据反馈不到位所产生的访问异常。
5.根据权利要求1所述的一种基于博弈奖惩机制的SDN网络抗DDos方法,其特征在于,SDN控制平面中设有异常数据库,且异常数据库与Snort IDS通讯连接。
6.根据权利要求1所述的一种基于博弈奖惩机制的SDN网络抗DDos方法,其特征在于,DDoS防护模块中设有解决SYN Flood攻击、UDP Flood攻击以及ICMP Flood攻击的解决方案。
7.根据权利要求1所述的一种基于博弈奖惩机制的SDN网络抗DDos方法,其特征在于,奖惩机制模块中的奖惩力度可通过控制系统进行更改。
8.根据权利要求1所述的一种基于博弈奖惩机制的SDN网络抗DDos方法,其特征在于,奖惩机制模块中设有黑白名单机制。
9.根据权利要求1-7任一项所述的一种基于博弈奖惩机制的SDN网络抗DDos方法,其特征在于,包括以下具体步骤;
S1,网路请求数据通过OpenFlow设备和OpenFlow交换机通过将网络数据输入到SDN数据平面内,然后SDN防护模块中的控制平面内的Snort IDS对数据进行检测,最后通过拓扑管理器将根据从Snort IDS收到的警报处理所有这些攻击;
S2,奖惩机制模块将有风险数据进行标记并禁止其访问,对正常数据进行分类并将不同类型的数据规划成不同类别进行分开储存,同时对不同类型的数据进行查询其网络地址和端口信息,之后依次申请;
S3,用于将整理好的请求依次进行访问,并将访问结果反馈到来源端口,并对根据奖惩机制模块进行标记,对于再次访问享有优先权;
S4,在S3中,当请求发生异常时,将其按照访问先后进行排序,然后再次进行访问,如果再次发生异常时,将发生请求异常的不同数据的网络发起地址和源头信息进行对比,之后则分为以下两种方法进行处理,一、如网络发起地址和源头信息一致,每次申请后,如出现异常情况,每次申请间隔时间延长一倍,三次后则禁止访问,保护网路,防止其资源占用;二、如网络发起地址和源头信息不一致,每次申请后,如出现异常情况,每次申请间隔时间延长一倍,五次后暂时性禁止访问,一段时间后仍可继续重新访问。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110351298.0A CN113132361B (zh) | 2021-03-31 | 2021-03-31 | 一种基于博弈奖惩机制的SDN网络抗DDos方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110351298.0A CN113132361B (zh) | 2021-03-31 | 2021-03-31 | 一种基于博弈奖惩机制的SDN网络抗DDos方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113132361A CN113132361A (zh) | 2021-07-16 |
CN113132361B true CN113132361B (zh) | 2022-11-22 |
Family
ID=76774427
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110351298.0A Active CN113132361B (zh) | 2021-03-31 | 2021-03-31 | 一种基于博弈奖惩机制的SDN网络抗DDos方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113132361B (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005341217A (ja) * | 2004-05-27 | 2005-12-08 | Fujitsu Ltd | 不正アクセス検知装置、不正アクセス検知方法、不正アクセス検知プログラムおよび分散型サービス不能化攻撃検知装置 |
CN106453379A (zh) * | 2016-10-28 | 2017-02-22 | 华中科技大学 | 基于攻防博弈的过程控制系统的安全策略动态获取方法 |
CN110830469A (zh) * | 2019-11-05 | 2020-02-21 | 中国人民解放军战略支援部队信息工程大学 | 基于SDN和BGP流程规范的DDoS攻击防护系统及方法 |
CN111800419A (zh) * | 2020-07-06 | 2020-10-20 | 东北大学 | 一种SDN环境下DDoS攻击检测系统及方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108289104B (zh) * | 2018-02-05 | 2020-07-17 | 重庆邮电大学 | 一种工业SDN网络DDoS攻击检测与缓解方法 |
-
2021
- 2021-03-31 CN CN202110351298.0A patent/CN113132361B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005341217A (ja) * | 2004-05-27 | 2005-12-08 | Fujitsu Ltd | 不正アクセス検知装置、不正アクセス検知方法、不正アクセス検知プログラムおよび分散型サービス不能化攻撃検知装置 |
CN106453379A (zh) * | 2016-10-28 | 2017-02-22 | 华中科技大学 | 基于攻防博弈的过程控制系统的安全策略动态获取方法 |
CN110830469A (zh) * | 2019-11-05 | 2020-02-21 | 中国人民解放军战略支援部队信息工程大学 | 基于SDN和BGP流程规范的DDoS攻击防护系统及方法 |
CN111800419A (zh) * | 2020-07-06 | 2020-10-20 | 东北大学 | 一种SDN环境下DDoS攻击检测系统及方法 |
Also Published As
Publication number | Publication date |
---|---|
CN113132361A (zh) | 2021-07-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Wang et al. | SGS: Safe-guard scheme for protecting control plane against DDoS attacks in software-defined networking | |
Tripathi et al. | Hadoop based defense solution to handle distributed denial of service (ddos) attacks | |
CN104836702B (zh) | 一种大流量环境下主机网络异常行为检测及分类方法 | |
Prasad et al. | An efficient detection of flooding attacks to Internet Threat Monitors (ITM) using entropy variations under low traffic | |
KR101553264B1 (ko) | 네트워크 침입방지 시스템 및 방법 | |
Prasad et al. | Discriminating DDoS attack traffic from flash crowds on Internet Threat Monitors (ITM) using entropy variations | |
KR101528928B1 (ko) | 플로우 및 세션 기반의 네트워크 트래픽 관리 장치 및 그 방법 | |
Aljuhani et al. | Mitigation of application layer DDoS flood attack against web servers | |
Shaaban et al. | TCP and HTTP flood DDOS attack analysis and detection for space ground network | |
Ramanauskaite et al. | Taxonomy of DoS attacks and their countermeasures | |
Khosravifar et al. | An experience improving intrusion detection systems false alarm ratio by using honeypot | |
Czubak et al. | Algorithmic complexity vulnerability analysis of a stateful firewall | |
Zunnurhain | Fapa: a model to prevent flooding attacks in clouds | |
CN113132361B (zh) | 一种基于博弈奖惩机制的SDN网络抗DDos方法 | |
Prasad et al. | IP traceback for flooding attacks on Internet threat monitors (ITM) using Honeypots | |
Subbulakshmi et al. | A unified approach for detection and prevention of DDoS attacks using enhanced support vector machines and filtering mechanisms | |
Kawazoe et al. | On implementing a simulation environment for a cooperative multi-agent learning approach to mitigate drdos attacks | |
Khamkar et al. | Low rate DDoS Attack Identification and Defense using SDN based on Machine Learning Method | |
Thamizhmaran | Enhanced Secure Technique for Detecting Attacks in Network | |
Huang et al. | A distributed cloud Honeypot architecture | |
Sakthivel et al. | Detracting TCP-Syn flooding attacks in software defined networking environment | |
US12063251B1 (en) | Methods for improved network security for web applications and devices thereof | |
Burgess | Modern DDoS Attacks and Defences--Survey | |
Mihanjo et al. | Isolation of DDoS Attacks and Flash Events in Internet Traffic Using Deep Learning Techniques | |
Tymchenko et al. | Method of construction of fuzzy tree of solutions for network protection against DoS-attacks. |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
TA01 | Transfer of patent application right | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20220907 Address after: 361000 units 1702 and 1703, No. 59, Chengyi North Street, phase III, software park, Xiamen, Fujian Applicant after: XIAMEN USEEAR INFORMATION TECHNOLOGY Co.,Ltd. Address before: Unit 1701, 59 Chengyi North Street, phase III, software park, Xiamen City, Fujian Province, 361000 Applicant before: FUJIAN QIDIAN SPACE-TIME DIGITAL TECHNOLOGY Co.,Ltd. |
|
GR01 | Patent grant | ||
GR01 | Patent grant |